Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Электронный журнал "Спамтест". Все о борьбе со спамом


Электронный журнал "Спамтест" No. 517

В этом номере:


Новости

Geodo – преемник Feodo?

В ответ на экспансию Windows-зловреда Feodo, известного также как Cridex и Bugat, активисты швейцарского онлайн-проекта Abuse.ch в январе запустили информационный раздел Feodo Tracker – по аналогии с действующими трекерами для ZeuS, SpyEye и Palevo. К удивлению исследователей спам, нацеленный на распространение Feodo, иссяк на следующий же день после анонса. С той поры раздача обновлении для обеих версий, А и В, по свидетельству Abuse.ch, начисто прекратилась.

Однако в конце мая швейцарцы вновь зафиксировали всплеск знакомых рассылок. Обращаясь к получателям на немецком, реже английском языках, спамеры от имени ведущих телеоператоров Германии (Deutsche Telekom, Vodafone) и Великобритании (О2) предлагали ознакомиться с новым счетом, указанным ссылкой. Как и в случае с Feodo, поддельные письма распространялись со взломанных почтовых аккаунтов, все внедренные в них URL были привязаны к скомпрометированным ресурсам.

Загружавшийся по этим ссылкам вредоносный код, тем не менее, оказался новым и сильно отличался от Feodo. По словам активистов, некоторые ИБ-специалисты уже присвоили данному зловреду имя – Geodo, так как, помимо способа доставки, с Feodo его роднят также назначение (атаки на онлайн-банкинг) и инфраструктура ботнета. Geodo использует очень похожую систему шифрования командного трафика и тот же порт для внутренних коммуникаций (8080). Abuse.ch зафиксировала также случаи обращения Geodo к C&C на альтернативном TCP-порту 7779.

Швейцарцы поставили новую угрозу на контроль; соответствующая статистика будет публиковаться в разделе Feodo Tracker, где Geodo фигурирует как версия С. По состоянию на 10 июня в базе Abuse.ch числятся 6 C&C-серверов Geodo, размещенные в сетях провайдеров из разных стран: Великобритании, Таиланда, Индонезии, Украины и Франции.

Источник: Abuse.ch

Pinterest и Twitter накрыла волна диет-спама

На Pinterest и Twitter наблюдается мощный всплеск спама, продвигающего очередную панацею от лишнего веса. Реклама «сжигающего жир азиатского фрукта» распространяется с многочисленных взломанных аккаунтов.

Виновником взлома, очевидно, является служба сторонней разработки, позволяющая регистрироваться на Pinterest с помощью идентификаторов Twitter. Администрация Pinterest заявила, что перевела пострадавшие профили в безопасный режим и оповещает их владельцев о принятых мерах.

Некоторые пострадавшие твиттеряне уже вернули контроль над своим аккаунтом, предостерегают друг друга от перехода по спамерским ссылкам и советуют сменить пароль. Всем пользователям Twitter рекомендуется почистить список авторизованных приложений и сервисов, а также по каждой позиции назначить уникальный и сильный пароль.

Источник: Techie News

Spamhaus расширяет блоклисты DBL

С 1 июля черные списки DBL Spamhaus можно будет использовать не только для блокировки источников спама и спамерских редиректоров, но также для предотвращения и выявления заражений.

Новые подразделы в базе DBL прежде всего позволят разграничить домены, зарегистрированные с преступной целью, и легитимные, но скомпрометированные ресурсы, используемые киберкриминалом. Списки зон, рекомендованных к блокировке, будут дополнены доменами, замеченными в распространении вредоносных дропперов или в управлении бот-сетями – в отличие от CBL-списков, содержащих IP-адреса C&C ботнетов.

Каждому новому подразделу в DBL присвоен свой код возврата (ответ на DNS-запрос для объектов, числящихся в конкретной зоне DNSBL Spamhaus): доменам фишеров, вредоносным доменам, C&C-доменам, а также легитимным, но используемым спамерами, фишерами, распространителями зловредов и ботоводами. Новые коды возврата Spamhaus начнет загружать на зеркальные DNSBL и раздавать через адресные рассылки с 1 июля и просит пользователей DBL заранее позаботиться о корректной настройке соответствующих приложений.

Полный список действующих и новых кодов возврата приведен в разделе DBL FAQ на сайте антиспамерской организации. Spamhaus обращает внимание пользователей на замену: начиная с указанной даты, код 127.0.1.3 для спамерских доменов-редиректоров будет заменен новым 127.0.1.103, который присвоен легитимным доменам, используемым спамерами для размещения редиректов. Тем не менее, код 127.0.1.3 будет полностью упразднен лишь 7 января 2015 года.

Источник: Spamhaus

Upatre сменил аттачи на Dropbox

По данным Trend Micro, схема распространения ZeuS через спам с использованием даунлоудера Upatre претерпела некоторые изменения. Вместо вредоносных вложений злоумышленники начали внедрять в поддельные письма ссылки на зараженные страницы Dropbox. Исследователи мониторят новую волну ZeuS-спама с конца марта и отметили, что впервые встречают раздачу Upatre через ссылки.

Список компаний, от имени которых проводятся вредоносные рассылки, достаточно обширен. Trend Micro зафиксировала поддельные уведомления от NatWest Bank, Lloyds Bank, eFax, Intuit, ADP, BBB и Skype. Все URL, внедренные в фальшивки, ведут на Dropbox, по ним загружается Upatre, который закачивает ZeuS, а тот, в свою очередь, – руткит Necurs. Лишь немногие из Dropbox-ссылок в рамках данной спам-кампании оказались редиректами на сайты интернет-аптек. Trend Micro уже предупредила Dropbox об инциденте и передала администрации список аккаунтов, замеченных в раздаче зловредов.

По свидетельству экспертов, в текущем году схема заражения Upatre-ZeuS-Necurs через спам-письма повторяется с завидной регулярностью. При этом Upatre, согласно статистике Trend Micro, чаще прочих зловредов встречается в спаме; за минувшие пять месяцев на его долю пришлось 61,35% вредоносного потока. Второе место в этом рейтинге занял бэкдор Kuluoz (12,22%), за ним следуют ZeuS (12,19%), Fareit и сетевой червь Mytob.

Источник: Trend Micro

Спамеры предлагают подписать соглашение с Минфином

Как сообщает онлайн-издание «Известия», министерство финансов России разослало во все правительственные органы, регионы и Центробанк предупреждение о целевой спам-рассылке, использующей имя Минфина для распространения вредоносных программ. Спамеры предлагают получателю ознакомиться с неким приказом о сокращении бюджетных расходов и подписать соглашение, форма которого якобы содержится во вложении.

Вредоносные сообщения распространяются с несуществующих электронных адресов ведомства и «подписаны» замминистра финансов Андреем Ивановым. Аналогичные письма, по данным Минфина, получили и некоторые СМИ, которым спамеры предлагали ознакомиться с «коммерческим предложением» от г-на Иванова по размещению заказных статей. Во вложении вместо обещанного документа содержится зловред, который, как узнали «Известия», шифрует все текстовые и графические файлы, а для разблокировки просит перечислить от 500 руб. до 5 тысяч на электронный кошелек вымогателей.

Минфин предостерегает возможных получателей от искушения открыть вредоносное вложение и рекомендует сообщать о таких письмах в службу информационной безопасности. О фактах вредоносной рассылки Иванов, по его словам, уже сообщил в полицию и ФСБ. Не исключено, что распространяемый в целевом спаме зловред способен также воровать информацию в целях шпионажа.

Похожие, но ковровые по характеру вредоносные письма рассылаются также от имени Высшего арбитражного суда РФ. Спамеры сообщают получателю, что против него якобы подан иск, который уже взят в производство, и предлагают ознакомиться с деталями, пройдя по ссылке. С начала года ВАС получил несколько десятков недоуменных обращений от граждан и организаций и опубликовал на сайте предупреждение, в котором заявил, что подобный почтовый мусор – мошенничество.

Источник: «Известия»

«Белтелеком» будет блокировать порт 25

Ведущий оператор Беларуси «Белтелеком» объявил, что приступает к мероприятиям по ограничению почтового мусора, исходящего с территории страны. Белорусский спам распространяется преимущественно с зараженных компьютеров, зачастую без ведома их владельцев.

«Белтелеком» призывает абонентов проверить компьютеры на наличие вредоносных программ и по мере надобности произвести лечение либо удаление зараженных объектов. Для абонентов, уличенных в умышленной или невольной рассылке спама, будет закрыта возможность отправки сообщений по SMTP-протоколу через порт 25 почтового клиента.

При возникновении проблем с отправкой из Outlook Express, The Bat, Thunderbird и других почтовых программ пользователям рекомендуется перейти на защищенный вариант SMTP, сменив номер порта в настройках клиента на 587 или 465.

По словам белорусского оператора, проводимые им мероприятия не коснутся аккаунтов Gmail.com, Mail.ru и других сторонних почтовых сервисов.

Источник: «Белтелеком»




Написать письмо

Прислать статью редактору

Мнение редакции не всегда совпадает с мнением авторов материалов.
Редакция оставляет за собой право не публиковать присланную статью без объяснения причин.
Присланные статьи не рецензируются.

(C) "Лаборатория Касперского", 1997 - 2013


В избранное