Bahay Securitywatch Ang mga mananaliksik ay ihiwalay ang mga sintomas ng blackhole na nagsasamantala, matukoy ang mga nahawaang nerbiyos

Ang mga mananaliksik ay ihiwalay ang mga sintomas ng blackhole na nagsasamantala, matukoy ang mga nahawaang nerbiyos

Video: Hacker | #NoFilter (Nobyembre 2024)

Video: Hacker | #NoFilter (Nobyembre 2024)
Anonim

Kung nais mong magsaliksik kung paano makilala ng isang programa ang nakakahamak na mga mensahe sa email mula sa ordinaryong mail, nais mong pag-aralan ang milyun-milyong mga halimbawa ng tunay na mundo, masama at mabuti. Gayunpaman, maliban kung mayroon kang isang kaibigan sa NSA ay nahihirapan kang makuha ang mga halimbawang iyon. Ang Twitter, sa kabilang banda, ay isang broadcast medium. Halos bawat tweet ay nakikita ng sinumang interesado. Propesor Jeanna Matthews at Ph.D. ang mag-aaral na si Joshua White sa Clarkson University ay nagamit ang katotohanang ito upang matuklasan ang isang maaasahang pagkakakilanlan para sa mga tweet na nalikha ng Blackhole Exploit Kit. Ang kanilang pagtatanghal ay kinikilala bilang pinakamahusay na papel sa 8th International Conference on Malicious and Unwanted Software (Malware 2013 para sa maikli).

Ang sinumang may isang hinihimok na magpadala ng spam, lumikha ng isang hukbo ng mga bot, o magnakaw ng personal na impormasyon ay maaaring magsimula sa pamamagitan ng pagbili ng Blackhole Exploit Kit. Iniulat ni Matthews na ang isang pagtatantya ay nagmumungkahi na ang BEK ay kasangkot sa higit sa kalahati ng lahat ng mga infestations ng malware noong 2012. Ang isa pang ulat ay nauugnay sa BEK sa 29 porsyento ng lahat ng mga nakakahamak na URL. Sa kabila ng kamakailang pag-aresto sa sinasabing may-akda ng Blackhole na kit ay isang makabuluhang problema, at ang isa sa maraming paraan ng pagkalat nito ay nagsasangkot sa pagkuha sa mga account sa Twitter. Ang mga nahawaang account ay nagpapadala ng mga tweet na naglalaman ng mga link na, kung nag-click, i-claim ang kanilang susunod na biktima.

Sa ibaba ng Linya

Si Matthews at White ay nakolekta ng maraming terabytes ng data mula sa Twitter sa kurso ng 2012. Tinatantya niya na ang kanilang set ng data ay naglalaman ng 50 hanggang 80 porsyento ng lahat ng mga tweet sa oras na iyon. Ang nakuha nila ay higit pa sa 140 character bawat tweet. Ang bawat headset ng JSON ng bawat tweet ay naglalaman ng isang kayamanan ng impormasyon tungkol sa nagpadala, ang tweet, at ang koneksyon nito sa iba pang mga account.

Nagsimula sila sa isang simpleng katotohanan: ang ilang mga tweet na nabuo ng BEK ay may kasamang mga tukoy na parirala tulad ng "Nasa larawan ka ba?" o higit pang mga naiinis na mga parirala tulad ng "Ikaw ay hubo't hubad sa partido) cool na larawan)." Sa pamamagitan ng pagmimina sa napakalaking dataset para sa mga kilalang parirala na ito, nakilala nila ang mga nahawaang account. Ito naman ay hayaan silang magbukas ng mga bagong parirala at iba pang mga marker ng mga nabuong tweet na BEK.

Ang papel mismo ay scholar at kumpleto, ngunit ang resulta ay medyo simple. Bumuo sila ng isang medyo simpleng panukat na, kapag inilalapat sa output ng isang naibigay na account sa Twitter, maaasahang mapaghiwalay ang mga nahawaang account mula sa mga malinis. Kung ang mga account ay higit sa isang tiyak na linya, maayos ang account; sa ilalim ng linya, nahawahan ito.

Sino ang Nahawaan

Sa malinaw na pamamaraang ito para sa pagkilala sa mga nahawaang account, nagpatuloy silang pag-aralan ang proseso ng pagbagsak. Ipagpalagay na ang account B, na malinis, ay sumusunod sa account A, na nahawahan. Kung ang account B ay nahawahan sa ilang sandali pagkatapos ng isang post ng BEK sa pamamagitan ng account A, ang mga posibilidad ay napakahusay na ang account A ang pinagmulan. Ang mga mananaliksik ay nagpodelo sa mga ugnayang ito sa isang klaster na graph na malinaw na nagpakita ng isang maliit na bilang ng mga account na nagdudulot ng malaking bilang ng mga impeksyon. Ang mga ito ay mga account na na-set up ng isang may-ari ng Blackhole Exploit Kit na partikular para sa layunin ng pagkalat ng impeksyon.

Nabanggit ni Matthews na sa puntong ito ay may kakayahan silang ipaalam sa mga gumagamit na nahawahan ang mga account, ngunit nadama nila na ito ay makikita bilang masyadong nagsasalakay. Nagtatrabaho siya sa pagsasama sa Twitter upang makita kung ano ang magagawa.

Ang mga modernong data sa pagmimina at mga diskarte sa pagsusuri ng malaki-data ay nagpapahintulot sa mga mananaliksik na makahanap ng mga pattern at ugnayan na maaaring imposible lamang na maabot ang ilang taon na ang nakalilipas. Hindi lahat ng paghahanap para sa kaalaman ay nagbabayad, ngunit ang isang ito ay, sa mga spades. Taos-puso akong inaasahan na pinamamahalaan ni Propesor Matthews na maging interesado ang Twitter sa isang praktikal na aplikasyon ng pananaliksik na ito.

Ang mga mananaliksik ay ihiwalay ang mga sintomas ng blackhole na nagsasamantala, matukoy ang mga nahawaang nerbiyos