Identificação automática de servidores C&C e identificação de variantes de malwares bashlite e mirai
Carregando...
Data
Título da Revista
ISSN da Revista
Título de Volume
Editor
Universidade Federal de Minas Gerais
Descrição
Tipo
Artigo de evento
Título alternativo
Automatic identification of C&C servers and identification of bashlite and mirai malware variants
Primeiro orientador
Membros da banca
Resumo
A Internet das Coisas é composta de inúmeros dispositivos distribuídos ao redor do mundo. O baixo padrão de segurança por parte desses dispositivos tem sido explorado por agentes maliciosos para construir botnets. O impacto dessas botnets pode ser reduzido ao facilitar que analistas de segurança bloqueiem o acesso aos servidores de Comando e Controle. Neste artigo, integramos e estendemos ferramentas existentes em um arcabouço para a identificação de servidores C&C e classificação de malwares em grupos similares. Utilizamos análise estática e dinâmica em combinação com heurísticas para identificar servidores C&C, e algoritmos de agrupamento para classificar binários. Em nossos resultados, as análises e heurísticas propostas melhoram a identificação de C&Cs, mitigando contramedidas implementadas por desenvolvedores de malware, enquanto o algoritmo de agrupamento consegue classificar os binários em grupos significativos, direcionando os esforços de analistas de segurança.
Abstract
The Internet of Things is composed of a large number of devices dis-
tributed around the world, and the weak security guarantees of many of these
devices has been explored by malicious agents to build botnets. The impact of
these botnets may be reduced by enabling security researchers to block access
to the Command and Control servers. In this paper, we extend and integrate
existing methods and tools into a framework for identifying C&C servers and
grouping similar malware. We use static and dynamic analysis in combination
with heuristics to infer C&C addresses, and clustering algorithms for grouping
binaries by similarity. In our results, the proposed analyses and heuristics ex-
tend the identification of C&Cs by mitigating countermeasures implemented by
malware developers, while the clustering algorithm is able to group the binaries
into meaningful groups, directing the efforts of security researchers.
Assunto
Mineração de dados (Computação), Internet das Coisas, Malware
Palavras-chave
Mining, Data, IoT, Malware
Citação
Departamento
Curso
Endereço externo
https://sol.sbc.org.br/index.php/sbrc/article/view/7398