电子期刊第六十四期

打开院邮件系统网站后,发现找不到邮箱的登陆入口,该如何处理?
 
  答:如果登陆院邮件系统主页后看不到邮箱登陆入口,可对IE浏览器的设置做如下修改:

1、点击IE菜单栏中的“工具”

2、点击“Internet选项”

3、在弹出的页面内,选择 “安全”标签

4、在“安全”标签内点击“自定义级别”按钮

5、在“自定义级别”页面内,将“活动脚本”一项选择“启用”

更多问题

反垃圾邮件的核心指标
 
  垃圾邮件是近年来困扰着互联网的突出问题,市场上针对垃圾邮件的安全网关也越来越多。很多用户在选择这类产品时总是认为垃圾邮件拦截率越高越好,拦截率也成为评定产品好坏的唯一标准。其实不然,评定反垃圾邮件产品好坏的核心指标不只一条。反垃圾邮件的核心指标到底有那些呢?目前国际上公认的衡量标准有以下几条。

一、误判率。

二、拦截率。

三、免维护设计。

四、持久的个性化服务。

科研信息化技术与应用

中科院信息化工作动态


  Anti-Spam
  · 反垃圾邮件与管理问题
  · 与垃圾邮件的制造者交手过招
  · 慎防垃圾邮件作祟 炒股须防木马
  · 垃圾邮件借奥巴马之名大肆传播
  · 全球10大垃圾邮件发源地 美国第1中国第7
 

  反垃圾邮件与管理问题
   
 

  当今,垃圾邮件(SPAM Mail)的防范对各企业IT部门而言,已是基础的日常防护工作。现在的反垃圾邮件技术可以分为4大类:过滤器(Filter)、反向查询(Reverse Lookup)、挑战(Challenges)和密码术(Cryptography),这些解决办法都可以减少垃圾邮件问题,但是每个方法仍有局限性,没有单纯一种能达到100%的阻挡,只能说在这些技术的搭配使用后,能达到较好的效果。以下就简单针对这些技术做概要说明。

  过滤(Filter)是一种使用最广泛,但是最简单且很直接的处理垃圾邮件技术。用于接收系统(MUA,如Outlook或者MTA,如Sendmail、Postfix)通过MUA、MTA接收邮件后辨别和处理垃圾邮件,比如很多邮件服务器上的反垃圾邮件插件、反垃圾邮件网关、客户端上的反垃圾邮件功能等,都是此类的过滤技术。过滤的方法又能分为:关键字过滤、黑白名单过滤、HASH比对技术、规则条件的过滤、概率系统等过滤法。其中在贝叶斯(Bayesian)算法更是为广泛应用,就像防病毒库一样,必需要常常被更新,以提高对垃圾邮件判别精确度,因此又延伸出能通过手动或自动修正的贝叶斯(Bayesian)算法,使得贝叶斯过滤有了自适应能力,也就更能适应终端用户的使用。实践也证明,贝叶斯过滤在客户端和服务器中效果是非常明显的,优秀的贝叶斯过滤器能够识别超过99.9%的垃圾邮件。大多数目前应用的反垃圾邮件产品都采用了这样的技术。比如Softnext SPAM SQR的贝叶斯过滤。

  反向查询技术能在连线层做最有效率的阻断,为了限制伪造发件人地址,一些系统要求验证发件人邮件地址有下列三大反向查询技术:

  反向邮件交换(RMX)

  发件人许可(SPF)

  标明邮件协议(DMP)

  类似于MX记录,反向查询解决方案就是定义反向的MX记录,用来判断是否邮件的指定域名和IP地址是完全对应的。基本原因就是伪造邮件的地址是不会真实来自RMX地址,因此可以判断是否伪造。

  挑战(Challenges)

  以大量的发送机制产生数量上的攻击,类似早期的邮件炸弹式攻击或DoS大量寄信挑战网络及服务器的机制,垃圾邮件发送者使用一些自动邮件发送软件每天可以产生数百万的邮件。那些只发送少量邮件的正常用户不会受到明显的影响。命令一种通过机器人程序发送,分别有病毒操控的肉鸡(或撑僵尸电脑),中毒后的电脑缓慢且稳定的发信,但是一旦汇集了上万台计算机,就形成一个庞大的发送源,且各自IP都不同,不易被RBL机制阻挡。另一种是循正常且付费的方式,通过联合有意赚取广告费的使用者,安装正常的机器人程序发送,垃圾邮件发送者发送垃圾邮件是因为会给他们带来收入。如果这些人联合起来,就可能提供大量的系统来分担“费用”,这完全是合法的,而且不需要通过病毒了。

  当前,计算性挑战还没有广泛应用,因为这种技术还不能解决SPAM问题,反而可能干扰正常用户。

  密码术(Cryptography)

  现在提出了一些采用密码技术来验证邮件发送者的方案,从本质上来说,这些系统采用证书方式来提供证明。目前的邮件协议(SMTP)不能直接支持加密验证。研究中的解决方案扩展了SMTP(S/MIME、PGP/MIME和AMTP),还有一些其他的则打算代替现在的邮件体系,比如MTP。目前在证书发行及管理上还没有较统一的证书管理机构(CA),且也可以通过自行建置的CA中心取得认证,因此这些方法还是有待时间考验及进化,才能在法律依循及遵从规范的情况下,以证书方式在寄送电子邮件时,对发送邮件方及服务器方进行法律约束,这样才能最有效控制及防止垃圾邮件制造,让我们拭目以待未来的发展。

  简单的说了许多防垃圾邮件的技术,还是得回归到用户的问题,再好的系统,再精准的过滤与防护,最后都会遇到一个问题,人的问题。管理员或企业认为是垃圾邮件但用户并不这样认定,严谨与宽松,难以取得一个平衡点, 垃圾邮件防得严谨就容易造成邮件误拦,领导的邮件被误拦,订单没收到等问题,那么IT部门又得“背黑锅”。防得不全面,漏拦了很多广告信,又被领导质疑没做好信息安全工作,实在是两难。

 

  与垃圾邮件制造者交手过招
   
 

  对于一个网络管理员来说,垃圾邮件的困扰并不是接收这些垃圾邮件,而是试图防止垃圾邮件发送者使用你的邮件服务器来进行中继转发,这项工作很关键,因为一旦他们使用你的邮件服务器做为转发站,除了耗费昂贵的带宽资源、导致服务器速度下降以及使你承受重压,你也许还可能很快就被大家的“黑名单”搞得晕头转向,当这种情况发生时,你的用户的邮件发送可能会时断时续,你也只能耗费许多计划外的时间来清理系统并摆脱这些禁止名单。

  当然,几乎每个网络管理员都对“开放中继”的概念、它有什么坏处以及典型的解决方案等非常熟悉,这些解决方案有诸如对某些IP地址的限制性中继服务或者需要认证等实现方式。但是许多网络管理员也许没有没有意识到现在的垃圾邮件发送者已经变得更加老谋深算了。

  作为测试演练,我们可设立几个邮件服务器,既使用微软的Exchange,也使用一些免费的SMTP和POP3服务器软件,并且建立自己的协议分析器(ClearSight)以便能够观察发生的情况。

  正如可能想到的那样,他们很快就发现了服务器,即使要求对中继请求进行认证,很快就开始看见成千上万包含虚假源地址的邮件源源不断的通过Exchange服务器,甚至看不到任何邮件进入本地文件夹。同时,还发现他们已经发现并利用了一个系统Bug(可能与SQL服务器相关),这样就导致服务器自动产生他们需要的邮件——都不需要进行转发了。

  所以抛弃Exchange并开始使用其他的免费服务器软件,然而,这让监控过程变得更加有趣,也使对攻击的多样性感到震惊。尽管中继转发的企图最初总是遭遇到服务器发出的“503-This mail server requires authentication(这个邮件服务器要求认证)”的返回信息,还是很快再次看到垃圾邮件蜂拥而至,他们甚至猜到了“Postmaster(邮箱管理员)”帐号的密码并且使用邮箱管理员身份发送邮件。

  将“Postmaster(邮箱管理员)”帐号禁用后,仍然看到了许多利用伪造的SMTP命令进行登陆、使用错误Email源地址以及其他诸如在一个会话中传送几个RSET命令这样的事情发生(因为许多服务器都允许使某些命令失效)。这时,意识到这很可能就是服务器时常断开某个连接的原因所在了,因为它已经被设置成当接收到指定数目的错误命令后,就会断开这个连接,所以就将这个值(指定数目)设置得非常低。

  还注意到多数的中继转发尝试都来自同一个IP地址,所以就在我的防火墙中封掉该IP地址,几分钟后,收到了从另一个不同地点的另一个不同的IP地址发来的同样内容的垃圾邮件,再次将此IP地址阻塞掉,垃圾邮件再次从第三个源头发送过来。非常明显,在它们之间还保持连接的时候,它们似乎非常乐意接收到认证失败的通知,但是一旦它们不能在25端口上建立一个TCP连接,它们将马上转换源地址。

  当选择拒收所有来自非法域内的邮件的时候,我发现了一个非常有趣的副作用,虽然拒收这些邮件看起来仿佛是件好事情,因为这些成千上万的垃圾邮件都是来自一个充满ASCII码垃圾的Email地址。

  然而,所发现的是,即使认证要求阻断了垃圾邮件的中继企图,服务器仍然为这些垃圾邮件发送者的域名发送DNS(域名服务)请求,结果就造成了大量的DNS请求,更糟的是,它们源源不断地产生DNS请求,然后突然每分钟发送几千个请求,几乎是对DNS服务器的Dos攻击(拒绝服务攻击),在这种通信状况下,只好取消了拒收这些邮件的设置。

  如果你正在监管邮件服务器,建议定期花费几分钟,使用Sniffer工具确保你的服务器没有中招,也鼓励你经常给系统打补丁,重命名或禁用所有标准帐号,全面了解你的服务器支持的安全特性。垃圾邮件传播者(Spammer)变得越来越狡猾,我们必须变得更有经验,千万不要仅仅依靠身份认证或者IP寻址来抵御垃圾邮件的侵袭。

 

慎防垃圾邮件作祟 炒股须防木马
   
 

  根据电子邮件安全公司MessageLabs监测表示, 垃圾邮件 发送者正在通过 垃圾邮件 实现一箭双雕的目的:专门发送垃圾邮件的僵尸网络正在给用户发送一种包含“股票新开户”信息的电子邮件,其中包含一个到恶意代码的链接。

  发起这种垃圾邮件攻击的犯罪团伙认为,收到这种垃圾邮件的人即时并不想购买邮件中所推荐的股票,也一般会去点击网页中的链接。据MessageLabs的首席技术官Mark Sunner表示,在过去的10天中,MessageLabs 仅检测到3500条左右这种信息,是因为该垃圾邮件制造者可能正在试水这种攻击手段,看一下攻击效果究竟如何。

  “这些活动目前大多数可以被检测到,因为他们正在分散的发出这些信息,”Sunner表示。“垃圾邮件发送者通过这种含有恶意链接的电子邮件,可以对目标僵尸网络具有更多的控制能力,可以控制它的大小,以及被发送的时区等。”

  Storm蠕虫病毒实际上是一个不能自己自动传播的木马软件,垃圾邮件发送者和僵尸程序制作者通过采取这种策略来扩大它们的网络控制范围。与使用蠕虫和病毒来创建僵尸网络缺乏控制性相比,通过垃圾邮件发送Storm蠕虫病毒的方式有自己的优点,它可以在一个可控的范围内来增长僵尸网络的大小。这种攻击策略可能给传统的反病毒检测技术带来新的问题,因为最新的Storm蠕虫变种的新特征一般是未知的,只有发现用户被感染后,才能发现这些特征并加入到特征码库中,而这时新的变种可能又已经诞生。

