Выявление P2P-«пиратов» по их активности в Skype

Медиакорпорации ищут новые способы борьбы с «пиратством» в интернете и активно финансируют исследования в этой области. Новый способ разработала группа исследователей Франции, Германии и США. Они предложили следить одновременно за IP-адресами пользователей P2P и IP-адресами абонентов Skype.

Сравнивая время начала/окончания раздачи со сменой статуса пользователя Skype онлайн/офлайн, а также за сменой IP-адреса (если пользователь переместился географически), программа делает обоснованное предположение о личности «преступника» на данном IP-адресе. Информация берётся из профиля Skype, сообщает habrahabr.ru.

В сети Skype участники могут видеть IP-адреса других пользователей в случае прямого звонка (даже если звонок будет заблокирован). В то же время IP-адреса сидеров и личеров транслируются трекером, это открытая информация (заметим, что существуют закрытые F2F-системы вроде OneSwarm, где IP-адреса защищены).

Авторы работы нашли способ узнавать IP-адрес абонента Skype с помощью незаметного звонка. Они запустили Skype-трекер на тестовой выборке 100 тыс. случайных Skype ID и провели успешные испытания системы.

Сейчас правоохранительные структуры испытывают трудности с массовой идентификацией нарушителей законов об интеллектуальной собственности. Даже если есть массив IP-адресов (скажем, 100 тысяч), с которых скачивался пиратский контент, остаётся непонятным, по каким адресам высылать запугивающие бумажки о выплате компенсации. Интернет-провайдеры зачастую отказываются сотрудничать и выдавать адреса электронной почты своих абонентов, да и за одним внешним IP-адресом могут скрываться десятки и сотни пользователей, так что непонятно, кто из них качает торренты из-за NAT.

В нашем случае проблема NAT решается, потому что программа автоматической рассылки использует данные (имя, фамилия, дата рождения) из профиля пользователя Skype, легко вычисляя его личность и домашний адрес, по которому нужно отправить квитанцию.

В таких квитанциях указываются на звания «нелегально» скачанных файлов и сумма «ущерба», которую пользователь должен оплатить, чтобы не доводить дело до суда. Хотя доводить до суда никто и не собирается в силу недостаточности улик, но опыт показывает, что большая часть пользователей всё равно соглашается оплатить ущерб, что и требовалось правообладателям. За счёт таких сборов они зачастую собирают больше денег, чем от продажи лицензионного контента.

Во время тестирования на выборке 100 тыс. юзеров Skype было обнаружено 765 IP-адресов, совпадающих с адресами в файлообменных сетях. Программа-валидатор подтвердила 52% этих случаев, выдав список имён 398 пользователей, которые одновременно используют Skype и BitTorrent. Почти все эти пользователи указали в профиле Skype свои настоящие имя и фамилию.

Мировая аудитория Skype составляет 560 млн человек. Таким образом, если применить их программу в таком масштабе, то можно вычислить огромное количество нарушителей, что сулит медиакорпорациям большие прибыли. Если сохранится та же пропорция (398 нарушителей на 100 тыс. пользователей), то среди всей аудитории Skype можно рассчитывать на 2,2 млн потенциальных плательщиков штрафа.

Кстати, во время «слежки» за 9500 активными Skype ID выявились и другие интересные факты. Оказалось, что в течение двух недель 40% пользователей хотя бы однажды меняли свой текущий город, а 4% — страну. Среди всех активных пользователей Skype около 20% Skype ID находятся в онлайне 50% времени.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru