Společnost Symantec zveřejnila výsledky květnové zprávy MessageLabs Intelligence Report

Symantec Corp. (Nasdaq: SYMC) představil výsledky květnové zprávy MessageLabs Intelligence Report. Z analýzy vyplývá, že spammeři vůbec poprvé vytvořili své vlastné podvodné služby na zkracování URL adres, které přesměrovávají na podvodné weby. Tým MessageLabs Intelligence upozorňoval na tento trend již ve své Bezpečnostní předpovědi pro rok 2011. Nová technika vedla ke zvýšení objemu spamu během května o 2,9 %, což představuje očekávaný nárůst po odstavení botnetu Rustock v březnu tohoto roku. (TZ)

Spammeři začali zkrácené URL odkazy využívat kreativním způsobem. Provozují vlastní služby pro poskytování těchto odkazů, ale v těle nevyžádaných zpráv tyto vlastní zkratky nepoužívají. Volí „dvoustupňovou“ metodu, kdy ve zprávě uvedou zkrácený URL odkaz vytvořený některou zaběhnutou zkracovací službou, tento odkaz ukazuje na zkratku vytvořenou na zkracovacím serveru spammera a jejím cílem jsou teprve vlastní podvodné stránky.

„Tým MessageLabs Intelligence monitoruje řadu let různé techniky, které spammeři využívají pro zkracování odkazů, a bylo jen otázkou času, než přijdou s něčím novým,“ říká Paul Wood, MessageLabs Intelligence Senior Analyst. „Unikátní na nových webech pro zkracování URL adres je, že spammeři je využívají jako odrazový můstek, který spojuje veřejné služby pro zkracování URL adres a jejich vlastní podvodné stránky.“

Aby to bylo ještě zajímavější, tyto nové domény byly registrovány mnoho měsíce předtím, než začaly být využívány. Legitimita domény se odvozuje i od jejího stáří, takže tento postup znesnadňuje odhalení podvodných domén.

„Spammeři testují legitimní služby pro zkracování URL adres a zkouší zjistit, jak zneužívání tohoto fenoménu ještě více využít. Zdá se, že spameři experimentují s různými způsoby, jak vytvořit své vlastní služby a zabránit jejich odhalení,“ říká Wood. „Nicméně očekáváme, že spameři budou zkrácené URL adresy zneužít tak dlouho, dokud budou vznikat.“
Další nejdůležitější informace ve zprávě:
Nevyžádaná pošta: V květnu 2011 vzrostl globální podíl nevyžádané pošty v e-mailovém provozu z nových a dříve neznámých závadných zdrojů na 75,8 % (1 z 1,32 e-mailů), což je nárůst oproti dubnu o 2,9 %.

Viry: Globální podíl e-mailů napadených virem v e-mailovém provozu z nových a dříve neznámých závadných zdrojů byl v květnu 1 z 222,3 e-mailů (0,450 %), což je od dubna pokles o 0,143 %.

Hrozby vůči koncovým bodům: Nejčastěji zablokovaným škodlivým kódem, který se zaměřoval na koncová zařízení byl v květnu červ W32.Ramnit!html, která se šířop prostřednictvím přenosných disků a infikoval spustitelné soubory.

Phishing: V květnu byla aktivita phishingu 1 z 286,7 e-mailů (0,349 %), což je oproti dubnu pokles o 0,06 %.

Zabezpečení webu: Tým MessageLabs Intelligence identifikoval také každý den v průměru 3142 webových serverů, které byly hostiteli škodlivého kódu a jiných potenciálně nežádoucích programů, jako je spyware a adware, což je od dubna nárůst o 30,4 %. Analýza činností zaměřených na zabezpečení webu ukazuje, že 36,8 % nebezpečných domén blokovaných v květnu byly nové domény, což je od dubna nárůst o 3,8 %. 24,6 % veškerého webového škodlivého kódu zablokovaného v květnu byl nový škodlivý kód, což je od minulého měsíce nárůst o 2,1 %.

Trendy podle zeměpisných oblastí:

  • Největší podíl nevyžádané pošty byl v květnu podle týmu MessageLabs Intelligence v Rusku (82,2 %).
  • V USA bylo 76,4 % e-mailů nevyžádaná pošta, v Kanadě 75,3 % a Velké Británii 75,4 %.
  • V Nizozemsku tvořila nevyžádaná pošta 77,5 % e-mailového provozu, v Německu dosáhl podíl nevyžádané pošty 75,5 %, v Dánsku 75,1 % a v Austrálii 73,9 %.
  • Podíl nevyžádané pošty dosáhl v Hongkongu 75,2 % a 74,0 % v Singapuru. Podíl nevyžádané pošty v Japonsku byl 72,3 %, v Jižní Africe 75,9 % a Brazílii 74,8 %.
  • Velká Británie byla v květnu nejčastějším terčem e-mailů šířících škodlivý kód s 1 z 91,7 e-mailů blokovaných kvůli škodlivému kódu.
  • V USA byla úroveň virů 1 v 540,3 a 1 v 334,5 v Kanadě, 1 v 453,9 v Německu, 1 v 1197 v Dánsku, 1 v 330,1 v Nizozemsku.
  • V Austrálii 1 ze 513,5 obsahoval škodlivý kód, 1 ze 377,2 v Hong Kongu, v Japonsku 1 ze1164, v Singapuru 1 ze 706,7, 1 ze 178,7 v Jižní Africe a 1 ze 378,3 v Brazílii.

Trendy ve vertikálních oborech:

  • Nejvíce zamořený nevyžádanou poštou byl v květnu velkoobchod s podílem nevyžádané pošty 80,2 %.
  • Podíl nevyžádané pošty byl 77,4 % v sektoru vzdělávání, 76,0 % v chemickém a farmaceutickém sektoru, 75,4 % v IT službách, 75,4 % v maloobchodu, 75,5 % ve veřejném sektoru a 74,7 % ve financích.
  • V květnu byl veřejný sektor nejčastějším cílem škodlivého kódu mezi všemi obory. Jako nebezpečný zde byl zablokován 1 ze 28,9 e-mailů.
  • Úroveň virů v chemickém a farmaceutickém sektoru byla 1 v 305,9 e-mailech, v sektoru IT služeb 1 v 367,9, v maloobchodu 1 v 377,7, ve vzdělávání 1 ve 108,8 a ve financích 1 v 313,5.

Květnová zpráva MessageLabs Intelligence Report obsahuje podrobnější údaje o všech výše uvedených trendech a hodnotách a podrobnější rozbor trendů v zeměpisných oblastech a ve vertikálních oborech. Úplná zpráva je k dispozici na adrese http://www.messagelabs.com/intelligence.aspx.

Tým MessageLabs Intelligence společnosti Symantec je uznávaný zdroj dat a analýz, které se týkají problémů, trendů a statistik v oblasti zabezpečení zasílání zpráv. Tým MessageLabs Intelligence poskytuje řadu informací o globálních bezpečnostních hrozbách na základě proudů aktuálních dat z našich kontrolních věží na celém světě, které týden co týden prověřují miliardy zpráv.

O společnosti Symantec
Společnost Symantec zaujímá světové prvenství v poskytování řešení zabezpečení, úložišť a správy systémů, která pomáhají jednotlivým zákazníkům i organizacím zabezpečit a spravovat informace. Náš software a naše služby chrání komplexněji a efektivněji, před více riziky a ve více místech a poskytují jistotu při užívání a ukládání informací. Společnost Symantec má ředitelství ve městě Mountain View v Kalifornii a pobočky ve více než 40 zemích. Další informace jsou k dispozici na adrese www.symantec.com.