Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Tytuł pozycji:

Effective defence method against an adaptive push-styled comand and conrol attack in mobile botnets

Tytuł:
Effective defence method against an adaptive push-styled comand and conrol attack in mobile botnets
Autorzy:
Ciołek, M.
Piotrowski, Z.
Data publikacji:
2017
Słowa kluczowe:
Android
mobile botnet
GCM
C&C
push styled command
Botblock
mobilny botnet
atak typu push styled C&C
Język:
angielski
Dostawca treści:
BazTech
Artykuł
  Przejdź do źródła  Link otwiera się w nowym oknie
This article describes a method preventing creation of botnets with the use of push-styled command and control attacks. The defence method was implemented on a mobile Android platform. The mechanisms used by malware for creation of mobile botnets were characterized. A concept and the method for implementation of a protection system were presented, making use of two connected mechanisms: blocking of application ID number during its registration in the phase of initiation of the GCM service, as well as the mechanism of distribution of the sets of restrictions for the selected applications. A mechanism for update, analysis and generation of restrictions by the community of users of the protection system with the use of a dedicated server for distribution of restrictions was suggested. Research results showed that it is possible to effectively defend against the hidden pushstyled command attacks.
W artykule opisano metodę zapobiegania tworzeniu botnetu z wykorzystaniem ataku typu pushstyled command and control. Metoda obrony została zaimplementowana na platformie mobilnej Android. Opisano mechanizmy wykorzystywane przez złośliwe oprogramowanie do tworzenia mobilnych sieci botnet. Przedstawiono koncepcję i sposób implementacji systemu ochronywykorzystującego dwa sprzężone ze sobą mechanizmy: blokownia numeru ID aplikacji podczas jego rejestracji w fazie inicjacji usługi GCM jak również mechanizm dystrybucji zestawów restrykcji dla wybranych aplikacji. Zaproponowano mechanizm aktualizacji, analizy i generowania restrykcji przez społeczność użytkowników systemu ochrony z wykorzystaniem dedykowanego serwera dystrybucji restrykcji. Wyniki badań wykazały, że możliwa jest skuteczna obrona przed skrytymi atakami typu push-styled command.

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies