Christopher Boyd(IT 보안)

Christopher Boyd (IT security)
크리스토퍼 보이드
기타 이름종이괴[1]
직종.컴퓨터 보안 연구원
로 알려진컴퓨터 보안

온라인 필명 페이퍼고스트로도 알려진 크리스토퍼 보이드컴퓨터 보안 연구원입니다.

Boyd는 Sunbelt Software(이후 GFI Software로 알려짐)의 수석 위협 연구원이 되기 전에 보안 회사 FaceTime의 멀웨어 연구 이사였습니다.2013년 12월 Malwarebytes는 Boyd가 새로운 [2]위협을 연구하기 위해 Malware Intelligence 팀에 합류했다고 발표했습니다.

컴퓨터 보안

2004년 7월, Boyd는 사생활과 스파이웨어에 대한 대중의 관심을 끄는 웹사이트인 Vitalsecurity.org 를 시작했습니다.

2004년 11월, 모듈식 해킹 기술이 Apache [3]서버를 해킹하여 Windows 최종 사용자를 손상시키는 데 사용되었습니다.해킹을 당하면 서버는 서버의 웹 사이트 중 하나에 있는 사용자를 리디렉션하여 계속해서 변경되는 감염 페이지 집합의 감염 페이지로 유도합니다.이 페이지에는 기록된 바이러스, 트로이 목마, 악성 프로그램 및 스파이웨어가 사용되었습니다.이 기술은 오늘날 스파이웨어 CWS(CoolWebSearch) 뒤에 있는 그룹에서 많이 사용됩니다.

Opera Firefox와 같은 대체 브라우저가 최종 사용자의 보안을 어떻게든 강화할 수 있다는 생각은 2005년 3월[4] 최종 사용자의 PC에 대형(다양한) 애드웨어 번들을 설치하는 Java 애플릿이 발견되면서 중단되었습니다.사용자의 차단 목록 및 보안 도구에 "불량" 사이트가 있으면 아무런 도움이 되지 않으며, 최종 사용자가 "예"를 클릭하면 설치가 이러한 전술을 완전히 우회합니다.업데이트된 Firefox .XInternet Explorer에 감염된 PI 설치 관리자도 이러한 설치 [5][6]중 일부에 배포되었습니다.

비트토렌트 논란

2005년 6월, 점점 더 많은 최종 사용자들이 보다 일반적인 설치 [7]전술을 알게 됨에 따라 점점 더 많은 애드웨어 제조업체들이 설치를 위한 대체 소스로 눈을 돌리고 있다는 사실이 밝혀졌습니다.이전에는 깨끗했던 조잡한 사회 공학 및 P2P 시스템에 대한 의존도가 현재 증가하고 있습니다.Boyd는 BitTorrent 포럼 및 파일 공유 사이트가 자체 [8]네트워크에 대한 통제력을 상실한 회사인 Metrix Marketing Group(MMG)에서 생산한 번들로 포장된 Aurora(Direct Revenue에서 생산한 프로그램) 및 기타 주요 애드웨어 프로그램의 주요 배포 소스로 사용되고 있음을 알게 되었습니다.잠재적인 저작권 침해 파일, 불법 포르노 및 부정확한/부재 공개는 관련 회사(Direct Revenue, 180 솔루션 등)가 이러한 방법의 중단을 공개적으로 선언할 정도로 노출되었습니다.

이 이야기는 많은 미디어 전문가들이 개입할 정도로 큰 소동을 일으켰고, (경우에 따라) 미묘한 상황을 더 악화시켰습니다.C의 기사. PC 매거진의 드보락은 보이드가 그들의 계획된 P2P 도구인 애벌란치의 [9]이익을 위해 비트토렌트를 욕하는 "그랜드 마이크로소프트 음모"의 일부였다고 주장했습니다.분노한 P2P 사용자들(조사의 뒷이야기에 익숙하지 않은)은 Boyd가 RIAA와 동맹을 맺고 있으며, 이러한 번들을 공개함으로써 파일 공유자들에게 더 많은 문제를 일으키기 위해 노력하고 있다고 말하기까지 했습니다.하지만 - 드보락의 작품은 울타리 반대편에서 분노에 가까운 무언가를 야기했고, 동료 Ziff Davis Media 출판물이 드보락과 [10]정면 대결을 벌이게 했습니다.PC Pitstop의 Dave Methvin은 조사 [11]결과를 추적했습니다.그는 배포된 일부 영화에 잠재적으로 불법 미성년자 포르노가 포함되어 있다고 주장하며, 얼마 지나지 않아 MMG가 오프라인 상태가 되었고 애드웨어 회사들은 모두 이 특정 배급에서 손을 뗐습니다.

가짜 Google 도구 모음

2005년 10월, 보이드는 인스턴트 [12]메시징을 통해 배포되는 "가짜" 구글 툴바를 발견했습니다.툴바는 사용자가 신용카드 정보를 저장할 수 있게 해주었고, 가짜 구글 검색 페이지도 열었습니다.또한 Boyd는 각각 Windows 운영 체제의 취약성을 악용하는 세 가지 버전을 통해 도구 모음을 2003년까지 추적했습니다.

인스턴트 메시징 루트킷

2005년 10월/11월, Boyd는 인스턴트 메시징을 통해 배포되는 최초의 알려진 루트킷 인스턴스로 간주되는 것을 발견했습니다. 이 인스턴스는 애드웨어 및 스파이웨어의 [13]대용량 페이로드 안에 숨겨져 있습니다.몇 달 동안 공격 배후에 있는 그룹은 수많은 혁신적인 페이로드(예: 영화 파일을 퍼뜨리기 위해 비트토렌트를[14] 강제 설치하는 것)를 배포했고 결국 중동으로 거슬러 올라갔습니다.

애드웨어 비평가

Boyd는 애드웨어 회사에 대한 악명 높은 격렬한 비평가로, 180개의 솔루션이 그를 "광신자"라고 웹로그에 라벨을 붙이게 한 것으로 유명하며,[15] 오늘날까지 양측 모두에서 증거에 나쁜 감정을 가지고 있습니다.그는 Sunbelt Blog, Suzi Turner의 ZDNet 블로그 및 Ben Edelman의 홈 페이지와 같은 주요 스파이웨어 방지 사이트에서 정기적으로 참조됩니다.

보안 검색

2006년, 보이드는 보안 분야에서 중요한 발견을 계속했습니다.

  • 맞춤형 Perl 스크립트를 사용하여 타사 쇼핑 카트[16] 애플리케이션에서 결제 데이터를 도용한 150,000개의 강력한 봇네트링 발견
  • 최종 사용자를 잠재적으로 불법[17] 포르노로 리디렉션한 웹 브라우저 노출
  • 자체 웹 [18]브라우저를 설치하는 인스턴트 메시징 웜입니다.
  • 애드웨어 제작자인 Zango가 [19]Myspace에서 그들의 콘텐츠를 홍보하고 있다는 것을 발견했습니다.
  • "파이프라인 [20]웜"이라고 불리는 모듈식의 다중 체인 감염입니다.
  • 클릭 [21]사기를 활성화하기 위해 봇넷 방식의 전술을 사용하는 인스턴트 메시징 감염입니다.
  • Zango [22]Adware를 푸시할 목적으로 QuickTime 파일을 사용하여 MySpace 전체에 퍼지는 웜의 발견.

레퍼런스

  1. ^ Valeros, Maria Eleanor E. "Meet Paperghost - the ethical hacker". Philstar.com.
  2. ^ "Paperghost is now Haunting Malwarebytes!". Retrieved 6 December 2013.
  3. ^ Leyden, John (22 November 2004). "Bofra exploit tied to 'massive botnet'".
  4. ^ "Alternative Browsers and Java Lead Spyware to IE".
  5. ^ "Fake Private Videos Offer Surveys, EXEs and .XPI Installs Malwarebytes Labs". Malwarebytes. 31 July 2014.
  6. ^ "Facebook profile viewer scams meddle with Firefox and Chrome browsers". Graham Cluley. 4 July 2013.
  7. ^ "Spyware Floods In Through BitTorrent".
  8. ^ "GFI LABS Blog".
  9. ^ Dvorak, John C. (2005-06-20). "The Scheme to Discredit BitTorrent". PC Magazine.
  10. ^ "There Is No Conspiracy Against BitTorrent".
  11. ^ "P2P Downloads Fuel Spyware".
  12. ^ "Fake Google Toolbars Go Phishing".
  13. ^ "AIM Rootkit Attack Traced to Middle East".
  14. ^ "Botnet Uses BitTorrent to Push Movie Files".
  15. ^ "Zango - Zealot or Fanatic". Archived from the original on 2006-01-28.
  16. ^ 전자 쇼핑 카트에서 훔치는 뻔뻔한 봇넷 - TechWeb의 보안 기술 뉴스
  17. ^ "GFI LABS Blog".
  18. ^ Techworld.com - 새 웜에 의해 설치된 하이잭 브라우저
  19. ^ Adware Channel로 MySpace를 공략한 Zango – 뉴스 – 정보일주일
  20. ^ AIM 봇이 구축되는 것을 지켜보는 연구원 – TechWeb의 보안 기술 뉴스
  21. ^ "Botnet Tactics Enable Click Fraud - SecurityProNews".
  22. ^ MySpace 웜은 QuickTime 기능을 이용하여 정보월드 뉴스 2006-12-04 by Jeremy Kirk, IDG 뉴스 서비스 2006-12-10을 웨이백 머신에 보관했습니다.