Transparencias Master Seguridad Deusto

A continuación, dejo las transparencias usadas en el Master de Seguridad de la Información, en el que impartí el módulo de Seguridad en sistemas de correo electrónico.

Dicho módulo comenzó con estas transparencias introductorias en las que se da un repaso a todo lo que engloba el servicio de correo electrónico, como son los protocolos y RFCs, MTAs, el problema del spam, botnets, phishing, diversas técnicas antispam, filtrado por contenidos, pasarelas de correo…etc.

Espero que os resulte interesante ;-)

Top Spam Botnets

Me encuentro con un interesante artículo de SecureWorks que hace referencia al «Top» de botnets más grandes y que más spam generan.

La primera de ellas es Srizbi, de la que ya hablé en este blog hace unos meses. Según dicho estudio, Srizbi (perteneciente a la RBN), dispone de unas 315.000 máquinas bajo su control; toda una plataforma para el envío de spam que generaría unos 60 billones de mensajes de spam al día. A destacar también que casi todas usan un sistema de control con cifrado, ya sea HTTP o mediante algún otro protocolo.

Ciertamente, las botnets son las mayores emisoras de spam a día de hoy. Para poder mitigar su impacto, sería interesante que los ISPs de conectividad, como está haciendo Telefónica desde hace tiempo, empiecen a cortar el tráfico SMTP de salida desde sus redes dinámicas y residenciales. Otros ISPs están pensando en aplicar medidas similares dado el excelente resultado que esta medida está dando. Esperemos que sea así pronto :)

Dentro de una botnet

SecureWorks, una empresa dedicada a servicios de seguridad, nos ofrecía un artículo sobre una investigación realizada a una botnet que se dedicó del 27 al 30 de Octubre de este año a mandar spam sobre el político estadounidense Ron Paul.

Buscando patrones coincidentes en los mensajes recibidos (cabeceras concretas y sus valores), se sacaron algunas de las IPs de esta red de bots y con la colaboración de los ISPs que los alojaban involuntariamente, se consiguió saber que Trojan.Srizbi era el nombre del malware instalado en los ordenadores de los que provenía el spam. Éste había sido introducido en ellos por medio del kit de exploits mediante web llamado n404.

Posteriormente y según comenta el documento, con la ayuda de SpamHaus, se consiguió el software de control de esta red de bots, un programa escrito en Python llamado «Reactor Mailer» mediante el cuál, con una interfaz web, se pueden realizar todas las tareas típicas del spammer. Recargando dicho software, se pudo ver cómo había tareas guardadas relacionadas con el envío de los mensajes de Ron Paul, con una lista de 162,211,647 direcciones emails asociadas. Una persona apodada como «nenastnyj» fue quien realizó el envío a través de dicho programa y por medio de unos 3000 ordenadores infectados.

Para más información, recomiendo leer dicho artículo ya que ofrece un punto de vista hasta ahora desconocido de este tipo de «redes».