БОТНЕТИ: МЕТОДИ ВИЯВЛЕННЯ ТА ПРОТИДІЇ

Андрій Сігайов, Андрій Воловик

Анотація


Через  свої  практично  необмежені  розміри та  можливості  ботнети  складають  одну  з найбільш  серйозних  загроз  інформаційній безпеці.  Найбільш  небезпечними властивостями  ботнетів  є  здатність  діяти приховано  протягом  тривалого  часу,  їхні розміри  та  важкість  їхнього  виявлення. Метою  даної  статті  є  ідентифікація  цієї серйозної  проблеми  інформаційної  безпеки, оцінити  дієвість  отриманих  результатів  та надати  рекомендації  щодо  їх  раціонального використання. Першим необхідним кроком на шляху запобігання ботнетам є запровадження ефективної  техніки  виявлення  у  вигляді системи виявлення вторгнення, яка може бути статичною  (сигнатурною)  та  динамічною (поведінковою).  Після  виявлення  ботнету наступним  кроком  стає  визначення  шляхів знищення  інфраструктури  ботнета  та  його знешкодження.  Найбільш  вживаними методами є порушення каналів  управління та перешкоджання  ботмастерові  у  надсиланні команд ботнету. Сучасні методи концентруються головним чином на виявленні та швидкому реагуванні, в той  час  як  прогнозуванню  атак  приділяється порівняно  мало  уваги.  Перспективним  є підхід на основі марковських ланцюгів.

Ключові слова


Ботнети; виявлення ботнетів; протидія ботнетам; інформаційна безпека; безпека комп’ютерних мереж

Посилання


S. S. C. Silva, R. M. P. Silva, R. C. G. Pinto, and R. M. Salles, "Botnets: A survey,” Comput. Netw., vol. 57, no. 2, pp. 378–403, Feb. 2013.

“Operation Tovar,” Wikipedia. 16-Jan-2017.

“Eggdrop,” Wikipedia. 27-Oct-2016.

“WORM_SDBOT.AZ - Threat Encyclopedia - Trend Micro US.” [Online]. Available: https://www.trendmicro.com/vinfo/us/threat-encyclopedia/archive/malware/worm_sdbot.az. [Accessed: 18-Feb-2017].

“WORM_AGOBOT.XE - Threat Encyclopedia - Trend Micro US.” [Online]. Available: https://www.trendmicro.com/vinfo/us/threat-encyclopedia/archive/malware/worm_agobot.xe. [Accessed: 18-Feb-2017].

J. B. Grizzard, V. Sharma, C. Nunnery, B. B. Kang, and D. Dagon, “Peer-to-peer botnets: overview and case study,” in Proceedings of the First Conference on First Workshop on Hot Topics in Understanding Botnets, Berkeley, CA, USA, 2007, pp.1–8.

D. Lawrence, “The Hunt for the Financial Industry’s Most-Wanted Hacker - Bloomberg,” 18-Jun-2016. [Online]. Available: https://www.bloomberg.com/news/features/2015-06-18/the-hunt-for-the-financial-industry-s-most-wanted-hacker. [Accessed: 24-Feb-2017].

“Mirai (malware),” Wikipedia. 18-Feb-2017.

“GitHub-James-Gallagher/Mirai: Source code for the Mirai botnet - Not going anywhere anytime soon.” [Online]. Available: https://github.com/James-Gallagher/Mirai. [Accessed: 20-Feb-2017].

“Biggest-ever DDoS attack takes down high-profile web services,” Comput. Fraud Secur., vol. 2016, no. 11, pp. 1–3, Nov. 2016.

Q. Han, W. Yu, Y. Zhang, and Z. Zhao, “Modeling and evaluating of typical advanced peer-to-peer botnet,” Perform. Eval., vol. 72, pp. 1–15, Feb. 2014.

S. Heron, “Botnet command and control techniques,” Netw. Secur., vol. 2007, no. 4, pp. 13–16, Apr. 2007.

A. C. Atluri and V. Tran, “Botnets Threat Analysis and Detection,” in Information Security Practices, I. Traore, A. Awad, and I. Woungang, Eds. Springer International Publishing, 2017, pp.7–28.

“Heuristic botnet detection,” 24-May-2011.

C.-M. Chen and H.-C. Lin, “Detecting botnet by anomalous traffic,” J. Inf. Secur. Appl., vol. 21, pp. 42–51, Apr. 2015.

A. K. Seewald and W. N. Gansterer, “On the detection and identification of botnets,” Comput. Secur., vol. 29, no. 1, pp.45–58, Feb. 2010.

J. Ersson and E. Moradian, “Botnet Detection with Event-Driven Analysis,” Procedia Comput. Sci., vol. 22, pp. 662–671, 2013.

Z. Abaid, D. Sarkar, M. A. Kaafar, and S. Jha, “The Early Bird Gets the Botnet: A Markov Chain Based Early Warning System for Botnet Attacks,” in 2016 IEEE 41st Conference on Local Computer Networks (LCN), 2016, pp. 61–68.

A. Karim, R. Salleh, and M. K. Khan, “SMARTbot: A Behavioral Analysis Framework Augmented with Machine Learning to Identify Mobile Botnet Applications,” PLOS ONE, vol. 11, no. 3, p. e0150077, Mar. 2016.

S. Karuppayah, E. Vasilomanolakis, S. Haas, M. Mьhlhдuser, and M. Fischer, “BoobyTrap: On autonomously detecting and characterizing crawlers in P2P botnets,” in 2016 IEEE International Conference on Communications (ICC), 2016, pp. 1–7.

E. Ferrara, O. Varol, C. Davis, F. Menczer, and A. Flammini, “The Rise of Social Bots,” Commun ACM, vol. 59, no. 7, pp. 96–104, Jun. 2016.

“‘Likejacking’: Spammers Hit Social Media - Bloomberg.”[Online]. Available: https://www.bloomberg.com/news/articles/2012-05-24/likejacking-spammers-hit-social-media. [Accessed: 26-Feb-2017].

Y. Boshmaf, I. Muslukhov, K. Beznosov, and M. Ripeanu, “Design and analysis of a social botnet,” Botnet Act. Anal. Detect. Shutdown, vol. 57, no. 2, pp. 556–578, Feb. 2013.

G. Yan, “Peri-Watchdog: Hunting for hidden botnets in the periphery of online social networks,” Comput. Netw., vol. 57, no. 2, pp. 540–555, Feb. 2013.




Copyright (c) 2017 Андрій Сігайов, Андрій Воловик

Creative Commons License
Ця робота ліцензована Creative Commons Attribution 4.0 International License.