Архив

Нашего полку прибыло: SMTP Path Analysis

Специалисты из IBM и Корнельского Университета (штат Нью-Йорк) разработали новую антиспамовую технологию, получившую название SMTP Path Analysis. Технология основана на анализе маршрутов электронных писем.

SMTP Path Analysis реконструирует маршрут сообщения, анализируя информацию, сохранившуюся в заголовке письма при его прохождении через серверы Интернета. Алгоритм «обучается», исследуя наборы IP-адресов в спамовых и легитимных письмах. После чего он способен «относительно точно» определять, является ли спамом новое сообщение.

Учитывая тот факт, что спамеры могут фальсифицировать адрес отправляющего сервера, ученые разработали другой алгоритм, который оценивает правдоподобие указанного маршрута в целом.

По словам представителя IBM, эффективность SMTP Path Analysis недостаточно высока, чтобы использовать технологию как единственное средство защиты от спама. Однако она является хорошим дополнением к инструментам контентной фильтрации, поскольку способна отлавливать те письма, которые они пропускают.

Как «хорошее дополнение» к другим технологиям SMTP Path Analysis уже оценил и представитель Microsoft. Кроме того, он отметил, что у решений, основанных на анализе IP-адресов, есть одно преимущество: их очень трудно обойти спамерам, поскольку используется IP-информация из многих различных источников.

Источник: New Scientist

Нашего полку прибыло: SMTP Path Analysis

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике