Назван главный мировой источник спама

Назван главный мировой источник спама

Бессменным лидером остаются США с долей 15,9%, на втором месте – Россия (6%), замыкает тройку лидеров Китай (4,7%). На четвертое место вышел Вьетнам (4,7%), пятую позицию заняла Аргентина (4,4%), а вот Украина покинула первую пятерку и оказалась на восьмом месте с долей 2,9%.

В августе почтовый антивирус у российских пользователей срабатывал приблизительно в два раза чаще, чем в прошлом месяце. Самым распространенным вредоносным вложением в августе стала HTML-страница, при открытии которой пользователь перенаправляется на зараженный сайт, где ему предлагается загрузить Binbot – сервис автоматической торговли популярными в сети бинарными опционами.

Об интересе спамеров к денежным средствам пользователя говорит и большое число банковских зловредов. В их числе – троянец Fibbit, который внедряется в Java-приложения для онлайн-банкинга с целью кражи аутентификационной информации, ключей, а также подмены транзакций и их результатов.

Согласно сообщению антивирусной компании, в августе спамерами по обыкновению эксплуатировались мировые политические события и имена известных людей. Среди свежих трюков – распространение вредоносных программ при помощи поддельных уведомлений от судебных инстанций.

Однако порой упор делался на бесхитростную простоту сообщения – в одной из рассылок мошенники прикрывались историей беженки с Украины, приехавшей в Россию с сыном и нуждающейся в трудоустройстве и месте проживания. Отсутствие упоминания о финансовой помощи и номер телефона в качестве обратной связи явно играли на руку спамерам. Однако звонить не стоит – в лучшем случае жертву попытаются уговорить перевести деньги, в худшем – сам звонок на телефон может оказаться платным.

В целом доля спама в глобальном трафике незначительно увеличилась по сравнению с июлем и составила 67,2%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft выложила скрипт для временной защиты от UEFI-буткита BlackLotus

Microsoft подготовила PowerShell-скрипт, который поможет пользователям и системным администраторам применить сертификат «Windows UEFI CA 2023» для загрузочных носителей. Это временная мера борьбы с UEFI-буткитом BlackLotus.

Напомним, BlackLotus стал первым UEFI-буткитом, обходящим Secure Boot в Windows 11. Специалисты ESET предупреждали:

«Этот буткит может работать даже на полностью пропатченных системах Windows 11 с включённым UEFI Secure Boot».

Летом 2023 года исходный код BlackLotus просочился в Сеть. Раньше BlackLotus продавался на форумах для киберпреступников за 5000 долларов. Заплатив эту сумму, любой «хакер» с любым уровнем подготовки мог получить доступ к инструменту, больше подходящему профессиональным кибергруппировкам. Однако исходный код буткита авторы держали в секрете.

Microsoft уже два раза пыталась устранить уязвимость CVE-2023-24932, с помощью которой буткит проникал в систему, однако некорректная установка патчей или проблемы с совместимостью приводили к тому, что операционная система банально не могла загрузиться.

Теперь разработчики решили вводить заплатки постепенно, чтобы у администраторов была возможность их протестировать. Первым шагом стало добавление сертификата «Windows UEFI CA 2023» к базе данных UEFI Secure Boot Signature.

После проверки сисадмины смогут установить новые менеджеры загрузки, которые будут подписаны уже этим сертификатом.

На днях Microsoft выложила PowerShell-скрипт, с помощью которого можно применить сертификат «Windows UEFI CA 2023» для загрузочных носителей. Скачать его можно по этой ссылке.

«Описанный скрипт можно использовать для обновления загрузочных носителей», — отмечает корпорация.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru