ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] Реинкарнация "Синей лягушки" - коммента рий эксперта и т.д.



> ________________________________
> 
> 
> Новости
> 
> 
> 
> Реинкарнация "Синей лягушки" - комментарий эксперта
> 
> 02.06.2006
> 
> Несмотря на поражение компании Blue Security 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.spamtest.ru/news?id=186933579>  в 
> войне со спамерами, идея "Синей лягушки" получила свое 
> дальнейшее развитие 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.spamtest.ru/document?pubid=18762685
> 0&context=1> . Спамерам, судя по всему, еще предстоит 
> столкнуться с серьезным противником: под знаменем "Лягушки" 
> объединяются пользователи. 
> 
> Возмущенные наглой демонстрацией силы со стороны спамеров, 
> которые DDoS-атаками принудили компанию Blue Security 
> капитулировать, многие пользователи не согласились 
> безоговорочно уступить спамерам победу. 
> 
> Призыв продолжить борьбу и организовать собственное 
> "лягушачье сообщество" появился в тот же день, когда сложила 
> оружие компания Blue Security. И призыв этот нашел горячий 
> отклик, в том числе, среди IT-профессионалов. 
> 
> Для начала рассерженные пользователи решили создать "frognet" 
> - сеть компьютеров, оснащенную модифицированной версией 
> программы , - которая будет посылать запросы "opt-out" на 
> спамерские сайты. Предполагается, что пользователи пиринговой 
> сети будут пересылать на центральные серверы жалобы на спам, 
> а администраторы серверов - их обрабатывать. Чтобы защитить 
> сеть от возможных DDoS-атак спамеров, сеть должна быть лишена 
> единого официального центра, а ее центральные серверы - 
> хорошо законспирированы. 
> 
> Идея реинкарнации "Синей лягушки" обсуждалась довольно бурно, 
> в результате возник проект, которому было присвоено имя 
> южноамериканской синей ядовитой лягушки - Okopipi. (Поскольку 
> cходные идеи одновременно возникли у нескольких человек, 
> встречается и еще одно название новой "Лягушки" - Black Frog.) 
> 
> Работа над Okopipi продолжается. Разработчикам еще предстоит 
> решить целый ряд вопросов, в числе которых - организация и 
> структура "frognet", механизм выбора мишени атаки (существует 
> опасность атаковать легитимные сайты) и сам способ 
> воздействия на спамерские сайты, защита пользователей от 
> ответных спам-атак и защита сети от хакеров - "frognet" в 
> руках злоумышленников может стать грозным оружием. Еще одна 
> задача нового проекта - действия Okopipi должны оставаться в 
> рамках закона. 
> 
> В свое время компания Blue Security на развитие своего 
> проекта получила немалые деньги. Okopipi, судя по всему, 
> создается силами пользователей, которые готовы вложить свое 
> время, знания и ресурсы в войну со спамерами. 
> 
> Комментирует Анна Власова, начальник группы спам-аналитиков 
> "Лаборатории Касперского": 
> 
> "Ситуация, сложившаяся с проектом "Синей лягушки", очень 
> необычная. Практически у нас на глазах разворачиваются 
> настоящие боевые действия: спамеры против Интернета. 
> Пользователям Сети остается только следить за развитием 
> событий или... самим принять в них участие. Кстати, 
> активность пользователей, направивших свои усилия на борьбу 
> со спамом, оказалась очень высокой. 
> 
> Только помогут ли эти усилия? К сожалению, пока прогнозы 
> могут быть только пессимистическими. Вряд ли пользователи 
> смогут выиграть второй раунд войны со спамерами. Дело не в 
> отсутствии должных средств и подготовки. Дело в стратегии. 
> 
> В свое время создатели проекта Blue Security исходили из 
> предпосылки, что им удастся создать "зону, свободную от 
> спама". Получается, что мы должны поделить Интернет на 
> счастливчиков, которые не получают спам, и неудачников, 
> которым не попался на глаза этот проект. Но такая "зона" 
> априори не сможет существовать долго. Она всегда будет 
> стремиться к расширению, логическим завершением которого 
> будет освобождение от спама всего Интернета. Как только 
> "свободная зона" становится настолько большой, что серьезно 
> затрагивает коммерческие интересы спамеров, они наносят 
> ответный удар. Против которого и не смогла выстоять Blue Security. 
> 
> Инициаторы нового проекта (Okopipi или "Черная Лягушка") 
> сразу нацеливаются на борьбу, - по сути, на войну - со 
> спамерами, с использованием методов, близких к спамерским. 
> 
> Поможет ли это? Нет, и эта стратегия также сомнительна. Такое 
> противостояние может закончиться только наращиванием 
> технических средств борьбы с обеих сторон. В итоге мы рискуем 
> получить ситуацию, когда падение небольшого хостинга или 
> атака на провайдера будут расцениваться как незначительные 
> издержки в "военное время". Но для большинства пользователей 
> это не так. Им нужна стабильность, а не "потрясение основ". 
> 
> Борьба со спамом должна вестись по нескольким направлениям, 
> одно из главнейших - это возможность законодательного 
> воздействия на спамеров и заказчиков спама, а также - 
> пропаганда незаконности и неэтичности спама. Если те, кто 
> заказывают спам, будут четко представлять, что этот вид 
> рекламы не соответствует законодательству, то и заказов 
> станет меньше. 
> 
> Что же касается спамеров, продвигающих свой собственный 
> бизнес (т.е. когда распространитель спама одновременно 
> является заказчиком рассылки), то что ж, на это существуют 
> спам-фильтры, задача которых - не пропустить спам в конечные 
> ящики пользователей." 
> 
> Источник: "Лаборатория Касперского" 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.kaspersky.ru/click?_URL=http://www.
> kaspersky.ru/>  
> 
> 
> Kaspersky Anti-Spam версии 3.0 
> <http://redirect.subscribe.ru/www.spamtest.ru/news?id=18202774
> >  - программный комплекс, предназначенный для защиты 
> корпоративных и провайдерских сетей от спама. 
> 
> Сохранив все преимущества предыдущей версии продукта, 
> Kaspersky Anti-Spam 3.0 включает в себя множество изменений 
> технологического, архитектурного и функционального характера, 
> значительно повышающих эффективность системы фильтрации и 
> удобство работы с ней. 
> 
> Основные отличия версии 3.0 от предыдущих версий Kaspersky Anti-Spam: 
> 
> 1.    Новая версия фильтрующего ядра Спамтест обеспечивает 
> повышенную производительность и стабильность работы; низкие 
> требования к объему оперативной памяти; низкий уровень 
> трафика, передаваемого через Интернет (обновления баз 
> контентной фильтрации). 
> 2.    Усовершенствованные методы фильтрации увеличивают 
> эффективность борьбы с различными трюками спамеров и дают 
> новый качественный уровень распознавания спама - в том числе, 
> содержащего сложные графические элементы. 
>       В новой версии продукта расширен и улучшен механизм 
> анализа заголовков почтовых сообщений, добавлено 
> использование сервисов Sender Policy Framework и Spam URL 
> Realtime Blocklists (SURBL). Использование собственного 
> сервиса Urgent Detection System (UDS) позволяет получать 
> данные о спам-рассылках в режиме реального времени. 
> 3.    Принципиально новый пользовательский веб-интерфейс дает 
> возможность системному администратору быстро и удобно 
> выполнить настройку программного комплекса, управлять 
> лицензиями на использование продукта, а также производить 
> мониторинг работы продукта и просматривать статистические 
> данные о характере потоков спама в общем трафике. 
> 4.    Удобная настройка политик фильтрации, определяющих 
> процедуры обработки исследуемой корреспонденции 
> осуществляется в рамках интерфейса центра управления. 
> 5.    Усовершенствованные средства интеграции и 
> инфраструктуры программы упрощают настройку и 
> администрирование системы. 
> 
> Во второй бета-версии Kaspersky Anti-Spam 3.0 реализована 
> новая политика лицензирования. Ограничения на использование 
> продукта накладываются по следующим критериям: 
> 
> *     объем почтового трафика (в байтах или сообщениях за 
> одни сутки); 
> *     количество защищаемых почтовых адресов (администратору 
> нет необходимости вести их список). 
> 
> Указанные ограничения учитываются только для сообщений, 
> адресованных пользователям защищаемых доменов. Список 
> защищаемых доменов, почтовый трафик которых фильтруется 
> продуктом, настраивается при помощи Центра управления. Почта, 
> адресованная пользователям доменов, не включенных в список, 
> не подвергается фильтрации. 
> 
> Кроме того, по сравнению с Kaspersky Anti-Spam 3.0 (Beta1), 
> была добавлена следующая функциональность: 
> 
> *     Использование технологии UDS. 
> *     Мониторинг установленного клиента для почтовой системы 
> Sendmail и веб-сервера Центра управления kas-thttpd. 
> 
> Ознакомиться с условиями и процедурой участия в программе 
> бета-тестирования можно в специальном разделе 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.kaspersky.ru/beta>  сайта 
> "Лаборатории Касперского". 
> 
> Источник: "Лаборатория Касперского" 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.kaspersky.ru/click?_URL=http://www.
> kaspersky.ru/>  
> 


> 
> Для распространения "вируса-шантажиста" использовались спам-рассылки
> 
> 07.06.2006
> 
> Специалистам "Лаборатории Касперского" удалось установить 
> источник распространения "вируса-шантажиста" Gpcode, 
> вызвавшего в последние дни эпидемию 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.viruslist.com/ru/alerts?alertid=188
> 149131> в российском сегменте Интернета. Как выяснилось, для 
> распространения вируса злоумышленники использовали спам-рассылки. 
> 
> По данным "Лаборатории Касперского", первая волна рассылок 
> была проведена 26 мая 2006 года. На несколько тысяч адресов 
> электронной почты российских пользователей было разослано 
> письмо следующего содержания: 
> 
> Здравствуйте, <имя получателя>! 
> 
> Беспокою Вас относительно Вашего резюме опубликованного на 
> сайте job.ru. У меня есть вакансия, полностью подходящая под 
> Ваше резюме. Фирма ADC Marketing LTD (UK) открывает 
> представительство в Москве и я по поручению руководства решаю 
> соответствующий кадровый вопрос. В ближайшее время я буду 
> готов пригласить Вас на собеседование в любое удобное для Вас время. 
> Если Вас интерисует мое предложение заполните несложную 
> анкетку, относящуюся к зарплате, связанную с моей вакансией. 
> Результат анкетирования вышлите на мой е-mail. 
> Заранее благодарю. 
> 
> С уважением, Павлов Виктор, HR-менеджер. 
> 
> К письму прилагался документ MS Word с именем anketa.doc. На 
> самом деле этот файл представлял собой троянскую программу 
> Trojan-Dropper.MSWord.Tored.a. 
> 
> При открытии документа, в нем срабатывал вредоносный макрос, 
> который устанавливал в систему другую троянскую программу - 
> Trojan-Downloader.Win32.Small.crb, - которая осуществляла 
> загрузку в систему самого Gpcode с адреса [skip].msk.ru/services.txt. 
> 
> Подобные спам-рассылки повторялись в течение нескольких 
> последующих дней, при этом регулярно менялась версия вируса, 
> размещенная по ссылке для загрузки троянцем. 
> 
> После попадания в систему вирус шифровал файлы, в частности, 
> с расширениями .doc, .xls, .txt, .zip с помощью алгоритма 
> RSA. Во всех папках, где находились зашифрованные файлы, 
> появлялись файлы Readme.txt, в которых пострадавшим 
> предлагалось купить алгоритм дешифровки у злоумышленника, 
> предварительно связавшись с ним по указанному в тексте адресу. 
> 
> В настоящее время "Лаборатории Касперского" совместно с 
> компанией-хостером удалось удалить файл вируса с сайта, с 
> которого он загружался на компьютеры пользователей. 
> 
> Источник: "Лаборатория Касперского" 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.k
> aspersky.ru/>  
> 
> ________________________________
> 
> 




 




Copyright © Lexa Software, 1996-2009.