GHAFIR, Ibrahim a Václav PŘENOSIL. Malicious File Hash Detection and Drive-by Download Attacks. In Suresh Chandra Satapathy, K. Srujan Raju, Jyotsna Kumar Mandal, Vikrant Bhateja. Proceedings of the Second International Conference on Computer and Communication Technologies, series Advances in Intelligent Systems and Computing. Hyderabad: Springer, 2016, s. 661-669. ISBN 978-81-322-2516-4. Dostupné z: https://dx.doi.org/10.1007/978-81-322-2517-1_63.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Malicious File Hash Detection and Drive-by Download Attacks
Název česky Detekce škodlivých File Hash and Drive-by download útoků
Autoři GHAFIR, Ibrahim (760 Sýrie, garant, domácí) a Václav PŘENOSIL (203 Česká republika, domácí).
Vydání Hyderabad, Proceedings of the Second International Conference on Computer and Communication Technologies, series Advances in Intelligent Systems and Computing, od s. 661-669, 9 s. 2016.
Nakladatel Springer
Další údaje
Originální jazyk angličtina
Typ výsledku Stať ve sborníku
Obor 10201 Computer sciences, information science, bioinformatics
Stát vydavatele Indie
Utajení není předmětem státního či obchodního tajemství
Forma vydání tištěná verze "print"
WWW URL
Kód RIV RIV/00216224:14330/16:00087687
Organizační jednotka Fakulta informatiky
ISBN 978-81-322-2516-4
ISSN 2194-5357
Doi http://dx.doi.org/10.1007/978-81-322-2517-1_63
UT WoS 000377858400063
Klíčová slova česky útoky na počítačové sítě; botnet; malware; nebezpečný soubor hash; systém detekce průniků
Klíčová slova anglicky cyber attacks; botnet; malware; malicious file hash; intrusion detection system
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: RNDr. Pavel Šmerk, Ph.D., učo 3880. Změněno: 13. 5. 2020 19:20.
Anotace
Malicious web content has become the essential tool used by cybercriminals to accomplish their attacks on the Internet. In addition, attacks that target web clients, in comparison to infrastructure components, have become prevalent. Malware drive-by downloads are a recent challenge, as their spread appears to be increasing substantially in malware distribution attacks. In this paper we present our methodology for detecting any malicious file downloaded by one of the network hosts. Our detection method is based on a blacklist of malicious file hashes. We process the network traffic, analyze all connections, and calculate MD5, SHA1, and SHA256 hash for each new file seen being transferred over a connection. Then we match the calculated hashes with the blacklist. The blacklist of malicious file hashes is automatically updated each day and the detection is in the real time.
Anotace česky
Škodlivý obsah webu stal základním nástrojem používaným internetovými podvodníky pro realizaci internetových útoků. Útoky cílené na uživatele webů se, ve srovnání s útoky na infrastruktury počítačové sítě, staly převládající. Malware šířený automatickým stahováním z webu se objevil nedávno a zdá se, že bude hlavní metodou šíření malware útoků. V článku je prezentována metoda zjišťující stažení jakékoliv nebezpečného souboru jedním ze síťových hostů. Metoda detekce je založen na černé listině škodlivých hašovacích souborů. Je zpracováván síťový provoz, analyzována všechna připojení a vypočítán MD5, SHA1 a SHA256 hash pro každý nový soubor přenášený po síti. Poté je porovnávána vypočtená hodnota hešovacího kódu s černou listinu. Černá listina škodlivých hešovacích souborů se automaticky aktualizuje každý den a tím umožňuje detekci v reálném čase.
Návaznosti
OFMASUN201301, projekt VaVNázev: CIRC - Mobilní dedikované zařízení pro naplňování schopností reakce na počítačové incidenty
VytisknoutZobrazeno: 26. 7. 2024 23:22