Архив

Спамеры используют антиспамерские протоколы

Спамеры обнаружили способы использования антиспамерских протоколов для доставки пользователям своих посланий. Таким образом, применение этих протоколов для борьбы со спамом становится бесполезным, отмечает сайт ZDNet.com со ссылкой на экспертов в области информационной безопасности.

Провайдеры использовали протоколы SenderID и SPF для распознавания спама, отправленного с фальшивых адресов, почти год. Однако на днях компания MX Logic, обеспечивающая безопасность электронной почты, отфильтровала партию писем из 18 миллионов посланий. Выяснилось, что 9 процентов писем, отправленных с 19 по 25 июня, содержали SPF-записи и только 0,14 процента писем содержали метку SenderID. Из этих предположительно проверенных спам-фильтрами писем, 84 процента оказались спамом.

Технический директор MX Logic Скоот Чэйзин (Scott Chasin) убежден в том, что спамеры используют антиспамерские протоколы. С помощью этих протоколов спамеры выдают свои письма за обычные послания. «Спамеры наращивают активность по использованию SPF и SenderID для того, чтобы их послания были больше похожи на обычные письма. Эти протоколы еще сильнее компрометируются тем, что многие обычные пользователи электронной почты установили себе один из них», — заявил Чэйзин. По его мнению, ни одно технологическое решение не позволит решить проблему спама.

К мнению Чэйзина присоединился директор компании Messagelabs Asia Pacific Энди Лэйк (Andy Lake): «SPF и SenderID не сильно меняют ситуацию в настоящий момент. Они по-прежнему несовершенны и не проверены практически — не так много людей используют эти протоколы, и мы видим, что их уже нарушают».

Протокол SPF (Sender Permitted From или Sender Policy Framework) появился в 2003 году. В январе 2004 года компания AOL заявила о своей готовности тестировать SPF. Суть протокола сводится к следующему: владелец домена публикует возможные адреса, с которых в его домене отправляется электронная почта. Принимающий сервер сопоставляет данные владельца домена с данными, содержащимися в письме. В случае, если эти данные (в частности IP-адрес) не совпадают, послание будет принято за спам.

Протокол SenderID был разработан компанией Microsoft в середине прошлого года и представляет собой производное решение от SPF и прежней разработки Microsoft — Caller ID.

По данным MX Logic и Messagelabs, от 60 до 70 процентов всего спама отправляется с машин, зараженных вредоносными программами. Эксперты отмечают ухудшение ситуации — по данным MX Logic, в мае доля спама с зараженных машин составляла 55 процентов, в апреле — 44 процента.

Спамеры используют антиспамерские протоколы

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике