このキャンペーンの開始から48時間以内に、50万人以上のユーザーがメッセージで送信された悪意のあるリンクをクリックしました。 これらのリンクが短縮され、さまざまなWebサービスを使用して完全なアドレスに変換されたことにより、これらのリンクをクリックしたユーザーに関する統計を取得できたことに注意することが重要です。 GoogleサービスURL Shortenerの使用が記録されました。このサービスのアドレスはgoo.glで始まり、490,000人を超えるユーザーがこれらのリンクをクリックします。
![](https://habrastorage.org/storage2/8f5/cc1/2c3/8f5cc12c36ed161ffa6b28a6a9eea3a2.png)
図 スパムメッセージの1つ。
このスパムキャンペーンで最も重要な要因の1つは、世界中のユーザーが被害者であることです。 次の国の最も影響を受けたユーザー:ロシア、ドイツ、ブラジル、コロンビア、メキシコ、アメリカ。 これによれば、攻撃者はスパムメッセージの各国で独自の言語を使用したと想定できます。 これにより、スパムキャンペーンの効果が大幅に向上しました。 次のスクリーンショットは、スパムキャンペーンの開始から数時間以内に行われたクリックスルーの数を示しています。
![](https://habrastorage.org/storage2/35f/147/c1b/35f147c1b458b7cde70e268056442bc9.png)
図 短縮されたGoogle URL Shortenerサービスリンクのコンバージョン統計。
これらすべてのリンクは、 Win32 / PowerLoader.Aとして発見したマルウェアをダウンロードするようにユーザーをリダイレクトしました 。 このマルウェアは、15分ごとにユーザーの連絡先にメッセージを送信する機能を備えたDorkbotワームのドロッパーをダウンロードして実行します。
URLを通常の形式に変換するサービスによると、すべてのクリックの83%がWindowsを実行しているシステムから実行されました。 残りの17%は、iOS、Mac OS X、Linux、BlackBerryに分かれています。
しばらくして、サイバー犯罪者はGoogle URL Shortener以外のリンク展開サービスを使用するようになりました。 つまり、bit.ly、ow.ly、urlq.d、is.gd、fur.ly。 ユーザーが感染したシステムを生成したリンクをクリックし続けたため、この変更は実際に脅威の拡散速度に影響しませんでした。
![](https://habrastorage.org/storage2/e8d/267/c70/e8d267c70ce981e2c5fe1aca0bdd6ee2.png)
図 短くされたサービスリンクの遷移統計。
幸いなことに、ほとんどのリンク展開サービスは悪意のあるリンクをブロックしていますが、攻撃者は依然としてボットに指示することができ、今後も攻撃を続けることができます。 bit.lyサービスによると、クリックスルーのほとんどはドイツで行われ、8,000以上のクリックスルーが記録されました。
![](https://habrastorage.org/storage2/777/c23/35a/777c2335a68288b177bef7e748e6e95a.png)
図 悪意のあるリンクを最も頻繁にクリックした国のユーザーを示す国の統計。
メッセージ内のリンクを介してユーザーのコンピューターに配信するために使用された悪意のあるコードは、Power Loaderに基づくローダーであり、その主な目的はDorkbotドロッパーをダウンロードすることでした。