Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Электронный журнал "Спамтест". Все о борьбе со спамом


Электронный журнал "Спамтест" No. 429

в этом номере:


Новости

FireEye: убрать Grum со спам-арены

Статистика последних лет доказывает, что ликвидация ключевых бот-сетей, используемых спамерами, ― весьма эффективное средство борьбы с засильем почтового мусора. Эксперты FireEye оценили шансы на успех в отношении ботнета Grum, претендующего на место лидера по спам-рассылкам.

Grum, он же Tedroo, функционирует в Сети около 4-х лет и специализируется на рассылке фармаспама. На пике его боевые порядки насчитывали до 1 млн. зараженных компьютеров, исправно служивших участникам спамерских «партнерок» SpamIt и Rx-Promotion. В настоящее время Grum является одним из наиболее продуктивных ботнетов-спамеров, второй раз за полгода выбился в фавориты и ответственен за 34,7% спам-трафика.

По свидетельству FireEye, данный ботнет разделен на небольшие сегменты, каждый из которых контролируется отдельной группой C&C серверов. При этом одни серверы (master) отвечают за раздачу конфигурационных файлов и регистрацию новых ботов, другие (secondary) ― за сопровождение спам-рассылок. Для обращения к master-серверам Grum использует несколько IP-адресов, прописанных в бинарном коде. Резервного механизма поиска C&C в ботнете не предусмотрено.   

С начала текущего года общее число командных серверов Grum начало сокращаться; по данным FireEye, к началу июля их осталось 8. Из них активны лишь 4: master в Панаме и России, 2 secondary в Нидерландах. Согласно данным WhoIs, российский master-сервер Grum приютился в сетях псковского ООО «ГазИнвестПроект».

Подводя итоги своему исследованию, эксперты отмечают узкие места в организации Grum, облегчающие задачу потенциальным ликвидаторам: отсутствие резервирования, прописка ключевых адресов в коде; разделение на сегменты, которые можно истребить поочередно; небольшое число C&C. В то же время сегментирование ботнета имеет и сильную сторону: Grum нельзя счесть низложенным, пока не будут нейтрализованы все его автономные составляющие. Рассредоточение C&C по разным дата-центрам и странам, неохотно реагирующим на сторонние запросы по абьюзам, создаст дополнительные трудности при подготовке совместного удара.

Источник: blog.fireeye.com

Источник: blog.fireeye.com

Commtouch ― спам во II квартале 2012

По данным Commtouch, в апреле-июне уровень спама в почтовом трафике подрос лишь на 1 пункт и составил 76%. Суточная норма почтового мусора несколько уменьшилась ― с 94 до 91 млрд. сообщений.

Доля фармаспама в общем объеме увеличилась до 41,2%, стало больше рекламы биостимуляторов (16,3%) и БАДов (7,8%). Активность спамеров, предлагающих реплики элитных товаров (11,8%), напротив, уменьшилась. Совокупный вклад рекламы порноресурсов и сайтов знакомств в спам-трафик составил 8,3%, «нигерийских» писем ― 4,5%, фишинговых 3,9%.

Ежедневно Commtouch фиксировала в Сети около 303 тыс. активных спамботов, что несколько больше, чем в предыдущем квартале. Лидером по таким заражениям по-прежнему является Индия, на долю которой в отчетный период пришлось 21,7% глобального зомби-парка. Второе место с большим отрывом заняла Бразилия (6,4%), за ней вплотную следует Вьетнам. Россия удерживает в этом непочетном списке 6-ю позицию (5,4%). Польша, Италия и Индонезия выбыли из TOP 15, их места заняли Саудовская Аравия, Румыния и, к удивлению экспертов, Германия (1,8%). Наиболее «чистыми» оказались ресурсы островных государств (Фолкленды, Коморы, острова Кука) и Северная Корея.

Эксперты отметили также рост потоков вредоносных писем с вложениями. В основном, это фальшивые уведомления о недоставке, написанные от имени почтовых служб DHL и UPS. Авторы вредоносного URL-спама проявляют больше фантазии в выборе тем и брэндов, но отдают предпочтение Amazon, AT&T, Citi, Classmates, Craigslist, LinkedIn и Verizon Wireless. Многочисленные спам-кампании, эксплуатирующие эти имена, являются частью одной и той же схемы. Искусное письмо-подделка, снабженное ссылкой на легитимный ресурс, рассылается большим тиражом. На взломанный сайт, указанный ссылкой, злоумышленники внедряют скрипт-редиректор, ― как оказалось, многие из этих сайтов используют движок WordPress. В итоге при активации зловредной ссылки жертва попадает на страницу с эксплойтами, преимущественно для Flash и Adobe Reader. По свидетельству Commtouch, большинство этих эксплойт-площадок размещены в доменной зоне .ru.

Источник: blog.fireeye.com

Фишинг под покровом Туманов Пандарии

Trend Micro обнаружила фишинговые письма, распространяемые от имени Blizzard по внутренней почте ее онлайн-игры World of Warcraft.

Чтобы выудить у держателей игровых ящиков ключи к аккаунтам, злоумышленники предлагают им принять участие в бета-тестировании Mists of Pandaria («Туманы Пандарии») ― долгожданного обновления WoW. Blizzard анонсировала его в минувшем октябре и запустила бета-версию для ограниченного числа участников в марте. Чтобы сделать свое предложение еще привлекательнее, фишеры обещают новому «избраннику» бесплатный эксклюзив ― Гигантскую Черепаху, ездовое животное пандаренов. Получателя фишингового письма должен сразу насторожить ограниченный срок предложения: на «активацию тест-статуса» ему отводятся всего сутки ― верный признак подделки.

По свидетельству Trend Micro, ссылка, указанная фишерами, ведет на сайт, по оформлению схожий со страницей регистрации игровой платформы Battle.net. Для пущей убедительности авторы кибератаки добавили сокращение MOP (Mists of Pandaria) к имени домена. Все идентификаторы, введенные на фальшивой странице, попадают прямиком к злоумышленникам. На этом же сервере эксперты обнаружили другие фишинговые сайты, которые, судя по именам, тоже созданы для сбора ключей к учетным записям WoW. Некоторые из этих имитаций были зарегистрированы сразу после анонса Mists of Pandaria.  

Trend Micro отмечает, что основная масса адресатов фишинговой рассылки ― игроки низкого уровня. По-видимому, инициаторы атаки сочли, что маститые участники WoW скорее обнаружат подделку и поднимут тревогу, так как им уже не раз приходилось сталкиваться со спам-рассылками в процессе игры. Для менее просвещенных на сайте Blizzard создан специализированный раздел http://eu.battle.net/ru/security/, посвященный вопросам защиты аккаунта от несанкционированного доступа. В нем можно ознакомиться со случаями кражи и взлома учетной записи, с защитными решениями компании, узнать, как снизить риски и как себя вести, если персональные идентификаторы попали в чужие руки.

Источник: blog.trendmicro.com

Experian: британцы не любят плодить пароли

По данным Experian, специализирующейся в области информационных услуг, с января по апрель текущего года на черном онлайн-рынке было выставлено на продажу свыше 12 млн. персональных идентификаторов. 90% из них составили пары логин-пароль. В то же время опрос, проведенный в июне по заказу компании, показал, что британские аккаунты являются легкой добычей для киберзлоумышленников: британцы в среднем держат 26 учетных записей и используют для их защиты лишь 5 разных паролей.

В опросе приняли участие 2 тыс. взрослых британских пользователей. 15% из них обнаружили или заподозрили, что их данные утекли в Сеть, причем в 28% случаев эта информация была впоследствии использована для совершения мошеннических действий. В результате у 9% жертв кражи личности (identity theft) появились долги, 14% было отказано в выдаче займа или кредита, а 7% лишились договорных услуг оператора сотовой связи.

Результаты опроса также показали, что наиболее плодовитыми участниками Сети являются молодые британцы (в возрасте 25-34 лет): за ними обычно числятся не менее 40 учетных записей. И число это продолжает увеличиваться; почти каждый пятый пользователь Великобритании (17%) ежемесячно создает по 6 и более новых профилей. И доступ ко всей этой массе обеспечивают в среднем лишь 5 паролей, причем четверть британских пользователей открывают большинство своих аккаунтов одним и тем же ключом, а у 4% (каждого 25-го) он вообще единственный.

Риск взлома увеличивает тот факт, что в британском секторе интернета существует много заброшенных аккаунтов, пароли к которым больше не обновляются, как того требуют общие правила безопасности. Две трети участников опроса признались, что у них есть неиспользуемые учетные записи, и они содержат важную информацию, включая данные финансового характера. Среди них ― профили социальных сетей (36%), почтовые ящики (18%) и клиентские кабинеты в интернет-магазинах (21%).

Источник: press.experian.com

Куда пропали Lethic и Donbot?

С конца июня Trustwave фиксирует сокращение спамовых потоков в 2 раза.

Компания, поглотившая M86 Security, продолжает публиковать ее статистику в том же режиме и формате, и на графике, отражающем изменения в объемах спама на ловушках, этот спад отчетливо виден. Lethic и Donbot, еще недавно занимавшие верхние строчки рейтинга ботнетов-спамеров, уже 2 недели никак не проявляют себя, и причины этого молчания неясны. Их главный конкурент Grum был на днях обезглавлен, и выход с него, по свидетельству Trustwave, уже сократился на 95%, хотя по итогам третьей недели июля он занял 2 место. В отсутствие основных конкурентов на спам-арене доминируют разные боты Cutwail, которые в совокупности генерируют почти 60% глобального спама.

Географическое распределение спам-рассылок в конце второй декады июля выглядело следующим образом: около половины нежелательных сообщений исходило из Азии, 20% ― из Европы, почти столько же из Южной Америки. В разделении источников по странам первые места заняли Индия (12%), Бразилия (7%) и США (больше 6%).

Затишье в стане спамеров ― приятное известие, однако эксперты уверены, что это, скорее всего, временное явление. Как показывает практика, освободившиеся ниши на спам-арене быстро заполняются, а внезапная потеря активности у уцелевших участников ― всего лишь тайм-аут, взятый ботоводами для реорганизации или смены хостинга.

Источник: blog.spiderlabs.com




Написать письмо

Прислать статью редактору

Мнение редакции не всегда совпадает с мнением авторов материалов.
Редакция оставляет за собой право не публиковать присланную статью без объяснения причин.
Присланные статьи не рецензируются.

(C) "Лаборатория Касперского", 1997 - 2012


В избранное