Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/73810
Full metadata record
DC FieldValueLanguage
dc.creatorArtur Marzanopt_BR
dc.creatorWagner Meira Juniorpt_BR
dc.creatorDavid Alexanderpt_BR
dc.creatorElverton Fazzionpt_BR
dc.creatorItalo Cunhapt_BR
dc.creatorCristine Hoeperspt_BR
dc.creatorKlaus Steding-jessenpt_BR
dc.creatorMarcelo Henrique Chavespt_BR
dc.creatorDorgival Olavo Guedes Netopt_BR
dc.creatorOsvaldo Fonsecapt_BR
dc.date.accessioned2024-08-12T21:06:17Z-
dc.date.available2024-08-12T21:06:17Z-
dc.date.issued2018-
dc.citation.issue36pt_BR
dc.identifier.doihttps://doi.org/10.5753/sbrc.2018.2479pt_BR
dc.identifier.urihttp://hdl.handle.net/1843/73810-
dc.description.abstractThe use of botnets, networks composed of malware-infected devices, for malicious activities, such as denial-of-service attacks and spam/phishing distribution, causes billion-dollar losses every year. The growth of the Internet of Things, combined with the low security of its devices, has provided invaders with a rich environment for the creation of botnets. To combat such networks, it is essential to understand their behavior. In this work we monitor widespread IoT-based Bashlite botnets using a network of low-interactivity honeypots. We analyzed both the scanning and infection of vulnerable devices as well as the command flow sent to infected devices by their controllers. Our results sug- gest that botnets rely on infrastructure providers, that most of the infections use unmodified publicly-available source code, and that there is a concentration of attacks on specific targetspt_BR
dc.description.resumoO uso de botnets, redes formadas por dispositivos infectados por malware, para atividades maliciosas como ataques de negacao de servico e phishing gera prejuızos da ordem de bilhoes de dolares todo ano. O crescimento da Internet das Coisas, combinado aos baixos nıveis de seguranca de seus dis- positivos, tem proporcionado a invasores um ambiente favor ́avel `a criac ̧ ̃ao de botnets. Entender o comportamento dessas redes ́e essencial para combate- las. Neste trabalho, monitoramos varias redes Bashlite executando em dispo- sitivos IoT utilizando uma rede de honeypots de baixa interatividade. Analisa- mos tanto o processo de ataque e infeccao de dispositivos vulneraveis quanto o fluxo de comandos enviados a dispositivos infectados pelos seus controlado- res. Nossos resultados sugerem que botnets usam servicos de provedores de infraestrutura, que a maioria dos ataques de infeccao utilizam ferramentas com codigo publicamente acessıvel sem modificacoes significativas, e que existe uma concentracao de ataques em alvos especıficospt_BR
dc.format.mimetypepdfpt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Minas Geraispt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentICX - DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃOpt_BR
dc.publisher.initialsUFMGpt_BR
dc.relation.ispartofSimposio Brasileiro de Redes de Computadorespt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectIoTpt_BR
dc.subjectMining, Datapt_BR
dc.subject.otherMalwarept_BR
dc.subject.otherMineração de dados (Computação)pt_BR
dc.subject.otherInternet das Coisaspt_BR
dc.titleMonitoramento e caracterização de Botnets Bashlite em dispositivos IoTpt_BR
dc.title.alternativeMonitoring and characterization of Bashlite Botnets on IoT devicespt_BR
dc.typeArtigo de Eventopt_BR
dc.url.externahttps://sol.sbc.org.br/index.php/sbrc/article/view/2479pt_BR
Appears in Collections:Artigo de Evento

Files in This Item:
File Description SizeFormat 
Monitoramento e Caracterizac ̧ ̃ao de Botnets.pdfA.pdf508.87 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.