MessageLabs: Спамеры меняют тактику

image

Марк Саннер, старший аналитик безопасности MessageLabs, отметил рост случаев распространения вредоносного кода именно через сайты, а не по электронной почте.

Безопасный, но надоедливый спам о росте курса акций, предложении купить медикаменты и другие товары и услуги стал представлять угрозу сам по себе. Инициаторы рассылок встраивают в письма ссылки на троянизированные сайты.

Посещение таких сайтов может закончиться заражением компьютера и превращением его в очередную спам-машину. Впервые о двуцелевом спаме заявили в четверг специалисты MessageLabs.

Компания защиты электронной почты утверждает, что с 14 апреля, то есть за 12 дней, ей удалось перехватить и заблокировать тысячи таких сообщений. Впрочем, не исключено, что речь идет об одиночной рассылке: все перехваченные письма вели на сайты, содержащие троянскую программу, обозначенную как скринсейвер. Попав на компьютер, программа загружала и устанавливала в систему один и тот же движок рассылки спама — Zhelatin MeSpam.

Марк Саннер (Mark Sunner), старший аналитик безопасности MessageLabs, отметил рост случаев распространения вредоносного кода именно через сайты, а не по электронной почте. «HTTP заменило SMTP [протокол отправки почты], идя по пути наименьшего сопротивления», — сказал он, имея в виду, что системы блокирования спама и рассылки троянцев по почте стали более надежными.

В апреле, по данным MessageLabs, спам составлял 83,6% от всей электронной почты, но количество вирусных спамерских рассылок почти не изменилось (снизилось на 0,003%) по сравнению с мартом.

Участились также адресные атаки. В марте MessageLabs перехватила 716 писем, относившихся к 249 разным атакам, направленным на 216 разных организаций. Из них 200 были направлены только на конкретные почтовые адреса этих организаций. Большинство писем содержало зараженные файлы PowerPoint и Word. Для сравнения: в марте прошлого года подобные атаки случались всего один или два раза в день, по данным, собранным с перехваченных писем.


или введите имя

CAPTCHA