Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/73810
Type: Artigo de Evento
Title: Monitoramento e caracterização de Botnets Bashlite em dispositivos IoT
Other Titles: Monitoring and characterization of Bashlite Botnets on IoT devices
Authors: Artur Marzano
Wagner Meira Junior
David Alexander
Elverton Fazzion
Italo Cunha
Cristine Hoepers
Klaus Steding-jessen
Marcelo Henrique Chaves
Dorgival Olavo Guedes Neto
Osvaldo Fonseca
Abstract: O uso de botnets, redes formadas por dispositivos infectados por malware, para atividades maliciosas como ataques de negacao de servico e phishing gera prejuızos da ordem de bilhoes de dolares todo ano. O crescimento da Internet das Coisas, combinado aos baixos nıveis de seguranca de seus dis- positivos, tem proporcionado a invasores um ambiente favor ́avel `a criac ̧ ̃ao de botnets. Entender o comportamento dessas redes ́e essencial para combate- las. Neste trabalho, monitoramos varias redes Bashlite executando em dispo- sitivos IoT utilizando uma rede de honeypots de baixa interatividade. Analisa- mos tanto o processo de ataque e infeccao de dispositivos vulneraveis quanto o fluxo de comandos enviados a dispositivos infectados pelos seus controlado- res. Nossos resultados sugerem que botnets usam servicos de provedores de infraestrutura, que a maioria dos ataques de infeccao utilizam ferramentas com codigo publicamente acessıvel sem modificacoes significativas, e que existe uma concentracao de ataques em alvos especıficos
Abstract: The use of botnets, networks composed of malware-infected devices, for malicious activities, such as denial-of-service attacks and spam/phishing distribution, causes billion-dollar losses every year. The growth of the Internet of Things, combined with the low security of its devices, has provided invaders with a rich environment for the creation of botnets. To combat such networks, it is essential to understand their behavior. In this work we monitor widespread IoT-based Bashlite botnets using a network of low-interactivity honeypots. We analyzed both the scanning and infection of vulnerable devices as well as the command flow sent to infected devices by their controllers. Our results sug- gest that botnets rely on infrastructure providers, that most of the infections use unmodified publicly-available source code, and that there is a concentration of attacks on specific targets
Subject: Malware
Mineração de dados (Computação)
Internet das Coisas
language: por
metadata.dc.publisher.country: Brasil
Publisher: Universidade Federal de Minas Gerais
Publisher Initials: UFMG
metadata.dc.publisher.department: ICX - DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
Rights: Acesso Aberto
metadata.dc.identifier.doi: https://doi.org/10.5753/sbrc.2018.2479
URI: http://hdl.handle.net/1843/73810
Issue Date: 2018
metadata.dc.url.externa: https://sol.sbc.org.br/index.php/sbrc/article/view/2479
metadata.dc.relation.ispartof: Simposio Brasileiro de Redes de Computadores
Appears in Collections:Artigo de Evento

Files in This Item:
File Description SizeFormat 
Monitoramento e Caracterizac ̧ ̃ao de Botnets.pdfA.pdf508.87 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.