Перейти к содержанию
Сергей Ильин

Спам из будущего

Recommended Posts

Сергей Ильин

На днях получил очень занятный экземпляр спама. С первого взглядя - спам, как спам. Но есть в нем одна фишка, у него необычная дата отправки Wed, 09 May 2007 07:40:34 +1000 :)

При получении этого спама клиентом письмо будет долго висеть в самом верху и мазолить галаза, пока его не удалят.

Интересно, в каких-нибудь антиспамах такой формальный признак, как неверная дата, учитывается при разборе сообщения?

Ниже само письмо спама с заголовками (и не спрашивайте меня почему она до меня все таки дошло :-))

-------------------------------------------------------

Delivered-To: [email protected]

Received: (qmail 29006 invoked from network); 6 Oct 2006 22:44:27 -0000

Received: from unknown (HELO mss.avp.ru) (212.5.80.4) by mx1.masterhost.ru with SMTP; 6 Oct 2006 22:44:26 -0000

Received: from 65.191.128.132 by mss.avp.ru with mailDefend id <[email protected]> for <[email protected]>; Fri, 6 Oct 2006 22:40:32 +0000

X-Sender: [email protected]

From: "Cunningham Oliver" <[email protected]>

To: [email protected]

Subject: Promo Movers: Weekly Member Newsletter

Message-Id: <[email protected]>

Date: Wed, 09 May 2007 07:40:34 +1000

X-Priority: 3

X-Mailer: MIME-tools 5.503 (Entity 5.501)

Mime-Version: 1.0

Content-Type: multipart/related; boundary="----=_NextPart_dmxdtqloglsykrpccqksfqup"

X-Khs-Mail-From: <[email protected]>

X-Khs-Domain-Id: 20051

X-Khs-Message-Id: 1921667

X-Formatchecker-Allowed: Yes

X-Formatchecker-Checked: Yes

X-Kav-Checked: True

X-Spamtest-Group-Id: 00000000

X-Spamtest-Info: Profiles 334 [Oct 06 2006]

X-Spamtest-Method: none

X-Spamtest-Rate: 0

X-Spamtest-Spf: none

X-Spamtest-Status: Not detected

X-Spamtest-Status-Extended: not_detected

X-Spamtest-Version: SMTP-Filter Version 3.0.0 [0242], KAS30/Release

X-Spamtest-Version: SMTP-Filter Version 3.0.0 [0242], KAS30/Release

1161180471.gif

post-4-1161181054.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×