ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] Новости о спаме, фишинге и Kaspersky antispam



> Электронный журнал "Спамтест" No. 165 
> 
> Новости
> 
> 
> Профессионально-ориентированный спам
> 
> 10.10.2006
> 
> В сводном отчете за сентябрь и третий квартал 2006 года 
> компания MessageLabs сообщает о росте в последнее время числа 
> спам-рассылок, ориентированных на профессионалов, работающих 
> в IT-секторе. Эта разновидность спама получила название "geek 
> spam" - "спам для компьютерных фанатов". 
> 
> Учитывая, что IT-профессионалы часто используют байесовские 
> фильтры, спамеры вставляют в текст письма профессионализмы 
> типа .NET, cpan, xss, Java. Наличие подобных ключевых слов, 
> разбросанных в тексте письма, должно создавать "шум" для 
> байесовских фильтров. В результате фильтры могут пропустить 
> такие письма, отнеся "спам для компьютерных фанатов" к 
> категории легитимных сообщений технического характера - 
> например, к сообщениям об ошибке. 
> 
> Специалисты MessageLabs полагают, что, в случае успешного 
> дебюта, возможна дальнейшая разработка этого спамерского 
> приема с использованием в качестве мишеней представителей 
> других профессий. Cледующей мишенью целенаправленных атак 
> "профессионально-ориентированного" спама, вероятно, станут 
> финансовые структуры, которые уже несут большие убытки от 
> возрастающей активности фишеров. 
> 
> Источник: MessageLabs 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20061
> 012100558/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.m
> essagelabs.com/portal/server.pt/gateway/PTARGS_0_5885_476_319_
> -319_43/http%3B/0120-0176-CTC1/publishedcontent/publish/about_
> us_dotcom_en/news___events/press_releases/DA_173629.html>  
> 
> Игры фишеров
> 
> 11.10.2006
> 
> Интернет-мошенникам, ворующим личные данные пользователей, 
> стало мало конфиденциальной информации жертвы. Объектом их 
> корыстных поисков стало золото и артефакты, добытые другими в 
> честном интерактивном бою. 
> 
> Продажа виртуальных сокровищ и артефактов победителями в 
> онлайн-играх на популярных сайтах типа eBay стала реальным 
> бизнесом. Этот рынок и начал осваиваться мошенниками. 
> 
> Новое поколение троянцев атакует пользователей. Эти троянцы 
> ориентированы на конкретную игру и могут регистрировать 
> нажатие клавиш при вводе с виртуальной клавиатуры. 
> Распространяются вредоносные программы, как правило, в 
> спамовых письмах. Еще один способ заражения компьютеров 
> пользователей с поддельных веб-сайтов, предлагающих алгоритмы 
> ведения игры и жульнические трюки. 
> 
> Украденные личные данные используются для регистрации новых 
> аккаунтов в игре, как в недавнем случае с участниками игры 
> Lineage в Корее, когда жертвами аферы стали 175000 человек. 
> Регистрация нового участника этой игры предусматривает 
> неоплачиваемый испытательный срок в одну неделю и 
> производится простым введением ID в поле онлайн-формы. Этим и 
> воспользовались злоумышленники. По предварительным оценкам, 
> афера с Lineage принесла авторам более 10 млн. долларов. 
> Фирма-разработчик игры Ncsoft ужесточила правила регистрации 
> участников игры. В Корее введены более суровые санкции для 
> кибермошенников, специализирующихся на хищении личных данных: 
> увеличена сумма штрафа, для похитителей ID предусмотрено 
> наказание в виде тюремного заключения на три года. 
> 
> Изначально большинство атак вредоносных программ, ворующих 
> персональные данные онлайн-игроков, была нацелена на 
> китайских пользователей, среди которых оналайн-игры особенно 
> популярны. Однако сейчас, по данным компании Trend Micro, 
> угроза распространяется по всему миру. 
> 
> Источник: smh.com.au 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20061
> 012100558/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.s
> mh.com.au/news/security/scammers-go-after-gaming-gold/2006/09/
> 19/1158431702686.html>  
> 
> Фишинг по-русски
> 
> 11.10.2006
> 
> Российские интернет-мошенники, судя по всему, не желают 
> отставать от своих западных "коллег". Если ранее фишинг в 
> Рунете были представлен, в основном, англоязычными 
> сообщениями, то теперь фишинговые письма все чаще появляются 
> на русском языке. 
> 
> Эксперты "Лаборатории Касперского" отмечают, что у фишинга 
> по-русски есть свои особенности. Западный фишинг - это умелые 
> подделки, для которых характерны наличие картинок, точно 
> копирующих, например, реальные уведомления банков, "хитрые" 
> ссылки, имитирующие ссылки на ресурсы легитимных организаций, 
> и прочие приемы, которые должны ввести в заблуждение 
> получателя. В результате всех этих ухищрений пользователю 
> зачастую легко поверить в подлинность письма-подделки и 
> попасться на удочку мошенников. 
> 
> В отличие от своих иностранных "коллег", "наши" фишеры не 
> утруждают себя техническими сложностями, а действуют просто, 
> незамысловато и нагло. В качестве примера фишинга по-русски 
> можно привести одно из писем, рассылка которого была 
> зафиксирована специалистами "Лаборатории Касперского" на 
> прошлой неделе. 
> 
> В письме с темой "!!!Произошла критическая ошибка в системе 
> Web Money Transfer!!!" мошенники от имени Российского 
> Отделения WEB MONEY TRANSFER TECHNOLOGY сообщают о якобы 
> произошедшем сбое в базе данных системы, в связи с чем 
> пользователям WebMoney предлагается срочно выслать их номера 
> и пароли на указанный в сообщении адрес. Кроме того, наглые 
> фишеры просят доверчивых получателей передать эту информацию 
> всем знакомым, - видимо, чтобы те не упустили свой шанс 
> отдать мошенникам свои деньги. 
> 
> Письмо рассылалось с одного из аккаунтов WebMoney вручную, 
> без использования спамерского ПО. Адреса рассылок также 
> вставлялись вручную. Своим потенциальным жертвам фишеры 
> предлагали пересылать конфиденциальную информацию на тот же 
> адрес, с которого рассылалось письмо. 
> 
> В настоящее время кошельки пользователя, рассылавшего 
> фишинговые письма, заблокированы администрацией WebMoney. 
> 
> Доля мошеннических писем в спаме в третьем квартале 2006 года 
> составила 12,8% от всего спама в Рунете. И все больше таких 
> писем ориентировано на русскоязычных пользователей. Несмотря 
> на наглую прямолинейность фишерских атак, которая, вроде бы, 
> позволяет легко распознать мошенничество, многие пользователи 
> Рунета, как правило, не искушенные в фишерских приемах, могут 
> легко попасться на удочку мошенников. А российские 
> интернет-мошенники, безусловно, не остановятся на достигнутом 
> иначнут усложнять используемые ими методы. 
> 
> Эксперты "Лаборатории Касперского" рекомендуют быть 
> внимательными и осторожными во всех случаях, когда в 
> полученном письме под тем или иным предлогом требуется 
> раскрытие персональных данных и другой конфиденциальной 
> информации. Не стоит также доверять предложеням "легких" 
> денег, которое чаще всего является ловушкой для доверчивых 
> пользователей и оборачивается для них финансовыми потерями. 
> 
> Источник: "Лаборатория Касперского" 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20061
> 012100558/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.k
> aspersky.ru/>  
> 
> 
> Кирилл Зоркий: "Мы реализовали большинство задумок. На очереди новые"
> 
> 
> Мы встретились с Кириллом Зорким, руководителем 
> антиспам-направления "Лаборатории Касперского", чтобы 
> поговорить о разработке ПО, антиспамерском ремесле и об 
> экспансии российских технологий защиты от спама на Запад. 
> 
> 
> Кирилл, продукт, над которым ваша команда работала последние 
> 2 года - Kaspersky Anti-Spam 3.0 - появился на рынке. 
> Довольны тем, что получилось в итоге?
> 
> 
> - Да, продукт в итоге вышел таким, каким его ждали наши 
> партнеры и клиенты - более "умным" в плане определения спама, 
> более производительным, причем кардинально, более гибким и 
> удобным в настройке. За плечами команды уже был опыт выпуска 
> нескольких версий продукта, очень крупных внедрений - к тому 
> времени наш продукт уже защищал миллионы почтовых ящиков. 
> 
> Первая версия собственно продукта "Лаборатории", Kaspersky 
> Anti-Spam 1.0 вышла весной 2003. Было это время настоящего 
> пика, когда спам посыпался в невероятных количествах. Спам 
> наш серийный продукт фильтровал успешно, но, признаться 
> честно, был крайне сложен в установке и настройке, так же как 
> и последовавший продукт версии 1.5, к которому были 
> "прикручены" дополнительные методы распознавания спама. Мы 
> стали писать новый конфигуратор, параллельно шлифовали 
> лингвистический движок. Вылилось это в Kaspersky Anti-Spam 
> 2.0, который до августа сего года и стал флагманским 
> продуктом "Лаборатории Касперского" для борьбы со спамом. 
> Теперь его сменила новая версия 3.0. По сути - апогей 
> многолетних трудов и изысканий. 
> 
> Было множество идей - что можно улучшить, что нужно 
> переписать заново, как сделать работу администратора с 
> продуктом более удобной... Поэтому, стараясь не отказываться 
> от качества в угоду срокам, мы и реализовали большинство этих 
> задумок. На очереди новые. 
> 
> Можно ли в нескольких словах описать суть работы продукта? 
> Как он встраивается в почтовую систему? Как выявляет спам в 
> потоке почты?
> 
> 
> - Kaspersky Anti-Spam устанавливается на почтовом сервере или 
> на шлюзе на входе в сеть. Это продукт для платформ Linux и 
> FreeBSD, работает он как плагин почтового сервера (одного из 
> 5 совместимых - Sendmail, Postfix, Exim, Qmail или 
> Communigate Pro). При поступлении нового сообщения почтовый 
> сервер как "черному ящику" передает его нашему спам-фильтру. 
> Пройдя ряд проверок, сообщение возвращается обратно почтовому 
> серверу с итоговым статусом - "чистое", спам, возможно спам и 
> т.д. В зависимости от конкретных настроек дальше помеченные 
> как спам сообщения удаляются, сохраняются в отдельной папке 
> или доставляются получателю. 
> 
> Для проверки писем мы используем комплекс методов, каждый из 
> которых "смотрит" на отдельную часть или аспект сообщения. В 
> комплексе, вердикты всех методов и формируют итоговый статус письма. 
> 
> Вначале продукт, грубо говоря, "задается вопросом" - кто 
> прислал? Осуществляется проверка IP-адреса отправителя по 
> внешним подключаемым "черным спискам", DNSBL - либо 
> рекомендованных в продукте по умолчанию, либо тех, которые 
> подключил системный администратор по своему усмотрению. 
> Использовать DNSBL в чистом виде для защиты от спама уже 
> давно дурной тон, это приводит к слишком большому количеству 
> ложных срабатываний, потерям легальных писем. А вот как один 
> из методов, подтверждающий или опровергающий вердикты 
> остальных проверок, он годится. 
