Архив

Автора! Автора!

Компания Spamhaus, объявившая о появлении новой технологии спамерских рассылок, обвиняет в создании нового ПО российских спамеров.

Spamhaus утверждает, что создателями большей части спамерского ПО, используемого для рассылки спама с машин-‘зомби’, являются российские спамеры, действующие в США. Называются даже имена — Руслан Ибрагимов и Алексей Панов.

Именно Ибрагимову приписывается авторство ПО под названием ‘Sand-Safe’, одна из составляющих которого — ‘Use proxy’s MX’ — и позволяет осуществлять рассылку спама с ‘зомби’-машин непосредственно через почтовые серверы обслуживающих их провайдеров.

Согласно опубликованной на сайте Spamhaus информации, более 70% спама в настоящее время рассылается с затрояненных компьютеров пользователей, число которых еженедельно возрастает на 80000-100000. На сайтах спамеров и в закрытых форумах, большинство из которых хостятся в Китае, России и во Флориде, продаются списки ‘свежеинфицированных’ машин. Спамеры также обмениваются информацией о новых спам-технологиях.

По мнению Spamhaus, новый спамерский прием чреват резким увеличением объема спама: к середине 2006 года он может вырасти с нынешних 75% до 95%.

По информации AOL, который одним из первых ISP заметил изменения в спамерских рассылках, в настоящее время 90% получаемого им спама рассылается с использованием нового трюка.

В пособничестве спамерам Spamhaus обвиняет MCI Worldcom, в сети которого, по информации компании, вот уже более года хостится сайт, продающий нелегальное спамерское ПО ‘Sand-Safe’.

Spamhaus призывает ISP отнестись к спамерским нововведениям как к серьезной угрозе и принять меры защиты, включающие разделение входящих и исходящих SMTP-серверов и аутентификацию электронной почты для всех клиентов.

Источник: Spamhaus

Источник: vnunet.com (Yahoo!)

Автора! Автора!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике