Jump to content

Синяя лягушка

(Перенаправлено с Blue Security )
Синяя лягушка
Разработчик(и) Синяя безопасность
Операционная система Microsoft Windows
Расширение для Мозилла Фаерфокс.
Лицензия с открытым исходным кодом [ указать ]
Веб-сайт Blue Security Inc. (в архиве)

Blue Frog представлял собой свободно лицензируемый инструмент для борьбы со спамом, созданный Blue Security Inc. и действовавший как часть общественной системы, которая пыталась убедить спамеров удалить адреса членов сообщества из своих списков рассылки, автоматизируя процесс подачи жалоб для каждого пользователя. по мере поступления спама. Blue Security хранила эти адреса в хешированном виде в реестре «Не вторгаться» , и спамеры могли использовать бесплатные инструменты для очистки своих списков. Инструмент был снят с производства в 2006 году.

Информация

[ редактировать ]

Члены сообщества сообщили о спаме в компанию Blue Security, которая проанализировала его, чтобы убедиться, что он соответствует их правилам. Затем они сообщили о сайтах, рассылающих незаконный спам интернет-провайдерам , которые их размещали (если с ними можно было связаться и были готовы с ними работать), другим группам по борьбе со спамом и правоохранительным органам в попытке заставить спамера рассылать спам. прекратить и воздержаться. Если эти меры не помогли, Blue Security отправит обратно набор инструкций клиенту Blue Frog . Клиентское программное обеспечение будет использовать эти инструкции для посещения и отправки жалоб на веб-сайты, рекламируемые в спам-сообщениях. На каждое полученное пользователем спам-сообщение клиент Blue Frog оставлял одну общую жалобу, включая инструкции о том, как удалить всех пользователей Blue Security из будущих рассылок. Blue Security действовала исходя из предположения, что по мере роста сообщества поток жалоб с десятков или сотен тысяч компьютеров окажет достаточное давление на спамеров и их клиентов, чтобы убедить их прекратить рассылать спам членам сообщества Blue Security.

Blue Frog Программное обеспечение включало плагин Firefox и Internet Explorer, позволяющий использовать Gmail , Hotmail и Yahoo! Почтовые пользователи электронной почты автоматически сообщают о спаме. Пользователи также могут сообщать о спаме из настольных почтовых приложений, таких как Microsoft Office Outlook , Outlook Express и Mozilla Thunderbird .

Пользователи, загрузившие бесплатное программное обеспечение Blue Frog, зарегистрировали свои адреса электронной почты в реестре «Не вторгаться». Каждый пользователь мог защитить десять адресов и одно личное DNS доменное имя .

Blue Frog был доступен как бесплатное дополнение к Firetrust Mailwasher антиспам-фильтру . Он также был совместим со SpamCop , инструментом с различными методами борьбы со спамом.

Blue Security выпустила все свои программные продукты (включая Blue Frog) с открытым исходным кодом : [ 1 ] сообщество разработчиков может просматривать, изменять или улучшать их.

Реакция спамеров

[ редактировать ]
Вариант ложных сообщений.

1 мая 2006 года участники Blue Frog начали получать устрашающие сообщения по электронной почте от источников, в которых утверждалось, что программное обеспечение на самом деле собирало личные данные для кражи личных данных , DDoS- атак, создания базы данных спама и других подобных целей. Blue Security оспорила эти утверждения. [ 2 ]

В одном из вариантов письма, отправленного по электронной почте, говорилось, что спамеры нашли способ извлекать адреса из базы данных для злонамеренных целей. Из-за особенностей работы программного обеспечения Blue Security это невозможно; однако спамеры могут идентифицировать адреса электронной почты участников BlueFrog в уже имеющихся у них списках. Blue Security предоставляет спамерам бесплатный инструмент, который позволяет им «очищать свои списки». Извлечение адресов непосредственно из программы было бы невозможно, поскольку это всего лишь хеши , но спамер может пропустить список через фильтр BlueSecurity, а затем сравнить результаты с неизмененным списком и, таким образом, идентифицировать пользователей BlueSecurity и нацелиться на них. Этот метод может идентифицировать только адреса Blue Frog, уже находящиеся в распоряжении спамера, и не может предоставить им доступ к еще не целевым адресам.

В мае 2006 года компания Blue Security подверглась ответной DDoS- атаке, инициированной спамерами . Когда ее серверы вышли из строя под нагрузкой, Blue Security перенаправила свои собственные записи DNS, указав на веб-журнал компании, в котором сообщалось о возникшей проблеме. Блог компании размещался на веб-портале blogs.com, дочерней компании Six Apart . Это фактически перенаправило атаку на blogs.com и привело к обрушению фермы серверов Six Apart, что, в свою очередь, сделало около 2000 других блогов недоступными на несколько часов.

Лица, утверждающие, что они являются членами организации компьютерной безопасности, осудили компанию Blue Security за действия, которые она предприняла во время DDoS-атаки. Представитель Renesys сравнил это действие с переносом горящего дивана из своего дома в соседский. [ 3 ]

В свою защиту компания Blue Security Inc. заявила, что она не знала о DDoS-атаке, когда вносила изменения в DNS, утверждая, что была « заперта в черной дыре » (или изолирована) в своей израильской сети в результате взлома социальной инженерии , который предположительно был осуществлен одним из злоумышленников против сотрудников службы технической поддержки высокопоставленного интернет-провайдера.

Это утверждение оспаривается многими авторами, такими как Тодд Андервуд, автор блога Renesy. [ 3 ] Однако большинство источников сходятся во мнении, что независимо от того, были ли Blue Security «заперты в черной дыре», они, похоже, не подвергались атакам в момент перенаправления своего веб-адреса. Blue Security также заявила [ нужна ссылка ] остались в дружеских отношениях с Six Apart и указали на тот факт, что хостинговая компания блога не обвинила и даже не назвала их в пресс-релизе, объясняющем сбой в обслуживании. [ 4 ] В любом случае, об этом действии широко сообщалось на веб-сайтах по ИТ-безопасности, что, возможно, нанесло ущерб репутации Blue Security в этом сообществе. В то же время инцидент и его широкое освещение в средствах массовой информации, представляющих общий интерес, многие считали благом для известности Blue Security и проекта Blue Frog.

Эксперт по безопасности Брайан Кребс приводит другую причину недоступности веб-сайта Blue Security в своей статье для The Washington Post . [ 5 ] Он говорит, что произошло не то, что Blue Security лгала о невозможности получать HTTP- запросы (поскольку их серверы были отключены), утверждая, что они были «фильтрованы черной дырой» и злонамеренно перенаправили трафик, а, скорее, они на самом деле не могли этого сделать. получать трафик из-за атаки на их DNS-серверы. Это делает вероятным, что они, по сути, говорили правду, и что генеральный директор Эран Решеф был просто дезинформирован относительно того, почему их пользователи не смогли попасть на их сайт.

Обвинения во вредоносном ПО

[ редактировать ]

Некоторые пользователи на форумах Mozilla обвиняли Blue Frog в том, что он сам является вредоносным ПО, утверждая, что Blue Frog рассылала спам-подписи в Yahoo! и Gmail, оставляли активные остатки по всей операционной системе после удаления и намекали, что фактическая причина существования Blue Frog в создании базы данных «не спам» заключалась в сборе новых адресов для спамеров, которые могли бы их затопить. [ 6 ] Blue Frog закрылась через неделю после появления темы на форуме. [ нужна ссылка ]

После того как Blue Security переименовалась в Collactive , ее снова обвинили в рассылке спама. [ 7 ]

Злоумышленники идентифицированы

[ редактировать ]

Вскоре после начала атаки генеральный директор Blue Security Эран Решеф заявил, что опознал злоумышленника как PharmaMaster , и процитировал его слова: «Blue нашел правильное решение для прекращения спама, и я не могу позволить этому продолжаться» в разговоре ICQ с Blue. Безопасность.

Главными подозреваемыми в распределенной атаке типа «отказ в обслуживании» (DDoS) на серверы Blue Security в базе данных ROKSO назван Кристофер Браун, также известный как Суонк, также известный как «Доллар». [ 8 ] и его партнер Джошуа Берч, известный как «zMACk». [ 9 ] Неизвестные австралийцы и «некоторые русские» (русские/американцы), в частности Лео Куваев. [ 10 ] и Алекс Блад, [ 11 ] тоже были задействованы. Подозреваемые были идентифицированы по расшифровке их сообщений. [ 12 ] на Специальном любительском форуме, где планировались как спам-атаки, так и DDoS-атака. [ 13 ]

Отключение сервиса

[ редактировать ]

Blue Security прекратила свою деятельность 16 мая 2006 года. Компания объявила, что будет искать способы использования своей технологии, не связанные со спамом. Инвесторы компании выразили полную поддержку решению компании изменить свой бизнес-план. [ 14 ]

Многие пользователи предложили продолжить реализацию целей проекта децентрализованным способом (в частности, с использованием одноранговой технологии с клиентом, распространяемым через BitTorrent или аналогичный, что усложняет спамерам атаку как на обработку спама, так и на элементы распределения клиентов). Одна из таких программ якобы была начата под названием Okopipi. [ 15 ] хотя сейчас, похоже, от этого отказались.

Ряд пользователей рекомендовали всем пользователям удалить программу Blue Frog, поскольку она больше не полезна без активных серверов Blue Security. [ 16 ]

Жалобщик

[ редактировать ]

Один из бывших членов Blue Security, Red Dwarf, написал программу под названием Complainterator. [ 17 ] Он работает в Windows и является дополнением к нескольким популярным почтовым клиентам. Он обрабатывает спам-сообщения и создает сообщения электронной почты для отправки на сайты, размещающие рекламируемые спамом продукты. Цель состоит в том, чтобы проинформировать хостинговые сайты в надежде, что они удалят спам-сайты, тем самым затруднив получение спамерами прибыли от спам-деятельности.

См. также

[ редактировать ]
  1. ^ «Синяя лягушка» . СоурсФордж . Архивировано из оригинала 12 апреля 2006 года . Проверено 2 ноября 2010 г. Blue Frog является домом для проектов Blue Security с открытым исходным кодом. Служба Blue Security позволяет клиентам сообщать о спаме и отправлять спамерам запросы об отказе от рассылки на основе их сообщений.
  2. ^ «Сообщество», BlueSecurity [ постоянная мертвая ссылка ] .
  3. ^ Jump up to: а б Андервуд 2006 .
  4. ^ Обновление клавиатуры , Six Apart, май 2006 г.
  5. ^ Кребс 2006 .
  6. ^ «Как удалить «Blue Frog» ПОЛНОСТЬЮ» . МозиллаЗин. 9 мая 2006 года . Проверено 5 июля 2013 г.
  7. ^ «Blue Security вновь перевоплотилась в спамера в социальных сетях: The Blue Frog будет спамить Digg, Del.icio.us и другие сайты с помощью своего нового коллективного сервиса» . Интернет-патруль: Издательство ISIPP. 7 июня 2007 года . Проверено 5 июля 2013 г.
  8. ^ «Доказательства», Роксо , Спамхаус .
  9. ^ «Доказательства», Роксо , Спамхаус
  10. ^ «Доказательства», Роксо , Спамхаус .
  11. ^ «Доказательства», Роксо , Спамхаус .
  12. ^ Red Toad (2 мая 2006 г.), «План спам-атаки», База данных BlueSecurity скомпрометирована? (комментарий) (расшифровка), Slashdot .
  13. ^ Лейден, Джон. «Blue Security объявляет о закрытии после атаки спамера-отступника» . www.theregister.com . Проверено 5 мая 2024 г.
  14. ^ 2006 Сингл .
  15. ^ CastleCops , заархивировано из оригинала 28 октября 2006 г.
  16. ^ CastleCops , заархивировано из оригинала 4 октября 2007 г.
  17. ^ Жалобщик .

[ 1 ]

Библиография

[ редактировать ]
[ редактировать ]


  1. ^ Лейден, Джон. «Blue Security объявляет о закрытии после атаки спамера-отступника» . www.theregister.com . Проверено 19 января 2024 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4333042ccd53979d2dd6a713208835ca__1721658060
URL1:https://arc.ask3.ru/arc/aa/43/ca/4333042ccd53979d2dd6a713208835ca.html
Заголовок, (Title) документа по адресу, URL1:
Blue Frog - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)