> 
> Также по поводу вопроса "кто прислал?" продукт 
> "консультируется" с системой меток авторизации отправителя - 
> SPF, Sender Police Framework. Вопрос, действителен ли адрес 
> отправителя в пришедшем письме, очень актуален при фильтрации 
> почты - большая часть спамерских посланий содержит 
> "подставной" обратный адрес, и, к сожалению, протокол SMTP 
> это позволяет. А еще продукт анализирует типичные спамерские 
> уловки с техническими заголовками письма - пустые поля From: 
> и To: и т.д. 
> 
> В содержание письма заглядывает еще одна внешняя служба - 
> SURBL, некий "черный список" другого типа, который сравнивает 
> не IP-адрес отправителя ("кто прислал?") со своими данными, а 
> ссылки в теле сообщения с уже известными линками на 
> спамерские сайты ("кого в письме рекламируют?"). 
> 
> После этих первичных проверок в действие вступает "тяжелая 
> артиллерия" - лингвистический разбор письма на основе 
> обновляемых правил анализа и словарей спам-лексикона, 
> сигнатуры текстов обнаруженных антиспам-лабораторией 
> рассылок, сигнатуры графического спама и наша новая 
> технология Urgent Detection System. 
> 
> Лингвистический блок проводит анализ того, как часто, в каком 
> сочетании, в каких частях текста встречаются типичные для 
> спама слова, фразы, предложения. Используются 
> специализированные лингвистические данные (база контентной 
> фильтрации), которые каждые 20 минут автоматически 
> обновляются через Интернет. База составляется 
> антиспам-лабораторией и содержит данные трех типов: 
> 
> *     рубрикатор (иерархический список категорий спама); 
> *     семантические образы категорий; 
> *     сигнатуры сообщений-образцов. 
> 
> Рубрикатор спама включает около 500 рубрик, соответствующих 
> различным категориям спама, в том числе "Зайди на сайт", "Для 
> взрослых", "Купи виагру", "Купи софт", "Увеличь то или это", 
> "Горящие путевки", "Посетите семинар", "Обучение 
> английскому", "Заработок в Интернете", "Обеспечь себе 
> финансовую независимость", "Снизь налоги" и т.п. 
> 
> Каждая рубрика содержит свой семантический образ - набор 
> терминов (словосочетаний) с заданным определенным весом. Есть 
> там точные термины, имеющие вероятность 100% ("это не спам", 
> "ваш адрес получен из открытых источников", "чтобы больше не 
> получать этого письма"), есть вероятностные - словосочетания, 
> которые с определенной вероятностью указывают на то, что 
> письмо является спамом, например, "посетите наш сайт", 
> "Nigeria", "unsubscribe". Наша база фильтрации содержит более 
> 50000 терминов, которые постоянно обновляются и ротируются. 
> 
> Сигнатуры же текстов позволяют сравнить, не встречалось ли 
> такое (или "почти такое") письмо уже в ранее рассылавшемся 
> спаме. Причем, если сопоставить идентичные тексты достаточно 
> тривиально, то мы идем дальше - формат сигнатур позволяет 
> "ловить" и модифицированные тексты, которые несут то же 
> содержание, но перефразированы, "зашумлены" бессмысленными 
> текстовыми вставками для обхода спам-фильтров и т.д. 
> 
> В последнее время рассылается все больше графического спама, 
> и самого разного - со ссылкой в виде картинки, с текстом на 
> картинке, который в каждом письме повернут на определенный 
> угол и т.д. С такими письмами борются наши технологии 
> детектирования графического спама. 
> 
> А технология Urgent Detection System, о которой вы упомянули?
> 
> 
> - Это одно из главных нововведений в новом Kaspersky 
> Anti-Spam 3.0 и большой шаг вперед в вечной гонке "спамеры 
> против антиспамеров". 
> 
> Здесь нужно сделать небольшой экскурс в область того, как 
> рассылается спам сегодня. Раньше основная масса рассылок шла 
> через открытые релеи - неверно настроенные почтовые сервера в 
> Интернете, через которые каждый мог анонимно послать что 
> угодно и кому угодно. Спам через открытые релеи рассылался 
> массово, но достаточно медленно. Большие рассылки могли 
> длиться даже сутками - ведь производительность одного сервера 
> ограничена. 
