首页> 外文OA文献 >Defending against cybercrime: advances in the detection of malicious servers and the analysis of client-side vulnerabilities
【2h】

Defending against cybercrime: advances in the detection of malicious servers and the analysis of client-side vulnerabilities

机译:防御网络犯罪:恶意服务器检测和客户端漏洞分析方面的进步

代理获取
本网站仅为用户提供外文OA文献查询和代理获取服务,本网站没有原文。下单后我们将采用程序或人工为您竭诚获取高质量的原文,但由于OA文献来源多样且变更频繁,仍可能出现获取不到、文献不完整或与标题不符等情况,如果获取不到我们将提供退款服务。请知悉。

摘要

Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es decir, el crimen perpetrado a través de la red para ganar dinero). Estos dos aspectos son las máquinas infectadas utilizadas para obtener beneficios económicos de la delincuencia a través de diferentes acciones (como por ejemplo, clickfraud, DDoS, correo no deseado) y la infraestructura de servidores utilizados para gestionar estas máquinas (por ejemplo, C & C, servidores explotadores, servidores de monetización, redirectores). En la primera parte se investiga la exposición a las amenazas de los ordenadores victimas. Para realizar este análisis hemos utilizado los metadatos contenidos en WINE-BR conjunto de datos de Symantec. Este conjunto de datos contiene metadatos de instalación de ficheros ejecutables (por ejemplo, hash del fichero, su editor, fecha de instalación, nombre del fichero, la versión del fichero) proveniente de 8,4 millones de usuarios de Windows. Hemos asociado estos metadatos con las vulnerabilidades en el National Vulnerability Database (NVD) y en el Opens Sourced Vulnerability Database (OSVDB) con el fin de realizar un seguimiento de la decadencia de la vulnerabilidad en el tiempo y observar la rapidez de los usuarios a remiendar sus sistemas y, por tanto, su exposición a posibles ataques. Hemos identificado 3 factores que pueden influir en la actividad de parches de ordenadores victimas: código compartido, el tipo de usuario, exploits. Presentamos 2 nuevos ataques contra el código compartido y un análisis de cómo el conocimiento usuarios y la disponibilidad de exploit influyen en la actividad de aplicación de parches. Para las 80 vulnerabilidades en nuestra base de datos que afectan código compartido entre dos aplicaciones, el tiempo entre el parche libera en las diferentes aplicaciones es hasta 118 das (con una mediana de 11 das) En la segunda parte se proponen nuevas técnicas de sondeo activos para detectar y analizar las infraestructuras de servidores maliciosos. Aprovechamos técnicas de sondaje activo, para detectar servidores maliciosos en el internet. Empezamos con el análisis y la detección de operaciones de servidores explotadores. Como una operación identificamos los servidores que son controlados por las mismas personas y, posiblemente, participan en la misma campaña de infección. Hemos analizado un total de 500 servidores explotadores durante un período de 1 año, donde 2/3 de las operaciones tenían un único servidor y 1/2 por varios servidores. Hemos desarrollado la técnica para detectar servidores explotadores a diferentes tipologías de servidores, (por ejemplo, C & C, servidores de monetización, redirectores) y hemos logrado escala de Internet de sondeo para las distintas categorías de servidores maliciosos. Estas nuevas técnicas se han incorporado en una nueva herramienta llamada CyberProbe. Para detectar estos servidores hemos desarrollado una novedosa técnica llamada Adversarial Fingerprint Generation, que es una metodología para generar un modelo único de solicitud-respuesta para identificar la familia de servidores (es decir, el tipo y la operación que el servidor apartenece). A partir de una fichero de malware y un servidor activo de una determinada familia, CyberProbe puede generar un fingerprint válido para detectar todos los servidores vivos de esa familia. Hemos realizado 11 exploraciones en todo el Internet detectando 151 servidores maliciosos, de estos 151 servidores 75% son desconocidos a bases de datos publicas de servidores maliciosos. Otra cuestión que se plantea mientras se hace la detección de servidores maliciosos es que algunos de estos servidores podrán estar ocultos detrás de un proxy inverso silente. Para identificar la prevalencia de esta configuración de red y mejorar el capacidades de CyberProbe hemos desarrollado RevProbe una nueva herramienta a través del aprovechamiento de leakages en la configuración de la Web proxies inversa puede detectar proxies inversos. RevProbe identifica que el 16% de direcciones IP maliciosas activas analizadas corresponden a proxies inversos, que el 92% de ellos son silenciosos en comparación con 55% para los proxies inversos benignos, y que son utilizado principalmente para equilibrio de carga a través de múltiples servidores. ABSTRACT In this dissertation we investigate two fundamental aspects of cybercrime: the infection of machines used to monetize the crime and the malicious server infrastructures that are used to manage the infected machines. In the first part of this dissertation, we analyze how fast software vendors apply patches to secure client applications, identifying shared code as an important factor in patch deployment. Shared code is code present in multiple programs. When a vulnerability affects shared code the usual linear vulnerability life cycle is not anymore effective to describe how the patch deployment takes place. In this work we show which are the consequences of shared code vulnerabilities and we demonstrate two novel attacks that can be used to exploit this condition. In the second part of this dissertation we analyze malicious server infrastructures, our contributions are: a technique to cluster exploit server operations, a tool named CyberProbe to perform large scale detection of different malicious servers categories, and RevProbe a tool that detects silent reverse proxies. We start by identifying exploit server operations, that are, exploit servers managed by the same people. We investigate a total of 500 exploit servers over a period of more 13 months. We have collected malware from these servers and all the metadata related to the communication with the servers. Thanks to this metadata we have extracted different features to group together servers managed by the same entity (i.e., exploit server operation), we have discovered that 2/3 of the operations have a single server while 1/3 have multiple servers. Next, we present CyberProbe a tool that detects different malicious server types through a novel technique called adversarial fingerprint generation (AFG). The idea behind CyberProbe’s AFG is to run some piece of malware and observe its network communication towards malicious servers. Then it replays this communication to the malicious server and outputs a fingerprint (i.e. a port selection function, a probe generation function and a signature generation function). Once the fingerprint is generated CyberProbe scans the Internet with the fingerprint and finds all the servers of a given family. We have performed a total of 11 Internet wide scans finding 151 new servers starting with 15 seed servers. This gives to CyberProbe a 10 times amplification factor. Moreover we have compared CyberProbe with existing blacklists on the internet finding that only 40% of the server detected by CyberProbe were listed. To enhance the capabilities of CyberProbe we have developed RevProbe, a reverse proxy detection tool that can be integrated with CyberProbe to allow precise detection of silent reverse proxies used to hide malicious servers. RevProbe leverages leakage based detection techniques to detect if a malicious server is hidden behind a silent reverse proxy and the infrastructure of servers behind it. At the core of RevProbe is the analysis of differences in the traffic by interacting with a remote server.
机译:本文着重分析网络犯罪的两个互补方面(即通过网络为赚钱而进行的犯罪)。这两个方面是被感染的计算机,它们通过不同的操作(例如,点击欺诈,DDoS,垃圾邮件)从犯罪中获得经济利益,以及用于管理这些计算机的服务器基础结构(例如,C&C) ,利用服务器,获利服务器,重定向器)。在第一部分中,研究了受害计算机遭受威胁的可能性。为了执行此分析,我们使用了WINE-BR Symantec数据集中包含的元数据。该数据集包含用于从840万Windows用户安装可执行文件的元数据(例如,文件哈希,其编辑器,安装日期,文件名,文件版本)。我们已将这些元数据与国家漏洞数据库(NVD)和开放源漏洞数据库(OSVDB)中的漏洞相关联,以便跟踪该漏洞随时间的推移并观察用户修补补丁的速度您的系统,因此您可能遭受攻击。我们确定了3个可以影响受害者计算机补丁活动的因素:共享代码,用户类型,漏洞利用。引入2种针对共享代码的新攻击,并分析用户意识和利用可用性如何影响修补程序活动。对于我们数据库中影响两个应用程序之间共享代码的80个漏洞,不同应用程序发行补丁程序之间的时间最长为118天(平均11天),第二部分提出了新的主动探测技术。检测和分析恶意服务器基础结构。我们利用主动探测技术来检测Internet上的恶意服务器。我们从分析和检测漏洞利用服务器操作开始。作为一项操作,我们将确定由同一个人控制并可能参与同一感染活动的服务器。在一年的时间里,我们分析了500台漏洞利用服务器,其中2/3的操作使用一台服务器,而1/2则使用多台服务器。我们已经开发出了用于检测利用服务器到不同类型服务器(例如C&C,货币化服务器,重定向器)的技术,并且已经实现了针对不同类别的恶意服务器的Internet探测。这些新技术已合并到名为Cyber​​Probe的新工具中。为了检测这些服务器,我们已经开发了一种称为对抗指纹生成的新颖技术,该技术可以生成唯一的请求-响应模型来识别服务器家族(即服务器提供的类型和操作)。 Cyber​​Probe可以从某个家族的恶意软件文件和活动服务器中生成有效的指纹,以检测该家族的所有活动服务器。我们在Internet上进行了11次探索,发现了151台恶意服务器,其中151台服务器中有75%是恶意服务器的公共数据库未知的。检测恶意服务器时出现的另一个问题是,其中一些服务器可能隐藏在静默反向代理后面。为了确定这种网络配置的普遍性并提高Cyber​​Probe的功能,我们通过使用反向Web代理配置中的泄漏可以检测反向代理来开发了RevProbe新工具。 RevProbe识别出16%的扫描活动恶意IP地址对应于反向代理,其中92%是静默的,而良性反向代理则为55%,并且它们主要用于跨多台服务器的负载平衡。摘要在本文中,我们研究了网络犯罪的两个基本方面:用于犯罪获利的计算机的感染和用于管理受感染计算机的恶意服务器基础结构。在本文的第一部分中,我们分析了软件供应商如何快速将补丁应用于安全的客户端应用程序,将共享代码确定为补丁程序部署的重要因素。共享代码是存在于多个程序中的代码。当漏洞影响共享代码时,通常的线性漏洞生命周期不再有效地描述补丁程序的部署方式。在本文中,我们演示了共享代码漏洞的后果,并演示了两种可用于利用此条件的新颖攻击。在本文的第二部分中,我们分析了恶意服务器基础结构,我们的贡献是:对漏洞利用服务器操作进行集群的技术,一种名为Cyber​​Probe的工具,用于对各种恶意服务器类别进行大规模检测,以及RevProbe一种用于检测无声反向代理的工具。我们首先确定漏洞利用服务器的操作,即由同一个人管理的漏洞利用服务器。我们在超过13个月的时间内调查了500台漏洞利用服务器。我们已经从这些服务器以及与服务器通信相关的所有元数据中收集了恶意软件。由于有了这个元数据,我们提取了不同的功能以将由同一实体管理的服务器分组在一起(即利用服务器操作),我们发现2/3的操作具有单个服务器,而1/3的具有多个服务器。接下来,我们提供Cyber​​Probe工具,该工具通过一种称为对抗指纹生成(AFG)的新颖技术来检测不同的恶意服务器类型。 Cyber​​Probe AFG背后的想法是运行一些恶意软件,并观察其与恶意服务器的网络通信。然后,它将该通信重放到恶意服务器,并输出指纹(即端口选择功能,探测器生成功能和签名生成功能)。生成指纹后,Cyber​​Probe会使用指纹扫描Internet,并找到给定家族的所有服务器。我们总共进行了11次Internet范围的扫描,从15台种子服务器开始找到151台新服务器。这为Cyber​​Probe带来了10倍的放大倍数。此外,我们将Cyber​​Probe与互联网上现有的黑名单进行了比较,发现只有40%被Cyber​​Probe检测到的服务器被列出。为了增强Cyber​​Probe的功能,我们开发了RevProbe,它是一种反向代理检测工具,可以与Cyber​​Probe集成在一起,以精确检测用于隐藏恶意服务器的无声反向代理。 RevProbe利用基于泄漏的检测技术来检测恶意服务器是否隐藏在静默反向代理后面以及其背后的服务器基础结构中。 RevProbe的核心是通过与远程服务器进行交互来分析流量差异。

著录项

  • 作者

    Nappa Antonio;

  • 作者单位
  • 年度 2016
  • 总页数
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类

相似文献

  • 外文文献
  • 中文文献
  • 专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号