Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Электронный журнал "Спамтест". Все о борьбе со спамом


Информационный Канал Subscribe.Ru

Ашманов и ПартнерыSubscribe.ru
Электронный журнал "Спамтест" No. 97

в этом номере:


Новости

Bagle: и снова здравствуйте!

20.04.2005

"Лаборатория Касперского" сообщает об обнаружении новой опасной модификации известного сетевого червя Bagle - Email-Worm.Win32.Bagle.bn. Новый вариант червя распространяется в спамовых письмах и используется злоумышленниками для расширения ботнетов.

Эксперты "Лаборатории Касперского" зарегистрировали проведение двух спам-рассылок, содержащих новый вариант червя.

"Bagle.bn" распространяется в виде вложений в электронные письма. Червь представляет собой ZIP-файл размером 19 Кб, приложенный к письму без темы и текста. Наименование содержащегося в ZIP-архиве файла выполнено в виде даты - 19_04_2005.exe.

Если пользователь открывает файл, червь создает во временном каталоге Windows текстовый файл, содержащий текстовую строку "Sorry", название которого начинается с символа "~" и имеет расширение txt. Этот файл открывается червем с помощью установленного по умолчанию текстового редактора Windows (чаще всего, Notepad).

Затем червь копирует себя в системный каталог Windows и регистрирует себя в ключе системного реестра. При этом вредоносная программа прерывает процессы, осуществляющие персональную защиту компьютера и локальных подсетей, оставляя атакованный компьютер незащищенным. Параллельно "Bagle.bn" путем удаления ключей системного реестра блокирует повторный запуск антивирусных программ, а также доступ к обновлениям и сайтам антивирусных компаний.

Значительную опасность представляет также содержащаяся в "I-Worm.Bagle.bn" bot-компонента. Будучи активированной, она осуществляет постоянный мониторинг заданного автором вредоносной программы диапазона URL-адресов, находя новые вирусы, размещаемые злоумышленниками по этим адресам. В случае появления такого вредоносного файла, bot-компонента устанавливает его на зараженном компьютере и затем выполняет. Это позволяет автору вируса управлять созданной bot-cетью по собственному желанию.

По предположениям специалистов, рассылка направлена на поддержание в актуальном состоянии зомби-сетей компьютеров, зараженных различными вариантами Bagle.

Источник: "Лаборатория Касперского"

Украинский закон о рекламе предложено усовершенствовать

21.04.2005

На рассмотрение Верховой Рады Украины внесены изменения и дополнения в закон о рекламе, связанные с ответственностью за использование телекоммуникационных сетей для рассылки рекламных сообщений.

В частности, в документе речь идет о том, что использование телекоммуникационных сетей для массовой рассылки рекламы с помощью средств электросвязи разрешается исключительно после предварительного согласия потребителя рекламы.

Массовой считается рассылка рекламы более чем на 2500 адресов на протяжении 24 часов, или более чем на 25000 адресов на протяжении 30 дней, или же более чем на 250000 на протяжении года.

Обязательной считается информация о возможности отказа от дальнейшего получения подобных сообщений. При этом размер шрифта, которым должна быть представлена обязательная информация, должен быть не меньше, чем шрифт текста рекламного сообщения.

Распространитель рекламы обязан прекратить рассылку по первому требованию получателя.

При распространении рекламы запрещено использовать бесплатные номера телефонов - милиции, скорой помощи, пожарной службы, а так же средства телексной и факсимильной связи, средства выбора и набора номера и автодозвона.

Одновременно вносятся дополнения в Кодекс Украины об административных правонарушениях. В частности, распространение рекламы в телекоммуникационных сетях карается штрафом в размере от ста до трехсот необлагаемых налогом минимумов доходов граждан.

Те же действия, учиненные повторно на протяжении года после наложения административного взыскания приводят к наложению штрафа в размере от 300 до 500 необлагаемых налогом минимумов доходов граждан.

Источник: AIN

Спамеры используют файлообменные сети для сбора адресов

21.04.2005

Такие файлообменные сети, как Kazaa, eDonkey и Gnutella, пользуются большой популярностью. Как выяснили специалисты израильской компании Blue Security, они популярны и у спамеров, которые пользуются ими как источником электронных адресов.

По словам основателя и глава Blue Security Эрана Решефа (Eran Reshef), многие участники файлообменных сетей никак не ограничивают доступ к своим машинам другим пользователям, любой желающий может скачать у них все, что пожелает. Спамеры дожидаются, когда в сети появится неопытный пользователь, и похищают адреса из его адресной книги или других файлов. Для этого они используют не какие-либо специальные технологии, а обычные инструменты поиска, встроенные в файлообменные системы. С их помощью спамеры находят архивные файлы популярных почтовых программ, таких как Outlook, или просто файлы, которые содержат электронные адреса.

Жертвами спамеров могут становиться и пользователи со стажем, у которых настройки на компьютере запрещают скачивать адресные книги, отметил Решеф.

Blue Security устроила спамерам своеобразный тест. В пиринговых сетях Gnutella и eDonkey было зарегистрировано 500 компьютеров. На каждой зарегистрированной машине были размещены файлы с адресными книгами. Только в течение трех последующих дней каждый из них был скачан в среднем по 25 раз. В результате, на адреса из скачанных файлов пришло в общей сложности более 700 писем.

Специалисты Blue Security отметили, что спам приходил из разных источников, на основании чего предположили, что спамеры продают друг другу информацию. По мнению экспертов, особенно облегчает жизнь спамерам в случаях кражи целых адресных книг возможность подставить обратные адреса, знакомые получателю - это позволяет обходить черные списки пользователя.

Найти в пиринговых сетях базы данных с электронными адресами довольно просто. Специалисты из Blue Security, например, раздобыли файлы с адресами профессоров университетов, сторонников браков среди гомосексуалистов и полные списки покупателей интернет-магазинов.

Источник: BBC

Фишеры нацелились на корпоративные сети

22.04.2005

Организованные группы мошенников планируют новые фишинг-атаки на корпоративные сети. Специалисты отмечают, что при этом методы фишеров становятся все более изощренными.

Стимул мошенников понятен: в случае успеха, полученная сумма может быть куда более весомой, чем деньги, выманенные у простых пользователей. Поэтому фишеры стараются и совершенствуются, а тактика их становится все более изощренной.

По словам Энн Бонапарте (Ann Bonaparte), исполнительного директора компании MailFrontier, примеры ловкости и сообразительности фишеров множатся. Некоторые мошеннические письма, приходящие в корпоративные сети, подделаны под сообщения сетевых администраторов, которые якобы предлагают сотрудникам сменить пароли. Еще один прием: раздобыв адреса новых сотрудников компании, мошенники могут обратиться в отдел кадров и под предлогом расчета заработной платы сотрудника попытаться заполучить его персональные данные.

Пользователям все труднее различать настоящие письма и подделки. В Великобритании из 25000 человек, принимавших участие в исследовании MailFrontier, 18% ошибочно идентифицировали фишинговое письмо как легитимное, а 46% приняли за подделку фишеров подлинное сообщение.

Адвокат юридической компании Jones Day Элизабет Робертсон (Elizabeth Robertson) назвала фишеров умелыми ворами и мошенниками. По ее словам, проблема в том, что обвинение в мошенничестве чрезвычайно трудно довести до суда. Одним из способов борьбы с фишерами могло бы стать использование положений закона о защите данных (Data Protection Act), поскольку мошенники злоупотребляют персональными данными.

Джереми Бил (Jeremy Beal), глава группы CBI, специализирующейся в области электронного предпринимательства, считает, что фишинг представляет для бизнеса более серьезную угрозу, чем спам.

Источник: Silicon.com

Китай в сетях зомби

22.04.2005

По данным CipherTrust, в мире ежедневно появляется в среднем 157000 новых зомби-машин. 20% из них находятся в Китае.

На фоне этих данных результаты исследования CipherTrust, согласно которым доля спама, рассылаемого из США снизилась с 86% летом прошлого года до 57% в апреле нынешнего, не кажутся удивительными.

Китайский Интернет привлекателен для злоумышленников. Гораздо спокойнее и удобнее рассылать спам из сетей, в которых не предпринимаются серьезные меры безопасности, да и пользователи менее грамотные, чем в США. Если еще учесть стремительный рост числа таких пользователей (в январе из было 94 миллиона, на 18% больше, чем год назад), то можно ожидать дальнейшего увеличения как числа зомбированных машин, так и доли спама, рассылаемого из-за Великой китайской стены.

Еще одна привлекательная мишень для организации рассылки спама - Южная Корея, которая в настоящее время занимает второе место в списке стран-спамеров и является источником 16% спамовых писем. По данным CipherTrust, за восемь месяцев доля спама, рассылаемого из этой страны, выросла на 5%.

Специалисты CipherTrust считают, что Китаю и Южной Корее необходимо быстро научиться у США, каким образом надо защищать и обучать пользователей Интернета.

Источник: PCWorld

Кому полезен спам?

25.04.2005

4% опрошенных в ходе исследования компании "Росбизнесконсалтинг" ответили, что спам полезен всем - и отправителям, и получателям.

Если учесть, что количество пользователей Интернета в России оценивается в 17,6 млн человек, то спамеры могут рассчитывать на отклик примерно 700 тыс. человек, что сравнимо, например, с населением Ульяновска.

Таким образом, у тех 30% опрошенных, которые считают, что спам полезен его отправителям, действительно есть веские основания для такой точки зрения.

Ответы на вопрос "Приносит ли пользу спам?" распределились следующим образом:

Нет - 62%
Да, его отправителям - 30%
Да, и отправителям, и получателям - 4%
Я не знаю, что такое спам - 4%

Всего в онлайн-опросе приняли участие 8824 человека. Как пишет Коммерсант, неизвестно, сколько спамеров было в их числе.

Источник: Коммерсант


Спам - статистика за период
18 - 24 апреля 2005 г.

Ашманов и Партнеры

Объем спама и тематические особенности

Уровень спама слегка повысился до отметки 80-82% от общего почтового трафика Рунета.

Предложения отдыха пошли на убыль, все путевки на майские праздники уже закуплены, и следующая волна "туристических" рассылок ожидает нас уже ближе к лету. Но спамеры перешли к рекламе очередной порции "сезонных товаров". Теперь это всевозможные средства, позволяющие моментально исправить недостатки фигуры к летнему сезону - миостимуляторы, супер-тренажеры, антицеллюлитные кремы, брюки и т.п.

Популярные тематики

No Тематика Описание %% от общего объема Изменение за неделю
1 Остальной спам   30% +13%
2 Разные товары и услуги Предложения других товаров и услуг 16% -4%
3 Для взрослых Средства для повышения потенции (виагра и пр.), а также для улучшения физических возможностей при занятих сексом 14% +5%
4 Услуги по электронной рекламе Предложения организовать спамерскую рассылку, программы для рассылок, базы электронных адресов и т.п. 10% +5%
5 Мошенничество Фишинг, "нигерийские" письма, поддельные извещения о выигрыше в лотерею и пр. попытки мошенничества 10% +1%
6 Образование Реклама семинаров, тренингов, курсов 7% -5%
7 "Здоровый образ жизни" и "Медикаменты" Предложения сбросить лишний вес, улучшить состояние кожи, волос; приобрести правильную осанку, купить биологические добавки и т.п. Предложения приобрести лекарства в online 4% Без изменений
8 Компьютеры и Интернет Предложения приобрести ПО, компьютерную технику, расходные материалы; также предложения для владельцев сайтов (хостинг, обмен баннерами и т.п.) 4% +1%
9 Личные финансы Предложения по страхованию, уменьшению кредитной задолженности, выгодным условиям займов и т.п. В подавляющем большинстве англоязычные письма. 3% -1%
10 Отдых и путешествия Предложения туристических поездок, а также организации и проведения различных развлекательных мероприятий. 2% -4%

Самый массовый спам недели

"Миостимулятор"

Самые оригинальные предложения

1. Письмо с предложением по случаю 60-летия Победы прокатиться на такси до аэропорта и обратно за 680 рублей.