> 
> Все спохватились и начали в срочном порядке с этими релями 
> бороться, в итоге доля спама, рассылаемого с открытых релеев, 
> упала почти до нуля. Благо выявлять открытые релеи научились 
> быстро и эффективно. 
> 
> Спамеры перешли к более технологичной (и гораздо более 
> опасной для рядовых пользователей) тактике. Появились так 
> называемые зомби-сети, когда вредоносной программой 
> заражается очень большое число ПК в Интернете, вплоть до 
> сотен тысяч хостов, и контроль над ними переходит 
> злоумышленнику. Тот в свою очередь начинает эти сети сдавать 
> в аренду - другим хакерам для проведение DDoS атак или 
> спамерам. Владельцы же ПК могут ни о чем не подозревать, в то 
> время как с их компьютера рассылаются тысячи сообщений в день. 
> 
> Сегодня зомби-сети - самая большая беда, более 95% спама 
> рассылается именно с них. При этом спамеры научились 
> координировать тысячи "захваченных" ПК таким образом, чтобы 
> каждое письмо несло в себе некую модификацию, "шум", который 
> бы не позволял его идентифицировать с другими письмами из той 
> же рассылки, посланными с других зомби-компьютеров. Такие 
> рассылки тоже проходят медленно, по нескольку часов. 
> 
> Другие же типы зомби-сетей рассылают действительно идентичные 
> письма, но максимально быстро. Например, несколько миллионов 
> сообщений за 1 час. Цель - "протолкнуть" рассылку, пока на 
> нее еще не отреагировали антиспамерские организации. И вот 
> здесь нам есть что сказать. 
> 
> Мы реагируем на такой спам уже через секунду после его 
> обнаружения спам-аналитиком (даже если спамеру удалось 
> "обмануть" все остальные методы, что весьма нетривиально). 
> Технология Urgent Detection System работает следующим 
> образом. Если письмо не было отнесено к спаму всем комплексом 
> методов (и, возможно, это просто "чистое" письмо), продукт 
> запрашивает специальный отдельный сервер - "а не рассылается 
> ли прямо сейчас в Интернете точно такое же сообщение?". 
> Данные на этом UDS-сервере пополняются спам-аналитиками. Если 
> несколько секунд назад рассылка была замечена, продукт 
> получит от сервера ответ - "это спам" - и заблокирует 
> сообщение. Таким образом, по сути, мы используем 2 типа 
> обновлений, один из которых функционирует в режиме реального времени. 
> 
> Еще раз подчеркну, что основа нашего продукта - это 
> отлаженная работа круглосуточной службы, спам-лаборатории, 
> обеспечивающей нашу скорость и качество реакции, а также 
> скорость доставки продукту обновленной информации о новых 
> рассылках и методах борьбы с ними, комплексность методов 
> оценки сообщений. 
> 
> Расскажите, как работает антиспам-лаборатория "изнутри", как 
> готовятся обновления.
> 
> 
> - Группа спам-анлитиков занимается мониторингом спамерской 
> активности, выявлением новых признаков спама и правил анализа 
> сообщений, подготовкой баз обновлений. Работа ребят в 
> лаборатории крайне важна и неотделима от самого продукта. По 
> сути, если установленный у клиента Kaspersky Anti-Spam - это 
> мотор, то обновления баз от антиспам-лаборатории - его бензин. 
> 
> Сейчас группа спам-аналитиков включает 17 человек, постоянно 
> появляются новые люди, специалисты по новым языкам. Это 
> специалисты с высшим лингвистическим образованием, с опытом 
> работы в области прикладной лингвистики и искусственного 
> интеллекта. Их работа - это непрерывный анализ спама, 
> рассылаемого "прямо сейчас". 
> 
> Анализируется спам, поступивший из расставленных в Интернете 
> ловушек для спама, а также присланный клиентами как 
> нераспознанный. Лингвисты проверяют всю эту массу модулем 
> фильтрации и отделяют новые письма, то есть те, которые не 
> распознаются по текущей базе. Затем они классифицируют 
> письма, пропущенные фильтром: отделяют "чистые" письма (такие 
> в потоке присланного спама иногда попадаются), затем 
> раскладывают спам по рубрикам. 
> 
> Во-первых, в базу сразу же добавляются сигнатуры (образцы) 
> всех нераспознанных писем. Это помогает распознаванию 
> "повторных" писем или писем, присланных второй раз, но 
> несколько модифицированных. Во-вторых, информация о письме 
> сразу же попадает в базу UDS-сервера. 
> 
> Затем спам-аналитики начинают тонкий анализ: выделяют в 
> письмах новые термины, назначают им веса и добавляют их в 
> семантические образы. Это подготовка данных для следующего 
> этапа - работы эвристического анализатора. 
> 
> ПО лингвиста позволяет делать все это очень быстро и 
> эффективно: выделил мышкой, перетащил в рубрику, кликнул по 
> стрелочке - назначил вес. Встроенные средства контроля 
> позволяют сразу проверить качество распознавания: улучшилось 
> ли, не ухудшилось ли для других писем, не появляются ли 
> ложные срабатывания. 
> 
> Помимо этого, спам-аналитики параллельно занимаются анализом 
> "конверта" письма, то есть его формальных признаков 
> (отправитель, получатель, путь следования и т.п.) и созданием 
> новых правил для распознавания по этим признакам. 
> 
> Группа работает круглосуточно (24х7х365), обновления 
> антиспам-баз выкладываются строго каждые 20 минут, а данные 
> для системы UDS выкладываются в режиме реального времени. 
> 
> Бытует мнение, что российский спам хорошо ловится только 
> российскими программами, а, скажем, англоязычный -западными. 
> Что Вы думаете по этому поводу?
> 
> 
> - Какие бы методы для отсева спама не использовались, ясно, 
> что спамеры не сидят на месте, и эти методы требуют 
> постоянной подстройки, модификации. Чтобы понять, как их 
> модифицировать для поддержания должного уровня 
> детектирования, нужно те или иные аспекты спама анализировать 
> - вручную ли, автоматически ли. А вот какого спама? Того, 
> который приходит на адреса в США? В Европе? Или в России? 
> 
> Какие-то рассылки адресуются исключительно американским 
> аккаунтам, какие-то - исключительно российским. И рассылки 
> эти отличаются значительно - содержательно и технически. 
> Поэтому, чтобы бороться со спамом приходится анализировать 
> как глобальные рассылки, так и точечные, географически 
> локальные. Естественно, что у российских вендоров для 
> российского спама это получается лучше, чем у западных. 
> Просто больше внимания этому уделяется. Но сказать, что при 
> этом русские продукты не фильтруют западный спам - неверно. 
> Тот же самый англоязычный спам интернационален, его можно 
> найти в любой стране. Мы также поддерживаем лингвистику для 
> немецкого, французского, испанского. И не забывайте о методах 
> распознавания, которые вообще к языку не привязаны! 
> 
> Наш Kaspersky Anti-Spam трудится и у крупных 
> восточноевропейских провайдеров, в Германии, Франции, Италии, 
> Австралии, Японии. Трудится на совесть. Во всех этих странах 
> еще есть, куда шагать, пока мы там еще маленькие и 
> незаметные. Но это уже задача для наших продавцов и 
> маркетологов. А мы пока продолжим совершенствовать продукт. И 
> круглосуточно следить за спамом. 
> 
> Интервью провел Виктор Дронов
> 
> ________________________________
> 
> 



 




Copyright © Lexa Software, 1996-2009.