Parece que no puedo encontrar la respuesta a esta pregunta. Leí que los bots bots se usan como retransmisiones de correo electrónico (tienen servidores smtp instalados).
Wikipedia en Open mail relay:
"(...) Las iniciativas de Internet para cerrar los relés abiertos finalmente se han perdido. Su propósito previsto porque los spammers han creado distribuido Redes de bots zombis que contienen malware con retransmisión de correo. capacidad. El número de clientes bajo el control de los spammers es ahora tan genial que las contramedidas antispam anteriores se centraban en cerrar Los relés abiertos ya no son efectivos ".
También leí que las botnets se utilizan para cubrir pistas y evitar las listas negras de spam. Esto me trae muchas preguntas:
- ¿Las botnets tienen dominios de correo electrónico comprometidos?
- ¿Cómo las botnets envían correos electrónicos con direcciones de origen falsas? (sin correo electrónico de servidores de correo electrónico de confianza comprometidos)
- Hoy en día, es difícil enviar correo basura a compañías de correo electrónico conocidas (como gmail) Porque no aceptan conexiones telnet y fuente falsa. direcciones Requiere autenticación. Cómo hacer botnets y spammers. lidiar con esto?
- Si los bots son relés, no significa que solo puedan enviar spam. a otros bots. ¿Tiene esto algún sentido? Esto ni siquiera afectará usuarios.
- ¿Cómo pueden las botnets omitir las listas negras de dominios si se necesitan? ¿Cuentas y, por lo tanto, dominios para enviar en las direcciones de origen?
También leí un pdf desde este enlace: enlace
Declara esto sobre el flujo de dominio:
El comodín de dominio abusa de la funcionalidad de DNS nativa al comodín (por ejemplo, *) un dominio más alto tal que todos los FQDN apuntan a la misma dirección IP. Por ejemplo, * .damballa.com podría encapsular ambos mypc.atl.damballa.com y myserver.damballa.com. Esta técnica es más comúnmente asociados con botnets que envían spam y phishing contenido: la información con caracteres comodín que aparece al azar (por ejemplo, La red de bots utiliza "asdkjlkwer" de asdkjlkwer.atl.damballa). operador para identificar de forma única a una víctima, rastrear el éxito utilizando varios técnicas de entrega, y evite las tecnologías antispam.
¿Puede alguien explicarme las frases en negrita? ¿Quién es la víctima? ¿La máquina comprometida o el objetivo de spam? ¿Cómo ayuda el comodín de dominio en el spam y el phishing?