Ev yorumlar Kötü amaçlı yazılım dağıtma büyük para kazanın (ama yapma)

Kötü amaçlı yazılım dağıtma büyük para kazanın (ama yapma)

Video: YouTube’da Nasıl Para Kazanılır: Yeni Başlayanlar için Tüyolar (Mayıs 2024)

Video: YouTube’da Nasıl Para Kazanılır: Yeni Başlayanlar için Tüyolar (Mayıs 2024)
Anonim

Berkeley, Kaliforniya Üniversitesi Elektrik Mühendisliği ve Bilgisayar Bilimleri Profesörü Vern Paxson, güvenlik topluluğunda, Boş Zamanlarında İnternete Nasıl Sahip Olunacağını (diğer birçok özelliğin yanı sıra) başlıklı 2002 tarihli bir bildiri ile tanıyor. Kırmızı Kod ve Nimda solucanlarının detaylı bir analizine dayanarak, makale bir Siber "Hastalık Kontrol Merkezi" ihtiyacını destekledi. Paxson, bugünlerde büyük çaplı güvenlik sorunlarını ele almak için farklı bir moda bakıyor - sızma. 10. Uluslararası Kötü Amaçlı ve İstenmeyen Yazılımlar Konferansı'ndaki ana konuşması (kısaca MalCon 2015) beni ve katılımcıları bu yaklaşımın açıklığı ile etkiledi.

Boş Zamanlarında Büyük Paralar Kazanın

Kötü amaçlı yazılım endüstrisinde büyük paralar kazanmak ister misiniz? Kodlayıcı olmak zorunda değilsin. Bu becerilere sahip olsanız bile, kötü amaçlı yazılım oluşturmanın ve dağıtmanın tüm yönlerini öğrenmek zorunda değilsiniz. Kötü amaçlı yazılım ekosisteminde çeşitli farklı işler vardır.

Bu ekosistemdeki kilit rakam, broker, işi bilen ama kodlamayan biri. İki tür müşterisi var. Kötü amaçlı yazılım kodlayıcıları, birçok tüketici bilgisayarına yüklenmek istedikleri kötü yazılımlara sahiptir. Sahte antivirüs, fidye yazılımı, botnet bileşenleri, hemen hemen her şey olabilir. Daha sonra korunmasız sistemlere keyfi yazılımlar yüklemek için kaynakları olan ortaklar, kodlayıcılar var. Bir kurucuyu kurban sistemlerine çekmek için arabayla indirme, spam ve phishing gibi teknikleri kullanıyorlar.

Şimdi tekerlekler dönmeye başlar. Kötü amaçlı yazılım kodlayıcıları, aracıya kodlarını olabildiğince fazla sisteme yüklemelerini sağlamak için ödeme yaparlar. Bağlı kuruluşlar, indiricileri mümkün olduğunca çok sayıda sisteme yükler. İndirici, kodlayıcılardan kötü amaçlı yazılımlar sağlayan aracıya, muhtemelen birden fazla örneğe başvurur. Ve bağlı kuruluşlara kurulum sayısına göre ödeme yapılır. Herkes bu Kuruş Başına Ödeme (ÜFE) sisteminde para kazanıyor ve bu ağlar çok büyük.

Paxson, “Burada birkaç parlaklık var” dedi. "Komisyoncu hiçbir şey yapmıyor, zorla girmiyor, istismarları çözmüyor. Komisyoncu sadece bir aracı, kar elde ediyor. İştirakçiler kötü ilişkiler ile pazarlık etmek zorunda değiller veya zorla girdikten sonra ne yapacaklarını biliyorlar. Bütün üyeler sadece kendi görevlerini yerine getirmek zorunda. "

Kötü Adamlar Kötü Güvenliği Var

Paxson, “Tarihsel olarak, ağ saldırılarının tespiti bir köstebek oyunu oldu” dedi. Bir saldırıyı bastırmak, bir başkası açılır. Kazanabileceğin bir oyun değil.

Ekibi bu ÜFE sistemine karşı farklı bir yaklaşım denedi. Çeşitli indiricilerin örneklerini yakaladılar ve kendi aracı kurumlarıyla nasıl iletişim kurduğunu belirlemek için onları ters mühendislikle tasarladılar. Bu bilgilerle donanmış olarak, komisyoncuyu indirilebilir kötü amaçlı yazılım talepleriyle patlamaları için bir sistem geliştirdiler. Paxson bu tekniğe kötü amaçlı yazılım aracısını "sağım" olarak adlandırıyor.

Paxson, “Bunun başarısız olacağını düşünürsünüz” dedi. “Elbette, komisyoncunun bir tür kimlik doğrulama sistemi var mı veya oranı sınırlıyor mu?” Ama ortaya çıktığı gibi, değil. “Kötü amaçlı yazılımla karşı karşıya olmayan siber suç unsurları kendi güvenliklerinde on yıl geride kalmıştır, belki onbeş” dedi. "Müşterilerle yüz yüzdeler, kötü amaçlı yazılımlarla yüzleşmiyorlar." Bağlı kuruluşun indirme işlemi için kredi talep ettiği ikinci bir etkileşim var; Paxson'ın ekibi doğal olarak bu adımı atladı.

Beş ay içinde, deney dört bağlı programdan 9, 000 ayrı kötü amaçlı yazılım ailesini temsil eden bir milyon ikiliyi sağladı. Bunu, en yaygın kullanılan 20 kötü amaçlı yazılım ailesinin listesiyle ilişkilendiren ekip, bu tür bir dağıtımın kötü amaçlı yazılım dağıtımı için bir numaralı vektör olabileceğini belirledi. Paxson, "Örneklerimizin VirusTotal'dan yaklaşık bir hafta önce olduğunu gördük" dedi. “Taze alıyoruz. Komisyoncular itmek istediğinde, onu alıyoruz. Bir kez VirusTotal'a bastırmazsın.”

Başka ne sızabiliriz?

Paxson ekibi ayrıca, birçok farklı hizmet için çalışma hesapları satan web sitelerini de aldı. Hesapların tamamen geçerli olduğunu ve kesin olarak yasadışı olmadığını, çünkü “tek suçlarının Hizmet Şartlarını ihlal ettiğini” belirtti. Facebook ve Google binde en yüksek ücreti alıyor, çünkü telefon doğrulaması gerekiyor. Twitter hesapları oldukça pahalı değil.

Twitter'ın izniyle, araştırma grubu büyük bir sahte hesap koleksiyonu satın aldı. Twitter tarafından sağlanan meta veriler de dahil olmak üzere hesapları analiz ederek, aynı otomatik kayıt tekniğini kullanarak oluşturulan hesapları% 99.462 doğrulukla tespit etmek için bir algoritma geliştirdiler. Twitter bu algoritmayı kullanarak bu hesapları devraldı; Ertesi gün, hesap satış web siteleri stoklarında olduğunu duyurmak zorunda kaldı. Paxson, "Hesapları ilk kullanımda sonlandırmak daha iyi olurdu" dedi. “Bu karışıklık yaratabilir ve aslında ekosistemi zayıflatabilirdi.”

Erkek performans takviyeleri, "gerçek" Rolex'ler, vb. Satmak için kesinlikle spam teklifi aldınız. Ortak olan şey, ödemeyi kabul etmeleri ve size ürünü göndermeleri gerektiğidir. Spam’ı Gelen Kutunuza yerleştirme, satın alma işlemlerinizi gerçekleştirme ve ürünü size alma konusunda birçok bağlantı vardır. Aslında bazı yasal kalemleri satın alarak, bu sistemdeki zayıf bağlantının kredi kartı işleminin silinmesini sağladığını buldular. Paxson, "Spam yayılan botnet'i bozmaya çalışmak yerine, " dedi. Nasıl? Kredi kartı sağlayıcısını Azerbaycan, Letonya ve St. Kitts ve Nevis’te üç bankayı kara listeye almaya ikna ettiler.

Peki paket servisi nedir? Paxson, "Gerçekten büyük çaplı bir İnternet saldırısı ile, " sızmayı önlemenin kolay bir yolu yok. Sızma, her bir uç noktayı korumaya çalışmaktan çok daha etkilidir. "Dedi.

MalCon, akademisyenleri, endüstriyi, basını ve hükümeti bir araya getiren yaklaşık 50 kişinin katıldığı çok küçük bir güvenlik konferansıdır. Brandeis Üniversitesi ve Elektrik ve Elektronik Mühendisleri Enstitüsü (IEEE) tarafından desteklenmiştir. Bu yılki sponsorlar arasında Microsoft ve Secudit var. Birkaç yıl sonra MalCon’dan Black Hat konferansında daha olgun araştırmalarla ortaya çıkmış birkaç makale gördüm, bu yüzden burada sunulanlara çok dikkat ediyorum.

Kötü amaçlı yazılım dağıtma büyük para kazanın (ama yapma)