Use este identificador para citar ou linkar para este item: http://hdl.handle.net/1843/73812
Tipo: Artigo de Evento
Título: Identificação automática de servidores C&C e identificação de variantes de malwares bashlite e mirai
Título(s) alternativo(s): Automatic identification of C&C servers and identification of bashlite and mirai malware variants
Autor(es): G. Bastos
Wagner Meira Junior
Arthur Marzano
Osvaldo Fonseca
Italo Cunha
Elverton Fazzion
Klaus Steding-jessen
Cristine Hoepers
Marcelo Henrique Chaves
Dorgival Olavo Guedes Neto
Resumo: A Internet das Coisas é composta de inúmeros dispositivos distribuídos ao redor do mundo. O baixo padrão de segurança por parte desses dispositivos tem sido explorado por agentes maliciosos para construir botnets. O impacto dessas botnets pode ser reduzido ao facilitar que analistas de segurança bloqueiem o acesso aos servidores de Comando e Controle. Neste artigo, integramos e estendemos ferramentas existentes em um arcabouço para a identificação de servidores C&C e classificação de malwares em grupos similares. Utilizamos análise estática e dinâmica em combinação com heurísticas para identificar servidores C&C, e algoritmos de agrupamento para classificar binários. Em nossos resultados, as análises e heurísticas propostas melhoram a identificação de C&Cs, mitigando contramedidas implementadas por desenvolvedores de malware, enquanto o algoritmo de agrupamento consegue classificar os binários em grupos significativos, direcionando os esforços de analistas de segurança.
Abstract: The Internet of Things is composed of a large number of devices dis- tributed around the world, and the weak security guarantees of many of these devices has been explored by malicious agents to build botnets. The impact of these botnets may be reduced by enabling security researchers to block access to the Command and Control servers. In this paper, we extend and integrate existing methods and tools into a framework for identifying C&C servers and grouping similar malware. We use static and dynamic analysis in combination with heuristics to infer C&C addresses, and clustering algorithms for grouping binaries by similarity. In our results, the proposed analyses and heuristics ex- tend the identification of C&Cs by mitigating countermeasures implemented by malware developers, while the clustering algorithm is able to group the binaries into meaningful groups, directing the efforts of security researchers.
Assunto: Mineração de dados (Computação)
Internet das Coisas
Malware
Idioma: por
País: Brasil
Editor: Universidade Federal de Minas Gerais
Sigla da Instituição: UFMG
Departamento: ICX - DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
Tipo de Acesso: Acesso Aberto
Identificador DOI: https://doi.org/10.5753/sbrc.2019.7398
URI: http://hdl.handle.net/1843/73812
Data do documento: 2019
metadata.dc.url.externa: https://sol.sbc.org.br/index.php/sbrc/article/view/7398
metadata.dc.relation.ispartof: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos
Aparece nas coleções:Artigo de Evento

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
Identificac ̧ ̃ao Autom ́atica de Servidores.pdfA.pdf607.53 kBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.