Активность спамеров в ноябре упала на 12%

В своем очередном отчете о состоянии информационной безопасности в мире специалисты Fortinet отмечают общее снижение активности спамеров в ноябре на 12%. Данный факт связан с «ударом» по бот-сети Bredolab, в ходе которого в Дании было отключено более 140 серверов.

«Бот-сеть Bredolab часто использовалась для рассылки спама, по большей части связанного с продажей поддельных лекарственных средств, – комментирует Дерек Манки (Derek Manky), менеджер Fortinet по проектам в области сетевой безопасности и исследовании угроз. – Посредством бот-сети Bredolab рассылалась львиная доля спама по всему миру. Его уровень упал на 26% через неделю после вывода бот-сети из строя».

Бот-сеть Koobface, известная по рассылке спама с помощью популярных социальных сетей, была отключена 14 ноября 2010 г. Для этого британскому интернет-провайдеру Coreix пришлось отключить три своих главных сервера, к которым бот-сеть подключалась через прокси, используя протокол НТТР порт 80.

«Мы получили подтверждение, что 14 ноября, в связи с отключением основных серверов, промежуточные прокси-серверы не смогли пропустить через себя вредоносный трафик, что, в свою очередь, нанесло эффективный удар по бот-сети, - сказал Дерек Манки. – К сожалению, уже через 5 дней, 19 ноября, активность бот-сети вернулась на прежний уровень. Скорее всего, это связано с тем, что в структуре Koobface имеется FTP-модуль».

Операторы бот-сети могут использовать украденные регистрационные данные FTP для захвата веб-серверов, чтобы использовать последние в качестве промежуточных прокси. По-видимому, операторы бот-сети перенаправили промежуточные прокси на другие серверы, которые теперь используются как основные контроллеры.

В ноябре специалисты лаборатории FortiGuard обнаружили уязвимости «нулевого дня» (zero-day) в следующих продуктах: Adobe Shockwave (FGA-2010-54), Adobe Flash (FGA-2010-56), Microsoft Office PowerPoint (FGA-2010-58) и Apple QuickTime (FGA-2010-61). В дополнение к этим четырем уязвимостям еще 146 уязвимостей были закрыты сервисом FortiGuard IPS (защита от вторжений), 40% из которых активно использовались злоумышленниками. На момент написания этой статьи хакеры все еще активно используют для атак уязвимость «нулевого дня» Microsoft Internet Explorer (FGA-2010-55). Все 5 уязвимостей являются критичными и позволяют атакующим дистанционно исполнять произвольный код на рабочей станции.

©  CNews