ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] Новости спама



Обратите внимание на CertifiedEmail - DKIM в масштабе группы ведущих 
американских ISP (и за деньги) ;-)

> Электронный журнал "Спамтест" No. 192 

> От целевых атак спамеров страдают предприятия малого и 
> среднего бизнеса 
> 
> 07.06.2007
> 
> По данным отчета MessageLabs, в мае участились случаи 
> агрессивных спамерских атак против отдельных доменов с целью 
> "продавить" спам через защитные фильтры, работающие на основе 
> сигнатурного анализа. Анализ майской статистики подтвердил 
> также тенденцию к размещению графического спама на легитимных 
> веб-сайтах с включением соответствующих ссылок в спамовые сообщения. 
> 
> Согласно отчету MessageLabs, объемы спама в мае несколько 
> уменьшились по сравнению с предыдущим месяцем 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 615100536/n/m4696343/-/www.spamtest.ru/news?id=207508889>  и 
> составили 72,7% от общего объема почтового трафика. Уровень 
> графического спама в традиционном оформлении был невысоким - 
> 15-20% от общего количества спама. 
> 
> Основной мишенью спамеров по-прежнему остается Израиль, на 
> долю которого в мае приходилось 61,6% спамерских атак. По 
> оценке MessageLabs, сильнее прочих страдал от спама 
> сельскохозяйственный сектор (63,1% атак), в котором уровень 
> спама поднялся на 8,1%. 
> 
> "Штыковые" атаки спамеров направлены против отдельных доменов 
> и по эффекту сходны с DDoS-атаками, нарушая работу почтовых 
> серверов. От этих целенаправленных атак особенно страдают 
> предприятия малого и среднего бизнеса, в которых 
> антиспам-защита ограничивается, как правило, выработкой и 
> анализом сигнатур и не справляется с подобным натиском. 
> Специалисты MessageLabs зафиксировали одну "штыковую" атаку, 
> когда всего за 11 часов на почтовые ящики небольшой компании 
> поступило более 10000 спамовых сообщений, то есть три 
> четверти всей входящей корреспонденции составлял спам. Еще 
> одна компания со штатом в 200 человек и суточным объемом 
> входящего трафика в 730 писем подверглась серии целевых атак 
> спамеров, получая в сутки по несколько миллионов сообщений, 
> рассылаемых методом подбора адресов по словарю. 
> 
> Анализ майской статистики MessageLabs показал, что спамеры 
> продолжают осваивать новый метод доставки графического спама 
> адресатам в обход традиционных технологий антиспам-защиты. 
> Спам-реклама в графическом формате размещается на легитимных 
> общедоступных хостингах, не требующих регистрации или 
> валидации источника поста, а спамовые HTML-сообщения 
> снабжаются ссылками на релевантные страницы, автоматически 
> загружая спамовое изображение в почтовый клиент при открытии 
> письма. Авторство этой инновации исследователи MessageLabs 
> приписывают группе, недавно организовавшей рассылку 
> "биржевого" спама на немецком языке, захостив при этом 
> рекламную графику на веб-сайте ImageShack. 
> 
> По оценке MessageLabs, в мае возросло число фишерских и 
> вирусных атак в электронном почтовом сервисе, причем доля 
> фишинга в общем объеме вредоносных атак удвоилась и составила 
> 78,9 %. Фиишинговым было одно письмо из 156,3, вредоносным - 
> одно из 118,2. Увеличивается количество целевых атак: 
> специалисты MessageLabs выявили небольшой ботнет на 500 
> зомби-компьютеров, который вел прицельный огонь по 
> одной-единственной мишени, отправив почти четверть миллиона 
> спам-сообщений, начиненных 10000 вирусов в 55 вариантах. 
> 
> Хотя число разновидностей спамовых писем, используемых в 
> криминальных атаках, сократилось с 716 в марте до 595 в мае, 
> участились атаки с использованием уязвимостей Microsoft 
> Office - с 80% до 95% от общего количества атак за тот же 
> период. Вектором 64% атак является Microsoft Word, 17% - 
> Microsoft Excel и 14% - Microsoft PowerPoint. В качестве 
> новой приманки киберзлоумышленники предлагают потенциальным 
> жертвам скачать средства переформатирования документов Office 
> 2003 в Office 2007. 
> 
> Источник: MessageLabs 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 615100536/n/m4696343/-/www.messagelabs.com/portal/server.pt?sp
> ace=Opener&control=OpenObject&cached=true&in_hi_ClassID=514&in
> _hi_ObjectID=-417>  
> 
> 
> CertifiedEmail завоевывает новые позиции
> 
> 09.06.2007
> 
> Четыре крупных американских интернет-провайдера открыли 
> платный сервис гарантирванной доставки CertifiedEmail 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 615100536/n/m4696343/-/www.spamtest.ru/document?pubid=18092923
> 2&context=1> . Теперь эти провайдеры будут доставлять 
> пользователям рассылки солидных компаний-клиентов в обход 
> спам-фильтров. 
> 
> Сервис CertifiedEmail (Сертифицированная электронная почта) 
> отныне предлагают провайдеры Comcast, Cox Communications, 
> Time Warner Cable's Road Runner и Verizon. Услуги сервиса 
> адресованы солидным компаниям, заинтересованным в том, чтобы 
> их легитимные рассылки гарантированно доходили до получателей 
> и не вызывали у последних сомнений в подлинности отправителя. 
> Речь идет прежде всего о банках, компаниях, занимающихся 
> торговлей в Сети, и других организациях, специфика 
> деятельности которых требует больших объемов рассылаемой 
> легитимной корреспонденции. 
> 
> Проверкой репутации таких компаний и составлением белых 
> списков занимается компания Goodmail, разработавшая 
> CertifiedEmail и получающая 50% приносимой им прибыли. 
> Goodmail оценивает компанию-претендента по нескольким 
> параметрам: как долго компания существует на рынке (срок не 
> должен быть менее одного года), какова ее кредитоспособность, 
> сколько у нее сотрудников, нет ли на компанию нареканий за ее 
> рассылки в прошлом и т.д. 
> 
> Письма, рассылаемые компанией из белого списка Goodmail, 
> снабжаются криптографической цифровой меткой, уникальной для 
> каждой рассылки. Эту метку распознает ПО на стороне 
> получателя. Прошедшие проверку на подлинность отправителя 
> легитимные сообщения помечаются специальной голубой иконкой и 
> беспрепятственно доставляются получателям - в обход спам-фильтров. 
> 
> Гарантированная доставка одного письма с голубой "маркой 
> подлинности" обойдется компаниям в 25 центов. Бесплатные 
> массовые рассылки по-прежнему возможны, однако они будут 
> проходить стандартным путем - через спам-фильтры. 
> 
> Сервис CertifiedEmail начал свою работу в мае прошлого года, 
> когда соответствующие услуги начали предоставлять AOL и 
> Yahoo!. Зимой 2006 года объявление крупнейших провайдеров США 
> о планах по открытию нового сервиса вызвало бурное обсуждение 
> и бурю протестов в Сети. Компания AOL удостоилась особого 
> внимания со стороны недовольных, создавших коалицию 
> противников платного сервиса 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 615100536/n/m4696343/-/www.spamtest.ru/news?id=180881832>  и 
> специальный сайт, где были опубликованы аргументы протестующих. 
> 
> Особую тревогу платный сервис вызвал у некоммерческих 
> организаций, которые, в конце концов, добились от AOL 
> заявления, что они смогут пользоватся услугами сервиса 
> бесплатно 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 615100536/n/m4696343/-/www.spamtest.ru/news?id=181399214> . В 
> отличие от AOL, четыре провайдера, открывшие на днях сервис 
> CertifiedEmail, будут взимать плату с некоммерческих 
> организаций, которая, впрочем, составит лишь десятую часть 
> стандартной стоимости услуги. 
> 
> По данным Goodmail, в настоящее время CertifiedEmail 
> используют семь американских интернет-провайдеров, 
> обслуживающих около 60% населения страны. 
> 
> Источник: YAHOO! News 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 615100536/n/m4696343/-/www.spamtest.ru/click?_URL=http://news.
> yahoo.com/s/zd/20070607/tc_zd/209123>  
> 
> DDoS-атака на антиспамерские организации
> 
> 09.07.2007
> 
> По сообщению Internet Storm Center (ISC), в ночь на 8 июня 
> несколько антиспамерских организаций, в числе которых 
> оказались Spamhaus, SURBL (Spam URI Realtime Blocklists) и 
> URIBL (Realtime URI Blacklist), подверглись "довольно 
> серьезной" DDoS-атаке, в результате которой на некоторое 
> время были заблокированы их сайты. 
> 
> Эта DDoS-атака напомнила специалистам прошлогоднюю историю с 
> компанией BlueSecurity, которая в результате массированной 
> DDoS-атаки была вынуждена закрыть 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 615100536/n/m4696343/-/www.spamtest.ru/document?pubid=18692291
> 7&context=1>  свой антиспамовый сервис Blue Frog. 
> 
> DDoS-атака со стороны спамеров, с одной стороны, является 
> серьезным напоминанием о том, что они располагают грозным 
> оружием, способным вывести из строя антиспамовые сервисы. С 
> другой стороны, по словам представителя ISC, есть в 
> произошедшем и положительная сторона: из того, что спамеры 
> предпочли тратить свои ресурсы не на рассылку спама, а на 
> борьбу с антиспамовыми организациями, следует, что 
> деятельность последних "довела спамеров до отчаяния". 
> 
> Spamhaus не в первый раз подвергается атакам со стороны 
> недовольных спамеров. На сайте этой организации есть даже 
> специальная страничка 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 615100536/n/m4696343/-/www.spamhaus.org/attacks/> , 
> посвященная типичным видам спамерских атак, направленных на 
> то, чтобы помешать ее активности. Помимо DDoS-атак, у 
> спамеров популярны рассылки спама от имени Spamhaus: таким 
> образом они рассчитывают вызвать поток жалоб на Spamhaus со 
> стороны пользователей и подорвать авторитет организации. 
> 
> Источник: eWeek 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 615100536/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.e
> week.com/article2/0,1759,2143566,00.asp?kc=EWRSS03119TX1K0000594>  
> 
> 
> (C) "Лаборатория Касперского" 



 




Copyright © Lexa Software, 1996-2009.