Spam : un rapport identifie la nature et l'origine des nouvelles attaques

le 22/01/2009, par reseaux-telecoms.net, Actualités, 380 mots

Cyberoam, fournisseur d'appliances UTM (protection unifiée contre les menaces, y compris le spam) et son partenaire Commtouch publient aujourd'hui un rapport sur les menaces e-mails pour le quatrième trimestre 2008. Il fait apparaître une chute de l'activité de spam au cours du mois de novembre qui, avec 59 % du trafic (contre plus de 90 % les mois précédents), atteint l'un de ses plus bas niveaux. Ce recul s'explique par la fermeture de McColo, société d'hébergement Web qui proposait ses services à de nombreux spammeurs. L'activité de spam a toutefois légèrement repris en fin de mois. Autre fait marquant, la crise financière est une aubaine que les spammeurs exploitent pour leurrer les destinataires en leur proposant des offres d'emploi, des prêts à la consommation ou des avances de trésorerie factices. Dans le même temps, les internautes ont été la cible de multiples spams et malwares se rapportant aux élections américaines, l'intention étant de dérober les données personnelles. De nouvelles techniques qui déstabilisent certains antispams Les spammeurs se sont largement inspirés de Barack Obama pour déclencher plusieurs vagues de spams et de malwares, avec la diffusion de messages proposant de télécharger son discours lors de la Convention démocrate de septembre dernier ou faisant circuler la rumeur d'un scandale sexuel. Toujours selon Cyberoam, d'autres attaques ont exploité des thèmes d'actualité en rapport avec l'Iran, l'Afghanistan ou l'Inde, ou des personnalités comme Nicole Kidman, Bill Gates, Bill Clinton et bien sûr Barack Obama. Veillant à varier les e-mails pour contourner les antivirus et antispams, les malfaiteurs ont fréquemment modifié le corps et l'objet de leurs messages, qui parfois ne concordaient même pas. Avec les sites et applications de Web 2.0, on observe également un volume croissant de contenus créés par les internautes pouvant devenir des vecteurs de codes malveillants. À noter également le retour en force des spams à base d'image, avec l'apparition de nouvelles techniques à même de déstabiliser les technologies anti-spam, consistant par exemple à faire pivoter l'image de quelques degrés seulement. Parmi les sites les plus touchés figurent les sites de téléchargement et de fichiers en streaming. Enfin, ce rapport signale que le Brésil s'impose comme la zone géographique où l'activité de machines zombies est la plus importante. A noter que le taux de rotation élevé de ces machines affiche une moyenne de 280 000 par jour.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...