Étude de spambots avec des honeypots

Magazine
Marque
MISC
Numéro
48
Mois de parution
mars 2010
Domaines


Résumé

Avec l'augmentation des mesures de sécurité dans les services réseau, l'exploitation distante devient de plus en plus difficile. En conséquence, les attaquants se concentrent sur des vecteurs d'attaques plus fiables comme l'e-mail : les victimes sont infectées via des pièces jointes malicieuses ou par des liens conduisant sur des sites web malicieux. Ainsi, des méthodes de bloquage et de filtrage plus efficaces sont nécessaires.


Dans cet article, nous discuterons d'une approche proactive afin de récupérer directement les messages de spams en interagissant avec les contrôleurs du botnet de spam (spambots). Le principe est d'exécuter des spambots dans un environnement honeypot contrôlé et d'étudier leur activité, par exemple, la communication entre le bot et le serveur de contrôle (serveur C&C), ou les e-mails de spam en redirigeant les messages provenant du bot vers un serveur de mails sous notre contrôle. Avec cette approche, nous observons les spams actuels et obtenons une copie des messages les plus récents d'une manière très rapide et efficace. Avec ces informations, nous générons des modèles qui représentent une information concise de résumé du spam. Les données récupérées peuvent ensuite être utilisées pour améliorer les techniques de filtrage de spam actuelles et développer de nouvelles méthodes pour filtrer efficacement les e-mails.

1. Introduction

Ces dernières...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Sûreté mémoire : le temps des cerises

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

L’étude et la compréhension des buffer overflow datent de 1972, et leurs premiers usages documentés de 1988 [1]. Près de 50 ans plus tard, où en sommes-nous ? Il nous faut bien admettre que la situation est déprimante : Microsoft et Google reconnaissent chacun ([2], [3]) que près de 2/3 des attaques utilisent à un moment ou un autre une vulnérabilité mémoire. Le ver Morris, qui n’était au départ qu’une preuve de concept, avait quand même coûté la bagatelle de quelques millions de dollars à l’époque… Aujourd’hui, les coûts sont abyssaux : sur le plan financier bien sûr, mais aussi pour nos vies privées, voire nos vies tout court. Face à ce problème, de nombreuses approches sont possibles : analyse statique du code, instrumentation et vérification à l’exécution, langages « sûrs »… Je vous propose d’explorer dans cet article un vieux concept remis au goût du jour, les capabilities, et tout ce qu’elles pourraient nous permettre de faire.

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

Le partage de fichiers en ligne, simple et sécurisé

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

À l’heure où nous rédigeons ces lignes, le recours au télétravail est fortement recommandé, ce qui nécessite de s’équiper au mieux pour pouvoir assurer la continuité de son activité dans de bonnes conditions. Dans ce contexte, il n’est pas toujours aisé de partager facilement et de manière sécurisée des données avec ses collaborateurs. Cela est également valable dans un cadre privé, où l’on souhaiterait par exemple pouvoir échanger en quelques clics les photos des dernières fêtes ou des documents sensibles avec ses proches. Gros plan sur trois services en lignes libres, décentralisés et respectueux de la vie privée qui se révèleront fort utiles dans ces situations.

Sécurité avancée des services Serverless (FaaS)

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Les fonctions Serverless sont aujourd’hui une nouvelle tendance du cloud. Rapides et peu onéreuses, elles ne requièrent aucun entretien des infrastructures sous-jacentes par le client. Cependant, ce service entraîne un changement de modèle d’architecture, rendant les solutions de protection classiques inadaptées. Ce papier sensibilise aux nouvelles menaces du cloud et suggère différentes règles à suivre pour s’en prémunir.