Перейти к содержанию

Кириллическая доменная зона уже в спаме


Nikolay Lazarenko

Рекомендуемые сообщения

11 ноября 2010 началась регистрация доменных имен в зоне .рф для всех желающих «по рыночной цене».

 

В целом кириллическая доменная зона вызывала и вызывает много разговоров и пересудов. С ней было связано много оптимистичных и не очень прогнозов. Мы, со своей стороны, после окончания приоритетной регистрации 16 сентября 2010 года прогнозировали в своем сентябрьском отчете скорое появление спама, содержащего ссылки на домены в зоне .рф.

 

Несмотря на то, что правила регистрации в новой доменной зоне должны быть более жетскими, чем в доменной зоне .ru, наши прогнозы уже начинают сбываться.

 

Сегодня нами было задектированно сообщение следующего содержания:

207760856.JPG

Как видите, ссылка в письме ведет на домен, название которого полностью состоит из кириллических символов.

 

Это вполне рабочая ссылка на домен в зоне .рф, зарегистрированный 17 ноября. В данный момент домен имеет статус "зарегестрирован - делегирован - неверифицирован". Уже с сайта *****фильмы.рф идет перенаправление на сайт с похожим названием, но все-таки в зоне .ru.

 

Разумеется, одинокий сайт в доменной зоне .рф - это только начало использования новшества спамерами и компаниями, пользующимися их услугами. Полагаю, что вскоре многие компании, предлагающе уже набившие оскомину семинары, дома в различных регионах России и турпоездки, также обзаведутся сайтами в новой доменной зоне. А там, глядишь, и виагра подтянется. Ведь строгую верификацию проходят только домены второго уровня. Вполне вероятно, что на третьем уровне спамеры изловчатся расположить свои фармацевтические и порнографические странички или редиректы на них.

 

Блог опубликовала эксперт «Лаборатории Касперского»

 

sl_namestnikova.jpgМария Наместникова

Ссылка на комментарий
Поделиться на другие сайты

Почему бы и нет? ;) Доменов полно, цена доходит до 85 рублей. Даже если вдруг закроют - ничего страшного. )

Хлебом не корми,как жабам дай поквакать,найдут где разгуляться.

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Max132
      От Max132
      Добрый день! Не могу найти функцию добавления нежелательного почтового ящика, с которого осуществляется спам-рассылка, в ksc 13.2
      Есть ли там функция спам-фильтра не только для файлов, но и для почтовых адресов?
      По сути нужно просто заблокировать почту , но я не вижу подходящего раздела
    • zhenius123
      От zhenius123
      У нас ksc 15.1 стоит на debian. Пытаюсь состыковать его с Active Directory на Windows server 2019.
      Добавил  в "Обнаружение устройств и развертывание / Обнаружение устройств / Контроллеры доменов / Параметры опроса" ip адрес контроллера домена и учетную запись. 
      Жму "Начать опрос", пробегает зеленая полоска на 100 %, пропадает и никакой информации не появляется. 
      Нет никаких ошибок или сообщений. Как понять что происходит? Если ошибка, то где взять хотя бы информацию о том какая это ошибка?
      Контроллер домена пингуется и порты доступны.

    • Nikolay1
      От Nikolay1
      Доброго времени суток дамы и господа.
      Вопрос у меня по одному продукту Who Calls.
      Уже неоднократно я замечаю что не всегда блокируются спам звонки.
      Возможно, я что-то не так настроил (сильно сомневаюсь) но всё же надеюсь что мне тут помогут.
      Итак, сегодня мне поступил звонок (pic1) после непродолжительной беседы было понятно что это спам, да и при дальнейшем анализе этого номера через приложение Who calls  это подтвердилось (pic4).
      Настройка приложения крайне проста- блокировать все спам звонки.
      Само приложение оплачено на год- premium.
      Идентификация разрешена только Who Calls.
       
      Вопрос, почему данный номер мне прозвонился? Ведь в базе Who Calls он зарегистрирован как спам.




    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
    • Annatvenn
      От Annatvenn
      Заметил странный трафик исходящий от разных приложений, при детальном изучении пакетов и адресов, выяснил что это что то вроде парсинга сайтов на предмет уязвимостей или брута, адреса чаще всего ведут на формы авторизаций разных сайтов и тому подобное.
      Запросы шли от всех запущенных браузеров. 
      обнаружил проблему после запуска приложения Fiddler Classic, из-за того что не настроил сертификат (вроде бы я так это понимаю) и просто весь трафик начал блокироваться спам пошел с удвоенной силой и я его заметил, возможно особенность работы вируса, насколько могу судить он перебирает порты если не удалось установить соединение.
      После закрытия процессов всех браузеров спам начал идти через процесс SearchApp

      Через данное приложение спам уходит партиями каждый раз когда я нажимаю на поиск в строке поиска windows.

      CollectionLog-2024.04.06-02.26.zip
×
×
  • Создать...