Christopher Boyd(IT 보안)
Christopher Boyd (IT security)크리스토퍼 보이드 | |
|---|---|
| 기타 이름 | 종이괴[1] |
| 직종. | 컴퓨터 보안 연구원 |
| 로 알려진 | 컴퓨터 보안 |
온라인 필명 페이퍼고스트로도 알려진 크리스토퍼 보이드는 컴퓨터 보안 연구원입니다.
Boyd는 Sunbelt Software(이후 GFI Software로 알려짐)의 수석 위협 연구원이 되기 전에 보안 회사 FaceTime의 멀웨어 연구 이사였습니다.2013년 12월 Malwarebytes는 Boyd가 새로운 [2]위협을 연구하기 위해 Malware Intelligence 팀에 합류했다고 발표했습니다.
컴퓨터 보안
2004년 7월, Boyd는 사생활과 스파이웨어에 대한 대중의 관심을 끄는 웹사이트인 Vitalsecurity.org 를 시작했습니다.
2004년 11월, 모듈식 해킹 기술이 Apache [3]서버를 해킹하여 Windows 최종 사용자를 손상시키는 데 사용되었습니다.해킹을 당하면 서버는 서버의 웹 사이트 중 하나에 있는 사용자를 리디렉션하여 계속해서 변경되는 감염 페이지 집합의 감염 페이지로 유도합니다.이 페이지에는 기록된 바이러스, 트로이 목마, 악성 프로그램 및 스파이웨어가 사용되었습니다.이 기술은 오늘날 스파이웨어 CWS(CoolWebSearch) 뒤에 있는 그룹에서 많이 사용됩니다.
Opera 및 Firefox와 같은 대체 브라우저가 최종 사용자의 보안을 어떻게든 강화할 수 있다는 생각은 2005년 3월[4] 최종 사용자의 PC에 대형(다양한) 애드웨어 번들을 설치하는 Java 애플릿이 발견되면서 중단되었습니다.사용자의 차단 목록 및 보안 도구에 "불량" 사이트가 있으면 아무런 도움이 되지 않으며, 최종 사용자가 "예"를 클릭하면 설치가 이러한 전술을 완전히 우회합니다.업데이트된 Firefox .XInternet Explorer에 감염된 PI 설치 관리자도 이러한 설치 [5][6]중 일부에 배포되었습니다.
비트토렌트 논란
2005년 6월, 점점 더 많은 최종 사용자들이 보다 일반적인 설치 [7]전술을 알게 됨에 따라 점점 더 많은 애드웨어 제조업체들이 설치를 위한 대체 소스로 눈을 돌리고 있다는 사실이 밝혀졌습니다.이전에는 깨끗했던 조잡한 사회 공학 및 P2P 시스템에 대한 의존도가 현재 증가하고 있습니다.Boyd는 BitTorrent 포럼 및 파일 공유 사이트가 자체 [8]네트워크에 대한 통제력을 상실한 회사인 Metrix Marketing Group(MMG)에서 생산한 번들로 포장된 Aurora(Direct Revenue에서 생산한 프로그램) 및 기타 주요 애드웨어 프로그램의 주요 배포 소스로 사용되고 있음을 알게 되었습니다.잠재적인 저작권 침해 파일, 불법 포르노 및 부정확한/부재 공개는 관련 회사(Direct Revenue, 180 솔루션 등)가 이러한 방법의 중단을 공개적으로 선언할 정도로 노출되었습니다.
이 이야기는 많은 미디어 전문가들이 개입할 정도로 큰 소동을 일으켰고, (경우에 따라) 미묘한 상황을 더 악화시켰습니다.존 C의 기사. PC 매거진의 드보락은 보이드가 그들의 계획된 P2P 도구인 애벌란치의 [9]이익을 위해 비트토렌트를 욕하는 "그랜드 마이크로소프트 음모"의 일부였다고 주장했습니다.분노한 P2P 사용자들(조사의 뒷이야기에 익숙하지 않은)은 Boyd가 RIAA와 동맹을 맺고 있으며, 이러한 번들을 공개함으로써 파일 공유자들에게 더 많은 문제를 일으키기 위해 노력하고 있다고 말하기까지 했습니다.하지만 - 드보락의 작품은 울타리 반대편에서 분노에 가까운 무언가를 야기했고, 동료 Ziff Davis Media 출판물이 드보락과 [10]정면 대결을 벌이게 했습니다.PC Pitstop의 Dave Methvin은 조사 [11]결과를 추적했습니다.그는 배포된 일부 영화에 잠재적으로 불법 미성년자 포르노가 포함되어 있다고 주장하며, 얼마 지나지 않아 MMG가 오프라인 상태가 되었고 애드웨어 회사들은 모두 이 특정 배급에서 손을 뗐습니다.
가짜 Google 도구 모음
2005년 10월, 보이드는 인스턴트 [12]메시징을 통해 배포되는 "가짜" 구글 툴바를 발견했습니다.툴바는 사용자가 신용카드 정보를 저장할 수 있게 해주었고, 가짜 구글 검색 페이지도 열었습니다.또한 Boyd는 각각 Windows 운영 체제의 취약성을 악용하는 세 가지 버전을 통해 도구 모음을 2003년까지 추적했습니다.
인스턴트 메시징 루트킷
2005년 10월/11월, Boyd는 인스턴트 메시징을 통해 배포되는 최초의 알려진 루트킷 인스턴스로 간주되는 것을 발견했습니다. 이 인스턴스는 애드웨어 및 스파이웨어의 [13]대용량 페이로드 안에 숨겨져 있습니다.몇 달 동안 공격 배후에 있는 그룹은 수많은 혁신적인 페이로드(예: 영화 파일을 퍼뜨리기 위해 비트토렌트를[14] 강제 설치하는 것)를 배포했고 결국 중동으로 거슬러 올라갔습니다.
애드웨어 비평가
Boyd는 애드웨어 회사에 대한 악명 높은 격렬한 비평가로, 180개의 솔루션이 그를 "광신자"라고 웹로그에 라벨을 붙이게 한 것으로 유명하며,[15] 오늘날까지 양측 모두에서 증거에 나쁜 감정을 가지고 있습니다.그는 Sunbelt Blog, Suzi Turner의 ZDNet 블로그 및 Ben Edelman의 홈 페이지와 같은 주요 스파이웨어 방지 사이트에서 정기적으로 참조됩니다.
보안 검색
2006년, 보이드는 보안 분야에서 중요한 발견을 계속했습니다.
- 맞춤형 Perl 스크립트를 사용하여 타사 쇼핑 카트[16] 애플리케이션에서 결제 데이터를 도용한 150,000개의 강력한 봇네트링 발견
- 최종 사용자를 잠재적으로 불법[17] 포르노로 리디렉션한 웹 브라우저 노출
- 자체 웹 [18]브라우저를 설치하는 인스턴트 메시징 웜입니다.
- 애드웨어 제작자인 Zango가 [19]Myspace에서 그들의 콘텐츠를 홍보하고 있다는 것을 발견했습니다.
- "파이프라인 [20]웜"이라고 불리는 모듈식의 다중 체인 감염입니다.
- 클릭 [21]사기를 활성화하기 위해 봇넷 방식의 전술을 사용하는 인스턴트 메시징 감염입니다.
- Zango [22]Adware를 푸시할 목적으로 QuickTime 파일을 사용하여 MySpace 전체에 퍼지는 웜의 발견.
레퍼런스
- ^ Valeros, Maria Eleanor E. "Meet Paperghost - the ethical hacker". Philstar.com.
- ^ "Paperghost is now Haunting Malwarebytes!". Retrieved 6 December 2013.
- ^ Leyden, John (22 November 2004). "Bofra exploit tied to 'massive botnet'".
- ^ "Alternative Browsers and Java Lead Spyware to IE".
- ^ "Fake Private Videos Offer Surveys, EXEs and .XPI Installs Malwarebytes Labs". Malwarebytes. 31 July 2014.
- ^ "Facebook profile viewer scams meddle with Firefox and Chrome browsers". Graham Cluley. 4 July 2013.
- ^ "Spyware Floods In Through BitTorrent".
- ^ "GFI LABS Blog".
- ^ Dvorak, John C. (2005-06-20). "The Scheme to Discredit BitTorrent". PC Magazine.
- ^ "There Is No Conspiracy Against BitTorrent".
- ^ "P2P Downloads Fuel Spyware".
- ^ "Fake Google Toolbars Go Phishing".
- ^ "AIM Rootkit Attack Traced to Middle East".
- ^ "Botnet Uses BitTorrent to Push Movie Files".
- ^ "Zango - Zealot or Fanatic". Archived from the original on 2006-01-28.
- ^ 전자 쇼핑 카트에서 훔치는 뻔뻔한 봇넷 - TechWeb의 보안 기술 뉴스
- ^ "GFI LABS Blog".
- ^ Techworld.com - 새 웜에 의해 설치된 하이잭 브라우저
- ^ Adware Channel로 MySpace를 공략한 Zango – 뉴스 – 정보일주일
- ^ AIM 봇이 구축되는 것을 지켜보는 연구원 – TechWeb의 보안 기술 뉴스
- ^ "Botnet Tactics Enable Click Fraud - SecurityProNews".
- ^ MySpace 웜은 QuickTime 기능을 이용하여 정보월드 뉴스 2006-12-04 by Jeremy Kirk, IDG 뉴스 서비스 2006-12-10을 웨이백 머신에 보관했습니다.