Американские ученые испытали новое оружие против спама

Для борьбы со спамерами исследователи из Калифорнийских университетов в Беркли и Сан-Диего (США) применили их собственное фирменное оружие – ботнеты. Для расшифровки шаблонов спама был "пойман" рабочий экземпляр одного из ботов, после чего анализ работы бота помог узнать все параметры спама. В результате работы с "пойманным ботом" исследователи смогли перехватить и блокировать 100% спама, отправляемого ботнетом, которому принадлежал бот.

Во время эксперимента исследователи решили получить полный код шаблонов, по которым создается спам в ботнетах. Дело в том, что для обмана спам-фильтров каждое сообщение в волне спама содержит небольшие отклонения от стандартного текста. Как бы ни отличались между собой отдельные сообщения ботнета, все они, как предположили авторы нового метода, описаны в некотором едином шаблоне – каждый бот получает свой экземпляр такого шаблона.

Чтобы проверить свою идею на практике, была взята зараженная машина, а все сообщения от нее перехватывались для дальнейшего анализа. За 10 минут работы бот отправил примерно 1000 спам-сообщений, по которым исследователи смогли восстановить полный шаблон спама. Специальный спам-фильтр, которому была передана информация о шаблоне, смог блокировать 100% спама без ложных срабатываний – это очень высокий результат.

По словам одного из участников эксперимента, использование расшифрованных шаблонов спама позволит сделать работу фильтров более обоснованной и довести уровень ложных срабатываний до минимума. В то же время промедление с расшифровкой таких шаблонов даже на одну минуту дает современным ботнетам отправить массу спама в обход традиционных фильтров.

источник

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышел Google Chrome 90: пропатчена 0-day, HTTPS теперь по умолчанию

Вчера вечером по каналам обновлений прошла новая стабильная версия Google Chrome 90. Помимо различных усовершенствований по части обеспечения безопасности пользователей, браузер теперь предлагает новый кодировщик AV1, а протокол по умолчанию поменялся на HTTPS.

В общей сложности разработчики устранили в Chrome 90 37 уязвимостей, среди которых была и 0-day (её продемонстрировали на конкурсе Pwn2Own 2021).

Поскольку буквально на днях один из экспертов в области кибербезопасности опубликовал в Twitter информацию о баге в Chrome, Google немного задержала релиз версии 90, чтобы была возможность пропатчить опасную брешь.

Теперь бета-тестеры взялись «ковырять» Chrome 91, а версия Chrome 92 доступна в сборке Canary.

Одним из важных нововведений «юбилейного» релиза Chrome стала смена протокола по умолчанию. Теперь это HTTPS. Проще говоря, любой URL, который не содержит https:// или https://, будет сразу считаться HTTPS-соединением.

Если вы уже успели обновить браузер, можете протестировать это с разными ссылками. Раньше было так: если ввести в строке адрес вида example.com, Chrome пробовал подключиться через HTTP. Теперь же интернет-обозреватель по умолчанию всегда задействует безопасный протокол.

Здесь разработчики решили сразу две проблемы. Во-первых, использование HTTPS по умолчанию поможет повысить безопасность при веб-сёрфинге, а второй важный момент — более шустрая работа, поскольку теперь не будет происходить лишних редиректов с HTTP на HTTPS (многие сайты в настоящий момент перенаправляют пользователей с небезопасного протокола).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru