SlideShare a Scribd company logo
Summary of “MalNet: A binary-centric
network-level profiling of IoT Malware”
UNIVERSITÀ
DEGLI STUDI
DI TRIESTE
Dipartimento di Ingegneria e Architettura
Tesi triennale in Ingegneria Elettronica e Informatica
Laureando:
Daniele Maijnelli
Relatore:
Prof. Alberto Bartoli
Anno Accademico 2022 - 2023
Ali Davanian and Michalis Faloutsos. 2022. MalNet: A binary-centric network-level profiling of IoT Malware. In ACM Internet Measurement
Conference (IMC ’22), October 25–27, 2022, Nice, France. ACM, New York, NY, USA, 16 pages.
Introduzione
• Attacker controllano più server C2
• Server C2 inviano comandi ai bot
• I bot attaccano la vittima
Situazione:
Conseguenze:
• Bot compromessi da malware
• Vittima smette di funzionare
temporaneamente
Obiettivo
Analizzare Malware IoT
basandosi su:
• Tempestività
• Dinamicità
• File eseguibili
• Livello di rete
Problema: Quante informazioni si possono estrarre da un eseguibile di
malware IoT appena scoperto?
Metodologia
• D-Samples: Tutti i malware raccolti
• D-C2s: Indirizzi IP o nomi DNS server C2
• D-PC2: Misurazioni di traffico generato da
server C2
• D-Exploits: Exploits inviati dai malware
• D-DDOS: Comandi per avviare attacchi DDoS
1. Come sono distribuiti i server C2 tra i Sistemi Autonomi?
Profilazione dei server C2 (1)
• Molti server C2 contenuti in pochi Sistemi Autonomi
• I Sistemi Autonomi più popolari sono hosting provider
2. Quanto sono efficaci i servizi che forniscono informazioni
riguardo minacce informatiche?
• Non sono tempestivi
• Non sono completi
• Potrebbero migliorare le blacklist dei dispositivi IoT
3. Quanto e quando sono attivi i server C2?
Profilazione dei server C2 (2)
• Sono attivi per un breve periodo, in media 4 giorni
• Quando attivi, rispondono raramente alle probe
4. Quali caratteristiche hanno le vulnerabilità sfruttate dai malware IoT?
Esistono delle soluzioni?
Profilazione della proliferazione dei malware IoT
• Vulnerabilità scoperte da diversi anni
• Patch di sicurezza potrebbero risolvere il problema
5. Che tipo di attacchi DDoS vengono eseguiti? Quali sono le vittime?
Profilazione degli attacchi DDoS
• 8 tipologie di attacco DDoS
• Vittime principali hosting provider e ISP
• UDP protocollo più popolare
Protocolli utilizzati per
effettuare attacchi DDoS:
 UDP
 TCP
 DNS
 ICMP
Conclusione
Rilevanza:
• Malware potrebbero danneggiare i calcolatori compromessi
• Vittime di attacchi DDoS interrompono le normali funzioni
• Dispositivi IoT in genere più vulnerabili
Utilità:
• Aggiornare blacklist e regole di firewall
• ISP potrebbero bloccare i server C2
Grazie per l’attenzione

More Related Content

Similar to Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"

Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"
Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"
Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"
LeandroDiLauro1
 
Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19
Giuseppe Vizzari
 
2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)
Giuseppe Vizzari
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
qlsrl
 
IENA
IENAIENA
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
Gianmarco Beato
 
Extended summary of “Understanding the Performance Costs and Benefits of Pri...
Extended summary of “Understanding the Performance Costs  and Benefits of Pri...Extended summary of “Understanding the Performance Costs  and Benefits of Pri...
Extended summary of “Understanding the Performance Costs and Benefits of Pri...
RiccardoDeMonte
 
Blockchain e IoT: il binomio della trasformazione digitale
Blockchain e IoT: il binomio della trasformazione digitaleBlockchain e IoT: il binomio della trasformazione digitale
Blockchain e IoT: il binomio della trasformazione digitale
MongoDB
 
Tesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computingTesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computing
francesco pesare
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
Vincenzo Calabrò
 
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
LorenzoFabbio
 
Slides summary of millions of targets under attack, a macroscopic character...
Slides summary of   millions of targets under attack, a macroscopic character...Slides summary of   millions of targets under attack, a macroscopic character...
Slides summary of millions of targets under attack, a macroscopic character...
AlbertoLuvisutto
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet
Andrea Gorrini
 
Soluzioni per la difesa da attacchi DoS nelle reti SDN
Soluzioni per la difesa da attacchi DoS nelle reti SDNSoluzioni per la difesa da attacchi DoS nelle reti SDN
Soluzioni per la difesa da attacchi DoS nelle reti SDN
Matteo D'Amore
 
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Gianfranco Tonello
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud Sicure
Stefano Dindo
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
Piero Sbressa
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptx
ManlioSantonastaso
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
raffaele_forte
 

Similar to Summary of "MalNet: A binary-centric network-level profiling of IoT Malware" (20)

Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"
Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"
Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"
 
Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19
 
2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)2 - Introduzione ad Internet (1/2)
2 - Introduzione ad Internet (1/2)
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
 
IENA
IENAIENA
IENA
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Extended summary of “Understanding the Performance Costs and Benefits of Pri...
Extended summary of “Understanding the Performance Costs  and Benefits of Pri...Extended summary of “Understanding the Performance Costs  and Benefits of Pri...
Extended summary of “Understanding the Performance Costs and Benefits of Pri...
 
Blockchain e IoT: il binomio della trasformazione digitale
Blockchain e IoT: il binomio della trasformazione digitaleBlockchain e IoT: il binomio della trasformazione digitale
Blockchain e IoT: il binomio della trasformazione digitale
 
Tesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computingTesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computing
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
Progetto e realizzazione di uno strumento per la raccolta di dipendenze archi...
 
Slides summary of millions of targets under attack, a macroscopic character...
Slides summary of   millions of targets under attack, a macroscopic character...Slides summary of   millions of targets under attack, a macroscopic character...
Slides summary of millions of targets under attack, a macroscopic character...
 
1 esercitazione - Internet
1 esercitazione - Internet 1 esercitazione - Internet
1 esercitazione - Internet
 
Soluzioni per la difesa da attacchi DoS nelle reti SDN
Soluzioni per la difesa da attacchi DoS nelle reti SDNSoluzioni per la difesa da attacchi DoS nelle reti SDN
Soluzioni per la difesa da attacchi DoS nelle reti SDN
 
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud Sicure
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Network_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptxNetwork_Forensics_Analysis_Tool.pptx
Network_Forensics_Analysis_Tool.pptx
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
 

Recently uploaded

onvegno SPEKTRA da A2A - 28 maggio 2024 | COLLA Simone
onvegno SPEKTRA da A2A - 28 maggio 2024 | COLLA Simoneonvegno SPEKTRA da A2A - 28 maggio 2024 | COLLA Simone
onvegno SPEKTRA da A2A - 28 maggio 2024 | COLLA Simone
Servizi a rete
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | TROIANO Luigia
Convegno SPEKTRA da A2A - 28 maggio 2024 | TROIANO LuigiaConvegno SPEKTRA da A2A - 28 maggio 2024 | TROIANO Luigia
Convegno SPEKTRA da A2A - 28 maggio 2024 | TROIANO Luigia
Servizi a rete
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | UBERTI FOPPA Bianca
Convegno SPEKTRA da A2A - 28 maggio 2024 | UBERTI FOPPA BiancaConvegno SPEKTRA da A2A - 28 maggio 2024 | UBERTI FOPPA Bianca
Convegno SPEKTRA da A2A - 28 maggio 2024 | UBERTI FOPPA Bianca
Servizi a rete
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | VEIRANA Francesco
Convegno SPEKTRA da A2A - 28 maggio 2024 | VEIRANA FrancescoConvegno SPEKTRA da A2A - 28 maggio 2024 | VEIRANA Francesco
Convegno SPEKTRA da A2A - 28 maggio 2024 | VEIRANA Francesco
Servizi a rete
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | NERELLI Andrea
Convegno SPEKTRA da A2A - 28 maggio 2024 | NERELLI AndreaConvegno SPEKTRA da A2A - 28 maggio 2024 | NERELLI Andrea
Convegno SPEKTRA da A2A - 28 maggio 2024 | NERELLI Andrea
Servizi a rete
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | BERTELLA Alessio
Convegno SPEKTRA da A2A - 28 maggio 2024 | BERTELLA AlessioConvegno SPEKTRA da A2A - 28 maggio 2024 | BERTELLA Alessio
Convegno SPEKTRA da A2A - 28 maggio 2024 | BERTELLA Alessio
Servizi a rete
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | ALESIANO Yuri
Convegno SPEKTRA da A2A - 28 maggio 2024 | ALESIANO YuriConvegno SPEKTRA da A2A - 28 maggio 2024 | ALESIANO Yuri
Convegno SPEKTRA da A2A - 28 maggio 2024 | ALESIANO Yuri
Servizi a rete
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | CARNI Marco
Convegno SPEKTRA da A2A - 28 maggio 2024 | CARNI MarcoConvegno SPEKTRA da A2A - 28 maggio 2024 | CARNI Marco
Convegno SPEKTRA da A2A - 28 maggio 2024 | CARNI Marco
Servizi a rete
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | RUGGIERI Alfredo
Convegno SPEKTRA da A2A - 28 maggio 2024 | RUGGIERI AlfredoConvegno SPEKTRA da A2A - 28 maggio 2024 | RUGGIERI Alfredo
Convegno SPEKTRA da A2A - 28 maggio 2024 | RUGGIERI Alfredo
Servizi a rete
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | ORSENIGO Tiziano
Convegno SPEKTRA da A2A - 28 maggio 2024 | ORSENIGO TizianoConvegno SPEKTRA da A2A - 28 maggio 2024 | ORSENIGO Tiziano
Convegno SPEKTRA da A2A - 28 maggio 2024 | ORSENIGO Tiziano
Servizi a rete
 

Recently uploaded (10)

onvegno SPEKTRA da A2A - 28 maggio 2024 | COLLA Simone
onvegno SPEKTRA da A2A - 28 maggio 2024 | COLLA Simoneonvegno SPEKTRA da A2A - 28 maggio 2024 | COLLA Simone
onvegno SPEKTRA da A2A - 28 maggio 2024 | COLLA Simone
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | TROIANO Luigia
Convegno SPEKTRA da A2A - 28 maggio 2024 | TROIANO LuigiaConvegno SPEKTRA da A2A - 28 maggio 2024 | TROIANO Luigia
Convegno SPEKTRA da A2A - 28 maggio 2024 | TROIANO Luigia
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | UBERTI FOPPA Bianca
Convegno SPEKTRA da A2A - 28 maggio 2024 | UBERTI FOPPA BiancaConvegno SPEKTRA da A2A - 28 maggio 2024 | UBERTI FOPPA Bianca
Convegno SPEKTRA da A2A - 28 maggio 2024 | UBERTI FOPPA Bianca
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | VEIRANA Francesco
Convegno SPEKTRA da A2A - 28 maggio 2024 | VEIRANA FrancescoConvegno SPEKTRA da A2A - 28 maggio 2024 | VEIRANA Francesco
Convegno SPEKTRA da A2A - 28 maggio 2024 | VEIRANA Francesco
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | NERELLI Andrea
Convegno SPEKTRA da A2A - 28 maggio 2024 | NERELLI AndreaConvegno SPEKTRA da A2A - 28 maggio 2024 | NERELLI Andrea
Convegno SPEKTRA da A2A - 28 maggio 2024 | NERELLI Andrea
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | BERTELLA Alessio
Convegno SPEKTRA da A2A - 28 maggio 2024 | BERTELLA AlessioConvegno SPEKTRA da A2A - 28 maggio 2024 | BERTELLA Alessio
Convegno SPEKTRA da A2A - 28 maggio 2024 | BERTELLA Alessio
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | ALESIANO Yuri
Convegno SPEKTRA da A2A - 28 maggio 2024 | ALESIANO YuriConvegno SPEKTRA da A2A - 28 maggio 2024 | ALESIANO Yuri
Convegno SPEKTRA da A2A - 28 maggio 2024 | ALESIANO Yuri
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | CARNI Marco
Convegno SPEKTRA da A2A - 28 maggio 2024 | CARNI MarcoConvegno SPEKTRA da A2A - 28 maggio 2024 | CARNI Marco
Convegno SPEKTRA da A2A - 28 maggio 2024 | CARNI Marco
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | RUGGIERI Alfredo
Convegno SPEKTRA da A2A - 28 maggio 2024 | RUGGIERI AlfredoConvegno SPEKTRA da A2A - 28 maggio 2024 | RUGGIERI Alfredo
Convegno SPEKTRA da A2A - 28 maggio 2024 | RUGGIERI Alfredo
 
Convegno SPEKTRA da A2A - 28 maggio 2024 | ORSENIGO Tiziano
Convegno SPEKTRA da A2A - 28 maggio 2024 | ORSENIGO TizianoConvegno SPEKTRA da A2A - 28 maggio 2024 | ORSENIGO Tiziano
Convegno SPEKTRA da A2A - 28 maggio 2024 | ORSENIGO Tiziano
 

Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"

  • 1. Summary of “MalNet: A binary-centric network-level profiling of IoT Malware” UNIVERSITÀ DEGLI STUDI DI TRIESTE Dipartimento di Ingegneria e Architettura Tesi triennale in Ingegneria Elettronica e Informatica Laureando: Daniele Maijnelli Relatore: Prof. Alberto Bartoli Anno Accademico 2022 - 2023 Ali Davanian and Michalis Faloutsos. 2022. MalNet: A binary-centric network-level profiling of IoT Malware. In ACM Internet Measurement Conference (IMC ’22), October 25–27, 2022, Nice, France. ACM, New York, NY, USA, 16 pages.
  • 2. Introduzione • Attacker controllano più server C2 • Server C2 inviano comandi ai bot • I bot attaccano la vittima Situazione: Conseguenze: • Bot compromessi da malware • Vittima smette di funzionare temporaneamente
  • 3. Obiettivo Analizzare Malware IoT basandosi su: • Tempestività • Dinamicità • File eseguibili • Livello di rete Problema: Quante informazioni si possono estrarre da un eseguibile di malware IoT appena scoperto?
  • 4. Metodologia • D-Samples: Tutti i malware raccolti • D-C2s: Indirizzi IP o nomi DNS server C2 • D-PC2: Misurazioni di traffico generato da server C2 • D-Exploits: Exploits inviati dai malware • D-DDOS: Comandi per avviare attacchi DDoS
  • 5. 1. Come sono distribuiti i server C2 tra i Sistemi Autonomi? Profilazione dei server C2 (1) • Molti server C2 contenuti in pochi Sistemi Autonomi • I Sistemi Autonomi più popolari sono hosting provider 2. Quanto sono efficaci i servizi che forniscono informazioni riguardo minacce informatiche? • Non sono tempestivi • Non sono completi • Potrebbero migliorare le blacklist dei dispositivi IoT
  • 6. 3. Quanto e quando sono attivi i server C2? Profilazione dei server C2 (2) • Sono attivi per un breve periodo, in media 4 giorni • Quando attivi, rispondono raramente alle probe
  • 7. 4. Quali caratteristiche hanno le vulnerabilità sfruttate dai malware IoT? Esistono delle soluzioni? Profilazione della proliferazione dei malware IoT • Vulnerabilità scoperte da diversi anni • Patch di sicurezza potrebbero risolvere il problema
  • 8. 5. Che tipo di attacchi DDoS vengono eseguiti? Quali sono le vittime? Profilazione degli attacchi DDoS • 8 tipologie di attacco DDoS • Vittime principali hosting provider e ISP • UDP protocollo più popolare Protocolli utilizzati per effettuare attacchi DDoS:  UDP  TCP  DNS  ICMP
  • 9. Conclusione Rilevanza: • Malware potrebbero danneggiare i calcolatori compromessi • Vittime di attacchi DDoS interrompono le normali funzioni • Dispositivi IoT in genere più vulnerabili Utilità: • Aggiornare blacklist e regole di firewall • ISP potrebbero bloccare i server C2