Архив новостей

SMS flooder, использующий электронную почту

Болгарский исследователь Данчо Данчев обнаружил версию программы для проведения flood-атак на сотовые телефоны, использующую стандартную услугу Mail-to-SMS — отправки SMS-сообщений через почтовый сервер.

Данное приложение, как и многие SMS flooder’ы, оформлено в виде конструктора (do-it-yourself, DIY), однако, в отличие от аналогов, позволяет “зафлудить” любой телефонный номер с почтового адреса. Опцию Mail-to-SMS поддерживают многие операторы сотовой связи. Используя новый инструмент, атакующий набирает произвольный текст, указывает получателя — телефон жертвы с адресом SMS-шлюза (номер@имя сервиса), вводит данные smtp-аккаунта и проставляет количество копий сообщения, которые создадут искомый flood. Описанная схема требует, чтобы опция Mail-to-SMS на целевом номере была включена.

По свидетельству Данчева, новый flooder поддерживает лишь американские SMS-сервисы. Их адреса явно собраны по открытым источникам; в список, прилагаемый к набору, попало большинство телеоператоров, базирующихся на территории США. К счастью, авторы новинки не догадались заодно реализовать ротацию smtp-серверов, адресов отправителя и рандомизацию спамовых текстов, однако Данчев уверен: такие предложения не за горами.

SMS flooder’ы существуют на черном рынке уже более 10 лет. Популярность этих инструментов у киберкриминала растет по мере того, как банки осваивают систему двухфакторной аутентификации с рассылкой SMS-уведомлений о транзакциях по клиентским счетам. Проведение flood-атаки после кражи банковских реквизитов дает злоумышленнику шанс беспрепятственно снять деньги со счета жертвы: предупреждение банка просто потеряется в потоке SMS-спама, направленном на ее номер.

SMS flooder, использующий электронную почту

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике