ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] FW: Электронный журнал "Спамтест". Все о борьбе со спамом



> 
> 
> Новости
> 
> 
> IronPort: обновление спамерских технологий представляет 
> серьезную угрозу
> 
> 27.12.2006
> 
> По оценке компании IronPort, 2006 год прошел под флагом 
> активизации спаминга, изменение характера которого может в 
> ближайшем будущем составить серьезную угрозу интернет-сообществу. 
> 
> По мнению экспертов IronPort, в настоящее время спамерская 
> деятельность осуществляется группами спамеров, создавшими 
> свою инфраструктуру в глобальном масштабе. Эти криминальные 
> группировки способны рассылать миллиарды нелегитимных 
> сообщений со 100000 различных серверов, расположенных на 
> территории 120 стран. 
> 
> Типовая спам-атака представляет собой миллиардную рассылку 
> нелегитимных сообщений, снабженных хитроумными средствами 
> обхода традиционных способов антиспам-защиты; как правило, 
> она проводится с ботнетов криминальными группами, связанными 
> с миром организованной преступности. 
> 
> По данным аналитического годового отчета IronPort, объемы 
> спама в глобальном трафике за год удвоились. В ноябре 
> количество спамовых сообщений увеличилось еще на 35, 
> специалисты компании дважды регистрировали резкий скачок 
> суточного уровня спама до 85 миллиардов сообщений. 
> Декабрьский уровень спама не превысил данные за ноябрь, но 
> прогноз экспертов IronPort на 2007 год неутешителен. 
> 
> Причиной роста мировых объемов спама аналитики IronPort 
> считают совершенствование криминальных технологий и рост 
> организованности и сплоченности рядов киберпреступников. 
> 
> Использование спамерами ботнетов позволяет проводить 
> многомиллионную рассылку за несколько часов и быстро менять 
> источник рассылки - в обход черных списков и традиционных 
> методик безопасности на основе правил. По оценке IronPort, в 
> настоящее время более 80% спама рассылается с ботнетов, а 
> средняя продолжительность использования бота составляет менее 
> 30 суток. В середине ноября специалисты IronPort 
> зафиксировали массированную спам-рассылку, в результате 
> которой эффективность антиспам-фильтров снизилась на 10% и 
> миллионы нелегитимных сообщений попали в ящики пользователей. 
> 
> Исследователи IronPort отмечают также резкое увеличение 
> количества зарегистрированных спамерами доменных имен, что 
> позволяет им оперативно менять источник рассылки, избегая его 
> фиксации в черных списках. По мнению специалистов IronPort, 
> увеличение числа инфицированных корпоративных ПК в 2006 году 
> в полтора раза объясняется использованием спамерами 
> специализированного вредоносного ПО для зомбирования 
> пользовательских компьютеров. Поменялась и тактика ведения 
> спам-рассылок: теперь перед проведением крупномасштабной 
> акции спамеры, как правило, осуществляют пробный прогон новой 
> версии нелегитимных сообщений с ограниченным тиражом, чтобы 
> проверить эффективность ее маскировки от антиспам-фильтров и 
> отсортировать активные адреса на основе результатов отбивки. 
> 
> Расширилось использование графического спама, позволяющего 
> злоумышленникам обходить традиционные средства защиты. Размер 
> графических сообщений в 10 раз превышает текстовые, поэтому, 
> по данным IronPort, в 2006 году нагрузка на пропускную 
> способность трафика утроилась. 
> 
> Источник: IronPort 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 111100659/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.i
> ronport.com/company/ironport_pr_2006-12-19.html>  
> 
> Trend Micro: анализ криминогенных тенденций в 2006 году и 
> прогноз на 2007 год
> 
> 27.12.2006
> 
> Подводя итоги уходящего года, компания Trend Micro в своем 
> аналитическом отчете выделяет несколько характерных 
> особенностей современной криминальной деятельности в Интернете. 
> 
> По данным Trend Micro, на протяжении 2006 года объемы спама 
> неуклонно увеличивались. Ежедневно фильтры компании, 
> обслуживающей 3000 бизнес-организаций, регистрировали 1,5 
> миллиарда спам-сообщений. Каждый месяц 2006 года Trend Micro 
> фиксировала более 2 миллионов разновидностей спам-рассылок на 
> разных языках с преобладанием английского (61%). 
> 
> Основную часть перехваченных спам-рассылок составлял спам 
> коммерческого характера (продажа товаров и услуг, 13% от 
> общего объема спама). На долю финансового спама (ипотечные 
> кредиты, конверсия задолженности) приходилось 8%, рекламы 
> контрафактных медикаментов и медицинских услуг - 6% от общего 
> количества спамовых сообщений. 
> 
> Широкое распространение получил графический спам. 
> Использование спамерами ботнетов позволяет сменять источник 
> рассылки по цепочке, что сводит на нет эффективность работы 
> черных списков. Проведение спам-атак с ботнетов, зараженных 
> специализированными червями-спамерами, такими как Stration 
> (Warezov) и Nuwar, повышает эффективность криминальных 
> кампаний, а развитие этой технологии, по оценке Trend Micro, 
> может привести к резкому возрастанию угрозы сетевой безопасности. 
> 
> Эксперты отмечают, что в последнее время спам-рассылки все 
> чаще стали приобретать криминальный характер. В 2006 году 
> аналитики Trend Micro зафиксировали возобновление фишерских 
> атак с использованием вредоносного ПО, в особенности 
> троянских программ. По данным Trend Micro, объем этих атак за 
> год вырос на 163% и в условиях расширения популярности 
> электронного почтового сервиса приобрел катастрофические 
> размеры - в среднем 1.4 миллионов атак за месяц. 
> 
> Главной мишенью этих атак остается финансовый сектор. 
> Благодаря своевременному принятию решений в области 
> безопасности финансовых сервисов и кампаниям по повышению 
> осведомленности интернет-пользователей единственным 
> действенным фишерским трюком осталась подделка URL. Основными 
> логотипами, используемыми в фишинг-атаках, по-прежнему 
> являются eBay (54,66%) и PayPal (21,53%). 
> 
> На основании анализа состояния криминогенной обстановки в 
> Интернете в 2006 году исследователи Trend Micro сделали 
> следующие прогнозы: 
> 
> - в 2007 году продолжится смещение вектора криминальной 
> активности в сторону интернет-пространства, с проведением 
> целевых и региональных атак в пределах одной базы данных с 
> адресами отдельных компаний, организаций и групп 
> пользователей; инструментарий криминальных атак будет 
> включать комбинированное ПО, снабженное средствами маскировки 
> и защиты от систем сетевой безопасности; 
> 
> - дальнейшее развитие получит тенденция к использованию 
> криминальными группировками ботнетов, средств социального 
> инжиниринга для зомбирования пользовательских компьютеров, 
> шпионского ПО и агрессивных вредоносных программ для рассылки 
> рекламного спама; укрепится альянс сетевых криминальных 
> бизнес-структур и создателей вредоносных программ. 
> 
> Источник: Trend Micro 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 111100659/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.t
> rendmicro.com/>  
> 
> Проект ORDB оправдал себя, но исчерпал свой ресурс
> 
> 09.01.2007
> 
> Некоммерческий проект Open Relay Database (ORDB) - база 
> данных по открытым релеям - долго служил источником данных в 
> борьбе со спамерами. Изменение тактики киберкриминала снизило 
> эффективность черных списков ORDB и вынудило участников 
> проекта переключиться на более перспективные методики. 
> 
> Пять с половиной лет назад, когда был создан проект ORDB, 
> спамеры активно использовали почтовые прокси-серверы для 
> проведения нелегитимных рассылок - с таких посреднических 
> SMTP-серверов рассылалось 90% спама. Теперь этот показатель 
> составляет менее 1%. 
> 
> О снижении эффективности проекта ORDB говорит и тот факт, что 
> его списки за прошлый год практически не пополнились, в базе 
> данных числилось около 225 тысяч устаревших адресов. Кроме 
> того, блокирование открытых релеев создавало определенные 
> неудобства для пользователей электронной почты, которые с их 
> помощью могли подключаться к почтовым серверам с различных URL. 
> 
> Современные спамеры используют другую тактику. Большая часть 
> спам-рассылок теперь ведется с зомби-компьютеров - 
> инфицированных троянцами пользовательских машин, объединенных 
> в ботнеты и засылающих нелегитимные сообщения непосредственно 
> в Интернет. 
> 
> Добровольные участники проекта ORDB приняли решение 
> прекратить рассылку черных списков и закрыть веб-сайт 
> ORDB.org. Системные администраторы уже предупреждены о 
> необходимости переключения на другие методы фильтрации спама, 
> например, "серые списки" и контент-анализ в рамках проектов 
> dspam, bmf или Spam Assassin. 
