机房360首页
当前位置:首页 » 网络安全 » 识别恶意程序背后的“指纹”

识别恶意程序背后的“指纹”

来源:机房360 作者:赵瑞蕊 更新时间:2010-6-29 10:25:13

摘要:恶意程序作者会留下许多线索,可用于识别出他们的母语和地理位置,再结合攻击的其它线索,在某些情况下可让执法机关发现他们的真实身份。

  就像罪犯作案时会留下指纹一样,恶意程序其实也有“指纹”。将于下个月举行的黑帽大会上,安全研究人员会演示如何从恶意程序中找到线索,识别出攻击者的身份。同时,安全研究人员还计划发布一个免费的指纹工具。
  
  其实,恶意程序的编写者会在程序里留下许多线索,通过这些线索可以识别出他们的母语和地理位置。再结合在攻击时所留下的其它线索,某些情况下可让执法机关发现恶意程序编写者的真实身份。
  
  在下个月举行的BlackHat安全会议上,研究人员将演示如何从恶意程序中找到线索,识别出攻击者的身份,并计划发布一个免费的指纹工具。恶意程序作者会留下许多线索,可用于识别出他们的母语和地理位置,再结合攻击的其它线索,在某些情况下可让执法机关发现他们的真实身份。GregHoglund,是计算机安全和鉴识公司HBGary的创始人和CEO,几个月前他花了大量时间研究攻击Google、Adobe、Intel等公司的OperationAurora恶意程序,再结合GhostNet,他发现恶意程序作者的几个关键特征。在OperationAurora中,他发现了中文线索、注册表项以及IP地址,甚至中文论文。他开发的指纹识别工具可以识别出恶意程序的开发环境:使用的编译器版本、项目原始名称等。Hoglund指出,许多攻击者常常会重命名他们的恶意程序,但有时候会遗留一些似乎无害的东西,有时候会留下原始项目名称,硬盘驱动器和库的路径,如果你把这些信息收集起来,就能创建出攻击者的指纹。

  责任编辑:Cat蕊

本文地址:http://www.jifang360.com/news/2010629/n01147549.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片