Кибершпионаж раскрывает стратегии спаммеров

Кибершпионаж раскрывает стратегии спаммеров

...

Война против спама переходит в новую фазу. Специалисты по сетевой безопасности научились отлавливать и идентифицировать общие приемы, используемые спаммерами для создания и рассылки нежелательной корреспонденции. Разработанная методика может помочь разработчикам программного обеспечения создать надежную защиту против спама.

Спам (англ. spam) - массовая неперсонифицированная рассылка коммерческой, политической и иной рекламы или иного вида сообщений лицам, не выражавшим желания их получать (wiki).

На сегодняшний день более 90 процентов всей электронной почты является спамом. Программное обеспечение против спама использует многие критерии для отфильтровывания почтового "мусора": специфические ключевые фразы, характерные для навязчивой рекламной корреспонденции; блокирование доставки электронных писем от помещенных в черный список вебсайтов и почтовых доменов; массовые рассылки идентичных сообщений с одного и того же почтового адреса и т.д.

Чтобы обойти подобные методы защиты, спаммеры используют сети зараженных компьютеров, называемых ботнетами, чтобы в огромном количестве рассылать все новые варианты спама, способные ввести в заблуждение и обойти стандартные антиспам-фильтры.

На протяжении определенного времени ученые из Калифорнийского Международного института информатики в Беркли (International Computer Science Institute in Berkeley, California) анализировали трафик внутри ботнета под названием Storm, определяя способы взаимосвязи между зараженными компьютерами и спаммерским командным центром.

Исследователи выяснили, что какой-то неопознанный компьютер-контроллер посылал команды через вебсайты ряду компьютеров, называемых прокси-ботами. Эти прокси-боты затем раздавали конечным компьютерам-ботам определенный набор инструкций, включая шаблоны для почтовых сообщений. Рабочие боты затем заполняли шаблоны словами из словаря, создавая уникализированные спам-сообщения и намеренно избегая использования слов и фраз, которые обычно отлавливаются спам-фильтрами.

И хотя в ботнет Storm (который был закрыт в сентябре 2008 года) было относительно легко проникнуть, исследователи говорят, что борцы со спамом должны теперь быть в состоянии распознавать шаблоны других ботнетов, анализируя рассылаемый этими ботнетами спам.

Вероятно, это приведет к созданию нового фильтрующего программного обеспечения, и это преимущество будет у антиспаммеров. По крайней мере, до тех пор, пока спаммеры не придумают что-то новое в этой бесконечной гонке информационных вооружений.

Источник: newscientist.com 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла Indeed ITDR 2.0 — первая публичная версия системы сдерживания атак

Компания «Индид» представила новую версию своей системы для обнаружения и реагирования на угрозы, связанные с компрометацией учётных записей. Продукт получил название Indeed Identity Threat Detection and Response (ITDR) 2.0. Новая версия помогает вовремя фиксировать попытки вмешательства и блокировать дальнейшее развитие атаки.

По данным специалистов, атаки на айдентити продолжают расти из года в год, и именно этот вектор всё чаще становится причиной инцидентов, связанных с несанкционированным доступом.

Платформа в реальном времени отслеживает активность пользовательских и сервисных учётных записей, анализируя сетевые взаимодействия. Если система замечает подозрительное поведение, она может автоматически заблокировать действие или запросить дополнительную аутентификацию.

Одна из ключевых особенностей — интеграция напрямую в инфраструктуру без установки агентов на рабочие станции или серверы приложений. Перехват и анализ трафика осуществляется через стандартный компонент Windows Server (Routing and Remote Access), поэтому изменения в конфигурацию контроллеров домена не требуются.

Indeed ITDR 2.0 включает набор инструментов для мониторинга и расследования инцидентов:

  • аудит запросов доступа с подробным журналированием;
  • анализ событий аутентификации в протоколах Kerberos и LDAP;
  • выявление распространённых техник атак, включая Bruteforce, Password Spraying, Kerberoasting, AS-REP Roasting, Golden Ticket и др.;
  • применение политик блокировки и запросов дополнительного фактора;
  • поддержка многофакторной аутентификации через пуш-уведомления.

Система также рассчитана на крупные распределённые инфраструктуры: поддерживает несколько контроллеров домена в разных лесах, использует инкрементальную синхронизацию и умеет автоматически переключаться на резервные узлы при сбоях.

По словам разработчиков, рост атак на учётные записи делает подобные инструменты необходимой частью защиты корпоративной инфраструктуры. ITDR-системы позволяют не только фиксировать аномалии, но и быстро реагировать на них, что особенно важно в условиях, когда компрометация айдентити становится начальной точкой многих сложных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru