گھر سیکیورٹی واچ محققین بلیک ہول کو استحصال کرتے ہیں کٹ کے علامات ، متاثرہ ٹویٹر اکاؤنٹس کو درست کرتے ہیں

محققین بلیک ہول کو استحصال کرتے ہیں کٹ کے علامات ، متاثرہ ٹویٹر اکاؤنٹس کو درست کرتے ہیں

ویڈیو: نهاية ثعلب قناة بيبي الفضائية (اکتوبر 2024)

ویڈیو: نهاية ثعلب قناة بيبي الفضائية (اکتوبر 2024)
Anonim

اگر آپ یہ تحقیق کرنا چاہتے ہیں کہ کس طرح ایک پروگرام عام میل سے بدنیتی پر مبنی ای میل پیغامات کو تمیز کرسکتا ہے تو ، آپ کروڑوں اصلی دنیا کے نمونوں ، برے اور اچھ analyوں کا تجزیہ کرنا چاہیں گے۔ تاہم ، جب تک کہ آپ کا NSA میں کوئی دوست نہ ہو آپ کو ان نمونوں کو حاصل کرنے میں سخت دقت ہوگی۔ دوسری طرف ، ٹویٹر ایک نشریاتی ذریعہ ہے۔ عملی طور پر ہر ٹویٹ کسی کو بھی دلچسپی رکھنے والے کے ل visible دکھائی دیتا ہے۔ پروفیسر جینا میتھیوز اور پی ایچ ڈی۔ کلارکسن یونیورسٹی میں طالب علم جوشوا وائٹ نے بلیک ہول ایکسپلائٹ کٹ کے ذریعہ تیار کردہ ٹویٹس کے لئے قابل اعتماد شناخت کار دریافت کرنے کے لئے اس حقیقت کا فائدہ اٹھایا۔ ان کی پریزنٹیشن کو بدنیتی اور ناپسندیدہ سافٹ ویئر سے متعلق 8 ویں بین الاقوامی کانفرنس (مختصر طور پر میلویئر 2013) میں بہترین کاغذ کے طور پر تسلیم کیا گیا تھا۔

اسپام بھیجنے ، بوٹس کی فوج تیار کرنے ، یا ذاتی معلومات چوری کرنے کی خواہش رکھنے والا کوئی بھی بلیک ہول ایکسپلائٹ کٹ خرید کر شروع کرسکتا ہے۔ میتھیوز نے اطلاع دی ہے کہ ایک اندازے کے مطابق بی ای کے 2012 میں تمام مالویئر کے نصف سے زیادہ حملوں میں ملوث تھی۔ ایک اور رپورٹ میں بی ای کے کو تمام بدنیتی پر مبنی یو آر ایل کے 29 فیصد سے جوڑ دیا گیا ہے۔ بلیک ہول کے مبینہ مصنف کی حالیہ گرفتاری کے باوجود کٹ ایک اہم مسئلہ ہے ، اور اس کے پھیلاؤ کے بہت سے طریقوں میں سے ایک میں ٹویٹر اکاؤنٹس کو شامل کرنا بھی شامل ہے۔ متاثرہ اکاؤنٹس ٹویٹس بھیجتے ہیں جس میں لنک ہوتے ہیں ، اگر کلک کیا جاتا ہے تو وہ اپنے اگلے شکار کا دعویٰ کرتے ہیں۔

لکیر کے نیچے

میتھیوز اور وائٹ نے 2012 کے دوران ٹویٹر سے ایک سے زیادہ ٹیرابائٹس کا ڈیٹا اکٹھا کیا۔ ان کا اندازہ ہے کہ اس وقت کے دوران ان کے ڈیٹا سیٹ میں تمام ٹویٹس کا 50 سے 80 فیصد ہوتا ہے۔ انہیں جو کچھ ملا وہ فی ٹویٹ میں صرف 140 حرفوں سے کہیں زیادہ تھا۔ ہر ٹویٹ کے JSON ہیڈر میں مرسل ، ٹویٹ ، اور دوسرے اکاؤنٹس کے ساتھ اس کے تعلق سے متعلق بہت ساری معلومات ہوتی ہے۔

انہوں نے ایک عام حقیقت کے ساتھ آغاز کیا: کچھ BEK سے تیار کردہ ٹویٹس میں مخصوص جملے شامل ہیں جیسے "یہ آپ کی تصویر پر ہے؟" یا اس سے زیادہ اشتعال انگیز جملے جیسے "آپ پارٹی میں عریاں تھے) ڈاؤن لوڈ ، اتارنا تصویر)۔" ان معروف جملے کے لئے بڑی ڈیٹاسیٹ کی کان کنی کرکے ، انہوں نے متاثرہ اکاؤنٹس کی نشاندہی کی۔ اس کے نتیجے میں وہ بی ای کے سے تیار کردہ ٹویٹس کے نئے فقروں اور دیگر مارکر کو اپنائیں۔

کاغذ خود علمی اور مکمل ہے ، لیکن حتمی نتیجہ بالکل آسان ہے۔ انہوں نے ایک نسبتا simple آسان میٹرک تیار کیا جو ، جب کسی دیئے گئے ٹویٹر اکاؤنٹ کی آؤٹ پٹ پر لاگو ہوتا ہے تو ، متاثرہ اکاؤنٹوں کو صاف ستھرا سے اعتماد سے الگ کرسکتا ہے۔ اگر اکاؤنٹ ایک خاص لائن سے اوپر ہے ، تو اکاؤنٹ ٹھیک ہے۔ لائن کے نیچے ، یہ متاثرہ ہے۔

کس نے کون متاثر کیا؟

متاثرہ اکاؤنٹس کی جگہ پر فرق کرنے کے اس واضح طریقہ کے ساتھ ، وہ متعدی عمل کے تجزیہ کے لئے آگے بڑھ گئے۔ فرض کریں کہ اکاؤنٹ B ، جو صاف ہے ، اکاؤنٹ A کی پیروی کرتا ہے ، جو متاثر ہوا ہے۔ اگر اکاؤنٹ B اکاؤنٹ A کے ذریعہ BEK پوسٹ کے فورا بعد ہی انفکشن ہوجاتا ہے تو ، امکانات بہت اچھ areا ہیں کہ اکاؤنٹ A کا ذریعہ تھا۔ محققین نے ان تعلقات کو کلسٹر گراف میں نمونہ بنایا جس میں بہت واضح طور پر بہت کم تعداد میں اکاؤنٹ دکھائے گئے جس کی وجہ سے بڑی تعداد میں انفیکشن پیدا ہوئے۔ یہ وہ اکا areنٹس ہیں جن کو بلیک ہول ایکسپلوٹ کٹ کے مالک نے خاص طور پر انفیکشن پھیلانے کے مقصد سے ترتیب دیا ہے۔

میتھیوز نے نوٹ کیا کہ اس مرحلے میں ان میں یہ صلاحیت موجود ہے کہ وہ ایسے صارفین کو مطلع کریں جن کے کھاتوں میں انفیکشن ہے ، لیکن انھوں نے محسوس کیا کہ اس کو بہت زیادہ ناگوار دیکھا جاسکتا ہے۔ وہ ٹویٹر کے ساتھ مل کر کام کرنے پر کام کررہی ہے تاکہ یہ دیکھنے کے لئے کہ کیا کیا جاسکتا ہے۔

جدید ڈیٹا کان کنی اور بڑے اعداد و شمار کے تجزیے کی تکنیک محققین کو پیٹرن اور تعلقات تلاش کرنے کی اجازت دیتی ہے جس کے بارے میں محض چند سال پہلے تک پہنچنا محال تھا۔ ہر ایک حصول علم معاوضہ ادا نہیں کرتا ، لیکن اس نے کچھ پھیر پھیر کر کام کیا۔ مجھے پوری امید ہے کہ پروفیسر میتھیوز ٹویٹر کو اس تحقیق کے عملی استعمال میں دلچسپی لانے کا انتظام کرتے ہیں۔

محققین بلیک ہول کو استحصال کرتے ہیں کٹ کے علامات ، متاثرہ ٹویٹر اکاؤنٹس کو درست کرتے ہیں