Microsoft Research dépiste les ordinateurs malfaisants
Les cyber-malfaiteurs disposent de plusieurs techniques pour rendre anonymes les systèmes qu’ils exploitent. Une équipe de Microsoft Research a de son côté développé une autre technique qui permet de déjouer ce camouflage.
Les cyber-malfaiteurs disposent de plusieurs techniques pour rendre anonymes les systèmes qu’ils exploitent. Une équipe de Microsoft Research a de son côté développé une autre technique qui permet de déjouer ce camouflage.
La détection et la mise hors d’état de nuire des ordinateurs malfaisants sont fortement entravées par des éléments comme les adresses IP dynamiques, proxies, NAT, etc. Avec HostTracker, Yinglian Xie et ses collègues de chez Microsoft Research à Mountain View ont mis au point une technique permettant de dépister un système malfaisant, indépendamment de l’adresse IP indiquée. Cette technique exploite l’information log et user ID, en particulier les ID provenant de la couche applicative logs. Sur base de cette information analysée un mois durant, le prototype a réussi à distinguer si un système et son utilisateur étaient légitimes ou si l’application était une activité illicite. Ce genre d’information permet aussi de mettre hors d’état de nuire le système criminel. De plus, son propriétaire est averti que son ordinateur est exploité abusivement.
La technique HostTracker sera notamment présentée lors de SIGCOMM’09 à Barcelone. L’article sur Yinglian Xie et ses collègues se trouve sur http://research.microsoft.com/pubs/80964/sigcomm09.pdf
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici