Учетные провели исследование методов сбора информации спамерами

Учетные провели исследование методов сбора информации спамерами

...

Сотрудники Indiana University Researchers потратили пять месяцев на изучение методик, используемых современными спамерами для формирования и баз данных электронных адресов. Ученые считают, что результаты проведенного исследования окажутся небезынтересными для производителей средств борьбы со спамом.

Нежелательная электронная корреспонденция, или проще говоря спам представляет собой одну из наиболее распространенных и трудноразрешимых проблем, с которой сталкиваются практически все обитатели глобальной сети. По данным аналитиков компании MessageLabs, более 90 процентов писем, ежедневно передаваемых через Интернет, являются спамом.

Исследователи подготовились к эксперименту со впечатляющей основательностью. В качестве наживки были заготовлены 22’230 уникальных адресов электронной почты, которые были «разбросаны» в местах предположительного скопления спамеров.

Достаточно быстро ученым удалось установить, что наиболее привлекательными жертвами для распространителей мусорной корреспонденции являются обитатели Интернет-форумов, указывающие свой электронный адрес в публикуемом сообщении или комментарии. Указание адреса при регистрации на сайте, напротив, представляет собой достаточно безопасную процедуру. В ходе эксперимента ученые зарегистрировались на 70 сайтах и лишь на четыре адреса, указанных в регистрационной форме, начала поступать нежелательная корреспонденция. При этом примерно половина адресов, «засвеченных» в комментариях к постам привлекли к себе внимание распространителей «спама».

Для изучения методик сбора информации с веб-сайтов исследователи использовали специальный сайт, развернутый на собственном домене. Каждому посетителю ресурса демонстрировался уникальный адрес. Таким образом, эксперты смогли приблизительно установить периодичность сканирования сайтов в поисках новых жертв.

Эксперты утверждают, что хакерские приложения, отвечающие за сбор e-mail-адресов, так называемые «краулеры» (crawlers), обладают уникальными характеристиками, которые упрощают их обнаружение. А для того, чтобы отличить вредоносного «краулера» от его законопослушного собрата («онлайновые» поисковые механизмы также используют «ботов» для сбора необходимых данных) достаточно изучить его «место прописки».

Многим пользователям известно, что «краулера» можно без труда ввести в заблуждение путем замены символа «@» в указываемом адресе электронной почты на соответствующий предлог. Результаты проведенных экспериментов подтверждают эффективность этой нехитрой меры предосторожности. Кроме того, ученые доказали, что вероятность попадания пользователя в спамерскую базу данных напрямую зависит от благонадежности посещаемого ресурса.

О результатах своих исследований ученые рассказали на отраслевой конференции Conference on E-mail and Anti-Spam, in Mountain View, проходящей в эти дни в Калифорнии.

источник 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru