安全研究人員發現包含大量電子郵件地址和密碼的垃圾郵件程序(spambot)列表,并稱這表明我們需要更多地了解垃圾郵件程序業務。
網絡安全公司Openminded研究人員Benkow在博客中表示,自2016年以來,他一直在跟蹤Onliner垃圾郵件程序,隨后他發現Onliner Spambot CNC網絡服務器的開放目錄中包含7.11億條記錄。Benkow稱,這些電子郵件泄露信息包括郵件地址以及純文本形式的密碼組合、垃圾郵件程序配置文件以及垃圾郵件程序列表。
開始由于沒有正確的工具來處理這么大的文本文件,Benkow估計泄露信息包括約8000萬條記錄。隨后,在與安全研究人員Troy Hunt共享數據后,他對這些數據進行排序,最終確定是7.11億條記錄,Hunt稱:“這是我加載到Have I Been Pwned最大的數據集,這幾乎相當于整個歐洲所有人的郵件地址。”
Hunt在分析這些泄露數據時還發現自己的電子郵件地址以及來自世界各地的郵件地址。他還隨機選擇了十幾個不同的電子郵件地址,并發現這些都是LinkedIn數據泄露事故中的數據。
“我們的電子郵件地址被肆意傳播,被不道德的各方用各種信息轟炸我們,”他總結說,“然而,這就是現在的網絡生活。”
垃圾郵件程序列表后門的流程
Benkow在其博客中寫道,現在的垃圾郵件程序需要變得更加復雜,因為市面上有各種反垃圾郵件產品,垃圾郵件發送者需要攻擊包含已知漏洞的網站或使用惡意軟件來收集登錄憑證。
Benkow稱,Onliner垃圾郵件程序使用名為Ursnif的銀行木馬程序來感染機器,然后啟動兩個模塊:一個用于創建憑證列表,另一個通過這些憑證發送垃圾郵件以避免垃圾郵件被過濾。
“垃圾郵件程序往往被研究人員忽視,我不明白這是為什么。在成功的網絡犯罪活動中通常包含不同部分,最后的有效載荷很重要,但垃圾郵件過程也非常關鍵,”Benkow寫道,“如果你是惡意軟件研究人員,現在應該更深入地了解垃圾郵件業務,這是涉及很多其他網絡犯罪活動的創意市場。”
除了垃圾郵件程序,你還會發現網絡釣魚程序、密碼竊取程序、網站掃描程序、惡意軟件開發程序、丟包程序和有效載荷托管程序等。
InfoArmor公司首席技術官兼首席安全官Christian Lees稱,在這種電子郵件泄露中我們需要考慮很多因素。
“有證據顯示有大量投機數據,而且還有一定數量泄露前的數據。攻擊者仍將繼續擴展自己的方法到主流或者擴大自己的收入來源,”Lees稱,“這種類型的持續大量數據泄露,加上潛在無法驗證的數據來源和目標,這會增加安全專業人員的警覺疲勞。”
STEALTHbits Technologies公司首席技術官Jonathan Sander稱,垃圾郵件程序信息泄露最可怕的部分是看到攻擊者擁有如此多的數據以及他們對這些數據如此低的保護力度。
“有些人可能認為攻擊者沒有動力來保護我們的數據,但其實不是這樣。數據量以及豐富程度是他們在黑市中的競爭優勢。正如人們因其巨大覆蓋范圍而更愿意使用谷歌搜索引擎,在黑市,數據量直接意味著收益,”Sander稱,“即使有這樣的經濟動機,他們都沒能保護這些竊取的數據,這真是令人沮喪。”
專家提醒用戶使用相同密碼的風險
很多專家發現,Onliner垃圾郵件程序利用從各種服務竊取的登錄憑證來訪問基于Web的電子郵件賬戶并發送更多垃圾郵件。
Balbix公司創始人兼首席執行官Gaurav Banga稱,密碼重復使用是所有電子郵件泄露事故的主要原因。
“從企業角度來看,員工經常會為敏感企業應用和個人社交媒體賬戶使用相同的密碼。因此,當社交媒體平臺提供商遭受攻擊時,有價值登錄憑證等信息可能會被泄露,”Banga稱,“企業需要持續監控企業受信任和未知網站及應用之間密碼共享導致憑證被盜的風險。”
Lastline公司產品及業務發展副總裁Brian Laing稱:“每次泄露事故都提醒著我們,在個人和專業設備、網絡及web應用使用強有力身份驗證的重要性。”
“個人和專業使用企業資產(例如筆記本電腦)的模糊性突出了從網絡核心到外部邊緣保護企業的關鍵性,以抵御高級持續威脅等,”Laing稱,“數據泄露事故為未來惡意軟件提供了基礎因素。”
VASCO Data Security公司產品及市場營銷戰略總監Giovanni Verhaeghe稱,這樣的數據泄露事故再次強調在密碼管理和密碼使用方面員工教育的重要性。
“重置受影響密碼是很好的第一步,但這個數據泄露與所使用密碼無關,這是因為他們可從外部輕松訪問的結果,”Verhaeghe稱,“這方面的責任主要在于企業,以及他們投入多少來保護用戶與其共享的信息。”