识别恶意程序背后作者的“指纹”

在下个月举行的Black Hat安全会议上,研究人员将演示如何从恶意程序中找到线索,识别出攻击者的身份,并计划发布一个免费的指纹工具。 恶意程序作者会留下许多线索,可用于识别出他们的母语和地理位置,再结合攻击的其它线索,在某些情况下可让执法机关发现他们的真实身份。Greg Hoglund,是计算机安全和鉴识公司HBGary的创始人和CEO,几个月前他花了大量时间研究攻击Google、Adobe、Intel等公司的 Operation Aurora恶意程序,再结合GhostNet,他发现恶意程序作者的几个关键特征。在Operation Aurora中,他发现了中文线索、注册表项以及IP地址,甚至中文论文。他开发的指纹识别工具可以识别出恶意程序的开发环境:使用的编译器版本、项目原 始名称等。 Hoglund指出,许多攻击者常常会重命名他们的恶意程序,但有时候会遗留一些似乎无害的东西,有时候会留下原始项目名称,硬盘驱动器和库的路径,如果 你把这些信息收集起来,就能创建出攻击者的指纹。

你可能感兴趣的:(职场,休闲,恶意程序)