Monitoramento e caracterização de Botnets Bashlite em dispositivos IoT

Descrição

Tipo

Artigo de evento

Título alternativo

Monitoring and characterization of Bashlite Botnets on IoT devices

Primeiro orientador

Membros da banca

Resumo

O uso de botnets, redes formadas por dispositivos infectados por malware, para atividades maliciosas como ataques de negacao de servico e phishing gera prejuızos da ordem de bilhoes de dolares todo ano. O crescimento da Internet das Coisas, combinado aos baixos nıveis de seguranca de seus dis- positivos, tem proporcionado a invasores um ambiente favor ́avel `a criac ̧ ̃ao de botnets. Entender o comportamento dessas redes ́e essencial para combate- las. Neste trabalho, monitoramos varias redes Bashlite executando em dispo- sitivos IoT utilizando uma rede de honeypots de baixa interatividade. Analisa- mos tanto o processo de ataque e infeccao de dispositivos vulneraveis quanto o fluxo de comandos enviados a dispositivos infectados pelos seus controlado- res. Nossos resultados sugerem que botnets usam servicos de provedores de infraestrutura, que a maioria dos ataques de infeccao utilizam ferramentas com codigo publicamente acessıvel sem modificacoes significativas, e que existe uma concentracao de ataques em alvos especıficos

Abstract

The use of botnets, networks composed of malware-infected devices, for malicious activities, such as denial-of-service attacks and spam/phishing distribution, causes billion-dollar losses every year. The growth of the Internet of Things, combined with the low security of its devices, has provided invaders with a rich environment for the creation of botnets. To combat such networks, it is essential to understand their behavior. In this work we monitor widespread IoT-based Bashlite botnets using a network of low-interactivity honeypots. We analyzed both the scanning and infection of vulnerable devices as well as the command flow sent to infected devices by their controllers. Our results sug- gest that botnets rely on infrastructure providers, that most of the infections use unmodified publicly-available source code, and that there is a concentration of attacks on specific targets

Assunto

Malware, Mineração de dados (Computação), Internet das Coisas

Palavras-chave

IoT, Mining, Data

Citação

Curso

Endereço externo

https://sol.sbc.org.br/index.php/sbrc/article/view/2479

Avaliação

Revisão

Suplementado Por

Referenciado Por