ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] Spamtest: Технические особенности рассыл ки спама



> 
> Технические особенности рассылки спама
> 
> 
> За прошедшее полугодие не появилось никаких принципиально 
> новых технологий рассылки спама, но произошло 
> последовательное развитие существующих технологий. 
> 
> Программное обеспечение современных спамеров имеет сложную 
> организацию, куда входят следующие компоненты: 
> 
> *     Вирусы, заражающие персональные компьютеры. 
> *     Распределенные средства управления зомби-сетями. 
> *     Средства удаленного управления персональными 
> компьютерами и серверами. 
> *     Автоматические генераторы сообщений по шаблонам. 
> 
> Уровень сложности этих компонентов стал столь высок, что 
> что-либо принципиально новое в рассылке спама уже не может 
> появиться за несколько месяцев, вместо этого идет 
> эволюционное развитие существующих методов рассылки спама. 
> 
> Как и прежде, для рассылки спама используются: сети 
> зомби-компьютеров (ботнеты); веб-сервера, уязвимости в 
> популярном серверном ПО. 
> 
> Сети зомби-компьютеров
> 
> 
> Основной объем спама рассылается через сети зомби-компьтеров 
> (ботнеты). Количество таких сетей неуклонно увеличивается, и 
> сами сети объединяют все больше машин. Хотя зафиксированный 
> голландской полицией рекорд прошлого года, арестовавшей 
> создателей сети из полутора миллионов персональных 
> компьютеров, до сих пор не был превзойден. К сожалению, из 
> этого не следует, что таких больших сетей зомби-компьютеров 
> не существует, скорее всего, пока не удается их вычислить и 
> найти владельцев сети. 
> 
> Типовой способ управления зомби-сетями постепенно мигрирует с 
> протокола IRC на протокол HTTP. При этом для централизованных 
> сетей (то есть имеющих некоторый узел управления, к которому 
> присоединяются остальные зомби-компьютеры) центр управления 
> все чаще располагается на <спамоустойчивом> выделенном 
> сервере (Под <спамоустойчивым> сервером понимается сервер, 
> арендованный у провайдера, лояльно относящегося к 
> использованию его мощностей в качестве источников спама, 
> игнорирующего жалобы на адрес abuse и т.п. Обычно такие 
> провайдеры находятся за пределами стран, имеющих 
> законодательство, регулирующее распространение спама.). Тем 
> самым, выделенные сервера получают вторую жизнь не как 
> источники спама, а как центры управления зомби-сетями. 
> 
> Кроме того, стали чаще появляться децентрализованные сети 
> зомби-компьютеров, в которых каждый <зомби> пытается 
> соединиться с максимальным числом других, а команды 
> управления передаются от одного компьютера к другому по всей 
> сети. Управление подобными сетями происходит через любой из 
> компьютеров, входящих в сеть. 
> 
> В качестве противодействия сетям зомби-компьютеров, 
> интернет-провайдеры, предоставляющие доступ в Интернет 
> конечным пользователям, устанавливают для своих пользователей 
> следующие ограничения: 
> 
> 1.    Запрет на непосредственную рассылку почты иным почтовым 
> релеям, кроме принадлежащего провайдеру. Это нужно для 
> получения контроля над всей исходящей почтой. 
> 2.    Контроль количества исходящих почтовых сообщений за 
> единицу времени от одного пользователя. Отключение 
> пользователя или существенное ограничение возможности 
> отправлять электронную почту при превышении определенного 
> порогового количества. 
> 3.    Фильтрация содержимого отправляемых писем теми же 
> фильтрами, которые используются для входящей почты. 
> 
> Такие меры позволяют ограничить рассылку спама зомби-сетями, 
> рассылающими его напрямую или большими количествами с одного 
> и того же компьютера, и при этом не являются обременительными 
> для обычного пользователя. В ответ на это спамеры стали 
> использовать большее количество зомби-компьютеров для 
> производства спамерских рассылок, тем самым сокращая 
> количество писем приходящееся на одну зомби-машину. Еще один 
> способ рассылки, который стали использовать спамеры - 
> рассылка спама через почтовый сервер провайдера, который 
> определяется сканированием сети или с помощью анализа 
> настройки почтового клиента пользователя. 
> 
> Веб-сервера: уязвимости в популярном серверном ПО
> 
> 
> Основная идея рассылки спама с использованием веб-серверов и 
> уязвимостей в серверном ПО аналогична идее использования 
> бот-сетей: злоумышленникам необходимо заставить сервер 
> выполнить нужные им операции. Однако поиск уязвимостей 
> производится не в персональных компьютерах, а в серверах, 
> обычно работающих под управлением операционных систем Unix, 
> немного отличаются способы заражения и управления, а также 
> использования найденных уязвимостей. 
> 
> Заражение веб-серверов происходит примерно по следующей 
> схеме: Исследуя исходные тексты популярного серверного ПО, 
> написанные на языке программирования, злоумышленник ищет 
> уязвимости, с помощью которых можно получить доступ к 
> ресурсам сервера. В основном, поиск уязвимостей производится 
> в интерпретаторе PHP, популярных движках форумов или блогов. 
> 
> 1.    При помощи поисковых систем (Google, Yandex и т.д.) 
