RU2769651C2 - Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method - Google Patents

Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method Download PDF

Info

Publication number
RU2769651C2
RU2769651C2 RU2020128094A RU2020128094A RU2769651C2 RU 2769651 C2 RU2769651 C2 RU 2769651C2 RU 2020128094 A RU2020128094 A RU 2020128094A RU 2020128094 A RU2020128094 A RU 2020128094A RU 2769651 C2 RU2769651 C2 RU 2769651C2
Authority
RU
Russia
Prior art keywords
events
key
sessions
rat
signature
Prior art date
Application number
RU2020128094A
Other languages
Russian (ru)
Other versions
RU2020128094A (en
RU2020128094A3 (en
Inventor
Сергей Николаевич Иванов
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2020128094A priority Critical patent/RU2769651C2/en
Publication of RU2020128094A publication Critical patent/RU2020128094A/en
Publication of RU2020128094A3 publication Critical patent/RU2020128094A3/ru
Application granted granted Critical
Publication of RU2769651C2 publication Critical patent/RU2769651C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Abstract

FIELD: computing technology.SUBSTANCE: present invention relates to the field of computing technology for detecting instances of network fraud. The technical result is achieved due to a method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, based on analysing the historical data of keyboard input events when interacting with RAT tools for detecting unique sequences of input events characteristic of RAT tools.EFFECT: increase in the efficiency of detecting network fraud.16 cl, 6 dwg

Description

Область техникиTechnical field

Настоящее изобретение относится к решениям для выявления случаев мошенничества в сфере предоставления онлайн финансовых услуг, а более конкретно к формированию сигнатуры для обнаружения неправомерного доступа к компьютеру, получаемого с помощью средств удаленного администрирования.The present invention relates to solutions for detecting cases of fraud in the provision of online financial services, and more specifically to the formation of a signature for detecting unauthorized access to a computer obtained using remote administration tools.

Уровень техникиState of the art

В повседневной жизни миллионы людей используют различные электронные устройства, такие как настольные компьютеры, ноутбуки, планшеты и смартфоны, для выполнения различных видов деятельности. Такая деятельность может включать, например, просмотр Интернета, отправку и получение электронной почты, фото- и видеосъемку, участие в видеоконференции или чате, игры и т.д. Некоторые действия могут быть привилегированными или могут потребовать аутентификации пользователя, чтобы гарантировать, что в них участвует только авторизованный пользователь. Например, для доступа к учетной записи электронной почты от пользователя требуется ввести имя пользователя и пароль.In daily life, millions of people use various electronic devices such as desktops, laptops, tablets and smartphones to perform various activities. Such activities may include, for example, browsing the Internet, sending and receiving e-mail, taking photos and videos, participating in a video conference or chat, playing games, etc. Some actions may be privileged or may require user authentication to ensure that only the authorized user participates in them. For example, access to an email account requires the user to enter a username and password.

Кроме того, с каждым годом сфера онлайн финансовых услуг, таких как банковские услуги или интернет торговля, становится все популярнее и популярнее среди пользователей. На данный момент пользователь таких услуг уже получил такие возможности как: онлайн взаимодействие с банками, различные способы оплаты и перевода денежных средств. При этом количество возможностей и количество аналогичных сервисов постоянно совершенствуются и растут. Многообразие платежных систем, пластиковых карт и банковских сервисов (сервисы банка зачастую называются сервисами дистанционного банковского обслуживания) позволяет пользователю выполнять разнообразные транзакции. Например, одной из новых возможностей является межбанковский перевод денежных средств с помощью телефонного номера. Кроме того, новые технологии бесконтактной оплаты, онлайн-банкинг и мобильный банкинг делают возможным проведение денежных операций без участия пластиковой карты или реквизитов банковского счета.In addition, every year the field of online financial services, such as banking services or online trading, is becoming more and more popular among users. At the moment, the user of such services has already received such opportunities as: online interaction with banks, various methods of payment and money transfer. At the same time, the number of opportunities and the number of similar services are constantly improving and growing. The variety of payment systems, plastic cards and banking services (bank services are often called remote banking services) allows the user to perform a variety of transactions. For example, one of the new features is the interbank transfer of funds using a phone number. In addition, new contactless payment technologies, online banking and mobile banking make it possible to carry out money transactions without a plastic card or bank account details.

Все эти возможности использования электронных устройств также привлекают и разного рода мошенников. Поэтому для защиты от различного мошенничества со стороны третьих лиц требуется осуществлять защиту как самих электронных устройств, так и программного обеспечения, предоставляющего доступ к привилегированным, таким как финансовым, услугам.All these possibilities of using electronic devices also attract all sorts of scammers. Therefore, in order to protect against various fraud by third parties, it is necessary to protect both the electronic devices themselves and the software that provides access to privileged services, such as financial services.

Существуют различные механизмы защиты электронных устройств пользователя от доступа к ним третьих лиц. Так, например, для пластиковых карт используется PIN-код. Его необходимо вводить во время оплаты покупки на терминале или при выполнении операций по карте с использованием банкомата. При утрате карты третье лицо не сможет воспользоваться ею, так как не знает PIN-кода карты. При общении пользователя с оператором call-центра банка для идентификации пользователя обычно используется секретный вопрос или секретное слово. При работе пользователя с онлайн-банкингом зачастую используется такой метод, как двойная аутентификация. После ввода логина и пароля (которые могли стать доступны третьим лицам) в браузере на сайте банка пользователю на мобильный телефон службой банка направляется сообщение, содержащее, например, дополнительный проверочный код, который нужно ввести в специальное поле для подтверждения легитимности входа.There are various mechanisms for protecting the user's electronic devices from access by third parties. So, for example, a PIN code is used for plastic cards. It must be entered when paying for the purchase at the terminal or when performing card transactions using an ATM. If the card is lost, a third party will not be able to use it, as it does not know the PIN code of the card. When a user communicates with a bank call center operator, a secret question or a secret word is usually used to identify the user. When a user works with online banking, a method such as double authentication is often used. After entering the login and password (which could become available to third parties) in the browser on the bank's website, the bank service sends a message to the user's mobile phone containing, for example, an additional verification code that must be entered in a special field to confirm the legitimacy of the entry.

Однако стоит отметить, что существующие методы защиты не позволяют в полной мере обеспечить безопасность устройств пользователя от злоумышленников. Существует множество комплексных атак, которые проводятся злоумышленниками с целью получения доступа к денежным средствам пользователя. Такие атаки, как правило, используют уязвимые стороны во взаимодействии пользователя с банковскими сервисами и торговыми сайтами, на которых осуществляются онлайн платежи. Часто такие атаки называются мошенническими (англ. fraud). Так, например, одним из способов совершения мошенничества является получение неправомерного доступа к компьютерному устройству пользователя с использованием такой разновидности вредоносного ПО, как «Троян удаленного доступа» (англ. Remote Administration Trojan), которое позволяет получить контроль над компьютером, при этом прячась за совершенно законными действиями. С ними нужно активно бороться, потому что, помимо того, что они очень опасны, они довольно распространены.However, it should be noted that existing protection methods do not fully ensure the security of user devices from intruders. There are many complex attacks that are carried out by attackers in order to gain access to the user's funds. Such attacks typically exploit vulnerabilities in user interactions with banking services and merchant sites where online payments are made. Often such attacks are called fraudulent attacks. For example, one way to commit fraud is to gain unauthorized access to a user's computer device using a type of malware such as the Remote Administration Trojan, which allows you to take control of the computer, while hiding behind a completely legal actions. They need to be actively dealt with because, in addition to being very dangerous, they are quite common.

Типичными эффективными решениями для обнаружения такого рода вредоносного ПО, как «Троян удаленного доступа» являются, такие решения как распознавание устройств по цифровым отпечаткам (англ. fingerprint), обнаружение прокси-серверов, сканирование открытых сетевых портов, определение геолокации IP-адресов и обнаружение аномалий в сетевой активности.Typical effective solutions for detecting this kind of malware, such as "Remote Access Trojan" are such solutions as recognition of devices by digital fingerprints (English fingerprint), proxy server detection, open network port scanning, IP address geolocation and anomaly detection in network activity.

Пример такого рода решений представлен в публикации патентной заявке US 20150324802, где описывается технология аутентификации транзакций пользователей. При аутентификации используются цифровые отпечатки браузеров, а также векторы различных комбинаций параметров (характеристики устройства, геолокация, информация о самой транзакции или шаблоны ввода).An example of such solutions is presented in the publication of patent application US 20150324802, which describes the technology for authenticating user transactions. Authentication uses fingerprints of browsers, as well as vectors of various combinations of parameters (device characteristics, geolocation, information about the transaction itself or input patterns).

Еще одним примером является технология, описанная в патентной заявке RU 2019138365, и заключается в выявлении потенциально опасных устройств, с помощью которых пользователь взаимодействует с банковскими сервисами, по открытым портам.Another example is the technology described in the patent application RU 2019138365, which consists in identifying potentially dangerous devices with which the user interacts with banking services using open ports.

В тоже время, они не эффективны, когда речь идет о противодействии атакам мошенников, которые получили доступ к средству удаленного администрирования (англ. Remote Administration Tool или RAT), и последующего совершения различных операций, в том числе финансовых, от имени пользователя (владельца) непосредственно с компьютера пользователя. В этом случае предотвращение мошенничества затруднено (невозможно), поскольку мошенническая активность совершается непосредственно с компьютера самого пользователя и с использованием программного обеспечения под видом самого пользователя.At the same time, they are not effective when it comes to countering the attacks of fraudsters who have gained access to the Remote Administration Tool (RAT) and the subsequent performance of various operations, including financial ones, on behalf of the user (owner) directly from the user's computer. In this case, fraud prevention is difficult (impossible), since fraudulent activity is performed directly from the computer of the user himself and using software disguised as the user himself.

Поэтому для предотвращения такого рода мошенничества необходимо иметь возможность обнаруживать и проводить оценку активностей, происходящих с использованием средств удаленного администрирования. При этом во время оценки активности определять факт того, что проводится работа с удаленным сервисом напрямую с компьютера, где установлено средство удаленного администрирования, или при помощи удаленного доступа. В частности, необходимо обеспечить возможность обнаруживать средства удаленного администрирования (инструменты RAT) с использованием сигнатур (образцов), которые в свою очередь позволяют обнаруживать последовательности событий клавиатурного ввода. В частности, необходимо обеспечить возможность формировать указанные сигнатуры для использования в обнаружении неправомерного доступа к компьютеру, получаемого с помощью средств удаленного администрирования.Therefore, to prevent this kind of fraud, it is necessary to be able to detect and evaluate activities that occur using remote administration tools. At the same time, during the activity assessment, determine the fact that work is being done with the remote service directly from the computer where the remote administration tool is installed, or using remote access. In particular, it is necessary to provide the ability to detect remote administration tools (RAT tools) using signatures (patterns), which in turn allow detection of sequences of keyboard input events. In particular, it is necessary to provide the ability to generate these signatures for use in detecting unauthorized access to a computer obtained using remote administration tools.

Раскрытие изобретенияDisclosure of invention

Изобретение относится к решениям для выявления случаев мошенничества в сфере предоставления онлайн финансовых услуг.The invention relates to solutions for detecting fraud in the provision of online financial services.

Настоящее изобретение позволило решить несколько технических задач. Такими задачами являлись:The present invention has solved several technical problems. These tasks were:

• необходимость обнаружения и предотвращения мошеннических действий, совершаемых при помощи средств удаленного администрирования, использующихся для взаимодействия с удаленными сервисами;• the need to detect and prevent fraudulent activities performed using remote administration tools used to interact with remote services;

• необходимость обнаружить удаленное управление средством удаленного администрирования на компьютере пользователя (жертвы), что указывает на неправомерный доступ к компьютерному устройству пользователя и удаленным сервисам;• the need to detect remote administration of the remote administration tool on the user's (victim's) computer, which indicates illegal access to the user's computer device and remote services;

• необходимость создания сигнатуры для обнаружения удаленного управления средством удаленного администрирования на компьютере пользователя (жертвы).• the need to create a signature to detect remote administration of the Remote Administration Tool on the user's (victim's) computer.

Каждая из этих задач была решена в рамках заявляемого изобретения, при этом совокупность представленных технических решений при описании настоящего изобретения могут быть реализованы как в отдельности друг от друга, так и совместно.Each of these tasks was solved within the framework of the claimed invention, while the set of technical solutions presented in the description of the present invention can be implemented both separately from each other and together.

Предлагаемое изобретение позволяет обнаруживать активность, совершаемую удаленно посредством удаленного администрирования, путем анализа потока событий клавиатурного ввода и обнаружения уникальных последовательностей событий клавиатурного ввода, характерных для средств удаленного администрирования (далее - инструментов RAT) и в тоже время не характерных для событий клавиатурного ввода, происходящих при физическом вводе пользователем на локальной клавиатуре. При этом клавиатура может быть как физической, так и виртуальной. Такой подход позволяет определить удаленное управление инструментом RAT на компьютерном устройстве пользователя и в дальнейшем обнаружить осуществляемые мошеннические действия. В качестве компьютерного устройства пользователя выступают любое современное вычислительно-цифровое устройство. Примерами таких устройств являются персональный компьютер, ноутбук и мобильные устройства такие как: «планшет» и смартфон.The present invention makes it possible to detect activity performed remotely through remote administration by analyzing the stream of keyboard input events and detecting unique sequences of keyboard input events that are specific to remote administration tools (hereinafter referred to as RAT tools) and at the same time not specific to keyboard input events that occur when physical input by the user on the local keyboard. In this case, the keyboard can be both physical and virtual. This approach allows you to determine the remote control of the RAT tool on the user's computer device and further detect ongoing fraudulent activities. Any modern digital computing device can serve as a user's computer device. Examples of such devices are personal computers, laptops and mobile devices such as tablets and smartphones.

Обнаружение указанных последовательностей событий клавиатурного ввода осуществляется при помощи сформированных сигнатур. Сигнатура позволяет определить активность, которая осуществляется удаленно на электронном устройстве, с помощью средства удаленного администрирования во время взаимодействия удаленными сервисами, например, осуществляется сессии с сервисом онлайн-банка.Detection of the specified sequences of keyboard input events is carried out using the generated signatures. The signature allows you to determine the activity that is carried out remotely on an electronic device using a remote administration tool during interaction with remote services, for example, sessions with an online banking service are performed.

Каждая сигнатура (образец) описывает последовательность событий клавиатурного ввода (нажатия и отпускания клавиш клавиатуры) с временным условием и индикатором начала отсчета для сигнатуры клавиатурного ввода для расчета заданного временного условия. При этом временное условие характеризует задержки между событиями нажатия и отпускания клавиш.Each signature (sample) describes a sequence of keyboard input events (pressing and releasing keyboard keys) with a timing condition and a start indicator for the keyboard input signature to calculate the specified timing condition. In this case, the time condition characterizes the delays between the events of pressing and releasing the keys.

Первый технический результат настоящего изобретения заключается в повышении эффективности обнаружения сетевого мошенничества.The first technical result of the present invention is to improve the efficiency of online fraud detection.

Второй технический результат настоящего изобретения заключается в расширении арсенала технических средств для формирования сигнатур, позволяющих обнаружить средства удаленного администрирования.The second technical result of the present invention is to expand the arsenal of technical means for generating signatures that make it possible to detect remote administration tools.

В одном из вариантов реализации изобретения предлагаются решения, которые позволяют выявить и предотвратить случаи мошенничества, совершаемые при помощи средств удаленного администрирования, основываясь на анализе событий клавиатурного ввода, обнаружение уникальных последовательностей событий ввода, характерных для средств удаленного администрирования, и определении подозрительного поведения пользователя, которое может свидетельствовать о мошеннической активности, происходящей от имени пользователя, при взаимодействии с удаленным сервисом, например, банковским сервисом.In one embodiment of the invention, solutions are provided that allow detection and prevention of fraudulent incidents committed using remote administration tools, based on the analysis of keyboard input events, the detection of unique sequences of input events that are specific to remote administration tools, and the identification of suspicious user behavior that may indicate fraudulent activity on behalf of the user when interacting with a remote service, such as a banking service.

Еще один вариант реализации предлагает решения для формирования сигнатуры для обнаружения неправомерного доступа к компьютеру, получаемого с помощью средств удаленного администрирования, основываясь на анализе исторических данных событий клавиатурного ввода при взаимодействии с инструментами RAT для обнаружения уникальных последовательностей событий ввода, характерных для инструментов RAT.Yet another implementation provides solutions to generate a signature for detecting unauthorized access to a computer obtained using remote administration tools, based on the analysis of historical data of keyboard input events when interacting with RAT tools to detect unique sequences of input events that are specific to RAT tools.

Другой вариант реализации предлагает решения для обнаружения активности, указывающей на удаленное управление на компьютере пользователя средством удаленного администрирования (далее - инструментов RAT), основываясь на анализе событий клавиатурного ввода и обнаружение уникальных последовательностей событий ввода, характерных для инструментов RAT.Another implementation option offers solutions for detecting activity indicating remote control on a user's computer by the remote administration tool (hereinafter referred to as the RAT tools), based on the analysis of keyboard input events and the detection of unique sequences of input events specific to the RAT tools.

В качестве одного варианта исполнения настоящего изобретения предлагается способ формирования сигнатуры для обнаружения удаленного управления средством удаленного администрирования (далее - инструментом RAT), который включает этапы, на которых получают набор данных сессий, включающих сессии, во время которых производилось удаленное управление инструментами RAT; проводят анализ полученных данных с целью выявления характерных признаков, указывающих на удаленное управление инструментом RAT; проводят поиск последовательностей клавишных событий, которые позволят отличить сессии, использующие инструменты RAT, которые управляются удаленно, от остальных сессий; проводят оценку последовательностей клавишных событий на основании разницы между сессиями, использующими удаленное управление инструментами RAT, и всеми остальными сессиями, при этом учитывая критерии оценки; формируют сигнатуру для выявления активности, указывающей на удаленное управление инструментом RAT.As one embodiment, the present invention proposes a method for generating a signature for detecting remote control of a remote administration tool (hereinafter referred to as the RAT tool), which includes the steps of obtaining a set of session data, including sessions during which the RAT tools were remotely controlled; analyze the received data in order to identify characteristic features that indicate remote control of the RAT tool; searching for sequences of key events that will distinguish sessions using RAT instruments that are controlled remotely from other sessions; evaluating sequences of key events based on the difference between the sessions using the remote control of the RAT instruments and all other sessions, while taking into account the evaluation criteria; generating a signature for detecting activity indicative of remote control of the RAT tool.

В другом варианте исполнения способа в процессе анализа определяют параметры каждого клавишного события, временное условия, индикатор начала отчета временного условия и окружение, при котором произошли клавишные события.In another embodiment of the method, the analysis determines the parameters of each key event, the time condition, the start indicator of the time condition report, and the environment in which the key events occurred.

В еще одном варианте исполнения способа параметрами клавишного события являются группа, к которой относится клавиша; наличие модификатора; и тип действия, произошедшего с клавишей.In yet another embodiment of the method, the key event parameters are the group to which the key belongs; the presence of a modifier; and the type of action that occurred with the key.

В другом варианте исполнения способа характерными признаки являются по крайней мере следующие:In another embodiment of the method, the characteristic features are at least the following:

• определенный порядок клавишных событий, происходящих при вводе с клавиатуры;• a certain order of key events that occur when entering from the keyboard;

• временное условие, указывающее на задержки между клавишными событиями• a temporary condition indicating delays between key events

• индикатор начала отчета временного условия;• indicator of the beginning of the report of the temporary condition;

• триггер активности, после которого будет произведено сравнение с сигнатурой;• activity trigger, after which a comparison with the signature will be made;

• контекст, при котором будет произведено сравнение с сигнатурой;• the context in which the comparison with the signature will be made;

• наличие определенного инструмента RAT или окружения для сравнения с сигнатурой.• the presence of a particular RAT tool or environment to compare with the signature.

В еще одном варианте исполнения способа поиск последовательностей клавишных событий на шаге в) осуществляют с помощью создания N-грамм модели.In yet another embodiment of the method, the search for sequences of key events in step c) is performed by creating N-grams of the model.

В другом варианте исполнения способа определяют для каждой последовательности клавишных событий частоту появления во всех сессиях.In another embodiment of the method, for each sequence of key events, the frequency of occurrence in all sessions is determined.

В качестве другого варианта исполнения настоящего изобретения предлагается система формирования сигнатуры для обнаружения удаленного управления средством удаленного администрирования (далее - инструментом RAT), которая включает модуль отбора данных, предназначенный для отбора данных о сессиях, использующих инструменты RAT, и передачи модулю анализа; модуль анализа, предназначенный для анализа полученных данных, связанных с событиями клавиатурного ввода, и выявления характерных признаков, указывающих на удаленное управление инструментом RAT, которые передает модулю создания сигнатур; модуль создания сигнатуры, предназначенный для формирования по крайней мере одной сигнатуры, основываясь на разнице между сессиями, использующими RAT, и всеми остальными сессиями, с помощью анализа полученных данных согласно критериям оценки.As another embodiment of the present invention, a signature generating system for detecting remote control of a remote administration tool (hereinafter referred to as the RAT tool) is proposed, which includes a data selection module for selecting data about sessions using RAT tools and transmitting to the analysis module; an analysis module for analyzing received data related to keyboard input events and detecting signatures indicative of remote control of the RAT tool, which are passed to the signature generating module; a signature generation module for generating at least one signature based on the difference between the sessions using the RAT and all other sessions by analyzing the received data according to the evaluation criteria.

В другом варианте исполнения системы модуль анализа состоит из компонентов: модуля распознавания событий, модуля оценки скорости ввода данных и модуля оценки контекста.In another embodiment of the system, the analysis module consists of components: an event recognition module, a data entry rate evaluation module, and a context evaluation module.

В еще одном варианте исполнения системы модуль распознавания событий предназначен для определения на основании анализа отобранных данных для каждого клавишного события таких параметров как: группа, к которой относится клавиша, наличие модификатора и тип действия, произошедший с клавишей.In another embodiment of the system, the event recognition module is designed to determine, based on the analysis of the selected data for each key event, such parameters as: the group to which the key belongs, the presence of a modifier, and the type of action that occurred with the key.

В другом варианте исполнения системы модуль оценки скорости ввода данных предназначен для определения индикатора начала отчета времени происхождения клавишного события и времени задержки между клавишными событиями.In another embodiment of the system, the module for evaluating the rate of data entry is designed to determine the indicator of the beginning of the report of the time of origin of the key event and the delay time between key events.

В еще одном варианте исполнения системы модуль оценки контекста предназначен для определения контекста, при котором произошло клавишное событие.In yet another embodiment of the system, the context estimator is designed to determine the context in which a key event occurred.

В другом варианте исполнения системы модуль создания сигнатуры предназначен для поиска последовательностей клавишных событий, которые позволят отличить сессии, использующие инструменты RAT, которые управляются удаленно, от остальных сессий.In another embodiment of the system, the signature creation module is designed to search for sequences of key events that will distinguish sessions using RAT tools that are controlled remotely from other sessions.

В еще одном варианте исполнения системы модуль создания сигнатуры использует подход создания N-грамм модели, позволяющий разделить последовательности клавишных событий сессий на части, где N-грамм - последовательность из п клавишных событий.In yet another embodiment of the system, the signature creation module uses an N-gram model generation approach that allows splitting sequences of session key events into parts, where N-gram is a sequence of n key events.

В другом варианте исполнения системы модуль создания сигнатуры предназначен для удаления части созданных N-грамм на основании временных условий.In another embodiment of the system, the signature creation module is designed to remove part of the created N-grams based on temporary conditions.

В еще одном варианте исполнения системы модуль создания сигнатуры предназначен для определения частоты появления N-грамм во всех сессиях.In another embodiment of the system, the signature creation module is designed to determine the frequency of occurrence of N-grams in all sessions.

В другом варианте исполнения системы сигнатура описывается как последовательность событий клавиатурного ввода с временным условием и индикатором начала отсчета для расчета заданного временного условия, при этом временное условие характеризует задержки между соседними событиями.In another version of the system, the signature is described as a sequence of keyboard input events with a time condition and a reference indicator for calculating a given time condition, while the time condition characterizes the delays between adjacent events.

Краткое описание чертежейBrief description of the drawings

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objects, features and advantages of the present invention will become apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:

На Фиг. 1 представлена блок-схема системы обнаружения активности, указывающей на удаленное управление средством удаленного администрирования, с возможностью реализации различных вариантов осуществления.On FIG. 1 is a block diagram of an activity detection system indicative of remote control of a remote administration tool, with various embodiments possible.

На Фиг. 2 представлена блок-схема системы формирования сигнатур для обнаружения удаленного управления средством удаленного администрирования с возможностью реализации различных вариантов осуществления.On FIG. 2 is a block diagram of a signature generating system for detecting remote control of a remote administration tool, with the possibility of implementing various embodiments.

На Фиг. 3 представлена блок-схема, иллюстрирующая способ формирования сигнатуры для обнаружения удаленного неправомерного доступа к средству удаленного администрирования.On FIG. 3 is a flowchart illustrating a method for generating a signature for detecting remote tampering with a remote administration tool.

На Фиг. 4 представлена блок-схема, иллюстрирующая способ обнаружения активностей, совершаемых с использованием средства удаленно администрирования.On FIG. 4 is a flowchart illustrating a method for detecting activities performed using the remote administration tool.

На Фиг. 5 представлена блок-схема, иллюстрирующая частный случай реализации представленного способа на Фиг. 4, а именно способа обнаружения мошеннических действий, совершаемых при помощи средств удаленного администрирования.On FIG. 5 is a block diagram illustrating a particular case of the implementation of the presented method in FIG. 4, namely, a method for detecting fraudulent actions performed using remote administration tools.

Фиг. 6 иллюстрирует пример компьютерной системы общего назначения, с помощью которой может быть реализовано заявленное изобретение.Fig. 6 illustrates an example of a general purpose computer system with which the claimed invention may be implemented.

Хотя изобретение может иметь различные модификации и альтернативные формы, характерные признаки, показанные в качестве примера на чертежах, будут описаны подробно. Следует понимать, что цель описания заключается не в ограничении изобретения конкретным его воплощением. Наоборот, целью описания является охват всех изменений, модификаций, входящих в рамки данного изобретения, как это определено приложенной формуле.Although the invention may have various modifications and alternative forms, the characteristic features shown by way of example in the drawings will be described in detail. It should be understood that the purpose of the description is not to limit the invention to a particular embodiment. On the contrary, the purpose of the description is to cover all changes, modifications, included in the scope of this invention, as defined by the attached claims.

Описание вариантов осуществления изобретенияDescription of embodiments of the invention

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Приведенное описание предназначено для помощи специалисту в области техники для исчерпывающего понимания изобретения, которое определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, but may be embodied in various forms. The foregoing description is intended to assist a person skilled in the art in a thorough understanding of the invention, which is defined only within the scope of the appended claims.

Настоящее изобретение позволяет выявлять в сфере предоставления онлайн финансовых услуг такие случаи мошенничества, как получение неправомерного доступа к компьютеру пользователя, с использованием средств удаленного администрирования (англ. Remote Administration Tool, RAT), в том числе и такие разновидности вредоносных программ, как троян удаленного доступа (англ. Remote Administration Trojan), и программы, совершающие операции от имени пользователя непосредственно с компьютерного устройства пользователя.The present invention makes it possible to detect such cases of fraud in the field of providing online financial services as gaining unauthorized access to a user's computer using remote administration tools (English Remote Administration Tool, RAT), including such types of malicious programs as a remote access trojan (English Remote Administration Trojan), and programs that perform operations on behalf of the user directly from the user's computer device.

Настоящее изобретение позволяет повысить безопасность сессий, связанных с финансовыми услугами и осуществляющихся через средства удаленного администрирования (далее - инструменты RAT), используя способ обнаружения удаленного управления инструментом RAT. Указанный способ осуществляется, в частности, при помощи компьютерного устройства, представленного на Фиг. 6, и включает анализ произошедших событий, связанных с клавиатурным вводом данных, и обнаружение уникальных последовательностей событий клавиатурного ввода, характерных для соответствующих инструментов RAT и не характерных в то же время для локального (физического или виртуального) клавиатурного ввода пользователем. Это позволяет определить удаленное управление инструментом RAT и обнаружить в дальнейшем осуществляемые мошеннические действия.The present invention improves the security of sessions related to financial services through remote administration tools (hereinafter referred to as RAT tools) using a RAT tool remote control detection method. Said method is carried out, in particular, with the aid of the computer device shown in FIG. 6 and includes analysis of occurred events associated with keyboard input and detection of unique sequences of keyboard input events that are specific to the respective RAT tools and not typical at the same time for local (physical or virtual) keyboard input by the user. This allows you to determine the remote control of the RAT tool and detect future fraudulent activities.

В одном из вариантов реализации в качестве компьютерного устройства выступает мобильное устройство, например такое, как смартфон или планшетный компьютер. В этих случаях под локальным клавиатурным вводом пользователя также понимается и ввод при помощи виртуальной клавиатуры.In one embodiment, the computing device is a mobile device such as a smartphone or tablet computer. In these cases, the user's local keyboard input also includes virtual keyboard input.

При использовании виртуальной клавиатуры, когда внешняя клавиатура отсутствует, клавиатурный ввод данных, в частности, на мобильных устройствах осуществляется при помощи отдельного приложения, отображающего клавиатуру и изменяющего текст непосредственно в поле ввода приложения, в котором требуется произвести ввод данных. Примером такого приложения является IME Method. В этом случае источником событий является виртуальная клавиатура.When using a virtual keyboard, when an external keyboard is not available, keyboard input, in particular on mobile devices, is performed using a separate application that displays the keyboard and changes the text directly in the input field of the application in which input is required. An example of such an application is the IME Method. In this case, the event source is the virtual keyboard.

Стоит отметить, что природа указанных последовательностей событий обусловлена особенностями используемых протоколов удаленного управления и конкретными реализациями таких протоколов, а также текущим окружением компьютерного устройства. Под окружением понимается, например, использующаяся операционная система, браузер или приложения, в том числе и инструмент RAT. Еще одной особенностью таких последовательностей событий в силу их содержимого и при учете временных условий является невозможность воспроизведения пользователем при физическом нажатии клавиш на локальной клавиатуре. При этом клавиатура может быть как физической, так и виртуальной.It should be noted that the nature of these sequences of events is due to the features of the remote control protocols used and the specific implementations of such protocols, as well as the current environment of the computer device. The environment is understood to mean, for example, the operating system used, the browser or applications, including the RAT tool. Another feature of such sequences of events, due to their content and taking into account temporary conditions, is the impossibility of playback by the user when physically pressing keys on the local keyboard. In this case, the keyboard can be both physical and virtual.

Кроме того, происхождение указанных выше событий может быть связано не только с использованием локальной (физической или виртуальной) клавиатуры, но и с использованием клавиатуры (физической или виртуальной) устройства, с которого осуществляется удаленное управление инструментом RAT.In addition, the origin of the above events can be associated not only with the use of the local (physical or virtual) keyboard, but also with the use of the keyboard (physical or virtual) of the device from which the RAT is controlled remotely.

В одном из вариантов реализации, исходную информацию для анализа, такую как поток происходящих событий, среди которых присутствуют и события клавиатурного ввода, собираю при помощи javascript - обработчика, выполняющегося в контексте веб-страницы, открытой в браузере на компьютере пользователя во время сессии с удаленным сервером, предоставляющим онлайн финансовые услуги.In one implementation, the initial information for analysis, such as a stream of ongoing events, among which there are keyboard input events, is collected using a javascript handler that runs in the context of a web page opened in a browser on the user's computer during a session with a remote server providing online financial services.

Кроме того, при анализе собираемой информации важным аспектом является приватность и защита персональных данных пользователя. Поэтому настоящее изобретение во время своего исполнения собирает только данные (события), которые не содержат информации о конкретных клавишах, а включают лишь данные о группе, к которой относится клавиша (например, буква, цифра, клавиша модификатор, служебная), временные характеристики (скорость происхождения события) и тип события (клавиша нажата или отпущена). Таким образом обеспечивая невозможность идентификации указанных данных пользователя. Таких «обезличенных» данных достаточно настоящему изобретению для обнаружения активности, которая осуществляется удаленно при помощи инструмента RAT для доступа к удаленному серверу, например, к сервису «онлайн-банк».In addition, when analyzing the information collected, an important aspect is the privacy and protection of the user's personal data. Therefore, the present invention during its execution collects only data (events) that do not contain information about specific keys, but only data about the group to which the key belongs (for example, a letter, number, modifier key, utility key), timing characteristics (speed event origin) and event type (key pressed or released). Thus ensuring the impossibility of identifying the specified user data. Such "anonymous" data is sufficient for the present invention to detect activity that is carried out remotely using the RAT tool to access a remote server, for example, an "online banking" service.

Настоящее изобретение осуществляет обнаружение указанных последовательностей событий клавиатурного ввода в потоке происходящих событий при помощи сформированных сигнатур. Сформированная сигнатура позволяет определить активность, которая осуществляется удаленно (т.е. пользователь не осуществляет локального ввода с клавиатуры) на электронном устройстве, с помощью средства удаленного администрирования во время взаимодействия с удаленными сервисами.The present invention detects said sequences of keyboard input events in an event stream using generated signatures. The generated signature allows you to determine the activity that is performed remotely (i.e. the user does not perform local keyboard input) on the electronic device using the remote administration tool during interaction with remote services.

Каждая сигнатура (образец) описывает последовательность событий клавиатурного ввода (нажатия и отпускания клавиш клавиатуры) с временным условием и индикатором начала отсчета для расчета заданного временного условия. При этом временное условие характеризует задержки между соседними событиями нажатия и/или отпускания клавиш. Как упоминалось ранее, определенные временные условия позволяют отделить и определить клавиши, нажимаемые при помощи программного обеспечения, и клавиши, нажимаемые пользователем на локальной клавиатуре.Each signature (sample) describes a sequence of keyboard input events (pressing and releasing keyboard keys) with a time condition and a reference indicator for calculating the specified time condition. In this case, the time condition characterizes the delays between adjacent events of pressing and/or releasing the keys. As mentioned earlier, certain timing conditions allow you to separate and define the keys pressed by the software and the keys pressed by the user on the local keyboard.

Далее представлены некоторые варианты воплощения заявленного изобретения.The following are some embodiments of the claimed invention.

На Фиг. 1 представлена блок-схема системы обнаружения активности, указывающей на удаленное управление средством удаленного администрирования, с возможностью реализации различных вариантов осуществления.On FIG. 1 is a block diagram of an activity detection system indicative of remote control of a remote administration tool, with various embodiments possible.

Система обнаружения активности, указывающая на удаленное управление средством удаленного администрирования, (далее - система 100) может быть реализована с использованием подходящих аппаратных компонентов и/или программных модулей, которые могут быть совмещены или могут быть распределены по нескольким местоположениям или нескольким устройствам. Компоненты и/или модули системы 100 могут взаимодействовать или обмениваться данными по одной или нескольким линиям беспроводной связи, линиям проводной связи, сотовой связи, архитектуре клиент/сервер, одноранговой архитектуре и т.п.An activity detection system indicative of remote control of a remote administration tool (hereinafter referred to as system 100) may be implemented using suitable hardware components and/or software modules, which may be combined or distributed over multiple locations or multiple devices. The components and/or modules of system 100 may interact or communicate over one or more wireless links, wired links, cellular, client/server architecture, peer-to-peer architecture, and the like.

Так, в одном из вариантов реализации система 100 включает:Thus, in one implementation, system 100 includes:

• браузер 115, выполняющийся на компьютерном устройстве 110 пользователя 105;• a browser 115 running on the computer device 110 of the user 105;

• скрипт 117, выполняющийся в браузере 115;• script 117 running in browser 115;

• удаленное устройство 150, которое предоставляет сервисы пользователю 105 через компьютерное устройство 110, например, банковские услуги;• a remote device 150 that provides services to the user 105 through the computing device 110, such as banking services;

• средство обнаружения 140, выполняющееся в облачном сервере безопасности 130, и с которым взаимодействует скрипт 117.• a discoverer 140 running on the cloud security server 130 and with which the script 117 interacts.

Компьютерное устройство 110 (далее - устройство 110) пользователя 105 содержит программную среду исполнения (например, операционную систему), в которой выполняется браузер 115.The computing device 110 (hereinafter referred to as the device 110) of the user 105 contains a software execution environment (eg, an operating system) that runs the browser 115.

В общем случае при взаимодействии с удаленным устройством 150, который предоставляет сервисы устройству 110 через браузер 115, удаленный сервер 150 передает браузеру 115 веб-страницу, которая в свою очередь содержит скрипт 117 (другими словами, код сценария). В одном из вариантов реализации скрипт 117 может быть написан на языке JavaScript.In general, when interacting with a remote device 150 that provides services to the device 110 through a browser 115, the remote server 150 transmits to the browser 115 a web page, which in turn contains a script 117 (in other words, script code). In one embodiment, script 117 may be written in JavaScript.

Удаленным устройством 150 может по крайней мере являться один из следующих устройств:Remote device 150 may be at least one of the following devices:

- банковский сервер (предоставляемые сервисы: платежи, кредиты, программы лояльности);- banking server (provided services: payments, loans, loyalty programs);

- сервер микро-финансовой организации (платежи, кредиты);- server of a micro-financial organization (payments, loans);

- сервер онлайн-магазина (программы лояльности);- online store server (loyalty programs);

сервер провайдера телекоммуникационных услуг (платежи, программы лояльности);telecommunications service provider server (payments, loyalty programs);

- сервер логистической (транспортной) компании (платежи, программы лояльности).- server of a logistics (transport) company (payments, loyalty programs).

Скрипт 117 исполняется при открытии в браузере 115 веб-страницы, полученной от удаленного устройства 150. Результаты исполнения скрипт 117 передает средству обнаружения 140, который в свою очередь анализирует полученные результаты. В одном из вариантов реализации результаты передаются в режиме реального времени.The script 117 is executed when the web page received from the remote device 150 is opened in the browser 115. The results of the execution of the script 117 are passed to the discoverer 140, which in turn analyzes the results. In one embodiment, the results are transmitted in real time.

В общем случае во время осуществления взаимодействия с удаленным устройством 150 через открытую в браузере 115 веб-страницу, полученную от удаленного устройства 150, скрипт 117 отслеживает и проводит сбор данных (событий), связанных по крайней мере с действиями, указывающими на клавиатурный ввод, и с контекстом указанных действий. События, связанные с клавиатурным вводом, называются еще события KeyEvent. При этом, как упоминалось выше, с целью обеспечения приватности и конфиденциальности собираемых данных сбор информации о непосредственно нажатых клавиш не осуществляется, а осуществляется только сбор информации о группе клавиш, используемых клавишах-модификаторах и типе действия, происходящего с клавишей (нажатие или отпускание). Примерами групп клавиш являются по крайней мере такие группы как: буква, цифра, клавиша модификатор и служебная клавиша.In general, while interacting with the remote device 150 through the web page opened in the browser 115 received from the remote device 150, the script 117 monitors and collects data (events) associated with at least actions indicating keyboard input, and with the context of the specified actions. Events related to keyboard input are also called KeyEvents. At the same time, as mentioned above, in order to ensure the privacy and confidentiality of the collected data, information about the directly pressed keys is not collected, but only information is collected about the group of keys, the modifier keys used and the type of action that occurs with the key (pressing or releasing). Examples of key groups are at least the following groups: letter, number, modifier key, and utility key.

Для выявления контекста действий при взаимодействии с удаленным устройством 150 скрипт 117 собирает по меньшей мере одно из следующих данных об окружении:To determine the context of actions when interacting with remote device 150, script 117 collects at least one of the following environmental data:

- доступную информацию о браузере 115;- available information about the browser 115;

- доступную информацию о приложениях, взаимодействующих с браузером (плагинах или внешних приложений), например, о средстве удаленного администрирования (инструменте RAT) 120;- available information about applications interacting with the browser (plugins or external applications), for example, about the remote administration tool (RAT tool) 120;

- доступную информацию об устройстве 110 (например, об операционной системе, о сетевых портах, IP-адресах, процессоре и т.д.).- available information about the device 110 (eg, operating system, network ports, IP addresses, processor, etc.).

При открытии веб-страницы браузер 115 посылает удаленному устройству 150 идентификационную информацию. Это текстовая строка, являющаяся частью HTTP-запроса, начинающаяся с «User-Agent» и обычно включающая такую информацию, как название браузера 115, версию браузера 115, информацию об операционной системе устройства 110 (название, версия и т.д.), язык операционной системы устройства 110 и прочее. Данные, содержащие упомянутую информацию, могут быть получены скриптом 117 или вычислены средством обнаружения 140 на основании информации, полученной скриптом 117.When a web page is opened, the browser 115 sends identification information to the remote device 150. This is a text string that is part of the HTTP request, starting with "User-Agent" and usually including information such as browser name 115, browser version 115, device 110 operating system information (name, version, etc.), language operating system of device 110, and so on. The data containing said information may be received by the script 117 or calculated by the detector 140 based on the information received by the script 117.

Скрипт 120 передает собранные данные об активности, осуществляющейся во время сессии с удаленным устройством 150, средству обнаружения 140. В общем случае настоящее изобретение позволяет обнаружить удаленное управление (администрирование) средством удаленного администрирования 120 при взаимодействии с удаленным устройством 150, при этом средство обнаружения 140 выявляет действия, характерные для удаленного управления инструментом RAT 120 при взаимодействии с удаленным устройством 150, на основании анализа собранных данных, содержащих по крайней мере события клавиатурного ввода, при помощи сигнатур. Каждая сигнатура содержит определенную последовательность событий клавиатурного ввода и учитывает контекст выявленных действий.The script 120 transmits the collected data about the activity carried out during the session with the remote device 150, the discovery engine 140. In General, the present invention allows you to detect the remote control (administration) of the remote administration tool 120 when interacting with the remote device 150, while the discovery engine 140 detects actions specific to the remote control of the RAT tool 120 when interacting with the remote device 150, based on the analysis of the collected data, containing at least keyboard input events, using signatures. Each signature contains a specific sequence of keyboard input events and takes into account the context of the detected actions.

В одном из вариантов реализации средство обнаружения 140 включает модуль сбора данных 142, модуль анализа данных 144, модуль вынесения решения 146 и базу данных 148, включающую указанные сигнатуры.In one embodiment, the detection means 140 includes a data collection module 142, a data analysis module 144, a decision module 146, and a database 148 including these signatures.

Модуль сбора данных 142 предназначен для получения от скрипта 117 данных, которые включают данные о событиях клавиатурного ввода, происходящие в контексте открытой веб-страницы в браузере 115 на устройстве 110 в режиме реального времени, и передачи модулю анализа данных 144.The data collection module 142 is designed to receive data from the script 117, which includes data about keyboard input events occurring in the context of an open web page in the browser 115 on the device 110 in real time, and transmit to the data analysis module 144.

Модуль анализа данных 144 проводит анализ выявленных событий клавиатурного ввода, во время которого определяет для каждого события группы нажимаемых клавиш, распознает тип совершаемых операций (например, производится нажатие или отпускание клавиши клавиатуры) и определяет временные условия выявленных событий (временные задержки между соседними событиями). На основании определенных данных модуль 144 формирует последовательности событий клавиатурного ввода с соответствующим контекстом, который по крайней мере содержит информацию об операционной системе, типе браузера 115 и использующемся инструменте RAT 120.The data analysis module 144 analyzes the detected keyboard input events, during which it determines for each event the groups of keys pressed, recognizes the type of operations performed (for example, a keyboard key is pressed or released), and determines the temporal conditions of the detected events (time delays between adjacent events). Based on the determined data, module 144 generates sequences of keyboard input events with an appropriate context that at least contains information about the operating system, browser type 115, and the RAT tool 120 being used.

Модуль вынесения решения 146 проводит сравнение сформированных последовательностей событий клавиатурного ввода с сигнатурами из базы данных 148. Каждая сигнатура содержит последовательность событий клавиатурного ввода, характерную для определенного инструмента RAT 120. Такая сигнатура (сигнатура первого типа) позволяет выявить действия, указывающие на удаленное управление инструментом RAT 120. Поэтому при совпадении по крайней мере одной сигнатуры, модуль 146 выносит решение об удаленном управлении инструментом RAT 120.The decision module 146 compares the generated sequences of keyboard input events with signatures from the database 148. Each signature contains a sequence of keyboard input events specific to a particular RAT tool 120. Such a signature (signature of the first type) allows you to identify actions that indicate remote control of the RAT tool 120. Therefore, if at least one signature matches, module 146 makes a decision to remotely control the RAT 120.

Другими словами, сигнатура содержит определенный порядок отображения событий нажатия и отпускания клавиш во время сессии взаимодействия с удаленным устройством 150 с использованием инструмента RAT 120 с временным условием появления каждого события и индикатора начала отчета для расчета временного условия.In other words, the signature contains a specific order in which keypress and release events are displayed during a remote device interaction session 150 using the RAT tool 120 with a time condition for each event to occur and a report start indicator to calculate the time condition.

В еще одном частном случае, база данных 148 содержит сигнатуры, позволяющие однозначно определить то, что клавиатурный ввод данных осуществлялся с локального устройства ввода, например, с физической или виртуальной клавиатуры, т.е. не осуществлялось удаленное управление (сигнатура второго типа). В этом случае модуль вынесения решения 146 может проводить дополнительную проверку при совпадении первой сигнатуры либо осуществлять в процессе основного сравнения и сравнение с сигнатурами второго типа. В случае выявления сигнатуры второго типа выносить решение о локальном управлении инструментом RAT. Такая дополнительная проверка с помощью сигнатур второго типа позволяет снизить вероятность возникновения ошибок первого и второго рода. В случаях, когда проводится основная проверка и проверка сигнатурами второго типа, может быть уменьшено время проверки сессии взаимодействия с удаленным устройством 150 на мошенничество.In yet another particular case, the database 148 contains signatures that make it possible to uniquely determine that the keyboard input was from a local input device, such as a physical or virtual keyboard, i. remote control was not performed (signature of the second type). In this case, the decision module 146 may perform an additional check if the first signature matches, or perform a comparison with the signatures of the second type during the main comparison. If a signature of the second type is detected, make a decision on the local management of the RAT tool. This additional verification with type 2 signatures reduces the chances of Type 1 and Type 2 errors. In cases where the main check and the second type of signature check are carried out, the time to check the session of interaction with the remote device 150 for fraud can be reduced.

В одном из вариантов реализации дополнительно средство обнаружения 140 позволяет обнаружить и мошеннические действия, совершаемые с использованием инструментов RAT 120. Например, при определении средством обнаружения 140 активности, указывающей на удаленное управление инструментом RAT 120, и при этом если удаленное устройство 150 является банковским сервером, средство обнаружения 140 может принять решение с помощью модуля 146 о мошенническом поведении и произвести действия, направленные на защиту устройства 110 пользователя 105 от онлайн-мошенничества. Например, такими действиями являются прерывание процесса работы инструмента RAT 120 или сетевого порта, блокирование сессии с онлайн-сервисом, обрыв соединения к удаленному устройству 150 и информирование пользователя 105 с помощью альтернативных средств связи о выявленной активности. Указанные блокировки могут быть выполнены при помощи скрипта 117.In one implementation, the detection engine 140 can additionally detect fraudulent activities performed using the RAT tools 120. For example, if the detection engine 140 detects activity that indicates the remote control of the RAT tool 120, and if the remote device 150 is a banking server, the detection means 140 can decide with the help of the module 146 about fraudulent behavior and take actions aimed at protecting the device 110 of the user 105 from online fraud. For example, such actions are interrupting the process of the RAT tool 120 or a network port, blocking the session with the online service, breaking the connection to the remote device 150, and informing the user 105 using alternative means of communication about the detected activity. These locks can be performed using script 117.

В еще одном варианте реализации средство обнаружения 140 реализуется совместно со скриптом 117.In yet another implementation, the discoverer 140 is implemented in conjunction with the script 117.

В другом варианте реализации скрипт 117 выполняет полностью или частично задачи средства обнаружения 140. Например, скрипт содержит базу данных 148 и сравнивает происходящие события из потока данных с сигнатурами из базы данных 148. По результатам сравнения выносит соответствующие решение.In another implementation, the script 117 performs all or part of the tasks of the discoverer 140. For example, the script contains a database 148 and compares the occurring events from the data stream with signatures from the database 148. Based on the results of the comparison, it makes an appropriate decision.

На Фиг. 2 представлена блок-схема системы формирования сигнатур для обнаружения удаленного управления средством удаленного администрирования (далее - система формирования сигнатур) 200 с возможностью реализации различных вариантов осуществления. Принцип поиска и формирования новых сигнатур основывается на разнице данных между сессиями, использующими инструменты RAT, и остальными сессиями с использованием методов тестирования и обнаружения аномалии. Под аномалией в данном случае понимается некая уникальная последовательность событий, указывающих на нажатие и отпускание клавиш при вводе на клавиатуре (клавиатурный ввод), которые характерны только при удаленном вводе через инструмент RAT 120. При этом могут учитываться и другие особенности такой активности, например, окружение и контекст происхождения событий. Под окружением понимается, как упоминалось выше, среда, в которой осуществляется активность, например, запущенные приложения и тип операционной системы. Примерами приложений являются браузер «Internet Explorer» и инструмент RAT - «Teamviewer». В качестве контекста понимается, например, особенности работы сессии, во время которой производится активность: пользователь на операционной системе Windows работает через окно на операционной системе Linux. Еще примерами контекста является отображение строки меню приложения или использование различных языков ввода текста.On FIG. 2 is a block diagram of a signature generating system for detecting remote control of a remote administration tool (hereinafter referred to as a signature generating system) 200, with the possibility of implementing various embodiments. The principle of searching and generating new signatures is based on the difference in data between sessions using RAT tools and other sessions using testing and anomaly detection methods. An anomaly in this case refers to a unique sequence of events indicating the pressing and releasing of keys while typing on the keyboard (keyboard input), which are typical only for remote input through the RAT 120 tool. This may take into account other features of such activity, for example, the environment and the context of the origin of the events. Environment refers, as mentioned above, to the environment in which the activity takes place, such as running applications and type of operating system. Examples of applications are the browser "Internet Explorer" and the RAT tool - "Teamviewer". The context is understood, for example, as the features of the session during which the activity is performed: the user on the Windows operating system works through a window on the Linux operating system. Other examples of context include displaying an application's menu bar or using different text input languages.

В общем случае система формирования сигнатур 200 получает набор данных, например, от облачного сервера безопасности 130. Набор данных содержит по крайней мере информацию о сессиях с использованием инструментов RAT 120 и сессиях без использования инструментов RAT, а также информацию об окружении или контексте, в которых происходили сессии. Сессии с использованием инструментов RAT содержат данные как о сессиях с удаленным управлением инструмента RAT, так и без него. Данными о сессиях является по крайней мере информация о произошедших событиях клавиатурного ввода. События клавиатурного ввода также именуются как клавишные события ввода с клавиатуры. Примером информации об окружении является информация о компьютере, приложениях, браузере, операционной системе и инструменте RAT. Набор данных может быть собран различными способами, например, при помощи самого облачного сервера безопасности 130 или же предоставленный устройствами третьей стороны.In general, the signature generation system 200 receives a set of data, for example, from a cloud security server 130. The data set contains at least information about sessions using RAT tools 120 and sessions without using RAT tools, as well as information about the environment or context in which sessions took place. Sessions using RAT tools contain data about sessions with and without remote control of the RAT tool. Session data is at least information about keyboard input events that have occurred. Keyboard input events are also referred to as keyboard input events. An example of environment information is information about the computer, applications, browser, operating system, and RAT tool. The data set can be collected in various ways, for example, using the cloud security server 130 itself or provided by third party devices.

В общем случае реализации облачный сервер безопасности 130 накапливает исторические данные о сессиях с удаленными устройствами 150 с помощью инструментов RAT 120, то есть собирает данные об уже совершенных активностях при помощи инструментов RAT. Такие данные могут собираться в процессе тестирования инструментов RAT, например, при выпуске новой версии. Также в процессе удаленного подключения с помощью инструментов RAT при оказании какой-либо помощи пользователя с его согласия.In a general implementation, the cloud security server 130 accumulates historical data about sessions with remote devices 150 using the RAT tools 120, that is, it collects data about activities already performed using the RAT tools. Such data may be collected during the testing of RAT tools, for example, when a new version is released. Also in the process of remote connection using RAT tools when providing any assistance to the user with his consent.

Система формирования сигнатур 200 может быть реализована с использованием подходящих аппаратных компонентов и/или программных модулей, которые могут быть совмещены или могут быть распределены по нескольким местоположениям или нескольким устройствам. Например, с помощью компьютерного устройства, представленного на Фиг. 6.Signature generation system 200 may be implemented using suitable hardware components and/or software modules, which may be co-located or distributed across multiple locations or multiple devices. For example, using the computing device shown in FIG. 6.

В одном из вариантов реализации система формирования сигнатур 200 включает модуль отбора данных 220, модуль анализа 240 и модуль создания сигнатуры 260. В свою очередь модуль анализа 240 может быть функционально разделен на модуль распознавания событий 242, модуль оценки скорости ввода данных 244 и модуль оценки контекста 246.In one embodiment, the signature generation system 200 includes a data sampling module 220, an analysis module 240, and a signature generation module 260. In turn, the analysis module 240 may be functionally divided into an event recognition module 242, an input rate evaluation module 244, and a context evaluation module. 246.

Модуль отбора данных 220 предназначен для первоначального отбора данных о сессиях, использующих инструменты RAT 120. Затем модуль 220 передает данные модулю анализа 240.The data selection module 220 is designed to initially select session data using the RAT tools 120. The module 220 then passes the data to the analysis module 240.

Модуль анализа 240 предназначен для анализа полученных данных, связанных с событиями клавиатурного ввода, и в выявления характерных признаков для создания новых сигнатур. Искомыми характерными признаками являются данные, позволяющие обнаружить удаленное управление инструментом RAT 120 во время сессии с удаленным устройством 150. Такими данными могут являться по крайней мере часть из следующих:The analysis module 240 is designed to analyze the received data associated with keyboard input events and identify signatures to create new signatures. The features sought are data that allows remote control of the RAT 120 to be detected during a session with the remote device 150. Such data may be at least some of the following:

• определенный порядок клавишных событий при вводе с использованием клавиатуры (последовательность событий клавиатурного ввода);• a certain order of key events when entering using the keyboard (sequence of keyboard input events);

• временное условие, указывающее на задержки между клавишными событиями;• a temporary condition indicating delays between key events;

• индикатор начала отчета временного условия;• indicator of the beginning of the report of the temporary condition;

• триггер активности, после которого будет произведено сравнение с сигнатурой;• activity trigger, after which a comparison with the signature will be made;

• контекст, при котором будет произведено сравнение с сигнатурой;• the context in which the comparison with the signature will be made;

• наличие определенного инструмента RAT или окружения для сравнения с сигнатурой.• the presence of a particular RAT tool or environment to compare with the signature.

Так, на первом этапе с помощью модуля распознавания событий 242 на основании анализа отобранных данных сессий, использующих инструменты RAT 120, определяется для каждого клавишного события такие параметры как: группа, к которой относится клавиша, наличие модификатора и тип действия, произошедший с клавишей. Примерами групп являются: буква, стрелка, действие, номер и другие. Модификаторами являются такие клавиши как: «ctrl», «alt» и «shift». Под типом действия понимается нажатие или отжатие клавиши.So, at the first stage, using the event recognition module 242, based on the analysis of the selected session data using the RAT 120 tools, such parameters are determined for each key event as: the group to which the key belongs, the presence of a modifier and the type of action that occurred with the key. Examples of groups are: letter, arrow, action, number, and others. Modifiers are such keys as: "ctrl", "alt" and "shift". The type of action is understood as pressing or releasing a key.

На втором этапе с помощью модуля оценки скорости ввода данных 244 проводится анализ времени происхождения клавишных событий и задержек между клавишными событиями. Те события, у которых задержки между клавишными событиями превышают 100 мс, не будут учитываться, т.к. могут быть совершены физически пользователем при вводе символов на клавиатуре. В некоторых случаях, может быть указана граница равная 50 мс с целью максимально возможного обеспечения разделения с возможностями пользователя. Данное утверждение основано на том, что человек печатает с ограниченной скоростью, поэтому не каждая последовательность клавиш может быть воспроизведена человеком по временным причинам. Например, для среднестатистического пользователя задержка занимает около 300 мс на символ, включая два события - нажатие клавиши вниз и подъем клавиши вверх. Соответственно, на одно клавишное событие уходит ~ 150 мс.In the second step, the input rate estimation module 244 analyzes the time of occurrence of key events and the delays between key events. Those events with delays between key events exceeding 100 ms will not be taken into account, because. can be committed physically by the user when entering characters on the keyboard. In some cases, a 50 ms boundary may be specified in order to provide as much separation as possible with the user's capabilities. This statement is based on the fact that a person types at a limited speed, so not every key sequence can be reproduced by a person for temporary reasons. For example, for the average user, the delay takes about 300ms per character, including two events - key down and key up. Accordingly, one key event takes ~ 150 ms.

Поэтому события, которые попадают в диапазон от 0 до 100 мс будут учитываться в дальнейшем, так как они с большой вероятностью созданы программным обеспечением. При этом возможно определение потраченного точного временного интервала между соседними событиями и начала отчета временного условия.Therefore, events that fall in the range from 0 to 100 ms will be taken into account in the future, since they are most likely created by the software. In this case, it is possible to determine the spent exact time interval between adjacent events and the beginning of the time condition report.

На третьем этапе с помощью модуля оценки контекста 246 проводится анализ данных, содержащих информацию об окружении, при котором выполнялись анализируемые сессии, с целью определения контекста проведения сессий и его влияния на сессии, а точнее на произошедшие события. В качестве такой информации учитывается по крайней мере сведения об инструменте RAT, браузере и операционной системе. Наличие определенных приложений влияет на появление определенных событий клавиатурного ввода.At the third stage, using the context evaluation module 246, an analysis is made of data containing information about the environment in which the analyzed sessions were performed in order to determine the context of the sessions and its impact on the sessions, or rather on the events that occurred. This information includes at least information about the RAT tool, browser, and operating system. The presence of certain applications affects the occurrence of certain keyboard input events.

В результате исследования модуль анализа 240 сформирует данные для формирования сигнатуры. Сформированные данные передают модулю создания сигнатуры 260, который в свою очередь сформирует сигнатуру на основании полученных данных.As a result of the study, the analysis module 240 will generate data for generating a signature. The generated data is passed to the signature generation module 260, which in turn generates a signature based on the received data.

Модуль создания сигнатуры 260 проводит в начале поиск последовательностей клавишных событий, которые позволяют отличить сессии, использующие инструменты RAT, которые управляются удаленно, от остальных сессий. Для этого в одном из вариантов реализации модуль 260 использует подход создания N-грамм (N-grams) модели, позволяющий разделить последовательности клавишных событий сессий на части. N-грамма - последовательность из п элементов, а именно, из клавишных событий.Signature generation module 260 first searches for sequences of key events that distinguish sessions using RAT tools that are controlled remotely from other sessions. To do this, in one implementation, module 260 uses the approach of creating N-grams (N-grams) of the model, which allows you to divide the sequence of key events of the sessions into parts. N-gram - a sequence of n elements, namely, from keyboard events.

Стоит отметить, что с помощью N-грамм проводится разделение последовательностей на фиксированные отрезки N-длины с перекрытием. Например, для четырех событий [1,2, 3,4]: если события разбить на 2-граммы, то это приведет к следующему виду: [1,2], [2, 3], [3, 4].It should be noted that with the help of N-grams, sequences are divided into fixed segments of N-length with overlap. For example, for four events [1,2, 3,4]: if the events are divided into 2-grams, then this will lead to the following form: [1,2], [2, 3], [3, 4].

Рассмотрим пример формирования N-грамм, длина которых будет равна четырем.Consider an example of the formation of N-grams, the length of which will be equal to four.

Модуль 260 на основании полученных данных о клавишных событиях и их временных условиях создает два комплекта 4-грамм (grams) событий, где один комплект соответствует всем сессиям, а второй сессиям, произведенных с помощью инструментов RAT. Так, каждая 4-грамма состоит из 4 клавиш. Каждая клавиша представляет собой следующую совокупность (<группа>, <модификатор>, <тип события>). Например, одна совокупность клавиши содержит сведения: Action, -, Down. Это означает клавишу из группы «действия», которая была нажата без модификаторов.Module 260, based on the received data on key events and their timing conditions, creates two sets of 4-grams (grams) of events, where one set corresponds to all sessions, and the second to sessions produced using RAT tools. So, each 4-gram consists of 4 keys. Each key represents the following collection (<group>, <modifier>, <event type>). For example, one key collection contains information: Action, -, Down. This means a key from the "actions" group that was pressed without modifiers.

Далее модуль 260 на основании временных условий удаляет из комплектов N-граммы, которые, например, длятся более 50 мс. Стоит отметить, что количество всех сессий может значительно превышать количество сессией с инструментом RAT. Соответственно, пропорция для комплектов N-грамм будет аналогичной.Next, the module 260 removes N-grams from the sets, which, for example, are longer than 50 ms, based on temporal conditions. It is worth noting that the number of all sessions can significantly exceed the number of sessions with the RAT tool. Accordingly, the proportion for sets of N-grams will be similar.

Далее модуль 260 строит предельное распределение вероятностей (ПВР) частот появления каждого набора N-грамм и выбирает только те наборы N-грамм, которые соответствуют определенному диапазону вероятностей. Так, модуль 260 для каждого набора N-грамм определяет частоту ее появления во всех сессиях, в том числе и в сессиях, в которых было использовано удаленное управление инструментом RAT. Затем N-граммы из комплекта сессий, использующих инструменты RAT, ранжируют по их частоте появления как для сессией с RAT, так и для всей совокупности сессий, и анализируют согласно критериям оценки. Так, если N-грамма присутствует в сессиях, использующих RAT, и отсутствует в остальных сессиях или частота появления минимальна, то данная N-грамма является кандидатом для создания сигнатуры. Еще одним критерием является оценка контекста, при котором была выявлена последовательность в сессиях, в которых проводилось удаленное управление инструментом RAT, и остальных сессиях, т.к. это позволяет найти дополнительный отличительный критерий. Другим критерием является оценка временного условия, во время которого возможно изменение временного условия с целью ограничения сессий, которые могут быть выявлены. Временное условие может указывать на задержки как для всей последовательности, так и для каждого события в отдельности. Еще одним критерием является триггер, указывающий на начальное состояния для сравнения и выявления сигнатуры. Стоит отметить, что совокупность критериев оценки используется в зависимости от необходимости. Кроме того, при создании сигнатуры может быть использовано несколько критериев одного вида, например, две и более последовательности клавишных событий.Next, module 260 constructs a marginal probability distribution (LDP) of the frequencies of occurrence of each set of N-grams and selects only those sets of N-grams that correspond to a certain probability range. Thus, for each set of N-grams, module 260 determines the frequency of its occurrence in all sessions, including sessions in which the remote control of the RAT tool was used. The N-grams from the set of sessions using the RAT tools are then ranked by their frequency of occurrence both for the RAT session and for the entire population of sessions, and analyzed according to the scoring criteria. Thus, if an N-gram is present in sessions using the RAT and absent from other sessions, or if the frequency of occurrence is minimal, then this N-gram is a candidate for creating a signature. Another criterion is the evaluation of the context in which the sequence was revealed in the sessions in which the remote control of the RAT tool was carried out, and in the remaining sessions, since. this makes it possible to find an additional distinguishing criterion. Another criterion is the evaluation of the time condition during which it is possible to change the time condition in order to limit the sessions that can be detected. The time condition can indicate delays for the entire sequence or for each event individually. Another criterion is a trigger pointing to the initial state for comparison and signature detection. It should be noted that the set of evaluation criteria is used depending on the need. In addition, when creating a signature, several criteria of the same type can be used, for example, two or more sequences of key events.

Далее модуль 260 формирует по крайней мере одну сигнатуру основываясь на разнице между сессиями, использующими RAT, и всеми сессиями, при этом учитывая указанные критерии. Примером сигнатуры для обнаружения активности удаленного управления инструментом RAT во время сессии с удаленным устройством 150 является сигнатура следующего вида:Next, module 260 generates at least one signature based on the difference between sessions using the RAT and all sessions, while taking into account the specified criteria. An example of a signature for detecting RAT remote control activity during a session with remote device 150 is a signature of the following form:

«Имя сигнатуры, содержащей информацию об инструменте RAT и контекст:"Signature name containing information about the RAT tool and context:

• по крайней мере одна последовательность клавишных событий (событий клавиатурного ввода);• at least one sequence of key events (key input events);

• временные условия появления указанных событий, при этом условия могут изменяться от события к событию;• temporary conditions for the occurrence of these events, while the conditions may change from event to event;

• триггер, на основании которого сравнивается указанная последовательность с происходящим потоком событий;• trigger, based on which the specified sequence is compared with the current flow of events;

• наличие соответствующего контекста при срабатывании сигнатуры».• the presence of an appropriate context when the signature fires”.

Так, например, в качестве последовательности может быть использовано сочетание четырех клавишных событий: (Meta, Shift, Up), (Numeric, -, Up), (Numeric, -, Down), (Numeric, -, Up); в качестве временного условия - время происхождения между событиями менее 60 мс; в качестве триггера - нажатие на клавишу «Caps Lock» и использование русскоязычной клавиатуры; а в качестве контекста - наличие приложения TightVNC и браузера Internet Explorer 11.So, for example, a combination of four key events can be used as a sequence: (Meta, Shift, Up), (Numeric, -, Up), (Numeric, -, Down), (Numeric, -, Up); as a temporary condition, the time of origin between events is less than 60 ms; as a trigger - pressing the "Caps Lock" key and using the Russian keyboard; and as a context, the presence of the TightVNC application and the Internet Explorer 11 browser.

Стоит отметить, что сигнатура может охватывать как один инструмент RAT, так и несколько.It is worth noting that the signature can cover both one RAT tool and several.

В еще одном варианте исполнения система формирования сигнатур 200 подобным образом дополнительно формирует сигнатуры, позволяющие определить активность, осуществляемую во время сессии, использующей инструмент RAT, и указывающую, что для ввода данных использована локальная клавиатура. Такие сигнатуры позволят определить легитимность использования инструмента RAT во время сессии. Только в этом случае, например, определяется последовательность клавиатурного ввода, которая однозначно говорит о том, что для ввода использована локальная клавиатура. Еще в одном примере сигнатуры определяется временное условие (расстояние по времени между соседними событиями), которое если превышает некую величину, то цепочка событий клавиатурного ввода была создана пользователем с использованием локальных устройств ввода. Такие сигнатуры позволят минимизировать ложное срабатывание при выявлении активности, указывающей на удаленное управление инструментом RAT, если будут использованы в качестве дополнительной проверки, если сработала одна из основных сигнатур.In yet another embodiment, the signature generation system 200 similarly further generates signatures to identify activity during a session using the RAT tool and indicate that a local keyboard has been used for data entry. Such signatures will determine the legitimacy of using the RAT tool during the session. Only in this case, for example, is a keyboard input sequence defined that unambiguously indicates that the local keyboard was used for input. In yet another signature example, a timing condition (time distance between adjacent events) is defined that, if greater than a certain value, then the keyboard input event chain was created by the user using local input devices. Such signatures will minimize false positives when detecting activity indicating remote control of the RAT tool if used as an additional check if one of the main signatures has worked.

На Фиг. 3 представлена блок-схема, иллюстрирующая способ формирования сигнатуры для обнаружения удаленного неправомерного доступа к средству удаленного администрирования. Представленный способ реализуется с помощью системы, описанной на Фиг. 2. Предположим, что требуется произвести тестирование определенного набора данных.On FIG. 3 is a flowchart illustrating a method for generating a signature for detecting remote tampering with a remote administration tool. The presented method is implemented using the system described in FIG. 2. Suppose you want to test a certain set of data.

На этапе 310 получают с помощью модуля 220 начальный набор данных сессий, во время которых использовались инструменты RAT. При этом управление инструментов RAT производилось как с локального компьютера, так и с помощью удаленного управления.At 310, module 220 obtains an initial set of session data during which the RAT tools were used. At the same time, RAT tools were managed both from a local computer and using remote control.

На этапе 320 проводят анализ с помощью модуля 240 полученных данных с целью выявления характерных признаков для активности, указывающей на удаленное управление инструментом RAT во время сессии. Под данными понимается по меньшей мере поток событий клавиатурного ввода. Такими характерными признаки могут являться по крайней мере следующие:At step 320, analysis is carried out using module 240 of the received data in order to identify signatures for activity indicating remote control of the RAT tool during the session. Data refers to at least a stream of keyboard input events. Such characteristic features may include at least the following:

• определенный порядок клавишных событий, происходящих при вводе с клавиатуры (последовательность событий клавиатурного ввода);• a certain order of key events that occur when entering from the keyboard (sequence of keyboard input events);

• временное условие, указывающее на задержки между клавишными событиями;• a temporary condition indicating delays between key events;

• индикатор начала отчета временного условия;• indicator of the beginning of the report of the temporary condition;

• триггер активности, после которого будет произведено сравнение с сигнатурой;• activity trigger, after which a comparison with the signature will be made;

• контекст, при котором будет произведено сравнение с сигнатурой;• the context in which the comparison with the signature will be made;

• наличие определенного инструмента RAT или окружения для сравнения с сигнатурой.• the presence of a particular RAT tool or environment to compare with the signature.

Так, в процессе анализа сначала определяют параметры каждого клавишного события, а именно: группу, к которой относится клавиша; наличие модификатора; и тип действия, произошедший с клавишей. Затем определяют временное условие (временные задержки между соседними клавишными событиями) и индикатор начала отчета временного условия. При этом отсеивают клавишные события, которые превышают заранее заданное значение, например, 50 мс. Потом определяют окружение, при котором произошли клавишные события, с целью определения в дальнейшем контекста клавишного события. В результате анализа с помощью модуля 240 формируют данные для дальнейшей оценки и формирования сигнатур.So, in the process of analysis, the parameters of each key event are first determined, namely: the group to which the key belongs; the presence of a modifier; and the type of action that occurred with the key. Then, a time condition (time delays between adjacent key events) and a time condition report start indicator are determined. This eliminates key events that exceed a predetermined value, for example, 50 ms. The environment in which the key events occurred is then determined in order to further determine the context of the key event. As a result of the analysis, module 240 generates data for further evaluation and signature generation.

На этапе 330 проводят поиск с помощью модуля 260 последовательностей клавишных событий, которые позволят отличить сессии, использующие инструменты RAT, которые управляются удаленно, от остальных. Для этого используя подход создания N-грамм модели, представленный при описании Фиг. 3, проводят разделение потока клавишных событий каждой сессии на части, формируя из них последовательности клавишных событий. При этом связывая с каждой указанной последовательностью информацию о временных условиях и окружении.At block 330, module 260 searches for sequences of key events that will distinguish sessions using RAT tools that are controlled remotely from others. To do this, using the N-gram model generation approach presented in the description of FIG. 3, the stream of key events of each session is divided into parts, forming sequences of key events from them. At the same time, associating with each specified sequence information about temporary conditions and the environment.

На этапе 340 определяют с помощью модуля 260 для каждой последовательности клавишных событий частоту ее появления во всех сессиях, в том числе и в сессиях, в которых было использовано удаленное управление инструментом RAT. Дополнительно может быть произведено ранжирование последовательностей клавишных событий по частоте появления в сессиях.At step 340, module 260 determines, for each sequence of key events, the frequency of its occurrence in all sessions, including sessions in which the remote control of the RAT instrument was used. Additionally, key event sequences can be ranked by frequency of occurrence in sessions.

На этапе 350 проводят оценку с помощью модуля 260 последовательностей клавишных событий, основываясь на разнице между сессиями, использующими удаленное управление инструментами RAT, и всеми остальными сессиями, при этом учитывая критерии оценки и частоту появления. Примеры критериев оценки представлены при описании Фиг. 2. Если согласно оценке выявлены характерные признаки, которые позволяют выявить удаленное управление инструментом RAT во время сессии, то переходят к этапу 360. В противном случае, если указанные характерные признаки не выявлены, то возвращаются к этапу 310.At step 350, key event sequence module 260 evaluates based on the difference between sessions using RAT remote control and all other sessions, while taking into account evaluation criteria and frequency of occurrence. Examples of evaluation criteria are presented in the description of FIG. 2. If, according to the evaluation, features are found that allow remote control of the RAT tool during the session, then proceed to step 360. Otherwise, if these features are not found, then return to step 310.

На этапе 360 формируют с помощью модуля 260 по крайней мере одну сигнатуру на основании характерных признаков. Пример формируемой сигнатуры представлен при описании Фиг. 2.At step 360, at least one signature is generated using module 260 based on the characteristic features. An example of a generated signature is shown in the description of FIG. 2.

На Фиг. 4 представлена блок-схема, иллюстрирующая способ обнаружения активности, совершаемой удаленно с использованием средства удаленного администрирования. Под активностью понимается ряд совершаемых действий. Представленный способ реализуется с помощью системы, описанной на Фиг. 1. Стоит отметить, что шаги способа могут исполняться как в режиме реального времени, так и с некоторой временной задержкой.On FIG. 4 is a flowchart illustrating a method for detecting activity performed remotely using a remote administration tool. Activity refers to a series of actions performed. The presented method is implemented using the system described in FIG. 1. It should be noted that the steps of the method can be executed both in real time and with some time delay.

На этапе 410 с помощью скрипта 117 проводят сбор данных в виде событий, связанных по крайней мере с действиями, указывающими на клавиатурный ввод, и контекста, при котором происходят события. Стоит отметить, что во время сбора данных обеспечивается приватность и конфиденциальность персональных данных пользователя таким образом, чтобы невозможно было идентифицировать указанные данные. Например, за счет сбора данных, включающих лишь данные о группе, к которой относится клавиша, временные характеристики и тип события. Сбор данных включает отслеживание происходящих событий клавиатурного ввода в потоке событий браузера 115 во время сессии с удаленным устройством 150. Событие клавиатурного ввода описывает совершенное действие с клавишей при вводе с клавиатуры.At block 410, script 117 collects data in the form of events associated with at least the actions that indicate keyboard input and the context in which the events occur. It should be noted that during the collection of data, the privacy and confidentiality of the user's personal data is ensured in such a way that it is impossible to identify the specified data. For example, by collecting data that includes only data about the group to which the key belongs, timing and type of event. The collection of data includes tracking keyboard input events in the browser event stream 115 during a session with remote device 150. A keyboard input event describes a key action performed on a keyboard input.

На этапе 420 с помощью скрипта 117 проводят сравнение событий клавиатурного ввода из потока событий с сигнатурами из базы данных 148, которая объединена со скриптом 117. Каждая сигнатура представляет собой последовательность событий клавиатурного ввода (нажатия и отпускания клавиш клавиатуры) с временным условием и индикатором начала отсчета для расчета заданного временного условия. Сравнение с сигнатурами включает предварительный анализ событий клавиатурного ввода и поиск определенной последовательности событий клавиатурного ввода, характерной для удаленного управления средством удаленного администрирования, с учетом контекста. Указанный анализ событий клавиатурного ввода проводится с помощью средства обнаружения 140, объединенного со скриптом 117, и включает:At step 420, script 117 compares the keyboard input events from the event stream with signatures from the database 148, which is merged with script 117. Each signature is a sequence of keyboard input events (pressing and releasing keyboard keys) with a time condition and a start indicator to calculate the given time condition. Signature comparison includes pre-analysis of keyboard input events and searching for a specific sequence of keyboard input events that are specific to remote control of the remote administration tool, given the context. Said analysis of keyboard input events is performed by a detection tool 140 combined with a script 117 and includes:

Figure 00000001
определение для каждого события клавиатурного ввода:
Figure 00000001
definition for each keyboard input event:

• группы, к которой относится клавиша;• the group to which the key belongs;

• наличия модификатора, использующегося с клавишей;• the presence of a modifier used with the key;

• типа совершаемой операций (нажатие или отпускание клавиши);• type of performed operations (pressing or releasing a key);

Figure 00000002
определение временных условий, указывающих на время задержки между соседними событиями, и индикатора начала отчета времени;
Figure 00000002
determining timing conditions indicative of a delay time between adjacent events and a start indicator of timing;

Figure 00000003
определение контекста, при котором произошло событие.
Figure 00000003
determining the context in which the event occurred.

После анализа проводится сравнение с сигнатурами, соответствующими контексту. При сравнении проводят поиск указанной последовательности событий клавиатурного ввода. Сигнатура считается найденной в потоке событий, если все условия сигнатуры выполнены, в том числе и найдена определенная последовательность клавиатурного ввода.After analysis, a comparison is made with signatures corresponding to the context. The comparison searches for a specified sequence of keyboard input events. A signature is considered found in the event stream if all the signature conditions are met, including a specific keyboard input sequence.

На этапе 430 в случае совпадения по крайней мере с одной сигнатурой, выявляют активность, характерную для удаленного управления средством удаленного администрирования.At 430, if at least one signature matches, activity indicative of remote control of the remote administration tool is detected.

На Фиг. 5 представлена блок-схема, иллюстрирующая частный случай реализации представленного способа на Фиг. 4, а именно способа обнаружения мошеннических действий, совершаемых при помощи средств удаленного администрирования. Для этого проводится с помощью скрипта 117, исполняющегося в контексте открытой веб-страницы в браузере 115, контроль за действиями, связанными с нажатием клавиш во время сессии с удаленным устройством 150. Контроль осуществляется через отслеживание происходящих событий клавиатурного ввода в потоке событий браузера 115 и последующего анализа скриптом 117. В процессе контроля выполняются следующие этапы.On FIG. 5 is a block diagram illustrating a particular case of the implementation of the presented method in FIG. 4, namely, a method for detecting fraudulent actions performed using remote administration tools. To do this, using the script 117, which is executed in the context of an open web page in the browser 115, control over the actions associated with keystrokes during the session with the remote device 150 is carried out. analysis by script 117. The following steps are performed in the control process.

Этапы 510 и 520 аналогичны этапам 410 и 420, на которых проводят сбор событий клавиатурного ввода и сравнение с сигнатурами из базы данных 148. Если на этапе 530 сигнатура найдена в потоке событий браузера 115, то переходят к этапу 540. В противном случае возвращаются к этапу 510.Steps 510 and 520 are similar to steps 410 and 420, in which keyboard input events are collected and compared with signatures from database 148. If, at step 530, the signature is found in the browser event stream 115, then proceed to step 540. Otherwise, return to step 510.

На этапе 540 принимают решение об обнаружении удаленного управлении инструментом RAT 120.At step 540, a decision is made to detect the remote control of the RAT 120.

На этапе 550 проводят дополнительный анализ сессии, выполняющейся при помощи обнаруженного инструментом RAT 120. Анализ направлен на оценку совершающихся действий и выявление действий, связанных с подозрительным поведением, характерным для мошеннических действий.At step 550, a further analysis of the session is carried out using the RAT 120 detected by the tool. The analysis is aimed at assessing the ongoing activities and identifying activities associated with suspicious behavior characteristic of fraudulent activities.

На этапе 560 принимают решение об обнаружении онлайн-мошенничества.At step 560, a decision is made to detect online fraud.

На дополнительном этапе 570 проводят действия, направленные на защиту от онлайн-мошенничества. Примеры указанных действий представлены при описании Фиг. 1.At an additional step 570, actions are taken to protect against online fraud. Examples of these actions are presented in the description of FIG. one.

Фиг. 6 представляет пример компьютерной системы 20 общего назначения, которая может быть использована как компьютер клиента (например, персональный компьютер) или сервер, представленные на Фиг. 2. Компьютерная система 20 содержит центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами компьютерной системы 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.Fig. 6 represents an example of a general purpose computer system 20 that can be used as a client computer (eg, a personal computer) or a server shown in FIG. 2. Computer system 20 includes a CPU 21, system memory 22, and a system bus 23 that contains various system components, including memory associated with the CPU 21. System bus 23 is implemented as any bus structure known in the art, comprising in turn, a bus memory or bus memory controller, a peripheral bus, and a local bus that is capable of interfacing with any other bus architecture. System memory contains a read only memory (ROM) 24, random access memory (RAM) 25. The main input / output system (BIOS) 26 contains the main procedures that ensure the transfer of information between elements of the computer system 20, for example, at the time of loading the operating systems using ROM 24.

Компьютерная система 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных компьютерной системы 20.The computer system 20 in turn comprises a hard disk 27 for reading and writing data, a magnetic disk drive 28 for reading and writing to removable magnetic disks 29 and an optical drive 30 for reading and writing to removable optical disks 31 such as CD-ROM, DVD -ROM and other optical storage media. The hard disk 27, the magnetic disk drive 28, the optical drive 30 are connected to the system bus 23 via the hard disk interface 32, the magnetic disk interface 33, and the optical drive interface 34, respectively. Drives and related computer storage media are non-volatile means of storing computer instructions, data structures, program modules, and other data of computer system 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a hard disk 27, a removable magnetic disk 29, and a removable optical disk 31, but it should be understood that other types of computer storage media 56 that are capable of storing data in a computer-readable form (solid-state drives, flash memory cards, digital disks, random access memory (RAM), etc.), which are connected to the system bus 23 through the controller 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.The computer 20 has a file system 36 where the recorded operating system 35 is stored, as well as additional software applications 37, other program modules 38 and program data 39. The user has the ability to enter commands and information into the personal computer 20 through input devices (keyboard 40, manipulator " mouse" 42). Other input devices (not shown) may be used: microphone, joystick, game console, scanner, etc. Such input devices are typically connected to computer system 20 via serial port 46, which in turn is connected to the system bus, but may be connected in other ways, such as through a parallel port, game port, or universal serial bus (USB). A monitor 47 or other type of display device is also connected to the system bus 23 via an interface such as a video adapter 48. In addition to the monitor 47, the personal computer may be equipped with other peripheral output devices (not shown), such as speakers, a printer, etc. .

Компьютерная система 20 способна работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа компьютерной системы 20, представленного на Фиг. 6. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The computer system 20 is capable of operating in a networked environment using a network connection to another or more remote computers 49. The remote computer(s) 49 are the same personal computers or servers that have most or all of the elements mentioned earlier in the entity description. computer system 20 shown in FIG. 6. Other devices may also be present in the computer network, such as routers, network stations, peering devices, or other network nodes.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях компьютерная система (персональный компьютер) 20 подключена к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.The network connections may form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the computer system (personal computer) 20 is connected to a local area network 50 via a network adapter or network interface 51. When networks are used, the personal computer 20 may use a modem 54 or other means to communicate with a wide area network, such as the Internet. . Modem 54, which is an internal or external device, is connected to system bus 23 via serial port 46. It should be clarified that network connections are only exemplary and are not required to represent the exact network configuration, i. in fact, there are other ways to establish a connection by technical means of communication from one computer to another.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information given in the description are examples that do not limit the scope of the present invention defined by the formula. A person skilled in the art will appreciate that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (48)

1. Способ формирования сигнатуры для обнаружения удаленного управления средством удаленного администрирования (далее - инструментом RAT), который включает этапы, на которых:1. A method for generating a signature for detecting remote control by a remote administration tool (hereinafter referred to as the RAT tool), which includes the steps at which: а. получают набор данных сессий, включающих сессии, во время которых производилось удаленное управление инструментами RAT;a. getting a set of session data including sessions during which the RAT tools were remotely controlled; б. проводят анализ полученных данных с целью выявления характерных признаков, указывающих на удаленное управление инструментом RAT и включающих:b. analyze the received data in order to identify characteristic features that indicate remote control of the RAT tool and include: i. определенный порядок клавишных событий, происходящих при вводе с клавиатуры, при этом определяют параметры каждого клавишного события:i. a certain order of key events that occur when entering from the keyboard, while defining the parameters of each key event: - группу, к которой относится клавиша,- the group to which the key belongs, - наличие модификатора,- the presence of a modifier, - тип действия, произошедшего с клавишей,- the type of action that occurred with the key, ii. временные условия, указывающие на задержки между соседними событиями;ii. timing conditions indicating delays between adjacent events; в. проводят поиск последовательностей клавишных событий, которые позволят отличить сессии, использующие инструменты RAT, которые управляются удаленно, от остальных сессий, на основании создания N-грамм модели, основанной на данных о клавишных событиях и временных условиях;in. searching for sequences of key events that will distinguish sessions using RAT tools that are controlled remotely from other sessions, based on the creation of an N-gram model based on data on key events and temporal conditions; г. проводят оценку последовательностей клавишных событий на основании разницы между сессиями, использующими удаленное управление инструментами RAT, и всеми остальными сессиями, при этом учитывая критерии оценки;d. evaluate sequences of key events based on the difference between sessions using remote control of the RAT instruments and all other sessions, while taking into account the evaluation criteria; д. формируют сигнатуру для выявления активности, указывающей на удаленное управление инструментом RAT на основании разницы между сессиями, использующими инструменты RAT, и всеми сессиями, при этом сигнатура содержит по меньшей мере одну последовательность клавишных событий с временными условиями появления указанных событий.e. generating a signature for detecting activity indicative of remote control of the RAT tool based on the difference between sessions using the RAT tools and all sessions, the signature containing at least one sequence of key events with timing conditions for the occurrence of said events. 2. Способ по п. 1, в котором группами, к которой относится клавиша, являются по меньшей мере буква, стрелка, действие и номер; модификаторами являются такие клавиши как: «ctrl», «alt» и «shift»; и тип действия, произошедшего с клавишей, указывает на нажатие или отжатие клавиши.2. The method according to p. 1, in which the groups to which the key belongs are at least a letter, an arrow, an action and a number; modifiers are such keys as: "ctrl", "alt" and "shift"; and the type of action that occurred on the key indicates whether the key was pressed or released. 3. Способ по п. 1, в котором дополнительно характерными признаки являются по крайней мере следующие:3. The method of claim 1, wherein the additional features are at least the following: - индикатор начала отчета временного условия;- indicator of the beginning of the report of the temporary condition; - триггер активности, после которого будет произведено сравнение с сигнатурой;- activity trigger, after which a comparison with the signature will be made; - контекст, при котором будет произведено сравнение с сигнатурой;- the context in which the comparison with the signature will be made; - наличие определенного инструмента RAT или окружения для сравнения с сигнатурой.- the presence of a specific RAT tool or environment to compare with the signature. 4. Способ по п. 3, в котором в процессе анализа дополнительно определяют:4. The method according to claim 3, in which the following is additionally determined during the analysis: а. временные условия, указывающие на задержки между клавишными событиями, при этом события, у которых задержки между клавишными событиями превышают 100 мс, исключают;a. timing conditions indicating delays between key events, with events having delays between key events exceeding 100 ms being excluded; б. индикатор начала отчета временного условия для определения точного временного интервала между соседними событиями;b. a time condition report start indicator for determining the exact time interval between adjacent events; в. окружение, при котором произошли клавишные события, в частности сведения об инструменте RAT, браузере и операционной системе.in. the environment in which the key events occurred, such as information about the RAT, browser, and operating system. 5. Способ по п. 1, в котором осуществляют создание N-грамм модели, разделяющей последовательности клавишных событий сессий на части, с последующим формированием предельного распределения вероятностей частот появления каждого набора N-грамм, при этом на основании данных о клавишных событиях и их временных условиях создают два комплекта 4-грамм событий, где один комплект соответствует всем сессиям, а второй – сессиям, произведенных с помощью инструментов RAT.5. The method according to claim 1, in which an N-gram model is created that separates the sequences of key events of sessions into parts, with the subsequent formation of a limiting probability distribution of the frequencies of occurrence of each set of N-grams, while based on data on key events and their time conditions, two sets of 4-gram events are created, where one set corresponds to all sessions, and the second to sessions produced using RAT tools. 6. Способ по п. 1, в котором критериями оценки являются:6. The method according to p. 1, in which the evaluation criteria are: а. частота появления N-грамм как для сессией с инструментами RAT, так и для всей совокупности сессий;a. the frequency of occurrence of N-grams both for a session with RAT tools and for the entire set of sessions; б. оценка контекста, при котором была выявлена последовательность клавишных событий в сессиях, в которых проводилось удаленное управление инструментом RAT, и остальных сессиях;b. assessment of the context in which the sequence of key events was detected in sessions in which the remote control of the RAT instrument was carried out and other sessions; в. оценка временного условия;in. assessment of the temporary condition; г. триггер активности.d. activity trigger. 7. Система формирования сигнатуры для обнаружения удаленного управления средством удаленного администрирования (далее - инструментом RAT), которая включает:7. Signature generation system for detecting remote control of the remote administration tool (hereinafter referred to as the RAT tool), which includes: а. модуль отбора данных, предназначенный для отбора данных о сессиях, использующих инструменты RAT, и передачи модулю анализа;a. a data selection module for selecting session data using the RAT tools and passing it to the analysis module; б. модуль анализа, предназначенный для анализа полученных данных, связанных с событиями клавиатурного ввода, и выявления характерных признаков, указывающих на удаленное управление инструментом RAT и включающих:b. an analysis module designed to analyze the received data associated with keyboard input events and identify characteristic features that indicate remote control of the RAT tool, including: i. определенный порядок клавишных событий, происходящих при вводе с клавиатуры, при этом определяют параметры каждого клавишного события:i. a certain order of key events that occur when entering from the keyboard, while defining the parameters of each key event: - группу, к которой относится клавиша,- the group to which the key belongs, - наличие модификатора,- the presence of a modifier, - тип действия, произошедшего с клавишей, - the type of action that occurred with the key, ii. временные условия, указывающие на задержки между клавишными событиями, которые передают модулю создания сигнатур;ii. timing conditions indicating delays between key events that are passed to the signature generation module; в. модуль создания сигнатуры, предназначенный для формирования по крайней мере одной сигнатуры, основываясь на разнице между сессиями, использующими инструменты RAT, и всеми остальными сессиями, с помощью проведения поиска последовательностей клавишных событий, которые позволят отличить сессии, использующие инструменты RAT, которые управляются удаленно, от остальных сессий, на основании создания N-грамм модели, основанной на данных о клавишных событиях и временных условиях, и последующего проведения оценки последовательностей клавишных событий согласно критериям оценки, при этом сигнатура содержит по меньшей мере одну последовательность клавишных событий с временными условиями появления указанных событий.in. a signature generation module designed to generate at least one signature based on the difference between sessions using RAT tools and all other sessions, by searching for sequences of key events that will distinguish sessions using RAT tools that are controlled remotely from the rest of the sessions, based on the creation of an N-gram model based on data on key events and temporal conditions, and subsequent evaluation of sequences of key events according to the evaluation criteria, while the signature contains at least one sequence of key events with temporal conditions for the occurrence of these events. 8. Система по п. 7, в которой модуль анализа состоит из компонентов: модуля распознавания событий, модуля оценки скорости ввода данных и модуля оценки контекста.8. The system according to claim. 7, in which the analysis module consists of components: an event recognition module, an input rate evaluation module, and a context evaluation module. 9. Система по п. 8, в которой модуль распознавания событий предназначен для определения на основании анализа отобранных данных для каждого клавишного события таких параметров как: группа, к которой относится клавиша, наличие модификатора и тип действия, произошедший с клавишей.9. The system according to claim 8, in which the event recognition module is designed to determine, based on the analysis of the selected data for each key event, such parameters as: the group to which the key belongs, the presence of a modifier, and the type of action that occurred with the key. 10. Система по п. 8, в которой модуль оценки скорости ввода данных предназначен для определения индикатора начала отчета времени происхождения клавишного события и времени задержки между клавишными событиями.10. The system of claim. 8, in which the input rate estimation module is designed to determine the indicator of the beginning of the report of the time of origin of the key event and the delay time between key events. 11. Система по п. 8, в которой модуль оценки контекста предназначен для определения контекста, при котором произошло клавишное событие.11. The system of claim. 8, in which the context evaluation module is designed to determine the context in which the key event occurred. 12. Система по п. 7, в которой модуль создания сигнатуры предназначен для поиска последовательностей клавишных событий, которые позволят отличить сессии, использующие инструменты RAT, которые управляются удаленно, от остальных сессий.12. The system of claim. 7, in which the signature creation module is designed to search for sequences of key events that will distinguish sessions using RAT tools that are controlled remotely from other sessions. 13. Система по п. 7, в которой модуль создания сигнатуры использует подход создания N-грамм модели, позволяющий разделить последовательности клавишных событий сессий на части, где N-грамм — последовательность из n клавишных событий, с последующим формированием предельного распределения вероятностей частот появления каждого набора N-грамм, при этом на основании данных о клавишных событиях и их временных условиях создают два комплекта 4-грамм событий, где один комплект соответствует всем сессиям, а второй – сессиям, произведенных с помощью инструментов RAT.13. The system according to claim 7, in which the signature creation module uses the approach of creating N-grams of the model, which allows to divide the sequence of key events of sessions into parts, where N-grams is a sequence of n key events, with the subsequent formation of the limiting probability distribution of the frequencies of occurrence of each a set of N-grams, while based on data on key events and their time conditions, two sets of 4-gram events are created, where one set corresponds to all sessions, and the second to sessions produced using RAT tools. 14. Система по п. 13, в которой модуль создания сигнатуры предназначен для удаления части созданных N-грамм на основании временных условий.14. The system of claim. 13, in which the signature creation module is designed to remove part of the created N-grams based on temporary conditions. 15. Система по п. 7, в которой модуль создания сигнатуры предназначен для определения частоты появления N-грамм во всех сессиях.15. The system of claim. 7, in which the signature creation module is designed to determine the frequency of occurrence of N-grams in all sessions. 16. Система по п. 7, в которой формируемая сигнатура дополнительно включает:16. The system according to claim 7, in which the generated signature additionally includes: а. информацию об инструменте RAT и контексте, a. information about the RAT tool and context, б. временные условия появления событий, при этом временное условие характеризует задержки между соседними событиями, b. temporal conditions for the occurrence of events, while the temporal condition characterizes the delays between adjacent events, в. триггер, на основании которого сравнивается указанная последовательность с происходящим потоком событий.in. a trigger based on which the specified sequence is compared with an ongoing stream of events.
RU2020128094A 2020-08-24 2020-08-24 Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method RU2769651C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020128094A RU2769651C2 (en) 2020-08-24 2020-08-24 Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020128094A RU2769651C2 (en) 2020-08-24 2020-08-24 Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method

Publications (3)

Publication Number Publication Date
RU2020128094A RU2020128094A (en) 2022-02-24
RU2020128094A3 RU2020128094A3 (en) 2022-02-24
RU2769651C2 true RU2769651C2 (en) 2022-04-04

Family

ID=80448214

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020128094A RU2769651C2 (en) 2020-08-24 2020-08-24 Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method

Country Status (1)

Country Link
RU (1) RU2769651C2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2013134440A (en) * 2013-07-24 2015-01-27 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" METHOD FOR DETECTING COMPUTER ATTACKS ON A NETWORK COMPUTER SYSTEM
US20150310196A1 (en) * 2010-11-29 2015-10-29 Biocatch Ltd. Device, method, and system of detecting remote access users and differentiating among users
CN108256329A (en) * 2018-02-09 2018-07-06 杭州奇盾信息技术有限公司 Fine granularity RAT program detecting methods, system and corresponding APT attack detection methods based on dynamic behaviour
US20180198821A1 (en) * 2017-01-12 2018-07-12 Acalvio Technologies, Inc. Immunizing network devices using a malware marker
RU2661533C1 (en) * 2017-09-29 2018-07-17 Акционерное общество "Лаборатория Касперского" System and method of detecting the signs of computer attacks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150310196A1 (en) * 2010-11-29 2015-10-29 Biocatch Ltd. Device, method, and system of detecting remote access users and differentiating among users
RU2013134440A (en) * 2013-07-24 2015-01-27 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" METHOD FOR DETECTING COMPUTER ATTACKS ON A NETWORK COMPUTER SYSTEM
US20180198821A1 (en) * 2017-01-12 2018-07-12 Acalvio Technologies, Inc. Immunizing network devices using a malware marker
RU2661533C1 (en) * 2017-09-29 2018-07-17 Акционерное общество "Лаборатория Касперского" System and method of detecting the signs of computer attacks
CN108256329A (en) * 2018-02-09 2018-07-06 杭州奇盾信息技术有限公司 Fine granularity RAT program detecting methods, system and corresponding APT attack detection methods based on dynamic behaviour

Also Published As

Publication number Publication date
RU2020128094A (en) 2022-02-24
RU2020128094A3 (en) 2022-02-24

Similar Documents

Publication Publication Date Title
Jeeva et al. Intelligent phishing url detection using association rule mining
RU2670030C2 (en) Methods and systems for determining non-standard user activity
RU2635275C1 (en) System and method of identifying user&#39;s suspicious activity in user&#39;s interaction with various banking services
Volety et al. Cracking Bitcoin wallets: I want what you have in the wallets
US20060282660A1 (en) System and method for fraud monitoring, detection, and tiered user authentication
Hole et al. Toward risk assessment of large-impact and rare events
Kasim An ensemble classification-based approach to detect attack level of SQL injections
RU2767710C2 (en) System and method for detecting remote control by remote administration tool using signatures
Arslan et al. A review on mobile threats and machine learning based detection approaches
Ndibwile et al. UnPhishMe: Phishing attack detection by deceptive login simulation through an Android mobile app
RU2666644C1 (en) System and method of identifying potentially hazardous devices at user interaction with bank services
Solano et al. Risk-based static authentication in web applications with behavioral biometrics and session context analytics
Kuncoro et al. Keylogger is a hacking technique that allows threatening information on mobile banking user
Solano et al. Combining behavioral biometrics and session context analytics to enhance risk-based static authentication in web applications
Kakavand et al. O-ADPI: online adaptive deep-packet inspector using Mahalanobis distance map for web service attacks classification
Pramila et al. A Survey on Adaptive Authentication Using Machine Learning Techniques
Creutzburg The strange world of keyloggers-an overview, Part I
RU2769651C2 (en) Method for forming a signature for detecting unauthorised access to a computer obtained using remote administration means, and system implementing the method
RU2758359C1 (en) System and method for detecting mass fraudulent activities in the interaction of users with banking services
CN111382417A (en) System and method for identifying fraud from user equipment using a series of device fingerprints
Balakrishnan et al. An analysis on Keylogger Attack and Detection based on Machine Learning
Canelón et al. Unstructured data for cybersecurity and internal control
RU2762241C2 (en) System and method for detecting fraudulent activities during user interaction with banking services
Njoku et al. URL Based Phishing Website Detection Using Machine Learning.
Sabu et al. Advanced Keylogger with Keystroke Dynamics