警惕!垃圾邮件程序窃取7.11亿条记录

日期: 2017-09-06 翻译:邹峥 来源:TechTarget中国 英文

安全研究人员发现包含大量电子邮件地址和密码的垃圾邮件程序(spambot)列表,并称这表明我们需要更多地了解垃圾邮件程序业务。

网络安全公司Openminded研究人员Benkow在博客中表示,自2016年以来,他一直在跟踪Onliner垃圾邮件程序,随后他发现Onliner Spambot CNC网络服务器的开放目录中包含7.11亿条记录。Benkow称,这些电子邮件泄露信息包括邮件地址以及纯文本形式的密码组合、垃圾邮件程序配置文件以及垃圾邮件程序列表。

开始由于没有正确的工具来处理这么大的文本文件,Benkow估计泄露信息包括约8000万条记录。随后,在与安全研究人员Troy Hunt共享数据后,他对这些数据进行排序,最终确定是7.11亿条记录,Hunt称:“这是我加载到Have I Been Pwned最大的数据集,这几乎相当于整个欧洲所有人的邮件地址。”

Hunt在分析这些泄露数据时还发现自己的电子邮件地址以及来自世界各地的邮件地址。他还随机选择了十几个不同的电子邮件地址,并发现这些都是LinkedIn数据泄露事故中的数据。

“我们的电子邮件地址被肆意传播,被不道德的各方用各种信息轰炸我们,”他总结说,“然而,这就是现在的网络生活。”

垃圾邮件程序列表后门的流程

Benkow在其博客中写道,现在的垃圾邮件程序需要变得更加复杂,因为市面上有各种反垃圾邮件产品,垃圾邮件发送者需要攻击包含已知漏洞的网站或使用恶意软件来收集登录凭证。

Benkow称,Onliner垃圾邮件程序使用名为Ursnif的银行木马程序来感染机器,然后启动两个模块:一个用于创建凭证列表,另一个通过这些凭证发送垃圾邮件以避免垃圾邮件被过滤。

“垃圾邮件程序往往被研究人员忽视,我不明白这是为什么。在成功的网络犯罪活动中通常包含不同部分,最后的有效载荷很重要,但垃圾邮件过程也非常关键,”Benkow写道,“如果你是恶意软件研究人员,现在应该更深入地了解垃圾邮件业务,这是涉及很多其他网络犯罪活动的创意市场。”

除了垃圾邮件程序,你还会发现网络钓鱼程序、密码窃取程序、网站扫描程序、恶意软件开发程序、丢包程序和有效载荷托管程序等。

InfoArmor公司首席技术官兼首席安全官Christian Lees称,在这种电子邮件泄露中我们需要考虑很多因素。

“有证据显示有大量投机数据,而且还有一定数量泄露前的数据。攻击者仍将继续扩展自己的方法到主流或者扩大自己的收入来源,”Lees称,“这种类型的持续大量数据泄露,加上潜在无法验证的数据来源和目标,这会增加安全专业人员的警觉疲劳。”

STEALTHbits Technologies公司首席技术官Jonathan Sander称,垃圾邮件程序信息泄露最可怕的部分是看到攻击者拥有如此多的数据以及他们对这些数据如此低的保护力度。

“有些人可能认为攻击者没有动力来保护我们的数据,但其实不是这样。数据量以及丰富程度是他们在黑市中的竞争优势。正如人们因其巨大覆盖范围而更愿意使用谷歌搜索引擎,在黑市,数据量直接意味着收益,”Sander称,“即使有这样的经济动机,他们都没能保护这些窃取的数据,这真是令人沮丧。”

专家提醒用户使用相同密码的风险

很多专家发现,Onliner垃圾邮件程序利用从各种服务窃取的登录凭证来访问基于Web的电子邮件账户并发送更多垃圾邮件。

Balbix公司创始人兼首席执行官Gaurav Banga称,密码重复使用是所有电子邮件泄露事故的主要原因。

“从企业角度来看,员工经常会为敏感企业应用和个人社交媒体账户使用相同的密码。因此,当社交媒体平台提供商遭受攻击时,有价值登录凭证等信息可能会被泄露,”Banga称,“企业需要持续监控企业受信任和未知网站及应用之间密码共享导致凭证被盗的风险。”

Lastline公司产品及业务发展副总裁Brian Laing称:“每次泄露事故都提醒着我们,在个人和专业设备、网络及web应用使用强有力身份验证的重要性。”

“个人和专业使用企业资产(例如笔记本电脑)的模糊性突出了从网络核心到外部边缘保护企业的关键性,以抵御高级持续威胁等,”Laing称,“数据泄露事故为未来恶意软件提供了基础因素。”

VASCO Data Security公司产品及市场营销战略总监Giovanni Verhaeghe称,这样的数据泄露事故再次强调在密码管理和密码使用方面员工教育的重要性。

“重置受影响密码是很好的第一步,但这个数据泄露与所使用密码无关,这是因为他们可从外部轻松访问的结果,”Verhaeghe称,“这方面的责任主要在于企业,以及他们投入多少来保护用户与其共享的信息。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