Use este identificador para citar ou linkar para este item:
http://hdl.handle.net/1843/73812
Tipo: | Artigo de Evento |
Título: | Identificação automática de servidores C&C e identificação de variantes de malwares bashlite e mirai |
Título(s) alternativo(s): | Automatic identification of C&C servers and identification of bashlite and mirai malware variants |
Autor(es): | G. Bastos Wagner Meira Junior Arthur Marzano Osvaldo Fonseca Italo Cunha Elverton Fazzion Klaus Steding-jessen Cristine Hoepers Marcelo Henrique Chaves Dorgival Olavo Guedes Neto |
Resumo: | A Internet das Coisas é composta de inúmeros dispositivos distribuídos ao redor do mundo. O baixo padrão de segurança por parte desses dispositivos tem sido explorado por agentes maliciosos para construir botnets. O impacto dessas botnets pode ser reduzido ao facilitar que analistas de segurança bloqueiem o acesso aos servidores de Comando e Controle. Neste artigo, integramos e estendemos ferramentas existentes em um arcabouço para a identificação de servidores C&C e classificação de malwares em grupos similares. Utilizamos análise estática e dinâmica em combinação com heurísticas para identificar servidores C&C, e algoritmos de agrupamento para classificar binários. Em nossos resultados, as análises e heurísticas propostas melhoram a identificação de C&Cs, mitigando contramedidas implementadas por desenvolvedores de malware, enquanto o algoritmo de agrupamento consegue classificar os binários em grupos significativos, direcionando os esforços de analistas de segurança. |
Abstract: | The Internet of Things is composed of a large number of devices dis- tributed around the world, and the weak security guarantees of many of these devices has been explored by malicious agents to build botnets. The impact of these botnets may be reduced by enabling security researchers to block access to the Command and Control servers. In this paper, we extend and integrate existing methods and tools into a framework for identifying C&C servers and grouping similar malware. We use static and dynamic analysis in combination with heuristics to infer C&C addresses, and clustering algorithms for grouping binaries by similarity. In our results, the proposed analyses and heuristics ex- tend the identification of C&Cs by mitigating countermeasures implemented by malware developers, while the clustering algorithm is able to group the binaries into meaningful groups, directing the efforts of security researchers. |
Assunto: | Mineração de dados (Computação) Internet das Coisas Malware |
Idioma: | por |
País: | Brasil |
Editor: | Universidade Federal de Minas Gerais |
Sigla da Instituição: | UFMG |
Departamento: | ICX - DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO |
Tipo de Acesso: | Acesso Aberto |
Identificador DOI: | https://doi.org/10.5753/sbrc.2019.7398 |
URI: | http://hdl.handle.net/1843/73812 |
Data do documento: | 2019 |
metadata.dc.url.externa: | https://sol.sbc.org.br/index.php/sbrc/article/view/7398 |
metadata.dc.relation.ispartof: | Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos |
Aparece nas coleções: | Artigo de Evento |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
Identificac ̧ ̃ao Autom ́atica de Servidores.pdfA.pdf | 607.53 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.