Кристофер Бойд (ИТ-безопасность) - Christopher Boyd (IT security)
Кристофер Бойд | |
---|---|
Другие имена | Paperghost |
Род занятий | Исследователь компьютерной безопасности |
Известен | Компьютерная безопасность |
Кристофер Бойд, также известный по его онлайн псевдоним Paperghost, это компьютерная безопасность Исследователь.
Бойд был директором Вредоносное ПО Исследования для компании по безопасности FaceTime, прежде чем стать старшим исследователем угроз в Sunbelt Software (позже известной как GFI Software). В декабре 2013 г. Malwarebytes объявили, что Бойд присоединился к их команде Malware Intelligence для исследования новых угроз.[1]
Компьютерная безопасность
В июле 2004 года Бойд запустил Vitalsecurity.org, веб-сайт, привлекающий внимание общественности к проблемам Конфиденциальность и шпионское ПО.
В ноябре 2004 года была применена модульная методика взлома для компрометации конечных пользователей Windows путем взлома серверов Apache.[2] При взломе серверы перенаправляли пользователя на любой из веб-сайтов сервера, что приводило к набору постоянно меняющихся страниц заражения. На этих страницах использовались перекодированные вирусы, трояны, вредоносное и шпионское ПО. Сегодня этот метод широко используется группами, стоящими за шпионским ПО. CoolWebSearch (CWS).
Идея, что альтернативные браузеры, такие как Опера и Fire Fox может как-то повысить безопасность конечных пользователей, была сокращена в марте 2005 г.[3] с открытием Java-апплета, который при согласии установил бы большой (и разнообразный) пакет рекламного ПО на ПК конечного пользователя. Выяснилось, что наличие «мошеннического» сайта у пользователя черные списки и инструменты безопасности ничего не сделают, установка полностью обойдет эту тактику, если конечный пользователь нажмет «Да». Обновленный установщик Firefox .XPI (который заразил Internet Explorer) также был развернут в некоторых из этих установок.
Противоречие BitTorrent
В июне 2005 года было обнаружено, что все больше и больше производителей рекламного ПО обращаются к альтернативным источникам для своих установок, поскольку все больше конечных пользователей узнают о более распространенных тактиках установки.[4] Опора на грубую социальную инженерию и P2P системы, которые раньше были чистыми, теперь росли. Бойд обнаружил, что BitTorrent форумы и сайты для обмена файлами использовались в качестве основного источника распространения для Aurora (программы, созданной Direct Revenue) и ряда других крупных рекламных программ, упакованных в пакеты, созданные Metrix Marketing Group (MMG), компанией, которая проиграла контроль собственной сети.[5] Потенциально нарушение авторских прав файлов, незаконная порнографии и неверное / отсутствующее раскрытие выставлялись в таком масштабе, чтобы вызвать компании, участвующие (Прямой доход, 180 решений и другие) публично заявить о прекращении использования этих методов.
Эта история вызвала такой шум, что многие медиа-эксперты высказались и (в некоторых случаях) усугубили деликатную ситуацию. Статья автора Джон К. Дворжак из Журнал ПК якобы Бойд был участником некоего «грандиозного заговора Майкрософт», чтобы критиковать BitTorrent в пользу их запланированного инструмента P2P, Avalanche.[6] Яростные пользователи P2P (которые не были знакомы с предысторией расследования) даже зашли так далеко, что заявили, что Бойд был в союзе с RIAA, чтобы создать дополнительные проблемы для файлообменников, раскрывая эти пакеты. Однако - фигура Дворжака вызвала нечто близкое к возмущению по ту сторону забора, ведя парня. Зифф Дэвис Медиа публикация, чтобы сойтись лицом к лицу с Дворжаком.[7] Дэйв Метвин из PC Pitstop продолжил расследование своими выводами.[8] Он утверждает, что некоторые из фильмов распределенных содержали потенциально незаконную несовершеннолетнюю порнографию, а не после того, ММГ пошел в автономном режиме и компанию Adware все вышли из этого конкретного распределения.
Поддельная панель инструментов Google
В октябре 2005 года Бойд обнаружил «поддельную» панель инструментов Google, которая распространялась через Мгновенное сообщение.[9] Панель инструментов позволяла пользователю хранить данные кредитной карты, а также открывала поддельные Google страница поиска. Бойд также проследил за панелью инструментов до 2003 года в трех различных версиях, каждая из которых использовала уязвимости в операционной системе Windows.
Руткит для обмена мгновенными сообщениями
В октябре / ноябре 2005 г. Бойд обнаружил то, что считается первым известным экземпляром руткит распространяется через мгновенное сообщение, спрятанный внутри большой полезной нагрузки рекламное ПО и шпионское ПО.[10] В течение нескольких месяцев группа, стоящая за атаками, распространила множество полезных нагрузок (например, принудительную установку BitTorrent[11] распространять файлы фильмов) и в конечном итоге были прослежены до Ближнего Востока.
Критик рекламного ПО
Бойд - заведомо яростный критик рекламных компаний, 180 решений обозначить его "фанатик "в своем блоге, и по сей день с обеих сторон видны неприятные чувства.[12] На него регулярно ссылаются другие ведущие антишпионское ПО такие сайты, как блог Sunbelt, блог ZDNet Сьюзи Тернер и домашняя страница Бена Эдельмана.
Открытия в сфере безопасности
В 2006 году Бойд продолжил делать значительные открытия в области безопасности, в том числе
- Открытие 150 000 сильных Ботнет кольцо, которое использовало изготовленный на заказ Perl скрипт для кражи платежных данных из сторонних приложений корзины покупок[13]
- Разоблачение веб-браузер, который перенаправляется конечных пользователей к потенциально незаконной порнографии[14]
- Червь для обмена мгновенными сообщениями, устанавливающий собственный веб-браузер.[15]
- Обнаружение того, что производители рекламного ПО Zango продвигали свой контент на Myspace.[16]
- Модульная многоплановая цепочка инфекций, получившая название «Pipeline Worm».[17]
- Инфекция для обмена мгновенными сообщениями, использующая тактику в стиле ботнета для включения мошенничество с кликами.[18]
- Открытие червя с помощью QuickTime файлы для распространения Мое пространство с намерением подтолкнуть Занго Рекламное ПО.[19]
Рекомендации
- ^ «Paperghost теперь преследует Malwarebytes!». Получено 6 декабря 2013.
- ^ 21:48, 22 ноя 2004 в; tweet_btn (), Джон Лейден. "Эксплойт Bofra, связанный с" массивным ботнетом "'".CS1 maint: числовые имена: список авторов (связь)
- ^ «Альтернативные браузеры и Java приводят к появлению шпионского ПО для IE».
- ^ "Потоки шпионского ПО через BitTorrent".
- ^ «Блог GFI LABS».
- ^ Дворжак, Джон К. (20.06.2005). «Схема дискредитации BitTorrent». Журнал ПК.
- ^ «Против BitTorrent нет заговора».
- ^ «P2P Downloads Fuel Spyware».
- ^ "Поддельные панели инструментов Google идут в фишинг".
- ^ «Атака руткитов AIM прослежена до Ближнего Востока».
- ^ «Ботнет использует BitTorrent для отправки файлов фильмов».
- ^ "Занго - фанатик или фанатик". Архивировано из оригинал на 2006-01-28.
- ^ Наглые ботнеты воруют из тележек электронных покупок - Новости технологий безопасности от TechWeb
- ^ «Блог GFI LABS».
- ^ Techworld.com - Взлом браузера, установленного новым червем
- ^ Zango подвергся критике за то, что нацелил MySpace как канал рекламного ПО - Новости - InformationWeek
- ^ Исследователи наблюдают за созданием бота AIM - Новости технологий безопасности от TechWeb
- ^ «Тактика ботнета позволяет использовать мошенничество с кликами - SecurityProNews».
- ^ Червь MySpace использует функцию QuickTime | InfoWorld | Новости | 2006-12-04 | Джереми Кирк, Служба новостей IDG В архиве 2006-12-10 на Wayback Machine