Accueil > Nouvelles Cyber > Onliner Spambot Harvests 711 Million Email Références de connexion
CYBER NOUVELLES

Onliner Spambot Récoltes 711 Million Email Références de connexion

Un spammeur massif a réussi sans précédent à compromettre les informations de connexion de plus 711 millions de personnes dans le monde.


Onliner Spambot et pourquoi Spam Les e-mails sont tout sauf une chose du passé

Un chercheur de sécurité basée à Paris et en passant par la poignée de Benkow a été pseudonymous en mesure de repérer un serveur Web librement accessible et hébergé situé aux Pays-Bas. Le serveur Web est dit stocker un bon nombre de fichiers texte contenant un grand lot d'adresses e-mail, les mots de passe, et les serveurs de messagerie utilisés pour distribuer du spam.

histoire connexes: Lance personnalisés e-mails de phishing mènent à la plus importante jamais Taux de clics sur

Ayant réussi à récolter le nombre énorme de pouvoirs de messagerie qui sont cruciales à grande échelle le fonctionnement de logiciels malveillants spammeur, en effet, il est devenu de plus en plus le plus probable et plus facile pour le spammeur pour contourner les filtres de spam en envoyant un courriel de spam via les serveurs de messagerie légitimes. Les pirates ont utilisé le spammeur Onliner pour lui de livrer le logiciel malveillant bancaire Ursnif dans les boîtes de réception à l'échelle mondiale. Le nombre de victimes est estimé à plus de la 100,000 marque, tous composés d'infections d'utilisateurs uniques à travers le monde.

Le logiciel malveillant Ursnif analysé à fond et pris à part par Benkow au cours de plusieurs mois, a également regroupé ses conclusions du malware Ursnif dans un blog. Les chercheurs expliquent que le malware est un cheval de Troie capable utilisé pour voler des données, renseignements personnels tels que les détails de connexion, les mots de passe, ainsi que les cartes de crédit données. Dans la plupart des cas, la procédure de spamming est initiée par l'envoi d'un fichier « dropper » en tant que pièce jointe en apparence normale et bénigne. Une fois que la fixation est ouverte, une connexion au serveur d'hébergement est fait, et le logiciel malveillant est téléchargé sur l'appareil de l'utilisateur, entraînant une infection.

Spamming est pas moins un mode de transmission efficace que toute autre forme d'attaque. Par la même occasion, cependant, filtres de courrier électronique deviennent plus intelligents par jour, avec de nombreux domaines étant mis sur liste noire si elle est détectée, ils envoient du spam. Cela ne veut pas dire que les spammeurs ne sont pas mises à niveau à adapter la cybersécurité et des changements. Leurs campagnes spammer sont devenus assez sophistiqués pour contourner les filtres anti-spam attestés par le spammeur Onliner.

histoire connexes: Lance personnalisés e-mails de phishing mènent à la plus importante jamais Taux de clics sur

Comment fonctionne le Spambot Onliner?

« Pour envoyer du spam, l'attaquant a besoin d'une liste énorme d'informations d'identification SMTP,» A déclaré Benkow dans son billet de blog décrivant le processus de spamming employé dans la dernière campagne. D'où, les informations d'identification authentifient le spammeur pour envoyer et distribuer ce qui semble être un courriel légitime. Il a ensuite expliqué que « plus les serveurs SMTP qu'il peut trouver, plus il peut distribuer la campagne « .

Benkow a expliqué que les informations d'identification de tuyaux ont été obtenus et de nombreux autres collationné violations de données comme dans les goûts de la pirater LinkedIn et le Badoo bidouille. D'autres sources inconnues ne devraient pas être exclus de l'équation. Il y a environ 80 millions de comptes enregistrés sur cette liste, chaque ligne contenant l'adresse e-mail et mot de passe, accompagné par le serveur SMTP et le port utilisé pour envoyer l'e-mail. Le spammeur sera alors tester chaque entrée en établissant une connexion au serveur pour assurer que les informations sont valides et que le spam peut être envoyé, en ignorant les comptes qui ne fonctionnent pas. À la suite de là, la 80 millions de serveurs de messagerie initialement exploités par le spammeur sont utilisés pour redistribuer les e-mails de spam pour le reste 630 millions d'e-mails ciblés. De telles tactiques sont conçues afin de déterminer la victime dans un terme inventé comme des e-mails « d'empreintes digitales ».

histoire connexes: Comment reconnaître Emails Spam avec Ransomware

Les e-mails apparemment bénignes contiennent une image de taille pixel caché qui, lorsque l'e-mail est ouvert, l'image de pixel procède à renvoyer les informations de l'agent utilisateur adresse IP et qui est utilisé pour identifier le type de système d'exploitation, ordinateur et d'autres informations sur l'appareil de l'utilisateur. Pour l'essentiel, cette information est vitale pour le spammeur car il les aide à identifier qui leur cible et qui d'envoyer les logiciels malveillants Ursnif à. Il est un principe de base en sélectionnant spécifiquement à la cible qui, c'est à dire., les ordinateurs Windows au lieu d'envoyer les logiciels malveillants pour iPhone ou Android utilisateurs, qui, à grands égards ne sont pas affectés par les logiciels malveillants.

Kristian Iliev

Kristian Iliev

étudiant en deuxième année à l'Université d'Edimbourg étudier l'anthropologie sociale et la politique sociale. passionné de Avid rien à voir avec IT, films et réparations de montres.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...