#1
|
|||
|
|||
[FWD] Электронный журнал "Спамтест" No. 35 [05.02.2004] [1/3]
Alexey Haritonov написал(а) к All в Feb 04 10:29:04 по местному времени:
============================================================================= * Переслал Alexey Нaritonov (2:5015/10.50) * Обл. : SU.CM (SU.CM) * От : Igor Dikshev, 2:5020/400 (Вторник, 10 февраля 2004г. 02:25) * Кому : All * Тема : Электронный журнал "Спамтест" No. 35 [05.02.2004] [1/3] ============================================================================= From: "Igor Dikshev" <dik@isf.rwth-aachen.de> http://www.avp.ru/news.html?id=145500487 ---------------------------------------- Электронный журнал "Спамтест" No. 35 [05.02.2004] В этом номере: Новости Mydoom сражается с пользователями интернета Ответы на вопросы читателей Новости Очередная провокация спамеров Спамеры, до последнего времени прикрывавшиеся спасительными лозунгами "мы не делаем ничего незаконного" и "даешь свободу расспространению информации" в январе очередной раз перешли грань закона и предприняли ряд атак на ведущие IT компании. Если сайт Microsoft подвергся DOS - атакам со стороны зараженных спамерскими вирусами компьютеров, то против компании "Ашманов и Партнеры" использовалась уже проверенная осенью 2003 года тактика - провокационная спамерская рассылка якобы от имени компании, предлагающая различные услуги и содержащая ссылки на ведущие сайты компании. По нашим оценкам, было разослано несколько крупных партий спама, в том числе и на английском языке, в которых предлагались различные услуги в области IT-технологий (от фильтрации собственно спама до продвижения сайтов в поисковых системах). Любопытно отметить некоторые последствия этой "медвежьей услуги". -На различные адреса компании поступило более 500 писем от недовольных получателей спама, как русскоязычных, так и англоязычных. -Несколько десятков возмущенных пользователей не поленилось найти телефоны компании и позвонить, чтобы высказать то, что цитировать здесь не представляется возможным -Пришло чуть меньше десятка ЗАКАЗОВ на те или иные услуги (всем заказчикам пришлось отказать, так как пользоваться результатами непрошенной рассылки мы не считаем возможным). -Большинство корреспондентов, в том числе западных, с пониманием отнеслось к нашим объяснениям, которые были опубликованы на сайтах компании на страницах, рассказывающих о наших услугах ( http://www.optimization.ru/, http://www.ashmanov.com/inet/serv/). Многие выражали слидарность, некоторые предлагали помощь. - Самый короткий "отлуп" был получен от соотечественника с текстом "ПНХ" - на самом деле коротко и по существу. - Самый подробный ответ был получен из Европы с комментариями по поводу стиля письма (спамеры написали его на корявом английском), рекомендациями по улучшению оного, маркетинговыми советами по выходу продукции и услуг на западный рынок и предложениями помощи в локализации продуктов. - Любопытны также различия в реакции наших и зарубежных "пострадавших". Если на русском языке в основном приходили ругательства и угрозы, то на английском около половины писем были с лаконичными просьбами удалить адрес из списка рассылки, некоторые авторы разъясняли, что "спам - это плохо и с ним надо бороться", были также предупреждения, что в случае повтора получатели будут пересылать копии писем провайдерам с просьбой "принять меры". Однако общий стиль и тональность англоязычных ответов разительно отличались от русскоязычных писем. Основным же выводом из событий последних недель стало понимание, что спамеры не брезгуют самыми грязными методами, прибегают к прямым нарушениям закона и кибер-терроризму. Обнаглевшие от безнаказанности, они бросают открытый вызов всем, кто противодействует их незаконной деятельности. Источник: www.ashmanov.com Системным администраторам всех стран предложили защитить свои серверы. Правительство США предупредило системных администраторов, чтобы они защищали свои серверы. Начиная с четверга Федеральная торговая комиссия (FTC) и ее аналоги в 26 других странах рассылают по email предупреждения десяткам тысяч людей, которых считают ответственными за серверы open relay и open proxy, используемые спамерами в качестве широковещательных узлов для массовой рассылки непрошеной почты. Эта акция говорит о том, что FTC, в мае прошлого года первый раз предупредившая операторов более чем 1000 серверов open relay, наращивает усилия по их закрытию. Новая кампания гораздо шире, сказал юрист FTC Дон Блументаль: "В прошлом году мы нацеливались в основном на open relays, а теперь еще и на open proxies". Open relay - это почтовый сервер, сконфигурированный таким образом, что любой желающий может использовать его в качестве отправной точки для отправки корреспонденции в любой адрес. До конца 90-х такие серверы были обычным явлением в Интернете. Но когда спамеры начали злоупотреблять ими, это стало проблемой. Open proxies работают аналогичным образом - часто это неправильно сконфигурированные веб-серверы - и позволяют рассылать спам анонимно. В разосланном по email предупреждении FTC "Secure Your Server" говорится: если получатель не предпримет мер, "сетевые каналы окажутся забиты трафиком, увеличатся затраты на администрирование, а интернет-провайдер может прекратить обслуживание". Серверы для рассылки взяты из существующих черных списков спамеров, таких как Open Relay Database и Open Proxy Database. Сообщения направляются владельцам групп интернет-адресов, занятых серверами open proxy или open relay. В среду Блументаль поместил сообщение о начале информационной кампании в популярный дискуссионный список рассылки spam-l. В некоторых ответах выражается подозрение, что непрошеная массовая рассылка FTC сама напоминает спам. "Это похоже на выброс спама", - говорится в одном из постингов. "Существует много разных определений спама, - сказал Блументаль в интервью в четверг. - Can-Spam Act, конечно же, направлен против коммерческой рассылки. Эту акцию мы с полным основанием считаем учебной. Будем надеяться, что она приведет к сокращению спама". В число других стран, участвующих в кампании, входят Великобритания, Канада, Австралия, Сингапур, Япония, Швейцария и Южная Корея. Источник: zdnet.ru Microsoft готовится к атаке Компьютерный вирус MyDoom вывел в воскресенье из строя веб-сайт небольшой софтверной фирмы SCO Group Inc., http://www.sco.com, завалив его потоком зараженных данных, сообщила SCO. Подобной атаки на этой неделе ожидает и крупнейший мировой разработчик программного обеспечения Microsoft Corp. В начале вирусной атаки SCO пыталась применить защиту, однако затем была вынуждена полностью свернуть функционирование сайта. "Вместо того, чтобы продолжать пытаться бороться, мы почувствовали, что более благоразумно вывести сайт из действия...", - сказал пресс-секретарь SCO Блейк Стоуэл. SCO Group Inc. судится с IBM по поводу пользования кодом доступа к операционной системе Linux. Компания навлекла на себя гнев многих пользователей Linux из-за заявлений о том, что в ОС Linux содержатся защищенные авторскими правами коды из ОС Unix. SCO и Microsoft предложили каждая по $250.000 за информацию, которая поможет поймать разработчика вирусной программы MyDoom. Microsoft заявила, что готовится к атаке разновидности этого "червя" под названием MyDoom.B. Эксперты предрекают атаку завтра. Скорость действия и разрушительная сила вируса в отношении сайта SCO удивила экспертов, хотя о других случаях выхода из строя или замедления работы систем в сети не сообщалось. Специалисты предупреждают, что вирус автоматически распространяется по миллионам электронных адресов во всем мире, представляя большую угрозу для компьютеров. "Учитывая это, людям следует не терять бдительности, осознавая, что вирус все еще распространяется", - сказал Винсент Галлото, вице-президент компании-разработчика антивирусного программного обеспечения Network Associates Inc. СТАНЕТ ЛИ ХУЖЕ? Другой вариант вируса MyDoom - MyDoom.A, известный также как Novarg и Shimgapi, дал о себе знать на прошлой неделе, начав распространяться через электронную почту в виде спама с вложенным в него приложением. Компьютер заражается после открытия этого приложения. Причиненный вирусом ущерб называется самым значительным с минувшего лета, когда в Интернете распространялись вирусы Blaster и SoBig. MyDoom был запрограммирован таким образом, чтобы проникнуть и незаметно остаться в компьютерах ничего не подозревающих пользователей, а уже оттуда предпринять атаку на сайт SCO. Атака вируса была назначена на 19.09 МСК в воскресенье. Однако из-за того, что на множестве компьютеров неверно установлено время, "инфицированные" машины начали выбрасывать опасные данные на SCO.com на несколько часов раньше, говорит Микко Хиппонен из финской компании-разработчика антивирусных программ F-Secure. "Со временем ситуация для SCO только ухудшится", - добавил он. По оценкам специалистов, MyDoom.A поразил более миллиона ПК. Версия MyDoom.B, также запрограммированная на поражение SCO, распространялась не столь быстро, как MyDoom.A. Эксперты советуют пользователям удалять подозрительные электронные сообщения с приложениями, приходящие от "Mail Administrator" и других адресатов, которые выглядят как официальные. Источник: dn.kiev.ua http://crader.narod.ru email: redarc@trojan.ru -+- ifmail v.2.15dev5.3 + Origin: FidoNet Online - http://www.fido-online.com (2:5020/400) ============================================================================= Привет All! До свидания, Alexey. ... NP:-[DEAD!]──[WWW.SVALKA.TK]──[ICQ: 324575753] --- [GoldED+/W32 1.1.5-040120]-[Radius]-[IDC-5614BXL/VR+] |