Spam - La chaîne du spam
Pierre Pinard© (01.05.2004 - révision 1)
La propagation des spams suit 2 méthodes de diffusion différentes :
Si le contenu habituel d'un spam est un message publicitaire, le spam viral peut être employé pour propager un virus.
Propagation virale |
Forts des constats d'échecs précédents lors de la propagation classique des spams, les spammeurs recherchent de nouveaux moyens de propagation. L'un d'entre eux est de prendre nos machines pour les leurs. Ils ont observé que les virus se répliquent, grâce à de micros serveurs SMTP embarqués, à une vitesse fulgurante, prenant de court les mises à jour des bases de données des antivirus. L'idée est simple : demander au même mécanisme de réplication de répliquer et propager un spam au lieu de répliquer et propager un virus. Des virus de ce type sont, par exemple, Sobig, Swen, Sober, W32.Gluber.B@mm, MyDoom (Novarg, Mimail), Netsky, Bagle... D'autres formes de propagations virales utilisent les envois réels d'e-mail par un internaute pour s'attacher à ces envois. L'opération se déroule en 2 temps.
Premier temps:
Dans un premier temps, le spammeur entre en relation avec un créateur de virus (ce serait, d'ailleurs, plutôt, le créateur de virus qui proposerait ses services à un spammeur car les créateurs de virus sont particulièrement discrets et furtifs) et, moyennant finances, un virus est lâché dont le but est d'infester très proprement le maximum de machines. Ce genre de virus a besoin de machines saines. Il se donne même des airs de chevalier blanc en agissant parfois en antivirus histoire d'assainir une machine et en chasser les spammeurs concurrents (pousse toi de là que je m'y mette). Ces virus ne sont absolument pas destructeurs. Ils agissent en simple cheval de Troie.
- Ils installent un serveur smtp et se répliquent, grâce à lui, vers la totalité des adresses e-mail trouvées dans la machine infestée.
- Ils lâchent aussi un backdoor qui permettra le réemploi du mécanisme implanté.
Les données permettant d'identifier ce genre de virus à l'oeil nu sont, par exemple :
- Documents dont les virus extraient des adresses e-mail.
adresses trouvées dans votre carnet d'adresse
adresses trouvées dans tous les documents susceptibles d'en contenir, sur les disques C: à Z: comme les pages Web visitées depuis longtemps déjà et qui se trouvent encore dans le cache de votre navigateur, sur votre disque dur, les historiques et archives de vos correspondances, les documents dont les extensions sont :
.a
.abd
.ad
.adb
.as
.asp
.b
.bat
.c
.cf
.cfg
.cg
.cgi
.cmd
.csv
.d
.db
.dbf
.dbx
.dh
.dht
.dhtm
.do
.doc
.e
.em
.eml
.f
.g
.h
.ht
.htm
.html
.i
.ini
.j
.js
.jse
.jsp
.k
.l
.log
.m
.mb
.mbx
.md
.mdx
.mh
.mht
.mm
.mmf
.ms
.msg
.n
.nc
.nch
.o
.od
.ods
.of
.oft
.p
.ph
.php
.pl
.pp
.ppt
.q
.r
.raw
.rt
.rtf
.s
.sh
.sht
.shtm
.shtml
.st
.stm
.t
.tb
.tbb
.tx
.txt
.u
.ui
.uin
.v
.vb
.vbs
.vcf
.w
.wa
.wab
.ws
.wsh
.x
.xl
.xls
.xm
.xml
.y
.z
Etc. ...
- Expéditeur (de: from:)
Généralement une adresse usurpée (spoofée) ne répondant à aucune règle mais aussi les adresses remarquables suivantes :
Microsoft <support@microsoft.com>
Terrorist George W. Bush <president@whitehouse.gov>
Terrorist Ariel Sharon <pm_eng@pmo.gov.il>
careless <ch@care.net>
media <washtimes.com>
Rumsfeld <rumsfeld@pentagon.net>
Maybank <security@maybank2u.com>
condemn <fool@first.gov>
BinLaden <osama@fbi.gov>
BushScare <president@white.gov>
- Sujet (objet)
Lorsque vous voyez un e-mail avec un sujet dans le genre de ceux-là, c'est un spam
Announcement
Approved
Attention
automatic notification
automatic responder
Bad News!
believe me
Bussiness
Buy 1 Free 2
Confirmation
Confirmation Required
Correction
Criminal
dear
Delivery Failed
denied!
Details
Error
exception
excuse me
Expired account
fake
fake?
Found
Free Porn!
Funny
good morning
great!
Hack me!
hello
Here is it
hey
hi
Hi!
hi, it's me
Hurts
Illegal
illegal...
I'm back!
important
info
information
its me
last chance!
Letter
lol
Love is
Mail Delivery System
Mail Transaction Failed
moin
Money
More samples
Need help!
News!
nice job!
notice!
notification
Numbers
oh
oh wow
Only love?
Password
Picture
Pictures
please read
please reply
plz!
Privacy
private?
Question
Re:
Re: <5664ddff?$????>
Re: <5664ddff?$??º2>
Re: <censored>
Re: Advice
Re: Application
Re: Approved
Re: Bill
Re: Cheaper
Re: Contacts
Re: Demo
Re: Details
Re: Document
Re: does it?
Re: e-Books
Re: Error
Re: Excel file
Re: excuse me
Re: Fax number
Re: Final
Re: Hello
Re: Here
Re: Here is the document
Re: hey
Re: Hi
Re: important
Re: Information
Re: Job
Re: Letter
Re: List
Re: Missed
Re: Movie
Re: Music
Re: My details
Re: Paint file
Re: Patch
Re: Photos
Re: Poster
Re: Presentation
Re: Pricelist
Re: Private
Re: Product
Re: Re: Document
Re: Re: Message
Re: Re: Re: Re:
Re: Re: Re: Your document
Re: Re: Thanks!
Re: Step by Step
Re: Summary
Re: Tel. Numbers
Re: Text
Re: Text file
Re: Thank you
Re: Thank you!
Re: Thanks!
Re: unknown
Re: War
Re: Website
Re: Word file
Re: Your archive
Re: Your bill
Re: Your details
Re: Your document
Re: Your letter
Re: Your music
Re: Your picture
Re: Your product
Re: Your software
Re: Your text
Re: Your website
read it immediatelly
read it immediately
read now!
Read this message
registered?
Registration confirm
report
Report!
Returned Mail
Schedule
Server Report
something for you
Spend Money
Status
Stolen
take it
test
Text
Thank you
Thank You very very much
Too easy
trust me
unknown
Update
warning
Warning!
what's up?
Wow
Yep
you are!
You have 1 day left
You use illegal...
you?
Your IP was logged
Your request was registered
Your resume
etc. ...
- Nom de la pièce jointe -
Lorsque vous voyez une pièce jointe dont le nom est de ce genre, la pièce jointe est un virus qui va implanter un serveur smtp et un backdoor afin de transformer votre machine en un zombie ré-employable sans limite par un spammeur. L'extension de la pièce jointe est aléatoirement choisi parmi une liste d'extensions "exécutables" comme .exe, .scr, .pif, .bat, .com, .cmd, .zip etc. ... Lorsque la pièce jointe a 2 extensions, la première est "anodine" comme .htm ou .doc ou .txt...
454543403
aboutyou
abuses.pif
Alert
all_document.pif
all_pictures.pif
application.pif
Artificial Intelligence
associal
attach2
attachment
auction
bill
birth
body
brand
card
class_photos
Clever
collection
computers
concert
corrected_doc.pif
credit
creditcard
data
death
description
details
Digital Sign
dinner
disco
doc
doc_ang
document
document.pif
document_4351.pif
document_excel.pif
document_full.pif
document_word.pif
document1.pif
e machine
Empty
fees
file
final
found
freaky
friend
help
Hit For Money
hurts.pif
id
image
image034.pif
important
In the room
incest
information
injection
intimate stuff
jokes
large space
Less but high
letter
location
logfile
loveletter02.pif
magazine
mail2
mails
Main Mission
masturbation
material
me
message
message_details.pif
message_part2.pif
misc
moonlight
more
mp3music.pif
msg
msg2
multi
music
My_Advice.pif
my_details.pif
My_Fax_Numbers.pif
my_stolen_document.pif
My_Telephone_Numbers.pif
myabuselist.pif
myaunt
mydate
naked1
naked2
news
nomoney
note
nothing
number_phone
object
old_photos
Osam_Bin_Laden_Articel_42.pif
part2
party
password
passwords02.pif
paypal
pic
pictures
pin_tel.pif
portmoney
poster
posting
press any key
privacy
problem
product
ps
quiz
ranking
Re:
readme
Ready to attack
regards
regid
release
Reporter
request
response
schock
secrets
serial no.
setup
sexual
sexy
shower
solution
Spammer Activity
story
stuff
swimmingpool
talk
tear
test
text
textfile
topseller
transfer
trash
undefinied
unfolds
update
video
violence
visa
visa_data.pif
warez
Warranty Void
webcam
website
wife
word_doc
worker
your_archive.pif
your_bill.pif
Your_Contacts.pif
Your_Demo.pif
Your_Description.pif
your_details.pif
Your_Digicam_Pictures.pif
your_document.pif
Your_Document_Part3.pif
Your_E-Books.pif
Your_Error.pif
Your_Excel_Document.pif
your_file.pif
Your_Final_Document.pif
Your_Information.pif
Your_Job.pif
your_letter.pif
your_letter_03.pif
Your_List.pif
Your_Movie.pif
Your_Music.pif
Your_Paint_File.pif
Your_Patch.pif
Your_Pics.pif
your_picture.pif
your_picture01.pif
Your_Poster.pif
Your_Presentation.pif
Your_Pricelist.pif
Your_Private_Document.pif
your_product.pif
Your_Product_List.pif
Your_Software.pif
your_stuff
Your_Summary.pif
your_text.pif
Your_Text_File.pif
your_text01.pif
your_website.pif
yours
yours.pif
Les failles exploitées sont
- Réseau P2P
Cette faille est, en réalité, assise devant le clavier, positionnée exactement entre 2 oreilles, et c'est l'une des failles les plus difficiles à éradiquer. Cette faille est renouvellée en continu à raison d'une nouvelle génération par jour, probablement due à l'usage de viagra justement promu par le spam. Cette faille s'auto reproduit ! C'est le cancer du Net. Heureusement que Assiste.com est l'antidote ! Cette faille se shoote aux fichiers infectés qui ont pour noms :
winamp5
icq2004-final
activation_crack
strip-girl-2.0bdcom_patches
rootkitXP
office_crack
nuke2004
doom2.doc.pif
sex sex sex sex.doc.exe
rfc compilation.doc.exe
dictionary.doc.exe
win longhorn.doc.exe
e.book.doc.exe
programming basics.doc.exe
how to hack.doc.exe
max payne 2.crack.exe
e-book.archive.doc.exe
virii.scr
nero.7.exe
eminem - lick my pussy.mp3.pif
cool screensaver.scr
serial.txt.exe
office_crack.exe
hardcore porn.jpg.exe
angels.pif
porno.scr
matrix.scr
photoshop 9 crack.exe
strippoker.exe
dolly_buster.jpg.pif
winxp_crack.exe
Microsoft WinXP Crack.exe
Teen Porn 16.jpg.pif
Adobe Premiere 9.exe
Adobe Photoshop 9 full.exe
Best Matrix Screensaver.scr
Porno Screensaver.scr
Dark Angels.pif
XXX hardcore pic.jpg.exe
Microsoft Office 2003 Crack.exe
Serials.txt.exe
Screensaver.scr
Full album.mp3.pif
Ahead Nero 7.exe
Virii Sourcecode.scr
E-Book Archive.rtf.exe
Doom 3 Beta.exe
How to hack.doc.exe
Learn Programming.doc.exe
WinXP eBook.doc.exe
Win Longhorn Beta.exe
Dictionary English - France.doc.exe
RFC Basics Full Edition.doc.exe
1000 Sex and more.rtf.exe
3D Studio Max 3dsmax.exe
Keygen 4 all appz.exe
Windows Sourcecode.doc.exe
Norton Antivirus 2004.exe
Gimp 1.5 Full with Key.exe
Partitionsmagic 9.0.exe
Star Office 8.exe
Magix Video Deluxe 4.exe
Clone DVD 5.exe
MS Service Pack 5.exe
ACDSee 9.exe
Visual Studio Net Crack.exe
Cracks & Warez Archive.exe
WinAmp 12 full.exe
DivX 7.0 final.exe
Opera.exe
IE58.1 full setup.exe
Smashing the stack.rtf.exe
Ulead Keygen.exe
Lightwave SE Update.exe
The Sims 3 crack.exe...
- Pour ce qui est contre et contre ce qui est pour
Oh, cette faille est le propre de toutes jeunesses, à moins que ce ne soit l'inverse - ou que la jeunesse en elle-même soit une faille de sécurité. Quoi qu'il en soit, c'est encore une faille qui se situe juste là, assise devant le clavier. Ces naïfs par essence sont prompts à s'enflammer pour une cause et la cause leur semblait juste : lancer des attaques en déni de service distribué (DDoS) contre SCO ou Microsoft. Quelle chance de pouvoir participer à ce truc, de pouvoir dire plus tard, à ses enfants "j'y étais, j'en étais". Ce n'est pas les baricades de mai 68 mais, quand-même... Et toute la presse, la presse informatique mais aussi la presse d'information, les sites de news, les sites de sécurité etc. ... en ont fait leurs choux gras. Et toute une population à ouvert volontairement ce virus qui devait s'auto-arrêter un mois plus tard. Tandis qu'il jetait sa poudre aux yeux aux aveugles de service, il installait un serveur SMTP et un backdoor. Vous vous souvenez : s'était le 26 janvier 2004 et il s'appelait MyDoom. Les machines ainsi zombiifiées continuent de nous inonder de spams...
- iFrame ( ms01-020 ) donc une faille corrigée depuis plusieurs années - 01-020 signifie 20ème publication de patch (correctif) de l'année 2001. C'était le 29 mars 2001 ! Bien sûr, les patchs n'ont pas été appliqués, on est donc, simultanément, façe à une faille de type zombioïde bipède à éradiquer de toute urgence. Encore le même type de faille assise devant le clavier.
Dans ce même premier temps d'infestation, le spammeur peut en profiter pour balancer, simultanément, un premier spam mais, généralement, ce n'est pas le cas.
Un spammeur se vante ainsi de contrôler 450.000 PCs et garanti à ses "clients" l'intraçabilité des spams envoyés par lui.
Second temps:
Le spammeur scanne le port maintenu ouvert grâce au backdoor implanté, sur quelques machines cibles par pays, par exemple tous les pays d'Europe de l'Ouest, et donne au mécanisme implanté précédemment, un spam à envoyer. La propagation est fulgurante, de proche en proche, par grappes successives. Le mécanisme est ré-employable indéfiniment tant qu'un anti-trojan et un firewall ne sont pas installés sur toutes les machines infestées. Même si le virus, qui a agit en simple cheval de Troie pour faire pénétrer la malveillance, est détruit, le mécanisme reste en place. Il faudrait un anti-trojan pour détecter et détruire le mécanisme et un vrai firewall (pas le gadget d'XP) pour s'apercevoir qu'un serveur SMTP tente d'envoyer des messages. Le spam étant un courrier très bref, il est extrêmement rapide à envoyer en masse et le pic de propagation peut être atteint en 1/2 heure à 1 heure soit longtemps avant que les organisations de lutte anti-spam n'aient eu le temps de classifier l'opération en spam. Ici, on s'apperçoit que les anti-spam classiques à base de signatures de spams sont, comme les antivirus, voués à l'échec.
|
Rédigé en écoutant
|
 |
|