ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] Новости о спаме



> Электронный журнал "Спамтест" No. 170 


> Российские спамеры создали ботнет из более чем 70000 компьютеров
> 
> 22.11.2006
> 
> Анализ файлов управляющего сервера сети зомби-компьютеров, 
> зараженных троянской программой-спамером SpamThru, позволил 
> экспертам SecureWorks сделать вывод о грандиозных масштабах и 
> редкостной технической оснащенности ботнета, а также о 
> российском происхождении его создателей. 
> 
> Доступ к файлам командного сервера ботнета был получен в 
> результате совместной работы специалистов SecureWorks, 
> Spamhaus и интернет-провайдеров. Просмотр имен файлов и 
> текста исходного кода привел к заключению, что организаторы 
> ботнета - россияне. 
> 
> В обнаруженной сети производится тщательный учет 
> статистической информации. Общее число инфицированных машин 
> составляет около 73000, боты распределены между портами 
> сервера в зависимости от разновидности используемого SpamThru 
> и организованы в сетевые Р2Р-сегменты до 512 в каждом. В 
> целях быстрого восстановления ботнета при сбое или отказе 
> сервера обновление информации производится с высокой 
> частотой: за сутки на сервере зарегистрировано до 3 миллионов 
> обращений. 
> 
> В перехваченных файлах также содержится статистика по 
> географическому распределению зомби-машин. Ботнет составлен 
> из зараженных SpamThru компьютеров, находящихся в 166 
> странах, при этом более половины из них находятся на территории США. 
> 
> Статистическая информация включает версии ОС Windows 
> зомбированных машин. Около половины ботов работает под 
> управлением Windows XP SP2. Имеется также перечень 
> вредоносных программ, обнаруженных в инфицированных системах 
> пиратским антивирусом, используемым SpamThru. 
> 
> Рассылка спамерских сообщений ведется по миллионным спискам 
> электронных адресов, собранных с жестких дисков зомбированных 
> компьютеров. Тематика спам-рассылок ограничивается биржевыми 
> махинациями типа "накачка-сброс" и предложением медикаментов 
> определенного характера. В базе данных сервера, управляющего 
> ботнетом, обнаружен компонент для взлома новостных веб-сайтов 
> финансовых сервисов, которые тоже служат источником адресатов 
> тематической спам-рассылки. 
> 
> Спамерские сообщения, формируемые SpamThru по шаблонам, умело 
> обходят защитные фильтры. Помимо текстовой части, в них 
> содержатся графические изображения, которые варьируются по 
> размерам и включают произвольный набор пикселей. Чтобы адреса 
> зомби не попали в черные списки, в ботнете циркулирует 
> обновляемый перечень прокси-серверов, доступный через Р2Р 
> всем инфицированным машинам. 
> 
> Организованная подобным образом крупномасштабная сеть 
> позволяет рассылать до миллиарда спамерских сообщений в 
> сутки, - и это при условии, что в поле получателя указан 
> только один адрес. Обычно же одно письмо рассылается по 
> множеству адресов на одном домене. Прогноз дальнейшего 
> функционирования данного ботнета представляется 
> исследователям неутешительным для его потенциальных жертв. 
> 
> Источник: eWeek 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20061
> 123110549/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.e
> week.com/article2/0,1895,2060235,00.asp> 
> 
> 
> Графический спам как причина увеличения общего объема спама
> 
> 22.11.2007
> 
> По данным аналитического центра компании IronPort, мировой 
> объем спама за год удвоился, и катализатором этого роста 
> эксперты компании считают распространение графического спама. 
> 
> Как отмечают специалисты IronPort, в октябре 2005 года в 
> электронном почтовом трафике проходило 31 миллиард 
> спам-сообщений в сутки, в том же месяце 2006 года суточный 
> уровень спама составлял 61 миллиард сообщений. При этом за 
> указанный период доля графического спама выросла в пять раз и 
> составляет четверть всего спам-трафика. 
> 
> С этими цифрами перекликается статистика компании Sophos, 
> которая зарегистрировала и пиковые показатели - до 40% 
> графического спама от общего объема спамовых сообщений. 
> Аналитики компании Barracuda Networks, Inc. в свою очередь 
> указывают на резкое увеличение спама 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20061
> 123110549/n/m4696343/-/www.technologynewsdaily.com/node/5211> 
> . По их данным, начиная с августа, его объем вырос на 67% при 
> пятикратном возрастании объема графического спама за тот же период. 
> 
> По статистике IronPort, средний размер электронных сообщений 
> в связи с интенсивным использованием графического спама в 
> течение года также увеличился почти в полтора раза и 
> составляет 13 КБ. Пропускная способность электронных каналов, 
> используемых спамерами, почти удвоилась и составляет 819 ТБ в сутки. 
> 
> В своем стремлении обойти антиспам-защиту спамеры прибегают к 
> разным ухищрениям. Графические изображения, используемые в 
> спам-сообщениях, в разных рассылках и даже отдельных письмах 
> могут варьироваться по цветовому фону, толщине и рисунку 
> обрамления, шрифту текстового элемента. Статическое 
> изображение бывает составлено из отдельных элементов, может 
> быть многослойным, включать произвольно подобранные элементы. 
> Наконец, спамеры стали использовать анимацию. 
> 
> Все эти уловки призваны скрыть контент от антиспам-фильтров и 
> донести сообщение до адресата. Однако для мощных современных 
> фильтров и такой спам особой проблемы не составит. Так, 
> анимированный спам появился в конце августа, а на текущий 
> момент "Лаборатория Касперского" уже выпустила обновление 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20061
> 123110549/n/m4696343/-/www.kaspersky.ru/technews?id=203178877>
>  , в которое в числе прочего вошел новый "графический" 
> модуль, способный справляться с анимацией и варьирующими 
> "зашумленными" спам-рассылками с графическими вложениями. 
> 
> Источник: COMPUTERWORLD 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20061
> 123110549/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.c
> omputerworld.com.au/index.php/id;441511209;fp;16;fpid;1>  
> 
> 
> UDS: реагирование на спам в режиме реального времени
> 
> 
> Андрей Калинин, "Лаборатория Касперского" 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20061
> 123110549/n/m4696343/-/www.kaspersky.ru/>  
> 
> Принципы работы
> 
> 
> Для классификации почтовых сообщений программный комплекс 
> Kaspersky Anti-Spam использует подготавливаемую 
> спам-аналитиками "Лаборатории Касперского" базу данных о 
> спаме, в которую входят как сигнатуры известного спама, так и 
> различные эвристики, имеющие предсказательную силу и 
> позволяющие "ловить" не только уже известный спам, но и 
> подобный ему, который может распространяться в будущем. Для 
> эффективной работы KAS требуется, чтобы используемая база 
> данных поддерживалась в актуальном состоянии, то есть 
> качество работы антиспама зависит от того, как часто 
> обновляется база. Рекомендуемая скорость обновлений базы KAS 
> - раз в двадцать минут. 
> 
> Однако, за те два года, которые прошли с момента выхода KAS 
> 2.0, скорость рассылки спамерских сообщений выросла на 
> несколько порядков. Использование сетей зомби-компьютеров 
> (ботнетов) позволило спамерам распространять миллионы 
> сообщений буквально за минуты. Это означает, что если спамер 
> подготовит некое письмо, "пробивающее" KAS в данный момент 
> времени, и если он успеет разослать его в пределах 20 минут, 
> то он может надеяться, что KAS не отреагирует на это письмо, 
> поскольку знания об этой рассылке, о ее характерных 
> признаках, в это время еще не будут актуализированы в 
> локальной базе данных KAS. 
> 
> Для уменьшения скорости реакции KAS на новые спамерские 
> рассылки была разработана новая технология - Urgent Detection 
> Service (UDS). Она позволяет программному комплексу KAS, 
> установленному на почтовом сервере клиента, получить прямой 
> доступ к данным антиспам-лаборатории, не ожидая следующего 
> обновления локальной базы. 
> 
> Во время обработки почтового сообщения UDS-клиент, 
> интегрированный в KAS 3.0, подготавливает небольшой блок 
> информации о почтовом сообщении, куда входит следующая информация: 
> 
> *     размер письма; 
> *     путь, по которому письмо пришло к клиенту (IP-адреса 
> трех последних почтовых релеев); 
> *     md5-хеши, посчитанные от нескольких вариантов 
> преобразования исходного текста письма (удаление стоп-слов, 
> нормализация орфографии, сортировка слов по количеству 
> вхождений и т.п.); 
> *     сигнатуры GSG, то есть результат обработки графических 
> аттачментов. 
> 
> Размер такого блока обычно не превышает 150 байт. Эта 
> информация не позволяет восстановить текст сообщения, однако 
> она позволяет группировать одинаковые или похожие почтовые сообщения. 
> 
> Затем UDS-клиент посылает подготовленный запрос выбранному 
> UDS-серверу и ждет получения вердикта: является ли данное 
> почтовое сообщение спамом, содержит ли вредоносную программу 
> или UDS-серверу про него пока что ничего не известно. Таким 
> образом, если образец некой спамерской рассылки уже попал в 
> антиспам-лабораторию, то при помощи UDS спам-аналитики могут 
> моментально заблокировать данную рассылку. 
> 
> Наполнение базы UDS
> 
> 
> Наполнение базы данных UDS-сервера может производиться тремя 
> способами: 
> 
> *     вручную; 
> *     автоматически, при наличии образца блокируемого сообщения; 
> *     автоматически, основываясь на статистических 
> исследованиях запросов UDS-клиентов. 
> 
> Первый вариант, ручной, подразумевает, что информация о 
> рассылке добавится в базу UDS-серверов только после 
> соответствующего действия спам-аналитика. Такой подход 
> позволяет практически полностью избежать ложных срабатываний, 
> но имеет временную задержку в блокировании рассылки, равную 
> времени реакции спам-аналитика на новое сообщение. 
> 
> При использовании второго, автоматического способа, 
> информация о рассылках добавляется в базу без подтверждения 
> спам-аналитиком, что повышает время реакции на новые 
> спамерские рассылки. Поскольку имеется образец рассылки, 
> который был добавлен в базу, то возможна последующая проверка 
> этого образца и удаление его из базы в случае ошибки. То 
> есть, в этой ситуации возможны ложные срабатывания, но только 
> в течение того времени, которое нужно для доставки 
> спам-аналитику почтового сообщения и последующей его оценки - 
> является ли оно спамом или не-спамом. 
> 
> Третий подход, статистический, подразумевает анализ журналов 
> запросов UDS-сервера и блокирование каких-либо рассылок, на 
> основании наличия признаков массовости их распространения, 
> использования большого количества компьютеров, уже 
> рассылавших спам, распространяемый из ADSL-сетей и т.п. Такой 
> способ имеет еще большую скорость реакции, чем 
> автоматический, так как не требует получения образца 
> спамерского сообщения антиспам-лабораторией. Однако, 
> количество ложных срабатываний на легигимные рассылки оценить 
> достаточно сложно, а также сложно их контролировать. 
> 
> Сейчас при наполнении базы UDS-серверов используются первые 
> два подхода, потому что они обеспечивают достаточное время 
> реакции на спамерские рассылки и гарантируют практическое 
> отсутствие ложных срабатываний. Статистический подход требует 
> большого количества исследований, проводимых сейчас 
> специалистами антиспам-лаборатории "Лаборатории Касперского". 
> 
> Технические детали
> 
> 
> UDS-запросы и UDS-ответы передаются при помощи UDP (User 
> Datagram Protocol). Это означает, прежде всего, отсутствие 
> постоянного соединения между почтовыми серверами клиентов и 
> UDS-серверами. Список доступных UDS-серверов обновляется 
> вместе с апдейтами антиспам-баз KAS 3.0. Для обеспечения 
> коммуникаций на UDS-серверах используется UDP-порт 7060. 
> 
> UDS-клиент, интегрированный в KAS 3.0, собирает статистику 
> доступности UDS-серверов, вычисляет среднее время ответа и на 
> основании этой статистики использует наиболее быстро 
> отвечающий сервер. Переключение на новый сервер происходит 
> прозрачно и не требует никаких действий со стороны системного 
> администратора. 
> 
> При настройке KAS 3.0 системный администратор может выбрать 
> максимальное время ожидания ответа от UDS-серверов (таймаут), 
> по умолчанию равное 10 секундам. В течение этого времени 
> UDS-клиент может пытаться перепослать датаграммы серверу, 
> чтобы избежать их случайной потери по пути от клиента к серверу. 
> 
> Заключение
> 
> 
> Таким образом, технология UDS позволяет быстро и эффективно 
> реагировать на новые спамерские рассылки, а иногда и на новые 
> спамерские методы, так как UDS-сервера находятся под 
> контролем "Лаборатории Касперского" и могут модифицироваться 
> без изменений клиентской части UDS, интегрированной в KAS 3.0. 
> 
> Технология UDS не является заменой старым методам, она их 
> дополняет и дает возможность реагировать на новый спам в 
> момент его появления. Тем самым, с одной стороны, она 
> позволяет поднять уровень распознавания спама на еще 
> несколько процентов, с другой стороны, позволяет нивелировать 
> проблемы с доступностью серверов регулярных апдейтов в тех 
> редких случаях, когда это потребуется. Результаты, получаемые 
> с вердиктом, помогают принимать решения более точно: к 
> примеру, UDS может вернуть вердикт "не спам", но при этом 
> сообщить клиенту, что обрабатываемое письмо было послано с 
> одного из серверов, подозреваемых антиспам-лабораторией в 
> рассылке спама. 
> 
> ________________________________



 




Copyright © Lexa Software, 1996-2009.