Материалы по тегу: спам

13.12.2019 [22:22], Алексей Степин

Большое IPv4-ограбление по-африкански: $54 млн за адреса для спамеров

Последние «запасы» IPv4-адресов были пущены в дело в конце ноября. Но это не мешает мошенникам зарабатывать на них деньги — став крайне редким товаром, такие адреса существенно выросли в цене. Даже на открытом рынке за единственный IPv4 можно получить от $18 до $25. Это привело к активизации различного рода интернет-мошенников, в частности, тех, кто занимается рассылкой спама с так называемых «спящих» блоков IPv4 без разрешения владельцев этих блоков.

Один из топ-менеджеров некоммерческой организации AFRINIC, ответственной за выдачу IPv4 в Африканском регионе, был вынужден уйти в отставку. Причиной послужили обвинения в том, что он тайно осуществлял управление несколькими  подставными фирмами, незаконно торговавшими выделенными региону адресами IPv4.

Такой товар весьма востребован не только обычными компаниями и пользователями, но и разного рода интернет-мошенниками и спамерами. Обвинения в адрес Эрнеста Бяруханга (Ernest Byaruhanga) были выдвинуты по результатам трёхлетнего расследования.

Эрнест Бяруханга (Ernest Byaruhanga), бывший координатор AFRINIC, ответственный за кражу адресов

Эрнест Бяруханга (Ernest Byaruhanga), бывший координатор AFRINIC, ответственный за кражу адресов

Калифорнийский исследователь Рон Гильметт (Ron Guilmette) ещё в 2016 году обратил внимание на то, что крупные блоки IP-адресов Африканского региона каким-то образом попадали к маркетинговым фирмам, расположенным отнюдь не в Африке.  Как оказалось, многие из этих адресов были попросту изъяты у африканских компаний, которые либо прекратили своё существование, либо сменили владельцев.

Не тот Amazon. Одна из подставных компаний-владельцев украденных IP-адресов

Не тот Amazon. Одна из подставных компаний-владельцев украденных IP-адресов

Десятки тысяч адресов оказались в руках горстки предприятий, основанных Эрнестом. В частности, «засветилась» компания ipv4leasing, во «владениях» которой обнаружилось как минимум шесть блоков IPv4, ранее принадлежавших ныне несуществующей камерунской компании ITC (бренд Afriq*Access).

Украденные адреса и их новые «владельцы»

Украденные адреса и их новые «владельцы»

Всплеск активности впервые был обнаружен в 2013 году, когда с вышеупомянутых блоков был зафиксирован поток спама. Расследование привело к Adconion Direct, маркетинговой компании из США. В настоящее время в адрес управляющих Adconion Direct выдвинуто федеральное уголовное обвинение в нелегальном получении контроля над IPv4-блоками для массовой рассылки спама.

AFRINIC проводит собственное расследование по делу Эрнеста Бяруханга, но до его завершения организация воздерживается от официальных заявлений. Общая стоимость нелегально реализованных адресов IPv4 оценивается в $54 миллиона.

Постоянный URL: http://servernews.ru/999723
27.09.2019 [15:04], Сергей Карасёв

Бизнес под ударом: активность фишеров в корпоративном сегменте заметно выросла

«Лаборатория Касперского» предупреждает о возросшей активности фишеров: жертвами сетевых злоумышленников всё чаще становятся корпоративные пользователи.

В частности, специалисты раскрыли масштабную спам-кампанию, в рамках которой киберпреступники рассылают мошеннические письма получателям из бизнес-сферы. Такие послания замаскированы под уведомления о новых голосовых сообщениях.

Схема атаки выглядит следующим образом. Потенциальная жертва получает через корпоративную почту письмо, в теле которого содержатся время отправки голосового сообщения, его длительность, а также превью в виде оборванного предложения. Для прослушивания сообщения получателю предлагается перейти по фишинговой ссылке, которая ведёт на сайт, имитирующий страницу авторизации одного из популярных сервисов Microsoft, например, страницу входа в почтовый клиент Outlook.

Если пользователь вводит свои данные и нажимает «Войти в систему», то вся регистрационная информация оказывается в руках киберпреступников.

«Лаборатория Касперского» сообщает и о другой схеме, также нацеленной на хищение паролей и логинов. Она предусматривает рассылку фишинговых сообщений о входящих письмах, застрявших в очереди на доставку. Пользователь видит уведомление, в котором сообщается, что для их получения ему нужно перейти по ссылке и ввести данные от корпоративного аккаунта на странице аутентификации.

Разумеется, и эта страница является поддельной, и введённые сведения сразу же оказываются в распоряжении злоумышленников.

«Мы полагаем, что цель данной кампании заключается в том, чтобы получить доступ к конфиденциальным коммерческим данным, поскольку направлены эти атаки именно на корпоративных пользователей. Фишеры рассчитывают, что сотрудники боятся пропустить важное рабочее письмо или голосовое сообщение в большом потоке входящих и потому ведутся на правдоподобные уловки», — отмечают эксперты. 

Постоянный URL: http://servernews.ru/994739
29.08.2018 [19:00], Андрей Крупин

Активизировались вредоносные спам-рассылки, нацеленные на корпоративный сектор

Эксперты «Лаборатории Касперского» информируют о новой волне вредоносных спам-рассылок, нацеленных на корпоративные почтовые ящики.

В компании подчёркивают, что особенностью рассылаемых злоумышленниками писем являются вложенные файлы с расширением ISO, которые детектируется защитными решениями «Лаборатории Касперского» как Loki Bot. Главной задачей этого зловреда является кража паролей — из браузеров, мессенджеров, почтовых и FTP-клиентов, а также криптовалютных кошельков. Все собранные данные Loki Bot отправляет киберпреступникам.

ISO-образы представляют собой копии оптических дисков, для работы с которыми раньше требовалось устанавливать дополнительное программное обеспечение. Современные операционные системы поддерживают этот формат «из коробки» и, чтобы получить доступ к содержимому файла, пользователю достаточно дважды кликнуть по нему. Это существенно упрощает злоумышленникам реализацию кибератак и заражение рабочих станций сотрудников.

«Каждый год мы наблюдаем увеличение количества спам-атак на корпоративный сектор. В погоне за частной информацией компаний (интеллектуальной собственностью, аутентификационными данными, базами данных, банковскими счетами и т. п.) злоумышленники используют фишинговые и вредоносные рассылки, в том числе имитирующие деловую переписку. Поэтому сегодня меры по обеспечению IT-безопасности должны обязательно включать не только защиту на техническом уровне, но и обучение самих сотрудников, так как их действия могут иметь непоправимые последствия для бизнеса», — говорится в информационном сообщении антивирусного вендора.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/974704
28.08.2017 [11:59], Андрей Крупин

«Лаборатория Касперского» отмечает всё больший интерес спамеров к корпоративному сектору

Эксперты «Лаборатории Касперского» констатируют рост интереса спамеров и киберпреступников к корпоративному сектору. Об этом свидетельствует всплеск рассылок электронной корреспонденции с вредоносными вложениями, нацеленных на бизнес-аудиторию.

Для того чтобы рассылаемые злоумышленниками письма достигли своей цели, спамеры использовали ряд уловок. К примеру, вредоносные программы часто были упакованы в архив с паролем, чтобы развёрнутые в корпоративной IT-среде защитные решения не смогли распознать их ещё в письме до распаковки. В целях усыпления бдительности получателей киберпреступники маскировали рассылки под деловую переписку — при этом они не просто копировали стиль деловой почты, но также часто использовали реальные реквизиты существующих организаций, их автоподписи и логотипы, а в тематике сообщений старались соответствовать профилю деятельности организаций.

«Тот факт, что злоумышленники использовали в массовых рассылках упоминание WannaCry, в очередной раз показывает, насколько внимательно они следят за мировыми событиями, вызывающими наибольший интерес или беспокойство со стороны пользователей — их потенциальных жертв. Ажиотаж вокруг какой-то ситуации всегда играет на руку мошенникам, ведь человек, находясь в состоянии стресса или сгорая от любопытства узнать подробности события, с большей вероятностью откроет письмо с горячей темой, пройдёт по предложенной ссылке и попадётся в ловушку злоумышленников», — поясняет Дарья Лосева, эксперт по контентному анализу «Лаборатории Касперского».

В целом же общая доля спама в мировом почтовом трафике по итогам второго квартала выросла незначительно и составила почти 57%. В Рунете этот показатель по традиции оказался несколько выше — 61%.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/957695
24.07.2012 [04:27], Георгий Орлов

Сервис Pinterest подвергся спам-атаке

Соцсервис Pinterest подтвердил по электронной почте, что заблокировал неустановленное число учетных записей пользователей в результате массированной рассылки спама. По утверждению Pinterest, заблокированные аккаунты, которые "были связаны с определенной частью спама", возможно, были скомпрометированы вследствие утечек пользовательских данных с других сайтов, а не из-за брешей в системе безопасности площадки.

Pinterest

"Мы подозреваем, что спам может быть связан с недавними утечками с других ресурсов, что служит напоминанием пользователям иметь уникальные логины и пароли для каждого сайта, которые они используют", - заявил представитель Pinterest по электронной почте. Примерно 6,5 миллионов зашифрованных паролей счетов LinkedIn были размещены в Интернете в начале июня, и 450 тыс. учетных данных для входа в службы Yahoo и других компаний оказались раскрытыми на прошлой неделе.

Pinterest начала размещать 10 июля в справочном форуме советы пользователям о восстановлении заблокированных учетных записей. В понедельник компания попросила пользователей, чьи учетные записи были заблокированы, ответить на опрос и, судя по всему, получила необходимые ответы. В настоящее время Pinterest работает над повторной активацией учетных записей.

Pinterest - это социальный сервис, позволяющий пользователям в режиме онлайн добавлять изображения и помещать их в собственные тематические коллекции.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/596288
06.01.2011 [11:43], Георгий Орлов

Исследователи создали искусственный ботнет для изучения его функционала

Команда исследователей из Канады недавно опубликовала результаты исследования, в котором они создали ботнет исключительно для экспериментальных целей. Эксперимент позволил исследователям в Политехническом ВУЗе Монреаля, сотрудникам университета Нанси во Франции и университета Карлтон в Оттаве наблюдать за поведением ботнета без риска заражения других машин. Ботнеты являются сложными и большими распределенными системами, состоящими из нескольких тысяч, а в некоторых случаях и миллионов компьютеров, часто использующихся преступниками для гнусной деятельности, таких как отправка спама, запуск DDOS-атак или установки шпионского ПО. «Практически все интернет-пользователи испытывают пагубные последствия ботнетов, будь то получение больших объемов спама ежедневно, кража личной конфиденциальной информации, потеря доступа к важнейшим сервисам сети Интернет», — заявляют исследователи.

 

botnet

 

Для того чтобы получить больше понимания в том, что исследователи называют «одним из наиболее тревожных угроз компьютерной безопасности», экспериментаторы воссоздали аналог изолированной версии ботнета Waledac. Ботнет Waledac, который был удален Microsoft в начале этого года, состоял из примерно 70 000 - 90 000 зараженных компьютеров и отправлял 1500 миллионов нежелательных сообщений в день. В рамках исследования на кластере из 98 серверов были установлены 3000 копий Windows XP. Узлы были заражены червем Waledac, сделано это было с DVD-носителя вместо подключения к другим машинам. Инфицированная сеть была отключена от любой другой сети в момент проведения эксперимента. Принцип действия ботнета состоял во взаимодействии зараженных машин друг с другом и командно-контрольным центром, через который уходили инструкции для дальнейших действий вновь заражаемым машинам. Ботнет рассылает команды, похожие на команды протокола P2P, именно таким образом он увеличивал количество машин в своей сети. «Рассылка спама ботнетом была остановлена в течение одного часа после начала проведения эксперимента», — заявили исследователи из Канады.

Источник:

Постоянный URL: http://servernews.ru/594027
Система Orphus