Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/73812
Full metadata record
DC FieldValueLanguage
dc.creatorG. Bastospt_BR
dc.creatorWagner Meira Juniorpt_BR
dc.creatorArthur Marzanopt_BR
dc.creatorOsvaldo Fonsecapt_BR
dc.creatorItalo Cunhapt_BR
dc.creatorElverton Fazzionpt_BR
dc.creatorKlaus Steding-jessenpt_BR
dc.creatorCristine Hoeperspt_BR
dc.creatorMarcelo Henrique Chavespt_BR
dc.creatorDorgival Olavo Guedes Netopt_BR
dc.date.accessioned2024-08-12T21:07:20Z-
dc.date.available2024-08-12T21:07:20Z-
dc.date.issued2019-
dc.citation.issue37pt_BR
dc.identifier.doihttps://doi.org/10.5753/sbrc.2019.7398pt_BR
dc.identifier.urihttp://hdl.handle.net/1843/73812-
dc.description.abstractThe Internet of Things is composed of a large number of devices dis- tributed around the world, and the weak security guarantees of many of these devices has been explored by malicious agents to build botnets. The impact of these botnets may be reduced by enabling security researchers to block access to the Command and Control servers. In this paper, we extend and integrate existing methods and tools into a framework for identifying C&C servers and grouping similar malware. We use static and dynamic analysis in combination with heuristics to infer C&C addresses, and clustering algorithms for grouping binaries by similarity. In our results, the proposed analyses and heuristics ex- tend the identification of C&Cs by mitigating countermeasures implemented by malware developers, while the clustering algorithm is able to group the binaries into meaningful groups, directing the efforts of security researchers.pt_BR
dc.description.resumoA Internet das Coisas é composta de inúmeros dispositivos distribuídos ao redor do mundo. O baixo padrão de segurança por parte desses dispositivos tem sido explorado por agentes maliciosos para construir botnets. O impacto dessas botnets pode ser reduzido ao facilitar que analistas de segurança bloqueiem o acesso aos servidores de Comando e Controle. Neste artigo, integramos e estendemos ferramentas existentes em um arcabouço para a identificação de servidores C&C e classificação de malwares em grupos similares. Utilizamos análise estática e dinâmica em combinação com heurísticas para identificar servidores C&C, e algoritmos de agrupamento para classificar binários. Em nossos resultados, as análises e heurísticas propostas melhoram a identificação de C&Cs, mitigando contramedidas implementadas por desenvolvedores de malware, enquanto o algoritmo de agrupamento consegue classificar os binários em grupos significativos, direcionando os esforços de analistas de segurança.pt_BR
dc.format.mimetypepdfpt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Minas Geraispt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentICX - DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃOpt_BR
dc.publisher.initialsUFMGpt_BR
dc.relation.ispartofSimpósio Brasileiro de Redes de Computadores e Sistemas Distribuídospt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectMining, Datapt_BR
dc.subjectIoTpt_BR
dc.subjectMalwarept_BR
dc.subject.otherMineração de dados (Computação)pt_BR
dc.subject.otherInternet das Coisaspt_BR
dc.subject.otherMalwarept_BR
dc.titleIdentificação automática de servidores C&C e identificação de variantes de malwares bashlite e miraipt_BR
dc.title.alternativeAutomatic identification of C&C servers and identification of bashlite and mirai malware variantspt_BR
dc.typeArtigo de Eventopt_BR
dc.url.externahttps://sol.sbc.org.br/index.php/sbrc/article/view/7398pt_BR
Appears in Collections:Artigo de Evento

Files in This Item:
File Description SizeFormat 
Identificac ̧ ̃ao Autom ́atica de Servidores.pdfA.pdf607.53 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.