Эксперты по безопасности ликвидировали один из координационных спамерских центров

image

Теги: SecureWorks, Spamhaus, троян, спам, Symantec

Экспертам по вопросам компьютерной безопасности из компании SecureWorks совместно со специалистами проекта Spamhaus удалось идентифицировать центральный компьютерный узел, управлявший массовыми рассылками агитационных писем в конце октября этого года.

Экспертам по вопросам компьютерной безопасности из компании SecureWorks совместно со специалистами проекта Spamhaus удалось идентифицировать центральный компьютерный узел, управлявший массовыми рассылками агитационных писем в конце октября этого года.

27 октября экспертами был отмечен резкий рост количества мусорных сообщений. В течение примерно трех последующих дней неизвестные злоумышленники заваливали почтовые ящики пользователей интернета письмами с предложением проголосовать на президентских выборах в США за кандидата от Республиканской партии Рона Пола. 30 октября поток сообщений оборвался столь же неожиданно, как и начался. Специалисты SecureWorks попытались отследить всю цепочку узлов, участвовавших в рассылке спама.

Проанализировав заголовки и прочие параметры писем, эксперты пришли к выводу, что они были разосланы через сеть зомбированных компьютеров, инфицированных трояном Srizbi. Согласно исследованию Symantec, Srizbi представляет собой весьма оригинальную и опасную вредоносную программу. Троян, по некоторым сведениям разработанный в России, атакует напрямую ядро операционной системы и после заражения компьютера предоставляет злоумышленникам полную свободу действий.

Идентифицировав бот-сеть, специалисты SecureWorks при поддержке провайдеров проанализировали трафик, исходивший от некоторых зараженных трояном Srizbi компьютеров, которые рассылали агитационные письма. Это позволило определить месторасположение координационного узла бот-сети, который, как выяснилось, находился в одном из дата-центров на территории Соединенных Штатов. Далее совместно с экспертами Spamhaus сотрудникам SecureWorks удалось отключить контрольную систему от Сети и получить доступ к программному коду, управлявшему массовыми рассылками.

Как оказалось, на контрольной системе применялся достаточно распространенный хакерский инструмент Reactor Mailer. Данный инструментарий управления был создан неким умельцем, скрывающимся под псевдонимом spm, который даже дал интервью российскому сайту xakep.ru. Система Reactor Mailer работает по принципу "программное обеспечение как сервис". То есть, заказчику предоставляется аккаунт на Reactor-сервере, и далее через веб-интерфейс спамер управляет процессом рассылки. Примечательно, что в случае с агитационной рассылкой на координационном сервере, помимо аккаунта spm, была только одна учетная запись - nenastnyj. Название этой записи наводит на мысль, что она создавалась человеком, знакомым с русским языком.

Эксперты отмечают, что в рассылку сообщений в поддержку Рона Пола были вовлечены около трех тысяч зомбированных машин. Сообщения отправлялись по 160 миллионам адресов, занесенных в огромную базу данных размером в 3,4 Гб. Количество писем, которые за три дня успели разослать злоумышленники, не поддается оценкам.


или введите имя

CAPTCHA
1
10-12-2007 11:06:05
тото я смотрю, спам пропал, за выходные ни 1 нет. давить гадофф @=, все зло в сети от них и от.. ну и так все знают
0 |
1
10-12-2007 11:43:02
все зло в сети от спам-ботов на венде!
0 |
10-12-2007 14:58:59
Зачем давить? Если есть спрос на массовую рассылку - будет и предложение. Давить нужно тех, кто рассылки заказывает.
0 |
1
10-12-2007 16:36:24
заказывать тех кто заказал спам? оригинально =)
0 |
1
11-12-2007 04:09:02
...брать со спамеров налог; на вырученные деньги "заказывать" "заказчиков" p/s 73377
0 |
1
11-12-2007 09:30:51
Если спамер сильно достает, то обычно делаю так: Пишу на адрес заказчика предупреждение, если не понял, расспространяю объявления для всяких извращенцев и т.д. с сылкой на адрес заказчика. В итоге заказчика заваливает всяким бредовым мусором и он успокаивается, красота...
0 |
1
10-12-2007 13:31:57
Отано че михалыч, взяли спамеров то
0 |
1
10-12-2007 13:33:38
Сокращенный вариант статьи: Русские бяки. Трояны бяки. ДерЬмократию всем. "Хакер" гони бабки за рекламу
0 |
10-12-2007 14:34:13
Далее совместно с экспертами Spamhaus сотрудникам SecureWorks удалось отключить контрольную систему от Сети и получить доступ к программному коду, управлявшему массовыми рассылками.аа, ну да. накатали абузу в ДЦ и все. Тоже мне, проблема. Вон, швейцарский Санрайз вообще по любой серьезной абузе сразу из свича соску выдергивает.
0 |
1
10-12-2007 15:34:19
мне больше нравится читать названия таких статей чем содержание.. так и представляется налет спецназа на координационный центр, тяжелые бои..)) а то какая то кляуза накатана и дело с концом)
0 |