Accueil Surveillance de sécurité Des chercheurs isolent les symptômes du kit d’exploitation des trous noirs, identifient les comptes twitter infectés

Des chercheurs isolent les symptômes du kit d’exploitation des trous noirs, identifient les comptes twitter infectés

Vidéo: Démo Comment combler davantage l'isolant installé dans votre grenier (Novembre 2024)

Vidéo: Démo Comment combler davantage l'isolant installé dans votre grenier (Novembre 2024)
Anonim

Si vous souhaitez rechercher comment un programme peut distinguer les e-mails malveillants des e-mails ordinaires, vous souhaitez analyser des millions d'échantillons réels, bons et mauvais. Cependant, à moins d'avoir un ami à la NSA, vous aurez du mal à obtenir ces échantillons. Twitter, en revanche, est un média de diffusion. Pratiquement chaque tweet est visible par quiconque est intéressé. Professeur Jeanna Matthews et Ph.D. L'étudiant Joshua White de l'Université Clarkson s'est servi de ce fait pour trouver un identifiant fiable pour les tweets générés par le Blackhole Exploit Kit. Leur présentation a été reconnue comme le meilleur article de la 8ème Conférence internationale sur les logiciels malveillants et indésirables (Malware 2013).

Toute personne désireuse d'envoyer du spam, de créer une armée de robots ou de voler des informations personnelles peut commencer en achetant le Blackhole Exploit Kit. Selon Matthews, une estimation donne à penser que BEK était impliqué dans plus de la moitié de toutes les infestations de logiciels malveillants en 2012. Un autre rapport lie le BEK à 29% de toutes les URL malveillantes. En dépit de la récente arrestation de l'auteur présumé de Blackhole, le kit constitue un problème important et l'un de ses nombreux moyens de diffusion consiste à s'emparer de comptes Twitter. Les comptes infectés envoient des tweets contenant des liens qui, si vous cliquez dessus, vont réclamer leur prochaine victime.

Sous la ligne

Matthews et White ont collecté plusieurs téraoctets de données sur Twitter au cours de 2012. Elle estime que leur ensemble de données contient de 50 à 80% de tous les tweets au cours de cette période. Ce qu'ils ont obtenu était bien plus que 140 caractères par tweet. L'en-tête JSON de chaque tweet contient une mine d'informations sur l'expéditeur, le tweet et sa connexion avec d'autres comptes.

Ils ont commencé avec un simple fait: certains tweets générés par BEK incluent des phrases spécifiques telles que "C'est toi sur la photo?" ou des phrases plus provocantes comme "Tu étais nu à la fête) photo cool)". En exploitant l’énorme ensemble de données de ces expressions connues, ils ont identifié les comptes infectés. Cela leur a permis de créer de nouvelles phrases et d’autres marqueurs de tweets générés par BEK.

Le document lui-même est savant et complet, mais le résultat final est assez simple. Ils ont développé une métrique relativement simple qui, appliquée à la sortie d'un compte Twitter donné, pouvait séparer de manière fiable les comptes infectés des comptes propres. Si le compte dépasse une certaine ligne, le compte va bien; en dessous de la ligne, il est infecté.

Qui a infecté qui?

Avec cette méthode claire pour distinguer les comptes infectés en place, ils ont ensuite analysé le processus de contagion. Supposons que le compte B, qui est propre, suit le compte A, qui est infecté. Si le compte B est infecté peu de temps après une publication BEK par le compte A, il est très probable que le compte A en soit la source. Les chercheurs ont modélisé ces relations dans un graphique en grappes qui montrait très clairement un petit nombre de comptes causant un nombre considérable d'infections. Il s’agit de comptes créés par un propriétaire de Blackhole Exploit Kit dans le seul but de propager l’infection.

Matthews a noté qu’à ce stade, ils avaient la possibilité d’avertir les utilisateurs dont les comptes étaient infectés, mais ils ont estimé que cela pourrait être perçu comme trop envahissant. Elle travaille actuellement sur Twitter pour voir ce qui peut être fait.

Les techniques modernes d’exploration de données et d’analyse de données volumineuses permettent aux chercheurs de trouver des modèles et des relations qu’il aurait été tout simplement impossible d’atteindre il ya quelques années. Toutes les recherches de connaissances ne sont pas payantes, mais celle-ci l'a été à la pelle. J'espère sincèrement que le professeur Matthews réussira à intéresser Twitter à une application pratique de cette recherche.

Des chercheurs isolent les symptômes du kit d’exploitation des trous noirs, identifient les comptes twitter infectés