A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

IoT Malware Analysis and New Pattern Discovery Through Sequence Analysis Using Meta-Feature Information Análise de malware IoT e descoberta de novos padrões por meio de análise de sequência usando informações de meta-recursos

Chun-Jung WU, Shin-Ying HUANG, Katsunari YOSHIOKA, Tsutomu MATSUMOTO

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

Foi observado um aumento drástico nos ataques cibernéticos direcionados a dispositivos da Internet das Coisas (IoT) usando protocolos telnet. O malware IoT continua a evoluir, e a diversidade de sistemas operacionais e ambientes aumenta a dificuldade de execução de amostras de malware em um ambiente de observação. Para resolver este problema, procuramos desenvolver um meio alternativo de investigação usando os logs telnet dos honeypots IoT e analisando malware sem executá-lo. Neste artigo, apresentamos um método de classificação de malware baseado em binários de malware, sequências de comandos e meta-recursos. Empregamos algoritmos de aprendizagem não supervisionados ou supervisionados e algoritmos de mineração de texto para lidar com dados não estruturados. A análise de cluster é aplicada para encontrar membros da família de malware e revelar seus recursos inerentes para melhor explicação. Primeiro, os binários do malware são agrupados por meio de análise de similaridade. Em seguida, extraímos os principais padrões de comportamento de interação usando um modelo de N-gramas. Também treinamos um classificador multiclasse para identificar categorias de malware de IoT com base no comportamento comum de infecção. Para subclasses classificadas incorretamente, o subtreinamento de segundo estágio é realizado usando um meta-recurso de arquivo. Nossos resultados demonstram 96.70% de exatidão, com alta precisão e recall. Os resultados do cluster revelam vetores de ataque variantes e um ataque de negação de serviço (DoS) que usou comandos Linux puros.

Publicação
IEICE TRANSACTIONS on Communications Vol.E103-B No.1 pp.32-42
Data de publicação
2020/01/01
Publicitada
2019/08/05
ISSN online
1745-1345
DOI
10.1587/transcom.2019CPP0009
Tipo de Manuscrito
Special Section PAPER (Special Section on Internet Architecture, Applications and Operation Technologies for a Cyber-Physical System)
Categoria
Teorias Fundamentais para Comunicações

autores

Chun-Jung WU
  Yokohama National University
Shin-Ying HUANG
  Institute for Information Industry
Katsunari YOSHIOKA
  Yokohama National University
Tsutomu MATSUMOTO
  Yokohama National University

Palavra-chave