Архив новостей

Джон Левин: серые списки пока актуальны

По свидетельству известного программиста и антиспамера Джона Левина (John R. Levine), серые списки не утратили своей эффективности и помогают блокировать на почтовом сервере от половины до двух третей потенциальных источников спама.

Серые списки IP-адресов используются почтовыми службами уже около 10 лет. Многие считают этот репутационный механизм важной частью защитного арсенала, позволяющей отсеять большинство посланий спамботов и прочих масс-мейлеров. При получении сообщения с неизвестного IP-адреса почтовый сервер отвергает его, предлагая отправителю повторить попытку позднее. Легальный почтовик, как правило, подчиняется этому требованию, и его сообщение на сей раз принимается. Автомат, напротив, сразу отключается и надолго исчезает с горизонта, оставляя свои координаты в «серой» базе.

Бурная эволюция интернет-угроз заставила некоторых сомневаться в целесообразности поддержки серых списков. Почтовые черви, например, давно обзавелись достаточно совершенными smtp-механизмами, которые могут легко свести на нет любые запросы на повторную отправку. Однако статистика, полученная Левиным за минувший год, наглядно свидетельствует о том, что серые списки рано сбрасывать со счетов.

Из 430 с лишним тысяч хостов, пытавшихся за год подключиться к его почтовому серверу, почти 300 тыс. отказались повторить попытку, свыше 60 тыс. подчинились и больше не выходили на связь, около 75 тыс. стали постоянными корреспондентами. Последняя неделя октября продемонстрировала несколько иные пропорции: отказ от услуг ― свыше 12 тыс., 1 повтор и безвозвратная потеря связи около 7,5 тыс., повтор и сохранение взаимоотношений около 5 тысяч. Левин полагает, что сокращение количества запросов от ботов напрямую связано с ликвидацией ряда ботнетов в минувшем году.

Джон Левин: серые списки пока актуальны

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.