В сентябре бот-сети рассылали 87,9% всего спама в интернете

В сентябре бот-сети рассылали 87,9% всего спама в интернете

По данным компании MessageLabs, в сентябре бот-сети рассылали 87,9% всего спама в интернете. Самая молодая бот-сеть Maazben, впервые зафиксированная в мае этого этого года, сейчас отвечала за рассылку 1,4% спама, против 0,5% месяцем ранее. Причем, большая часть спама, циркулирующего в этой сети - это реклама интернет-казино.

Недавние усилия хостеров против крупнейших бот-сетей Cutwail или Rustock приводят к определенным результатам, однако пока эти сети по-прежнему доставляют массу спама пользователям по всему миру. До того, как в июле этого года калифорнийский интернет-провайдер 3FN заблокировал часть трафика Cutwail, эта сеть была ответственна за 45,8% спама.

Такие сети, как Grum или Bobax рассылали 23,2% и 15,7% спама соответственно, причем спамеры довольно активно переключились на эти сети, когда Cutwail потеряла часть своих мощностей. В MessageLabs говорят, что если бы было возможно остановить хотя бы на сутки работу трех крупнейших бот-сетей для рассылки спама, то эффект в мировом масштабе был бы заметен для большинства пользователей.

По данным MessageLabs, сеть Rustock, одна из старейших и крупнейших, на сегодня насчитывает 1,3 - 1,9 млн компьютеров-зомби. Ежесуточно она рассылает около 10% мирового спама, правда возможности сети куда больше и спамеры пока просто не задействуют их на полную силу. Кроме того, исследователи говорят, что сеть имеет несколько выраженных пиков рассылки, к примеру с 2 до 10 часов утра (время московское) по будним дням она почти не активна, в вот с 14 до 19 часов наступает пик рассылки спама.

"За последние несколько кварталов мы видели несколько крупных кампаний в отношении бот-сетей. Все они привели ко временным, но заметным падениям объемов спама. Спамерам требовалось время, чтобы переключиться на другие сети и заместить отключенные мощности", - говорит Пол Вуд, старший аналитик MessageLabs.

По его словам, активность бот-сетей довольно точно отражает активность интернета в целом.

Еще одной тенденцией последних нескольких кварталов стало создание микро-ботнетов, насчитывающих около сотни ПК. На сегодня в сети действует около 600 подобных микро-сетей, а на их долю в некоторые дни сентября приходилось до 57% мирового объема спама.

Коллеги MessageLabs по антиспамовому фронту, "Лаборатория Касперского", обращают внимание и на еще одну тенденцию: в последние годы методики и программное обеспечение, исходно разработанные для спамерских рассылок, используются и для распространения компрометирующей информации. Как правило, на сайтах, рекламирующих спам-рассылки, ничего не говорится о готовности этих «служб» разослать компрометирующие материалы.

Электронные письма компрометирующего содержания распространяются массово, анонимно и незапрошенно, как и любая спам-реклама. Обычно такие письма анонимны и при этом большая часть получателей не имеет никакого отношения к атакуемому лицу или организации и даже не слышала о них. Чтобы придать правдоподобность зачастую заведомо ложной информации, в компрометирующих письмах используются приемы социальной инженерии.

Чаще всего в компрометирующем письме сообщается, что пользователь может пострадать от действий обличаемого (или очерняемого) лица. Другой способ испортить репутацию недругам или конкурентам — рассылка от их имени провокационных писем. С 2003 года одной из популярных разновидностей подобных рассылок является политический компромат, а в конце 2007 года в Рунете стали появляться сайты, содержащие так называемые «черные списки» работников разных специальностей — компромат на «простых смертных».

Впрочем, самым распространенным явлением в последнее время стали атаки на крупные фирмы или популярные сетевые ресурсы. Для борьбы с конкурентами используется несколько методов: в письмах излагаются никому не известные факты, характеризующие фирму не с лучшей стороны или от имени компрометируемой организации проводится рассылка писем провокационного содержания. Жертва такого компромата вынуждена оправдываться и объяснять, что она не имеет к рассылке никакого отношения.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники рассылают зловред FakeTicketer под видом билетов на футбол

Специалисты F.A.C.C.T. выявили новую киберугрозу — многофункциональный вредонос под названием FakeTicketer. Этот зловред сочетает в себе функции инфостилера, способного красть данные из браузеров, RAT и дроппера.

Основными целями кампании стали государственные служащие и спортивные функционеры, а главным мотивом злоумышленников выступает шпионаж и сбор данных.

Масштабная вредоносная кибероперация была зафиксирована в июне 2024 года. FakeTicketer получил своё название из-за того, что на начальном этапе злоумышленники использовали в качестве приманки поддельные билеты на матчи Российской футбольной Премьер-лиги. Позже в рассылках стали использоваться билеты на соревнования по гребле на байдарках и каноэ.

 

В дальнейшем департамент киберразведки F.A.C.C.T. зафиксировал ещё две атаки с применением FakeTicketer, но с измененной тактикой маскировки. Теперь в качестве приманок использовались поддельные официальные документы. В октябре 2024 года это был скан аттестата о среднем образовании, а в декабре — нормативные акты администрации Симферополя.

 

Злоумышленники рассылали электронные письма с вложениями в формате архива, название которого совпадало с темой письма. Внутри архива содержался исполняемый файл, название которого соответствовало легенде, созданной для обмана жертвы.

«FakeTicketer представляет собой вредонос собственной разработки, способный скрывать свои действия и обходить некоторые системы обнаружения в ходе атаки. Учитывая функциональные возможности данного софта, мы полагаем, что основная мотивация его разработчиков — шпионаж. На основе обнаруженных декой-файлов можно сделать вывод, что целью атак, среди прочего, являются государственные структуры», — отметил Артем Грищенко, ведущий специалист по анализу вредоносного ПО департамента киберразведки компании F.A.C.C.T. Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru