Een ongekend massale spambot is erin geslaagd om de inloggegevens van ruim compromis 711 miljoen mensen wereldwijd.
Onliner Spambot en waarom spam e-mails zijn alles behalve een ding van het verleden
Een security-onderzoeker gevestigd in Parijs en gaan door het pseudoniem handvat van Benkow was in staat om een vrij toegankelijke web server gehost en gevestigd in Nederland te spotten. De webserver wordt gezegd dat het opslaan van een groot aantal tekstbestanden met een enorme partij van e-mailadressen, wachtwoorden, en e-mail servers die worden gebruikt om spam te verspreiden.
Nadat in geslaagd om het enorme aantal e-referenties die cruciaal zijn voor de spammer grootschalige malware operatie zijn oogsten, in werkelijkheid, het is steeds het meest waarschijnlijk en gemakkelijker voor de spammer om spamfilters te omzeilen door het versturen van spam e-mail via legitieme e-mail servers. Aanvallers hebben de Onliner spambot gebruikt voor het aan de Ursnif banking malware te leveren in inboxen op een wereldwijde schaal. Het slachtoffer tol wordt geschat op meer dan de 100,000 Mark, alle bestaande uit unieke gebruikers-infecties in de hele wereld.
De Ursnif malware grondig geanalyseerd en apart opgehaald door Benkow in de loop van vele maanden, Ook geaggregeerd zijn bevindingen van de Ursnif malware in een blogpost. De onderzoekers verklaren dat de malware is een capabele trojan gebruikt om gegevens te stelen, persoonlijke informatie zoals inloggegevens, wachtwoorden, evenals creditcards data. Meestal, de procedure van spam wordt geïnitieerd door het sturen van een “druppelaar” bestanden als een schijnbaar normaal en goedaardige e-mailbijlage. Zodra de bijlage wordt geopend, een verbinding met de hosting-server wordt gemaakt, en de malware wordt gedownload op het apparaat van de gebruiker, wat resulteert in een infectie.
Spam is niet minder effectief levermethode dan enige andere vorm van aanpak. Op dezelfde manier, echter, e-mail filters worden steeds slimmer met de dag, met vele domeinen op de zwarte lijst indien ontdekt ze sturen spam. Dat wil niet zeggen dat spammers zijn niet aan te passen aan cybersecurity upgrades en veranderingen. Hun spammer campagnes zijn verfijnd genoeg om spamfilters blijkt uit de Onliner spambot omzeilen geworden.
Hoe werkt de Onliner Spambot werk?
“Om spam te versturen, de aanvaller moet een enorme lijst van SMTP geloofsbrieven,”Verklaarde Benkow in zijn blogpost waarin de spam proces toegepast in de nieuwste campagne. Vandaar, het verifiëren van de spammer te sturen en te distribueren wat lijkt op een legitieme e-mail te zijn. Hij ging verder uit te werken dat “hoe meer SMTP-servers kan hij vinden, hoe meer hij de campagne te verdelen.”
Benkow uitgelegd dat slangen referenties zijn en geverifieerd zoveel andere gegevenslekken volgens de wil van de LinkedIn kappen en Badoo hack. Andere onbekende bronnen mag niet worden uitgesloten van de vergelijking. Er zijn ongeveer 80 miljoen accounts die zijn opgeslagen op die lijst, waarbij elke regel met het e-mailadres en wachtwoord, vergezeld van de SMTP-server en de poort die wordt gebruikt om de e-mail te sturen. De spammer zal dan elk item te testen door de oprichting van een verbinding met de server te zorgen dat de referenties geldig zijn en dat de spam kan worden verzonden, het negeren van de rekeningen die die niet werken. Naar aanleiding van daaruit, de 80 miljoen e-mailservers in eerste instantie geëxploiteerd door de spammer worden gebruikt om spam e-mails te herverdelen naar de resterende 630 miljoen doel van e-mails. Dergelijke tactieken zijn bedoeld om het toepassingsgebied dat het slachtoffer in een term als “fingerprinting” e-mails.
De schijnbaar goedaardige e-mails bevatten een verborgen pixel-sized beeld dat wanneer de e-mail wordt geopend, het pixelbeeld verder terugsturen van het IP adres en user agent informatie die wordt gebruikt om het type besturingssysteem te identificeren, computer en andere informatie over het apparaat van de gebruiker. In essentie, Dit is belangrijke informatie voor de spammer omdat het helpt hen om wie hun doelgroep is en die zich identificeren met de Ursnif malware te sturen naar. Het is een fundamenteel principe dat door specifiek te selecteren die te richten, d.w.z., Windows-computers in plaats van het verzenden van de malware naar iPhone of Android-gebruikers, wie, in grote opzichten worden niet beïnvloed door de malware.