Acta Informatica Pragensia 2015, 4(3), 288-301 | DOI: 10.18267/j.aip.751940
Využitie komunikácie na báze zvuku v distribúcii škodlivého softvéru bez prístupu k sieťovým službám
- Department of Computers and Informatics, Faculty of Electrical Engineering and Informatics, Technical University of Košice, Letná 9, 042 00 Košice, Slovak Republic
V dnešnej dobe, založenej na širokom spektre využívaných technických a výpočtových zariadení, sa otvára široký priestor pre zneužitie slabých miest obsluhujúceho softvéru pre deštrukčné alebo obohacujúce účely. Denne sú vyvíjané a nasadzované čoraz sofistikovanejšie škodlivé softvéry umožňujúce ovládnutie napadnutého systému, alebo zneužitie citlivých informácií, ktoré napadnutý systém uchováva. Jednu z neprebádaných oblastí predstavujú neštandardné formy komunikácie takýchto softvérov, mimo sieťových služieb, ktoré môžu do budúcna predstavovať za istých podmienok reálnu hrozbu. Tento článok popisuje návrh a následnú implementáciu špeciálneho typu škodlivého softvéru, ktorého komunikačná zložka je založená na IRC (Internet Relay Chat) a v prípade nedostupnosti sieťového pripojenia zohľadňuje možnosti komunikovania infikovaných počítačových systémov pomocou generovaných zvukových vĺn. Skúma jeho jednotlivé vetvy správania sa, založené na pretrvávajúcich podmienkach, jeho slabé stránky, a v závere poukazuje na najdôležitejšie ukazovatele efektivity jeho činnosti. Druhá časť článku sa venuje experimentálnym metódam komunikácie prostredníctvom zvukových vĺn s kmitočtami mimo počuteľné spektrum. V poslednej časti článku sú uvedené výsledky dotazníka, ktoré jednoznačne poukazujú na rozšírené používanie zariadení potrebných na spustenie vetvy vírusu, ktorá je úzko spojená s generovaním signálov za pomoci zvukových vĺn, a tým poukazujú na hrozbu možného využitia podobne zameraných vírusov v reálnej prevádzke. V závere je poukázané na fakt, že podobný druh škodlivého softvéru je za istých splnených podmienok plne schopný fungovať v reálnej prevádzke.
Keywords: Škodlivý software, komunikácia, experiment, zvukové vlny
Using of Sound-Based Communication in the Process of Malware Distribution without Connectivity to Network Services
Nowadays, in today's society based on a wide range of the technical and computing devices, it opens wide scope for misusing vulnerabilities of managing software, for destructive or enriching purposes. Daily are developed and deployed increasingly sophisticated malicious software, enabling the controlling of contested system or misusing sensitive information that infected system stores. One of the yet unexplored areas represent non-standard forms of communication used by such software, without access to network services, which could in the future represent a real threat to certain conditions. This article describes the design and subsequent implementation of a special type of malicious software that communications components are based on IRC (Internet Relay Chat) and in case of unavailability of the network connection takes into account the possibility of communicating infected computer systems by generating sound waves. It examines the various branches of behavior, based on ongoing conditions, its weaknesses, and finally points out the most important indicators of the effectiveness of its activities. The second part of the article is devoted to experimental methods of communication using sound waves with frequencies outside the audible range. The last part of the article presents the results of a questionnaire, which clearly point to the widespread use of equipment needed to run the branches of the virus, which is closely associated with the generation of signals with the help of sound waves, and thus point to the threat of the possible use of similarly based viruses in real operation. In conclusion, it is pointed out to the fact that a similar type of malware is fully usable under certain conditions, and it can be fully deployed in real environment.
Keywords: Malware, Communication, Experiment, Sound waves
Received: October 29, 2015; Revised: December 1, 2015; Accepted: December 9, 2015; Published: December 31, 2015 Show citation
References
- CSIRT. (2014). Retrieved from https://www.csirt.org
- Ennert, M., Madoš, B. & Dudláková, Z. (2014). Data visualization of network security. Acta Electrotechnica et Informatica, 14(4), 62-65. doi: 10.15546/aeei-2014-0034
Go to original source...
- Hurtuk, J., Copjak, M., Dufala, M., & Drienik, P. (2014). The malicious code hiding techniques, code obfuscation problem. In Proceedings of the 12th IEEE International Conference on Emerging eLearning Technologies and Applications (pp. 181-185). New York: IEEE. doi: 10.1109/ICETA.2014.7107581
Go to original source...
- Hurtuk, J., Madoš, B. & Halčín, Š. (2015). Sound-Based Communication in the Process of Malware Distribution. Acta Electrotechnica et Informatica, 15(2), 62-65. doi: 10.15546/aeei-2015-0020
Go to original source...
- Perkins, M. (2013). Retrieved from http://www.cardinalpeak.com/blog/a-c-class-to-implement-low-pass-high-pass-and-band-pass-filters
- Schrittwieser, S., & Katzenbeisser, S. (2011). Code Obfuscation against Static and Dynamic Reverse Engineering. In Proceedings of the 13th International Conference on Information Hiding (pp. 270-284). doi: 10.1007/978-3-642-24178-9_19
Go to original source...
- Vokorokos, L., Baláž, A., & Madoš, B. (2012). Intrusion Detection Architecture Utilizing Graphics Processors. Acta Informatica Pragensia, 1(1), 50-59. doi: 10.18267/j.aip.5
Go to original source...
- Vokorokos, L., Hurtuk, J., & Madoš, B. (2014). Malware categorization and recognition problem. In Proceedings of the 18th IEEE International Conference on Intelligent Engineering Systems (pp. 105-108). New York: IEEE. doi: 10.1109/INES.2014.6909350
Go to original source...
- Vokorokos, L., Baláž, A., & Madoš, B. (2015). Application Security through Sandbox Virtualization. Acta Polytechnica Hungarica, 12(1), 83-101.
Go to original source...
- Žiaran, S. (2013). Low Frequency Noise and Its Assessment and Evaluation. Archives of Acoustics, 38(2), 265-270. doi: 10.2478/aoa-2013-0032
Go to original source...
This is an open access article distributed under the terms of the Creative Commons Attribution 4.0 International License (CC BY 4.0), which permits use, distribution, and reproduction in any medium, provided the original publication is properly cited. No use, distribution or reproduction is permitted which does not comply with these terms.