Christopher Boyd (bezpieczeństwo IT)

Krzysztof Boyd
Inne nazwy Papierowy duch
Zawód Badacz bezpieczeństwa komputerowego
Znany z Bezpieczeństwo komputera

Christopher Boyd , znany również pod pseudonimem Paperghost , jest badaczem bezpieczeństwa komputerowego .

Boyd był dyrektorem ds. badań nad złośliwym oprogramowaniem w firmie ochroniarskiej FaceTime, zanim został starszym badaczem zagrożeń w firmie Sunbelt Software (później znanej jako GFI Software). W grudniu 2013 Malwarebytes ogłosił, że Boyd dołączył do zespołu Malware Intelligence w celu zbadania nowych zagrożeń.

Bezpieczeństwo komputera

W lipcu 2004 Boyd uruchomił Vitalsecurity.org, stronę internetową zwracającą uwagę opinii publicznej na kwestie prywatności i oprogramowania szpiegującego.

W listopadzie 2004 r. zastosowano modułową technikę hakerską w celu skompromitowania użytkowników końcowych systemu Windows poprzez zhakowanie serwerów Apache. Po zhakowaniu serwery przekierowywały użytkownika na dowolną z witryn serwera, prowadząc go do zestawu stale zmieniających się stron infekcji. Strony te wykorzystywały przekodowane wirusy, trojany, złośliwe oprogramowanie i oprogramowanie szpiegujące. Technika ta jest obecnie intensywnie wykorzystywana przez grupy stojące za oprogramowaniem szpiegującym CoolWebSearch (CWS).

Pomysł, że alternatywne przeglądarki, takie jak Opera i Firefox, mogłyby w jakiś sposób zwiększyć bezpieczeństwo użytkowników końcowych, został obalony w marcu 2005 r. komputer użytkownika. Stwierdzono, że umieszczenie „nieuczciwej” witryny na listach zablokowanych użytkowników i narzędziach bezpieczeństwa nic by nie dało, a instalacja całkowicie omijała te taktyki, jeśli użytkownik końcowy kliknął „Tak”. Zaktualizowany instalator Firefoksa .XPI (który zainfekował Internet Explorera) został również wdrożony w niektórych z tych instalacji.

Kontrowersje wokół BitTorrenta

W czerwcu 2005 r. odkryto, że coraz więcej twórców oprogramowania reklamowego korzysta z alternatywnych źródeł instalacji, ponieważ coraz więcej użytkowników końcowych zdaje sobie sprawę z bardziej powszechnych taktyk instalacyjnych. Poleganie na prymitywnej inżynierii społecznej i P2P , które wcześniej były czyste, teraz wzrosło. Boyd odkrył, że BitTorrent i strony do udostępniania plików były wykorzystywane jako główne źródło dystrybucji Aurory (programu produkowanego przez Direct Revenue) i wielu innych głównych programów adware, zapakowanych w pakiety wyprodukowane przez Metrix Marketing Group (MMG), firma, która straciła kontrolę nad własną siecią. Potencjalnie naruszające prawa autorskie pliki, nielegalna pornografia i nieprawidłowe/brak ujawnienia zostały ujawnione na taką skalę, że zaangażowane firmy ( Direct Revenue , 180solutions i inne) publicznie ogłosiły zaprzestanie stosowania tych metod.

Ta historia wywołała takie poruszenie, że wielu ekspertów medialnych zabrało głos i (w niektórych przypadkach) pogorszyło delikatną sytuację. Artykuł Johna C. Dvoraka z PC Magazine zarzucał, że Boyd był częścią jakiegoś „Wielkiego spisku Microsoftu” mającego na celu obgadywanie BitTorrenta z korzyścią dla ich planowanego narzędzia P2P, Avalanche. Wściekli użytkownicy P2P (którzy nie byli zaznajomieni z historią dochodzenia) posunęli się nawet do stwierdzenia, że ​​Boyd był w zmowie z RIAA , chcąc stworzyć dalsze problemy dla osób udostępniających pliki, ujawniając te pakiety. Jednak - artykuł Dvoraka wywołał coś bliskiego oburzenia po drugiej stronie płotu, prowadząc inną Ziff Davis Media do zmierzenia się z Dvorakiem. Dave Methvin z PC Pitstop kontynuował śledztwo i przedstawił swoje ustalenia. Twierdzi, że niektóre z rozpowszechnianych filmów zawierały potencjalnie nielegalną pornografię dla nieletnich, a niedługo potem MMG przeszło w tryb offline, a wszystkie firmy Adware wycofały się z tej konkretnej dystrybucji.

Fałszywy pasek narzędzi Google

W październiku 2005 roku Boyd odkrył „fałszywy” pasek narzędzi Google Toolbar, który był rozpowszechniany za pośrednictwem komunikatorów internetowych . Pasek narzędzi umożliwiał użytkownikowi przechowywanie danych karty kredytowej, a także otwierał fałszywą stronę wyszukiwania Google . Boyd prześledził również pasek narzędzi z powrotem do 2003 roku, w trzech różnych wersjach, z których każda wykorzystywała luki w systemie operacyjnym Windows.

Program typu rootkit do obsługi wiadomości błyskawicznych

Na przełomie października i listopada 2005 r. Boyd odkrył pierwszy znany przypadek rootkita rozsyłanego za pośrednictwem komunikatorów internetowych , ukrytego w dużym ładunku oprogramowania reklamowego i spyware . W ciągu kilku miesięcy grupa stojąca za atakami rozpowszechniała liczne pomysłowe ładunki (takie jak wymuszona instalacja BitTorrent w celu rozpowszechniania plików filmowych) i ostatecznie została prześledzona z Bliskiego Wschodu.

Krytyk oprogramowania reklamowego

Boyd jest notorycznie zaciekłym krytykiem firm zajmujących się oprogramowaniem reklamowym, co sprawiło, że 180solutions nazwało go „ fanatykiem ” na swoim blogu, a złe przeczucia są widoczne po obu stronach do dziś. Regularnie wspomina się o nim na innych wiodących antyszpiegowskich , takich jak Sunbelt Blog, blog ZDNet Suzi Turner i strona domowa Bena Edelmana.

Odkrycia bezpieczeństwa

W 2006 roku Boyd nadal dokonywał znaczących odkryć w dziedzinie bezpieczeństwa, m.in

  • Odkrycie pierścienia botnetu o sile 150 000 , który używał niestandardowego skryptu Perla do kradzieży danych płatności z aplikacji koszyka zakupów innych firm
  • Exposé przeglądarki internetowej, która przekierowywała użytkowników końcowych do potencjalnie nielegalnej pornografii
  • Robak do przesyłania wiadomości błyskawicznych, który instaluje własną przeglądarkę internetową.
  • Odkrycie, że twórcy oprogramowania reklamowego Zango promują swoje treści na Myspace.
  • Modułowy, wielołańcuchowy łańcuch infekcji nazwany „Pipeline Worm”.
  • Infekcja wiadomości błyskawicznych, która wykorzystuje taktyki w stylu botnetu, aby umożliwić oszustwo związane z kliknięciami .
  • Odkrycie robaka wykorzystującego pliki QuickTime do rozprzestrzeniania się na MySpace z zamiarem rozsyłania Zango Adware.