Um spambot sem precedentes maciça conseguiu comprometer as credenciais de login de mais de 711 milhões de pessoas em todo o mundo.
Onliner spambot e por spam e-mails são tudo menos uma coisa do passado
Um pesquisador de segurança com sede em Paris e indo pela alça pseudônimo de Benkow foi capaz de detectar um servidor web de acesso livre hospedado e localizada na Holanda. O servidor web está a ser dito armazenar um bom número de arquivos de texto contendo um enorme lote de endereços de email, senhas, e servidores de e-mail utilizado para distribuir spam.
Tendo conseguido colher o enorme número de credenciais de e-mail que são cruciais para a operação de malware em larga escala do spammer, na realidade, tornou-se cada vez mais provável e mais fácil para o spammer para filtros de desvio de spam através do envio de e-mail de spam através dos servidores de e-mail legítimas. Os atacantes têm utilizado o spambot onliner por ele para entregar o malware bancário Ursnif em caixas de entrada em escala mundial. O número de vítimas é estimado em mais do 100,000 marca, tudo que consiste em infecções de usuários únicos em todo o mundo.
O Ursnif Malware exaustivamente analisados e comidos por Benkow ao longo de muitos meses, tem também agregadas seus resultados do Ursnif malwares em um post. Os pesquisadores explicam que o malware é um trojan capaz usadas para roubar dados, informações pessoais, como dados de login, senhas, bem como dados de cartões de crédito. Na maioria dos casos, o procedimento de spam é iniciada através do envio de um arquivos “conta-gotas”, como um anexo de e-mail aparentemente normal e benigna. Uma vez que a fixação é aberto, uma conexão com o servidor de hospedagem é feita, e o malware é baixado no dispositivo do usuário, resultando numa infecção.
Spam não menos é um método de entrega eficaz do que qualquer outra forma de ataque. Pela mesma razão, Contudo, filtros de e-mail está ficando mais esperto a cada dia, com muitos domínios a ser penalizadas se for detectado que eles estão enviando spams. Isso não quer dizer que os spammers não estão se adaptando às atualizações de segurança cibernética e mudanças. Suas campanhas spammer tornaram-se bastante sofisticado para filtros de desvio de spam evidenciado pelo spambot onliner.
Como funciona o onliner Spambot?
“Para enviar spam, o atacante precisa de uma enorme lista de credenciais de SMTP,”Afirmou Benkow em seu post descrevendo o processo spam empregada na mais recente campanha. Conseqüentemente, as credenciais autenticar o spammer enviar e distribuir o que parece ser um email legítimo. Ele passou a elaborar que “os servidores SMTP mais ele pode encontrar, mais ele pode distribuir a campanha.”
Benkow explicou que as credenciais de mangueira foram obtidas e examinadas a partir de inúmeras outras violações de dados como nos gostos do hack LinkedIn e o hack Badoo. Outras fontes desconhecidas não devem ser excluídos a partir da equação. Há cerca de 80 milhões de contas armazenadas nessa lista, com cada linha que contém o endereço de e-mail e senha, acompanhada pelo servidor SMTP e a porta usada para enviar o e-mail. O spammer, então, testar cada entrada através do estabelecimento de uma conexão com o servidor para garantir as credenciais são válidas e que o spam pode ser enviado, ignorando as contas que que não funcionam. Após a partir daí, a 80 milhão de servidores de e-mail inicialmente explorados pela spammer são usados para redistribuir e-mails de spam para os restantes 630 milhão de e-mails alvo. Tais táticas são projetados ao espaço para fora a vítima em um termo cunhado como e-mails “impressão digital”.
Os e-mails aparentemente benignos conter uma imagem de tamanho do pixel escondido que quando o e-mail é aberto, a imagem de pixel prossegue para enviar de volta as informações de endereço IP e user-agent que é usado para identificar o tipo de sistema operacional, computador e outras informações sobre o dispositivo do usuário. em essência, esta é uma informação vital para o spammer, pois ajuda-los a identificar quem seu alvo é e quem enviar o malware Ursnif para. É um princípio básico que por especificamente selecionando que a meta, i.e., computadores com Windows em vez de enviar o malware para usuários iPhone ou Android, o qual, em grandes aspectos são afetados pelo malware.