Video: XiJaro & Pitch - Mina (Noiembrie 2024)
Dacă ați dori să cercetați cum un program poate distinge mesajele de e-mail rău intenționate de e-mailurile obișnuite, ați dori să analizați milioane de probe din lumea reală, rele și bune. Cu toate acestea, cu excepția cazului în care aveți un prieten la NSA, veți avea greu să obțineți aceste probe. Twitter, în schimb, este un mediu de difuzare. Practic, fiecare tweet este vizibil pentru oricine este interesat. Prof. Dr. Jeanna Matthews și doctor. studentul Joshua White de la Universitatea Clarkson a profitat de acest fapt pentru a descoperi un identificator de încredere pentru tweet-urile generate de Blackhole Exploit Kit. Prezentarea lor a fost recunoscută drept cea mai bună hârtie la cea de-a 8-a Conferință Internațională privind software-ul rău intenționat și nedorit (pe scurt, Malware 2013)
Oricine are dorința de a trimite spam, de a crea o armată de roboți sau de a fura informații personale poate începe prin achiziționarea kitului de exploatare Blackhole. Matthews a raportat că o estimare sugerează că BEK a fost implicat în mai mult de jumătate din toate infestările cu malware în 2012. Un alt raport leagă BEK-ul cu 29% din toate adresele URL dăunătoare. În ciuda arestării recente a presupusului autor al lui Blackhole, trusa este o problemă semnificativă, iar una dintre numeroasele sale modalități de răspândire implică preluarea conturilor Twitter. Conturile infectate trimit tweeturi care conțin link-uri care, dacă fac clic, își revendică următoarea victimă.
Sub linie
Matthews și White au colectat mai multe terabyte de date de pe Twitter pe parcursul anului 2012. Ea estimează că setul lor de date conține de la 50 la 80 la sută din toate tweet-urile din acea perioadă. Ceea ce au obținut au fost mult mai mult decât doar 140 de caractere pe tweet. Antetul JSON al fiecărui tweet conține o mulțime de informații despre expeditor, tweet și conexiunea acestuia cu alte conturi.
Au început cu un fapt simplu: unele tweet-uri generate de BEK includ expresii specifice precum „Ești tu pe fotografie?” sau fraze mai provocatoare de genul „Ai fost nud la petrecere) fotografie mișto). Prin extragerea uriașului set de date pentru aceste fraze cunoscute, au identificat conturile infectate. La rândul lor, le-a permis să apară noi fraze și alți markeri de tweet-uri generate de BEK.
Lucrarea în sine este savantă și completă, dar rezultatul final este destul de simplu. Ei au dezvoltat o metrică relativ simplă care, atunci când este aplicată la ieșirea unui cont Twitter dat, ar putea separa în mod fiabil conturile infectate de cele curate. Dacă contul punctează peste o anumită linie, contul este în regulă; sub linie, este infectat.
Cine a infectat cine?
Cu această metodă clară de a distinge conturile infectate în loc, acestea au continuat să analizeze procesul de contagiune. Să presupunem că contul B, care este curat, urmează contul A, care este infectat. Dacă contul B se infectează la scurt timp după un post BEK de contul A, șansele sunt foarte bune ca contul A să fie sursa. Cercetătorii au modelat aceste relații într-un grafic de cluster care a arătat foarte clar un număr mic de conturi care provoacă un număr imens de infecții. Acestea sunt conturi înființate de către un proprietar de Blackhole Exploit Kit, special în scopul răspândirii infecției.
Matthews a menționat că, în acest moment, aveau capacitatea de a anunța utilizatorii ale căror conturi sunt infectate, dar au considerat că acest lucru ar putea fi considerat ca fiind prea invaziv. Ea lucrează la întâlnirea cu Twitter pentru a vedea ce se poate face.
Tehnicile moderne de extragere a datelor și analiza datelor mari permit cercetătorilor să găsească tipare și relații la care ar fi fost pur și simplu imposibil să ajungă în urmă cu doar câțiva ani. Nu orice căutare a cunoștințelor plătește, dar aceasta s-a întâmplat în picade. Sper sincer că profesorul Matthews reușește să-l intereseze pe Twitter de o aplicare practică a acestei cercetări.