Use este identificador para citar o ir al link de este elemento: http://hdl.handle.net/1843/73810
Tipo: Artigo de Evento
Título: Monitoramento e caracterização de Botnets Bashlite em dispositivos IoT
Título(s) alternativo(s): Monitoring and characterization of Bashlite Botnets on IoT devices
Autor(es): Artur Marzano
Wagner Meira Junior
David Alexander
Elverton Fazzion
Italo Cunha
Cristine Hoepers
Klaus Steding-jessen
Marcelo Henrique Chaves
Dorgival Olavo Guedes Neto
Osvaldo Fonseca
Resumen: O uso de botnets, redes formadas por dispositivos infectados por malware, para atividades maliciosas como ataques de negacao de servico e phishing gera prejuızos da ordem de bilhoes de dolares todo ano. O crescimento da Internet das Coisas, combinado aos baixos nıveis de seguranca de seus dis- positivos, tem proporcionado a invasores um ambiente favor ́avel `a criac ̧ ̃ao de botnets. Entender o comportamento dessas redes ́e essencial para combate- las. Neste trabalho, monitoramos varias redes Bashlite executando em dispo- sitivos IoT utilizando uma rede de honeypots de baixa interatividade. Analisa- mos tanto o processo de ataque e infeccao de dispositivos vulneraveis quanto o fluxo de comandos enviados a dispositivos infectados pelos seus controlado- res. Nossos resultados sugerem que botnets usam servicos de provedores de infraestrutura, que a maioria dos ataques de infeccao utilizam ferramentas com codigo publicamente acessıvel sem modificacoes significativas, e que existe uma concentracao de ataques em alvos especıficos
Abstract: The use of botnets, networks composed of malware-infected devices, for malicious activities, such as denial-of-service attacks and spam/phishing distribution, causes billion-dollar losses every year. The growth of the Internet of Things, combined with the low security of its devices, has provided invaders with a rich environment for the creation of botnets. To combat such networks, it is essential to understand their behavior. In this work we monitor widespread IoT-based Bashlite botnets using a network of low-interactivity honeypots. We analyzed both the scanning and infection of vulnerable devices as well as the command flow sent to infected devices by their controllers. Our results sug- gest that botnets rely on infrastructure providers, that most of the infections use unmodified publicly-available source code, and that there is a concentration of attacks on specific targets
Asunto: Malware
Mineração de dados (Computação)
Internet das Coisas
Idioma: por
País: Brasil
Editor: Universidade Federal de Minas Gerais
Sigla da Institución: UFMG
Departamento: ICX - DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
Tipo de acceso: Acesso Aberto
Identificador DOI: https://doi.org/10.5753/sbrc.2018.2479
URI: http://hdl.handle.net/1843/73810
Fecha del documento: 2018
metadata.dc.url.externa: https://sol.sbc.org.br/index.php/sbrc/article/view/2479
metadata.dc.relation.ispartof: Simposio Brasileiro de Redes de Computadores
Aparece en las colecciones:Artigo de Evento

archivos asociados a este elemento:
archivo Descripción TamañoFormato 
Monitoramento e Caracterizac ̧ ̃ao de Botnets.pdfA.pdf508.87 kBAdobe PDFVisualizar/Abrir


Los elementos en el repositorio están protegidos por copyright, con todos los derechos reservados, salvo cuando es indicado lo contrario.