Monitoramento e Caracterização de Botnets Bashlite em Dispositivos IoT

  • Artur Marzano UFMG
  • David Alexander UFMG
  • Elverton Fazzion UFSJ / UFMG
  • Osvaldo Fonseca UFMG
  • Ítalo Cunha UFMG
  • Cristine Hoepers NIC.br
  • Klaus Steding-Jessen NIC.br
  • Marcelo H. P. C. Chaves NIC.br
  • Dorgival Guedes UFMG
  • Wagner Meira Jr. UFMG

Resumo


O uso de botnets, redes formadas por dispositivos infectados por malware, para atividades maliciosas como ataques de negação de serviço e phishing gera prejuízos da ordem de bilhões de dólares todo ano. O crescimento da Internet das Coisas, combinado aos baixos níveis de segurança de seus dispositivos, tem proporcionado a invasores um ambiente favorável à criação de botnets. Entender o comportamento dessas redes é essencial para combatêlas. Neste trabalho, monitoramos várias redes Bashlite executando em dispositivos IoT utilizando uma rede de honeypots de baixa interatividade. Analisamos tanto o processo de ataque e infecção de dispositivos vulneráveis quanto o fluxo de comandos enviados a dispositivos infectados pelos seus controladores. Nossos resultados sugerem que botnets usam serviços de provedores de infraestrutura, que a maioria dos ataques de infecção utilizam ferramentas com código publicamente acessível sem modificações significativas, e que existe uma concentração de ataques em alvos específicos. 

Referências

Angrishi, K. (2017). Turning Internet of Things(IoT) into Internet of Vulnerabilities (IoV): IoT Botnets. CoRR, abs/1702.03681.

Antonakakis, M., April, T., Bailey, M., Bernhard, M., Bursztein, E., Cochran, J., Durumeric, Z., Halderman, J. A., Invernizzi, L., Kallitsis, M., Kumar, D., Lever, C., Ma, Z., Mason, J., Menscher, D., Seaman, C., Sullivan, N., Thomas, K., and Zhou, Y. (2017). Understanding the Mirai Botnet. In Proc. of USENIX Security Symposium.

Behal, S. and Kumar, K. (2017). Characterization and Comparison of DDoS Attack Tools and Trafc Generators: A Review. IJ Network Security, 19(3).

Cooke, E., Jahanian, F., and McPherson, D. (2005). The Zombie Roundup: Understanding, Detecting, and Disrupting Botnets. Proc. of the Steps to Reducing Unwanted Trafc on the Internet Workshop.

Fabian, M. and Terzis, M. A. (2007). My Botnet is Bigger than Yours (Maybe, Better than Yours): Why Size Estimates Remain Challenging. In Proc. of USENIX Workshop on Hot Topics in Understanding Botnets.

Goncharov, M. (2015). Criminal hideouts for lease: Bulletproof hosting services.

Karami, M. and McCoy, D. (2013). Understanding the Emerging Threat of DDoS-as-aService. In Proc. of USENIX Workshop on Large-Scale Exploits and Emergent Threats.

Kolias, C., Kambourakis, G., Stavrou, A., and Voas, J. (2017). DDoS in the IoT: Mirai and other botnets. Computer, 50(7):80–84.

Konte, M., Perdisci, R., and Feamster, N. (2015). ASwatch: An AS reputation system to expose bulletproof hosting ASes. ACM SIGCOMM Computer Communication Review, 45(4).

Mirkovic, J. and Reiher, P. (2004). A taxonomy of DDoS attack and DDoS defense mechanisms. ACM SIGCOMM Computer Communication Review, 34(2).

Neustar (2017). Worldwide DDoS Attacks & Cyber Insights Research Report. Online.

Pa, Y. M. P., Suzuki, S., Yoshioka, K., Matsumoto, T., Kasama, T., and Rossow, C. (2015). IoTPOT: Analysing the Rise of IoT Compromises. In Proc. of USENIX Workshop on Offensive Technologies.

Santanna, J. J., van Rijswijk-Deij, R., Hofstede, R., Sperotto, A., Wierbosch, M., Granville, L. Z., and Pras, A. (2015). Booters: An analysis of DDoS-as-a-service attacks. In Proc. of IEEE/IFIP International Symposium on Integrated Network Management (IM).

Silva, S. S., Silva, R. M., Pinto, R. C., and Salles, R. M. (2013). Botnets: A survey. Computer Networks, 57(2).

Sood, A. K. and Enbody, R. J. (2013). Crimeware-as-a-service—a survey of commoditized crimeware in the underground market. International Journal of Critical Infrastructure Protection, 6(1).

Symantec (2017). Internet Security Threat Report, Volume 22. Online.

Wang, A., Mohaisen, A., Chang, W., and Chen, S. (2015). Delving into Internet DDoS Attacks by Botnets: Characterization and Analysis. In Proc. of IEEE/IFIP International Conference on Dependable Systems and Networks.

Zargar, S. T., Joshi, J., and Tipper, D. (2013). A survey of defense mechanisms against distributed denial of service (DDoS) ooding attacks. IEEE communications surveys & tutorials, 15(4).
Publicado
10/05/2018
Como Citar

Selecione um Formato
MARZANO, Artur et al. Monitoramento e Caracterização de Botnets Bashlite em Dispositivos IoT. In: SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES E SISTEMAS DISTRIBUÍDOS (SBRC), 36. , 2018, Campos do Jordão. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2018 . p. 1075-1088. ISSN 2177-9384. DOI: https://doi.org/10.5753/sbrc.2018.2479.

Artigos mais lidos do(s) mesmo(s) autor(es)

<< < 1 2 3 4 > >>