Christopher Boyd (bezpieczeństwo IT)
Krzysztof Boyd | |
---|---|
Inne nazwy | Papierowy duch |
Zawód | Badacz bezpieczeństwa komputerowego |
Znany z | Bezpieczeństwo komputera |
Christopher Boyd , znany również pod pseudonimem Paperghost , jest badaczem bezpieczeństwa komputerowego .
Boyd był dyrektorem ds. badań nad złośliwym oprogramowaniem w firmie ochroniarskiej FaceTime, zanim został starszym badaczem zagrożeń w firmie Sunbelt Software (później znanej jako GFI Software). W grudniu 2013 Malwarebytes ogłosił, że Boyd dołączył do zespołu Malware Intelligence w celu zbadania nowych zagrożeń.
Bezpieczeństwo komputera
W lipcu 2004 Boyd uruchomił Vitalsecurity.org, stronę internetową zwracającą uwagę opinii publicznej na kwestie prywatności i oprogramowania szpiegującego.
W listopadzie 2004 r. zastosowano modułową technikę hakerską w celu skompromitowania użytkowników końcowych systemu Windows poprzez zhakowanie serwerów Apache. Po zhakowaniu serwery przekierowywały użytkownika na dowolną z witryn serwera, prowadząc go do zestawu stale zmieniających się stron infekcji. Strony te wykorzystywały przekodowane wirusy, trojany, złośliwe oprogramowanie i oprogramowanie szpiegujące. Technika ta jest obecnie intensywnie wykorzystywana przez grupy stojące za oprogramowaniem szpiegującym CoolWebSearch (CWS).
Pomysł, że alternatywne przeglądarki, takie jak Opera i Firefox, mogłyby w jakiś sposób zwiększyć bezpieczeństwo użytkowników końcowych, został obalony w marcu 2005 r. komputer użytkownika. Stwierdzono, że umieszczenie „nieuczciwej” witryny na listach zablokowanych użytkowników i narzędziach bezpieczeństwa nic by nie dało, a instalacja całkowicie omijała te taktyki, jeśli użytkownik końcowy kliknął „Tak”. Zaktualizowany instalator Firefoksa .XPI (który zainfekował Internet Explorera) został również wdrożony w niektórych z tych instalacji.
Kontrowersje wokół BitTorrenta
W czerwcu 2005 r. odkryto, że coraz więcej twórców oprogramowania reklamowego korzysta z alternatywnych źródeł instalacji, ponieważ coraz więcej użytkowników końcowych zdaje sobie sprawę z bardziej powszechnych taktyk instalacyjnych. Poleganie na prymitywnej inżynierii społecznej i P2P , które wcześniej były czyste, teraz wzrosło. Boyd odkrył, że BitTorrent i strony do udostępniania plików były wykorzystywane jako główne źródło dystrybucji Aurory (programu produkowanego przez Direct Revenue) i wielu innych głównych programów adware, zapakowanych w pakiety wyprodukowane przez Metrix Marketing Group (MMG), firma, która straciła kontrolę nad własną siecią. Potencjalnie naruszające prawa autorskie pliki, nielegalna pornografia i nieprawidłowe/brak ujawnienia zostały ujawnione na taką skalę, że zaangażowane firmy ( Direct Revenue , 180solutions i inne) publicznie ogłosiły zaprzestanie stosowania tych metod.
Ta historia wywołała takie poruszenie, że wielu ekspertów medialnych zabrało głos i (w niektórych przypadkach) pogorszyło delikatną sytuację. Artykuł Johna C. Dvoraka z PC Magazine zarzucał, że Boyd był częścią jakiegoś „Wielkiego spisku Microsoftu” mającego na celu obgadywanie BitTorrenta z korzyścią dla ich planowanego narzędzia P2P, Avalanche. Wściekli użytkownicy P2P (którzy nie byli zaznajomieni z historią dochodzenia) posunęli się nawet do stwierdzenia, że Boyd był w zmowie z RIAA , chcąc stworzyć dalsze problemy dla osób udostępniających pliki, ujawniając te pakiety. Jednak - artykuł Dvoraka wywołał coś bliskiego oburzenia po drugiej stronie płotu, prowadząc inną Ziff Davis Media do zmierzenia się z Dvorakiem. Dave Methvin z PC Pitstop kontynuował śledztwo i przedstawił swoje ustalenia. Twierdzi, że niektóre z rozpowszechnianych filmów zawierały potencjalnie nielegalną pornografię dla nieletnich, a niedługo potem MMG przeszło w tryb offline, a wszystkie firmy Adware wycofały się z tej konkretnej dystrybucji.
Fałszywy pasek narzędzi Google
W październiku 2005 roku Boyd odkrył „fałszywy” pasek narzędzi Google Toolbar, który był rozpowszechniany za pośrednictwem komunikatorów internetowych . Pasek narzędzi umożliwiał użytkownikowi przechowywanie danych karty kredytowej, a także otwierał fałszywą stronę wyszukiwania Google . Boyd prześledził również pasek narzędzi z powrotem do 2003 roku, w trzech różnych wersjach, z których każda wykorzystywała luki w systemie operacyjnym Windows.
Program typu rootkit do obsługi wiadomości błyskawicznych
Na przełomie października i listopada 2005 r. Boyd odkrył pierwszy znany przypadek rootkita rozsyłanego za pośrednictwem komunikatorów internetowych , ukrytego w dużym ładunku oprogramowania reklamowego i spyware . W ciągu kilku miesięcy grupa stojąca za atakami rozpowszechniała liczne pomysłowe ładunki (takie jak wymuszona instalacja BitTorrent w celu rozpowszechniania plików filmowych) i ostatecznie została prześledzona z Bliskiego Wschodu.
Krytyk oprogramowania reklamowego
Boyd jest notorycznie zaciekłym krytykiem firm zajmujących się oprogramowaniem reklamowym, co sprawiło, że 180solutions nazwało go „ fanatykiem ” na swoim blogu, a złe przeczucia są widoczne po obu stronach do dziś. Regularnie wspomina się o nim na innych wiodących antyszpiegowskich , takich jak Sunbelt Blog, blog ZDNet Suzi Turner i strona domowa Bena Edelmana.
Odkrycia bezpieczeństwa
W 2006 roku Boyd nadal dokonywał znaczących odkryć w dziedzinie bezpieczeństwa, m.in
- Odkrycie pierścienia botnetu o sile 150 000 , który używał niestandardowego skryptu Perla do kradzieży danych płatności z aplikacji koszyka zakupów innych firm
- Exposé przeglądarki internetowej, która przekierowywała użytkowników końcowych do potencjalnie nielegalnej pornografii
- Robak do przesyłania wiadomości błyskawicznych, który instaluje własną przeglądarkę internetową.
- Odkrycie, że twórcy oprogramowania reklamowego Zango promują swoje treści na Myspace.
- Modułowy, wielołańcuchowy łańcuch infekcji nazwany „Pipeline Worm”.
- Infekcja wiadomości błyskawicznych, która wykorzystuje taktyki w stylu botnetu, aby umożliwić oszustwo związane z kliknięciami .
- Odkrycie robaka wykorzystującego pliki QuickTime do rozprzestrzeniania się na MySpace z zamiarem rozsyłania Zango Adware.