Obecnie spamerzy stosują jedną z trzech metod masowego rozsyłania wiadomości e-mail:
- Pośrednie rozsyłanie wiadomości z wynajętych serwerów.
- Zastosowanie serwerów open relay i serwerów proxy - są to słabo skonfigurowane serwery, co pozwala na swobodny dostęp do nich.
- Botnety - sieci komputerów zombie zainfekowanych złośliwymi programami, zazwyczaj trojanami, dzięki którym spamerzy mogą wykorzystać je jako platormy do masowego rozsyłania wiadomości bez wiedzy lub zgody właściciela.
Wynajęcie serwerów wiąże się z pewnymi problemami, ponieważ organizacje antyspamowe monitorują masowe rozsyłanie wiadomości i nie wahają się umieszczać serwerów na czarnych listach. Większość od dostawców usług internetowych i twórców rozwiązań antyspamowych wykorzystuje czarne listy jako jedną z metod identyfikowania spamu: oznacza to, że po wciągnięciu serwera na czarną listę spamerzy nie mogą go już używać.
Wykorzystywanie serwerów open relay i serwerów proxy jest czasochłonne i kosztowne. Po pierwsze, spamerzy musza napisać i konserwować roboty, które przeszukują Internet w celu znalezienia podatnych serwerów. Następnie należy przeniknąć do serwerów. Często jednak, po kilku udanych atakach spamerskich serwery te zostają również wykryte i umieszczone na czarnej liście.
W rezultacie, obecnie większość spamerów woli tworzyć lub kupować sieci zainfekowanych komputerów. Profesjonalni twórcy wirusów stosują szereg metod w celu stworzenia i utrzymania tych sieci.
- Wykorzystanie luk w przeglądarkach internetowych, w szczególności w MS Internet Explorer. Przeglądarki internetowe posiadają wiele luk, które umożliwiają przeniknięcie do komputera ze strony przeglądanej przez użytkownika. Twórcy wirusów wykorzystują takie dziury i piszą trojany oraz inne złośliwe programy, które przenikają komputery ofiar dając ich właścicielom pełen dostęp i kontrolę nad zainfekowanymi komputerami.
Na przykład, strony z treścią pornograficzną i inne często odwiedzane pół-legalne witryny często są infekowane złośliwymi programami. W roku 2004 ogromna liczba stron WWW działająca pod kontrolą serwera MS IIS została przeniknięta i zainfekowana trojanami. Trojany te zaatakowały następnie komputery użytkowników, którzy sądzili, że strony były bezpieczne.
- Zastosowanie robaków pocztowych i wykorzystanie luk w usługach MS Windows w celu rozprzestrzeniania i instalowania trojanów:
- Ostatnie epidemie wirusów spowodowane były atakami hybrydowymi, na które składało się zainstalowanie backdoora na zainfekowanym komputerze. W rzeczywistości, prawie wszystkie robaki internetowe mają dodatkową funkcję backdoora.
- Systemy MS Windows posiadają luki w zabezpieczeniach, które chętnie wykorzystują twórcy wirusów i hakerzy. Niezależne testy wykazały, że system Windows XP bez zapory ogniowej i oprogramowania antywirusowego jest atakowany najpóźniej po 20 minutach od momentu podłączenia do Internetu.
- Pirackie oprogramowanie jest również często wykorzystywanym nośnikiem rozprzestrzeniania złośliwego kodu. Ponieważ programy te często są rozprzestrzeniane za pośrednictwem sieci wymiany plików, takich jak KaZaA, eDonkey i innych, zagrożeni są nawet użytkownicy, którzy nie używają pirackiego oprogramowania.
źródło: http://www.viruslist.pl