Spam - Die Tricks der Spammer und die
Transcription
Spam - Die Tricks der Spammer und die
SPAM Die Tricks der Spammer und die Gegenmittel v1.2 Für das Digital-Library Projekt - digilib.happy-security.de - Erstellt von der Parallel Minds Cooperation - www.paramind.info - Geschrieben von [ CONVEX ] Seite 1 Vorwort: Für Behörden und grossen Unternehmen, sowie auf für auch viele mittelständische Unternehmen ist das Thema Spam-Prävention inzwischen ein fester Beststandteil der täglichen Arbeit geworden. Geht man nach Schätzungen von „The Spamhaus Project“ sind etwa 80% des E-Mail Verkehrs auf Spam zurückführen. Die Spam-Prolematik ist an sich, wenn sie nicht eine so Zeit-, Geld- und Ressourcenfressende Angelegenheit wäre, ein recht spannendes Thema. Tatsächlich ist das Thema derart komplex geworden, dass man hierzu ein ganzes Buch schreiben könnte. Eine interessante Studie zum Thema Spam hat das Bundesamt für Sicherheit herausgegeben (www.bsi.de/literat/studien/antispam/antispam.pdf). Dieses Dokument gibt u.a. eine kompakte Übersicht auf die Praktiken von Spammern wieder und zeigt bewährte Möglichkeiten zur Vermeidung von Spammails bei den Anwendern. Dieser Bericht basiert auf eigenen Beobachtungen und Erfahrungen bei der Arbeit in verschiedenen Behörden, wo Spam-Prävention ein heikles Thema ist, da sensible Bereiche wie Daten- und Virenschutz berührt werden. Bei einem Mailverkehr von fast einer Million e-Mails pro Woche, die manche Behörden zu bewältigen haben, ist tatsächlich zu beobachten, dass fast 80% davon auf Spammails zurückzuführen sind. Zum Verständnis: Was ist Spam? Mit Spam bezeichnet man die Menge aller unerwünschten und belästigenden Mails, zu denen in der Regel unseriöse Werbemails gehören. Die dafür verwendete Bezeichnung "Spam" leitet sich dabei von einem Sketch aus der englischen Comedy-Serie "Monty Phyton" ab, in dem ein Restaurant-Besucher dadurch geplagt wird, das sich in jedem Essensgericht Spam befindet und die restlichen Gäste lauthals ihre Lobeshymnen auf Spam besingen, so dass kein ordentliches Gespräch mehr zustande kommt. SPAM ist übrigens eine Abkürzung für Spiced Pork and HAM, in deutschen Landen auch besser bekannt als "Sülze". Wie gehen Anti-Spam Filter vor? Inzwischen liegen verschiedene Methoden und Strategien zur Bekämpfung von Spammails vor. Moderne Anti-Spam Tools kombinieren inzwischen mehrere Methoden, um Spammails korrekt identifizieren zu können und sie von regulären Mails zu trennen. Hier eine Auflistung und Beschreibung der einzelnen Methoden: Name Blacklists Beschreibung In einer sog. Schwarzen Liste werden E-Mail-Adressen gesammelt, die dafür bekannt sind, von Spammern verwendet zu werden. Damit können Mails, die von bestimmten Absendern stammen, direkt ausgefiltert werden. Seite 2 Bemerkungen Da Spammails i.d.R. gefälschte AbsenderAdressen verwenden, sind Blacklists nicht unbedingt effektiv. Ausserdem verwenden die meisten Spammer eine Absender-Adresse nie zweimal. Whitelists In einer sog. Weißen Liste werden die E-Mail-Adressen eingetragen, die als vertrauenswürdig gelten. Nur Mails mit gültigen, in der whitelist eingetragene Absenderadressen werden durchgelassen. Im Grunde ein Authentifizierungsverfahren, das eine E-Mail an den unbekannten Absender schickt, mit der Bitte sich zu identifizieren und eine Bestätigungsmail mit einem Challenge Response entsprechenden Betreff zurückzuschicken. Erst bei einer korrekten Erwiderung kann die unbekannte Mail in eine whitelist eingetragen werden und wird daraufhin dem Empfänger zugestellt. Da es häufig der Fall ist, dass SpamMails ungültige Absenderadressen verwenden, können Mails ausgefiltert Reverse LookUp werden, sofern die verwendete Domain nicht existiert oder an der Domain kein aktiver Mail-Server anhängt. Analysiert den E-Mail Header und versucht in Stellen wie der Von-, An und der Betreffzeile, sowie auch an weiteren Stellen des Headers, Header-Filter bestimmte Muster zu finden, die für eine Aussortierung der Mail sorgen. Damit auch legitime Kontaktsuchende eine Chance bekommen, um in die whitelist aufgenommen zu werden, kann ein Challenge Response Verfahren angewendet werden. Theoretisch dürfte auf eine Spammail keine Rückbestätigung zu erwarten sein. Es stellt sich jedoch die Frage, ob jedoch auch ein legitimer Absender bereit ist, sich auf ein Challange Response einzulassen. Kann unter Umständen eine Menge ServerRessourcen verbrauchen. Stellt ein nützliches Werkzeug bei der ersten Vorab-Filterung eingegangener Mails dar. Als alleiniges Mittel zur Spamprävention sind Header-Filter nur wenig effektiv. Der Inhalt einer Mail wird nach Über eine vorgegebene Schlüsselwörtern durchsucht. Wortliste, die man selbst verändern oder erweitern kann, wird eine Mail nach verräterischen Schlüsselworten Statische Wortfilter durchsucht. Ist die Suche positiv, wird die Mail ausgefiltert. Das können Worte wie Viagra, Schnellkredite oder "Blind Date" usw. sein. Lernende Filter, die nach für Stellen momentan das Spammails charakteristischen effektivste Mittel zur Bayes-Filter Wortzusammenstellungen suchen. Erkennung von Spammails dar. Vorgegebene Schlüsselworte können Mit dem umgekehrten dazu dienen, Mails direkt für legitim Weg zu ausschliessenden zu erklären. Wortfiltern, versucht man Magnete hier Mails direkt für den Empfänger zugänglich zu machen, wenn Seite 3 bestimmte Schlüsselworte in der Mail fallen und dessen Legitimität bestätigen. Beispielsweise kann das Vorhandensein des Namens eines vertrauten Geschäftspartners von vornherein ausschliessen, dass Spam vorliegt. Durch Magnete brauchen diese Mails nicht analysiert und bewertet zu werden, die Möglichkeit für Positivtreffer wird reduziert. Welche Tricks benutzen Spammer? Genauso wie es viele Methoden gibt, um Spammails auszufiltern, gibt es eine Vielzahl an Methoden, um deren eindeutige Erkennung zu umgehen. Die folgende Liste enthält eine Reihe beliebter Methoden, um Spammails als eine reguläre Mail zu maskieren und die Strategien, um Spammails zu verbreiten und verräterische Spuren zu verwischen. Vorgehen Ziel Fremden Proxy Open Relay nutzen, um Proxy darüber Mails zu Hijacking verteilen Fremden SMTPServer nutzen, Open Relay SMTP Hijacking um darüber Mails zu verteilen Mailback-Scripte, die auf diversen Unsichere Websites laufen, Mailback werden Scripts missbraucht um darüber Mails zu verteilen. Mit Hilfe von Wörterbüchern gültige Emailadressen erzeugen. WörterbuchAttacke Beschreibung Nicht sorgfälitg konfigurierte Proxies leiten meist jede TCP-Verbindung weiter und werden gerne von Spammern für SMTP-Transaktionen missbraucht. Nicht sorgfältig konfigurierte SMTP-Server können Mails aus externen IP-Adressbereichen weiterleiten. Solche sogenannten Open-Relays sind beliebte Opfer für Spammer. Unsichere Scripte erlauben die Ausführung von Shellbefehlen auf dem Server. Sogenannte Spambots scannen zugängliche Web-Verzeichnisse nach solchen Scripts. Eine Vorgehensweise von Spammern ist es, Namen und Wörter aus Wörterbüchern zu ziehen, um diese dann als Absenderadresse zu verwenden. In der Hoffnung, möglichst viele Treffer zu erzielen und nicht von Adressenhändlern abhängig zu sein. Wörterbuch-Attacken haben als natürlichen Nebeneffekt, dass zahlreiche ungültige Adressen erzeugt werden. Als Folge davon muss der betroffene Mailserver ständig Error-Mails an den "vermeintlichen" Absender zurück zu schicken. Dieser sogenannte Bounce-Effekt frisst nicht nur jede Menge Ressourcen, im Falle einer gefälschten Absenderadresse, die tatsächlich existiert, kann im Extremfall der Mailserver des Empfängers seinen Dienst quittieren. Für Spammer sind es so oder so Seite 4 meist akzeptable Kollateralschäden. Der Verzeichnis-Angriff ist die etwas unauffälligere Variante der Wörterbuch-Attacke. Anstatt eine komplette Spammail ins Leere laufen zu lassen, verwerten manche Adressensammler erstmal nur die SMTP-Dialog Fehlerantworten. Bevor über das Protokoll eine Mail an einen Server verschickt wird, Directory muss zuerst überprüft werden, ob die Empfangsadresse gültig ist. Dies geschiet über eine Harvest Attack / "delivery attempt"-Anfrage. Emailserver sind so Verzeichnisprogrammiert, dass bei Nicht-Vorhandensein einer Angriff Adresse eine Fehlermeldung vom Typ Error 500 ausgegeben wird. Für den Adressensammler sind nur jene erzeugten Adressen verwertbar, auf die es kein Fehler-Feedback gibt. Nachdem das ganze Verzeichnis der auf dem Server vorhanden Emailadressen durchsucht wurde, können danach gezielt Spammails verschickt werden. Blacklists Einmal in eine Blacklist aufgenommen, ist eine umgehen durch Spam-Absenderadresse nicht mehr von Nutzen. automatische Durch einfache Variationen versucht man diese Generierung Restriktionen zu umgehen. Sofern nicht die ganze Nummerische verschiedener Domain gesperrt ist, können über Programme Adressformate Absenderadressen beliebig viele gültige Adressen erzeugt werden. Das . würde dann in etwa so aussehen: [email protected]; [email protected]; [email protected];... Spuren Links bzw. URLs können in ein anderes gültiges verwischen durch Format umgewandelt werden. Ohne Kodierung Hintergrundwissen, sind diese Angaben für Laien verräterischer nicht zu entziffern. Tatsächlich sind Mischformen URLs denkbar, die auch zur als alternative IP-Adresse anwendbar sind. Dezimale IP-Adresse URL Encoding http://7763631671 Hexadezimale IP-Adresse http://0xD186A123 Octale IP-Adresse http://0321.0206.0241.0043 Escaping; siehe nächste Zeile Spuren Mit dem als Escaping bezeichneten Verfahren wird verwischen durch über vorangesetzte Prozentzeichen und Kodierung nachfolgende Hexadezimalwerte jedes einzelne verräterischer Zeichen einer kompromitierenden URL kodiert. Eine URLs derart kodierte URL kann dann so aussehen: http://%77%77%77%2E%70%61%72%61%6D%69%6E Escaping %64%2E%64%65 . Charakteristisch die Zeichenfolge "www" die mit drei "%77"-Folgen kodiert wird. Diese Form der Kodierung wird vom Browser akzeptiert und intern interpretiert. Spuren spammer@123456789 Sollte die URL ein @verwischen durch Zeichen enthalten, einfach alles was links davon Kodierung steht ignorieren. Dieser "Trick" wird meist Der @-Trick verräterischer verwendet um den unwissenden User zu verwirren. URLs Auch hier sind Mischformen mit anderen URLEncoding Methoden denkbar. Gültige Emailadressen durch Fehlerantworten des SMTP-Servers herausfinden. Seite 5 Forgery / Fälschen Personalisierte Nachrichten oder provokative Betreffzeilen Spuren verwischen Interesse erwecken durch vermeintlich "wichtige" Mitteilungen. Austricksen von Anti-Spam Programmen. Hashbusters Umgehen von Header-Filtern und allgemeinen Wortfiltern. Absichtlich eingebaute Schreibfehler Schreibfehler sollen ContentFilter austricksen. Austricksen von Anti-Spam Programmen. Umgehen von Mime-kodierte Wortfiltern. Nachrichten HTMLEinfügungen Austricksen von Anti-Spam Programmen. Umgehen von Wortfiltern. Gültige Adressen in Erfahrung bringen, um an diese später Spammails Beacon URLs / verschicken zu Rückmelder können Unsubscribe Links Gültige Adressen in Erfahrung bringen, um an diese später Spammails verschicken zu können Email Header, speziell die Absenderadresse, ist in Spammails oftmals gefälscht, eine Rückverfolgung kaum möglich. Durch geschickt gewählte Betreffszeilen soll der User zum Lesen der Mails "verführt" werden. Beispiele dafür wären: "Lange nichts mehr von Dir gehört!" "Sie werden beobachtet" "Sie haben gewonnen!" "Letzte Mahnung" Zufällige Zeichen oder Zeichenketten werden in der Betreffszeile oder im Body der Mail verwendet und umgehen so die Filterregeln von Anti-SpamProgrammen. Beispiel: H/\RD P0rn, \/1rg1n 5EX Schlüsselworte wie Viagra oder Direktversand lassen Wort-Filter Alarm schlagen. Doch durch gezielte Schreibfehler können diese Filter umgangen werden. Beispiel: Viaggra, Direktversannd Nachrichten im Body-Teil der Mail werden Mimeverschlüsselt. Mit dieser Vorgehensweise sollen wohl vor allem Netzwerk basierende Anti-Spam Programme getäuscht werden. Man geht davon aus, dass die Spam-Filter den Inhalt der Mail analysieren und wahrscheinlich nicht Mimeentschlüsseln (Dies geschieht i.d.R erst beim Empfänger). Auf diese Weise wird nur ein unverfänglicher Zeichensalat geprüft. Je nach Einstellung und dem verwendeten Mailclient oder Browser werden HTML-typische Notationen verwendet, um Wortketten aufzubrechen und für Wortfilter unbrauchbar zu machen. Auf dem Bildschirm werden diese nicht interpretierbaren Einfügungen ausgeblendet. Beispiel: Ero<asdsf>tische<dsdfa> Pho<dsfsa>tos Es gibt verschiedene raffinierte Methoden, um über HTML-Mails oder Websites an gültige Adressen zu kommen. So kann schon durch das Nachladen von Grafiken die eigene E-Mail-Adresse an den entsprechenden Server übermittelt werden, wenn der Aufruf über "anonymes FTP" realisiert wird. Ist in den Browser-Einstellungen die eigene E-Mail Adresse vermerkt, könnte diese automatisch ausgelesen werden. Beispiel: <IMG SRC="ftp://ftp.spamserver.de/grafik.gif" WIDTH="1" HEIGHT="1"> Hier wird dem Empfänger vorgegaukelt, in einer Mailingliste zu stehen. Um sich von dieser Liste abzumelden, wird gebeten eine entsprechende Antwortmail zurück zu schicken. Dies ist jedoch eine Falle. Die Mailingliste existiert nicht und eine Antwort bestätigt einem Adressensammler nur die Gültigkeit der Adresse. Unbekannte Mailinglists- Seite 6 Bilderspam Verzerrter Bilderspam Mails mit unsinnigem oder neutralem Inhalt, werden mit Bildern versehen, in denen die SpamNachrichten sozusagen visualisiert sind. Um das Erkennen von Bilderspam zu umgehen, werden die Bilder so entstellt, dass momentan nur menschliche Intelligenz diese zu entziffern vermag. Anschreiben sind am besten sofort zu löschen. Mir dieser relativ neuen Masche wird versucht die Spamfilter zu umgehen, indem Spamnachrichten in Bildern dargestellt werden. Inzwischen ziehen Hersteller von Spamfiltern nach und statten ihre Produkte mit der Fähigkeit aus, Bildtexte auszulesen und so darin enthaltenen Spam per Prüfsumme oder per OCR (optical character recognition), wie sie bislang erfolgreich bei Scanneranwendungen zum Einsatz kommt, erkennen zu können. Das Verfahren mit Prüfsummen kann so umgangen werden, dass in einem automatisierten Verfahren die erzeugten Spambilder mit minimalen Änderungen erzeugt werden. So kann es ausreichen, einfach nur ein Pixel eines Bildes in einer anderen Farbe darzustellen, um die Prüfsumme zu verändern. OCR-Verfahren werden mit Störeinflüssen und verzerrten Texten aus dem Tritt gebracht. Anti-Spam Tools Bisherige Tests weisen auf, das eigentlich keines der auf dem Markt erhältlichen AntiSpam Tools oder Plug-Ins in der Lage ist, 100% der ankommenden Spammails abzublocken oder im umgekehrten Fall nicht in der Lage ist zu verhindern, sich mal einen oder gar mehrere Positivfehler zu erlauben und eine reguläre Mail als Spammail einzuordnen. Zumindest aber erreichen einige Produkte schon eine Zuverlässigkeit von über 95%. Je nach Anforderung sind aber unterschiedliche Programme für den privaten Nutzer und für Nutzer eines internen Netzwerkes aus unserer Sicht zu empfehlen. Für die zur Zeit uns bekannten Spamtricks und den von uns bekannten Anti-Spam Tools bieten sich folgende für die folgenden Benutzergruppen an: Die Privatlösung Für den einzelnen Heimanwender hat sich u.a. Thunderbird hervorgetan. Ein OpenSource Mailclient, der leistungsfähige Mittel zur Ausfilterung von Spammails mit sich bringt, keinen Cent kostet und nach entsprechendem Training des Bayes-Filters den Benutzer sehr wirkungsvoll vor der Flut von Spammails schützen kann. Thunderbird v1.4 - Leistungsmerkmale: Hohe Portabilität (Windows 95, 98, NT, ME, 2000, XP, Linux, Mac OS X) Beherrscht alle wichtigen Anti-Spam-Techniken Effektiver Bayes-Filter (Sehr gute Lernleistung) Zukunftssicher, da es ständig weiterentwickelt wird Einfach in der Handhabung Kostenlos erhältlich Open Source Seite 7 Die Firmenlösung Mit der Aufgabe, einen effektiven Spamschutz für eine öffentliche Institution einzuführen, wurden verschiedene Programme auf Effizienz und Wirtschaftlichkeit hin untersucht. Dabei wurde vorausgesetzt, dass für die 150 Mitarbeiter Outlook 2000 (inzwischen auf 2003 migriert) als Mail-Client erhalten bleiben sollte. Ein Teil der Spammails konnte schon auf Serverbasis vom verwendeten Antiviren-Schutz geblockt werden, der zu seinem Funktionsumfang einen statischen Wortfilter und eine editierbare Blacklist zählt und ausserdem angehängte Dateien mit bestimmten Endungen verbieten konnte. Denoch lief hier noch ein grosser Anteil an Spammails bei den Mitarbeitern ein. Die Lösung, die in dieser Situation als am komfortabelsten angesehen wurde, war die Verwendung eines Anti-Spam Plug-Ins. Outlook 2000 besitzt zwar Optionen, um Junkbzw. Spammail abzublocken, jedoch sind diese recht rudimentär und beschränken sich auf die Anwendung einer editierbaren Blacklist. Ins Auge gefallen ist uns das SpamBayes Open-Source Projekt. Unter Python programmiert, stellen die Entwickler ein Plug-In zur Verfügung, das mit Outlook 2000, 2002 und XP und 2003 arbeitet. Im Praxiseinsatz hat sich gezeigt, das Spambayes seine Arbeit sehr gut erledigt. Es wird seit Jahren beständig weiterentwickelt und benötigt im durchschnitt nur eine zweiwöchige Trainingsphase, bevor es sich selbstständig ans Werk macht und erkannte Spammails automatisch in einen Spamordner verschiebt. Der Anwender kann dann selbst entscheiden, ob und wann er den Spam-Ordner entleeren will. Bei einer Deinstallation von SpamBayes sollte darauf geachtet werden, dass Outlook nicht im Hintergrund laufen darf. SpamBayes Outlook v1.0.4 - Leistungsmerkmale: Hohe Portabilität (Windows 95, 98, NT, ME, 2000, XP / Outlook 2000, 2002(XP), 2003) Beherrscht alle wichtigen Anti-Spam-Techniken Effektiver Bayes-Filter (sehr gute Lernleistung) Relativ einfach in der Handhabung Kostenlos erhältlich Open Source Wieso eigentlich nicht eine zentrale Lösung anwenden, die auf Server-Basis filtert? Klingt gut und würde den Benutzern das Trainieren und Einordnen der jeweiligen Mails abnehmen. Ein entsprechend trainierter Bayes-Filter kann aber unter Umständen nur für einen Benutzer effektiv arbeiten. In einem Netzwerk, bei dem mehrere hundert Teilnehmer verschiedenste Arbeiten und Themenschwerpunkte ausführen, können die jeweils benötigten Filter-Regeln stark variieren. So empfangen Personal-Sachbearbeiter thematisch ganz andere Mails als technische Mitarbeiter, wie etwa Administratoren. Leicht kann es da vorkommen, dass beispielsweise eine Mail mit einer Auflistung an Krankheiten, die als Referenz für entsprechende Formulare gedacht war, als Spam eingestuft wird, da die Vorgaben der technischen Mitarbeiter solche Themen nicht vorsehen und leicht zu verwechseln sind mit Angaben aus Spammails für Gesundheitspillen oder Pornoangeboten. Eine serverbasierte Lösung ist wohl nur für kleinere oder zumindest eher für thematisch ähnlich arbeitende Betriebe zu empfehlen. Dennoch scheint dies für einige Institutionen kein Hinderungsgrund zu sein, um doch voll und ganz auf aufwändig zu konfigurierende Seite 8 Server-Lösungen zu setzen. Dies bedeutet jedoch, dass hierfür Arbeitsstellen geschaffen werden müssen, um ständig Anpassungen an den Filtern vorzunehmen. Regeln für E-Mail Clients Um schadhaften Mails vorzubeugen, empfiehlt es sich, nach Möglichkeit folgende Regeln für E-Mails Clients einzustellen. Keine eingebetteten Grafiken automatisch landen Keine JavaScripts oder anderen ausführbaren Code automatisch ausführen Keine anderen Programme (wie beispielsweise Web-Browser) automatisch ausführen Keine angefügten Dateien automatisch öffnen, oder überhaupt öffnen. (Stattdessen so einstellen, dass die Datei irgendwo abgespeichert werden muss, um sie dann selbst auszuführen.) Jegliche Netzwerk-Aktionen blocken oder bestätigen lassen, abgesehen von denen, um die Mail von der eigenen Mailbox abzuholen oder Mails hinaus zu schicken. Dies bewahrt vor der Gefahr, Opfer von sog. Beacon URLs oder anderen Mitteln zu werden, die Informationen an den Spammer zurückschicken können. Begriffe Ham: Umgangssprachlich für legitime Emails. Also das Gegenteil von Spammails. Open (Third Party) Relay: Mailserver, die ohne Autorisation Mails weiterleiten, egal von welcher Quelle sie herstammen. UCE: Steht für Unsolicited Commercial Email und bezeichnet eine unerwünschte Werbung, die man per E-Mail erhalten hat. UBE: Steht für Unsolicited Bulk Email und bezeichnet massenhaft verschickte UCE. MMF: Steht für Make Money Fast und bezeichnet per E-Mail organisierte Schneeballsysteme oder Kettenbriefaktionen. Seite 9