Los spammers han acelerado los esfuerzos para usar archivos encriptados para evadir los filtros en los sistemas, ha reportado el proveedor de servicio Email Systems.
La técnica se basa en el hecho de que muchos sistemas de spam no pueden rastrear dentro de los correos que contienen un archivo anexo encriptado o protegido con clave y determina que no son legítimos. Sin una regla para bloquear tales anexos, la mayoría de los sistemas pasará el correo electrónico a los destinatarios, dándole a los spammers una importante victoria para obtener lo que busca el spam.
Hace pocas semanas, Email Systems detectó que un pequeño pero firme envío de spam que sale de computadoras que comprimen, contiene una versión comprimida del perverso troyano 'Storm' que inundó a los usuarios de Internet en enero.
Los destinatarios podrían permitir la descompresión del archivo troyano de forma inadvertida usando una clave incluida, después de ser atraído por un número de líneas de asunto visibles, incluyendo “¡Gusano Detectado!”, “¡Virus Detectado!”, “¡Alerta de 'Spyware!” y “¡Cuidado!”.
Aunque la técnica ha estado por varios meses, los spammers parecen acelerar sus intentos de usarla, dijo Greg Miller de Email Systems. La compañía tiene cientos de archivos en cuarentena de miles de copias de archivos anexos de spam, arriba de los niveles que apenas eran una décima parte del volumen hace algunos meses.
“Nos hemos movido de un spam que es de solo un tipo enviando montones de cantidades de spam”, agrega Miller. El vasto volumen de spam no fue automatizado vía sistema de arranque, y esto hizo que apareciera un nuevo método de infección incluso más crítico que el spam económico. “Cada seis meses o algo así vemos un nuevo ataque que es muy exitoso”, considera.
Como los sistemas antispam se adaptaron a técnicas populares como imagen de spam, los criminales estuvieron dando una mirada a la ingeniería furtiva de spam.
La forma más fácil de detectar los actuales ataques de archivos encriptados podría ser el tamaño del archivo, 77KB, pero podría variar en futuros ataques pronto. La mejor propuesta fue simplemente no permitir del todo correos encriptados que pasen a través del sistema.
-Por John E. Dunn
Techworld.com
LONDRES