就像罪犯作案时会留下指纹一样,恶意程序其实也有“指纹”。将于下个月举行的黑帽大会上,安全研究人员会演示如何从恶意程序中找到线索,识别出攻击者的身 份。同时,安全研究人员还计划发布一个免费的指纹工具。
其实,恶意程序的编写者会在程序里留下许多线索,通过这些线索可以识别出他们的母语和地理位置。再结合在攻击时所留下的其它线索,某些情况下可让执法机关 发现恶意程序编写者的真实身份。
Greg Hoglund是计算机安全和鉴识公司HBGary的创始人和CEO,几个月前他花了大量时间研究攻击Google、Adobe、Intel等公司的 Operation Aurora恶意程序,再结合GhostNet,他发现恶意程序作者的几个关键特征。
在Operation Aurora中,他发现了中文线索、注册表项以及IP地址,甚至中文论文。他开发的指纹识别工具可以识别出恶意程序的开发环境:使用的编译器版本、项目原 始名称等。
Hoglund指出,许多攻击者常常会重命名他们的恶意程序,但有时候会遗留一些似乎无害的东西,有时候会留下原始项目名称,硬盘驱动器和库的路径。如果你把这些信息收集起来,就能创建出攻击者的作案“指纹”了。