Архив

Спамеры любят вирусы. И готовы за них платить

Компания MessageLabs представила результаты исследования динамики рассылки спама и распространения вирусов по электронной почте в первом полугодии 2004 года. Результаты неутешительные: коммерческий союз спамеров и вирусописателей все болеее эффективен.

Специалисты компании констатируют, что вирусы становятся более «умными», а вирусописатели и спамеры объединяют усилия для создания червей. Из более чем 5,6 млрд. писем, проверенных компанией в январе-июне этого года, каждое двенадцатое содержало вирус, способный преодолевать межсетевые экраны и блокировать их. Практически все вирусы, которые попали в поле зрения MessageLabs в 2004 году, потенциально могли использоваться спамерами. MessageLabs считает, что в первом полугодии 2004 года коммерческий союз вирусописателей и спамеров представлял основную угрозу безопасности.

Выгода — серьезная движущая сила. Специалисты MessageLabs, наблюдая за чатами, в которых общаются друг с другом спамеры и вирусописатели, выявили растущее стремление тех и других к сотрудничеству. Спамеры готовы платить за вредоносные программы, которые позволят преодолевать защиту и использовать «зомбированные» машины для рассылки спама. И могут распространять вирусы в своих рассылках.

По данным MessageLabs, в первом полугодии 2004 года доля спама в почтовом трафике в среднем составила 63,5%. При этом объем спама неуклонно растет: если в январе 2004 года спам составлял 63%, то в июне его объем достиг 86,3%.

Специалисты MessageLabs считают, что технология идентификации Sender ID, на которую возлагает большие надежды Microsoft, сама по себе спам не победит. Sender ID хороша как одна из основных составляющих в войне со спамом, но антиспамовые технологии и дальше будут играть в ней важную роль.

Источник: Reuters
Источник: MessageLabs

Спамеры любят вирусы. И готовы за них платить

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике