Spamhaus внесла в черный список своих же коллег по борьбе со спамом

Spamhaus внесла в черный список своих же коллег по борьбе со спамом

Владелец антиспам-проекта Spamwise сообщил, что из-за необоснованных претензий к его сервису со стороны организации Spamhaus было приостановлено обслуживание веб-ресурса spamwise.org. Сама Spamhaus, впрочем, уверена, что решение является верным, и имелись все необходимые основания для блокировки.



Айэн У. Радж, руководитель Spamwise, утверждает, что 24 октября Spamhaus внесла IP-адрес его сайта в список блокируемых, и вследствие этого поставщик услуг хостинга SiteGround, на площадках которого размещаются службы проекта, заморозил его учетную запись и закрыл доступ к ресурсам spamwise.org. В качестве причины была указана "массовая рассылка нежелательной корреспонденции"; г-н Радж убежден, что это представление является ошибочным.


По его словам, цель Spamwise - уведомлять вебмастеров о фактах утечки электронных адресов сотрудников или пользователей. Известно, что спамеры сканируют различные ресурсы Интернета в надежде извлечь общедоступные адреса для внесения в свою базу; одна из служб Spamwise позволяла посетителям проверить, раскрывает ли определенный сайт электронные адреса без необходимости, таким образом делая их доступными для злоумышленников. Результаты тестирования отправлялись вебмастеру исследованного ресурса; владелец Spamwise настаивает на том, что каждое такое уведомление отсылалось лишь единожды.


У Spamhaus несколько иная точка зрения на инцидент. Представитель компании Ричард Кокс в письме для редакции издания The Register указал, что уведомления Spamwise направлялись не только вебмастерам сайтов. "Его сервис позволял случайным посетителям инициировать исследование некоторого ресурса, по завершении которого устраивалась автоматическая рассылка писем на все адреса, какие только были на нем обнаружены. Это - факт злоупотребления возможностями электронной почты", - заявил он.


Фактически между Spamwise и Spamhaus завязалась своеобразная 'перепалка', в процессе которой обе стороны успели обвинить друг друга в нарушении норм и правил сетевого взаимодействия (например, положений RFC 2142). Руководитель Spamhaus Стив Линфорд также успел нелицеприятно отозваться о Spamwise; в его электронном сообщении, поступившем в The Register, говорится, что сам он никогда не слышал о таком проекте, однако первый же поиск в Google вывел его на страницы, где рассказывается, будто спамеры рассылают владельцам сайтов предложения купить программные продукты Spamwise, да и вообще доменное имя spamwise.org зарегистрировано на анонимное лицо, и жалоб на спам со стороны этого проекта поступает очень много. Г-н Радж, в свою очередь, возразил, что инструменты, предлагаемые Spamwise, всегда были бесплатны, а на 20 тыс. тестов, проведенных его сервисом, было получено лишь 20 жалоб.


Журналист The Register, комментируя описанные события, заметил, что "сетевая полиция" показала себя в этом конфликте далеко не с лучшей стороны. Хотя Spamhaus и большинство других организаций активно борются со спамом, вредоносным ПО и другими онлайн-угрозами, и этот акт доброй воли не следует недооценивать, есть и иной аспект сложившейся ситуации: все эти проекты никому не подотчетны, и их решения никто не может отменить - хотя они (решения) влияют на сетевую деятельность сотен миллионов людей. Иногда, как и в этом случае, весьма трудно со всей определенностью сказать, чьи интересы соблюдает организация, и достоверны ли сведения, которые она представляет в оправдание своих действий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Во время приёмной кампании атаки на сайты российских вузов выросли на 74%

По данным компаний, специализирующихся на защите от DDoS-атак, во время приёмной кампании интенсивность атак на российские вузы выросла на 74% по сравнению с 2024 годом. Объём бот-трафика увеличился на 50%.

Приёмная кампания в российские вузы стартовала 20 июня. С этого момента, как сообщили «Известиям» в компании Servicepipe, до половины трафика на сайтах приёмных комиссий могут генерировать боты.

«Ботов могут создавать сами абитуриенты, чтобы точнее просчитать свои шансы на поступление. Они подают документы в несколько вузов, причём в каждом — на разные направления подготовки. При этом в ходе приёмной кампании они забирают документы, меняют приоритеты, и списки поступающих несколько раз в день обновляются», — предположил руководитель аналитического отдела Servicepipe Антон Чемякин.

Абитуриенты вынуждены постоянно отслеживать изменения в списках поступающих, чтобы оценивать свои шансы. По мнению Антона Чемякина, боты помогают узнать, куда подали документы конкуренты с высокими баллами ЕГЭ, и какие приоритеты они указали при подаче заявлений.

Ранее, по словам представителя Servicepipe, ботов активно использовали абитуриенты технических вузов. В 2025 году основная активность наблюдается среди поступающих на естественно-научные и гуманитарные направления. При этом для создания ботов всё чаще применяются нейросети.

Рост бот-трафика подтвердили и представители вузов, опрошенных изданием. В частности, Камчатский государственный университет им. Витуса Беринга и Центр информационных технологий Казанского государственного аграрного университета.

«По данным нашего ИТ-отдела, бот-трафик составил около 35% от общего числа запросов к сайту приёмной комиссии и чатам. Это стало серьёзным вызовом для стабильной работы системы», — рассказал директор Центра информационных технологий Казанского государственного аграрного университета Тимур Шумков. — «Основные виды активности включают массовую регистрацию, нагрузочные атаки на серверы и попытки несанкционированного сбора данных о поступающих».

Также зафиксирован рост интенсивности DDoS-атак. По данным компании StormWall, их количество в период с 20 по 30 июня увеличилось на 74% по сравнению с аналогичным периодом прошлого года и на 162% по сравнению с тем же отрезком мая.

По оценке сооснователя и генерального директора StormWall Рамиля Хантимирова, большинство атак осуществлялось непрофессионалами. Он допустил, что за ними могут стоять абитуриенты, стремившиеся затруднить подачу заявлений для более сильных конкурентов. Также не исключено, что атаки могли быть организованы другими вузами схожего профиля, чтобы привлечь абитуриентов к себе.

«Мощность атак варьировалась от 10 до 20 тысяч запросов в секунду. Длительность — от 5 до 10 минут. Однако даже за это время цифровые платформы вузов либо работали со сбоями, либо полностью выходили из строя», — уточнили в компании. Для запуска подобных атак достаточно ресурсов бесплатных инструментов или небольших ботнетов.

В то же время, как подчеркнул Хантимиров, многие вузы по-прежнему уделяют недостаточное внимание защите от DDoS-атак. В результате даже атаки небольшой мощности могут серьёзно нарушить работу информационных систем.

По словам управляющего партнёра аналитического агентства «ВМТ Консалт» Екатерины Косаревой, хорошим способом борьбы с ботами является размещение документов в формате PDF, который сложно обработать автоматизированными средствами. Такой подход, в частности, применяется в МГТУ им. Баумана.

В целом, как отмечают специалисты, те вузы, которые заранее внедрили защиту от DDoS-атак, сумели избежать серьёзных проблем в период приёмной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru