Архив

Websense: автомат ломает Hotmail CAPTCHA за 6 секунд

Специалисты компании Websense предупреждают о новой агрессивной спам-кампании с использованием автоматически регистрируемых аккаунтов Windows Live Hotmail. В отличие от
предыдущих
атак спамеров на почтовый веб-сервис Microsoft, взлом защитного теста CAPTCHA теперь осуществляется в считанные секунды, а регистрация почтового аккаунта завершается успехом в 10-15% случаев.

Как показало исследование, процесс регистрации спамеров на Hotmail и последующей рассылки нелегитимной фарма-рекламы полностью автоматизирован и выполняется итеративным способом. Используя установленный на машине жертвы веб-браузер, спамбот загружает на нее список подлежащих регистрации адресов. Затем он переходит на страницу Live Hotmail и инициирует процесс регистрации каждого адреса, отсылая релевантные 8 символов CAPTCHA на специализированный сервер.

По свидетельству экспертов, информация, которой обмениваются спамботы с данным сервером, зашифрована, а временные затраты на получение ответа минимальны. Реквизиты успешно зарегистрированных почтовых аккаунтов передаются спамботом на тот же сервер. По окончании регистрации всех загруженных на резидентную машину адресов спамбот приступает к этапу рассылки нелегитимных сообщений с произвольно выбранных аккаунтов, меняя их, как и целевые адреса, с заметной периодичностью.

Использование почтовых аккаунтов таких веб-сервисов, как Live Hotmail, обладает для спамеров рядом несомненных преимуществ. Оно не требует оплаты; источники спама редко попадают в списки запрещенных, а отследить их при наличии многомиллионной клиентской базы весьма проблематично. Кроме того, регистрационные данные Hotmail могут быть использованы криминальными элементами для проведения атак на другие сервисы Windows Live.

Источник:
securitylabs.websense.com

Websense: автомат ломает Hotmail CAPTCHA за 6 секунд

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике