Hallo allerseits,
eine Spammail mit einer neuen Masche hat sich erfolgreich durch Spamihilator gemogelt.
Typisch daran:
1.)
Die Spammail enthielt "Content-Type: text/plain; charset="windows-874"" (Thai). Die nächste blieb im Charset-Filter hängen, "WINDOWS-1256" (arabisch).
Exkurs: "Wichtige" Charsets:
GB2312, GB18030, GBK, EUC-CN, ISO-2022-CN (China)
HKSCS (Hongkong)
BIG5 (Taiwan)
EUC-KR, ISO-2022-KR, KS X 1001 (Korea)
ISO 8859-11, WINDOWS-874 (Thai)
WINDOWS-1258 (Vietnam)
ISO-2022-JP (Japan)
ISO 8859-5, KOI8-R, KOI7, WINDOWS-1251 (Kyrillisch)
KOI8-U (Ukrainisch)
WINDOWS-1256 (arabisch)
WINDOWS-1250 (osteuropäisch)
WINDOWS-1252 (westeuropäisch)
Die unterschiedlichen Charsets könnten auf unterschiedliche Botnetze hinweisen. Die "Firma" dürfte dagegen die gleiche sein.
2.)
Die Spammail enthielt URLs, hier dürfte also nächstesmal der Linkfilter aktiv werden.
Z.B. http://www.webcamsonlinehere.com oder http://www.onlinecamchatsexsite.com.
(Hyperlinks deaktiviert, wir wollen ja hier keine Spamlinks setzen.)
Interessant ist der schnelle Wechsel der URLs, um den Behörden und den Spamfiltern zu entgehen.
Anmerkung: Das Testen der Sites empfiehlt sich nicht! Im Zweifelsfall sind die Viren, mit denen solche Websites meist verseucht sind, aktueller als die verwendete Antivirensoftware. Microsoft hat erst vor etwa zwei Tagen ein Sicherheitsupdate für die Shortcut Icon Loading Vulnerability herausgebracht. Hoffentlich habt Ihr alle das Update bereits eingespielt!
3.)
Recht interessant war das Buchstaben-Kauderwelsch im Mailtext. Schon irre, was interessierte Leser trotz Verfremdung so alles entziffern können.
"@? ][{/[@,----W--a-t-c--h- -l-i-v-e- -w-e-b-c-a-m- -g-i-r-l-s- -o-nl-i-n-e--" oder
"=.=,- ..~@---H----o--------t--------- ----n----------u--------d---------e------".
Gruß, Chactory