Архив

Проект Knujon: спамеров нужно прежде всего бить по карману

Уже два года создатели проекта Knujon (анаграмма от «No junk» — «Нет мусору»), отец и сын Бруены (Bruen), исследуют миллионы нелегитимных сообщений, изучая ссылки на веб-хостинги спамеров и добиваясь закрытия этих незаконных кормушек сетевого андеграунда.

Некоммерческий проект Knujon был задуман как средство уничтожения материальной основы спамерской рекламы — нелегальных интернет-магазинов и веб-сайтов, которые осуществляют продажу товаров и услуг, рекламируемых в спам-рассылках. Получая образцы спамовых писем от участников проекта и добровольцев, семейный дуэт Бруенов анализирует указанные в них URL и направляет релевантные отчеты на рассмотрение интернет-провайдерам, в сетях которых находятся обнаруженные веб-хостинги спамеров.

Каждый интернет-провайдер располагает полномочиями закрыть уличенный в незаконной деятельности веб-сайт, если сочтет выводы отчета Knujon корректными. Безусловно, потеряв один плацдарм, спамеры тут же могут переместиться на другой, либо через некоторое время вернуться к исходному. Однако, ведя постоянный мониторинг занесенных в базу данных URL и поддерживая тесный контакт с интернет-провайдерами, Бруен-младший стремится вынудить последних навести порядок и блюсти законность в подведомственных им сетях, чтобы ограничить свободу выбора криминальным элементам.

Гарт (Garth) Бруен скептически относится к целесообразности использования традиционных средств защиты от спама, ориентированных на выявление и блокирование источников спам-рассылок. Он уверен, что сетевых охотников за наживой надо бить по карману, ликвидируя их «торговые точки». Бизнес спамеров будет процветать, пока есть покупатели. Согласно последнему опросу, проведенному с целью изучения потребительского спроса, в течение месяца более 650000 пользователей Интернета сделали заказ на товары и услуги, рекламируемые с помощью спам-рассылок.

Создатели проекта отмечают, что за последние 2-3 года спам все чаще стал принимать криминальную окраску. Помимо продажи контрафактных медицинских препаратов и пиратских копий различных продуктов, спамеры стали участвовать в финансовых махинациях и фишерских схемах хищения персональных данных. По оценке Knujon, чаще прочих в сети мошенников попадают пожилые пользователи Интернета и учащиеся колледжей.

В настоящее время проект Knujon насчитывает примерно 2000 зарегистрированных пользователей, ежедневно присылающих для анализа около 20000 образцов спамовых писем. В целях поддержания проекта и ограждения его от злонамеренных посягательств с недавних пор его участники платят ежегодный взнос в сумме 27 долларов. У проекта есть около 2000 добровольных помощников, также пополняющих его базу данных.

С 2005 года на веб-сайте knujon.com было собрано и обработано 4 миллиона спамовых сообщений, а также информация по 350000 веб-сайтам спамеров, более 50000 из которых удалось закрыть. Отец и сын Бруены работают над созданием схемы распределения криминальных структур в Интернете — с указанием используемых злоумышленниками сетевых ресурсов и рекламируемых ими товаров и услуг.

Источник: NetWorkWorld

Проект Knujon: спамеров нужно прежде всего бить по карману

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике