Zuhause > Cyber ​​Aktuelles > Onliner Spambot Harvests 711 Millionen E-Mail-Anmeldeinformationen
CYBER NEWS

Onliner Spambot Harvests 711 Millionen E-Mail-Anmeldeinformationen

Ein beispiellos massiven spambot hat es geschafft, die Anmeldeinformationen von über Kompromisse 711 Millionen Menschen weltweit.


Onliner Spambot und Warum Spam-E-Mails sind alles andere als eine Sache der Vergangenheit

Ein Sicherheitsforscher mit Sitz in Paris und durch den Pseudonymen Griff Benkow gehen konnte eine frei zugängliche Web-Server gehostet und befindet sich in den Niederlanden beschmutzen. Der Web-Server wird gesagt, eine gute Anzahl von Textdateien zu speichern einen großen Stapel von E-Mail-Adressen enthält,, Passwörter, und E-Mail-Server verwendet, um Spam zu verteilen.

ähnliche Geschichte: Personalisierte Spear Phishing-E-Mails führen zu Höchsten Benutzerrang Bewerten Sie

Nachdem es geschafft, die enorme Anzahl von E-Mail-Anmeldeinformationen zu ernten, die für die groß angelegte Malware Betrieb des Spammers sind entscheidend, in Wirklichkeit, es ist zunehmend wahrscheinlich und einfacher für die Spammer Spam-Filter zu umgehen, indem sie Spam-E-Mail über legitimen E-Mail-Server zu senden. Angreifer haben die Onliner spambot genutzt für den Ursnif Banking Malware in inboxes im weltweiten Maßstab zu liefern. Das Opfer Maut wird geschätzt, über die zu sein 100,000 Kennzeichen, die alle aus einzigartigen Benutzer-Infektionen in der ganzen Welt.

Der Ursnif Malware gründlich analysiert und zerpflückt von Benkow im Laufe von vielen Monaten, seine Erkenntnisse der Ursnif Malware hat aggregiert auch in einem Blog-Beitrag. Die Forscher erklären, dass die Malware ein fähiger Trojaner verwendet, um Daten zu stehlen, persönliche Informationen wie Login-Daten, Passwörter, sowie Kreditkarten-Daten. Meistens, das Verfahren von Spam wird durch die Zusendung einer „Dropper“ Dateien als scheinbar normalen und gutartigen E-Mail Anhang initiiert. Sobald die Befestigungs geöffnet, eine Verbindung zu dem Hosting-Server wird, und die Malware auf dem Gerät des Benutzers heruntergeladen, was zu einer Infektion.

Spamming ist nicht weniger eine wirksame Lieferung Methode als jede andere Form eines Angriffs. Aus dem gleichen Grund, jedoch, E-Mail-Filter werden von Tag zu Tag smarter, mit vielen Domänen sie Spam senden, wenn erkannt schwarze Liste. Das ist nicht zu sagen Spammer passen sich nicht an Cyber-Upgrades und Änderungen. Ihre Spammers Kampagnen ausgefeilter genug Spam-Filter von der Onliner spambot belegt zu umgehen.

ähnliche Geschichte: Personalisierte Spear Phishing-E-Mails führen zu Höchsten Benutzerrang Bewerten Sie

Wie funktioniert die Onliner Spambot Arbeit?

„Um Spam zu senden, Der Angreifer muss eine riesige Liste von SMTP-Anmeldeinformationen,“, Erklärte Benkow in seiner Blog-Post umreißt den Spam-Prozess in der aktuellen Kampagne eingesetzt. Daher, die Anmeldeinformationen des Spammers authentifizieren zu senden und zu verteilen, was eine legitime E-Mail zu sein scheint. Er fuhr fort zu erarbeiten, dass „die mehr SMTP-Server er finden kann, desto mehr kann er die Kampagne verteilen.“

Benkow erklärte, dass Schlauch Anmeldeinformationen aus zahlreichen anderen Datenschutzverletzungen erhalten und zusammengestellt wurden, wie in etwas wie der LinkedIn hacken und die Badoo Hack. Andere unbekannte Quellen sollten nicht aus der Gleichung ausgeschlossen werden. Es gibt ungefähr 80 Millionen Konten auf dieser Liste gespeichert, wobei jede Zeile die E-Mail-Adresse und das Passwort enthält,, durch den SMTP-Server und der Hafen begleitet verwendet, um die E-Mail senden. Der Spammer wird dann jeden Eintrag testen, indem Sie eine Verbindung mit dem Server der Anmeldeinformationen gültig sind und dass der Spam versandt werden kann, um sicherzustellen,, die Konten ignorieren, dass das nicht funktionieren. Im Anschluss an von dort, die 80 Millionen E-Mail-Server zunächst von den Spammer genutzt werden verwendet, Spam-E-Mails an den verbleibenden neu zu verteilen 630 Millionen Ziel-E-Mails. Solche Taktiken werden in einem Begriff aus dem Opfer Tragweite als „Fingerabdruck“ E-Mails geprägt.

ähnliche Geschichte: Wie man erkennt Spam-E-Mails mit Ransom

Die scheinbar harmlosen E-Mails enthalten eine versteckte Pixel-Größe Bild, das, wenn die E-Mail geöffnet wird, das Pixelbild schreitet die IP-Adresse und die User-Agent-Information zurück zu senden, die verwendet wird, um die Art des Betriebssystems zu identifizieren,, Computer und andere Informationen über das Gerät des Benutzers. Im Wesentlichen, dies wichtige Informationen für den Spammer, da es ihnen, die ihr Ziel zu identifizieren hilft und wer die Ursnif Malware schicken. Es ist ein Grundprinzip der durch die gezielte Auswahl, die zum Ziel, d, Windows-Computern statt die Malware auf dem iPhone oder Android-Nutzer zu senden, wem, in großer Hinsicht ist nicht betroffen von der Malware.

Kristian Iliev

Zweites Jahr Student an der University of Edinburgh studiert Ethnologie und Sozialpolitik. Avid-Enthusiasten von etwas damit zu tun, Filme und Uhrenreparaturen.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau