Trang Chủ Đồng hồ an ninh Các nhà nghiên cứu cô lập các triệu chứng của bộ khai thác lỗ đen, xác định chính xác các tài khoản twitter bị nhiễm

Các nhà nghiên cứu cô lập các triệu chứng của bộ khai thác lỗ đen, xác định chính xác các tài khoản twitter bị nhiễm

Video: Đồ chơi nhà bếp CHIẾC XE BÍ MẬT MỚI CỦA BÚP BÊ BABY ALIVE DOLL Kitchen toy (Tháng mười một 2024)

Video: Đồ chơi nhà bếp CHIẾC XE BÍ MẬT MỚI CỦA BÚP BÊ BABY ALIVE DOLL Kitchen toy (Tháng mười một 2024)
Anonim

Nếu bạn muốn nghiên cứu làm thế nào một chương trình có thể phân biệt các email độc hại với thư thông thường, bạn muốn phân tích hàng triệu mẫu trong thế giới thực, xấu và tốt. Tuy nhiên, trừ khi bạn có một người bạn tại NSA, bạn sẽ khó có được những mẫu đó. Twitter, mặt khác, là một phương tiện phát sóng. Hầu như mọi tweet đều được hiển thị cho bất cứ ai quan tâm. Giáo sư Jeanna Matthews và tiến sĩ sinh viên Joshua White tại Đại học Clarkson đã tận dụng thực tế này để khám phá một định danh đáng tin cậy cho các tweet được tạo ra bởi Bộ khai thác Blackhole. Bài thuyết trình của họ đã được công nhận là bài báo hay nhất tại Hội nghị quốc tế lần thứ 8 về Phần mềm độc hại và không mong muốn (viết tắt là Malware 2013).

Bất cứ ai có mong muốn gửi thư rác, tạo ra một đội quân bot hoặc đánh cắp thông tin cá nhân đều có thể bắt đầu bằng cách mua Bộ khai thác Blackhole. Matthews báo cáo rằng một ước tính cho thấy BEK có liên quan đến hơn một nửa số vụ nhiễm phần mềm độc hại trong năm 2012. Một báo cáo khác liên quan đến BEK tới 29 phần trăm của tất cả các URL độc hại. Mặc dù vụ bắt giữ gần đây của tác giả bị cáo buộc của Blackhole, bộ công cụ này là một vấn đề quan trọng và một trong nhiều cách lan truyền của nó liên quan đến việc chiếm đoạt tài khoản Twitter. Các tài khoản bị nhiễm gửi các tweet chứa các liên kết mà nếu được nhấp, sẽ yêu cầu nạn nhân tiếp theo của họ.

Bên dưới dòng

Matthews và White đã thu thập nhiều terabyte dữ liệu từ Twitter trong suốt năm 2012. Cô ước tính rằng bộ dữ liệu của họ chứa từ 50 đến 80 phần trăm tất cả các tweet trong thời gian đó. Những gì họ nhận được là nhiều hơn chỉ 140 ký tự mỗi tweet. Mỗi tiêu đề JSON của tweet chứa rất nhiều thông tin về người gửi, tweet và kết nối của nó với các tài khoản khác.

Họ bắt đầu với một thực tế đơn giản: một số tweet do BEK tạo ra bao gồm các cụm từ cụ thể như "Bạn có trên ảnh không?" hoặc nhiều cụm từ khiêu khích hơn như "Bạn đã khỏa thân trong bữa tiệc) ảnh mát mẻ)." Bằng cách khai thác bộ dữ liệu khổng lồ cho các cụm từ đã biết này, họ đã xác định được các tài khoản bị nhiễm. Điều này lần lượt cho phép họ bật lên các cụm từ mới và các dấu hiệu khác của các tweet được tạo bởi BEK.

Bản thân bài báo là học thuật và đầy đủ, nhưng kết quả cuối cùng khá đơn giản. Họ đã phát triển một số liệu tương đối đơn giản, khi được áp dụng cho đầu ra của một tài khoản Twitter nhất định, có thể tách các tài khoản bị nhiễm khỏi các tài khoản sạch một cách đáng tin cậy. Nếu tài khoản đạt điểm trên một dòng nhất định, tài khoản sẽ ổn; bên dưới dòng, nó bị nhiễm bệnh.

Ai lây nhiễm cho ai?

Với phương pháp rõ ràng này để phân biệt các tài khoản bị nhiễm tại chỗ, họ đã tiếp tục phân tích quá trình lây nhiễm. Giả sử tài khoản B, sạch, theo tài khoản A, bị nhiễm. Nếu tài khoản B bị nhiễm ngay sau khi đăng bài BEK bởi tài khoản A, rất có thể tài khoản A là nguồn. Các nhà nghiên cứu đã mô hình hóa các mối quan hệ này trong một biểu đồ cụm cho thấy rất rõ ràng một số lượng nhỏ các tài khoản gây ra số lượng lớn các bệnh nhiễm trùng. Đây là những tài khoản được thiết lập bởi chủ sở hữu Bộ khai thác Blackhole dành riêng cho mục đích lây nhiễm.

Matthews lưu ý rằng tại thời điểm này, họ có khả năng thông báo cho người dùng có tài khoản bị nhiễm, nhưng họ cảm thấy điều này có thể bị coi là quá xâm lấn. Cô ấy đang làm việc để kết hợp với Twitter để xem những gì có thể được thực hiện.

Khai thác dữ liệu hiện đại và các kỹ thuật phân tích dữ liệu lớn cho phép các nhà nghiên cứu tìm ra các mô hình và mối quan hệ mà đơn giản là không thể đạt được chỉ một vài năm trước đây. Không phải mọi nhiệm vụ tìm kiếm kiến ​​thức đều được đền đáp, nhưng điều này đã làm, trong các phần. Tôi chân thành hy vọng Giáo sư Matthews quản lý để khiến Twitter quan tâm đến một ứng dụng thực tế của nghiên cứu này.

Các nhà nghiên cứu cô lập các triệu chứng của bộ khai thác lỗ đen, xác định chính xác các tài khoản twitter bị nhiễm