警惕!垃圾邮件程序窃取7.11亿条记录

日期:2017-9-7翻译:邹峥 来源:TechTarget中国 英文

【TechTarget中国原创】安全研究人员发现包含大量电子邮件地址和密码的垃圾邮件程序(spambot)列表,并称这表明我们需要更多地了解垃圾邮件程序业务。

网络安全公司Openminded研究人员Benkow在博客中表示,自2016年以来,他一直在跟踪Onliner垃圾邮件程序,随后他发现Onliner Spambot CNC网络服务器的开放目录中包含7.11亿条记录。Benkow称,这些电子邮件泄露信息包括邮件地址以及纯文本形式的密码组合、垃圾邮件程序配置文件以及垃圾邮件程序列表。

开始由于没有正确的工具来处理这么大的文本文件,Benkow估计泄露信息包括约8000万条记录。随后,在与安全研究人员Troy Hunt共享数据后,他对这些数据进行排序,最终确定是7.11亿条记录,Hunt称:“这是我加载到Have I Been Pwned最大的数据集,这几乎相当于整个欧洲所有人的邮件地址。”

Hunt在分析这些泄露数据时还发现自己的电子邮件地址以及来自世界各地的邮件地址。他还随机选择了十几个不同的电子邮件地址,并发现这些都是LinkedIn数据泄露事故中的数据。

“我们的电子邮件地址被肆意传播,被不道德的各方用各种信息轰炸我们,”他总结说,“然而,这就是现在的网络生活。”

垃圾邮件程序列表后门的流程

Benkow在其博客中写道,现在的垃圾邮件程序需要变得更加复杂,因为市面上有各种反垃圾邮件产品,垃圾邮件发送者需要攻击包含已知漏洞的网站或使用恶意软件来收集登录凭证。

Benkow称,Onliner垃圾邮件程序使用名为Ursnif的银行木马程序来感染机器,然后启动两个模块:一个用于创建凭证列表,另一个通过这些凭证发送垃圾邮件以避免垃圾邮件被过滤。

“垃圾邮件程序往往被研究人员忽视,我不明白这是为什么。在成功的网络犯罪活动中通常包含不同部分,最后的有效载荷很重要,但垃圾邮件过程也非常关键,”Benkow写道,“如果你是恶意软件研究人员,现在应该更深入地了解垃圾邮件业务,这是涉及很多其他网络犯罪活动的创意市场。”

除了垃圾邮件程序,你还会发现网络钓鱼程序、密码窃取程序、网站扫描程序、恶意软件开发程序、丢包程序和有效载荷托管程序等。

InfoArmor公司首席技术官兼首席安全官Christian Lees称,在这种电子邮件泄露中我们需要考虑很多因素。

“有证据显示有大量投机数据,而且还有一定数量泄露前的数据。攻击者仍将继续扩展自己的方法到主流或者扩大自己的收入来源,”Lees称,“这种类型的持续大量数据泄露,加上潜在无法验证的数据来源和目标,这会增加安全专业人员的警觉疲劳。”

STEALTHbits Technologies公司首席技术官Jonathan Sander称,垃圾邮件程序信息泄露最可怕的部分是看到攻击者拥有如此多的数据以及他们对这些数据如此低的保护力度。

“有些人可能认为攻击者没有动力来保护我们的数据,但其实不是这样。数据量以及丰富程度是他们在黑市中的竞争优势。正如人们因其巨大覆盖范围而更愿意使用谷歌搜索引擎,在黑市,数据量直接意味着收益,”Sander称,“即使有这样的经济动机,他们都没能保护这些窃取的数据,这真是令人沮丧。”

专家提醒用户使用相同密码的风险

很多专家发现,Onliner垃圾邮件程序利用从各种服务窃取的登录凭证来访问基于Web的电子邮件账户并发送更多垃圾邮件。

Balbix公司创始人兼首席执行官Gaurav Banga称,密码重复使用是所有电子邮件泄露事故的主要原因。

“从企业角度来看,员工经常会为敏感企业应用和个人社交媒体账户使用相同的密码。因此,当社交媒体平台提供商遭受攻击时,有价值登录凭证等信息可能会被泄露,”Banga称,“企业需要持续监控企业受信任和未知网站及应用之间密码共享导致凭证被盗的风险。”

Lastline公司产品及业务发展副总裁Brian Laing称:“每次泄露事故都提醒着我们,在个人和专业设备、网络及web应用使用强有力身份验证的重要性。”

“个人和专业使用企业资产(例如笔记本电脑)的模糊性突出了从网络核心到外部边缘保护企业的关键性,以抵御高级持续威胁等,”Laing称,“数据泄露事故为未来恶意软件提供了基础因素。”

VASCO Data Security公司产品及市场营销战略总监Giovanni Verhaeghe称,这样的数据泄露事故再次强调在密码管理和密码使用方面员工教育的重要性。

“重置受影响密码是很好的第一步,但这个数据泄露与所使用密码无关,这是因为他们可从外部轻松访问的结果,”Verhaeghe称,“这方面的责任主要在于企业,以及他们投入多少来保护用户与其共享的信息。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

Email安全基础>更多

相关推荐

  • 难以避免的泄漏事故:怎么解?

    网络安全泄露事故不可避免?如果遭遇网络安全泄露事故不可避免,如果真的不可能阻止泄露事故,那么,试图保护信息和信息系统是不是浪费时间和金钱?

  • 企业如何免受DocuSign及类似钓鱼邮件攻击?

    在DocuSign公司遭受数据泄漏事故后,DocuSign用户最近收到网络钓鱼邮件。我们正在使用DocuSign,那么,我们应该采取什么措施来免受类似攻击?

  • 错误配置AWS S3“存储桶”暴露数百万Verizon客户数据

    安全公司UpGuard研究人员发现一个存储库,其中包含美国1400万Verizon客户的姓名、地址、账户详细信息以及账号PIN……

  • 大选前夕的网络攻击:“人”仍是最大漏洞

    美国情报部门声称俄罗斯总参谋部情报总局进行了选举前网络攻击,尽管克里姆林宫制止了俄罗斯参与这一攻击。俄罗斯总统普京最近声称俄罗斯政府与美国大选前的网络攻击毫无关系,但普京承认俄罗斯黑客可能在“爱国倾向”的驱使下会试图打击诋毁俄罗斯的候选人……

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

TechTarget

最新资源
  • 存储
  • CIO
  • 数据库
  • 网络
  • 数据中心