Kertas mereka menganalisis perilaku jaringan distribusi malware yang mengkhususkan diri dalam hasil pencarian keracunan dalam rangka untuk memberikan korban yang tidak bersalah ke halaman web yang palsu menginstal software anti-virus.
Onur menjelaskan metodologi yang digunakan oleh penjahat di belakang perangkat lunak keamanan nakal dan kemudian menjelaskan bagaimana mereka membangun alat-alat di SophosLabs untuk mencari pola untuk mengidentifikasi jaringan distribusi yang berbeda.
Untuk gelar orang jahat yang terus-menerus bermutasi file mereka dan mengubah halaman yang mengarahkan para korban ke download malware.
Makalah ini menunjukkan bagaimana untuk mengidentifikasi jaringan distribusi malware yang berbeda dan menentukan perilaku khusus mereka.
Hal ini memungkinkan peneliti untuk secara optimal memantau jaringan untuk memperoleh pengetahuan yang diperlukan untuk melindungi pelanggan mereka.
Salah satu teknik pertahanan yang digunakan oleh penulis malware di blacklist peneliti sah untuk mencegah mereka dari mendapatkan data yang diperlukan untuk mendeteksi muatan pernah berubah.
Onur menunjukkan beberapa metode yang digunakan oleh penjahat untuk menentukan apakah koneksi mungkin berasal dari peneliti dan mengusulkan beberapa metode bagi para peneliti untuk menghindari deteksi.
Onur menunjukkan beberapa contoh menggunakan grafik yang menunjukkan frekuensi perubahan untuk kedua download software keamanan palsu dan host digunakan untuk melayani file.
Melihat secara visual benar-benar menghantam rumah. Dengan mengurangi lautan data ke tabel sederhana itu jelas bagaimana mengidentifikasi pendekatan yang berbeda orang-orang jahat yang menggunakan.
Terima kasih Anda untuk Virus Bulletin izin untuk berbagi slide dan kertas dengan pembaca kami.
0 komentar:
Posting Komentar
terimakasih telah memberikan saran kepada kami.