電郵炸彈英語:Email bomb)是國際互聯網上的一種惡意濫用電子郵件的行為,其目的是使目標郵箱超額或使目標郵件伺服器癱瘓。有兩種形式的電郵炸彈:群發電子郵件和濫訂郵件列表

方法

編輯

這裏有三種方法去進行電郵炸彈的操作:群發郵件,濫訂郵件列表和Zip郵件炸彈。

群發郵件

編輯

群發郵件由向一個相同的郵件地址發送大量重複的郵件組成。這種類型的電郵炸彈的設計很簡單,但極其簡單也意味着垃圾郵件過濾器可以非常容易地檢測它們。使用群發郵件的電郵炸彈通常是使用殭屍網絡進行DDoS攻擊來執行,殭屍網絡是指受惡意軟件危害並在攻擊者控制下的計算機的分層網絡。與垃圾郵件的使用類似,攻擊者指示殭屍網絡發送數百萬甚至數十億電子郵件,但與正常的的殭屍網垃圾郵件不同,這些電子郵件都只針對一個或幾個攻擊者希望淹沒的地址。這種形式的電郵炸彈與其它DDos洪水攻擊的目的相似。由於攻擊目標通常是處理企業網站和電郵賬號的專用主機,因此這種類型的攻擊對於主機的兩種服務都具有破壞性。

因為有使用多個源地址以及每個殭屍計算機發送不同消息或採用匿名技術戰勝垃圾郵件過濾器的可能性,以至於這種類型的攻擊比簡單的群發郵件炸彈更難防禦。

郵件列表

編輯

濫訂郵件列表也被稱為電郵集群炸彈,意思是使用特定電子郵件地址訂閱多個電子郵件列表[1]。然後,受害者必須手動取消訂閱這些不需要的服務。攻擊可以通過簡單的腳本自動執行:這很容易,幾乎不可能追溯到犯罪者,而且可能具有非常的破壞性。2016年8月觀測到針對此類.gov電郵地址的大規模攻擊[2]

為了防範這類攻擊,大多數電子郵件訂閱服務都會在該電子郵件註冊訂閱時向該人的收件箱發送確認電子郵件。但是,即使是確認電子郵件也會導致攻擊。更好的防禦措施可以防止網站在不放棄訂閱表格的情況下被利用。填寫訂閱表單後,Web站點將動態創建一個mailto連結到自身。然後,合法用戶將發送消息以驗證請求,而無需從網站接收任何電子郵件。雖然發件人的電子郵件可能是冒名頂替的,但是發件人的SMTP IP位址卻不能冒充。因此,列表管理器可以驗證表單請求中的電子郵件是否與驗證消息的原始SMTP伺服器匹配。

Zip 轟炸

編輯

ZIP炸彈是郵件轟炸的變種。在大多數商業郵件伺服器開始使用防病毒軟件檢查郵件並過濾某些惡意文件類型之後,EXE,RAR,Zip,7-Zip,郵件伺服器軟件隨後被配置為解壓縮檔案並檢查其內容。一個突破這種解決方案的新想法是組成一個巨大的文本文件「炸彈」,例如,只包含重複數百萬次的字母z。這樣的文件將被壓縮成一個相對較小的存檔,但是它的解包(特別是早期版本的郵件伺服器)會使用更多的處理服務,這可能導致拒絕服務。ZIP或.tar.gz文件甚至可以包含自身的副本,如果伺服器檢查嵌套的歸檔文件,則會導致無限遞歸[3]

註釋

編輯
  1. ^ Jakobsson, Markus; Menczer, Filippo. Untraceable Email Cluster Bombs. ;login:. December 2003, 28 (6) [23 August 2016]. (原始內容存檔於2019-08-27). 
  2. ^ Massive Email Bombs Target .Gov Addresses — Krebs on Security. krebsonsecurity.com. [2016-08-23]. (原始內容存檔於2016-08-19). 
  3. ^ Brenoff, Ann. Why Every Parent Needs To Know About Text Bombs. Huffington Post. 2013-11-01 [2017-12-30]. (原始內容存檔於2016-03-04) (美國英語).