Thread-topic: Реинкарнация "Синей лягушки" - коммента рий эксперта и т.д.
> ________________________________
>
>
> Новости
>
>
>
> Реинкарнация "Синей лягушки" - комментарий эксперта
>
> 02.06.2006
>
> Несмотря на поражение компании Blue Security
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.spamtest.ru/news?id=186933579> в
> войне со спамерами, идея "Синей лягушки" получила свое
> дальнейшее развитие
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.spamtest.ru/document?pubid=18762685
> 0&context=1> . Спамерам, судя по всему, еще предстоит
> столкнуться с серьезным противником: под знаменем "Лягушки"
> объединяются пользователи.
>
> Возмущенные наглой демонстрацией силы со стороны спамеров,
> которые DDoS-атаками принудили компанию Blue Security
> капитулировать, многие пользователи не согласились
> безоговорочно уступить спамерам победу.
>
> Призыв продолжить борьбу и организовать собственное
> "лягушачье сообщество" появился в тот же день, когда сложила
> оружие компания Blue Security. И призыв этот нашел горячий
> отклик, в том числе, среди IT-профессионалов.
>
> Для начала рассерженные пользователи решили создать "frognet"
> - сеть компьютеров, оснащенную модифицированной версией
> программы , - которая будет посылать запросы "opt-out" на
> спамерские сайты. Предполагается, что пользователи пиринговой
> сети будут пересылать на центральные серверы жалобы на спам,
> а администраторы серверов - их обрабатывать. Чтобы защитить
> сеть от возможных DDoS-атак спамеров, сеть должна быть лишена
> единого официального центра, а ее центральные серверы -
> хорошо законспирированы.
>
> Идея реинкарнации "Синей лягушки" обсуждалась довольно бурно,
> в результате возник проект, которому было присвоено имя
> южноамериканской синей ядовитой лягушки - Okopipi. (Поскольку
> cходные идеи одновременно возникли у нескольких человек,
> встречается и еще одно название новой "Лягушки" - Black Frog.)
>
> Работа над Okopipi продолжается. Разработчикам еще предстоит
> решить целый ряд вопросов, в числе которых - организация и
> структура "frognet", механизм выбора мишени атаки (существует
> опасность атаковать легитимные сайты) и сам способ
> воздействия на спамерские сайты, защита пользователей от
> ответных спам-атак и защита сети от хакеров - "frognet" в
> руках злоумышленников может стать грозным оружием. Еще одна
> задача нового проекта - действия Okopipi должны оставаться в
> рамках закона.
>
> В свое время компания Blue Security на развитие своего
> проекта получила немалые деньги. Okopipi, судя по всему,
> создается силами пользователей, которые готовы вложить свое
> время, знания и ресурсы в войну со спамерами.
>
> Комментирует Анна Власова, начальник группы спам-аналитиков
> "Лаборатории Касперского":
>
> "Ситуация, сложившаяся с проектом "Синей лягушки", очень
> необычная. Практически у нас на глазах разворачиваются
> настоящие боевые действия: спамеры против Интернета.
> Пользователям Сети остается только следить за развитием
> событий или... самим принять в них участие. Кстати,
> активность пользователей, направивших свои усилия на борьбу
> со спамом, оказалась очень высокой.
>
> Только помогут ли эти усилия? К сожалению, пока прогнозы
> могут быть только пессимистическими. Вряд ли пользователи
> смогут выиграть второй раунд войны со спамерами. Дело не в
> отсутствии должных средств и подготовки. Дело в стратегии.
>
> В свое время создатели проекта Blue Security исходили из
> предпосылки, что им удастся создать "зону, свободную от
> спама". Получается, что мы должны поделить Интернет на
> счастливчиков, которые не получают спам, и неудачников,
> которым не попался на глаза этот проект. Но такая "зона"
> априори не сможет существовать долго. Она всегда будет
> стремиться к расширению, логическим завершением которого
> будет освобождение от спама всего Интернета. Как только
> "свободная зона" становится настолько большой, что серьезно
> затрагивает коммерческие интересы спамеров, они наносят
> ответный удар. Против которого и не смогла выстоять Blue Security.
>
> Инициаторы нового проекта (Okopipi или "Черная Лягушка")
> сразу нацеливаются на борьбу, - по сути, на войну - со
> спамерами, с использованием методов, близких к спамерским.
>
> Поможет ли это? Нет, и эта стратегия также сомнительна. Такое
> противостояние может закончиться только наращиванием
> технических средств борьбы с обеих сторон. В итоге мы рискуем
> получить ситуацию, когда падение небольшого хостинга или
> атака на провайдера будут расцениваться как незначительные
> издержки в "военное время". Но для большинства пользователей
> это не так. Им нужна стабильность, а не "потрясение основ".
>
> Борьба со спамом должна вестись по нескольким направлениям,
> одно из главнейших - это возможность законодательного
> воздействия на спамеров и заказчиков спама, а также -
> пропаганда незаконности и неэтичности спама. Если те, кто
> заказывают спам, будут четко представлять, что этот вид
> рекламы не соответствует законодательству, то и заказов
> станет меньше.
>
> Что же касается спамеров, продвигающих свой собственный
> бизнес (т.е. когда распространитель спама одновременно
> является заказчиком рассылки), то что ж, на это существуют
> спам-фильтры, задача которых - не пропустить спам в конечные
> ящики пользователей."
>
> Источник: "Лаборатория Касперского"
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.kaspersky.ru/click?_URL=http://www.
> kaspersky.ru/>
>
>
> Kaspersky Anti-Spam версии 3.0
> <http://redirect.subscribe.ru/www.spamtest.ru/news?id=18202774
> > - программный комплекс, предназначенный для защиты
> корпоративных и провайдерских сетей от спама.
>
> Сохранив все преимущества предыдущей версии продукта,
> Kaspersky Anti-Spam 3.0 включает в себя множество изменений
> технологического, архитектурного и функционального характера,
> значительно повышающих эффективность системы фильтрации и
> удобство работы с ней.
>
> Основные отличия версии 3.0 от предыдущих версий Kaspersky Anti-Spam:
>
> 1. Новая версия фильтрующего ядра Спамтест обеспечивает
> повышенную производительность и стабильность работы; низкие
> требования к объему оперативной памяти; низкий уровень
> трафика, передаваемого через Интернет (обновления баз
> контентной фильтрации).
> 2. Усовершенствованные методы фильтрации увеличивают
> эффективность борьбы с различными трюками спамеров и дают
> новый качественный уровень распознавания спама - в том числе,
> содержащего сложные графические элементы.
> В новой версии продукта расширен и улучшен механизм
> анализа заголовков почтовых сообщений, добавлено
> использование сервисов Sender Policy Framework и Spam URL
> Realtime Blocklists (SURBL). Использование собственного
> сервиса Urgent Detection System (UDS) позволяет получать
> данные о спам-рассылках в режиме реального времени.
> 3. Принципиально новый пользовательский веб-интерфейс дает
> возможность системному администратору быстро и удобно
> выполнить настройку программного комплекса, управлять
> лицензиями на использование продукта, а также производить
> мониторинг работы продукта и просматривать статистические
> данные о характере потоков спама в общем трафике.
> 4. Удобная настройка политик фильтрации, определяющих
> процедуры обработки исследуемой корреспонденции
> осуществляется в рамках интерфейса центра управления.
> 5. Усовершенствованные средства интеграции и
> инфраструктуры программы упрощают настройку и
> администрирование системы.
>
> Во второй бета-версии Kaspersky Anti-Spam 3.0 реализована
> новая политика лицензирования. Ограничения на использование
> продукта накладываются по следующим критериям:
>
> * объем почтового трафика (в байтах или сообщениях за
> одни сутки);
> * количество защищаемых почтовых адресов (администратору
> нет необходимости вести их список).
>
> Указанные ограничения учитываются только для сообщений,
> адресованных пользователям защищаемых доменов. Список
> защищаемых доменов, почтовый трафик которых фильтруется
> продуктом, настраивается при помощи Центра управления. Почта,
> адресованная пользователям доменов, не включенных в список,
> не подвергается фильтрации.
>
> Кроме того, по сравнению с Kaspersky Anti-Spam 3.0 (Beta1),
> была добавлена следующая функциональность:
>
> * Использование технологии UDS.
> * Мониторинг установленного клиента для почтовой системы
> Sendmail и веб-сервера Центра управления kas-thttpd.
>
> Ознакомиться с условиями и процедурой участия в программе
> бета-тестирования можно в специальном разделе
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.kaspersky.ru/beta> сайта
> "Лаборатории Касперского".
>
> Источник: "Лаборатория Касперского"
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.kaspersky.ru/click?_URL=http://www.
> kaspersky.ru/>
>
>
> Для распространения "вируса-шантажиста" использовались спам-рассылки
>
> 07.06.2006
>
> Специалистам "Лаборатории Касперского" удалось установить
> источник распространения "вируса-шантажиста" Gpcode,
> вызвавшего в последние дни эпидемию
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.viruslist.com/ru/alerts?alertid=188
> 149131> в российском сегменте Интернета. Как выяснилось, для
> распространения вируса злоумышленники использовали спам-рассылки.
>
> По данным "Лаборатории Касперского", первая волна рассылок
> была проведена 26 мая 2006 года. На несколько тысяч адресов
> электронной почты российских пользователей было разослано
> письмо следующего содержания:
>
> Здравствуйте, <имя получателя>!
>
> Беспокою Вас относительно Вашего резюме опубликованного на
> сайте job.ru. У меня есть вакансия, полностью подходящая под
> Ваше резюме. Фирма ADC Marketing LTD (UK) открывает
> представительство в Москве и я по поручению руководства решаю
> соответствующий кадровый вопрос. В ближайшее время я буду
> готов пригласить Вас на собеседование в любое удобное для Вас время.
> Если Вас интерисует мое предложение заполните несложную
> анкетку, относящуюся к зарплате, связанную с моей вакансией.
> Результат анкетирования вышлите на мой е-mail.
> Заранее благодарю.
>
> С уважением, Павлов Виктор, HR-менеджер.
>
> К письму прилагался документ MS Word с именем anketa.doc. На
> самом деле этот файл представлял собой троянскую программу
> Trojan-Dropper.MSWord.Tored.a.
>
> При открытии документа, в нем срабатывал вредоносный макрос,
> который устанавливал в систему другую троянскую программу -
> Trojan-Downloader.Win32.Small.crb, - которая осуществляла
> загрузку в систему самого Gpcode с адреса [skip].msk.ru/services.txt.
>
> Подобные спам-рассылки повторялись в течение нескольких
> последующих дней, при этом регулярно менялась версия вируса,
> размещенная по ссылке для загрузки троянцем.
>
> После попадания в систему вирус шифровал файлы, в частности,
> с расширениями .doc, .xls, .txt, .zip с помощью алгоритма
> RSA. Во всех папках, где находились зашифрованные файлы,
> появлялись файлы Readme.txt, в которых пострадавшим
> предлагалось купить алгоритм дешифровки у злоумышленника,
> предварительно связавшись с ним по указанному в тексте адресу.
>
> В настоящее время "Лаборатории Касперского" совместно с
> компанией-хостером удалось удалить файл вируса с сайта, с
> которого он загружался на компьютеры пользователей.
>
> Источник: "Лаборатория Касперского"
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20060
> 608100533/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.k
> aspersky.ru/>
>
> ________________________________
>
>