跳到主要内容
10.1145/3548606.3560604高级会议文章/章节视图摘要出版物页面中央结算系统会议记录会议集合
研究论文

暴露隧道中的老鼠:使用流量分析进行基于Tor的恶意软件检测

出版:2022年11月7日出版历史

摘要

Tor~\citetor是使用最广泛的匿名通信网络,每天有数百万用户。由于Tor提供了服务器和客户端的匿名性,数百个在野外发现的恶意软件二进制文件依靠它来隐藏它们的存在并阻碍命令与控制(C&C)的拆除操作。我们认为Tor是实现在线自由和隐私的重要工具,阻止它来抵御此类恶意软件对用户和组织来说都是不可行的。在这项工作中,我们提出了有效的流量分析方法,可以准确识别基于Tor的恶意软件通信。我们收集了数百个基于Tor的恶意软件二进制文件,执行并检查了47000多个活动加密恶意软件连接,并将其与良性浏览流量进行了比较。除了传统的流量分析功能(在连接级别工作)外,我们还提出了全局主机级网络功能,以跨主机日志捕获特殊的恶意软件通信指纹。我们的实验证实,我们的模型能够以0.7%的FPR检测“零日”恶意软件连接,即使恶意软件连接在测试集中的Tor跟踪中所占比例小于5%。使用多标签方法,我们能够准确检测基于恶意软件行为的类(灰色软件、勒索软件等)最后,我们在真实的企业日志上评估了模型的健壮性,并表明分类器可以识别受感染的主机,即使缺少特征。

工具书类

  1. 2013年,如何处理数百万新客户。https://blog.torproject.org/如何处理数百万新客户/评论-34624。谷歌学者谷歌学者
  2. 2016.Tor-nonTor数据集(ISCXTor2016)。https://www.unb.ca/cic/datasets/tor。html格式。谷歌学者谷歌学者
  3. 2017.WannaCry勒索软件活动:威胁详细信息和风险管理。https://www.fireeye.com/blog/products-and-services/2017/05/wannacryransomware-campaign.html。谷歌学者谷歌学者
  4. 2021.混合分析。https://www.hybrid-analysis。com/。谷歌学者谷歌学者
  5. 2021.隐藏服务折旧时间表。https://blog.torproject.org/v2-deprecation时间轴/。谷歌学者谷歌学者
  6. 2021.Tor指标。https://metrics.torproject.org。谷歌学者谷歌学者
  7. 2022年,Ahmia-搜索Tor隐藏服务。https://ahmia.fi/。谷歌学者谷歌学者
  8. 2022.自粘预测器。https://auto.gluon.ai/stable/api/autogluon.predictor。html?高亮显示=p_value。谷歌学者谷歌学者
  9. 2022.Autoglion表格模型(文档)。https://auto.gluon.ai/stable网站/api/autogluon.tabular.models.html?突出显示=加权%20集合%20l2。谷歌学者谷歌学者
  10. 2022.AutoGluon任务。https://auto.gluon.ai/stable/api/autogluon.task.html。谷歌学者谷歌学者
  11. 2022.二元相关性:科学-多元学习。http://scikit.ml/api/skmultiallearn。problem_transform.br.html。谷歌学者谷歌学者
  12. 2022.分类链:scikit-multilearn。https://scikit-learn.org/stable/auto_examples/multioutput/plot_classider_chain_yeast.html。谷歌学者谷歌学者
  13. 2022.EternnalRocks——恶意软件Wiki。https://malwiki.org/index.php?标题=永恒的岩石。谷歌学者谷歌学者
  14. 2022.Grayware-恶意软件Wiki。https://malwiki.org/index.php?标题=灰色软件。谷歌学者谷歌学者
  15. 2022.标签Powerset:scikit-multilearn。http://scikit.ml/api/skmultilearn。problem_transform.lp.html#skmultilearn.problem_transform。标签Powerset。谷歌学者谷歌学者
  16. 2022.Python dpkt。https://dpkt.readthedocs.io/en/latest/。谷歌学者谷歌学者
  17. 2022.间谍软件-恶意软件维基。https://malwiki.org/index.php?标题=间谍软件。谷歌学者谷歌学者
  18. 2022.SystemBC——管道中的RAT。https://blogs.blackberry.com/en/2021/06/小时-天-系统-在管道中。谷歌学者谷歌学者
  19. 2022.Alexa排名前100名。http://s3.amazonaws.com/alexa-static/top-1m.csv.zip。谷歌学者谷歌学者
  20. 2022.特洛伊木马-恶意软件维基。https://malwiki.org/index.php?title=Adware。谷歌学者谷歌学者
  21. 2022.Zeek,开源网络安全监控工具。https://zeek。组织/。谷歌学者谷歌学者
  22. 布什拉·阿拉马迪、恩里科·马里孔蒂、里卡多·斯波劳尔、吉安卢卡·斯特林基尼和伊万·马丁诺维奇。2020年。Bot部分:通过构建机器人网络行为的马尔可夫链模型进行机器人检测。第15届亚洲计算机与通信安全会议论文集。652--664.谷歌学者谷歌学者数字图书馆数字图书馆
  23. Omar Alrawi、Moses Ike、Matthew Pruett、Ranjita Pai Kasturi、Srimanta Barua、Taleb Hirani、Brennan Hill和Brendan Saltaformaggio。2021.从网络攻击内存图像预测恶意软件功能。第30届USENIX安全研讨会(USENIX-Security 21)。3523--3540.谷歌学者谷歌学者
  24. Omar Alrawi、Charles Lever、Kevin Valakuzhy、Kevin Snow、Fabian Monrose、Manos Antonakakis等人,2021。生命周期:{IoT}恶意软件生命周期的{大规模}研究。在第30届USENIX安全研讨会上。谷歌学者谷歌学者
  25. Athanasios Avgetidis、Omar Alrawi、Kevin Valakuzhy、Charles Lever、Paul Burbage、Angelos Keromitis、Fabian Monrose和Manos Antonakakis。2023.超越大门:HTTP-管理密码窃取者和操作员的实证分析。第32届USENIX安全研讨会(USENIX-Security 23)。谷歌学者谷歌学者
  26. Sanjit Bhat、David Lu、Albert Hyukjae Kwon和Srinivas Devadas。2019.Varcnn:基于深度学习的高效数据网站指纹攻击。(2019).谷歌学者谷歌学者
  27. 蔡翔、张欣成、布里杰什·乔希和罗伯·约翰逊。2012.远距离接触:网站指纹攻击和防御。2012年ACM计算机和通信安全会议记录。605--616.谷歌学者谷歌学者数字图书馆数字图书馆
  28. Pitpimon Choorod和George Weir。2021.基于加密有效负载特征的Tor流量分类。2021年全国计算机学院会议(NCCC)。IEEE,1--6。谷歌学者谷歌学者
  29. 卢西安·康斯坦丁。2012.Tor Network用于指挥天网僵尸网络。https://www.computerworld.com/article/2493980/tor-network-used-tocommand-skynet-botnet.html。谷歌学者谷歌学者
  30. 阿尔弗雷多·库佐克雷(Alfredo Cuzzocrea)、法比奥·马蒂内利(Fabio Martinelli)、弗朗西斯科·梅尔卡多(Francesco Mercaldo)和吉安尼·维切利(Gianni Vercelli)。2017.通过机器学习技术进行交通分析和检测。2017年IEEE国际大数据会议(大数据)。IEEE,4474--4480。谷歌学者谷歌学者交叉引用交叉引用
  31. 罗杰·丁莱丁、尼克·马修森和保罗·西弗森。2004年。Tor:第二代洋葱路由器。第13届USENIX安全研讨会(USENIX-Security,USENIX-Association,San Diego,CA)。https://www.usenix.org/会议/第13届美国安全研讨会/第二代电子阅读器谷歌学者谷歌学者
  32. 尼克·埃里克森(Nick Erickson)、乔纳斯·穆勒(Jonas Mueller)、亚历山大·希尔科夫(Alexander Shirkov)、张杭(Hang Zhang)、佩德罗·拉罗伊(Pedro Larroy)、穆利(Mu Li)和亚历山大·斯莫拉。2020年。AutoGluon-Tabular:结构化数据的稳健准确AutoML。arXiv预印arXiv:2003.06505(2020)。谷歌学者谷歌学者
  33. Oluwatobi Fajana、Gareth Owenson和Mihaela Cocea。2018.Torbot Stalker:通过智能电路数据分析检测Tor僵尸网络。2018年IEEE第17届网络计算与应用国际研讨会(NCA)。IEEE,1--8。谷歌学者谷歌学者交叉引用交叉引用
  34. 易卜拉欣·加菲尔(Ibrahim Ghafir)、瓦茨拉夫·普雷诺西尔(Vaclav Prenosil)、穆罕默德·哈姆穆德(Mohammad Hammoudeh)、塔尔·贝克(Thar Baker)、索哈伊尔·贾巴尔(Sohail Jabbar)、谢赫扎德·哈立德(Sheh。2018.BotDet:实时僵尸网络命令和控制流量检测系统。IEEE接入6(2018),38947-38958。谷歌学者谷歌学者交叉引用交叉引用
  35. 顾国飞、罗伯托·佩迪斯基、张俊杰和李文科。2008年,Botminer:协议和结构无关僵尸网络检测的网络流量聚类分析。(2008).谷歌学者谷歌学者
  36. 杰米·海耶斯和乔治·达内齐斯。2016年,k-fingerprinting:一种强大的可扩展网站指纹技术。第25届{USENIX}安全研讨会({USENIX}安全16)。1187--1203.谷歌学者谷歌学者
  37. 杰米·海耶斯(Jamie Hayes)和乔治·达尼齐斯(George Danezis)。2016年,k-fingerprinting:一种强大的可扩展网站指纹技术。第25届{USENIX}安全研讨会({USENIX}安全16)。1187--1203.谷歌学者谷歌学者
  38. Dominik Herrmann、Rolf Wendolsky和Hannes Federrath。2009年,《网站指纹识别:使用多项式天真分类器攻击流行的隐私增强技术》。2009年ACM云计算安全研讨会论文集。31--42.谷歌学者谷歌学者数字图书馆数字图书馆
  39. Lazaros Alexios Iliadis和Theodoros Kaifas。2021.使用机器学习技术进行Darknet流量分类。2021年,第十届现代电路和系统技术国际会议(MOCAST)。IEEE,1--4。谷歌学者谷歌学者
  40. 格雷戈尔·雅各布(Gregoire Jacob)、拉尔夫·亨德(Ralf Hund)、克里斯托弗·克鲁格尔(Christopher Kruegel)和托尔斯滕·霍尔茨(Thorsten Holz)。2011.JACKSTRAWS:从机器人通信中选取命令和控制连接。。USENIX安全研讨会,2011年第卷。美国加利福尼亚州旧金山。谷歌学者谷歌学者数字图书馆数字图书馆
  41. 阿拉什·哈比比·拉什卡里(Arash Habibi Lashkari)、杰拉德·德拉佩尔·吉尔(Gerard Draper-Gil)、穆罕默德·赛义尔·伊斯兰·马蒙(Mohammad Saiful Islam Mamun)和阿里·A·戈尔巴尼。2017.使用基于时间的特征描述Tor交通。。在ICISSp中。253--262.谷歌学者谷歌学者
  42. 甄玲、罗俊洲、吴奎、魏瑜和傅新文。2015.Torward:发现、阻止和追踪Tor上的恶意流量。IEEE《信息取证与安全学报》10,12(2015),2515-2530。谷歌学者谷歌学者数字图书馆数字图书馆
  43. 陆立明、张怡建和陈敏聪。2010年,使用有序特征序列进行网站指纹识别。在欧洲计算机安全研究研讨会上。施普林格,199-214。谷歌学者谷歌学者交叉引用交叉引用
  44. 马浩宇(Haoyu Ma)、曹建秋(Jianqiu Cao)、伯米(Bo Mi)、黄大荣(Darong Huang)、刘洋(Yang Liu)和张振元(Zhang Zhang)。2021.基于深度学习的暗网流量检测方法。2021年IEEE第十届数据驱动控制和学习系统会议(DDCLS)。IEEE,842--847。谷歌学者谷歌学者
  45. Brad Miller、Ling Huang、Anthony D.Joseph和J.Doug Tygar。2014.我知道你为什么去诊所:HTTPS流量分析的风险和实现。ArXiv abs/1403.0297(2014)。谷歌学者谷歌学者
  46. 阿贝德拉齐兹·莫哈森和奥马尔·阿拉维。2013.揭开宙斯:恶意软件样本的自动分类。第22届万维网国际会议论文集。829--832.谷歌学者谷歌学者数字图书馆数字图书馆
  47. 阿齐兹·穆罕默德和奥马尔·阿拉维。2014年。平均值:反病毒扫描和标签评估。在入侵和恶意软件检测及漏洞评估国际会议上。施普林格,112--131。谷歌学者谷歌学者
  48. 阿齐兹·穆罕默德(Aziz Mohaisen)、奥马尔·阿拉维(Omar Alrawi)、马特·拉森(Matt Larson)和丹尼·麦克弗森(Danny McPherson)。2013年,对反病毒扫描和标签进行系统评估。信息安全应用国际研讨会。施普林格,231--241。谷歌学者谷歌学者
  49. 阿齐兹·莫哈森、奥马尔·阿拉维和马纳尔·莫哈森。2015年,AMAL:高可靠性、基于Hehavior的自动恶意软件分析和分类。计算机与安全52(2015),251--266。谷歌学者谷歌学者
  50. 阿齐兹·穆罕默德(Aziz Mohaisen)、奥马尔·阿拉维(Omar Alrawi)、安德鲁·格韦斯特(Andrew GWest)和艾利森·曼金(Allison Mankin)。2013.胡言乱语:通过方言识别恶意软件。2013年IEEE通信和网络安全会议(CNS)。IEEE,407--408。谷歌学者谷歌学者交叉引用交叉引用
  51. 阿齐兹·穆罕默德(Aziz Mohaisen)、安德鲁·韦斯特(Andrew G West)、艾利森·曼金(Allison Mankin)和奥马尔·阿拉维(Omar Alrawi)。2014年。Chatter:使用系统事件排序对恶意软件家族进行分类。2014年IEEE通信和网络安全会议。IEEE,283--291。谷歌学者谷歌学者交叉引用交叉引用
  52. Palo Alto网络公司。2012.威胁评估:埃格雷戈勒索软件。https://unit42.paloaltonetworks.com/egregor-ransomware-courses-of-action/。谷歌学者谷歌学者
  53. Andriy Panchenko、Lukas Niessen、Andreas Zinnen和Thomas Engel。2011.洋葱路由匿名网络中的网站指纹。第十届ACM电子社会隐私研讨会论文集。103--114.谷歌学者谷歌学者数字图书馆数字图书馆
  54. 伊娃·帕帕多吉安纳基和索蒂里斯·约安尼迪斯。2021.加密网络流量分析应用、技术和对策调查。54, 6 (2021). https://doi.org/10.1145/3457904谷歌学者谷歌学者数字图书馆数字图书馆
  55. Michal Piskozub、Riccardo Spolaor和Ivan Martinovic。2019.Malalert:使用统计特征检测大规模网络流量中的恶意软件。ACM SIGMETRICS性能评估评审46,3(2019),151-154。谷歌学者谷歌学者数字图书馆数字图书馆
  56. 费里·阿西卡·萨普特拉、伊斯巴特·乌津·纳多里和巴里格哈尼·法图尔·巴里。2016.使用深度包检测检测和阻止洋葱路由器流量。2016年国际电子研讨会(IES)。IEEE,283--288。谷歌学者谷歌学者
  57. Debmalya Sarkar、P Vinod和Suleiman Y Yerima。2020年。使用深度学习检测Tor流量。2020年IEEE/ACS第17届国际计算机系统和应用会议(AICCSA)。IEEE,1--8。谷歌学者谷歌学者交叉引用交叉引用
  58. 罗伊·舒斯特尔(Roei Schuster)、维塔利·什马蒂科夫(Vitaly Shmatikov)和埃兰·特罗姆(Eran Tromer)。2017.美丽与爆发:加密视频流的远程识别。第26届USENIX安全研讨会(USENIX-Security 17)。USENIX协会,不列颠哥伦比亚省温哥华,1357-1374年。https://www.usenix.org/conference/usenixsecurity17/technical-sessions网站/演示文稿/舒斯特谷歌学者谷歌学者
  59. 西尔维娅·塞巴斯蒂安和胡安·卡巴列罗。2020年。AVclass2:从AV标签中提取大量恶意软件标签。年度计算机安全应用会议(美国奥斯汀)(ACSAC’20)。美国纽约州纽约市计算机协会,42-53。https://doi.org/10.1145/3427228.3427261谷歌学者谷歌学者数字图书馆数字图书馆
  60. 马科斯·塞巴斯蒂安、理查德·里维拉、柏拉顿·科齐亚斯和胡安·卡巴列罗。2016年,AVclass:大规模恶意软件标签工具,第9854卷。230--253. https://doi.org/10.1007/978-3-319-45719-2_11谷歌学者谷歌学者
  61. 帕亚普·西里南(Payap Sirinam)、莫森·伊马尼(Mohsen Imani)、马克·华雷斯(Marc Juarez)和马修·赖特(Matthew Wright)。2018.深度指纹:利用深度学习挖掘网站指纹防御。2018年ACM SIGSAC计算机和通信安全会议记录。1928--1943.谷歌学者谷歌学者数字图书馆数字图书馆
  62. Payap Sirinam、Nate Mathews、Mohammad Saidur Rahman和Matthew Wright。2019.三重指纹:通过n-shot学习实现更实用、更便携的网站指纹。2019年ACM SIGSAC计算机和通信安全会议记录。1131--1148.谷歌学者谷歌学者数字图书馆数字图书馆
  63. 孙奇祥、丹尼尔·西蒙、王一敏、威尔夫·罗素、文卡塔·N·帕德马纳班和邱丽丽。2002.加密Web浏览流量的统计标识。2002年IEEE安全与隐私研讨会论文集。IEEE,19-30。谷歌学者谷歌学者数字图书馆数字图书馆
  64. Tao Wang、Xiang Cai、Rishab Nithyanand、Rob Johnson和Ian Goldberg,2014年。网站指纹识别的有效攻击和可证明的防御。在第23届{USENIX}安全研讨会({USENIX}Security 14)上。143--157.谷歌学者谷歌学者
  65. 王涛(Tao Wang)和伊恩·戈德伯格(Ian Goldberg),2013年。改进了Tor上的网站指纹。第12届ACM电子社会隐私研讨会会议记录。201--212.谷歌学者谷歌学者数字图书馆数字图书馆
  66. 王涛(Tao Wang)和伊恩·戈德伯格(Ian Goldberg),2013年。改进了Tor上的网站指纹。第12届ACM电子社会隐私研讨会会议记录。201--212.谷歌学者谷歌学者数字图书馆数字图书馆
  67. 王涛(Tao Wang)和伊恩·戈德伯格(Ian Goldberg),2016年。网站指纹真实攻击Tor。程序。Priv.增强技术。2016, 4 (2016), 21--36.谷歌学者谷歌学者交叉引用交叉引用
  68. Charles V.Wright、Lucas Ballard、Fabian Monrose和Gerald M.Masson。2007.加密VoIP流量的语言识别:Alejandra y Roberto或Alice and Bob?。第16届USENIX安全研讨会会议记录(马萨诸塞州波士顿)(SS'07)。美国USENIX协会,第4条,共12页。谷歌学者谷歌学者
  69. 徐一晓、王涛、李琦、龚庆元、杨晨和江勇。2018年,多标签网站指纹攻击。第34届年度计算机安全应用会议论文集。327--341.谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. 暴露隧道中的老鼠:使用流量分析进行基于Tor的恶意软件检测

      建议

      评论

      登录选项

      检查您是否可以通过登录凭据或您的机构访问本文。

      登录

      完全访问权限

      • 发布于

        封面图片ACM会议
        CCS’22:2022年ACM SIGSAC计算机和通信安全会议记录
        2022年11月
        3598页
        国际标准图书编号:9781450394505
        内政部:10.1145/3548606

        版权所有©2022 ACM

        允许制作本作品的全部或部分数字或硬拷贝供个人或课堂使用,但不收取任何费用,前提是复制品的制作或分发不是为了盈利或商业利益,并且复制品在首页注明本通知和完整引文。必须尊重作者以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护].

        出版商

        计算机协会

        美国纽约州纽约市

        出版历史

        • 出版:2022年11月7日

        权限

        请求有关此文章的权限。

        请求权限

        检查更新

        限定符

        • 研究论文

        接受率

        总体验收率1,261属于6,999提交文件,18%

        即将召开的会议

        CCS’24
        ACM SIGSAC计算机与通信安全会议
        2024年10月14日至18日
        盐湖城,美国犹他州,美国

      PDF格式

      以PDF文件查看或下载。

      PDF格式

      电子阅读器

      使用eReader联机查看。

      电子阅读器