> разыскиваются веб-узлы, на которых установлено программное 
> обеспечение, содержащее в себе уязвимости. 
> 2.    Уязвимости используются для того, чтобы установить на 
> сервер скрипты, позволяющие удаленно выполнить какие-либо 
> команды или модифицировать данные, доступные веб-серверу. 
> 
> После этого найденный доступ можно использовать для рассылки 
> спама или DDoS-атак. 
> 
> Такое использование сервера может быть достаточно быстро 
> замечено системным администратором, который ликвидирует как 
> вредоносный код, так и саму уязвимость. 
> 
> Другое использование, менее заметное для владельца сервера, 
> заключается в интеграции в html-код зараженных ресурсов 
> вирусов, заражающих интернет-браузеры посетителей, - 
> соответственно, чем популярнее ресурс, тем больше 
> персональных компьютеров рискуют превратиться в зомби через 
> уязвимости браузеров. 
> 
> Спам в форумах
> 
> 
> В прошлом году мы писали о том, что не только эл. п. Служит 
> спамерам для осуществления их целей - спамеры начали 
> осваивать другие каналы: средства instant messaging (ICQ, 
> MSN), сотовые телефоны (SMS, MMS). Однако на этом они не 
> остановились. Значительно увеличилось количество спама в 
> популярных форумах и лентах комментариев блогов. 
> 
> Раньше спам подобного типа был предназначен не для прочтения 
> людьми, а для обмана поисковых систем, т.е. Повышения 
> рейтинга рекламируемого сайта за счет большего количества 
> ссылок на него. Для распространения такого спама в основном 
> использовались <забытые> форумы, хозяева которых больше не 
> следят за их состоянием.В прошедшем полугодии начала расти 
> доля спама, который несет рекламную информацию и предназначен 
> для прочтения людьми. Внешне такой спам имитирует обычные 
> сообщения на форумах. Для его распространения выбираются 
> наиболее посещаемые форумы и блоги, часто подходящие по 
> тематике рекламируемых товаров или услуг. 
> 
> Графический спам
> 
> 
> Хитом первого полугодия 2006 года стал <графический> спам, то 
> есть спамерские рассылки, в которых основная информация 
> находится на приложенной к письму картинке, а не в тексте 
> письма. Количество такого спама неуклонно растет. 
> Одновременно спамеры модифицируют ПО для подготовки и 
> рассылки <графического> спама. В частности, появились 
> следующие новшества: 
> 
> 1.    Повороты исходных картинок на случайные углы. 
> 2.    Разрезание картинок на части и представление их вместе 
> средствами языка разметки HTML. 
> 3.    Графическое представление отдельных букв - разных в 
> разных образцах одной и той же спам-атаки. (Строго говоря, 
> это не столько новшество, сколько попытка реанимации очень 
> старого графического трюка. Подобных примеров не было уже 
> более 1,5 лет, поэтому мы позволили себе отнести эти попытки 
> к разряду новинок этого полугодия.) 
> 
> Новые трюки, разрабатываемые спамерами, преследуют ту же 
> цель, что и более старые способы обхода спам-фильтров: внести 
> в изображение <шум>, который не позволит фильтрующему модулю 
> сгруппировать спам-рассылку и идентифицировать графические 
> вложения в рассылке как одинаковые по контрольной сумме. 
> 
> Любое новшество спамеров требует модификации программного 
> обеспечения, которое они используют. А это уже - время, 
> деньги и людские ресурсы. Значит, если спамеры начали работу 
> в каком-то направлении, то на текущий момент именно такой 
> спам наиболее успешно пробивает почтовую защиту. 
> 
> Сегодняшние спам-атаки с применением графических <новинок> 
> являются англоязычными и ориентированы прежде всего на 
> западного пользователя. Чаще всего в <графическом> спаме 
> встречаются предложения лекарственных препаратов, дешевого 
> ПО, швейцарских часов, попытки биржевых спекуляций. 
> 
> В Рунете волна экспериментов с <графическим> спамом прошла 
> два года тому назад, но затем спамеры, работающие на рынке 
> Рунета, практически прекратили опыты с графикой, 
> ограничившись теми технологиями и наработками, которые были 
> созданы ими в 2004 году. 
> 
> Примеры графических <новинок> первого полугодия 2006 года см. 
> на сайте Спамтест. 
> 
> Выводы
> 
> 
> 1.    Доля спама в почте по-прежнему высока: 75-78%. К 
> середине лета неожиданно наметилась тенденция роста доли 
> спама. Июнь закончился на показателе 82,2%. 
> 2.    Чаще всего пользователи получали спам следующих 
> тематических категорий: <компьютерное мошенничество>, 
> <фармацевтика> (в основном представленная виагрой и подобными 
> средствами), <образовательные услуги>. 
> 3.    В Рунете появился новый вид мошеннического спама. Это 
> спам, призывающий получателя под тем или иным предлогом 
> отправить SMS определенного вида (содержащее заданное кодовое 
> слово и/или номер) на номер платного сервиса. Цель спамеров: 
> перечисление денег на их личные счета. 
> 4.    Происходит эволюция существующих методов рассылки спама. 
> 5.    Спамеры осваивают форумы и блоги. 
> 6.    Графический спам: новый виток развития спамерских технологий. 
> 
> 
> Этот выпуск в архиве 
> <http://subscribe.ru/archive/inet.safety.spamtest/200609/22100



 




Copyright © Lexa Software, 1996-2009.