view in publisher's site

A Mobile Botnet That Meets Up at Twitter

Nowadays online social networking is becoming one of the options for botnet command and control (C&C) communication, and QR codes have been widely used in the area of software automation. In this paper, we orchestrate QR codes, Twitter, Tor network, and domain generation algorithm to build a new generation of botnet with high recovery capability and stealthiness. Unlike the traditional centralized botnet, our design achieves dynamic C&C communication channels with no single point of failure. In our design, no cryptographic key is hard-coded on bots. Instead, we exploit domain generation algorithm to produce dynamic symmetric keys and QR codes as medium to transport dynamic asymmetric keys. By using this approach, botnet C&C communication payload can be ensured in terms of randomization and confidentiality. We implement our design via Twitter and real-world Tor network. According to the experiment results, our design is capable to do C&C communication with low data and minimal CPU usage. The goal of our work is to draw defenders’ attention for the cyber abuse of online social networking and Tor network; especially, the searching feature in online social networks provides a covert meet-up channel, and needs to be investigated as soon as possible. Finally, we discuss several potential countermeasures to defeat our botnet design.

یک شرکت تلفن همراه که در تویی‌تر با او ملاقات می‌کند.

امروزه شبکه‌های اجتماعی آنلاین تبدیل به یکی از گزینه‌های برقراری ارتباط فرماندهی و کنترل (C & C)می‌شوند، و کد QR به طور گسترده در حوزه اتوماسیون نرم‌افزار استفاده شده‌است. در این مقاله، کد QR، تویی‌تر، شبکه Tor و الگوریتم تولید دامنه را به منظور ایجاد یک نسل جدید از botnet با قابلیت بازیابی بالا و stealthiness هماهنگ می‌کنیم. برخلاف the متمرکز سنتی، طراحی ما به کانال‌های ارتباطی C & C بدون هیچ نقطه شکست دست می‌یابد. در طراحی ما، هیچ کلید رمزی بر روی ربات‌ها کدگذاری نشده است. در عوض، ما از الگوریتم تولید دامنه برای تولید کلیدهای متقارن پویا و کده‌ای QR به عنوان واسط برای انتقال کلیدهای نامتقارن پویا استفاده می‌کنیم. با استفاده از این رویکرد، بار موثر botnet C & C را می توان برحسب آرایش تصادفی و محرمانه بودن تضمین کرد. ما طراحی خود را از طریق توئیتر و شبکه دنیای واقعی اجرا می‌کنیم. براساس نتایج آزمایش، طراحی ما قادر به انجام ارتباط C & C با داده‌های پایین و حداقل کاربرد CPU است. هدف از کار ما جلب توجه مدافعان به سو استفاده سایبری از شبکه‌های اجتماعی و شبکه اجتماعی آنلاین است؛ به خصوص، ویژگی جستجو در شبکه‌های اجتماعی آنلاین یک کانال ارتباطی پنهانی فراهم می‌کند و باید هر چه سریع‌تر مورد بررسی قرار گیرد. در نهایت، ما چندین اقدام متقابل بالقوه برای شکست طراحی botnet را مورد بحث قرار می‌دهیم.

ترجمه شده با

Download PDF سفارش ترجمه این مقاله این مقاله را خودتان با کمک ترجمه کنید
سفارش ترجمه مقاله و کتاب - شروع کنید

95/12/18 - با استفاده از افزونه دانلود فایرفاکس و کروم٬ چکیده مقالات به صورت خودکار تشخیص داده شده و دکمه دانلود فری‌پیپر در صفحه چکیده نمایش داده می شود.