Ученые останавливают и ищут вредоносное ПО, скрытое в сокращенных URL-адресах в Twitter

Для борьбы с угрозой компьютерные ученые создали интеллектуальную систему для выявления вредоносных ссылок, замаскированных в сокращенных URL-адресах в Twitter. Они опробуют систему на чемпионате Европы по футболу летом следующего года. Исследование совместно финансируется Советом по исследованиям в области инженерных и физических наук (EPSRC) и Советом по экономическим и социальным исследованиям (ESRC).В недавнем исследовании команда Кардиффского университета определила потенциальные кибератаки в течение пяти секунд с точностью до 83% и в течение 30 секунд с точностью до 98%, когда пользователь щелкнул URL-адрес, опубликованный в Twitter, и вредоносное ПО начало заражать устройство. .Ученые собирали твиты, содержащие URL-адреса, во время финала Суперкубка и чемпионата мира по крикету 2015 года, а также отслеживали взаимодействия между веб-сайтом и устройством пользователя, чтобы распознать особенности вредоносной атаки.

Если на компьютере пользователя были внесены изменения, такие как создание новых процессов, изменение файлов реестра или подделка файлов, это свидетельствовало о злонамеренной атаке.Команда впоследствии использовала системные действия, такие как обмен байтами и пакетами между устройством и удаленной конечной точкой, использование процессора и состояние сетевого адаптера, чтобы обучить машинный классификатор распознавать прогностические сигналы, которые могут различать вредоносные и безопасные URL-адреса.

Доктор Пит Бурнап, директор лаборатории социальных данных в Кардиффском университете и ведущий научный сотрудник исследования, сказал: «К сожалению, большой объем трафика вокруг крупномасштабных событий создает идеальную среду для киберпреступников, чтобы запускать тайные атаки. Хорошо известно, что люди используют социальные сети, такие как Twitter, для поиска информации о мероприятии.

"Злоумышленники могут скрыть ссылки на вредоносные серверы в сообщениях, маскируясь под привлекательную или информативную информацию о событии."URL-адреса в Твиттере всегда сокращаются из-за ограничений символов в сообщениях, поэтому невероятно сложно определить, какие из них являются законными.

После заражения вредоносная программа может превратить ваш компьютер в компьютер-зомби и стать частью глобальной сети машин, используемых для сокрытия информации или Маршрут дальнейших атак.«В отчете Microsoft за 2013 год эти« попутные загрузки »были определены как одна из наиболее активных и коммерческих угроз кибербезопасности.

«В настоящее время многие существующие антивирусные решения идентифицируют вредоносное ПО с помощью известных кодовых сигнатур, что затрудняет обнаружение ранее невидимых атак».Профессор Омер Рана, главный исследователь проекта, в который также входят Royal Holloway, Лондонский университет, Городской университет Лондона, Плимутский университет и Даремский университет, сказал:«Мы пытаемся создать системы, которые могут помочь правоохранительным органам принимать решения в меняющемся ландшафте кибербезопасности.

Социальные сети добавляют совершенно новое измерение к рискам сетевой безопасности. Эта работа способствует новому пониманию этого, и мы надеемся продвинуться вперед и разработать систему реального времени, которая может защитить пользователей при поиске информации о реальных событиях с использованием новых форм источников информации.

«У нас намечается чемпионат Европы по футболу следующим летом, который обеспечит огромный всплеск трафика в Twitter, и мы рассчитываем провести стресс-тестирование нашей системы с помощью этого события».Профессор Филип Нельсон, главный исполнительный директор EPSRC, сказал: «Использование социальных сетей является неотъемлемой частью современной жизни, жизненно важной для организаций, предприятий и отдельных лиц. Великобритании необходимо работать в устойчивой и безопасной среде, и это исследование поможет бороться с этой преступной кибернетикой. -атаки ".Примечания:

Документ исследования был представлен на Международной конференции IEEE / ACM 2015 года по достижениям в области анализа социальных сетей и майнинга в августе 2015 года. Авторами исследования являются Пит Бурнап, Амир Джавед, Омер Ф Рана, Малик С. Аван.Твиттер является целью преступников, поскольку веб-ссылки URL часто укорачиваются до ограничения в 140 символов. Сокращенные ссылки представляют собой цепочку букв, поэтому пользователю невозможно определить, указывает ли она на вредоносный или неопасный сайт.

Компьютер-зомби — это компьютер, которым управляет удаленный человек, который может использовать его для дальнейших атак.Попутная загрузка — это когда вредоносное ПО вносит нежелательные изменения в устройство пользователя.