  MessageLabs发现,在四月份该公司的客户端收到的所有电子邮件中,此前来自未知发送者的垃圾邮件已经增长了0.9个百分点而变为76.1%。MessageLabs公司的首席安全分析师Mark Sunner说:“如今,普遍认为垃圾电子邮件是电子邮件的副作用。大多数用户并没有将垃圾电子邮件看作是一种威胁,而是看作一种麻烦事,它们并没有积极采取措施来解决垃圾电子邮件的问题,没想到不法分子会越来越主动向它们发起攻击。垃圾电子邮件形式的恶意攻击行为还会继续增长下去。”

 

垃圾邮件借奥巴马之名大肆传播
   
 

  一系列恶意软件已经把兴趣放在了美国新当选总统奥巴马身上,据称,这些攻击行为旨在通过感染计算机来窃取用户信息。

  安全专家表示,继奥巴马获得诺贝尔奖后,恶意软件编写者便迅速创建了一种新型木马,该木马利用了当前网络上大肆流行的关于奥巴马报道的相关信息。

  研究人员说,到目前为止,利用奥巴马获诺贝尔奖而大肆泛滥的垃圾邮件数量急剧上升,在全球垃圾邮件中约占60%的比重。

  SophosLabs全球垃圾邮件监测高级技术顾问Graham Cluley说,“黑客正在利用奥巴马狂热分子。因为有许多人沉浸在获奖后的选举激情中,他们极有可能会受到感染。”

  也就是说,黑客正在利用人们对选举后的好奇心,发送一些提供这方面信息的垃圾邮件。这些看起来合法的邮件,会提供一个关于奥巴马获奖后的演讲视频的链接。然而,为了观看这个视频短片,用户会被建议点击某个链接,以下载并更新到Adobe Flash播放器最新版本。

  一旦用户打开这个链接(实际上是链接到叫做“adobe_flash_exe”的文件,该文件实为木马下载器,旨在大肆散播窃取用户信息的木马软件),就会在不知不觉中受到攻击。在执行后,被感染的计算机会收到一个RootKit,该工具会把用户的个人信息发送到黑客指定的控制指挥中心。

  网络安全公司Websense研究员表示,在博客中,他们看到至少有25000封电子邮件通过使用特定技术的系统向外发送。而这种技术不仅能分发窃取信息的恶意软件,也能使受害者电脑变成僵尸网络。

  Cluley也表示,“垃圾邮件来自全球各地。如果被感染了,电脑就会变成制造垃圾邮件的工厂。”

  他还说,要想确定受感染的电脑数量,现在是不可能的。但是,用户可以想象下利用奥巴马热潮发动的攻击规模。在过去,类似的攻击事件也涉及到许多政治人物,比如希拉里,克林顿,以及美国总统布什和其他国家领导人。

  “我们希望人们开始学会不要去点击这些链接,”Cluley说道,“我们所能给的建议就是,确保你的安全软件升级到了最新版本,同时时刻保持警惕。如果某个电子邮件是‘不请自来’,那么要‘三思而后行’”。

 

全球10大垃圾邮件发源地 美国第1中国第7
   
 

  据国外媒体报道,赛门铁克发布的报告显示,10月份全球86%的邮件为垃圾邮件。

  其中,美国是最大的垃圾邮件发源地,所占比例为25%。其次是巴西和韩国,所占比例分别为12%和4%。

  而来自中国的垃圾邮件所占比例为3%,排名第七。以下为10月份全球10大垃圾邮件发源地:

  1.美国

  2.巴西

  3.韩国

  4.印度

  5.哥伦比亚

  6.波兰

  7.中国   

  8
.越南

  9.阿根廷

  10.俄罗斯

 

 
7*24专线:010-58812000   技术支持邮箱:support@cstnet.cn   垃圾邮件投诉邮箱:abuse@cstnet.cn
    © 1994-2009 版权所有:中国科技网网络中心     意见反馈: support@cstnet.cn