2. "Антисон" - водителям предлагается нечто, крепящееся за правым ухом и мешающее спать. Механизм действия чудо-прибора не разглашается.

Эти письма Вы найдете на сайте Спамтест.


ISP затягивают гайки

Хотя фильтрация входящих сообщений по-прежнему остается одним из самых эффективных и распространенных методов в борьбе со спамом, ISP все больше внимания уделяют контролю исходящей почты и начали принимать агрессивные меры, чтобы не допустить рассылки спама из своих сетей.

Не закрутить ли краник?

Сегодня ISP стоят перед необходимостью применения более сложной тактики в борьбе со спамом. Требования усилить контроль за исходящей почтой вызваны возрастающим числом зомби-машин, используемых для рассылки спама. Зомбированные машины позволяют рассылать спам с аккаунтов легитимных пользователей без их ведома. В этих случаях при фильтрации входящей почты может быть заблокирована и нормальная корреспонденция. Контроль исходящей почты позволяет "доставать" именно зомби.

Провайдеры вынуждены принимать соответствующие меры. По информации Associated Press, в настоящее время почтовые программы клиентов EarthLink перед отправкой корреспонденции должны ввести пароли. Ранее, как и большинство провайдеров, EarthLink подтверждал только легитимность аккаунта, с которого принимались письма. Однако с распространением зомби-машин этой меры стало явно недостаточно.

Поэтому Earthlink начала распространять новое ПО. Загрузка и настройка программы осуществлялась, когда клиенты обращались в службу поддержки по другим вопросам. Нововведение EarthLink проходит поэтапно, в течение года специальное ПО установлено уже у 80% клиентов компании.

По словам Стефана Курри (Stephen Currie), директора по связям с общественностью компании EarthLink, любое действие по рассылке десятков тысяч одинаковых писем из сетей EarthLink будет тут же обнаружено и пресечено.

Некоторые провайдеры для борьбы с исходящим спамом внедряют специальные лимиты на число передаваемых сообщений в интервал времени, либо ограничивают скорость работы почтовых серверов, таким образом, делая нереальной возможность отправки миллионов сообщений за несколько часов.

В одной из недавних работ, посвященных проблеме зомби, отмечается тот факт, что спамботы, как правило, пересылают письма, полученные извне. Автор призывает тех, кто будет бороться со спамом, обратить внимание на трафик, приходящий в спамбот. Можно отслеживать команды, засылаемые в сеть от спамерами. Хотя эти команды приходят на нестандартные порты, эти порты известны (они должны быть таковыми, иначе спамеры не смогли бы найти их).

Хотя любое новшество требует времени и денег, ISP движет не только забота о получателях. Провайдер, из сети которого распространяется много спама, рискует попасть в черные списки и снискать недовольство клиентов.

Не случайно одной из самых жестких антиспамовых политик славится AOL. У крупнейшего провайдера США со спамерами свои счеты.

В 90-х AOL был самым известным источником спама в Интернете. В результате, в значительной степени пострадала репутация провайдера, AOL потерял существенную часть своих клиентов. По информации компании, только за 2004 год их число уменьшилось на 2 миллиона (всего число подписчиков America Online составляет около 23 миллионов).

Согласно принятым стандартам AOL, провайдер активно использует сервисы RBL, такие как MAPS. Блокируется спам, рассылаемый с открытых релеев, ботнетов, систем с небезопасными почтовыми скриптами и других источников спама.

Такие же сервисы используются и блокирования спама, приходящего непосредственно от резидентных клиентов ISP.

Однако AOL пошел много дальше. Если отправляющая система не имеет записей PTR (обратные DNS), почта с нее отвергается. Если сообщение содержит шестнадцатеричный URL (такой как http://%73%70%61%6d/), оно отвергается. Если AOL отвергает более 10% сообщений от провайдера, AOL может заблокировать вообще все сообщения этого провайдера. Есть и другие похожие правила.

Ларри Селтзер (Larry Seltzer), редактор Security Center eWeek.com, в одной из своих недавних статей (см. ниже), упоминает о том, что многие ISP жаловались ему на других провайдеров, которые совершенно не беспокоит тот факт, что их сети используются для рассылки миллиардов спамерских сообщений и почтовых червей. Жесткая политика AOL направлена на использование авторитета ISP с тем, чтобы заставить других провайдеров как следует отрегулировать их потовые системы. Если ISP не в состоянии блокировать исходящий спам, AOL может заблокировать самого провайдера.

Кое-кто поговаривает даже о новой стратегии в борьбе со спамом, хотя концепция блокирования спама перед отправкой не нова. В течение многих лет борцы со спамом призывали провайдеров конфигурировать почтовые серверы таким образом, чтобы спамеры не могли использовать их для рассылки спама.

Одно из требований к ISP - блокировать 25 порт.

Последний пункт вызывает серьезную полемику, хотя большинство разработчиков антиспамовых решений единодушны во мнении, что 25-й TCP порт должен быть закрыт для обычных интернет-пользователей.

Опять 25

Ларри Селтзер (Larry Seltzer), редактор Security Center eWeek.com, вернулся к проблеме 25-го порта в своей статье под говорящим названием "Shutting Down The Highway To Internet Hell" (отключение скоростного доступа в интернет-ад).

25-й порт - одна из основных составляющих интерфейса Интернета, через которую почтовые серверы, как правило, отправляют почту друг другу. Для пользователей является нормой пересылка почты через 25-й порт, но делается это через почтовый сервер провайдера, откуда почта пересылается на соответствующие адреса. Именно этот сервер определяется как сервер исходящей почты в конфигурации почты клиента.

Если же компьютер пользователя зомбирован, троянское ПО позволяет спамерам напрямую рассылать с него большие количества спамовых писем, минуя сервер ISP. Cпам может отправляться прямо на сервер домена-мишени.

У подавляющего большинства пользователей необходимости прямого доступа в Интернет нет, они прекрасно обходятся стандартной процедурой отправления почты через почтовые серверы ISP. Для таких пользователей закрытие 25-го порта остается незамеченным.

Хотя речь о закрытии 25-го порта для всех пользователей идет давно, многие компании-провайдеры до сих пор предоставляют абонентам возможность использовать свои компьютеры как почтовые серверы и не хотят терять таких клиентов, полностью блокировав 25-й порт. Особенно упорствуют в этом небольшие ISP.

Разумеется, существуют пользователи, которые на самом деле нуждаются в доступе к порту. Например, им может быть необходим почтовый сервер, отличный от сервера ISP, из соображений конфиденциальности.

Хотя некоторые и считают, что у ISP нет причин позволять клиентам обходить серверы провайдера, по мнению Селтзера, провайдеры вполне могли бы делать некоторые исключения для клиентов, желающих использовать 25-й порт. Особенно если эти клиенты готовы подчиняться определенным правилам безопасности и не намерены злоупотреблять своими привилегиями.

Один исследователь предположил, что намного легче для ISP блокировать всех скопом, чем контролировать - кто должен быть заблокирован, а кто нет. Но это, по мнению автора статьи, просто попытка оправдать леность.

Примером эффективности закрытия 25 порта может послужить история кабельного провайдера Comcast, предоставляющего широкополосный доступ в Интернет 5,7 млн. пользователей.

По данным Comcast, год назад из 800 млн. сообщений, которые ежедневно отправляли ее пользователи, около 700 млн. представляли собой спам, рассылаемый с зомбированных компьютеров, владельцы которых, как правило, даже не подозревали об этом. Comcast неоднократно обвиняли в том, что компания никак не реагировала на рассылки спама с компьютеров своих абонентов.

В конце концов, Comcast, признала, что является "главным спамером", и взялась за решение проблемы. Проведя мониторинг трафика, Comcast закрыла 25-й порт для части компьютеров, подозреваемых в рассылке спама. В кабельные модемы абонентов была загружена новая конфигурация, предотвращающая передачу данных через 25-й порт. Результат - уменьшение объема исходящего спама на 20%.

Такие крупные провайдеры, как America Online и Earthlink, требуют, чтобы вся почта пользователей проходила через их серверы. Около трети провайдеров уже блокировали 25-й порт, а еще треть собираются это сделать. Однако остались и такие, которые, по мнению Селтзера, просто не хотят тратить дополнительных усилий, оправдываясь тем, что их системы имеют избыточные производственные мощности, достаточные, чтобы выдержать нагрузку. В таких случаях у остальных ISP нет иного выбора, кроме как блокировать ISP, нарушающих нормальную работу, что AOL и делал много раз.

По утверждению Селтзера, хорошо известен тот факт, что ISP не предпримут никаких мер против "родных" спамеров, пока их клиентов не лишат возможности отправлять почту. В несколько вольном переводе пассаж автора мог бы звучать так: пока гром не грянет, ISP не начнет блокировать 25-й порт. В качестве громовержцев у Селтзера выступают такие RBL, как Spamhaus и MAPS.

Хотя автор статьи и признает, что у некоторых эти списки пользуются плохой репутацией, тем не менее, считает, что они могут сыграть свою положительную роль, и немалую. (Отметим, что сам Селтзер оказался в числе пострадавших: его адрес был заблокирован, попав в черный список. Однако в этом случае вину за прискорбное событие Селтзер возлагает на своего провайдера, который не позаботился о том, чтобы пресечь рассылку спама из сети).

Не каждый маленький домен способен блокировать крупного ISP. Для маленьких компаний это оборачивается вредом и недовольством клиентов, а большой провайдер даже не заметит того, что его заблокировал "младший брат". Но когда большой ISP попадает в широко используемый черный список, это не может остаться без его внимания. В любом случае, если вы заблокировали кого-то, вы должны быть готовы "отвечать за базар".

Есть и еще один существенный момент, который, судя по всему, останавливает некоторых ISP. Блокирование 25-го порта переносит бремя затрат на спам с конечных пользователей на ISP и возлагает ответственность на тех, чьи недочеты в администрировании ведут к неконтролируемому распространению спама.

Заставьте спамеров сменить курс

Тот факт, что в последнее время спамеры изменили тактику и начали рассылать спам с зомби через почтовые серверы ISP, ничуть не смущает Селтзера. Напротив, он считает, что это дополнительный аргумент в пользу закрытия 25-го порта. Закройте 25-й порт, заставьте зомби рассылать спам через серверы ISP, и вы получите возможность отслеживать зомбированные машины.

Напомним: поскольку многие ISP блокируют 25-й порт, спамеры были вынуждены искать способы обхода защиты, установленной провайдерами. В результате появилась, например, новая опция "proxy lock" спамерского ПО Send-Safe, которая позволяет спамерам осуществлять рассылки с зомби-машин через почтовые серверы их ISP.

Согласно результатам исследования MessageLabs, в октябре прошлого года с зомбированных машин, используемых как прокси-серверы, рассылалось 79% спама. В начале февраля 2005 года выяснилось, что доля спама, рассылаемого таким образом, снизилась до 59%. Однако при этом объем спама в почтовом трафике вырос с 72% в сентябре 2004 года до 83% в январе 2005.

Исходя из полученных результатов, специалисты MessageLabs сделали вывод, что спамеры активно применяют новую технологию рассылки.

Селтзер рассуждает следующим образом. Даже если зомби могут успешно рассылать спам через почтовые серверы ISP, это дает нам больше преимуществ, чем раньше. ISP могут определить, кто рассылает спам из их сети, просто просмотрев логи почтового сервера. Это также дает им возможность контролировать объемы рассылаемой почты в целом, что не скажется на обычных клиентах, но серьезно ограничит возможности спамеров в их рассылках.

Кроме того, у ISP появляется денежный интерес в решении проблемы и ответственность, поскольку в рассылку спама вовлечены их собственные серверы.

Коротко говоря, принуждение спамеров рассылать почту через почтовые серверы ISP облегчит искоренение зомби. Так что даже если спамеры сменят технологию, стоит закрыть 25-й порт, чтобы не дать им возможность использовать его.

Есть и еще аргументы против. Некоторые полагают, что зомби, лишенные возможности рассылать спам, будут вместо этого использоваться для более "плохих" дел, таких как DOS-атаки. Это не трудно представить, однако, по мнению Селтзера, эта угроза не такого большого масштаба, как спам.

Кроме того, спамеры могут начать рассылать спам внутри сети, т.е. другим клиентам этого же ISP в своей подсети. Разумеется, они смогут это делать - но только в том случае, если принимающий сервер находится в той же подсети, и это крайне нежелательно, особенно для клиентских сетей больших провайдеров.

Существует также мнение, что если ISP потребуют аутентификации пользователя (когда необходимо вводить имя пользователя и пароль как для сервера входящей почты POP3, так и для SMTP-сервера исходящей почты), то для спамерского троянского ПО отправлять почту будет не так уж и просто. Между тем, возражает автор статьи, поскольку существуют доступные программы, которые могут считывать сохраненные пароли с популярных почтовых клиентов, не трудно представить, что в будущем это будут делать зомби. Они также могут отслеживать последовательности аутентификации, осуществляя мониторинг 25-го порта.

В конечном счете, считает Селтзер, несмотря на все утверждения, что спамеры легко найдут альтернативу 25-му порту, ничего достойного пока не найдено. Первый порт в списке, как правило, TCP 587, но, как и большинство потенциальных альтернатив, это порт, требующий аутентификации, так что для спамеров он закрыт.

По мнению экспертов компании "Ашманов и Партнеры", несмотря на очевидные плюсы, закрытие 25-го порта на практике чревато осложнениями для определенных категорий пользователей. Речь, прежде всего, идет о нуждах клиентов, которым необходим прямой доступ в Интернет к своим удаленным почтовым серверам. Хотя Селтзер и выражает уверенность в том, что ISP не составит труда открыть 25-й порт для некоторых клиентов, на деле ситуация оборачивается серьезной процедурной проблемой.

Для того, чтобы закрытие 25-го порта было действительно эффективным, нужно четкое и понятное решение, каким именно образом пользователи могут взаимодействовать со своими почтовыми серверами напрямую. Более того, необходимо сделать это решение технологическим стандартом. В противном случае, закрыв 25-й порт и решив одну проблему (заметим при этом, что трояны действительно могут быстро научиться обходить закрытый порт), ISP создадут другую, которая также негативно скажется на отношении клиентов к собственному провайдеру.

Вместо заключения

В ноябре 2004 года на конференции североамериканских сетевых операторов (NANOG) представитель AOL Чарльз Стайлз (Charles Stiles) заявил, что почтовые серверы ISP, терпимо относящиеся к спаму, должны изменить свою тактику. В противном случае они попадут в черные списки AOL.

Стайлз призвал провайдеров не только блокировать 25-й порт, но и использовать антиспамовые технологии для фильтрации как входящей, так и исходящей почты, вводить ограничения объемов исходящей корреспонденции и, что наиболее важно по мнению Стайлза, реализовать SMTP-аутентификацию всех своих пользователей.

Стайлз подчеркнул, что, хотя AOL поддерживает SPF и Sender ID, сами по себе эти технологии не остановят спам, приходящий с почтовых серверов других ISP, поскольку большинство троянских программ рассылают спам с адекватным адресом домена локального ISP в качестве обратного. Стайлз призвал всех провайдеров немедленно опубликовать записи SPF. А те из ISP, которые не поторопятся ввести достаточно агрессивные антиспамовые системы защиты, рискуют оказаться в черных списках крупнейшего провайдера северной Америки.

Ольга Емельянова
по материалам eWeek.com
и Associated Press

 


От редакции

Следующий номер электронного журнала Спамтест выйдет 11 мая.
Ждем ваших писем: вопросов, предложений и откликов на опубликованные материалы.

 




Написать письмо

Прислать статью редактору

Мнение редакции не всегда совпадает с мнением авторов материалов.
Редакция оставляет за собой право не публиковать присланную статью без объяснения причин.
Присланные статьи не рецензируются.

(C) ЗАО "Ашманов и Партнеры", 2003-2004


http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.spamtest
Отписаться

В избранное