Учетные провели исследование методов сбора информации спамерами

Учетные провели исследование методов сбора информации спамерами

...

Сотрудники Indiana University Researchers потратили пять месяцев на изучение методик, используемых современными спамерами для формирования и баз данных электронных адресов. Ученые считают, что результаты проведенного исследования окажутся небезынтересными для производителей средств борьбы со спамом.

Нежелательная электронная корреспонденция, или проще говоря спам представляет собой одну из наиболее распространенных и трудноразрешимых проблем, с которой сталкиваются практически все обитатели глобальной сети. По данным аналитиков компании MessageLabs, более 90 процентов писем, ежедневно передаваемых через Интернет, являются спамом.

Исследователи подготовились к эксперименту со впечатляющей основательностью. В качестве наживки были заготовлены 22’230 уникальных адресов электронной почты, которые были «разбросаны» в местах предположительного скопления спамеров.

Достаточно быстро ученым удалось установить, что наиболее привлекательными жертвами для распространителей мусорной корреспонденции являются обитатели Интернет-форумов, указывающие свой электронный адрес в публикуемом сообщении или комментарии. Указание адреса при регистрации на сайте, напротив, представляет собой достаточно безопасную процедуру. В ходе эксперимента ученые зарегистрировались на 70 сайтах и лишь на четыре адреса, указанных в регистрационной форме, начала поступать нежелательная корреспонденция. При этом примерно половина адресов, «засвеченных» в комментариях к постам привлекли к себе внимание распространителей «спама».

Для изучения методик сбора информации с веб-сайтов исследователи использовали специальный сайт, развернутый на собственном домене. Каждому посетителю ресурса демонстрировался уникальный адрес. Таким образом, эксперты смогли приблизительно установить периодичность сканирования сайтов в поисках новых жертв.

Эксперты утверждают, что хакерские приложения, отвечающие за сбор e-mail-адресов, так называемые «краулеры» (crawlers), обладают уникальными характеристиками, которые упрощают их обнаружение. А для того, чтобы отличить вредоносного «краулера» от его законопослушного собрата («онлайновые» поисковые механизмы также используют «ботов» для сбора необходимых данных) достаточно изучить его «место прописки».

Многим пользователям известно, что «краулера» можно без труда ввести в заблуждение путем замены символа «@» в указываемом адресе электронной почты на соответствующий предлог. Результаты проведенных экспериментов подтверждают эффективность этой нехитрой меры предосторожности. Кроме того, ученые доказали, что вероятность попадания пользователя в спамерскую базу данных напрямую зависит от благонадежности посещаемого ресурса.

О результатах своих исследований ученые рассказали на отраслевой конференции Conference on E-mail and Anti-Spam, in Mountain View, проходящей в эти дни в Калифорнии.

источник 

Microsoft срочно выпустила патч для .NET 10 из-за критической уязвимости

Microsoft выпустила внеплановое обновление для .NET 10. После апрельского набора патчей часть пользователей начала жаловаться на сбои с расшифровкой данных в приложениях на .NET 10.0.6. В ходе разбора проблемы компания обнаружила ещё и уязвимость CVE-2026-40372 с 9,1 балла из 10 по CVSS.

Microsoft уже выпустила заплатку в версии .NET 10.0.7. Проблема затрагивает пакет Microsoft.AspNetCore.DataProtection.

Согласно описанию Microsoft, ошибка в механизме аутентифицированного шифрования могла привести к повышению привилегий: атакующий получал возможность подделывать аутентификационные cookies и расшифровывать часть защищённой нагрузки.

В худшем сценарии это открывает путь к получению прав SYSTEM, чтению файлов и изменению данных.

Особенно неприятный момент в том, что под удар в первую очередь попали не Windows. Microsoft указывает, что уязвимость касается всех ОС с .NET 10.0.6, а также некоторых конфигураций, где приложение использует версии пакета Microsoft.AspNetCore.DataProtection от 10.0.0 до 10.0.6 через NuGet и работает, например, на Linux или macOS.

Чтобы закрыть дыру и одновременно исправить проблемы с расшифровкой, Microsoft выпустила .NET 10.0.7 как внеочередной патч. По данным Microsoft Update Catalog, обновление вышло 21 апреля 2026 года под KB5091596. После установки компания рекомендует проверить версию через dotnet --info, а затем пересобрать и заново развернуть зависимые приложения.

RSS: Новости на портале Anti-Malware.ru