Инциденты

Джоконда на принтере или старый прием на спамерский лад

В 80-е годы у моего знакомого программиста на стене висел портрет Джоконды, отпечатанный «крестиками» и «ноликами» на принтере. В 90-е его сменил ее же портрет, отпечатанный с использованием случайных букв. Нетрудно догадаться, что всю эту красоту выписывала специальная программа. Тогда это было ново, интересно и вполне современно.

В наше время идея подобных программ незаметно трансформировалась в разработку ПО, выпускающего схемы для вышивания крестиком. Ну что же, удобно и практично. Так бы эта идея и работала на пользу любительниц вышивки и прочих рукодельниц, если бы… не догадливые спамеры.

Идея использовать подобные программы для «рисования» рекламного текста показалась спамерам очень привлекательной. Первые попытки такого рода появились в спаме еще несколько лет назад. Тогда они не прижились. Скорее всего, по очень простой причине: тогда для организации спам-атак спамеры использовали не слишком квалифицированное ПО, оставлявшее в заголовках и структуре сообщения вполне очевидные «следы», которые позволяли мгновенно классифицировать сообщение как спам.

Не так давно спамеры вернулись к идее «крестиков и ноликов», но на этот раз в более профессиональном исполнении.

А вот фрагмент текстовой части сообщения:

Спамеры здесь реализуют сразу два ключевых момента: маскируют спамерский контент сообщения и добиваются полиморфоности отдельных сообщений в пределах одной спам-рассылки (т.е. не позволяют антиспамерскому ПО сгруппировать сообщение, например, по сигнатурам или другими способами).

Такой оригинальный прием действительно может создать трудности при классификации сообщения как спамерского. В особенно затруднительном положении могут оказаться контентные «байесовские» фильтры, которые будут пытаться анализировать все последовательности символов как отдельные слова.

Но особо пугаться у пользователей пока причин нет. Спам-фильтры, сочетающие различные методы детекции спама, — такие как Kaspersky Anti-Spam и аналогичные, — несомненно, справятся и с данной конкретной спам-атакой, и с ей подобными.

Джоконда на принтере или старый прием на спамерский лад

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике