Архив новостей

TUBA вычислит бот по почерку

В Вирджинском политехническом институте создана биометрическая система аутентификации, которая различает программу-робот и человека по клавиатурному почерку.

Биометрические механизмы, основанные на мониторинге особенностей работы с клавиатурой, хорошо зарекомендовали себя как инструменты для различения почерков. Однако специалисты по сетевой безопасности до сих пор применяли их лишь с целью распознавания действий, непосредственно выполняемых хакером. Экспериментальная система TUBA (Telling Human and Bot Apart) позволяет удаленно отслеживать любые аномалии в работе с клавиатурой на отдельных ПК, включая те, что спровоцированы программой-автоматом.

Робот может с успехом имитировать простые и однообразные действия, но выполняет их в более высоком темпе, чем человек. Конечно, вирусописатель может скорректировать стиль работы программы, используя наличную статистику по клавиатурным почеркам, однако он никогда не сможет точно воспроизвести манеру ввода, практикуемую на конкретном ресурсе. Назначением TUBA и является защита ПК от таких программ-имитаторов. Она определяет почерк владельца компьютера, регистрирует соответствующие системные события и сличает динамику процесса с выявленным образцом. Такой механизм позволяет обнаруживать любые угрозы, выполняющие несанкционированный ввод, даже те, которых нет в антивирусных базах.

В TUBA использована патентованная технология детектирования вредоносных программ, которая основана на поведенческом распознавании человека и автомата. Исследования в этом направлении финансирует Национальный научный фонд США (National Science Foundation, NSF). Доклад по TUBA получил первую премию на 6-й международной конференции по коллективным вычислениям (CollaborateCom ’10), проведенной в октябре в Чикаго. Одна неназванная коммерческая структура уже ведет переговоры о заключении лицензионного соглашения в отношении этой технологии. Руководитель проекта не намерена останавливаться на достигнутом и планирует приступить к реализации новаторского способа детектирования на уровне сетевого узла.

TUBA вычислит бот по почерку

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике