Spambot rozsyłał wiadomości na 711 mln e-maili

Fot. Troy Hunt
Kampania była przygotowana na tyle dobrze, że filtry antyspamowe nie reagowały. To największa dotychczas odnotowana akcja rozsyłania spamu.

Spambota wykrył Benkow moʞuƎq z francuskiego CERT-u. Analizą danych, które na holenderskim serwerze odkrył Benkow zajął się również Troy Hunt, twórca strony Have I Been Pwned, o której pisaliśmy niedawno. Jak wynika z dochodzenia obu ekspertów od spraw bezpieczeństwa, przestępcy pozyskali 711 milionów adresów e-mail. W 40GB danych tekstowych, duża część wpisów poza adresem e-mail zawierała także konfigurację serwerów SMTP a nawet hasła.

Na holenderskim serwerze znajdowało się 40GB adresów i haseł (fot. Troy Hunt)

Boty rozsyłały niechciana pocztę za pośrednictwem przejętych kilkudziesięciu tysięcy serwisów, w których atakujący wykrył luki zabezpieczeń. Najbardziej narażone są strony, których administratorzy rzadko albo wcale nie aktualizują popularnych skryptów WordPressa, Joomli, OpenCart oraz innych. Po przejęciu kontroli nad stronami, atakujący używa skryptu PHP do rozsyłania e-maili ze spamem.

Przestępcy podszywali się pod firmy transportowe, hotele i administrację publiczną (fot. Troy Hunt)

Wiadomości zawierają często nie tylko reklamy, ale także złośliwe oprogramowanie. W ten sposób rozprzestrzeniał się wirus Locky, szyfrujący dane na dyskach ofiar. Innym przykładem jest trojan Ursnif, który wykradał dane do kont bankowych. W jego wypadku również zarażenie następowało poprzez wiadomości e-mail. Użytkownicy otrzymywali poza wiadomością tekstową jednopikselowy gif, który dawał znać przestępcom, że otworzyliśmy wiadomość i e-mail jest aktywny. Dodatkowo, przestępcy mogą się dowiedzieć kiedy, gdzie oraz z jakiego urządzenia korzystaliśmy, otwierając pocztę. Takie dane bardzo ułatwiały przeprowadzenie ataku i przejęcie komputera, z które później były rozsyłane kolejne wiadomości.

Troy Hunt sugeruje, że w celu poprawy bezpieczeństwa, internauci powinni  zacząć używać różnych, mocnych haseł dla różnych serwisów. Bardzo ważne jest też skonfigurowanie weryfikacji wieloetapowej gdziekolwiek jest to tylko możliwe. Nie powinniśmy również zapisywać haseł na komputerze ani wysyłać ich za pośrednictwem poczty elektronicznej. | CHIP

Źródło: Troy Hunt
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.