Архив

Новозеландский эксперт усомнился в эффективности антиспама

Заявления о том, что схемы идентификации пользователей электронной почты снизят поток спама — не просто неправильны. Они исходят от людей с «неправильными головами». Такого мнения придерживается новозеландский эксперт в области информационной безопасности Ник Фицджеральд (Nick FitzGerald), сообщает сайт Register.com.

Схемы идентификации вроде SPF или Sender ID позволяют проверить, было ли отправлено письмо из домена, из которого его позволено отправлять. Но «это не говорит вам, кто был истинным отправителем и ничего не говорит о спамерском характере письма». Самым худшим вариантом Фицджеральд считает возможный обход системы идентификации пользователей. По его мнению, в этом случае «идентификация пользователей — хуже, чем вообще ничего. Например, SPF будет взломана еще до начала работы. Она не просто доступна для взлома, она взламывается тривиально», — заявил новозеландец на информационной конференции в Дублине.

Несмотря на то, что сейчас сети зомби-машин не взламывают SPF, их создателям не составит труда добавить несколько строк кода в свои вредоносные программы и взломать механизм идентификации.

Не все участники конференции выразили согласие с Фицджеральдом. В частности, представитель антивирусной компании FRISK считает, что SPF, по крайней мере, позволит провайдерам выявлять зараженные машины. Новозеландец же убежден, что подобная идентификация обойдется провайдерам слишком дорого и потому не может использоваться для массовых операций по лечению машин.

Новозеландский эксперт усомнился в эффективности антиспама

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике