Исследователи нашли способ определять автоматически сгенерированные домены

Исследователи нашли способ определять автоматически сгенерированные домены

Ряд работающих в Сети ботнетов использует автоматически сгенерированные доменные имена серверов управления. Американским специалистам удалось обнаружить способ детектирования подобных имен; по их мнению, он пригодится системным администраторам в качестве системы раннего предупреждения об инфекции.



Ботнеты Conficker, Kraken, Torpig относятся к числу тех, которые применяют метод т.н. 'текучести доменных имен' для защиты своих управляющих элементов от экспертов по безопасности. Вредоносная сеть такого типа генерирует множество случайных доменов в соответствии с некоторым алгоритмом; эти домены используются для связи клиентов с командными центрами ботнета. Если вы хотите прекратить деятельность такой сети, вам потребуется захватить управление всеми этими доменными именами, что довольно сложно.


Однако исследователи уверены, что, поскольку имена наподобие joftvvtvmx.org, ejfjyd.mooo.com или mnkzof.dyndns.org созданы по определенному алгоритму, то их можно успешно определять и отличать от других, легитимных доменов. Если пропускать через такой детектор весь DNS-трафик, идущий наружу из ЛВС предприятия, то можно быстро и эффективно определить наличие инфекции в сети.


"Таким образом, предложенный нами метод может выявлять присутствие ботнет-клиентов; администратор ЛВС будет способен прервать связь между рабочими станциями и контрольными серверами ботнета посредством отфильтровывания DNS-запросов на разрешение алгоритмически сгенерированных доменных имен", - говорится в работе, представленной на конференции ACM Internet Measurement Conference в Австралии.


Указанный метод задействует некоторые приемы из теории обнаружения сигналов и статистического самообучения; с его помощью можно детектировать имена, алгоритмы создания которых основаны на псевдослучайных последовательностях, словарных единицах и ложных словах. Сообщается, что на выборке из 500 доменных имен был достигнут стопроцентный уровень выявления без ложных срабатываний; при объеме выборки в 50 доменов также были успешно обнаружены все автоматически сгенерированные имена, однако количество "ложных тревог" составило 15%.


The Register

Как готовят ИБ-экосистемы: новый выпуск «Инфобез со вкусом»

На ТВ-канале «Большой эфир» и в соцсетях компании «Газинформсервис» вышел новый выпуск шоу «Инфобез со вкусом» — проекта, в котором разговоры об информационной безопасности неожиданно сочетаются с кулинарией. Гостем 17-го эпизода стал Иван Чернов, директор по продуктовой стратегии компании UserGate.

В этом выпуске речь шла о том, как в UserGate выстраивают подход к разработке, как связаны между собой продукты и сервисы компании и в каком направлении движется экосистема в целом.

Разговор получился комплексным — примерно таким же, как и обсуждаемая тема: элементы экосистемы UserGate дополняют друг друга, как ингредиенты в сицилийском капонате, который готовили в студии.

Как отметил ведущий шоу Сергей Полунин, выпуск получился не совсем стандартным — в духе новогоднего настроения и без попыток идти по привычным шаблонам. Помимо продуктов и ИБ, собеседники затронули и более широкие вопросы — о том, как меняется отрасль и чего ждать от неё в будущем.

Иван Чернов, в свою очередь, провёл параллель между архитектурой продуктов UserGate и выбранным блюдом: как NGFW остаётся базовым элементом сетевой защиты, так и овощи в традиционном рецепте служат основой простого, но продуманного блюда.

Посмотреть 17-й выпуск «Инфобез со вкусом» можно на площадках «Большого эфира» и в социальных сетях «Газинформсервиса».

Ранее гостями шоу уже становились представители «Газинформсервиса», «Аквариуса», BI.ZONE, Security Vision, ICL Системные технологии, «Открытой мобильной платформы», SitePatrol и других компаний — руководители, эксперты по ИБ и развитию продуктов, которые обсуждали профессию и отрасль в неформальном формате.

RSS: Новости на портале Anti-Malware.ru