Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Электронный журнал "Спамтест". Все о борьбе со спамом


Электронный журнал "Спамтест" No. 437

в этом номере:


Новости

Ждете пятый “айфон”? Остерегайтесь поддельных писем

Эксперты Websense предупреждают о вредоносной рассылке, приуроченной к старту поставок iPhone 5. В середине сентября защитные решения Websense заблокировали свыше 45 тыс. зловредных писем, разосланных в рамках текущей спам-кампании.

Опробовать хит сезона жаждали многие: открыв прием заказов, Apple менее чем за сутки продала свыше 2 млн. новых устройств. Начало поставок было официально назначено на 21 сентября, и заказчики кинулись проверять входящую почту, дабы не пропустить важное сообщение. Как и следовало ожидать, злоумышленники не преминули использовать столь знаменательное событие в своих интересах.

По свидетельству Websense, зловредные письма распространяются от имени UPS (United Parcel Service) - почтовой службы, которую использует Apple. Получателю сообщают о посылке, якобы пришедшей на его имя, но оставленной в отделе доставки, так как физический адрес оказался неверным. Ему предлагается распечатать “инвойс”, присланный во вложении, и самому забрать посылку.

На самом деле в аттаче содержится html-страница со скрытым сценарием, которая при запуске загружает зловредный iframe, удерживая внимание пользователя заставкой. Веб-ресурс с говорящим именем DenegNaShete.ru, на который при этом перенаправляется браузер, заряжен эксплойтами из набора Blackhole. Целью данной кибератаки является установка банковского троянца семейства ZeuS. Командные серверы зловреда размещены в Индии и Германии.

Источник: Websense

Сага о «киллере», версия третья

Американский Центр приема жалоб в отношении киберпреступлений (Internet Crime Complaint Centre, IC3), работающий под эгидой ФБР, предупреждает о новой волне мошеннических сообщений о мифическом киллере.

Почтовые сообщения, представленные заявителями в IC3, написаны от имени некого Бауэра, частного агента из безвестного сыскного бюро, ― разумеется, международного масштаба. К сожалению, на этом фантазия спамеров иссякает: «агент» вполне ожидаемо выслеживает «киллера», мишенью которого якобы является получатель спам-письма. Чтобы ускорить поимку злодея, «намеченной жертве» предлагают связаться с «агентством» и приобрести там «тревожную кнопку».

Письма-«страшилки» о наемном убийце, которому якобы «заказали» адресата (так называемый hitman scam), появились в массовом обращении в конце 2006 года. С тех пор они периодически всплывают в репертуаре спамеров, обрастая новыми деталями и персонажами. Вначале это были откровенно вымогательские письма, сродни «нигерийским»: их авторы от имени киллера пытались заставить адресата заплатить за «отказ от преследования». Тогда федеральные агенты поспешили успокоить встревоженных пользователей, выпустили ряд алертов и провели разъяснительную работу.

Эти превентивные меры, видимо, спровоцировали первые изменения в спамерском сюжете: «письма о киллере» стали распространяться от имени ФБР. У получателя больше не просили «отступных», ему предлагали принять участие в расследовании, якобы проводимом по делу «киллера»», уже арестованного. Чтобы подтолкнуть потенциальную жертву к ответным действиям, ей сообщали, что ее имя значится в списке мишеней, изъятом у «киллера». Если адресат, проглотив наживку, вступал в переписку с мошенниками, у него на каком-то этапе запрашивали персональные данные.

Когда ФБР погасило и эту волну, мошенники на какое-то время оставили американцев в покое и откочевали в Австралию. Последняя спам-рассылка «от киллера» на территории этой страны была зафиксирована минувшим летом, при этом угрозы распространялись в виде SMS.

Очередную смену сюжета спамеры, судя по всему, решили обкатать на проверенной аудитории и вернулись в США. Вопреки их стараниям, во всех вариациях писем четко прослеживается поставленная задача: запугать получателя и вовлечь его в приватную переписку. Потенциальную жертву просят действовать быстро, держать рот на замке и ни в коем случае не обращаться в полицию.

IC3 призывает пользователей игнорировать подобные спам-письма. Любой ответ подскажет авторам рассылки, что email-адрес активен, и они не отступятся, пока не получат с намеченной жертвы деньги или персональные данные.

Источник: Internet Crime Complaint Center's (IC3)

Фальшивый апдейт крадет ключи к электронной почте

Эксперты Sophos зафиксировали фишинговую рассылку, использующую имя Microsoft и нацеленную на кражу паролей к почтовым аккаунтам AOL, Gmail, Yahoo и Windows Live.

Адрес отправителя в этих письмах обозначен как privacy@microsoft.com, тема выглядит вполне безобидно: Microsoft Windows Update. Получателя уведомляют, что в связи с проведением кампании по актуализации пользовательской базы Windows ему надлежит подтвердить почтовый адрес, привязанный к его MS-аккаунту. Для этого следует ввести регистрационные данные в форму, нажав кнопку Verify («Подтвердить»). По свидетельству Sophos, текст англоязычного спам-письма не безупречен и содержит неуместную фразу о неминуемой каре (в данном случае ― блокировка аккаунта), которая грозит тому, кто не подчинится озвученному требованию.

Активация кнопки Verify вызывает переход на страницу-имитацию, размещенную вне домена micrisoft.com. Здесь пользователя пытаются убедить, что его система давно не обновлялась и степень риска очень высока. Ему якобы надлежит немедленно обновить свои данные в базе Microsoft, залогинившись через почту Gmail, Windows Live, Yahoo или AOL. При попытке загрузить одну из этих почтовых систем, кликнув по соответствующему логотипу на веб-странице злоумышленников, в браузере воспроизводится форма-ловушка, запрашивающая логин и пароль к почтовому ящику. Информация, введенная на этой странице, попадает прямиком к фишерам, а пользователь перенаправляется на оригинальный сайт MS ― update.micrisoft.com.

Источник: Sophos


Записки спам-аналитиков. Гонки со спамерами

Мария Наместникова

На днях были опубликованы результаты нового теста антиспам-вендоров, проводимого VB. По итогам августовского теста наш Kaspersky Linux Mail Security 8.0 задетектировал 99,93% всех спамерских сообщений, на которых проводились измерения. Это наш рекорд, которым мы все гордимся и с которым радостно поздравляли друг друга по почте. Про это уже и Касперский в своем блоге написал - он тоже нами гордится=)

В начале 2012 года у нас появилась технология принудительного обновления баз антиспама в режиме реального времени. ускоряющая доставку наиболее критичных обновлений в продукт. Мы в спамлабе называем ее Мёбиус, в продукте она называется Enforced Anti-Spam Update Service. В результате использования этой технологии разница между созданием антиспам-записи в спамлабе и доставкой ее в продукт теперь составляет меньше 1 минуты!

Бэкэнд Мёбиус-сервера получает из спамлаба текстовые и графические сигнатуры, как только они добавляются аналитиками в базы. Эти сигнатуры наиболее критичны по сроку доставки, поэтому именно с ними и работает наш новый сервис. Здесь же проводится автоматическое тестирование баз на отсутствие ошибок. Протестированный апдейт отправляется на фронтэнд. Фронтэнд немедленно передает обновление Мёбиус-клиенту в продукт по TCP-соединению, которое постоянно поддерживается между этими двумя компонентами.

Итак, скорость наших обновлений уже практически не уступает скорости спамерских рассылок. Но помните историю про зайца и черепаху? Когда хитрая черепаха, вместо того, чтобы меряться скоростью с заведомо более шустрым зайцем, вызвала свою напарницу, и они поджидали глупого косого в разных концах 'гоночной трассы'? Мёбиус, конечно, пристроил 'черепахе' неплохие двигатели, но еще до Enforced Anti-Spam Update Service появилась идея, реализация которой позволила не носиться за 'зайцем', а поджидать его в кустах, а вернее - в облаках.

Эта идея была реализована в UDS (Urgent Detection System) и со временем развилась в UDS 2. UDS 2 - это облачная система безопасности, обеспечивающая двустороннюю связь между пользователями 'Лаборатории Касперского' и экспертами компании. Во время обработки спам-сообщения, одновременно с добавлением в базу сигнатуры, с сообщения снимается хэш и отправляется в облако. Раньше мы снимали 16-байтные фаззи-хэш, но с запуском UDS 2 стали снимать 4-байтные шинглы (микро-сигнатуры). Они значительно эффективнее против замусоривания текста, а также против попыток сбить детект простой перестановкой фраз в спамерских сообщениях. Со стороны пользователя по подозрительным письмам тоже строятся шинглы и отправляются в то же облако, где их уже поджидают микро-сигнатуры, снятые в спамлабе со спамерских сообщений. Там происходит сравнение сигнатур, полученных от пользователя, с уже хранящимися в облаке.

Первое поколение UDS на запросы просто отвечало, есть данная сигнатура в базе или нет. UDS 2 группирует сигнатуры в кластеры по их похожести, а основанная на ней технология контентной репутации (Copntent Reputation) вычисляет для них спам-репутацию. Первая версия этой технологии называется Content Reputation v1 (Rescan) и является, по сути, карантином, тормозящим на некоторе время (сейчас это 50 минут) ту почту, которая сразу не распознается как спам, но которая считается подозрительной, поскольку построенные по ней сигнатуры попали в кластеры с высокой спам-репутацией.

Таких сообщений обычно не так уж много - основная часть почтового траффика либо детектируется как спам, либо относится к доверенным источникам. 50 минут задержки позволяют аналитикам в антиспам-лаборатории принять окончательное решение, являются ли подозрительные сообщения спамом. Таким образом, мы не только 'подкарауливаем' рассылку в облаке, но еще и замедляем ее!

Eще одна технология на основе UDS 2 - это автобан. В случае, если сигнатура письма попадает в кластер с высокой спам-репутацией, то она автоматически банится в облаке. В этой технологии предусмотрена пост-проверка аналитиком заблокированного письма и возможность мгновенного отката автоматического бана, если аналитик не посчитает сообщение спамерским.

Так что на новом этапе гонки мы имеем все шансы обогнать соперников!




Написать письмо

Прислать статью редактору

Мнение редакции не всегда совпадает с мнением авторов материалов.
Редакция оставляет за собой право не публиковать присланную статью без объяснения причин.
Присланные статьи не рецензируются.

(C) "Лаборатория Касперского", 1997 - 2012


В избранное