Identificação automática de servidores C&C e identificação de variantes de malwares bashlite e mirai

dc.creatorG. Bastos
dc.creatorWagner Meira Junior
dc.creatorArthur Marzano
dc.creatorOsvaldo Fonseca
dc.creatorItalo Cunha
dc.creatorElverton Fazzion
dc.creatorKlaus Steding-jessen
dc.creatorCristine Hoepers
dc.creatorMarcelo Henrique Chaves
dc.creatorDorgival Olavo Guedes Neto
dc.date.accessioned2024-08-12T21:07:20Z
dc.date.accessioned2025-09-08T23:15:55Z
dc.date.available2024-08-12T21:07:20Z
dc.date.issued2019
dc.description.abstractThe Internet of Things is composed of a large number of devices dis- tributed around the world, and the weak security guarantees of many of these devices has been explored by malicious agents to build botnets. The impact of these botnets may be reduced by enabling security researchers to block access to the Command and Control servers. In this paper, we extend and integrate existing methods and tools into a framework for identifying C&C servers and grouping similar malware. We use static and dynamic analysis in combination with heuristics to infer C&C addresses, and clustering algorithms for grouping binaries by similarity. In our results, the proposed analyses and heuristics ex- tend the identification of C&Cs by mitigating countermeasures implemented by malware developers, while the clustering algorithm is able to group the binaries into meaningful groups, directing the efforts of security researchers.
dc.format.mimetypepdf
dc.identifier.doihttps://doi.org/10.5753/sbrc.2019.7398
dc.identifier.urihttps://hdl.handle.net/1843/73812
dc.languagepor
dc.publisherUniversidade Federal de Minas Gerais
dc.relation.ispartofSimpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos
dc.rightsAcesso Aberto
dc.subjectMineração de dados (Computação)
dc.subjectInternet das Coisas
dc.subjectMalware
dc.subject.otherMining, Data
dc.subject.otherIoT
dc.subject.otherMalware
dc.titleIdentificação automática de servidores C&C e identificação de variantes de malwares bashlite e mirai
dc.title.alternativeAutomatic identification of C&C servers and identification of bashlite and mirai malware variants
dc.typeArtigo de evento
local.citation.issue37
local.description.resumoA Internet das Coisas é composta de inúmeros dispositivos distribuídos ao redor do mundo. O baixo padrão de segurança por parte desses dispositivos tem sido explorado por agentes maliciosos para construir botnets. O impacto dessas botnets pode ser reduzido ao facilitar que analistas de segurança bloqueiem o acesso aos servidores de Comando e Controle. Neste artigo, integramos e estendemos ferramentas existentes em um arcabouço para a identificação de servidores C&C e classificação de malwares em grupos similares. Utilizamos análise estática e dinâmica em combinação com heurísticas para identificar servidores C&C, e algoritmos de agrupamento para classificar binários. Em nossos resultados, as análises e heurísticas propostas melhoram a identificação de C&Cs, mitigando contramedidas implementadas por desenvolvedores de malware, enquanto o algoritmo de agrupamento consegue classificar os binários em grupos significativos, direcionando os esforços de analistas de segurança.
local.publisher.countryBrasil
local.publisher.departmentICX - DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
local.publisher.initialsUFMG
local.url.externahttps://sol.sbc.org.br/index.php/sbrc/article/view/7398

Arquivos

Pacote original

Agora exibindo 1 - 1 de 1
Carregando...
Imagem de Miniatura
Nome:
Identificac ̧ ̃ao Autom ́atica de Servidores.pdfA.pdf
Tamanho:
607.53 KB
Formato:
Adobe Portable Document Format

Licença do pacote

Agora exibindo 1 - 1 de 1
Carregando...
Imagem de Miniatura
Nome:
License.txt
Tamanho:
1.99 KB
Formato:
Plain Text
Descrição: