Архив новостей

Джон Левин: серые списки пока актуальны

По свидетельству известного программиста и антиспамера Джона Левина (John R. Levine), серые списки не утратили своей эффективности и помогают блокировать на почтовом сервере от половины до двух третей потенциальных источников спама.

Серые списки IP-адресов используются почтовыми службами уже около 10 лет. Многие считают этот репутационный механизм важной частью защитного арсенала, позволяющей отсеять большинство посланий спамботов и прочих масс-мейлеров. При получении сообщения с неизвестного IP-адреса почтовый сервер отвергает его, предлагая отправителю повторить попытку позднее. Легальный почтовик, как правило, подчиняется этому требованию, и его сообщение на сей раз принимается. Автомат, напротив, сразу отключается и надолго исчезает с горизонта, оставляя свои координаты в «серой» базе.

Бурная эволюция интернет-угроз заставила некоторых сомневаться в целесообразности поддержки серых списков. Почтовые черви, например, давно обзавелись достаточно совершенными smtp-механизмами, которые могут легко свести на нет любые запросы на повторную отправку. Однако статистика, полученная Левиным за минувший год, наглядно свидетельствует о том, что серые списки рано сбрасывать со счетов.

Из 430 с лишним тысяч хостов, пытавшихся за год подключиться к его почтовому серверу, почти 300 тыс. отказались повторить попытку, свыше 60 тыс. подчинились и больше не выходили на связь, около 75 тыс. стали постоянными корреспондентами. Последняя неделя октября продемонстрировала несколько иные пропорции: отказ от услуг ― свыше 12 тыс., 1 повтор и безвозвратная потеря связи около 7,5 тыс., повтор и сохранение взаимоотношений около 5 тысяч. Левин полагает, что сокращение количества запросов от ботов напрямую связано с ликвидацией ряда ботнетов в минувшем году.

Джон Левин: серые списки пока актуальны

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике