Синяя лягушка - Википедия - Blue Frog
Эта статья нужны дополнительные цитаты для проверка.Сентябрь 2011 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Разработчики) | Голубая безопасность |
---|---|
Операционная система | Майкрософт Виндоус Расширение за Mozilla Firefox |
Лицензия | Открытый исходный код[уточнить ] |
Интернет сайт | Blue Security Inc. (в архиве) |
Синяя лягушка был свободно лицензируемый антиспам инструмент, созданный Blue Security Inc. и работавший как часть системы сообщества, которая пыталась убедить спамеры удалить адреса членов сообщества из их списки рассылки путем автоматизации процесса рассмотрения жалоб для каждого пользователя по мере поступления спама. Blue Security хранит эти адреса в хешированной форме в Не вторгайтесь в реестр, а спамеры могут использовать бесплатные инструменты для очистки своих списков. Инструмент был снят с производства в 2006 году.
Информация
Члены сообщества сообщили о своем спаме в Blue Security, которая проанализировала его, чтобы убедиться, что он соответствует их правилам, а затем сообщили о сайтах, рассылающих незаконный спам на Интернет-провайдеры которые размещали их (если с ними можно было связаться и они были готовы с ними работать), другим группам по борьбе со спамом и правоохранительным органам в попытке заставить спамера прекратить и воздержаться. Если эти меры не помогли, Blue Security отправила обратно набор инструкций Blue Frog. клиент. Клиентское программное обеспечение использовало эти инструкции, чтобы посещать и оставлять жалобы на веб-сайтах, рекламируемых в спам-сообщениях. На каждое полученное пользователем спам-сообщение его клиент Blue Frog оставлял одну общую жалобу, включая инструкции о том, как удалить всех пользователей Blue Security из будущих рассылок. Blue Security исходит из того, что по мере роста сообщества поток жалоб с десятков или сотен тысяч компьютеров окажет достаточное давление на спамеров и их клиентов, чтобы убедить их прекратить рассылать спам членам сообщества Blue Security.
Программное обеспечение Blue Frog включало Fire Fox и Internet Explorer плагин, позволяющий Gmail, Hotmail, и Yahoo! Почта отправлять пользователям электронной почты сообщения о спаме автоматически. Пользователи также могут сообщать о спаме от рабочий стол почтовые приложения, такие как Microsoft Office Outlook, Outlook Express и Mozilla Thunderbird.
Пользователи, загрузившие бесплатное программное обеспечение Blue Frog, зарегистрировали свои адреса электронной почты в реестре «Не вторгаться». Каждый пользователь мог защитить десять адресов и один личный DNS доменное имя.
Blue Frog была доступна как бесплатное дополнение в Firetrust Почтовик фильтр антиспама. Он также был совместим с SpamCop, инструмент с различными методами борьбы со спамом.
Blue Security выпустила все свои программные продукты (включая Blue Frog) как Открытый исходный код:[1] сообщество разработчиков может просматривать, изменять или улучшать их.
Реакция спамеров
1 мая 2006 года участники Blue Frog начали получать устрашающие сообщения электронной почты от источников, в которых утверждалось, что программа на самом деле собирала личные данные для кражи личных данных. DDoS атаки, создание базы данных спама и другие подобные цели. Blue Security оспорила эти утверждения.[2]
Один вариант сообщения по электронной почте заявил, что спамеры нашли способ извлекать адреса из базы данных в злонамеренных целях. Это невозможно из-за того, как работает программное обеспечение Blue Security; однако спамеры могут идентифицировать адреса электронной почты членов BlueFrog в уже имеющихся у них списках. Blue Security предоставляет спамерам бесплатный инструмент, который позволяет им «очищать свои списки». Извлечение адресов напрямую из программы было бы невозможно, так как они просто хеши, но спамер может запустить список через фильтр BlueSecurity, а затем сравнить результаты с неизмененным списком и, таким образом, идентифицировать пользователей BlueSecurity и нацелить их. Этот метод может только идентифицировать адреса Blue Frog, которые уже находятся во владении спамера, и не может предоставить им доступ к еще нецелевым адресам.
Полемика
В мае 2006 года компания Blue Security подверглась репрессивным мерам. DDoS атака, инициированная спамерами. По мере того, как ее серверы сворачивались под нагрузкой, Blue Security перенаправляла свои собственные записи DNS, чтобы указать на веб-журнал компании, в котором сообщалось о своих трудностях. Веб-журнал компании размещался на веб-портале blogs.com, дочерней компании Six Apart. Это эффективно перенаправило атаку на blogs.com и привело к обрушению серверной фермы Six Apart, что, в свою очередь, сделало недоступными около 2000 других блогов на несколько часов.
Лица, утверждающие, что они являются членами учреждения компьютерной безопасности, осудили компанию Blue Security за действия, которые она предприняла во время DDoS-атаки. Представитель Renesys сравнил это действие с переносом горящей кушетки из их дома в соседний.[3]
В свою защиту Blue Security Inc. заявила, что не знала о DDoS-атаке, когда вносила изменения в DNS, утверждая, что была "черная дыра "(или изолированы) в своей израильской сети в результате социальная инженерия взлом, который якобы был осуществлен одним из злоумышленников против высокопоставленного персонала службы технической поддержки интернет-провайдера.
Это утверждение оспаривается многими авторами, такими как Тодд Андервуд, автор блога Renesys.[3] Большинство источников, однако, соглашаются с тем, что независимо от того, были ли Blue Security в «черной дыре», похоже, они не подвергались атаке в то время, когда перенаправляли свой веб-адрес. Blue Security также потребовала[нужна цитата ] оставались в дружеских отношениях с Six Apart и указали на тот факт, что компания, предоставляющая хостинг для блогов, не обвиняла и даже не называла их в пресс-релизе, в котором объяснялся сбой в обслуживании.[4] В любом случае об этой акции широко сообщалось на веб-сайтах, посвященных ИТ-безопасности, что, возможно, нанесло ущерб репутации Blue Security в этом сообществе. В то же время этот инцидент и его широкое освещение в СМИ с более широким интересом многие считали благом для дурной славы Blue Security и проекта Blue Frog.
Эксперт по безопасности Брайан Кребс приводит другую причину недоступности веб-сайта Blue Security в своей статье для Вашингтон Пост.[5] Он говорит, что произошло не потому, что Blue Security лгала о том, что не может получить HTTP запросы (потому что их серверы не работают), говоря, что они были "отфильтрованы черной дырой" и злонамеренно перенаправили трафик, но скорее они фактически не смогли получить трафик из-за атаки на их DNS-серверы. Это делает вероятным, что они, по сути, говорили правду, и что генеральный директор Эран Решеф был просто дезинформирован о том, почему их пользователи не могли зайти на их сайт.
Обвинения в вредоносном ПО
Некоторые пользователи на форумах Mozilla обвинили Blue Frog в том, что она является вредоносным ПО, утверждая, что Blue Frog рассылает спам подписи в Yahoo! и учетные записи Gmail, оставив активные остатки по всей операционной системе после удаления, и намекнули, что фактическая причина существования Blue Frog для накопления базы данных «не спам» заключалась в том, чтобы собрать новые адреса для наводнения спамеров.[6] Blue Frog закрылась через неделю после появления ветки форума.
После того, как Blue Security изменилась на Collactive, его снова обвинят в рассылке спама.[7]
Выявлены злоумышленники
Вскоре после начала атаки генеральный директор Blue Security Эран Решеф заявил, что идентифицировал злоумышленника как Фармамастер и процитировал его слова: «Blue нашла правильное решение, чтобы остановить спам, и я не могу позволить этому продолжаться» в ICQ разговор с Blue Security.
Основные подозреваемые в распределенной атаке типа «отказ в обслуживании» (DDoS) на серверах Blue Security были идентифицированы в РОКСО база данных как Кристофер Браун, AKA Swank AKA "Доллар"[8] и его партнер Джошуа Берч AKA «zMACk».[9] Неизвестные австралийцы и «некоторые русские» (русские / американцы), особенно Лев Куваев[10] и Алекс Блад,[11] также были задействованы. Подозреваемые были идентифицированы по стенограмме их сообщений.[12] на форуме Special ham, где планировались как спам-атаки, так и DDoS-атаки.
Прекращение работы службы
Blue Security прекратила свою деятельность 16 мая 2006 г. Компания объявила, что будет искать способы использования своей технологии, не связанные со спамом. Инвесторы компании полностью поддержали решение компании об изменении бизнес-плана.[13]
Многие пользователи предлагали продолжить реализацию целей проекта децентрализованно (в частности, используя пиринговый технология, с распределением клиента через BitTorrent или подобное, что усложняет атаки спамеров на элементы обработки спама и рассылки клиентов). Одна такая программа якобы была запущена под названием Okopipi.[14] хотя теперь кажется, что от этого отказались.
Ряд пользователей рекомендовали всем пользователям удалить программа Blue Frog, так как она больше не работает без активных серверов Blue Security.[15]
Заявитель
Один из бывших сотрудников Blue Security, Красный карлик, написал программу под названием Complainterator.[16] Он работает в Windows и как дополнение к нескольким популярным почтовым клиентам. Он обрабатывает спам-сообщения и создает электронные сообщения для отправки на сайты, на которых размещены продукты, рекламируемые со спамом. Цель состоит в том, чтобы проинформировать хостинговые сайты в надежде, что они удалят сайты со спамом, что затруднит получение спамерами прибыли от спамерской деятельности.
Смотрите также
- Методы защиты от спама (электронная почта)
- Collactive, основанная командой Blue Security.
- Вредоносное ПО
Рекомендации
- ^ "Синяя лягушка". SourceForge. Архивировано из оригинал 12 апреля 2006 г.. Получено 2 ноября, 2010.
Blue Frog - это дом для проектов с открытым исходным кодом Blue Security. Служба Blue Security позволяет клиентам сообщать о спаме и отправлять спамерам запросы на отказ на основании их отчетов.
- ^ "Сообщество", BlueSecurity[постоянная мертвая ссылка ].
- ^ а б Другой мир 2006.
- ^ Обновление клавиатуры, Six apart, май 2006 г..
- ^ Кребс 2006.
- ^ "Как удалить" Blue Frog "ПОЛНОСТЬЮ". mozillaZine. 9 мая 2006 г.. Получено 5 июля, 2013.
- ^ «Blue Security возрождается, перевоплотившись в спамера в социальных сетях - Blue Frog будет спамить Digg, Del.icio.us и другие с их новой совместной службой». Интернет-патруль: Издательство ISIPP. 7 июня 2007 г.. Получено 5 июля, 2013.
- ^ "Свидетельство", Роксо, Спамхаус.
- ^ "Свидетельство", Роксо, Спамхаус
- ^ "Свидетельство", Роксо, Спамхаус.
- ^ "Свидетельство", Роксо, Спамхаус.
- ^ Red Toad (02.05.2006), "План спам-атаки", База данных BlueSecurity взломана? (комментарий) (стенограмма), Slashdot.
- ^ Singel 2006.
- ^ CastleCops, заархивировано из оригинал на 2006-10-28.
- ^ CastleCops, заархивировано из оригинал на 2007-10-04.
- ^ Заявитель.
внешняя ссылка
- Беринато, Скотт (ноябрь 2006 г.), «Атака ботов. Последняя угроза сети: автономные программы, которые объединяют силы для совершения беспредела, мошенничества и шпионажа в глобальном масштабе. Как одна компания боролась с новой интернет-мафией - и проиграла», Проводной, 14 (11) на ботнеты и DDoS нападение на Синюю лягушку, 31 октября 2006 г.
- Бренд, Мадлен; Решеф, Эран (17 мая 2006 г.), «Спамеры побеждают, фирма по производству программного обеспечения для защиты от спама закрывается», Дня в день (стенограмма) (интервью), NPR.
- Монтан, Эрик, Спамер отчаянно пытается подорвать безопасность Blue Security.
- Кребс, Брайан (17 мая 2006 г.), «В борьбе со спамом снова побеждает Голиаф», Вашингтон Пост.
- Ранум, Маркус Дж., "Разрешение работы отдела жалоб", Ранум (редакционная).
- KnujOn - Еще один сервис по борьбе со спамом, «многоуровневый ответ на интернет-угрозы, особенно угрозы, связанные с электронной почтой».
- Подозреваемые в DDOS-атаке
Библиография
- Кребс, Брайан (17 мая 2006 г.), "Синюю охрану выгнали, пока она не работает", Вашингтон Пост, заархивировано из оригинал 12 июня 2006 г. о победе спамеров и ее последствиях.
- Сингел, Райан (16 мая 2006 г.), "Под атакой, спам-борец сбрасывается", Проводные новости.
- Андервуд, Тодд (8 мая 2006 г.), "Фиаско голубой безопасности", Renesys, заархивировано из оригинал 18 июня 2006 г..