ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] Новости спама



;-) чего только люди не придумают...


> Спамеры посягнули на Президента России
> 
> 19.07.2006
> 
> Ссылка якобы на новость BBC о смерти российского президента 
> содержится в спамовом письме, зафиксированном компанией 
> Sophos. Как и следовало ожидать, ссылка фальшивая, а хакеры 
> используют спам-рассылку для заражения пользователей троянцем. 
> 
> Между тем, ссылка в сообщении ведет на сайт одной из 
> российских компаний. Представители Sophos считают, что этот 
> спам относится к категории так называемых "joe job"-атак, 
> истинным предназначением которых является дискредитация 
> "заказанной" конкурентами фирмы. 
> 
> В данном случае пользователи могут подумать, что сообщение 
> рассылалось с российского сайта, на который ведет ссылка в 
> письме, с тем, чтобы привлечь на сайт посетителей. На самом 
> деле спам рассылался с зомби-компьютеров из разных стран мира. 
> 
> Кроме того, хакеры воспользовались данной рассылкой в своих 
> целях. Они использовали уязвимость в объектах ADODB.Stream в 
> Internet Explorer для установки на компьютер жертвы троянца 
> Troj/Dloadr-ZP. 
> 
> Таким образом, истинные виновники рассылки получили доступ к 
> ресурсам беспечных пользователей и при этом остались в тени. 
> 
> По данным "Лаборатории Касперского", данная спам-атака не 
> затронула Рунет и была нацелена исключительно на западных 
> пользователей. Что и понятно - вряд ли россияне поверили бы в 
> причастность BBC к столь неадекватной информации. 
> 
> Источник: Sophos 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 720110551/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.s
> ophos.com/pressoffice/news/articles/2006/07/putin.html?pl_id=9
> ?_id=1&lp_keyword=putin>  
> 
> 
> Украина: мошенники атаковали клиентов ПриватБанка 
> 
> 19.07.2006
> 
> ПриватБанк предупредил своих клиентов о появлении 
> мошеннического сайта http://2co-pbank.com, на котором 
> мошенники пытаются похитить персональные данные клиентов 
> банка и снять деньги с их карт. Для рекламы своего детища 
> мошенники использовали спам. 
> 
> 10 июля 2006 года ряд клиентов ПриватБанка обратились в банк 
> с запросом о правомочности деятельности компании 
> 2checkout.com, которая на своем сайте сообщала о "совместном 
> проекте компании 2checkout.com и ПриватБанка". Как 
> выяснилось, речь шла о фальшивой платежной системе, которая 
> начала работу в украинской части Интернета 1 июля 2006 года. 
> 
> На фальшивом сайте в процессе регистрации пользователя после 
> ввода номера карты, данных ее владельца и секретного кода 
> транзакций, пользователь получает сообщение о том, что 
> введенные данные не верны или регистрация невозможна. После 
> чего с карты клиента мошенники пытаются списать деньги под 
> предлогом приобретения товаров или услуг. 
> 
> Для привлечения клиентов мошенниками была организована 
> рассылка спама. При этом мошенники даже не утруждали себя 
> созданием видимости легального сервиса - все ссылки на так 
> называемых "партнеров" проекта оказались нерабочими, а сам 
> сайт не поддерживает даже элементарных протоколов безопасности. 
> 
> Банк предупредил всех клиентов о том, что данный сайт создан 
> мошенниками и не имеет отношения к деятельности банка. После 
> чего служба безопасности Банка начала комплекс мероприятий по 
> обезвреживанию и задержанию мошенников. 
> 
> По сообщению пресс-службы банка, от деятельности мошенников 
> никто из клиентов не пострадал. 
> 
> Источник: FINANCE.UA 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 720110551/n/m4696343/-/www.spamtest.ru/click?_URL=http://news.
> finance.ua/ru/~/1/0/all/2006/07/19/79635>  
> 
> ________________________________

> Уникальный спамерский контент Рунета
> 
> 
> Впереди - законодательное регулирование спама
> 
> 
> Завершился II квартал 2006 года, и вместе с ним закончился 
> период "вольного" существования распространителей спама. С 1 
> июля вступила в силу новая редакция закона "О рекламе", в 
> которой оговорено распространение рекламы по сетям 
> электронной связи. Спам разнообразен, но по большей части он 
> является рекламой. Это значит, что вся "рекламная" часть 
> спама с 1 июля 2006 года регулируется действующим законодательством. 
> 
> Предстоящее вступление в силу новой редакции закона нашло 
> косвенное отражение в содержании русскоязычного спама во II 
> квартале. Спамеры попытались обыграть эту новость и 
> эксплуатировать ее как дополнительный способ воздействия на 
> пользователей. Так, одна из рассылок, рекламирующая 
> собственно спамерские услуги (услуги по организации и 
> проведению спам-рассылок), начиналась призывом поторопиться: 
> "Спешите заказать рассылку до вступления в силу Нового Закона 
> о Рекламе". 
> 
> Одно из спамерских агентств нашло оригинальное решение 
> дилеммы: как заниматься рассылкой спама и не нарушать закон. 
> В июне реклама услуг этого агентства рассылалась... на 
> украинском языке (тема: "РОЗСИЛКА ВАШОI РЕКЛАМИ ПО EMAIL"). 
> На Украине пока нет соответствующего законодательства, и 
> украинская фирма вполне может предлагать подобные услуги. А 
> то, что у фирмы в контактах значится московский телефон, да и 
> спам-рассылки она проводит по базе "Деловая Москва", это, с 
> точки зрения спамеров, не имеет значения. Впрочем, 
> юридический адрес агентства или хотя бы адрес офиса в 
> спам-рассылке в любом случае отсутствует, как это обычно и 
> бывает в спаме. 
> 

> Контентная специфика второго квартала 2006 года: наиболее 
> примечательные одиночные спам-атаки
> 
> 
> Массированная спам-атака со случайными числами в теме и теле сообщения
> 
> 
> В начале июня была зафиксирована спам-атака, не носящая 
> рекламного характера. Спамерское сообщение состояло из 
> произвольных (случайных) чисел в теме и теле сообщения. 
> Поскольку атака была исключительно массовой и затронула все 
> без исключения регионы Интернета (т.е. затронула 
> пользователей всех доменных зон), то она вызвала достаточно 
> большой отклик. Многие пользователи обращались к провайдерам 
> и в службы поддержки с вопросами: что это было? Не несет ли 
> такая рассылка какой-нибудь скрытый вирус и не представляет 
> ли дополнительную угрозу, кроме "замусоривания" почтового ящика? 
> 
> В действительности - нет, никаких дополнительных угроз эта 
> рассылка не представляла и не содержала вредоносных вложений, 
> хотя сама по себе она инициирована вирусом. Но вот по 
> скорости распространения и по массовости она действительно 
> была выдающейся. Как правило, подобные рассылки являются 
> тестовыми: спамеры верифицируют базы почтовых адресов или же 
> тестируют свои новые технологические разработки. 
> 
> Спамерские приемы и методы
> 
> 
> Спамеры наращивают скорость спам-атак
> 
> 
> Во II квартале 2006 года аналитики "Лаборатории Касперского" 
> зафиксировали рост количества высокоскоростных спам-атак, в 
> ходе которых спам-рассылки доставляются пользователям за 
> 20-50 минут. Подавляющее большинство таких атак направлено на 
> сервера бесплатных почтовых служб (например, в Рунете были 
> отмечены атаки на сервера служб Mail.ru и Yandex) и призваны 
> служить не только средством рекламы того или иного 
> товара/услуги, но и способом демонстрации силы спамеров. 
> 
> Организация высокоскоростной рассылки является сложной 
> инженерной задачей, в частности, требует синхронизации 
> управления сотнями и тысячами зомби-компьютеров таким 
> образом, чтобы в итоге была осуществлена рассылка 
> индивидуальных копий одного сообщения каждому получателю 
> списка рассылки. Успешная реализация подобной задачи 
> свидетельствует о хорошем уровне технической подготовки и 
> административного управления спамерских групп. 
> 
> Несмотря на хорошее техническое обеспечение почтовых служб, 
> миллионные рассылки, доставляемые в течение десятков минут, 
> создают огромную нагрузку на почтовые сервера. Такая нагрузка 
> вполне способна привести к замедлению работы почтовых 
> серверов и, в самом тяжелом случае, к их перегрузке. 
> 
> Спамеры продолжили эксперименты с "графическим" спамом
> 
> 
> "Графический" спам (т.е. сообщения, в которых рекламный текст 
> представлен в виде графического изображения) - популярный и 
> широко известный спамерский трюк. Его цель - сделать 
> невозможной работу модулей текстового анализа, входящих в 
> состав антиспамерского ПО; а также затруднить группировку 
> отдельных сообщений и идентификацию их как единой массовой рассылки. 
> 
> Второй квартал 2006 года порадовал пользователей изобилием 
> "графического" спама. В основном, такой спам является 
> англоязычным. В большинстве случаев он либо содержит 
> предложения препаратов для усиления потенции и влечения 
> (виагра, циалис и т.п.), либо агитирует покупать те или иные 
> акции (Stock Alert и т.п.). 
> 
> Количество "графического" спама неуклонно растет в течение 
> последних двух лет. Но за последние полгода "графический" 
> спам совершил не только количественный, но и качественный рывок. 
> 
> Спамеры модифицировали программное обеспечение для рассылки 
> "графического" спама. Теперь зачастую изображение с текстом, 
> которое пользователи видят на экране, состоит из нескольких 
> фрагментов, т.е. "картинка" является не одиночным файлом, а 
> объединяет, как правило, 4 - 10 графических файлов. Хотя 
> рядовой пользователь этого не замечает и на экране видит 
> целостное изображение. 
> 
> Судя по всему, спамеры считают "графический" спам 
> перспективной технологией для обхода спам-фильтров и 
> продолжат работу в этом направлении. Это значит, что в 
> ближайшее время количество "спама в картинках" будет только 
> расти. В то же время мощные современные фильтры способны 
> бороться с "графическим" спамом. В частности, "Касперский 
> Антиспам" включает в себя несколько модулей для обработки 
> графики, а также другие технологии, позволяющие этому 
> программному продукту успешно распознавать подобный спам. 
> 
> ________________________________
> 
> (C) "Лаборатория Касперского" 
> 




 




Copyright © Lexa Software, 1996-2009.