垃圾邮件使用特定文件扩展名避开过滤

2012 年 9 月 21 日5470

【赛迪网-IT技术讯】自八月中旬以来,赛门铁克一直在观察包含链接且这些链接的URL中带有文件扩展名垃圾邮件样本。如果点击这些链接,它们并不会打开任何文件,而是将用户重定向到一个在线药店网站。这类URL中使用了以下文件扩展名

.asp、.doc、.htm、.html、.mp3、.mpeg、.pdf、.php、.txt

在赛门铁克所观察的垃圾邮件样本中发现了以下URL:

· http:// [内容已删除].be/HOOK2_txt

· http:// [内容已删除].com.br/897110_doc

· http:// [内容已删除].com/677115_php

· http:// [内容已删除].com/686112_asp

· http:// [内容已删除].ru/706060_mp3

· http:// [内容已删除].ru/HOOK2_htm

· http:// [内容已删除].ru/vern_html

· http://[内容已删除].org/521862_pdf

· http:// [内容已删除].com/139097_mpeg

已发现这些URL所属的域是在俄罗斯注册的,该域的服务器则位于香港和乌克兰。为了给这些类型的攻击(也称作RSS新闻源垃圾邮件攻击)填充内容,垃圾邮件传播者会在垃圾电子邮件中使用新闻源。赛门铁克之前已就这些类型的攻击发布了一篇博客。有趣的是,攻击者们在此垃圾邮件样本中使用了最近传奇宇航员尼尔·阿姆斯特朗离世的新闻。

使用上述特定文件扩展名的意图可能是为了避开内容过滤器,内容过滤器查找的通常是其他类型的文件扩展名。另一个原因可能是为了愚弄那些本以为这些链接会打开相关类型的文件的用户。对所有此类花招,赛门铁克的反垃圾邮件技术均明察秋毫,从而保护用户免受垃圾电子邮件的骚扰。我们建议用户确保自己的安全软件保持最新状态,以便不给潜在的在线骗局留可乘之机。

资料来源:赛门铁克互联网疫情通报

(责任编辑:钼铁)

0 0