Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/73812
Type: Artigo de Evento
Title: Identificação automática de servidores C&C e identificação de variantes de malwares bashlite e mirai
Other Titles: Automatic identification of C&C servers and identification of bashlite and mirai malware variants
Authors: G. Bastos
Wagner Meira Junior
Arthur Marzano
Osvaldo Fonseca
Italo Cunha
Elverton Fazzion
Klaus Steding-jessen
Cristine Hoepers
Marcelo Henrique Chaves
Dorgival Olavo Guedes Neto
Abstract: A Internet das Coisas é composta de inúmeros dispositivos distribuídos ao redor do mundo. O baixo padrão de segurança por parte desses dispositivos tem sido explorado por agentes maliciosos para construir botnets. O impacto dessas botnets pode ser reduzido ao facilitar que analistas de segurança bloqueiem o acesso aos servidores de Comando e Controle. Neste artigo, integramos e estendemos ferramentas existentes em um arcabouço para a identificação de servidores C&C e classificação de malwares em grupos similares. Utilizamos análise estática e dinâmica em combinação com heurísticas para identificar servidores C&C, e algoritmos de agrupamento para classificar binários. Em nossos resultados, as análises e heurísticas propostas melhoram a identificação de C&Cs, mitigando contramedidas implementadas por desenvolvedores de malware, enquanto o algoritmo de agrupamento consegue classificar os binários em grupos significativos, direcionando os esforços de analistas de segurança.
Abstract: The Internet of Things is composed of a large number of devices dis- tributed around the world, and the weak security guarantees of many of these devices has been explored by malicious agents to build botnets. The impact of these botnets may be reduced by enabling security researchers to block access to the Command and Control servers. In this paper, we extend and integrate existing methods and tools into a framework for identifying C&C servers and grouping similar malware. We use static and dynamic analysis in combination with heuristics to infer C&C addresses, and clustering algorithms for grouping binaries by similarity. In our results, the proposed analyses and heuristics ex- tend the identification of C&Cs by mitigating countermeasures implemented by malware developers, while the clustering algorithm is able to group the binaries into meaningful groups, directing the efforts of security researchers.
Subject: Mineração de dados (Computação)
Internet das Coisas
Malware
language: por
metadata.dc.publisher.country: Brasil
Publisher: Universidade Federal de Minas Gerais
Publisher Initials: UFMG
metadata.dc.publisher.department: ICX - DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
Rights: Acesso Aberto
metadata.dc.identifier.doi: https://doi.org/10.5753/sbrc.2019.7398
URI: http://hdl.handle.net/1843/73812
Issue Date: 2019
metadata.dc.url.externa: https://sol.sbc.org.br/index.php/sbrc/article/view/7398
metadata.dc.relation.ispartof: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos
Appears in Collections:Artigo de Evento

Files in This Item:
File Description SizeFormat 
Identificac ̧ ̃ao Autom ́atica de Servidores.pdfA.pdf607.53 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.