Mavi Kurbağa - Blue Frog - Wikipedia

Mavi Kurbağa
Blue-frog-spam.png
Geliştirici (ler)Mavi Güvenlik
İşletim sistemiMicrosoft Windows
Uzantı için Mozilla Firefox
LisansAçık kaynak[belirtmek ]
İnternet sitesiBlue Security Inc. (arşivlendi)

Mavi Kurbağa bir serbest lisanslı anti Spam Blue Security Inc. tarafından üretilen ve ikna etmeye çalışan topluluk tabanlı bir sistemin parçası olarak çalıştırılan araç spam gönderenler topluluk üyelerinin adreslerini kendi posta listeleri spam alındıkça her kullanıcı için şikayet sürecini otomatikleştirerek. Blue Security bu adresleri karma bir biçimde bir Kayıt Defterine İzinsiz Girmeyinve spam gönderenler listelerini temizlemek için ücretsiz araçlar kullanabilir. Araç 2006 yılında durduruldu.

Bilgi

Topluluk üyeleri spam'larını Blue Security'ye bildirdi, bu da kendi kurallarına uyduğundan emin olmak için onları analiz etti ve ardından sitelere yasadışı spam gönderen siteleri bildirdi. İSS'ler onları barındıran (iletişim kurulabilirse ve onlarla birlikte çalışmaya istekli olsalar), istenmeyen e-postadan korunma gruplarına ve yasa uygulayıcı makamlara, spam göndericinin durdurulmasını ve vazgeçmesini sağlamak amacıyla. Bu önlemler başarısız olursa, Blue Security bir Blue Frog'a bir dizi talimat gönderdi. müşteri. İstemci yazılımı, istenmeyen mesajların reklamını yaptığı web sitelerini ziyaret etmek ve bu web sitelerinde şikayette bulunmak için bu talimatları kullandı. Bir kullanıcının aldığı her spam mesajı için, Blue Frog istemcisi, tüm Blue Security kullanıcılarının gelecekteki postalardan nasıl çıkarılacağına dair talimatlar da dahil olmak üzere genel bir şikayet bırakır. Blue Security, topluluk büyüdükçe, on ya da yüz binlerce bilgisayardan gelen şikayet akışının, onları Blue Security topluluğunun üyelerine spam göndermeyi durdurmaları için ikna etmeleri için spam gönderenlere ve onların müşterilerine yeterince baskı uygulayacağı varsayımıyla hareket etti.

Blue Frog yazılımı bir Firefox ve Internet Explorer izin veren eklenti Gmail, Hotmail, ve Yahoo! Posta kullanıcıların spamlarını otomatik olarak bildirmeleri için e-posta gönderin. Kullanıcılar ayrıca şuradan spam bildirebilir: masaüstü e-posta uygulamaları gibi Microsoft Office Outlook, Outlook Express ve Mozilla Thunderbird.

Ücretsiz Blue Frog yazılımını indiren kullanıcılar e-posta adreslerini "İzinsiz Girmeyin" kayıt defterine kaydetti. Her kullanıcı on adresi ve bir kişiyi koruyabilir DNS alan adı.

Blue Frog, içinde ücretsiz bir eklenti olarak mevcuttu. Firetrust Mailwasher anti-spam filtresi. Şunlarla da uyumluydu SpamCop, farklı spam ile mücadele yöntemlerine sahip bir araç.

Blue Security, tüm yazılım ürünlerini (Blue Frog dahil) şu şekilde yayınladı: açık kaynak:[1] geliştirici topluluğu bunları inceleyebilir, değiştirebilir veya geliştirebilir.

Spamcıların tepkisi

Sahte mesajların bir çeşidi.

1 Mayıs 2006'da Blue Frog üyeleri, yazılımın aslında kimlik hırsızlığı için kişisel bilgileri topladığını iddia eden kaynaklardan korkutucu e-posta mesajları almaya başladılar. DDoS saldırılar, spam veritabanı oluşturma ve benzeri diğer amaçlar. Blue Security bu iddialara itiraz etti.[2]

E-postayla gönderilen mesajın bir çeşidi spam gönderenlerin kötü amaçlı amaçlarla veritabanından adres ayıklamanın bir yolunu bulduğunu belirtti. Blue Security yazılımının çalışma şekli nedeniyle bu mümkün değildir; ancak, spam gönderenler, sahip oldukları listelerde BlueFrog üye e-posta adreslerini belirleyebilirler. Blue Security, spam gönderenlere "listelerini temizlemeleri" için ücretsiz bir araç sağlar. Adresleri doğrudan programdan çıkarmak imkansızdır, çünkü karmalar ancak bir spam gönderen, BlueSecurity filtresi aracılığıyla bir liste çalıştırabilir ve ardından sonuçları değiştirilmemiş bir listeyle karşılaştırabilir ve böylece BlueSecurity kullanıcılarını belirleyip onları hedefleyebilir. Bu yöntem yalnızca spam gönderen kişinin elinde bulunan Blue Frog adreslerini tanımlayabilir ve onlara henüz hedeflenmemiş adreslere erişim veremez.

Tartışma

Mayıs 2006'da Blue Security şirketi bir misillemeye maruz kaldı DDoS spam gönderenler tarafından başlatılan saldırı. Blue Security, sunucuları yük altında katlanarak kendi DNS girişlerini, zorluğunu ilan eden şirketin web günlüğüne yönlendirmek için yeniden yönlendirdi. Şirket web günlüğü, blogs.com webportal'da barındırılıyordu, bir yan kuruluş Altı Apart. Bu, saldırıyı etkili bir şekilde blogs.com'a yönlendirdi ve Six Apart'ın sunucu çiftliğinin çökmesine neden oldu, bunun da 2.000 kadar diğer blogu saatlerce erişilemez hale getirdiği söyleniyor.

Bilgisayar güvenlik kurumu üyesi olduklarını iddia eden kişiler, Blue Security firmasını DDoS saldırısı sırasında yaptığı işlem nedeniyle kınadı. Temsilcisi Renesys bu eylemi, yanan bir kanepeyi evlerinden bir komşunun evine itmeye benzetti.[3]

Blue Security Inc. savunmasında, DNS değişikliği yaptığında DDoS saldırısından haberdar olmadığını belirterek, "kara delikli "(veya izole edilmiş) İsrail ağında bir sosyal mühendislik Saldırganlardan biri tarafından üst düzey bir ISS'nin teknik destek personeline karşı çekildiği iddia edilen hack.

Bu iddia, Renesys blog yazarı Todd Underwood gibi birçok yazar tarafından tartışıldı.[3] Ancak çoğu kaynak, Blue Security'nin "kara delikli" olup olmadığına bakılmaksızın, web adreslerini yeniden yönlendirdikleri sırada saldırıya uğramadıkları konusunda hemfikirdir. Blue Security de iddia etti[kaynak belirtilmeli ] Six Apart ile dostane şartlarda kalmak ve blog barındırma şirketinin hizmet kesintisini açıklayan basın açıklamasında onları suçlamadığına ve hatta isimlerini belirtmediğine işaret etti.[4] Her halükarda, eylem BT güvenlik web sitelerinde geniş çapta bildirildi ve muhtemelen Blue Security'nin bu topluluk içindeki itibarına zarar verdi. Aynı zamanda, olay ve daha genel bir medyada geniş çaplı haberciliği, birçokları tarafından Blue Security ve Blue Frog projesinin kötü şöhretine bir nimet olarak görüldü.

Güvenlik uzmanı Brian Krebs Blue Security web sitesinin makalesinde bulunmaması için farklı bir neden veriyor: Washington post.[5] Olanların, Mavi Güvenlik'in alamama konusunda yalan söylemediğini söylüyor. HTTP "kara delik filtrelendiğini" ve trafiği kötü niyetle yeniden yönlendirildiğini söyleyen talepler (çünkü sunucuları çalışmıyordu), bunun yerine DNS sunucularına yapılan bir saldırı nedeniyle trafik alamadıklarını söylüyorlar. Bu, esasen doğruyu söylüyor olmalarını ve CEO Eran Reshef'in kullanıcılarının neden sitelerine erişemedikleri konusunda yanlış bilgilendirilmiş olmalarını mümkün kılıyor.

Kötü amaçlı yazılım olma suçlamaları

Bazı kullanıcılar Blue Frog'u Mozilla'nın sohbet forumlarında kötü amaçlı yazılım olmakla suçlayarak Blue Frog'un Yahoo! ve Gmail hesapları, kaldırdıktan sonra işletim sisteminin her yerinde aktif kalıntılar bıraktı ve Blue Frog'un bir "spam yapma" veritabanı biriktirmesinin asıl sebebinin, spam gönderenlerin akın etmesi için yeni adresler toplamak olduğunu ima etti.[6] Blue Frog, forum başlığı göründükten bir hafta sonra kapandı.

Blue Security kendini şu şekilde değiştirdikten sonra Collactive, yine spam yapmakla suçlanacaktı.[7]

Saldırganlar belirlendi

Saldırının başlamasından kısa bir süre sonra, Blue Security CEO'su Eran Reshef saldırganın kimliğini tespit ettiğini iddia etti. PharmaMaster ve kendisinden "Blue spam'ı durdurmak için doğru çözümü buldu ve bunun devam etmesine izin veremem" şeklinde bir alıntı yaptı. ICQ Blue Security ile görüşme.

Blue Security sunucularına dağıtılmış hizmet reddi (DDoS) saldırısı ile ilgili başlıca şüpheliler, ROKSO veritabanı Christopher Brown, AKA Swank AKA "Dollar" olarak[8] ve ortağı Joshua Burch AKA "zMACk".[9] Kimliği belirsiz Avustralyalılar ve "bazı Ruslar" (Rus / Amerikalılar), özellikle Leo Kuvayev[10] ve Alex Blood,[11] da karıştı. Şüpheliler, ilanlarının transkriptinden teşhis edildi.[12] Hem spam saldırılarının hem de DDoS saldırısının planlandığı Özel ham forumda.

Hizmetin kapatılması

Blue Security, 16 Mayıs 2006'da faaliyetini durdurdu. Şirket, teknolojisinin spam olmayan kullanımları arayacağını duyurdu. Şirketin yatırımcıları, şirketin iş planını değiştirme kararına tam destek verdiler.[13]

Birçok kullanıcı, projenin hedeflerine merkezi olmayan bir şekilde devam etmeyi önerdi (özellikle Eşler arası teknoloji, müşteri aracılığıyla dağıtılır BitTorrent veya benzeri, böylece hem istenmeyen posta işleme hem de istemci dağıtım öğelerinin istenmeyen posta gönderenlerin saldırmasını zorlaştırır). Öyle bir programın Okopipi adı altında başlatıldığı iddia edildi.[14] ancak bu artık terk edilmiş gibi görünüyor.

Bir dizi kullanıcı tüm kullanıcılara şunu önerdi: kaldır Blue Frog programı, artık Blue Security sunucuları etkin olmadan kullanılamaz.[15]

Şikayetçi

Eski Mavi Güvenlik üyelerinden biri olan Red Dwarf Complainterator adlı bir program yazdı.[16] Windows üzerinde ve birkaç popüler e-posta istemcisine bir eklenti olarak çalışır. Spam e-postaları işler ve spam reklamı yapılan ürünleri barındıran sitelere gönderilmek üzere e-posta mesajları üretir. Amaç, spam sitelerini kaldıracakları umuduyla barındırma sitelerini bilgilendirmek ve böylece spam yapanların spam etkinliklerinden kar etmesini zorlaştırmaktır.

Ayrıca bakınız

Referanslar

  1. ^ "Mavi Kurbağa". SourceForge. Arşivlenen orijinal 12 Nisan 2006. Alındı 2 Kasım, 2010. Blue Frog, Blue Security'nin açık kaynak projelerinin evidir. Blue Security'nin hizmeti, istemcilerin spam bildirmesine ve raporlarına göre spam gönderenlere devre dışı bırakma istekleri göndermesine olanak tanır.
  2. ^ "Topluluk", BlueSecurity[kalıcı ölü bağlantı ].
  3. ^ a b Karanlıklar Ülkesi 2006.
  4. ^ Typepad güncellemesi Altı ayrı, Mayıs 2006.
  5. ^ Krebs 2006.
  6. ^ "" Blue Frog "TAMAMEN nasıl kaldırılır". mozillaZine. 9 Mayıs 2006. Alındı 5 Temmuz 2013.
  7. ^ "Blue Security Resuraces, Social Networking Spammer Olarak Reenkarnated - Blue Frog, Yeni Collactive Service ile Digg, Del.icio.us ve Daha Fazlasını Spam Yapacak". İnternet Devriyesi: ISIPP Yayıncılık. 7 Haziran 2007. Alındı 5 Temmuz 2013.
  8. ^ "Kanıt", Rokso, Spamhaus.
  9. ^ "Kanıt", Rokso, Spamhaus
  10. ^ "Kanıt", Rokso, Spamhaus.
  11. ^ "Kanıt", Rokso, Spamhaus.
  12. ^ Red Toad (2006-05-02), "Spam saldırı planı", BlueSecurity Veritabanı Güvenliği mi İhlal Edildi? (yorum Yap) (konuşma metni), Slashdot.
  13. ^ Singel 2006.
  14. ^ CastleCops, dan arşivlendi orijinal 2006-10-28 tarihinde.
  15. ^ CastleCops, dan arşivlendi orijinal 2007-10-04 tarihinde.
  16. ^ Şikayetçi.

Dış bağlantılar

Kaynakça