Архив

Comcast — один из основных источников спама

По данным компании-кабельного провайдера Comcast из 800 млн. сообщений, которые ежедневно отправляют ее пользователи, около 700 млн. — спам, рассылаемый с зомбированных компьютеров, владельцы которых, как правило, даже не подозревают об этом.

У кабельного провайдера Comcast около 6 млн. абонентов с высокоскоростным доступом, а именно такие машины предпочитают спамеры. Точных цифр нет, но по некоторым оценкам с зомбированных компьютеров с широкополосными соединениями исходит примерно треть спама. Кроме того, домашние компьютеры менее защищены, чем корпоративные.

«Мы — самый мощный спамер в интернете», — сказал системный инженер Comcast Шон Лютнер на конференции рабочей группы по борьбе со спамом в Вашингтоне. По процентному отношению зомбированных компьютеров Comcast — далеко не самая худшая компания, но гигантское число подписчиков делает ее действительно мощным источником спама.

Comcast неоднократно обвиняли в том, что компания никак не реагировала на рассылки спама с компьютеров своих абонентов. Похоже, ситуация начинает меняться. В марте техники Comcast начали рассылать предполагаемым зомби предупреждения. Инженеры Comcast планируют применить новаторский метод выявления зомбированных ПК и скрыто загружать в кабельные модемы абонентов новую конфигурацию, предотвращающую передачу данных через 25-й порт. Пользователи даже не заметят этого, так как большинство из них для исходящей почты использует почтовые серверы Comcast. А если кто-то окажется заблокирован, он сможет позвонить и пожаловаться.

Источник: ZDNet

Comcast — один из основных источников спама

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике