Pages

mardi 27 mai 2008

Après le canon à spam, voici le ballon à spam...

Après le canon à spam, voici le ballon à spam...

Ce n'est pas la première fois que je m'intéresse au spam et à la nécessité de sécuriser la recherche (do it safe...), or plus le temps passe, moins ça s'arrange...

Il y a deux semaines, KnujOn (No Junk en verlan, prononcer New John, grossièrement traduisible par "sus aux pourriels") a publié un communiqué de presse où la société explique ceci :
Un grand nombre de botnets vous inonde de spam, mais les sites véritablement concernés, moins nombreux, sont les sites de destination remplis de pubs (advertised landing sites). Exemple : un botnet reliant 100 000 machines infectées envoie d'un coup 2 millions de messages de spam, qui ne font globalement référence qu'à 200-500 liens, lesquels ne pointent généralement que vers 100 à 200 domaines réels, dont 90% sont contrôlés par seulement 2,5% des registreurs...

Of course the botnets that send the spam are huge in number, however the more important smaller population referred to are the actual advertised landing sites. As an example: A botnet with 100,000 machines sends a 2 million message email blast. The spam messages actually only reference 200 - 500 URI links. The URIs are often redirects that boil down to only 100 - 200 real domains, and 90% of these domains are controlled by 2.5% of the registrar population...
En constatant donc que 90% des sites illicites tracés conduisent en tout et pour tout à 20 registreurs, qui ne sont pas nommément les spammeurs, mais chez qui les sites en question sont enregistrés.


Et de nous livrer la liste des 10 registreurs les plus "mouillés", par ordre d'importance :
  1. Xinnet Bei Gong Da Software (Chine)
  2. Beijingnn (Chine)
  3. Todaynic (Chine)
  4. Joker (Allemagne)
  5. eNom, Inc. (États-Unis)
  6. Moniker (États-Unis)
  7. Dynamic Dolphin (États-Unis)
  8. The Nameit Co/Aitdomains.com (États-Unis)
  9. PDR (États-Unis)
  10. Intercosmos/Directnic (États-Unis)
L'analyse étant basée sur les critères suivants :
  1. Nombre total de domaines enregistrés chez le registreur
  2. Nombre brut de sites signalés comme sites spammeurs
  3. Proportion de sites spammeurs par rapport au nb total de domaines enregistrés
  4. Nb brut d'agressions : nb de cas de spam pointant vers les domaines de ce registreur
  5. Ratio d'agressions : proportion du total de cas de spam par rapport au nb total des domaines de ce registreur
  6. Score global : note générale attribuée en tenant compte de chacun des résultats ci-dessus
  7. Décompte des enregistrements inexacts : nb total des enregistrements inexacts dans le Whois
  8. Score des enregistrements inexacts : proportion des inexactitudes par rapport au nb total des domaines de ce registreur
  9. Facteur marques : volume de sites relevés faisant du spam de marques
Voir cette analyse un peu plus détaillée de cette liste...

Quant au fait que les trois premiers registreurs soient chinois, peut-on l'associer avec la constatation faite par MessageLabs dans son rapport mensuel sur le spam et autres attaques ?
Au cours des six derniers mois, MessageLabs a intercepté 13 attaques thématiques liées directement aux Jeux olympiques, transversales à plusieurs industries. Certaines, s'appuyant sur des intitulés en apparence officiels pour susciter la confiance ("Beijing 2008, passage de la Flamme", ou "Comité National Olympique, vente de billets"), semblaient provenir du Comité International Olympique, basé à Lausanne, Suisse. Or en réalité, dans toutes ces attaques, sauf une, les adresses IP d'origine conduisent à la Région Asie-Pacifique.

Over the past six months, MessageLabs intercepted 13 separate Olympic themed attacks, across several different industries. Leveraging interest in the Olympics Games through the use of legitimate-sounding email subject titles, such as “The Beijing 2008 Torch Relay” and “National Olympic Committee and Ticket Sales Agents”, some attacks purported to be from the International Olympic Committee, based in Lausanne Switzerland. In reality all of the attacks, but one, were sent from an IP address within Asia Pacific.
En usurpant même des adresses @olympic.org ! Je vous laisse en tirer les conclusions...

Donc, après les domaines jetables (très liés au domain tasting) utilisés pour les canons à spam, servant à bombarder le Web de plusieurs millions de messages à l'heure, voici maintenant le ballon à spam :


Suite à ce rapport sur les “Worst Spam Offenders”, qui a fait grand bruit outre Atlantique, l'ICANN a réagi officiellement en rappelant qu'elle a déjà contacté ces registreurs “indélicats” et que depuis 2002 le système WDPRS (“Whois Data Problem Report System”) permet de signaler les problèmes de faux enregistrements au Whois.

Sans compter que les condamnations dans les affaires de spam deviennent de plus en plus lourdes : entre le “Spam King” Robert Soloway, qui a plaidé coupable mais risque quand même 26 ans de prison, et les compères “Spamford” Wallace et “Pickle Jar” Rines qui viennent d'être condamnés à payer à MySpace ... 234 millions de dollars, on pourrait penser que les peines encourues commencent à devenir dissuasives !!!

Même Yahoo! s'y met !

Malheureusement, je crains qu'il n'en soit rien et que l'avenir reste plein de violentes tempêtes... Savez-vous comment on dit tempête en anglais ? Storm !


Partager sur Facebook

, , , , , , , , ,

1 commentaire:

gbruen a dit…

plus d'information:

"L'ICANN pourrait sévir contre le pourriel"

http://techno.branchez-vous.com/actualite/2008/06/licann_pourrait_sevir_contre_l.html

http://www.knujon.com/lang/knujon_fr.html

Merci!