Monitoramento e caracterização de Botnets Bashlite em dispositivos IoT
Carregando...
Data
Título da Revista
ISSN da Revista
Título de Volume
Editor
Universidade Federal de Minas Gerais
Descrição
Tipo
Artigo de evento
Título alternativo
Monitoring and characterization of Bashlite Botnets on IoT devices
Primeiro orientador
Membros da banca
Resumo
O uso de botnets, redes formadas por dispositivos infectados por
malware, para atividades maliciosas como ataques de negacao de servico e
phishing gera prejuızos da ordem de bilhoes de dolares todo ano. O crescimento
da Internet das Coisas, combinado aos baixos nıveis de seguranca de seus dis-
positivos, tem proporcionado a invasores um ambiente favor ́avel `a criac ̧ ̃ao de
botnets. Entender o comportamento dessas redes ́e essencial para combate-
las. Neste trabalho, monitoramos varias redes Bashlite executando em dispo-
sitivos IoT utilizando uma rede de honeypots de baixa interatividade. Analisa-
mos tanto o processo de ataque e infeccao de dispositivos vulneraveis quanto
o fluxo de comandos enviados a dispositivos infectados pelos seus controlado-
res. Nossos resultados sugerem que botnets usam servicos de provedores de
infraestrutura, que a maioria dos ataques de infeccao utilizam ferramentas com
codigo publicamente acessıvel sem modificacoes significativas, e que existe uma
concentracao de ataques em alvos especıficos
Abstract
The use of botnets, networks composed of malware-infected devices,
for malicious activities, such as denial-of-service attacks and spam/phishing
distribution, causes billion-dollar losses every year. The growth of the Internet
of Things, combined with the low security of its devices, has provided invaders
with a rich environment for the creation of botnets. To combat such networks,
it is essential to understand their behavior. In this work we monitor widespread
IoT-based Bashlite botnets using a network of low-interactivity honeypots. We
analyzed both the scanning and infection of vulnerable devices as well as the
command flow sent to infected devices by their controllers. Our results sug-
gest that botnets rely on infrastructure providers, that most of the infections use
unmodified publicly-available source code, and that there is a concentration of
attacks on specific targets
Assunto
Malware, Mineração de dados (Computação), Internet das Coisas
Palavras-chave
IoT, Mining, Data
Citação
Departamento
Curso
Endereço externo
https://sol.sbc.org.br/index.php/sbrc/article/view/2479