> 
> Источник: Techworld 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 111100659/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.t
> echworld.com/networking/news/index.cfm?newsID=7653&pagtype=all>  
> 
> Спамеры используют университетские серверы
> 
> 09.01.2007
> 
> Стремясь действовать скрытно и с минимумом затрат, спамеры за 
> символическую плату нанимают интернет-поденщиков и используют 
> серверы американских университетов для размещения 
> нелегитимной рекламы. 
> 
> Для маскировки своей деятельности и обхода антиспам-защиты 
> спамеры стали использовать невостребованные ресурсы высших 
> учебных заведений. Устаревшие прикладные программные средства 
> времен относительного благополучия в Интернете, "зависшие" в 
> недрах университетских компьютерных лабиринтов и лишенные 
> современных средств защиты от злонамеренного вторжения, 
> являются в наши дни идеальным инструментом для анонимного 
> распространения спама, порнографии, вредоносных программ. 
> 
> На заброшенных университетских электронных досках объявлений 
> и дискуссионных сайтах теперь красуется реклама контрафактной 
> виагры и прочая информация сомнительного содержания. Сотни 
> низкооплачиваемых поденщиков во всех уголках Интернета 
> распространяют ссылки на "славные сайты" и "заслуживающие 
> внимания материалы" через активные доски объявлений, сетевые 
> форумы, новостные подписки и комментарии к блогам, не говоря 
> уже о ссылках в традиционных спамовых электронных посланиях. 
> Создание многостраничных нелегитимных рекламных веб-сайтов на 
> базе заброшенных университетских ресурсов позволяет 
> мошенникам варьировать ссылки в обход антиспам-фильтров, а 
> использование в ссылках университетских URL способно ввести в 
> заблуждение и средства защиты, и пользователей. 
> 
> Находкой для спамеров и фишеров стали устаревшие версии 
> указателя ресурсов PURL, позволяющие создавать произвольные 
> редиректы на другие ресурсы. Более современные версии PURL 
> снабжены надлежащими средствами безопасности и используют 
> списки управления доступом (ACL), ограничивающие авторизацию 
> подобных модификаций. 
> 
> В список спамерских инструментариев попали ресурсы таких 
> уважаемых американских университетов, как Пердью, 
> Корнелльский, университеты штатов Канзас, Айова, Техас, Мичиган. 
> 
> Источник: NIST.org 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 111100659/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.n
> ist.org/news.php?extend.195>  
> 
> Commtouch: 2006 - год зомби
> 
> 10.01.2007
> 
> Исследователи Commtouch назвали в годовом отчете 2006 год 
> годом зомби. Основанием для этого послужили итоговые 
> результаты еженедельного анализа 2 миллиардов спамовых 
> сообщений, рассылаемых по всему миру в течение 2006 года. 
> 
> По данным Commtouch, уровень спама в 2006 году в среднем 
> составил 87% от общего количества электронных сообщений, 
> превысив показатели предыдущего года на 30%. Уровень спама на 
> предприятиях малого бизнеса составил 45%, тогда как в крупных 
> корпорациях этот показатель был вдвое больше. В целом деловая 
> почта страдала от спама меньше, чем индивидуальные пользователи. 
> 
> Атаки спамеров в 2006 году были массированными, оперативными 
> и технически подготовленными. Специалисты Commtouch 
> приписывают возросшую агрессивность спамеров использованию 
> ими разветвленных ботнетов. По статистике Commtouch, в 2006 
> году 85% спама в Интернете рассылалось с зомби-компьютеров. В 
> сутки исследователи Commtouch фиксировали активность 6-8 
> миллионов зомбированных IP-адресов. Каждый день армия 
> ботнетов пополнялась на 500000 новых источников спама. По 
> статистике Commtouch, стандартный ботнет способен разослать 
> 160 миллионов спам-писем всего за два часа. 
> 
> По данным отчета Commtouch, в 2006 году на долю 
> "графического" спама приходилось 70% пропускной способности 
> каналов электронной почты. Множественные спам-рассылки с 
> использованием графики, позволяющей обойти такие традиционные 
> способы защиты, как анализ контента, эвристика и черные 
> списки, иногда увеличивали ежедневную нагрузку на почтовый 
> трафик на 1,7 миллиардов МВ. 
> 
> Главными мишенями фишеров, по данным Commtouch, были еBay и 
> PayPal, на долю которых приходилась половина всех фишерских 
> атак в 2006 году. 
> 
> Источник: SPAMfighter 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 111100659/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.s
> pamfighter.com/News-7344-Commtouch-Names-2006-Year-of-the-Zomb
> ies.htm>  
> 
> ________________________________
> 
> 
> Энциклопедия спама. Фишинг
> 
> 
> Дарья Гудкова, "Лаборатория Касперского" 
> 
> Фишинг (англ. phishing, от fishing - рыбная ловля, выуживание 
> и password - пароль) - вид интернет-мошенничества, цель 
> которого - получить идентификационные данные пользователей. 
> Сюда относятся кражи паролей, номеров кредитных карт, 
> банковских счетов и другой конфиденциальной информации. 
> 
> Фишинг представляет собой пришедшие на почту поддельные 
> уведомления от банков, провайдеров, платежных систем и других 
> организаций о том, что по какой-либо причине получателю 
> срочно нужно передать/обновить личные данные. Причины могут 
> называться различные. Это может быть утеря данных, поломка в 
> системе и прочее. 
> 
> Атаки фишеров становятся все более продуманными, применяются 
> методы социальной инженерии. Но в любом случае клиента 
> пытаются напугать, придумать критичную причину для того, 
> чтобы он выдал свою личную информацию. Как правило, сообщения 
> содержат угрозы, например, заблокировать счет в случае 
> невыполнения получателем требований, изложенных в сообщении 
> ("если вы не сообщите ваши данные в течение недели, ваш счет 
> будет заблокирован"). Забавно, но часто в качестве причины, 
> по которой пользователь якобы должен выдать конфиденциальную 
> информацию, фишеры называют необходимость улучшить 
> антифишинговые системы ("если хотите обезопасить себя от 
> фишинга, пройдите по этой ссылке и введите свой логин и пароль"). 
> 
> Фишинговые сайты, как правило, живут недолго (в среднем - 5 
> дней). Так как анти-фишинговые фильтры довольно быстро 
> получают информацию о новых угрозах, фишерам приходится 
> регистрировать все новые и новые сайты. Внешний же вид их 
> остается неизменен - он в точности совпадает с официальным 
> сайтом, под который пытаются подделать свой сайт мошенники. 
> 
> Зайдя на поддельный сайт, пользователь вводит в 
> соответствующие строки свой логин и пароль, а далее аферисты 
> получают доступ в лучшем случае к его почтовому ящику, в 
> худшем - к электронному счету. Но не все фишеры сами 
> обналичивают счета жертв. Дело в том, что обналичивание 
> счетов сложно осуществить практически, к тому же человека, 
> который занимается обналичиванием, легче засечь и привлечь 
> мошенников к ответственности. Поэтому, добыв персональные 
> данные, некоторые фишеры продают их другим мошенникам, у 
> которых, в свою очередь, есть отработанные схемы снятиея 
> денег со счетов. 
> 
> Наиболее частые жертвы фишинга - банки, электронные платежные 
> системы, аукционы. То есть мошенников интересуют те 
> персональные данные, которые дают доступ к деньгам. Но не 
> только. Также популярна кража личных данных от электронной 
> почты - эти данные могут пригодиться тем, кто рассылает 
> вирусы или создает зомби-сети. 
> 
> Характерной особенностью фишинговых писем является очень 
> высокое качество подделки. Адресат получает письмо с 
> логотипами банка/сайта/провайдера, выглядящее в точности так 
> же, как настоящее. Ничего не подозревающий пользователь 
> переходит по ссыке "Прейти на сайт и залогиниться", но 
> попадает на самом деле не на официальный сайт, а на фишерский 
> его аналог, выполненный с высочайшей точностью. 
> 
> Еще одной хитростью фишеров являются ссылки, очень похожие на 
> URL оригинальных сайтов. Ведь достаточно наблюдательный 
> пользователь может обратить внимание на то, что в коммандной 
> строке браузера высвечивается ссылка, совершенно отличная от 
> легитимного сайта. Такие "левые" ссылки тоже встречаются, но 
> рассчитаны они на менее искушенного пользователя. Часто они 
> начинаются с IP-адреса, хотя известно, что настоящие солидные 
> компании давно не используют подобные ссылки. 
> 
> Поэтому фишинговые URL часто похожи на настоящие. Они могут 
> включать в себя название настоящего URL, дополненное другими 
> словами (например, вмето www.examplebank.com стоит 
> www.login-examplebank.com). Также в последнее время 
> популярный фишинговый прием - ссылка с точками вместо слешей, 
> внешне очень похожая на настоящую (вместо 
> www.examplebank.com/personal/login стоит 
> www.examplebank.com.personal.login). Можно привести еще такой 
> фишерский вариант: www.examplebank.com-personal.login. 
> 
> Также в самом теле письма может высвечиваться ссылка на 
> легитимный сайт, но реальный URL, на который она ссылается, 
> будет другим. Бдительность пользователя притупляется еще тем, 
> что в письме может быть несколько второстепенных ссылок, 
> ведущих на официальный сайт, но основная ссылка, по которой 
> пользователю надо пройти и залогиниться, ведет на сайт мошенников. 
> 
> Иногда личные данные предлагается ввести прямо в письме. Надо 
> помнить, что никакой банк (либо другая организация, 
> запрашивающая конфиденциальную информацию) не будет этого 
> делать подобным образом. 
> 
> Технологии фишеров совершенствуются. Так, появилось 
> сопряженное с фишингом понятие - фарминг. Это тоже 
> мошенничество, ставящее целью получить персональные данные 
> пользователей, но не через почту, а прямо через официальные 
> веб-сайты. Фармеры заменяют на серверах DNS цифровые адреса 
> легитимных веб-сайтов на адреса поддельных, в результате чего 
> пользователи перенаправляются на сайты мошенников. Этот вид 
> мошенничества еще опасней, так как заметить подделку 
> практически невозможно. 
> 
> Одни из наиболее популярных фишерских мишеней - аукцион Ebay 
> и платежная система PayPal. Также страдают различные банки по 
> всему миру. Атаки фишеров бывают случайными и целевыми. В 
> первом случае атака производится "наобум". Атакуются наиболее 
> крупные и популярные объекты - такие как аукцион Ebay - так 
> как вероятность того, что случайный получатель имеет там 
> учетную запись, довольно высока. Во втором случае мошенники 
> узнают, каким именно банком, платежной системой, провайдером, 
> сайтом пользуется адресат. Этот способ более сложен и 
> затратен для фишеров, зато больше шансов, что жертва купится 
> на провокацию. 
> 
> Воровство конфиденциальных данных - не единственная 
> опасность, поджидающая пользователя при нажатии на фишерскую 
> ссылку. Зачастую, следуя по ней, можно получить 
> программу-шпиона, кейлоггер или троян. Так что если даже у 
> вас нет счета, которым мошенники могли бы воспользоваться, 
> нельзя чувствовать себя в полной безопасности. 
> 
> Согласно данным Gartner, в США в 2006 году ущерб, нанесенный 
> одной жертвы фишинга, в среднем составил 1244 долларов США. В 
> 2005 году эта сумма не превышала 257 долларов, что 
> свидетельствует о невероятном успехе фишеров. В России 
> ситуация несколько иная. Из-за того, что у нас электронные 
> платежные системы пока не столь распространены, как на 
> Западе, ущерб от фишинга не столь велик. Но с 
> распростронением в России электронных платежных систем доля 
> фишинга в общем почтовом потоке возрастет, и, соответственно, 
> возрастет и ущерб от него. Так что, хотя данная проблема в 
> России не стоит еще столь остро, готовиться к ней надо уже сейчас. 
> 
> Успеху фишинг-афер способствует низкий уровень 
> осведомленности пользователей о правилах работы компаний, от 
> имени которых действуют преступники. И хотя на многих сайтах, 
> требующих конфиденциальной информации, опубликованы 
> специальные предупреждения о том, что они никогда не просят 
> сообщать свои конфиденциальные данные в письмах, пользователи 
> продолжают слать свои пароли мошенникам. Поэтому несколько 
> лет назад была создана Anti-Phishing Working Group (APWG) - 
> группа по борьбе с фишингом, в которую входят как 
> компании-"мишени" фишеров, так и компании, разрабатывающие 
> анти-фишинговый/анти-спамерский софт. В рамках деятельности 
> APWG проводятся ознакомительные мероприятия для 
> пользователей, также члены APWG информируют друг друга о 
> новых фишерских сайтах и угрозах. Сейчас APWG насчитывает 
> более 2500 участников, среди которых есть крупнейшие мировые 
> банки и ведущие IT-компании. Так что, по оптимистическим 
> прогнозам, через некоторое время пользователи научатся 
> остерегаться фишерских сайтов, как в свое время научились с 
> опаской относиться к письмам с вложениями от неизвестных 
> адресатов. Пока же основной защитой от фишинга остаются спам-фильтры. 
> 
> Примеры фишинговых писем смотрите на сайте Спамтест 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 111100659/n/m4696343/-/www.spamtest.ru/document.html?pubid=208
> 050328&context=9562> . 
> 
> ________________________________
> 
> (C) "Лаборатория Касперского" 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 111100659/n/m4696343/-/www.kaspersky.ru> , 1997 - 2005        
> 



 




Copyright © Lexa Software, 1996-2009.