Архив

Около миллиона абонентов Telewest попали в список запрещенных

Почти миллион пользователей британского кабельного интернет-провайдера Telewest были занесены антиспамовой группой SPEWS в список запрещенных.

Список запрещенных, в который попали все клиенты Telewest, широко используется многими организациями при фильтрации спама. В таких организациях почта абонентов Telewest в настоящее время блокируется

Столь суровое наказание последовало в результате использования многих машин сети Telewest спамерами. Предполагается, что армия зомби Telewest поступила в распоряжение спамеров после заражения машин пользователей вирусами или червями. Провайдера обвиняют в недостатке внимания к проблеме зомбированных машин в сети.

Представители Telewest заявили, что они работали над усилением безопасности домашних компьютеров своих клиентов. В настоящее время специалисты компании прилагают усилия, чтобы помочь пользователям очистить машины от троянов, однако, решение проблемы потребует времени. Кроме того, Telewest намерена установить системы безопасности в своей сети для постоянной защиты абонентов.

Мэтт Пичи (Matt Peachey), директор европейского подразделения Ironport, сообщил, что, по статистике Ironport, спам в сети Telewest рассылается с более чем 16000 машин, большинство из которых — домашние компьютеры. Однако SPEWS предпочла блокировать всю сеть, а не те адреса, которые реально используются спамерами.

Домашние компьютеры, имеющие широкополосный доступ в Интернет, – желанная цель спамеров. С одной зомби-машины в сети Telewest ежедневно рассылалось более 100000 сообщений. Пичи подчеркнул, что провайдерам необходимо ужесточить контроль над армией зомби в своих сетях.

Источник: BBC

Около миллиона абонентов Telewest попали в список запрещенных

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике