Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Efektywna metoda obrony przed adaptacyjnym atakiem typu push-styled comand and control w mobilnych botnetach
Konferencja
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXIII ;13-15.09.2017 ; Warszawa, Polska)
Języki publikacji
Abstrakty
This article describes a method preventing creation of botnets with the use of push-styled command and control attacks. The defence method was implemented on a mobile Android platform. The mechanisms used by malware for creation of mobile botnets were characterized. A concept and the method for implementation of a protection system were presented, making use of two connected mechanisms: blocking of application ID number during its registration in the phase of initiation of the GCM service, as well as the mechanism of distribution of the sets of restrictions for the selected applications. A mechanism for update, analysis and generation of restrictions by the community of users of the protection system with the use of a dedicated server for distribution of restrictions was suggested. Research results showed that it is possible to effectively defend against the hidden pushstyled command attacks.
W artykule opisano metodę zapobiegania tworzeniu botnetu z wykorzystaniem ataku typu pushstyled command and control. Metoda obrony została zaimplementowana na platformie mobilnej Android. Opisano mechanizmy wykorzystywane przez złośliwe oprogramowanie do tworzenia mobilnych sieci botnet. Przedstawiono koncepcję i sposób implementacji systemu ochronywykorzystującego dwa sprzężone ze sobą mechanizmy: blokownia numeru ID aplikacji podczas jego rejestracji w fazie inicjacji usługi GCM jak również mechanizm dystrybucji zestawów restrykcji dla wybranych aplikacji. Zaproponowano mechanizm aktualizacji, analizy i generowania restrykcji przez społeczność użytkowników systemu ochrony z wykorzystaniem dedykowanego serwera dystrybucji restrykcji. Wyniki badań wykazały, że możliwa jest skuteczna obrona przed skrytymi atakami typu push-styled command.
Wydawca
Rocznik
Tom
Strony
855--859, CD
Opis fizyczny
Bibliogr. 15 poz., rys., tab.
Twórcy
autor
- Wojskowa Akademia Techniczna, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
autor
- Wojskowa Akademia Techniczna, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
- [1] R. Meulen, J. Rivera, „Gartner Says Smartphone Sales Grew 46.5 Percent in Second Quarter of 2013 and Exceeded Feature Phone Sales for First Time”, Gartner, Egham, 2013.
- [2] Cisco 2014 Annual Security Report, Cisco, 2014
- [3] G DATA Mobile Malware Report, 2014
- [4] „World’s largest botnet of 200,000 infected Android devices discovered”, Dr.Web, 2013
- [5] T. Wyatt, „Security Alert: Geinimi, Sophisticated New Android Trojan Found in Wild”, Lookout, 2010.
- [6] C. Mullaney, “Android.Bmaster: A Million-Dollar Mobile Botnet”, Symantec, 2014.
- [7] Y. Zeng, K. G. Shin, X. Hu, „Design of SMS com manded-and controlled and P2P-structured mobile botnet”, Proceedings of the Fifth ACM Conference on Security and Privacy in Wireless and Mobile Networks, New York, ACM Press, 2012.
- [8] J. Hua, K. Sakurai, „A SMS-Based Mobile Botnet Using Flooding Algorithm”, 5th IFIP WG 11.2 International Workshop, Crete, 2011.
- [9] S. Zhao, P. Lee, J. Lui, „Cloud-based push-styled mobile botnets: A case study of exploiting the cloud to device messaging service”, Proceedings of the 28th Annual Computer Security Applications Conference (ACSAC), New York, ACM Press, 2012.
- [10] W. Chen, P. Gong, L. Yu, G. Yang, „An adaptive push-styled command and control mechanism in mobile botnets”, Springer, Berlin, 2013
- [11] R. Unuchek, „GCM in malicious attachments”, Kaspersky Lab, 2014
- [12] J. Tyler, „XDA Developers’ Android Hacker’s Toolkit: The Complete Guide to Rooting ROMs and Theming”, Wiley, 2012.
- [13] A. Agresti, B. A. Coull, „Approximate Is Better than "Exact" for Interval Estimation of Binomial Proportions”, The American Statistician, 1998.
- [14] J. Steven, „OPPO N1: The first CyanogenMod Android smartphone is on its way”, ZDNet, 2013.
- [15] The Business Of Privacy On Show At MWC. Posted Mar 8, 2015 by Natasha Loma http://techcrunch.com/2015/03/08/the-business-ofprivacy-on-show-at-mwc/
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-1f07b7bc-d8e2-487d-8050-a418e8dc7154