Анализ октябрьских спам рассылок

Анализ октябрьских спам рассылок

Спам в октябре 2013 года отличался рассылками на тему приближающихся новогодних праздников и рекламой различных услуг из области белой и черной магии. Кроме того, специалисты «Лаборатории Касперского» отметили увеличение количества предложений по нанесению логотипов компаний на различную сувенирную продукцию. В целом же по итогам второго осеннего месяца рост заказных спам-рассылок рекламного характера привел к увеличению доли общемирового спама до 72,5%.

Эксплуатировать тему зимних праздников спамеры в этом году начали еще летом. В октябре число сообщений с рекламой различных товаров и услуг, так или иначе связанных с празднованием Нового года и Рождества, предсказуемо увеличилось. Подарки, новогодние туры по России и другим странам, варианты проведения школьных каникул – вот лишь часть всего многообразия, которое предлагалось пользователям Рунета в спаме новогодней тематики.

Также в октябре в почтовом трафике встречались рассылки с рекламой различных «магических» услуг. «Специалисты» в области белой и черной магии активно предлагали свои услуги как на просторах Рунета, так и в англоязычном сегменте Интернета. В русскоязычных рассылках преобладали в основном привороты и заговоры чуть ли не на все случаи жизни. Нередко также встречались предложения по обучению магии.

Наконец, в середине осени, когда деловой сезон переживает свой очередной подъем, спамеры активно рассылали сообщения с предложениями нанести логотип компании на самую разную сувенирную продукцию. Такие рассылки, конечно, не новы, однако в октябре эксперты «Лаборатории Касперского» отметили, что ассортимент предметов для нанесения логотипов заметно расширился: теперь фирменный знак компании, по уверениям спамеров, может красоваться не только на авторучках и флешках, но также на спичках, скотче, часах и даже банках с медом.

Среди вредоносных вложений в октябре было заметно преобладание зловредов семейства Bublik. Основная функция программ такого типа – несанкционированная загрузка и установка на компьютер-жертву новых версий вредоносных программ. При этом сами зловреды маскируется под приложение или документ компании Adobe.

Что касается источников спама, то в глобальном Интернете рейтинг лидеров не меняется на протяжении всего года: из Китая, США и Южной Кореи по-прежнему рассылается более половины мирового спама. Некоторые изменения в октябре произошли среди стран-источников спама в Рунете. Так, лидером по распространению нежелательных сообщений в русскоязычном пространстве Сети стала сама Россия: увеличение показателя страны почти на 5% (до 16,4%) позволило ей занять первую строчку рейтинга, переместившись вверх с 4-ой позиции. Второе место принадлежит лидеру прошлого месяца – Вьетнаму (13,1%), чей показатель не изменился с сентября. Третью позицию по-прежнему занимает Тайвань (12%), чья доля незначительно сократилась в октябре.

«Доля мирового спама в середине осени увеличилась на 6,6% и в итоге достигла весенних показателей, что неудивительно – деловая активность после летнего затишья полностью восстановилась. Еще одной осенней традицией является резкое увеличение так называемого праздничного спама. Новый год и Рождество из года в год используются спамерами для рекламы различных товаров и услуг, в том числе напрямую не связанных с упомянутыми праздниками. Обычно волна новогоднего спама длится с октября по декабрь, поэтому в следующем месяце мы снова ожидаем роста количества рассылок подобной тематики», – рассказывает Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского».

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru