Архив

Что в имени тебе моем?

Каждый человек, столкнувшийся со спамом, хотя бы раз задумывался, как в базы данных спамеров попал его мейл.

Ранее считалось, что спамеры берут списки мейлов потенциальных жертв и добавляют к ним адрес конкретного домена, например @hotmail.com.

Однако, по мнению эксперта по компьютерной безопасности Университета Кэмбриджа Ричарда Клейтона (Richard Clayton), на выбор спамеров влияет и левая, уникальная половина адреса. Мошенники учитывают, что нередко человек заводит ящики с одинаковыми названиями на разных доменах. Поэтому они берут реально существующий адрес и комбинируют его с именами разных почтовых служб.

В этом случае значимую роль играет то, с какой буквы алфавита начинается адрес пользователя. Проанализировав более 500 млн спамовых писем, Клейтон обнаружил, что адресаты, чьи мейлы начинаются на латинские буквы A, M, S, R или P, получают до 40% спама. А в ящиках счастливчиков, обладающих адресами, начинающимися на Q, Z и Y, попадает не более 20% электронного мусора. Первых Клейтон зачислил в категорию «aadworks» («муравьеды»), вторых — в «zebras» («зебры»).

Полученные данные схожи с результатами так называемых «атак Румпельштильцхена», когда спамеры берут словари имен и рассылают миллионы писем в надежде наткнуться на адреса реально существующих людей, при этом рассылка заканчивается раньше, чем алфавитный список имен.

С другой стороны, представленные Клейтоном данные могут просто отражать существующее распределение частоты встречаемости начальных букв в реальных базах данных. Ведь если разместить по алфавиту список произвольно выбранных адресов, то на последние буквы алфавита придется меньше строк, чем на остальные.

Сам Клейтон считает, что полученная информация могла бы использоваться при разработке антиспамовых мер.

Источник: telegraph.co.uk

Источник: guardian.co.uk

Что в имени тебе моем?

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике