RU2769651C2 - Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method - Google Patents
Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method Download PDFInfo
- Publication number
- RU2769651C2 RU2769651C2 RU2020128094A RU2020128094A RU2769651C2 RU 2769651 C2 RU2769651 C2 RU 2769651C2 RU 2020128094 A RU2020128094 A RU 2020128094A RU 2020128094 A RU2020128094 A RU 2020128094A RU 2769651 C2 RU2769651 C2 RU 2769651C2
- Authority
- RU
- Russia
- Prior art keywords
- events
- key
- sessions
- rat
- signature
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- User Interface Of Digital Computer (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
Description
Область техникиTechnical field
Настоящее изобретение относится к решениям для выявления случаев мошенничества в сфере предоставления онлайн финансовых услуг, а более конкретно к формированию сигнатуры для обнаружения неправомерного доступа к компьютеру, получаемого с помощью средств удаленного администрирования.The present invention relates to solutions for detecting cases of fraud in the provision of online financial services, and more specifically to the formation of a signature for detecting unauthorized access to a computer obtained using remote administration tools.
Уровень техникиState of the art
В повседневной жизни миллионы людей используют различные электронные устройства, такие как настольные компьютеры, ноутбуки, планшеты и смартфоны, для выполнения различных видов деятельности. Такая деятельность может включать, например, просмотр Интернета, отправку и получение электронной почты, фото- и видеосъемку, участие в видеоконференции или чате, игры и т.д. Некоторые действия могут быть привилегированными или могут потребовать аутентификации пользователя, чтобы гарантировать, что в них участвует только авторизованный пользователь. Например, для доступа к учетной записи электронной почты от пользователя требуется ввести имя пользователя и пароль.In daily life, millions of people use various electronic devices such as desktops, laptops, tablets and smartphones to perform various activities. Such activities may include, for example, browsing the Internet, sending and receiving e-mail, taking photos and videos, participating in a video conference or chat, playing games, etc. Some actions may be privileged or may require user authentication to ensure that only the authorized user participates in them. For example, access to an email account requires the user to enter a username and password.
Кроме того, с каждым годом сфера онлайн финансовых услуг, таких как банковские услуги или интернет торговля, становится все популярнее и популярнее среди пользователей. На данный момент пользователь таких услуг уже получил такие возможности как: онлайн взаимодействие с банками, различные способы оплаты и перевода денежных средств. При этом количество возможностей и количество аналогичных сервисов постоянно совершенствуются и растут. Многообразие платежных систем, пластиковых карт и банковских сервисов (сервисы банка зачастую называются сервисами дистанционного банковского обслуживания) позволяет пользователю выполнять разнообразные транзакции. Например, одной из новых возможностей является межбанковский перевод денежных средств с помощью телефонного номера. Кроме того, новые технологии бесконтактной оплаты, онлайн-банкинг и мобильный банкинг делают возможным проведение денежных операций без участия пластиковой карты или реквизитов банковского счета.In addition, every year the field of online financial services, such as banking services or online trading, is becoming more and more popular among users. At the moment, the user of such services has already received such opportunities as: online interaction with banks, various methods of payment and money transfer. At the same time, the number of opportunities and the number of similar services are constantly improving and growing. The variety of payment systems, plastic cards and banking services (bank services are often called remote banking services) allows the user to perform a variety of transactions. For example, one of the new features is the interbank transfer of funds using a phone number. In addition, new contactless payment technologies, online banking and mobile banking make it possible to carry out money transactions without a plastic card or bank account details.
Все эти возможности использования электронных устройств также привлекают и разного рода мошенников. Поэтому для защиты от различного мошенничества со стороны третьих лиц требуется осуществлять защиту как самих электронных устройств, так и программного обеспечения, предоставляющего доступ к привилегированным, таким как финансовым, услугам.All these possibilities of using electronic devices also attract all sorts of scammers. Therefore, in order to protect against various fraud by third parties, it is necessary to protect both the electronic devices themselves and the software that provides access to privileged services, such as financial services.
Существуют различные механизмы защиты электронных устройств пользователя от доступа к ним третьих лиц. Так, например, для пластиковых карт используется PIN-код. Его необходимо вводить во время оплаты покупки на терминале или при выполнении операций по карте с использованием банкомата. При утрате карты третье лицо не сможет воспользоваться ею, так как не знает PIN-кода карты. При общении пользователя с оператором call-центра банка для идентификации пользователя обычно используется секретный вопрос или секретное слово. При работе пользователя с онлайн-банкингом зачастую используется такой метод, как двойная аутентификация. После ввода логина и пароля (которые могли стать доступны третьим лицам) в браузере на сайте банка пользователю на мобильный телефон службой банка направляется сообщение, содержащее, например, дополнительный проверочный код, который нужно ввести в специальное поле для подтверждения легитимности входа.There are various mechanisms for protecting the user's electronic devices from access by third parties. So, for example, a PIN code is used for plastic cards. It must be entered when paying for the purchase at the terminal or when performing card transactions using an ATM. If the card is lost, a third party will not be able to use it, as it does not know the PIN code of the card. When a user communicates with a bank call center operator, a secret question or a secret word is usually used to identify the user. When a user works with online banking, a method such as double authentication is often used. After entering the login and password (which could become available to third parties) in the browser on the bank's website, the bank service sends a message to the user's mobile phone containing, for example, an additional verification code that must be entered in a special field to confirm the legitimacy of the entry.
Однако стоит отметить, что существующие методы защиты не позволяют в полной мере обеспечить безопасность устройств пользователя от злоумышленников. Существует множество комплексных атак, которые проводятся злоумышленниками с целью получения доступа к денежным средствам пользователя. Такие атаки, как правило, используют уязвимые стороны во взаимодействии пользователя с банковскими сервисами и торговыми сайтами, на которых осуществляются онлайн платежи. Часто такие атаки называются мошенническими (англ. fraud). Так, например, одним из способов совершения мошенничества является получение неправомерного доступа к компьютерному устройству пользователя с использованием такой разновидности вредоносного ПО, как «Троян удаленного доступа» (англ. Remote Administration Trojan), которое позволяет получить контроль над компьютером, при этом прячась за совершенно законными действиями. С ними нужно активно бороться, потому что, помимо того, что они очень опасны, они довольно распространены.However, it should be noted that existing protection methods do not fully ensure the security of user devices from intruders. There are many complex attacks that are carried out by attackers in order to gain access to the user's funds. Such attacks typically exploit vulnerabilities in user interactions with banking services and merchant sites where online payments are made. Often such attacks are called fraudulent attacks. For example, one way to commit fraud is to gain unauthorized access to a user's computer device using a type of malware such as the Remote Administration Trojan, which allows you to take control of the computer, while hiding behind a completely legal actions. They need to be actively dealt with because, in addition to being very dangerous, they are quite common.
Типичными эффективными решениями для обнаружения такого рода вредоносного ПО, как «Троян удаленного доступа» являются, такие решения как распознавание устройств по цифровым отпечаткам (англ. fingerprint), обнаружение прокси-серверов, сканирование открытых сетевых портов, определение геолокации IP-адресов и обнаружение аномалий в сетевой активности.Typical effective solutions for detecting this kind of malware, such as "Remote Access Trojan" are such solutions as recognition of devices by digital fingerprints (English fingerprint), proxy server detection, open network port scanning, IP address geolocation and anomaly detection in network activity.
Пример такого рода решений представлен в публикации патентной заявке US 20150324802, где описывается технология аутентификации транзакций пользователей. При аутентификации используются цифровые отпечатки браузеров, а также векторы различных комбинаций параметров (характеристики устройства, геолокация, информация о самой транзакции или шаблоны ввода).An example of such solutions is presented in the publication of patent application US 20150324802, which describes the technology for authenticating user transactions. Authentication uses fingerprints of browsers, as well as vectors of various combinations of parameters (device characteristics, geolocation, information about the transaction itself or input patterns).
Еще одним примером является технология, описанная в патентной заявке RU 2019138365, и заключается в выявлении потенциально опасных устройств, с помощью которых пользователь взаимодействует с банковскими сервисами, по открытым портам.Another example is the technology described in the patent application RU 2019138365, which consists in identifying potentially dangerous devices with which the user interacts with banking services using open ports.
В тоже время, они не эффективны, когда речь идет о противодействии атакам мошенников, которые получили доступ к средству удаленного администрирования (англ. Remote Administration Tool или RAT), и последующего совершения различных операций, в том числе финансовых, от имени пользователя (владельца) непосредственно с компьютера пользователя. В этом случае предотвращение мошенничества затруднено (невозможно), поскольку мошенническая активность совершается непосредственно с компьютера самого пользователя и с использованием программного обеспечения под видом самого пользователя.At the same time, they are not effective when it comes to countering the attacks of fraudsters who have gained access to the Remote Administration Tool (RAT) and the subsequent performance of various operations, including financial ones, on behalf of the user (owner) directly from the user's computer. In this case, fraud prevention is difficult (impossible), since fraudulent activity is performed directly from the computer of the user himself and using software disguised as the user himself.
Поэтому для предотвращения такого рода мошенничества необходимо иметь возможность обнаруживать и проводить оценку активностей, происходящих с использованием средств удаленного администрирования. При этом во время оценки активности определять факт того, что проводится работа с удаленным сервисом напрямую с компьютера, где установлено средство удаленного администрирования, или при помощи удаленного доступа. В частности, необходимо обеспечить возможность обнаруживать средства удаленного администрирования (инструменты RAT) с использованием сигнатур (образцов), которые в свою очередь позволяют обнаруживать последовательности событий клавиатурного ввода. В частности, необходимо обеспечить возможность формировать указанные сигнатуры для использования в обнаружении неправомерного доступа к компьютеру, получаемого с помощью средств удаленного администрирования.Therefore, to prevent this kind of fraud, it is necessary to be able to detect and evaluate activities that occur using remote administration tools. At the same time, during the activity assessment, determine the fact that work is being done with the remote service directly from the computer where the remote administration tool is installed, or using remote access. In particular, it is necessary to provide the ability to detect remote administration tools (RAT tools) using signatures (patterns), which in turn allow detection of sequences of keyboard input events. In particular, it is necessary to provide the ability to generate these signatures for use in detecting unauthorized access to a computer obtained using remote administration tools.
Раскрытие изобретенияDisclosure of invention
Изобретение относится к решениям для выявления случаев мошенничества в сфере предоставления онлайн финансовых услуг.The invention relates to solutions for detecting fraud in the provision of online financial services.
Настоящее изобретение позволило решить несколько технических задач. Такими задачами являлись:The present invention has solved several technical problems. These tasks were:
• необходимость обнаружения и предотвращения мошеннических действий, совершаемых при помощи средств удаленного администрирования, использующихся для взаимодействия с удаленными сервисами;• the need to detect and prevent fraudulent activities performed using remote administration tools used to interact with remote services;
• необходимость обнаружить удаленное управление средством удаленного администрирования на компьютере пользователя (жертвы), что указывает на неправомерный доступ к компьютерному устройству пользователя и удаленным сервисам;• the need to detect remote administration of the remote administration tool on the user's (victim's) computer, which indicates illegal access to the user's computer device and remote services;
• необходимость создания сигнатуры для обнаружения удаленного управления средством удаленного администрирования на компьютере пользователя (жертвы).• the need to create a signature to detect remote administration of the Remote Administration Tool on the user's (victim's) computer.
Каждая из этих задач была решена в рамках заявляемого изобретения, при этом совокупность представленных технических решений при описании настоящего изобретения могут быть реализованы как в отдельности друг от друга, так и совместно.Each of these tasks was solved within the framework of the claimed invention, while the set of technical solutions presented in the description of the present invention can be implemented both separately from each other and together.
Предлагаемое изобретение позволяет обнаруживать активность, совершаемую удаленно посредством удаленного администрирования, путем анализа потока событий клавиатурного ввода и обнаружения уникальных последовательностей событий клавиатурного ввода, характерных для средств удаленного администрирования (далее - инструментов RAT) и в тоже время не характерных для событий клавиатурного ввода, происходящих при физическом вводе пользователем на локальной клавиатуре. При этом клавиатура может быть как физической, так и виртуальной. Такой подход позволяет определить удаленное управление инструментом RAT на компьютерном устройстве пользователя и в дальнейшем обнаружить осуществляемые мошеннические действия. В качестве компьютерного устройства пользователя выступают любое современное вычислительно-цифровое устройство. Примерами таких устройств являются персональный компьютер, ноутбук и мобильные устройства такие как: «планшет» и смартфон.The present invention makes it possible to detect activity performed remotely through remote administration by analyzing the stream of keyboard input events and detecting unique sequences of keyboard input events that are specific to remote administration tools (hereinafter referred to as RAT tools) and at the same time not specific to keyboard input events that occur when physical input by the user on the local keyboard. In this case, the keyboard can be both physical and virtual. This approach allows you to determine the remote control of the RAT tool on the user's computer device and further detect ongoing fraudulent activities. Any modern digital computing device can serve as a user's computer device. Examples of such devices are personal computers, laptops and mobile devices such as tablets and smartphones.
Обнаружение указанных последовательностей событий клавиатурного ввода осуществляется при помощи сформированных сигнатур. Сигнатура позволяет определить активность, которая осуществляется удаленно на электронном устройстве, с помощью средства удаленного администрирования во время взаимодействия удаленными сервисами, например, осуществляется сессии с сервисом онлайн-банка.Detection of the specified sequences of keyboard input events is carried out using the generated signatures. The signature allows you to determine the activity that is carried out remotely on an electronic device using a remote administration tool during interaction with remote services, for example, sessions with an online banking service are performed.
Каждая сигнатура (образец) описывает последовательность событий клавиатурного ввода (нажатия и отпускания клавиш клавиатуры) с временным условием и индикатором начала отсчета для сигнатуры клавиатурного ввода для расчета заданного временного условия. При этом временное условие характеризует задержки между событиями нажатия и отпускания клавиш.Each signature (sample) describes a sequence of keyboard input events (pressing and releasing keyboard keys) with a timing condition and a start indicator for the keyboard input signature to calculate the specified timing condition. In this case, the time condition characterizes the delays between the events of pressing and releasing the keys.
Первый технический результат настоящего изобретения заключается в повышении эффективности обнаружения сетевого мошенничества.The first technical result of the present invention is to improve the efficiency of online fraud detection.
Второй технический результат настоящего изобретения заключается в расширении арсенала технических средств для формирования сигнатур, позволяющих обнаружить средства удаленного администрирования.The second technical result of the present invention is to expand the arsenal of technical means for generating signatures that make it possible to detect remote administration tools.
В одном из вариантов реализации изобретения предлагаются решения, которые позволяют выявить и предотвратить случаи мошенничества, совершаемые при помощи средств удаленного администрирования, основываясь на анализе событий клавиатурного ввода, обнаружение уникальных последовательностей событий ввода, характерных для средств удаленного администрирования, и определении подозрительного поведения пользователя, которое может свидетельствовать о мошеннической активности, происходящей от имени пользователя, при взаимодействии с удаленным сервисом, например, банковским сервисом.In one embodiment of the invention, solutions are provided that allow detection and prevention of fraudulent incidents committed using remote administration tools, based on the analysis of keyboard input events, the detection of unique sequences of input events that are specific to remote administration tools, and the identification of suspicious user behavior that may indicate fraudulent activity on behalf of the user when interacting with a remote service, such as a banking service.
Еще один вариант реализации предлагает решения для формирования сигнатуры для обнаружения неправомерного доступа к компьютеру, получаемого с помощью средств удаленного администрирования, основываясь на анализе исторических данных событий клавиатурного ввода при взаимодействии с инструментами RAT для обнаружения уникальных последовательностей событий ввода, характерных для инструментов RAT.Yet another implementation provides solutions to generate a signature for detecting unauthorized access to a computer obtained using remote administration tools, based on the analysis of historical data of keyboard input events when interacting with RAT tools to detect unique sequences of input events that are specific to RAT tools.
Другой вариант реализации предлагает решения для обнаружения активности, указывающей на удаленное управление на компьютере пользователя средством удаленного администрирования (далее - инструментов RAT), основываясь на анализе событий клавиатурного ввода и обнаружение уникальных последовательностей событий ввода, характерных для инструментов RAT.Another implementation option offers solutions for detecting activity indicating remote control on a user's computer by the remote administration tool (hereinafter referred to as the RAT tools), based on the analysis of keyboard input events and the detection of unique sequences of input events specific to the RAT tools.
В качестве одного варианта исполнения настоящего изобретения предлагается способ формирования сигнатуры для обнаружения удаленного управления средством удаленного администрирования (далее - инструментом RAT), который включает этапы, на которых получают набор данных сессий, включающих сессии, во время которых производилось удаленное управление инструментами RAT; проводят анализ полученных данных с целью выявления характерных признаков, указывающих на удаленное управление инструментом RAT; проводят поиск последовательностей клавишных событий, которые позволят отличить сессии, использующие инструменты RAT, которые управляются удаленно, от остальных сессий; проводят оценку последовательностей клавишных событий на основании разницы между сессиями, использующими удаленное управление инструментами RAT, и всеми остальными сессиями, при этом учитывая критерии оценки; формируют сигнатуру для выявления активности, указывающей на удаленное управление инструментом RAT.As one embodiment, the present invention proposes a method for generating a signature for detecting remote control of a remote administration tool (hereinafter referred to as the RAT tool), which includes the steps of obtaining a set of session data, including sessions during which the RAT tools were remotely controlled; analyze the received data in order to identify characteristic features that indicate remote control of the RAT tool; searching for sequences of key events that will distinguish sessions using RAT instruments that are controlled remotely from other sessions; evaluating sequences of key events based on the difference between the sessions using the remote control of the RAT instruments and all other sessions, while taking into account the evaluation criteria; generating a signature for detecting activity indicative of remote control of the RAT tool.
В другом варианте исполнения способа в процессе анализа определяют параметры каждого клавишного события, временное условия, индикатор начала отчета временного условия и окружение, при котором произошли клавишные события.In another embodiment of the method, the analysis determines the parameters of each key event, the time condition, the start indicator of the time condition report, and the environment in which the key events occurred.
В еще одном варианте исполнения способа параметрами клавишного события являются группа, к которой относится клавиша; наличие модификатора; и тип действия, произошедшего с клавишей.In yet another embodiment of the method, the key event parameters are the group to which the key belongs; the presence of a modifier; and the type of action that occurred with the key.
В другом варианте исполнения способа характерными признаки являются по крайней мере следующие:In another embodiment of the method, the characteristic features are at least the following:
• определенный порядок клавишных событий, происходящих при вводе с клавиатуры;• a certain order of key events that occur when entering from the keyboard;
• временное условие, указывающее на задержки между клавишными событиями• a temporary condition indicating delays between key events
• индикатор начала отчета временного условия;• indicator of the beginning of the report of the temporary condition;
• триггер активности, после которого будет произведено сравнение с сигнатурой;• activity trigger, after which a comparison with the signature will be made;
• контекст, при котором будет произведено сравнение с сигнатурой;• the context in which the comparison with the signature will be made;
• наличие определенного инструмента RAT или окружения для сравнения с сигнатурой.• the presence of a particular RAT tool or environment to compare with the signature.
В еще одном варианте исполнения способа поиск последовательностей клавишных событий на шаге в) осуществляют с помощью создания N-грамм модели.In yet another embodiment of the method, the search for sequences of key events in step c) is performed by creating N-grams of the model.
В другом варианте исполнения способа определяют для каждой последовательности клавишных событий частоту появления во всех сессиях.In another embodiment of the method, for each sequence of key events, the frequency of occurrence in all sessions is determined.
В качестве другого варианта исполнения настоящего изобретения предлагается система формирования сигнатуры для обнаружения удаленного управления средством удаленного администрирования (далее - инструментом RAT), которая включает модуль отбора данных, предназначенный для отбора данных о сессиях, использующих инструменты RAT, и передачи модулю анализа; модуль анализа, предназначенный для анализа полученных данных, связанных с событиями клавиатурного ввода, и выявления характерных признаков, указывающих на удаленное управление инструментом RAT, которые передает модулю создания сигнатур; модуль создания сигнатуры, предназначенный для формирования по крайней мере одной сигнатуры, основываясь на разнице между сессиями, использующими RAT, и всеми остальными сессиями, с помощью анализа полученных данных согласно критериям оценки.As another embodiment of the present invention, a signature generating system for detecting remote control of a remote administration tool (hereinafter referred to as the RAT tool) is proposed, which includes a data selection module for selecting data about sessions using RAT tools and transmitting to the analysis module; an analysis module for analyzing received data related to keyboard input events and detecting signatures indicative of remote control of the RAT tool, which are passed to the signature generating module; a signature generation module for generating at least one signature based on the difference between the sessions using the RAT and all other sessions by analyzing the received data according to the evaluation criteria.
В другом варианте исполнения системы модуль анализа состоит из компонентов: модуля распознавания событий, модуля оценки скорости ввода данных и модуля оценки контекста.In another embodiment of the system, the analysis module consists of components: an event recognition module, a data entry rate evaluation module, and a context evaluation module.
В еще одном варианте исполнения системы модуль распознавания событий предназначен для определения на основании анализа отобранных данных для каждого клавишного события таких параметров как: группа, к которой относится клавиша, наличие модификатора и тип действия, произошедший с клавишей.In another embodiment of the system, the event recognition module is designed to determine, based on the analysis of the selected data for each key event, such parameters as: the group to which the key belongs, the presence of a modifier, and the type of action that occurred with the key.
В другом варианте исполнения системы модуль оценки скорости ввода данных предназначен для определения индикатора начала отчета времени происхождения клавишного события и времени задержки между клавишными событиями.In another embodiment of the system, the module for evaluating the rate of data entry is designed to determine the indicator of the beginning of the report of the time of origin of the key event and the delay time between key events.
В еще одном варианте исполнения системы модуль оценки контекста предназначен для определения контекста, при котором произошло клавишное событие.In yet another embodiment of the system, the context estimator is designed to determine the context in which a key event occurred.
В другом варианте исполнения системы модуль создания сигнатуры предназначен для поиска последовательностей клавишных событий, которые позволят отличить сессии, использующие инструменты RAT, которые управляются удаленно, от остальных сессий.In another embodiment of the system, the signature creation module is designed to search for sequences of key events that will distinguish sessions using RAT tools that are controlled remotely from other sessions.
В еще одном варианте исполнения системы модуль создания сигнатуры использует подход создания N-грамм модели, позволяющий разделить последовательности клавишных событий сессий на части, где N-грамм - последовательность из п клавишных событий.In yet another embodiment of the system, the signature creation module uses an N-gram model generation approach that allows splitting sequences of session key events into parts, where N-gram is a sequence of n key events.
В другом варианте исполнения системы модуль создания сигнатуры предназначен для удаления части созданных N-грамм на основании временных условий.In another embodiment of the system, the signature creation module is designed to remove part of the created N-grams based on temporary conditions.
В еще одном варианте исполнения системы модуль создания сигнатуры предназначен для определения частоты появления N-грамм во всех сессиях.In another embodiment of the system, the signature creation module is designed to determine the frequency of occurrence of N-grams in all sessions.
В другом варианте исполнения системы сигнатура описывается как последовательность событий клавиатурного ввода с временным условием и индикатором начала отсчета для расчета заданного временного условия, при этом временное условие характеризует задержки между соседними событиями.In another version of the system, the signature is described as a sequence of keyboard input events with a time condition and a reference indicator for calculating a given time condition, while the time condition characterizes the delays between adjacent events.
Краткое описание чертежейBrief description of the drawings
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objects, features and advantages of the present invention will become apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:
На Фиг. 1 представлена блок-схема системы обнаружения активности, указывающей на удаленное управление средством удаленного администрирования, с возможностью реализации различных вариантов осуществления.On FIG. 1 is a block diagram of an activity detection system indicative of remote control of a remote administration tool, with various embodiments possible.
На Фиг. 2 представлена блок-схема системы формирования сигнатур для обнаружения удаленного управления средством удаленного администрирования с возможностью реализации различных вариантов осуществления.On FIG. 2 is a block diagram of a signature generating system for detecting remote control of a remote administration tool, with the possibility of implementing various embodiments.
На Фиг. 3 представлена блок-схема, иллюстрирующая способ формирования сигнатуры для обнаружения удаленного неправомерного доступа к средству удаленного администрирования.On FIG. 3 is a flowchart illustrating a method for generating a signature for detecting remote tampering with a remote administration tool.
На Фиг. 4 представлена блок-схема, иллюстрирующая способ обнаружения активностей, совершаемых с использованием средства удаленно администрирования.On FIG. 4 is a flowchart illustrating a method for detecting activities performed using the remote administration tool.
На Фиг. 5 представлена блок-схема, иллюстрирующая частный случай реализации представленного способа на Фиг. 4, а именно способа обнаружения мошеннических действий, совершаемых при помощи средств удаленного администрирования.On FIG. 5 is a block diagram illustrating a particular case of the implementation of the presented method in FIG. 4, namely, a method for detecting fraudulent actions performed using remote administration tools.
Фиг. 6 иллюстрирует пример компьютерной системы общего назначения, с помощью которой может быть реализовано заявленное изобретение.Fig. 6 illustrates an example of a general purpose computer system with which the claimed invention may be implemented.
Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.Although the invention may have various modifications and alternative forms, the characteristic features shown by way of example in the drawings will be described in detail. It should be understood that the purpose of the description is not to limit the invention to a particular embodiment. On the contrary, the purpose of the description is to cover all changes, modifications, included in the scope of this invention, as defined by the attached claims.
Описание вариантов осуществления изобретенияDescription of embodiments of the invention
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Приведенное описание предназначено для помощи специалисту в области техники для исчерпывающего понимания изобретения, которое определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, but may be embodied in various forms. The foregoing description is intended to assist a person skilled in the art in a thorough understanding of the invention, which is defined only within the scope of the appended claims.
Настоящее изобретение позволяет выявлять в сфере предоставления онлайн финансовых услуг такие случаи мошенничества, как получение неправомерного доступа к компьютеру пользователя, с использованием средств удаленного администрирования (англ. Remote Administration Tool, RAT), в том числе и такие разновидности вредоносных программ, как троян удаленного доступа (англ. Remote Administration Trojan), и программы, совершающие операции от имени пользователя непосредственно с компьютерного устройства пользователя.The present invention makes it possible to detect such cases of fraud in the field of providing online financial services as gaining unauthorized access to a user's computer using remote administration tools (English Remote Administration Tool, RAT), including such types of malicious programs as a remote access trojan (English Remote Administration Trojan), and programs that perform operations on behalf of the user directly from the user's computer device.
Настоящее изобретение позволяет повысить безопасность сессий, связанных с финансовыми услугами и осуществляющихся через средства удаленного администрирования (далее - инструменты RAT), используя способ обнаружения удаленного управления инструментом RAT. Указанный способ осуществляется, в частности, при помощи компьютерного устройства, представленного на Фиг. 6, и включает анализ произошедших событий, связанных с клавиатурным вводом данных, и обнаружение уникальных последовательностей событий клавиатурного ввода, характерных для соответствующих инструментов RAT и не характерных в то же время для локального (физического или виртуального) клавиатурного ввода пользователем. Это позволяет определить удаленное управление инструментом RAT и обнаружить в дальнейшем осуществляемые мошеннические действия.The present invention improves the security of sessions related to financial services through remote administration tools (hereinafter referred to as RAT tools) using a RAT tool remote control detection method. Said method is carried out, in particular, with the aid of the computer device shown in FIG. 6 and includes analysis of occurred events associated with keyboard input and detection of unique sequences of keyboard input events that are specific to the respective RAT tools and not typical at the same time for local (physical or virtual) keyboard input by the user. This allows you to determine the remote control of the RAT tool and detect future fraudulent activities.
В одном из вариантов реализации в качестве компьютерного устройства выступает мобильное устройство, например такое, как смартфон или планшетный компьютер. В этих случаях под локальным клавиатурным вводом пользователя также понимается и ввод при помощи виртуальной клавиатуры.In one embodiment, the computing device is a mobile device such as a smartphone or tablet computer. In these cases, the user's local keyboard input also includes virtual keyboard input.
При использовании виртуальной клавиатуры, когда внешняя клавиатура отсутствует, клавиатурный ввод данных, в частности, на мобильных устройствах осуществляется при помощи отдельного приложения, отображающего клавиатуру и изменяющего текст непосредственно в поле ввода приложения, в котором требуется произвести ввод данных. Примером такого приложения является IME Method. В этом случае источником событий является виртуальная клавиатура.When using a virtual keyboard, when an external keyboard is not available, keyboard input, in particular on mobile devices, is performed using a separate application that displays the keyboard and changes the text directly in the input field of the application in which input is required. An example of such an application is the IME Method. In this case, the event source is the virtual keyboard.
Стоит отметить, что природа указанных последовательностей событий обусловлена особенностями используемых протоколов удаленного управления и конкретными реализациями таких протоколов, а также текущим окружением компьютерного устройства. Под окружением понимается, например, использующаяся операционная система, браузер или приложения, в том числе и инструмент RAT. Еще одной особенностью таких последовательностей событий в силу их содержимого и при учете временных условий является невозможность воспроизведения пользователем при физическом нажатии клавиш на локальной клавиатуре. При этом клавиатура может быть как физической, так и виртуальной.It should be noted that the nature of these sequences of events is due to the features of the remote control protocols used and the specific implementations of such protocols, as well as the current environment of the computer device. The environment is understood to mean, for example, the operating system used, the browser or applications, including the RAT tool. Another feature of such sequences of events, due to their content and taking into account temporary conditions, is the impossibility of playback by the user when physically pressing keys on the local keyboard. In this case, the keyboard can be both physical and virtual.
Кроме того, происхождение указанных выше событий может быть связано не только с использованием локальной (физической или виртуальной) клавиатуры, но и с использованием клавиатуры (физической или виртуальной) устройства, с которого осуществляется удаленное управление инструментом RAT.In addition, the origin of the above events can be associated not only with the use of the local (physical or virtual) keyboard, but also with the use of the keyboard (physical or virtual) of the device from which the RAT is controlled remotely.
В одном из вариантов реализации, исходную информацию для анализа, такую как поток происходящих событий, среди которых присутствуют и события клавиатурного ввода, собираю при помощи javascript - обработчика, выполняющегося в контексте веб-страницы, открытой в браузере на компьютере пользователя во время сессии с удаленным сервером, предоставляющим онлайн финансовые услуги.In one implementation, the initial information for analysis, such as a stream of ongoing events, among which there are keyboard input events, is collected using a javascript handler that runs in the context of a web page opened in a browser on the user's computer during a session with a remote server providing online financial services.
Кроме того, при анализе собираемой информации важным аспектом является приватность и защита персональных данных пользователя. Поэтому настоящее изобретение во время своего исполнения собирает только данные (события), которые не содержат информации о конкретных клавишах, а включают лишь данные о группе, к которой относится клавиша (например, буква, цифра, клавиша модификатор, служебная), временные характеристики (скорость происхождения события) и тип события (клавиша нажата или отпущена). Таким образом обеспечивая невозможность идентификации указанных данных пользователя. Таких «обезличенных» данных достаточно настоящему изобретению для обнаружения активности, которая осуществляется удаленно при помощи инструмента RAT для доступа к удаленному серверу, например, к сервису «онлайн-банк».In addition, when analyzing the information collected, an important aspect is the privacy and protection of the user's personal data. Therefore, the present invention during its execution collects only data (events) that do not contain information about specific keys, but only data about the group to which the key belongs (for example, a letter, number, modifier key, utility key), timing characteristics (speed event origin) and event type (key pressed or released). Thus ensuring the impossibility of identifying the specified user data. Such "anonymous" data is sufficient for the present invention to detect activity that is carried out remotely using the RAT tool to access a remote server, for example, an "online banking" service.
Настоящее изобретение осуществляет обнаружение указанных последовательностей событий клавиатурного ввода в потоке происходящих событий при помощи сформированных сигнатур. Сформированная сигнатура позволяет определить активность, которая осуществляется удаленно (т.е. пользователь не осуществляет локального ввода с клавиатуры) на электронном устройстве, с помощью средства удаленного администрирования во время взаимодействия с удаленными сервисами.The present invention detects said sequences of keyboard input events in an event stream using generated signatures. The generated signature allows you to determine the activity that is performed remotely (i.e. the user does not perform local keyboard input) on the electronic device using the remote administration tool during interaction with remote services.
Каждая сигнатура (образец) описывает последовательность событий клавиатурного ввода (нажатия и отпускания клавиш клавиатуры) с временным условием и индикатором начала отсчета для расчета заданного временного условия. При этом временное условие характеризует задержки между соседними событиями нажатия и/или отпускания клавиш. Как упоминалось ранее, определенные временные условия позволяют отделить и определить клавиши, нажимаемые при помощи программного обеспечения, и клавиши, нажимаемые пользователем на локальной клавиатуре.Each signature (sample) describes a sequence of keyboard input events (pressing and releasing keyboard keys) with a time condition and a reference indicator for calculating the specified time condition. In this case, the time condition characterizes the delays between adjacent events of pressing and/or releasing the keys. As mentioned earlier, certain timing conditions allow you to separate and define the keys pressed by the software and the keys pressed by the user on the local keyboard.
Далее представлены некоторые варианты воплощения заявленного изобретения.The following are some embodiments of the claimed invention.
На Фиг. 1 представлена блок-схема системы обнаружения активности, указывающей на удаленное управление средством удаленного администрирования, с возможностью реализации различных вариантов осуществления.On FIG. 1 is a block diagram of an activity detection system indicative of remote control of a remote administration tool, with various embodiments possible.
Система обнаружения активности, указывающая на удаленное управление средством удаленного администрирования, (далее - система 100) может быть реализована с использованием подходящих аппаратных компонентов и/или программных модулей, которые могут быть совмещены или могут быть распределены по нескольким местоположениям или нескольким устройствам. Компоненты и/или модули системы 100 могут взаимодействовать или обмениваться данными по одной или нескольким линиям беспроводной связи, линиям проводной связи, сотовой связи, архитектуре клиент/сервер, одноранговой архитектуре и т.п.An activity detection system indicative of remote control of a remote administration tool (hereinafter referred to as system 100) may be implemented using suitable hardware components and/or software modules, which may be combined or distributed over multiple locations or multiple devices. The components and/or modules of system 100 may interact or communicate over one or more wireless links, wired links, cellular, client/server architecture, peer-to-peer architecture, and the like.
Так, в одном из вариантов реализации система 100 включает:Thus, in one implementation, system 100 includes:
• браузер 115, выполняющийся на компьютерном устройстве 110 пользователя 105;• a browser 115 running on the computer device 110 of the
• скрипт 117, выполняющийся в браузере 115;• script 117 running in browser 115;
• удаленное устройство 150, которое предоставляет сервисы пользователю 105 через компьютерное устройство 110, например, банковские услуги;• a
• средство обнаружения 140, выполняющееся в облачном сервере безопасности 130, и с которым взаимодействует скрипт 117.• a
Компьютерное устройство 110 (далее - устройство 110) пользователя 105 содержит программную среду исполнения (например, операционную систему), в которой выполняется браузер 115.The computing device 110 (hereinafter referred to as the device 110) of the
В общем случае при взаимодействии с удаленным устройством 150, который предоставляет сервисы устройству 110 через браузер 115, удаленный сервер 150 передает браузеру 115 веб-страницу, которая в свою очередь содержит скрипт 117 (другими словами, код сценария). В одном из вариантов реализации скрипт 117 может быть написан на языке JavaScript.In general, when interacting with a
Удаленным устройством 150 может по крайней мере являться один из следующих устройств:
- банковский сервер (предоставляемые сервисы: платежи, кредиты, программы лояльности);- banking server (provided services: payments, loans, loyalty programs);
- сервер микро-финансовой организации (платежи, кредиты);- server of a micro-financial organization (payments, loans);
- сервер онлайн-магазина (программы лояльности);- online store server (loyalty programs);
сервер провайдера телекоммуникационных услуг (платежи, программы лояльности);telecommunications service provider server (payments, loyalty programs);
- сервер логистической (транспортной) компании (платежи, программы лояльности).- server of a logistics (transport) company (payments, loyalty programs).
Скрипт 117 исполняется при открытии в браузере 115 веб-страницы, полученной от удаленного устройства 150. Результаты исполнения скрипт 117 передает средству обнаружения 140, который в свою очередь анализирует полученные результаты. В одном из вариантов реализации результаты передаются в режиме реального времени.The script 117 is executed when the web page received from the
В общем случае во время осуществления взаимодействия с удаленным устройством 150 через открытую в браузере 115 веб-страницу, полученную от удаленного устройства 150, скрипт 117 отслеживает и проводит сбор данных (событий), связанных по крайней мере с действиями, указывающими на клавиатурный ввод, и с контекстом указанных действий. События, связанные с клавиатурным вводом, называются еще события KeyEvent. При этом, как упоминалось выше, с целью обеспечения приватности и конфиденциальности собираемых данных сбор информации о непосредственно нажатых клавиш не осуществляется, а осуществляется только сбор информации о группе клавиш, используемых клавишах-модификаторах и типе действия, происходящего с клавишей (нажатие или отпускание). Примерами групп клавиш являются по крайней мере такие группы как: буква, цифра, клавиша модификатор и служебная клавиша.In general, while interacting with the
Для выявления контекста действий при взаимодействии с удаленным устройством 150 скрипт 117 собирает по меньшей мере одно из следующих данных об окружении:To determine the context of actions when interacting with
- доступную информацию о браузере 115;- available information about the browser 115;
- доступную информацию о приложениях, взаимодействующих с браузером (плагинах или внешних приложений), например, о средстве удаленного администрирования (инструменте RAT) 120;- available information about applications interacting with the browser (plugins or external applications), for example, about the remote administration tool (RAT tool) 120;
- доступную информацию об устройстве 110 (например, об операционной системе, о сетевых портах, IP-адресах, процессоре и т.д.).- available information about the device 110 (eg, operating system, network ports, IP addresses, processor, etc.).
При открытии веб-страницы браузер 115 посылает удаленному устройству 150 идентификационную информацию. Это текстовая строка, являющаяся частью HTTP-запроса, начинающаяся с «User-Agent» и обычно включающая такую информацию, как название браузера 115, версию браузера 115, информацию об операционной системе устройства 110 (название, версия и т.д.), язык операционной системы устройства 110 и прочее. Данные, содержащие упомянутую информацию, могут быть получены скриптом 117 или вычислены средством обнаружения 140 на основании информации, полученной скриптом 117.When a web page is opened, the browser 115 sends identification information to the
Скрипт 120 передает собранные данные об активности, осуществляющейся во время сессии с удаленным устройством 150, средству обнаружения 140. В общем случае настоящее изобретение позволяет обнаружить удаленное управление (администрирование) средством удаленного администрирования 120 при взаимодействии с удаленным устройством 150, при этом средство обнаружения 140 выявляет действия, характерные для удаленного управления инструментом RAT 120 при взаимодействии с удаленным устройством 150, на основании анализа собранных данных, содержащих по крайней мере события клавиатурного ввода, при помощи сигнатур. Каждая сигнатура содержит определенную последовательность событий клавиатурного ввода и учитывает контекст выявленных действий.The script 120 transmits the collected data about the activity carried out during the session with the
В одном из вариантов реализации средство обнаружения 140 включает модуль сбора данных 142, модуль анализа данных 144, модуль вынесения решения 146 и базу данных 148, включающую указанные сигнатуры.In one embodiment, the detection means 140 includes a data collection module 142, a
Модуль сбора данных 142 предназначен для получения от скрипта 117 данных, которые включают данные о событиях клавиатурного ввода, происходящие в контексте открытой веб-страницы в браузере 115 на устройстве 110 в режиме реального времени, и передачи модулю анализа данных 144.The data collection module 142 is designed to receive data from the script 117, which includes data about keyboard input events occurring in the context of an open web page in the browser 115 on the device 110 in real time, and transmit to the
Модуль анализа данных 144 проводит анализ выявленных событий клавиатурного ввода, во время которого определяет для каждого события группы нажимаемых клавиш, распознает тип совершаемых операций (например, производится нажатие или отпускание клавиши клавиатуры) и определяет временные условия выявленных событий (временные задержки между соседними событиями). На основании определенных данных модуль 144 формирует последовательности событий клавиатурного ввода с соответствующим контекстом, который по крайней мере содержит информацию об операционной системе, типе браузера 115 и использующемся инструменте RAT 120.The
Модуль вынесения решения 146 проводит сравнение сформированных последовательностей событий клавиатурного ввода с сигнатурами из базы данных 148. Каждая сигнатура содержит последовательность событий клавиатурного ввода, характерную для определенного инструмента RAT 120. Такая сигнатура (сигнатура первого типа) позволяет выявить действия, указывающие на удаленное управление инструментом RAT 120. Поэтому при совпадении по крайней мере одной сигнатуры, модуль 146 выносит решение об удаленном управлении инструментом RAT 120.The decision module 146 compares the generated sequences of keyboard input events with signatures from the
Другими словами, сигнатура содержит определенный порядок отображения событий нажатия и отпускания клавиш во время сессии взаимодействия с удаленным устройством 150 с использованием инструмента RAT 120 с временным условием появления каждого события и индикатора начала отчета для расчета временного условия.In other words, the signature contains a specific order in which keypress and release events are displayed during a remote
В еще одном частном случае, база данных 148 содержит сигнатуры, позволяющие однозначно определить то, что клавиатурный ввод данных осуществлялся с локального устройства ввода, например, с физической или виртуальной клавиатуры, т.е. не осуществлялось удаленное управление (сигнатура второго типа). В этом случае модуль вынесения решения 146 может проводить дополнительную проверку при совпадении первой сигнатуры либо осуществлять в процессе основного сравнения и сравнение с сигнатурами второго типа. В случае выявления сигнатуры второго типа выносить решение о локальном управлении инструментом RAT. Такая дополнительная проверка с помощью сигнатур второго типа позволяет снизить вероятность возникновения ошибок первого и второго рода. В случаях, когда проводится основная проверка и проверка сигнатурами второго типа, может быть уменьшено время проверки сессии взаимодействия с удаленным устройством 150 на мошенничество.In yet another particular case, the
В одном из вариантов реализации дополнительно средство обнаружения 140 позволяет обнаружить и мошеннические действия, совершаемые с использованием инструментов RAT 120. Например, при определении средством обнаружения 140 активности, указывающей на удаленное управление инструментом RAT 120, и при этом если удаленное устройство 150 является банковским сервером, средство обнаружения 140 может принять решение с помощью модуля 146 о мошенническом поведении и произвести действия, направленные на защиту устройства 110 пользователя 105 от онлайн-мошенничества. Например, такими действиями являются прерывание процесса работы инструмента RAT 120 или сетевого порта, блокирование сессии с онлайн-сервисом, обрыв соединения к удаленному устройству 150 и информирование пользователя 105 с помощью альтернативных средств связи о выявленной активности. Указанные блокировки могут быть выполнены при помощи скрипта 117.In one implementation, the
В еще одном варианте реализации средство обнаружения 140 реализуется совместно со скриптом 117.In yet another implementation, the
В другом варианте реализации скрипт 117 выполняет полностью или частично задачи средства обнаружения 140. Например, скрипт содержит базу данных 148 и сравнивает происходящие события из потока данных с сигнатурами из базы данных 148. По результатам сравнения выносит соответствующие решение.In another implementation, the script 117 performs all or part of the tasks of the
На Фиг. 2 представлена блок-схема системы формирования сигнатур для обнаружения удаленного управления средством удаленного администрирования (далее - система формирования сигнатур) 200 с возможностью реализации различных вариантов осуществления. Принцип поиска и формирования новых сигнатур основывается на разнице данных между сессиями, использующими инструменты RAT, и остальными сессиями с использованием методов тестирования и обнаружения аномалии. Под аномалией в данном случае понимается некая уникальная последовательность событий, указывающих на нажатие и отпускание клавиш при вводе на клавиатуре (клавиатурный ввод), которые характерны только при удаленном вводе через инструмент RAT 120. При этом могут учитываться и другие особенности такой активности, например, окружение и контекст происхождения событий. Под окружением понимается, как упоминалось выше, среда, в которой осуществляется активность, например, запущенные приложения и тип операционной системы. Примерами приложений являются браузер «Internet Explorer» и инструмент RAT - «Teamviewer». В качестве контекста понимается, например, особенности работы сессии, во время которой производится активность: пользователь на операционной системе Windows работает через окно на операционной системе Linux. Еще примерами контекста является отображение строки меню приложения или использование различных языков ввода текста.On FIG. 2 is a block diagram of a signature generating system for detecting remote control of a remote administration tool (hereinafter referred to as a signature generating system) 200, with the possibility of implementing various embodiments. The principle of searching and generating new signatures is based on the difference in data between sessions using RAT tools and other sessions using testing and anomaly detection methods. An anomaly in this case refers to a unique sequence of events indicating the pressing and releasing of keys while typing on the keyboard (keyboard input), which are typical only for remote input through the RAT 120 tool. This may take into account other features of such activity, for example, the environment and the context of the origin of the events. Environment refers, as mentioned above, to the environment in which the activity takes place, such as running applications and type of operating system. Examples of applications are the browser "Internet Explorer" and the RAT tool - "Teamviewer". The context is understood, for example, as the features of the session during which the activity is performed: the user on the Windows operating system works through a window on the Linux operating system. Other examples of context include displaying an application's menu bar or using different text input languages.
В общем случае система формирования сигнатур 200 получает набор данных, например, от облачного сервера безопасности 130. Набор данных содержит по крайней мере информацию о сессиях с использованием инструментов RAT 120 и сессиях без использования инструментов RAT, а также информацию об окружении или контексте, в которых происходили сессии. Сессии с использованием инструментов RAT содержат данные как о сессиях с удаленным управлением инструмента RAT, так и без него. Данными о сессиях является по крайней мере информация о произошедших событиях клавиатурного ввода. События клавиатурного ввода также именуются как клавишные события ввода с клавиатуры. Примером информации об окружении является информация о компьютере, приложениях, браузере, операционной системе и инструменте RAT. Набор данных может быть собран различными способами, например, при помощи самого облачного сервера безопасности 130 или же предоставленный устройствами третьей стороны.In general, the
В общем случае реализации облачный сервер безопасности 130 накапливает исторические данные о сессиях с удаленными устройствами 150 с помощью инструментов RAT 120, то есть собирает данные об уже совершенных активностях при помощи инструментов RAT. Такие данные могут собираться в процессе тестирования инструментов RAT, например, при выпуске новой версии. Также в процессе удаленного подключения с помощью инструментов RAT при оказании какой-либо помощи пользователя с его согласия.In a general implementation, the cloud security server 130 accumulates historical data about sessions with
Система формирования сигнатур 200 может быть реализована с использованием подходящих аппаратных компонентов и/или программных модулей, которые могут быть совмещены или могут быть распределены по нескольким местоположениям или нескольким устройствам. Например, с помощью компьютерного устройства, представленного на Фиг. 6.
В одном из вариантов реализации система формирования сигнатур 200 включает модуль отбора данных 220, модуль анализа 240 и модуль создания сигнатуры 260. В свою очередь модуль анализа 240 может быть функционально разделен на модуль распознавания событий 242, модуль оценки скорости ввода данных 244 и модуль оценки контекста 246.In one embodiment, the
Модуль отбора данных 220 предназначен для первоначального отбора данных о сессиях, использующих инструменты RAT 120. Затем модуль 220 передает данные модулю анализа 240.The
Модуль анализа 240 предназначен для анализа полученных данных, связанных с событиями клавиатурного ввода, и в выявления характерных признаков для создания новых сигнатур. Искомыми характерными признаками являются данные, позволяющие обнаружить удаленное управление инструментом RAT 120 во время сессии с удаленным устройством 150. Такими данными могут являться по крайней мере часть из следующих:The
• определенный порядок клавишных событий при вводе с использованием клавиатуры (последовательность событий клавиатурного ввода);• a certain order of key events when entering using the keyboard (sequence of keyboard input events);
• временное условие, указывающее на задержки между клавишными событиями;• a temporary condition indicating delays between key events;
• индикатор начала отчета временного условия;• indicator of the beginning of the report of the temporary condition;
• триггер активности, после которого будет произведено сравнение с сигнатурой;• activity trigger, after which a comparison with the signature will be made;
• контекст, при котором будет произведено сравнение с сигнатурой;• the context in which the comparison with the signature will be made;
• наличие определенного инструмента RAT или окружения для сравнения с сигнатурой.• the presence of a particular RAT tool or environment to compare with the signature.
Так, на первом этапе с помощью модуля распознавания событий 242 на основании анализа отобранных данных сессий, использующих инструменты RAT 120, определяется для каждого клавишного события такие параметры как: группа, к которой относится клавиша, наличие модификатора и тип действия, произошедший с клавишей. Примерами групп являются: буква, стрелка, действие, номер и другие. Модификаторами являются такие клавиши как: «ctrl», «alt» и «shift». Под типом действия понимается нажатие или отжатие клавиши.So, at the first stage, using the
На втором этапе с помощью модуля оценки скорости ввода данных 244 проводится анализ времени происхождения клавишных событий и задержек между клавишными событиями. Те события, у которых задержки между клавишными событиями превышают 100 мс, не будут учитываться, т.к. могут быть совершены физически пользователем при вводе символов на клавиатуре. В некоторых случаях, может быть указана граница равная 50 мс с целью максимально возможного обеспечения разделения с возможностями пользователя. Данное утверждение основано на том, что человек печатает с ограниченной скоростью, поэтому не каждая последовательность клавиш может быть воспроизведена человеком по временным причинам. Например, для среднестатистического пользователя задержка занимает около 300 мс на символ, включая два события - нажатие клавиши вниз и подъем клавиши вверх. Соответственно, на одно клавишное событие уходит ~ 150 мс.In the second step, the input
Поэтому события, которые попадают в диапазон от 0 до 100 мс будут учитываться в дальнейшем, так как они с большой вероятностью созданы программным обеспечением. При этом возможно определение потраченного точного временного интервала между соседними событиями и начала отчета временного условия.Therefore, events that fall in the range from 0 to 100 ms will be taken into account in the future, since they are most likely created by the software. In this case, it is possible to determine the spent exact time interval between adjacent events and the beginning of the time condition report.
На третьем этапе с помощью модуля оценки контекста 246 проводится анализ данных, содержащих информацию об окружении, при котором выполнялись анализируемые сессии, с целью определения контекста проведения сессий и его влияния на сессии, а точнее на произошедшие события. В качестве такой информации учитывается по крайней мере сведения об инструменте RAT, браузере и операционной системе. Наличие определенных приложений влияет на появление определенных событий клавиатурного ввода.At the third stage, using the context evaluation module 246, an analysis is made of data containing information about the environment in which the analyzed sessions were performed in order to determine the context of the sessions and its impact on the sessions, or rather on the events that occurred. This information includes at least information about the RAT tool, browser, and operating system. The presence of certain applications affects the occurrence of certain keyboard input events.
В результате исследования модуль анализа 240 сформирует данные для формирования сигнатуры. Сформированные данные передают модулю создания сигнатуры 260, который в свою очередь сформирует сигнатуру на основании полученных данных.As a result of the study, the
Модуль создания сигнатуры 260 проводит в начале поиск последовательностей клавишных событий, которые позволяют отличить сессии, использующие инструменты RAT, которые управляются удаленно, от остальных сессий. Для этого в одном из вариантов реализации модуль 260 использует подход создания N-грамм (N-grams) модели, позволяющий разделить последовательности клавишных событий сессий на части. N-грамма - последовательность из п элементов, а именно, из клавишных событий.
Стоит отметить, что с помощью N-грамм проводится разделение последовательностей на фиксированные отрезки N-длины с перекрытием. Например, для четырех событий [1,2, 3,4]: если события разбить на 2-граммы, то это приведет к следующему виду: [1,2], [2, 3], [3, 4].It should be noted that with the help of N-grams, sequences are divided into fixed segments of N-length with overlap. For example, for four events [1,2, 3,4]: if the events are divided into 2-grams, then this will lead to the following form: [1,2], [2, 3], [3, 4].
Рассмотрим пример формирования N-грамм, длина которых будет равна четырем.Consider an example of the formation of N-grams, the length of which will be equal to four.
Модуль 260 на основании полученных данных о клавишных событиях и их временных условиях создает два комплекта 4-грамм (grams) событий, где один комплект соответствует всем сессиям, а второй сессиям, произведенных с помощью инструментов RAT. Так, каждая 4-грамма состоит из 4 клавиш. Каждая клавиша представляет собой следующую совокупность (<группа>, <модификатор>, <тип события>). Например, одна совокупность клавиши содержит сведения: Action, -, Down. Это означает клавишу из группы «действия», которая была нажата без модификаторов.
Далее модуль 260 на основании временных условий удаляет из комплектов N-граммы, которые, например, длятся более 50 мс. Стоит отметить, что количество всех сессий может значительно превышать количество сессией с инструментом RAT. Соответственно, пропорция для комплектов N-грамм будет аналогичной.Next, the
Далее модуль 260 строит предельное распределение вероятностей (ПВР) частот появления каждого набора N-грамм и выбирает только те наборы N-грамм, которые соответствуют определенному диапазону вероятностей. Так, модуль 260 для каждого набора N-грамм определяет частоту ее появления во всех сессиях, в том числе и в сессиях, в которых было использовано удаленное управление инструментом RAT. Затем N-граммы из комплекта сессий, использующих инструменты RAT, ранжируют по их частоте появления как для сессией с RAT, так и для всей совокупности сессий, и анализируют согласно критериям оценки. Так, если N-грамма присутствует в сессиях, использующих RAT, и отсутствует в остальных сессиях или частота появления минимальна, то данная N-грамма является кандидатом для создания сигнатуры. Еще одним критерием является оценка контекста, при котором была выявлена последовательность в сессиях, в которых проводилось удаленное управление инструментом RAT, и остальных сессиях, т.к. это позволяет найти дополнительный отличительный критерий. Другим критерием является оценка временного условия, во время которого возможно изменение временного условия с целью ограничения сессий, которые могут быть выявлены. Временное условие может указывать на задержки как для всей последовательности, так и для каждого события в отдельности. Еще одним критерием является триггер, указывающий на начальное состояния для сравнения и выявления сигнатуры. Стоит отметить, что совокупность критериев оценки используется в зависимости от необходимости. Кроме того, при создании сигнатуры может быть использовано несколько критериев одного вида, например, две и более последовательности клавишных событий.Next,
Далее модуль 260 формирует по крайней мере одну сигнатуру основываясь на разнице между сессиями, использующими RAT, и всеми сессиями, при этом учитывая указанные критерии. Примером сигнатуры для обнаружения активности удаленного управления инструментом RAT во время сессии с удаленным устройством 150 является сигнатура следующего вида:Next,
«Имя сигнатуры, содержащей информацию об инструменте RAT и контекст:"Signature name containing information about the RAT tool and context:
• по крайней мере одна последовательность клавишных событий (событий клавиатурного ввода);• at least one sequence of key events (key input events);
• временные условия появления указанных событий, при этом условия могут изменяться от события к событию;• temporary conditions for the occurrence of these events, while the conditions may change from event to event;
• триггер, на основании которого сравнивается указанная последовательность с происходящим потоком событий;• trigger, based on which the specified sequence is compared with the current flow of events;
• наличие соответствующего контекста при срабатывании сигнатуры».• the presence of an appropriate context when the signature fires”.
Так, например, в качестве последовательности может быть использовано сочетание четырех клавишных событий: (Meta, Shift, Up), (Numeric, -, Up), (Numeric, -, Down), (Numeric, -, Up); в качестве временного условия - время происхождения между событиями менее 60 мс; в качестве триггера - нажатие на клавишу «Caps Lock» и использование русскоязычной клавиатуры; а в качестве контекста - наличие приложения TightVNC и браузера Internet Explorer 11.So, for example, a combination of four key events can be used as a sequence: (Meta, Shift, Up), (Numeric, -, Up), (Numeric, -, Down), (Numeric, -, Up); as a temporary condition, the time of origin between events is less than 60 ms; as a trigger - pressing the "Caps Lock" key and using the Russian keyboard; and as a context, the presence of the TightVNC application and the Internet Explorer 11 browser.
Стоит отметить, что сигнатура может охватывать как один инструмент RAT, так и несколько.It is worth noting that the signature can cover both one RAT tool and several.
В еще одном варианте исполнения система формирования сигнатур 200 подобным образом дополнительно формирует сигнатуры, позволяющие определить активность, осуществляемую во время сессии, использующей инструмент RAT, и указывающую, что для ввода данных использована локальная клавиатура. Такие сигнатуры позволят определить легитимность использования инструмента RAT во время сессии. Только в этом случае, например, определяется последовательность клавиатурного ввода, которая однозначно говорит о том, что для ввода использована локальная клавиатура. Еще в одном примере сигнатуры определяется временное условие (расстояние по времени между соседними событиями), которое если превышает некую величину, то цепочка событий клавиатурного ввода была создана пользователем с использованием локальных устройств ввода. Такие сигнатуры позволят минимизировать ложное срабатывание при выявлении активности, указывающей на удаленное управление инструментом RAT, если будут использованы в качестве дополнительной проверки, если сработала одна из основных сигнатур.In yet another embodiment, the
На Фиг. 3 представлена блок-схема, иллюстрирующая способ формирования сигнатуры для обнаружения удаленного неправомерного доступа к средству удаленного администрирования. Представленный способ реализуется с помощью системы, описанной на Фиг. 2. Предположим, что требуется произвести тестирование определенного набора данных.On FIG. 3 is a flowchart illustrating a method for generating a signature for detecting remote tampering with a remote administration tool. The presented method is implemented using the system described in FIG. 2. Suppose you want to test a certain set of data.
На этапе 310 получают с помощью модуля 220 начальный набор данных сессий, во время которых использовались инструменты RAT. При этом управление инструментов RAT производилось как с локального компьютера, так и с помощью удаленного управления.At 310,
На этапе 320 проводят анализ с помощью модуля 240 полученных данных с целью выявления характерных признаков для активности, указывающей на удаленное управление инструментом RAT во время сессии. Под данными понимается по меньшей мере поток событий клавиатурного ввода. Такими характерными признаки могут являться по крайней мере следующие:At
• определенный порядок клавишных событий, происходящих при вводе с клавиатуры (последовательность событий клавиатурного ввода);• a certain order of key events that occur when entering from the keyboard (sequence of keyboard input events);
• временное условие, указывающее на задержки между клавишными событиями;• a temporary condition indicating delays between key events;
• индикатор начала отчета временного условия;• indicator of the beginning of the report of the temporary condition;
• триггер активности, после которого будет произведено сравнение с сигнатурой;• activity trigger, after which a comparison with the signature will be made;
• контекст, при котором будет произведено сравнение с сигнатурой;• the context in which the comparison with the signature will be made;
• наличие определенного инструмента RAT или окружения для сравнения с сигнатурой.• the presence of a particular RAT tool or environment to compare with the signature.
Так, в процессе анализа сначала определяют параметры каждого клавишного события, а именно: группу, к которой относится клавиша; наличие модификатора; и тип действия, произошедший с клавишей. Затем определяют временное условие (временные задержки между соседними клавишными событиями) и индикатор начала отчета временного условия. При этом отсеивают клавишные события, которые превышают заранее заданное значение, например, 50 мс. Потом определяют окружение, при котором произошли клавишные события, с целью определения в дальнейшем контекста клавишного события. В результате анализа с помощью модуля 240 формируют данные для дальнейшей оценки и формирования сигнатур.So, in the process of analysis, the parameters of each key event are first determined, namely: the group to which the key belongs; the presence of a modifier; and the type of action that occurred with the key. Then, a time condition (time delays between adjacent key events) and a time condition report start indicator are determined. This eliminates key events that exceed a predetermined value, for example, 50 ms. The environment in which the key events occurred is then determined in order to further determine the context of the key event. As a result of the analysis,
На этапе 330 проводят поиск с помощью модуля 260 последовательностей клавишных событий, которые позволят отличить сессии, использующие инструменты RAT, которые управляются удаленно, от остальных. Для этого используя подход создания N-грамм модели, представленный при описании Фиг. 3, проводят разделение потока клавишных событий каждой сессии на части, формируя из них последовательности клавишных событий. При этом связывая с каждой указанной последовательностью информацию о временных условиях и окружении.At
На этапе 340 определяют с помощью модуля 260 для каждой последовательности клавишных событий частоту ее появления во всех сессиях, в том числе и в сессиях, в которых было использовано удаленное управление инструментом RAT. Дополнительно может быть произведено ранжирование последовательностей клавишных событий по частоте появления в сессиях.At
На этапе 350 проводят оценку с помощью модуля 260 последовательностей клавишных событий, основываясь на разнице между сессиями, использующими удаленное управление инструментами RAT, и всеми остальными сессиями, при этом учитывая критерии оценки и частоту появления. Примеры критериев оценки представлены при описании Фиг. 2. Если согласно оценке выявлены характерные признаки, которые позволяют выявить удаленное управление инструментом RAT во время сессии, то переходят к этапу 360. В противном случае, если указанные характерные признаки не выявлены, то возвращаются к этапу 310.At
На этапе 360 формируют с помощью модуля 260 по крайней мере одну сигнатуру на основании характерных признаков. Пример формируемой сигнатуры представлен при описании Фиг. 2.At
На Фиг. 4 представлена блок-схема, иллюстрирующая способ обнаружения активности, совершаемой удаленно с использованием средства удаленного администрирования. Под активностью понимается ряд совершаемых действий. Представленный способ реализуется с помощью системы, описанной на Фиг. 1. Стоит отметить, что шаги способа могут исполняться как в режиме реального времени, так и с некоторой временной задержкой.On FIG. 4 is a flowchart illustrating a method for detecting activity performed remotely using a remote administration tool. Activity refers to a series of actions performed. The presented method is implemented using the system described in FIG. 1. It should be noted that the steps of the method can be executed both in real time and with some time delay.
На этапе 410 с помощью скрипта 117 проводят сбор данных в виде событий, связанных по крайней мере с действиями, указывающими на клавиатурный ввод, и контекста, при котором происходят события. Стоит отметить, что во время сбора данных обеспечивается приватность и конфиденциальность персональных данных пользователя таким образом, чтобы невозможно было идентифицировать указанные данные. Например, за счет сбора данных, включающих лишь данные о группе, к которой относится клавиша, временные характеристики и тип события. Сбор данных включает отслеживание происходящих событий клавиатурного ввода в потоке событий браузера 115 во время сессии с удаленным устройством 150. Событие клавиатурного ввода описывает совершенное действие с клавишей при вводе с клавиатуры.At
На этапе 420 с помощью скрипта 117 проводят сравнение событий клавиатурного ввода из потока событий с сигнатурами из базы данных 148, которая объединена со скриптом 117. Каждая сигнатура представляет собой последовательность событий клавиатурного ввода (нажатия и отпускания клавиш клавиатуры) с временным условием и индикатором начала отсчета для расчета заданного временного условия. Сравнение с сигнатурами включает предварительный анализ событий клавиатурного ввода и поиск определенной последовательности событий клавиатурного ввода, характерной для удаленного управления средством удаленного администрирования, с учетом контекста. Указанный анализ событий клавиатурного ввода проводится с помощью средства обнаружения 140, объединенного со скриптом 117, и включает:At
определение для каждого события клавиатурного ввода: definition for each keyboard input event:
• группы, к которой относится клавиша;• the group to which the key belongs;
• наличия модификатора, использующегося с клавишей;• the presence of a modifier used with the key;
• типа совершаемой операций (нажатие или отпускание клавиши);• type of performed operations (pressing or releasing a key);
определение временных условий, указывающих на время задержки между соседними событиями, и индикатора начала отчета времени; determining timing conditions indicative of a delay time between adjacent events and a start indicator of timing;
определение контекста, при котором произошло событие. determining the context in which the event occurred.
После анализа проводится сравнение с сигнатурами, соответствующими контексту. При сравнении проводят поиск указанной последовательности событий клавиатурного ввода. Сигнатура считается найденной в потоке событий, если все условия сигнатуры выполнены, в том числе и найдена определенная последовательность клавиатурного ввода.After analysis, a comparison is made with signatures corresponding to the context. The comparison searches for a specified sequence of keyboard input events. A signature is considered found in the event stream if all the signature conditions are met, including a specific keyboard input sequence.
На этапе 430 в случае совпадения по крайней мере с одной сигнатурой, выявляют активность, характерную для удаленного управления средством удаленного администрирования.At 430, if at least one signature matches, activity indicative of remote control of the remote administration tool is detected.
На Фиг. 5 представлена блок-схема, иллюстрирующая частный случай реализации представленного способа на Фиг. 4, а именно способа обнаружения мошеннических действий, совершаемых при помощи средств удаленного администрирования. Для этого проводится с помощью скрипта 117, исполняющегося в контексте открытой веб-страницы в браузере 115, контроль за действиями, связанными с нажатием клавиш во время сессии с удаленным устройством 150. Контроль осуществляется через отслеживание происходящих событий клавиатурного ввода в потоке событий браузера 115 и последующего анализа скриптом 117. В процессе контроля выполняются следующие этапы.On FIG. 5 is a block diagram illustrating a particular case of the implementation of the presented method in FIG. 4, namely, a method for detecting fraudulent actions performed using remote administration tools. To do this, using the script 117, which is executed in the context of an open web page in the browser 115, control over the actions associated with keystrokes during the session with the
Этапы 510 и 520 аналогичны этапам 410 и 420, на которых проводят сбор событий клавиатурного ввода и сравнение с сигнатурами из базы данных 148. Если на этапе 530 сигнатура найдена в потоке событий браузера 115, то переходят к этапу 540. В противном случае возвращаются к этапу 510.
На этапе 540 принимают решение об обнаружении удаленного управлении инструментом RAT 120.At
На этапе 550 проводят дополнительный анализ сессии, выполняющейся при помощи обнаруженного инструментом RAT 120. Анализ направлен на оценку совершающихся действий и выявление действий, связанных с подозрительным поведением, характерным для мошеннических действий.At
На этапе 560 принимают решение об обнаружении онлайн-мошенничества.At
На дополнительном этапе 570 проводят действия, направленные на защиту от онлайн-мошенничества. Примеры указанных действий представлены при описании Фиг. 1.At an
Фиг. 6 представляет пример компьютерной системы 20 общего назначения, которая может быть использована как компьютер клиента (например, персональный компьютер) или сервер, представленные на Фиг. 2. Компьютерная система 20 содержит центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами компьютерной системы 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.Fig. 6 represents an example of a general
Компьютерная система 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных компьютерной системы 20.The
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.The
Компьютерная система 20 способна работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа компьютерной системы 20, представленного на Фиг. 6. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях компьютерная система (персональный компьютер) 20 подключена к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.The network connections may form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the computer system (personal computer) 20 is connected to a
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information given in the description are examples that do not limit the scope of the present invention defined by the formula. A person skilled in the art will appreciate that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.
Claims (48)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020128094A RU2769651C2 (en) | 2020-08-24 | 2020-08-24 | Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020128094A RU2769651C2 (en) | 2020-08-24 | 2020-08-24 | Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2020128094A3 RU2020128094A3 (en) | 2022-02-24 |
RU2020128094A RU2020128094A (en) | 2022-02-24 |
RU2769651C2 true RU2769651C2 (en) | 2022-04-04 |
Family
ID=80448214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2020128094A RU2769651C2 (en) | 2020-08-24 | 2020-08-24 | Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2769651C2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2013134440A (en) * | 2013-07-24 | 2015-01-27 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | METHOD FOR DETECTING COMPUTER ATTACKS ON A NETWORK COMPUTER SYSTEM |
US20150310196A1 (en) * | 2010-11-29 | 2015-10-29 | Biocatch Ltd. | Device, method, and system of detecting remote access users and differentiating among users |
CN108256329A (en) * | 2018-02-09 | 2018-07-06 | 杭州奇盾信息技术有限公司 | Fine granularity RAT program detecting methods, system and corresponding APT attack detection methods based on dynamic behaviour |
US20180198821A1 (en) * | 2017-01-12 | 2018-07-12 | Acalvio Technologies, Inc. | Immunizing network devices using a malware marker |
RU2661533C1 (en) * | 2017-09-29 | 2018-07-17 | Акционерное общество "Лаборатория Касперского" | System and method of detecting the signs of computer attacks |
-
2020
- 2020-08-24 RU RU2020128094A patent/RU2769651C2/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150310196A1 (en) * | 2010-11-29 | 2015-10-29 | Biocatch Ltd. | Device, method, and system of detecting remote access users and differentiating among users |
RU2013134440A (en) * | 2013-07-24 | 2015-01-27 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | METHOD FOR DETECTING COMPUTER ATTACKS ON A NETWORK COMPUTER SYSTEM |
US20180198821A1 (en) * | 2017-01-12 | 2018-07-12 | Acalvio Technologies, Inc. | Immunizing network devices using a malware marker |
RU2661533C1 (en) * | 2017-09-29 | 2018-07-17 | Акционерное общество "Лаборатория Касперского" | System and method of detecting the signs of computer attacks |
CN108256329A (en) * | 2018-02-09 | 2018-07-06 | 杭州奇盾信息技术有限公司 | Fine granularity RAT program detecting methods, system and corresponding APT attack detection methods based on dynamic behaviour |
Also Published As
Publication number | Publication date |
---|---|
RU2020128094A3 (en) | 2022-02-24 |
RU2020128094A (en) | 2022-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2767710C2 (en) | System and method for detecting remote control by remote administration tool using signatures | |
Jeeva et al. | Intelligent phishing url detection using association rule mining | |
RU2670030C2 (en) | Methods and systems for determining non-standard user activity | |
Volety et al. | Cracking Bitcoin wallets: I want what you have in the wallets | |
RU2635275C1 (en) | System and method of identifying user's suspicious activity in user's interaction with various banking services | |
Kasim | An ensemble classification-based approach to detect attack level of SQL injections | |
US20130263240A1 (en) | Method for authentication and verification of user identity | |
US20060282660A1 (en) | System and method for fraud monitoring, detection, and tiered user authentication | |
RU2666644C1 (en) | System and method of identifying potentially hazardous devices at user interaction with bank services | |
Hole et al. | Toward risk assessment of large-impact and rare events | |
Ávila et al. | Use of security logs for data leak detection: a systematic literature review | |
CN114553456B (en) | Digital identity network alarm | |
Arslan et al. | A review on mobile threats and machine learning based detection approaches | |
Ndibwile et al. | UnPhishMe: Phishing attack detection by deceptive login simulation through an Android mobile app | |
Solano et al. | Risk-based static authentication in web applications with behavioral biometrics and session context analytics | |
Solano et al. | Combining behavioral biometrics and session context analytics to enhance risk-based static authentication in web applications | |
Creutzburg | The strange world of keyloggers-an overview, Part I | |
Kuncoro et al. | Keylogger is a hacking technique that allows threatening information on mobile banking user | |
EP4068125A1 (en) | Method of monitoring and protecting access to an online service | |
Oppenheimer | How the process of discovering cyberattacks biases our understanding of cybersecurity | |
Balakrishnan et al. | An analysis on Keylogger Attack and Detection based on Machine Learning | |
Kakavand et al. | O-ADPI: online adaptive deep-packet inspector using Mahalanobis distance map for web service attacks classification | |
RU2769651C2 (en) | Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method | |
RU2758359C1 (en) | System and method for detecting mass fraudulent activities in the interaction of users with banking services | |
CN111382417A (en) | System and method for identifying fraud from user equipment using a series of device fingerprints |