Bypass sistema anti-SPAM usando punycode

Las empresas de seguridad afinan los controles del correo para que los correos de SPAM no lleguen hacia la bandeja de entrada y puedan por ejemplo llegar a infectar a los usuarios. Una cantidad X de links en el correo, que no se tenga activado SPF o DKIM, al final todo esto marca una puntuación y el correo acaba siendo enviado a la bandeja de entrada o la papelera.

Los criminales van buscando nuevas técnicas  de saltarse los filtros de anti-spam creados por las empresas para que el correo de SPAM llegue hasta los usuarios.

Una de las técnicas que usan para este tipo bypass es punycode.

¿Que es PunyCode?

Punycode (código púny) es una sintaxis de codificación usada en programación que usa una cadena Unicode que puede ser traducida en una cadena de caracteres más limitada compatible con los nombres de red. La sintaxis está publicada en Internet en el documento RFC 3492.1 La codificación es usada como parte de IDNA, que es un sistema que habilita el uso de IDNA (iniciales de nombres de dominios internacionalizados en inglés) en todos los archivo de órdenes soportados por Unicode.

PunyCode en campañas de infección de Exploits Kits.

La empresa de seguridad de Trend Micro avisa de que han visto en varias campañas de infección del Exploit Kit Blackhole usando PunyCode en sus envíos de correos.

¿Que aspecto tiene el PunyCode?

Pues si buscar por ahí hay generadores de UNICODE a PunyCode, pero para que veas de que se está hablando.

PunyCode

Para los administradores, haced pruebas de analizar las cabeceras de los correos en busca de formato PunyCode para poder analizar los correos de SPAM.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Seifreed

Formado en un equipo de lucha contra el fraude. He trabajado implementando la protección y prevención del fraude en varios clientes dentro del sector bancario nacional e internacioal. Mi trabajo consiste en encontrar soluciones a los problemas actuales y futuros de las entidades financieras respecto al código malicioso y el fraude. Especialidades como el análisis de malware, análisis forense, ingeniería inversa o tareas de hacking ético, forman parte de mis tareas diarias. Soy ponente ien eventos nacionales (No cON Name, Owasp, Navaja Negra) e internacionales (DraonJAR CON - Colombia). Soy profesor asociado en La Salle enseñando el curso MPWAR (Master in High Performance Web Programming) y el máster de ciberseguridad de La Salle (MCS. Master in Cybersecurity) Miembro de asociaciones y grupos de research como la HoneyNet Project, Owasp, SySsec etc.. También soy el organizador de las conferencias Hack&Beers en Barcelona

Compartir este Artículo

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES