Публикации

Лягушки не сдаются

Okopipi – синяя ядовитая лягушка,

обитающая в лесах Южной Америки

Реинкарнация «Синей лягушки»

«Blue Frog была отличной идеей. Они показали нам, что мы можем нанести ущерб спамерам. Но они не смогли выдержать давления. Они не были готовы к войне. Мы — готовы!»

Так начинается сообщение, которое появилось на форуме сайта castlecops.com в тот самый день, когда компания Blue Security сложила оружие в войне со спамерами и объявила о прекращении своей антиспамерской деятельности. Именно с него началось превращение Синей лягушки в ядовитую лягушку Okopipi — превращение, которое продолжается по сей день.

Возмущенные наглым нападением спамеров, с помощью массированной DDoS-атаки вынудивших капитулировать Blue Security, пользователи решили продолжить борьбу и организовать свое антиспамерское «лягушачье сообщество». Идея эта возникла сразу у нескольких не безграмотных пользователей (даже имен у будущей лягушки пока два – Okopipi и «Black Frog», «Черная лягушка»), а в ходе обсуждения проекта нашлись и профессионалы, готовые потратить свое время на его реализацию.

Программа «Blue Frog» была в свободном доступе? Отлично! Давайте найдем ее последнюю версию и модифицируем под наши нужды! Создадим «frognet», сеть компьютеров, оснащенных новой программой, одновременно со многих машин посылающую спамерам требования отписаться от рассылок. Спамеры «положили» серверы Blue Security? Обойдемся без центрального сервера – уйдем в подполье.

Партизанская война

Спамеры, трепещите! Вам объявлена партизанская война, и это может оказаться потруднее, чем вежливое «иду на вы» компании «Blue Security».

Окончательный план военных действий еще не готов, но структура антиспамового подполья уже продумана.

Главное – конспирация. «Лягушачья сеть» децентрализирована. Единого центра, который спамеры могли бы атаковать и, тем самым, вывести из строя всю сеть, нет. Предполагается один или, вероятнее, несколько главных серверов, которые афишировать никто не собирается. Вся «frognet» имеет разветвленную иерархическую многоуровневую структуру. Главные серверы поддерживают связь с десятком машин второго уровня. Каждая из машин второго уровня обменивается информацией со своей десяткой компьютеров третьего уровня и т.д.

Жалобы на спам посылаются пользователями на компьютеры «десятников», а с них пересылаются дальше, «наверх». Центральные серверы в определенные интервалы времени должны открывать безопасное соединение и загружать жалобы пользователей. Администраторы серверов обрабатывают полученную информацию, после чего подается команда на отправление в определенное время запроса «opt-out», которая «спускается» пользователям «frognet». Кроме того, жалобы на спамеров посылаются в антиспамерские организации, составляющие списки запрещенных спамеров.

Таким образом, вся сеть будет состоять из маленьких замкнутых групп. Как надеются идеологи Okopipi, спамеры в крайнем случае смогут «вычислить» и вывести из строя только часть сети, а не всю сеть, поскольку компьютер каждого пользователя «frognet» будет располагать информацией лишь о двух десятках других машин сети.

Вообще-то вопрос о том, как именно правильно использовать ресурсы конспиративной антиспамерской сети, обсуждался бурно. Если описание проекта Okopipi, опубликованное на www.wiki.okopipi.org, занимает одну страничку, то обсуждение на форуме castlecops.com растянулось уже страниц на 20 и представляет собой весьма занятное чтение.

Казнить нельзя помиловать

Западные пользователи, в отличие от российских, не обладают загадочной русской душой, которая позволила некоторым втайне гордиться тем, что спамер, расправившийся с Blue Security, предположительно был из России. У пользователей, принявших участие в обсуждении нового проекта Okopipi, «убийство» «Синей лягушки» вызвало реакцию однозначную: они возмущены и хотят продолжить дело «Blue Frog».

Нашлись горячие головы, владельцы которых требовали возмездия. «Спамеры – это спамеры, и только спамеры», — декларировал автор одного из постов, призывая с этими самыми спамерами не церемониться и относиться к их сайтам не слишком щепетильно, поскольку сами спамеры не чураются DDoS-атак.

К счастью, нашлись и люди трезвомыслящие, которые доходчиво объяснили горячим парням, что не стоит выходить за рамки закона и уподобляться преступникам. Причем не только из этических соображений: эффективность «frognet» зависит от числа ее пользователей, а если Okopipi возьмет на вооружение незаконные методы, вряд ли стоит ожидать массового членства пользователей в сети, которая, по сути, становится не только конспиративной, но и криминальной.

Разумное большинство с этими доводами согласно и предпочитает сохранять легитимность. В итоге поставлена задача: используя ссылки «отписаться» в спамовых письмах, в автоматическом режиме посылать спамерам запросы «opt-out». Однако на пути реализации проекта немало трудностей, и на многие вопросы ответы еще предстоит найти.

Трудности перехода

Вот лишь некоторые вопросы, которые возникли при обсуждении Okopipi:

  1. Каков механизм выбора мишени атаки на спамеров? Существует опасность ошибочно подвергнуть «бомбардировке» легитимный сайт, либо попасться на удочку лазутчиков, проникших во «frognet», и с их подачи атаковать, например, сайт их конкурентов.
  2. Кто принимает решение о начале атаки?
  3. Если спамеры получают в результате атаки список адресов пользователей «frognet», которые надо исключить из рассылок, то каким образом защитить пользователей от ответной спам-атаки?
  4. Что делать, если в спаме нет ссылки «unsubscribe», либо она фальшивая?
  5. Хакеры могут взломать сеть и сгенерировать фальшивую команду на начало атаки. Как в условиях конспиративной сети при «спрятанных» главных серверах и отсутствии официального центра подтверждать достоверность команды?
  6. Как защитить сеть от захвата злоумышленниками? «Frognet» может стать грозным и очень опасным оружием в умелых руках хакеров.

Go, Frog, go!

Конспиративная децентрализированная сеть, вероятно, действительно могла бы помочь избежать фатальной DDoS-атаки со стороны спамеров. Однако ее структура порождает свои проблемы. Удастся ли создателям новой «Лягушки» найти технические решения, которые обеспечат эффективность «frognet», не сделают пользователей мишенями для атаки спамеров и при этом сохранят легитимность всего проекта?

Для того чтобы лягушка Okopipi запрыгала, а ее яд был опасен только для спамеров, предстоит еще много потрудиться. Идея Blue Frog живет, но сможет ли реинкарнированная «Лягушка» победить спамеров?

Лягушки не сдаются

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике