恶意程序也有“指纹” 安全研究人员演示找线索
导读:与罪犯作案时会留下指纹同理,恶意程序当然也有“指纹”。下个月即将举行的黑帽大会上,安全研究人员就会演示如何从恶意程序中找到线索,识别出攻击者的身份。届时,安全研究人员还计划发布一个免费辨别恶意程序的指纹工具。
其实,恶意程序的编写者会在程序里留下许多线索,通过这些线索可以识别出他们的母语和地理位置。再结合在攻击时所留下的其它线索,某些情况下可让执法机关发现恶意程序编写者的真实身份。
Greg Hoglund是计算机安全和鉴识公司HBGary的创始人和CEO,几个月前他花了大量时间研究攻击Google、Adobe、Intel等公司的Operation Aurora恶意程序,再结合GhostNet,他发现恶意程序作者的几个关键特征。
Hoglund指出,许多攻击者常常会重命名他们的恶意程序,但有时候会遗留一些似乎无害的东西,有时候会留下原始项目名称,硬盘驱动器和库的路径。如果你把这些信息收集起来,就能创建出攻击者的作案“指纹”了。
在Operation Aurora中,他发现了中文线索、注册表项以及IP地址,甚至中文论文。他开发的指纹识别工具可以识别出恶意程序的开发环境:使用的编译器版本、项目原 始名称等。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点