Szwajcarscy naukowcy potrafią lokalizować źródła spamu i malware

Naukowcy ze szwajcarskiego Federalnego Instytutu Technologicznego opracowali algorytm, który może posłużyć do określenia źródła spamu lub złośliwego oprogramowania dystrybuowanego w internecie - na podstawie analizy zaledwie 10% połączeń w danej sieci.

"Jeśli chcemy określić pochodzenie wirusa, złośliwej aplikacji lub spamu, praktycznie niemożliwe jest monitorowanie w tym celu wszystkich elementów sieci - bo oznaczałoby to konieczność analizowania całego Internetu" - wyjaśnił Pedro Pinto, naukowiec z działającego w ramach FIT Laboratorium Komunikacji Audiowizualnej.

Dlatego też Pinto wraz ze współpracownikami opracował algorytm, który jest w stanie wytropić pochodzenie danej "złośliwej aktywności" internetowej na podstawie danych z zaledwie 10% obiektów w analizowanej sieci. Zastosowania praktyczne tego rozwiązania mogą być bardzo szerokie - możliwe jest np. szybkie określenie z którego serwera jest wysyłany spam lub namierzenie konkretnego komputera, który posłużył do wprowadzenia do Internetu jakiegoś szkodliwego programu.

Zobacz również:

  • Sprawdzone sposoby na ochronę służbowej skrzynki pocztowej
  • Złośliwe oprogramowanie Qbot - czy jest groźne i jak się chronić?

Pinto wyjaśnił, że lokalizacja źródła jest określana m.in. na podstawie połączeń pomiędzy poszczególnymi elementami sieci oraz czasu pojawienia się złośliwego programu/spamu w poszczególnych monitorowanych maszynach.

"Nasz algorytm potrzebuje do precyzyjnego określenia lokalizacji danych z 10-20% sieci - zależy to przede wszystkim od poziomu skomplikowania danej sieci. Czasami wystarczą dane z nawet 5%" - tłumaczył Pedro Pinto.

Zasady działania algorytmu zostały szczegółowo opisane w dokumencie "Locating the source of diffusion in large-scale networks", opublikowanym w ubiegłym tygodniu w Physical Review Letters. Jego autorzy tłumaczą, że algorytm może zostać wykorzystany również do celów innych niż wyszukiwanie źródła zagrożeń internetowych - można go zastosować np. do analizowania postępów epidemii chorób zakaźnych, wyszukiwania źródeł… plotek w serwisach społecznościowych czy określenia dróg rozprzestrzeniania się trującego gazu (np. wykorzystanego do przeprowadzenia ataku terrorystycznego w metrze).

Przedstawiciele FIT spodziewają się, że jako pierwsze tą technologią zainteresują się firmy zajmujące się szeroko rozumianym bezpieczeństwem w Sieci - Pinto przyznał, że do instytutu dotarły już pierwsze propozycje współpracy do potentatów z tej branży.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200