Американские ученые вычислили уязвимое место спамеров

Американские ученые вычислили уязвимое место спамеров

Исследователи из трех университетов США объединились для совместного изучения проблемы спама и поиска возможных путей ее решения. Поскольку ни совершенствование спам-фильтров, ни ликвидация ботнетов не оказывают существенного влияния на масштабы мусорных рассылок, ученые предприняли попытку найти нетрадиционный способ противодействия им.


В течение трех месяцев специалисты анализировали нежелательные почтовые сообщения, изучали инфраструктуру теневого бизнеса и делали контрольные закупки рекламируемых спамерами товаров (главным образом разнообразных фармацевтических препаратов, "выгодные предложения" относительно которых составляют солидную долю общего объема спама). В общей сложности было сделано сто заказов.

Собрав необходимую статистику, исследователи внимательно ее рассмотрели и обнаружили, что по крайней мере у "аптечных" спамеров точно есть уязвимое место: 95% всех финансовых транзакций с их участием проходили всего через три процессинговых центра, расположенных в Азербайджане, Дании и на карибском острове Невис. Узок денежный коридор и в других случаях - например, продавцы копий швейцарских часов и прочих товаров класса "люкс" работают с весьма ограниченным числом банков, которые фактически можно пересчитать по пальцам.

Таким образом, делают вывод ученые, нанести по спаму эффективный удар довольно просто - нужно лишь "взять в оборот" денежных посредников и привлечь их либо к ответственности, либо к сотрудничеству, так или иначе перекрыв поступление финансовых потоков к спамерам. Прибыли злоумышленников, соответственно, упадут, рассылки станут малорентабельными, и объем спама снизится.

Ознакомиться с оригинальной версией подготовленного учеными доклада можно здесь.

The Register

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В продукте Security Vision VM появились blackbox и автономный агент

Security Vision представила обновлённую версию продукта для управления уязвимостями (VM), в которую вошёл ряд новых возможностей. Теперь система поддерживает blackbox-сканирование, может работать через автономного агента и расширяет покрытие платформ за счёт новых операционных систем.

Основные нововведения

В режиме blackbox система сканирует сервисы без использования учётных данных, определяя уязвимые версии программного обеспечения на хостах.

Такой подход позволяет находить уязвимости в популярных сервисах вроде OpenSSH, OpenSSL, Nginx, Apache, PHP, LDAP, MSSQL, PostgreSQL, Oracle, MySQL и других — без предварительного доступа к целевым системам.

Добавлен автономный агент, который устанавливается на изолированные или удалённые хосты. При появлении соединения с корпоративной сетью агент автоматически получает задания на сканирование и отправляет результаты обратно. Это позволяет охватывать даже те активы, к которым нет постоянного доступа.

В части платформенной поддержки появилась возможность сканировать iOS-устройства, а также дистрибутивы Linux SUSE, Alpine и Solaris.

Дополнительные улучшения

  • В режиме pentest появились новые проверки для SNMP, SSH, Telnet, SSL/TLS, RCE и web-уязвимостей.
  • Расширены возможности по использованию кастомных словарей для bruteforce.
  • В карточке уязвимости теперь отображаются альтернативные методы устранения (workaround), например, для уязвимостей Microsoft.
  • Реализована функция построения маршрутов достижимости активов с использованием данных из ACL и таблиц маршрутизации сетевых устройств (UserGate, «Континент», Cisco и др.). Это помогает оценить риски продвижения злоумышленника внутри сети.

Обновлённая версия направлена на повышение гибкости работы с уязвимостями и расширение контроля за защищённостью в корпоративных инфраструктурах — в том числе при наличии ограниченного доступа к хостам и разнообразной ИТ-среды.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru