Rana azul

Ir a: navegación, búsqueda de
Este artículo es sobre la herramienta anti-spam. Para otras aplicaciones, vea Rana azul (desambiguación).
Rana azul
Blue-frog-spam.png
Desarrollador (s) Seguridad azul
Sistema operativo Microsoft Windows
Extensión para Mozilla Firefox
Licencia Open Source
Sitio web Azul Security Inc. (archivado)

El Rana azul herramienta, producido por Blue Security Inc., opera en 2006 como parte de una comunidad basada anti-spam sistema que intentó persuadir a spammers para eliminar direcciones de miembros de la comunidad de su listas de correo mediante la automatización de la queja se recibe proceso para cada usuario como spam. Seguridad azul mantenido estas direcciones en una forma basada en un No inmiscuirse del registro, y los spammers podrían utilizar herramientas gratuitas para limpiar sus listas.

Contenido

  • 1 Información
  • 2 Reacción de spammers
    • 2.1 Controversia
      • 2.1.1 Acusaciones de ser malware
    • 2.2 Atacantes identificados
    • 2.3 Parada del servicio
    • 2.4 Complainterator
  • 3 Véase también
  • 4 Referencias
  • 5 Enlaces externos
  • 6 Bibliografía

Información

Miembros de la comunidad informaron su spam seguridad azul, que analizó para asegurarse de que satisfizo sus directrices, informaron entonces sitios enviando spam ilegal para el ISP ellos (si puede ser encontrado, contactado y estaban dispuestos a trabajar con ellos), que acogió a otros grupos anti-spam y a las autoridades policiales en un intento por obtener el spammer que cese y desista. Si estas medidas no se pudo, seguridad azul remite un conjunto de instrucciones a una rana azul cliente. El software cliente utiliza estas instrucciones para visitar y dejar las quejas sobre los sitios anunciados por los mensajes de spam. Cada mensaje de spam un usuario recibido su cliente Blue Frog dejaría una denuncia genérica, incluyendo instrucciones sobre cómo quitar todos los usuarios de seguridad azul de futuros envíos. Seguridad azul operó la suposición de que a medida que crecía la comunidad, el flujo de las quejas de decenas o cientos de miles de computadoras aplicaría suficiente presión sobre los spammers y sus clientes para convencerlos para detener spam los miembros de la comunidad de seguridad azul.

El software Blue Frog incluido un Firefox y Internet Explorer plugin que permite Gmail, Hotmail, y Yahoo! Mail usuarios de correo electrónico para reportar su spam automáticamente. Los usuarios también podrían reportar spam de escritorio aplicaciones de correo electrónico como Microsoft Office Outlook, Outlook Express y Mozilla Thunderbird.

Los últimos usuarios que descargaron el software gratuito de Blue Frog habían registrado sus direcciones de correo electrónico en el registro de "No molestar". Cada usuario puede proteger diez direcciones y un personal DNS nombre de dominio.

Rana azul estaba disponible como un complemento gratuito dentro de la Firetrust MailWasher filtro anti-spam. También era compatible con SpamCop, una herramienta con diversos métodos de lucha contra el spam.

Seguridad azul lanzado todos sus productos de software (incluyendo Blue Frog) como fuente abierta:[1] la comunidad de desarrolladores podría revisar, modificar o mejorar.

Reacción de spammers

Una variación de los mensajes de engaño.

En 01 de mayo de 2006, miembros de Blue Frog comenzaron a recibir mensajes de correo electrónico intimidante de fuentes alegando que el software en realidad estaba recopilando datos personales necesarios para el robo de identidad, DDoS ataques, creando una base de datos de spam y otros tales propósitos. Seguridad azul ha rechazado estas afirmaciones.[2]

Una variante del mensaje por correo electrónico afirmó que los spammers habían encontrado una manera de extraer direcciones de la base de datos con fines maliciosos. Debido a cómo funciona el software de seguridad azul, esto no es posible; Sin embargo, los spammers pueden identificar BlueFrog direcciones de correo electrónico de miembros en las listas que ya poseen. Azul Security proporciona a los spammers una herramienta gratuita que permite "limpiar sus listas". Extraer direcciones directamente desde el programa sería imposible ya que son sólo hashes, pero un spammer puede ejecutar una lista a través del filtro de BlueSecurity y luego comparar los resultados con una lista inalterado y así identificar a los usuarios de BlueSecurity y establecerlas. Este método sólo puede identificar direcciones de Blue Frog ya en posesión de los remitentes de spam y no se puede tener acceso a como-aún no dirigido mediante direcciones.

Controversia

En mayo de 2006, la compañía de seguridad azul fue objeto de una represalia DDoS ataque Iniciado por los spammers. Como sus servidores doblado bajo la carga, seguridad azul redirigido sus propias entradas DNS para que apunte al compañía el weblog, que anunciaba su dificultad. El weblog de empresa fue alojado en el portal blogs.com, una subsidiaria de Seis Apart. Esto efectivamente redirige el ataque a blogs.com y causado granja de servidores de Six Apart a colapsar, que a su vez se dice que han hecho algunos otros 2.000 blogs inalcanzable por varias horas.

Individuos que dicen ser miembros del establecimiento de la seguridad informática condenaron a la empresa de seguridad azul para la acción que tomó mientras bajo ataque DDoS. Un representante de Renesys comparó esta acción para empujar un sofá ardiente de su casa a un vecino.[3]

En su defensa, Blue Security Inc. indicó que no era consciente del ataque DDoS cuando hizo el DNS cambio, alegando haber sido "esperada"(o aislada) en su red israelí como resultado de un Ingeniería social Hack, que se alega han sido tirado por uno de los atacantes contra personal de apoyo técnico de un ISP de alto nivel.

Esta afirmación ha sido cuestionada por muchos escritores como Todd Underwood, escritor del blog Renesys.[3] Mayoría de las fuentes, sin embargo, están de acuerdo en que independientemente de si seguridad azul era "esperada", parecen no haber sufrido ataque al tiempo que habían redirigido su dirección web.[citación necesitada] También reclamó seguridad azul[citación necesitada] se mantuvo en términos amistosos con Six Apart y señaló que el hecho de que el blog hosting empresa no culpar ni siquiera el nombre en la prensa suelte explica que la interrupción del servicio.[4] En cualquier caso, la acción fue ampliamente divulgada en sitios web de seguridad IT, posiblemente dañar la reputación de seguridad azul dentro de esa comunidad. Al mismo tiempo, el incidente y su amplia divulgación en más medios de interés general fue considerado por muchos para ser una bendición para la notoriedad de seguridad azul y el proyecto de Blue Frog.

Experto en seguridad Brian Krebs da una razón diferente para sitio web de seguridad azul están disponibles en su artículo sobre el Washington Post.[5] Dice que lo que sucedió no fue que seguridad azul estaba mintiendo acerca de ser incapaces de recibir HTTP las solicitudes (porque sus servidores fueron abajo), diciendo que habían sido "filtrada" agujero negro"y maliciosamente redireccionado tráfico, sino que ellos eran en realidad puede recibir tráfico debido a un ataque a sus servidores DNS. Esto hace probable que esencialmente habían estado diciendo la verdad y que CEO Eran Reshef era simplemente mal informado en cuanto a por qué sus usuarios fueron incapaces de llegar a su sitio.

Acusaciones de ser malware

Acusaron a algunos usuarios de Blue Frog de ser malware propia en los foros de charla de Mozilla, alegando que Blue Frog spam firmas en las cuentas de Yahoo! y Gmail, dejó restos activos en todo el sistema operativo después de desinstalar y dejó entrever que la razón real por la existencia de Blue Frog en acumular una base de datos "-no-spam" debía cosechar nuevas direcciones para los spammers diluvio.[6] Rana azul cerró una semana después de que apareciera el hilo del foro.

Después de seguridad azul como versión refundida Collactive, otra vez se le acusaría de spam.[7]

Atacantes identificados

Poco después de iniciado el ataque, CEO de seguridad azul Eran Reshef afirmó haber identificado al atacante como PharmaMastery lo citó como "azul encontró la solución adecuada para detener el spam, y no permitiré que esto continúe" la escritura un ICQ conversación con seguridad azul.

Principales sospechosos para la distribuidos ataque de denegación de servicio (DDoS) en los servidores de seguridad azul se han identificado en el ROKSO base de datos como Christopher Brown, alias Swank AKA "Dólar"[8] y su compañero Joshua Burch alias "zMACk".[9] Los australianos no identificados y "algunos rusos" (Rusia/Estados Unidos), en particular de Leo Kuvayev[10] y la sangre de Alex,[11] también participaron. Los sospechosos fueron identificados en una transcripción de sus anuncios[12] en el foro especial jamón[13] donde se planearon los ataques de correo basura y el ataque DDoS.

Parada del servicio

Seguridad azul cesó la operación el 16 de mayo de 2006. La compañía anunció que buscará no spam relacionados con usos de su tecnología. En una jugada rara para el capital de riesgo industria, los inversores de la empresa expresó su pleno apoyo a la decisión de la empresa a cambiar su plan de negocios.[14]

Muchos usuarios han sugerido continuando con los objetivos del proyecto de manera descentralizada (específicamente usando Peer-to-peer tecnología, con el cliente distribuida a través de BitTorrent o similar, por lo que el procesamiento de correo basura y el cliente elementos de distribución más difícil para los spammers atacar). Un programa tan supuestamente fue comenzado bajo el nombre de Okopipi[15] Aunque esto ahora parece haber sido abandonado.

Un número de usuarios ha recomendado a todos los usuarios desinstalar el programa Blue Frog, que ya no es útil sin los servidores de seguridad azul activos.[16]

Complainterator

Uno de los ex miembros de seguridad azul, enano rojo, escribió un programa llamado Complainterator.[17] Se ejecuta en Windows y como complemento a varios clientes de correo populares. Procesa mensajes de correo electrónico spam y produce mensajes de correo electrónico enviado a lugares que albergan los productos spamvertised. El objetivo es informar a sitios con la esperanza de que eliminará el spam sitios, de tal modo lo que hace difícil para los spammers se benefician de las actividades de spam.

Véase también

  • Técnicas anti-spam (correo electrónico)
  • Collactive, fundada por el equipo de seguridad azul.
  • Malware
  • Okopipi

Referencias

  1. ^ "La rana azul". SourceForge. Archivado de el original el 12 de abril de 2006. 2 de noviembre, 2010. La rana azul es el hogar para proyectos open source de la seguridad azul. Servicio de seguridad azul permite a los clientes a spam informe y enviar solicitudes de "opt-out" a los spammers basados en sus informes.
  2. ^ «Comunidad», BlueSecurity.
  3. ^ a b Inframundo 2006.
  4. ^ Actualización de typepad, Seis aparte, mayo de 2006.
  5. ^ Krebs 2006.
  6. ^ "Cómo desinstalar completamente"La rana azul"". mozillaZine. 09 de mayo de 2006. El 5 de julio 2013.
  7. ^ "Seguridad azul reaparece reencarnada como un Spammer redes sociales – la rana azul voluntad Spam Digg, Del.icio.us y más con su nuevo servicio de Collactive". La patrulla de Internet: ISIPP Publishing. 07 de junio de 2007. El 5 de julio 2013. Valores de fecha de llegada: |Year = / |date = desajuste (Ayuda)
  8. ^ «Pruebas», Rokso, Spamhaus.
  9. ^ «Pruebas», Rokso, Spamhaus
  10. ^ «Pruebas», Rokso, Spamhaus.
  11. ^ «Pruebas», Rokso, Spamhaus.
  12. ^ Rojo sapo (2006-05-02), "Plan de ataque de Spam", ¿Bluesecurity base de datos en peligro? (comentario) (transcripción), Slashdot.
  13. ^ Especial jamón.
  14. ^ Singel 2006.
  15. ^ CastleCops.
  16. ^ CastleCops.
  17. ^ Complainterator.

Enlaces externos

  • Berinato, Scott (noviembre de 2006), "El ataque de los robots. La última amenaza a la red: programas de software autónomo que combinan fuerzas para perpetrar violencia, fraude y espionaje a escala mundial. ¿Cómo una empresa luchó la nueva mafia de Internet – y perdió", Atado con alambre 14 (11) en botnets y el DDoS ataque en Blue Frog, 31 de octubre de 2006.
  • Marca, Madeleine; Reshef, Eran (17 de mayo de 2006), "Ganan los Spammers, firma de Software Anti-Spam se apaga" Día a día (transcripción) (entrevista), NPR.
  • Johnston, David, Spammer desesperadamente intenta socavar la seguridad azul.
  • Krebs, Brian (17 de mayo, 2006b), "En la lucha contra el correo electrónico de Spam, Goliath gana otra vez", El Washington Post.
  • Ranum, Marcus J, "Lo que permite al Departamento de quejas", Ranum (editorial).
  • "Síntesis de Blue Frog", Castillo de policías.
  • "Transcripción de los planes de ataque Spammer", Castillo de policías.
  • KnujOn – Otro servicio anti-spam, "una respuesta a las amenazas de Internet, específicamente las amenazas basadas en correo electrónico multi-con gradas"
  • Sospechosos en el ataque DDOS

Bibliografía

  • Krebs, Brian (17 de mayo, 2006), "azul seguridad patada mientras está abajo", Parche de seguridad, El Washington Post en la victoria de los spammers y sus implicaciones.
  • Singel, Ryan (16 de mayo de 2006), "Bajo ataque, Spam Fighter pliegues", Noticias por cable.
  • Underwood, Todd (08 de mayo de 2006), "El Fiasco de seguridad azul", Renesys (World wide web registro).

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Blue_Frog&oldid=636817540"