パケットキャプチャーから感染種類を判定する発見的手法について

Slides:



Advertisements
Similar presentations
Iptables の設定と 動作確認方法 野口 哲. 1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため.
Advertisements

第 7 章 ネットワークセキュリティ 大久保 恭太. 7.3 ネットワークスキャン 攻撃者はネットワークを攻撃するにあたって 、 攻撃対象のネットワークの 様々な情報を取得していく 。 ・ドメイン情報の取得 ・ホストに関する情報の取得 ・パスワードの奪取.
第1章 ネットワークとコミュニケーション 第2節 ネットワークのしくみ 2 ネットワークを支える技術 (教科書 p36 ~ p37) 今日の用語  モデム (modulator/demodulator:modem)  IP アドレス (internet protocol address)  ドメインネーム.
パスシーケンスに基づく Drive-by- Download 攻撃の分類 東海大学 桑原和也 菊池浩明 中央大学 安藤槙悟 趙晋輝 日立製作所 藤原将志 寺田真敏.
TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
NetAgent P2P検知技術 NetAgent.
早稲田大学大学院 理工学研究科情報科学専攻 後藤研究室 修士 焦 江霞
Windows PEファイル感染及び発見的手法による検知 Nicolas BRULEZ / Digital River
Step.5 パケットダンプ Wiresharkでパケットをキャプチャする PC 1 PC 2 PC 3 PC 4 ネットワーク
第1回.
LZ圧縮回路の設計とハード・ソフト 最適分割の検討 電子情報デザイン学科 高性能計算研究室 4回生 中山 和也 2009/2/27.
CCC DATAset における マルウェアの変遷
IRC What a wonderful world
安全・安心なネット生活を送るためのネットワークセキュリティ
ラウンドトリップタイムを指標とした 無線LAN のためのアクセスポイント選択手法
ISDASインターネット分散観測: ワームの平均寿命はいくらか?
Zeusの動作解析 S08a1053 橋本 寛史.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
TCP (Transmission Control Protocol)
「コンピュータと情報システム」 07章 インターネットとセキュリティ
NEC-早大技術交流会 OpenFlowスイッチによる広域通信の効率的集約法
インターネット メールサーバ DNSサーバ WWWサーバ ファイアウォール/プロキシサーバ クライアント.
OSのシグネチャを用いた 悪意のある通信の検出法
Telnet, rlogin などの仮想端末 ftp などのファイル転送 rpc, nfs
コンテンツ配信 エンコード (符号化) CBR (Constant Bit Rate) VBR (Variable Bit Rate)
FireEye機器遮断アダプタ 導入ガイド
プログラム実行履歴を用いたトランザクションファンクション抽出手法
Step.9 VPN VPNのトンネルを張る PC 3 PC 1 PC 2 論理ネットワーク1 xx (自動割当)
ネットワークセキュリティ 肖 云上.
Hayato SAITO, Mitsutoshi MATSUDA, Masato NOTO
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
ネットワークアプリケーションと セキュリティ
特定ユーザーのみが利用可能な仮想プライベート・ネットワーク
セキュリティ(6) 05A2013 大川内 斉.
サイバーセキュリティ バッファオーバフロー
2009年度卒業論文発表 CDNコンテンツサーバの動的負荷分散
ソケットプログラム(TCP,UDP) EasyChat開発2
インターネットにおける真に プライベートなネットワークの構築
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
WWW上の効率的な ハブ探索法の提案と実装
Internet広域分散協調サーチロボット の研究開発
UDPマルチキャストチャット    空川幸司.
ソースコードの特徴量を用いた機械学習による メソッド抽出リファクタリング推薦手法
第16章 BOOTP:ブートストラップ・プロトコル
R12 マルウェアの連携感染パターンの自動検出方式
スキルチェック Network編.
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
Cisco Configuration Professional Express 3.3 アップデート
Webコミュニティ概念を用いた Webマイニングについての研究 A study on Web Mining Based on Web Communities 清水 洋志.
A18 スパムサーバの調査 ~ボットを見抜けるか?~
DNSクエリーパターンを用いたOSの推定
C11: 不正アクセスパケットの可視化 シャボン
マルウェアの通信履歴と 定点観測の相関について
不完全な定点観測から 真の不正ホストの分布が分かるか?
ウィルスって どの位感染しているのかな? 菊池研究室  小堀智弘.
ICMPを用いた侵入検知システムの負荷軽減
仮想環境を用いた 侵入検知システムの安全な構成法
ボットネットはいくつあるか?ダウンロードログからの線形独立な基底数
秘匿リストマッチングプロトコルとその応用
C9 石橋を叩いて渡るか? ~システムに対する信頼度評価~
◎小堀 智弘,菊池 浩明(東海大学大学院) 寺田 真敏(日立製作所)
分散ハニーポット観測からのダウンロードサーバ間の相関ルール抽出
ウィルスの感染先探索活動を可視化するツール“PacketViewer”の開発
ボットネットの国別マルウェア活動時間 なぜインドからの攻撃は日本時間で行われるか?
分散ハニーポット観測からのダウンロードサーバ間の相関ルール抽出
一問一答式クイズAQuAsにおける学習支援の方法
TCP/IPの通信手順 (tcpdump)
UDPデータグラムヘッダ 牧之内研究室 修士1年 久保正明.
プロトコル番号 長野 英彦.
Presentation transcript:

パケットキャプチャーから感染種類を判定する発見的手法について 東海大学 ○桑原 和也、 菊池 浩明 日立製作所 寺田 真敏、 藤原 将志

連携感染 サーバ ハニーポット (4)Portscan (1)PE (2)TROJ (3)WORM S1 H1 S2 “ゾンビ” ハーダー 最近のボットは、機能毎にファイルが分割されていて、最初にダウンローダーを  実行した後、必要なファイルを複数ダウンロードして実行させるようになっているものもある (ハーダーが複数のダウンロードサーバを操っている) これを連携感染と呼ぶことにした ハーダー (3)WORM S3 サーバ ハニーポット

研究目的 MWScup 与えられたpcapデータからの感染判定 マルウェア名の特定 感染後の未来予測

研究の問題点 パケットキャプチャ(pcap)データは情報量が膨大,手作業で全体を把握することは困難 複数のDLサーバの連携で感染 数多くのMWの亜種 観測できるデータの制約 複数のボットネットの合成 ハーダーの不可視 複数のボットネットの合成を説明するための分かりやすい例を入れる

MWリスト 総マルウェア数 200 ユニークマルウェア名 13種類 マルウェア名 ラベル DL数 PE_VIRUT.AV PE_BOBAX.AK PE_VIRUT.AT PE1 PE2 PE3 91 4 1 BKDR_POEBOT.GN BKDR_MYBOT.AH BKDR_RBOT.ASA BK1 BK2 BK3 30 5 TROJ_AGENT.ARWZ TROJ_BUZUS.AGB TR1 TR2 6 24 WORM_ALLAPLE.IK WORM_POEBOT.AX WORM_SWTYMLAI.CD WORM_AUTORUN.CZU WORM_IRCBOT.CHZ WO1 WO2 WO3 WO4 WO5 27 3 UNKNOWN UK 総マルウェア数 200 ユニークマルウェア名 13種類

MWリスト ユニークハッシュ値 24種類 マルウェア名 ハッシュ値 PE_VIRUT.AV 10dfabf9141a1e96559b155338ffa4a4b43dd3d7 2cf14bfc52e7e304d2e7be114888c70e97afabda 3757741ea3fb6b3e0bdc468e2ac11baf180bede0 7ba0475332eba0d6a562694b3d5937efc1768c73 A508b8f95fb74f45b2202158f24b67d2b8dc72cb B796a1bba40ad344571734215043a73472332d94 C925531e659206849bf74abd42b5da824f795c31 F0b1add6b43bb1e84a916c3e8f88b3edfe02761b PE_BOBAX.AK 08e483a6bb8b12bdc601b413fd1b7e1e030a3943 PE_VIRUT.AT 4276f1e33e638b4ea1bb1c5894f717ce91d846f1 BKDR_POEBOT.GN 0313e822a9ebc7977d4e388dcb1baffc52021257 BKDR_MYBOT.AH e285ec5c0baf46398f11bc1f96d197dd94395246 BKDR_RBOT.ASA 1a207f4ce3fcd05c12169b8c5e54f858c3c64a2d 39459b47ed33d5ef8bbcea44da022e9b22c7176b 3f93b559be027e910f260ad9c07ca4266bed636c d1cb6ddd29da58456211afe38ca08d4ed59dd086 TROJ_AGENT.ARWZ b56daff8f0305126f59cc7a71cf25ea476d1da6c TROJ_BUZUS.AGB 6892e0d5c8f4d8ed04f400df0568c22c936e3557 WORM_ALLAPLE.IK 7df09a206abf0883b5b0d64d8910a8760469b3b4 WORM_POEBOT.AX 691e3c03447f193beaf1fadb814c5653b607141b WORM_SWTYMLAI.CD ed687bef6bb08ea4564e8930a53d7a25d80b3fda WORM_AUTORUN.CZU 7cd0c86f2ec74727b14001cfe0b88af718797c91 WORM_IRCBOT.CHZ 53574ad27dc77625372fbaede52e7fa6dfbbcf2d UNKNOWN 1c40298488e6e97595e7d789b4724ca723b0a192 ユニークハッシュ値 24種類

我々のアプローチ:発見的手法 pcap データの詳細な検査から発見的手法の抽出を提案する 1.特徴量の抽出 2.精査 3.精査 4.精査 100.ルール発見 101.精度評価 ・ ・ ・

特徴量抽出 slot Pi,Po MZ, PE DOS Win N,J ST MW 攻撃通信データを観測単位時間に分割した スロットID(0,・・・ ,145) 総入力(出力) パケット数[pkt] 文字列“MZ“,”PE”の出現 \!This program can not be run in DOS mode.“ の出現 \!Windows Program“ の出現 文字列“NICK”かつ“JOIN”の出現 ポートスキャンの種類 マルウェア名 攻撃通信データは定期的にリセットされる. 攻撃通信データを観測単位時間に分割した(以下,スロット) 2 日間で145 個のスロットが生じた

145スロットから発見したルール一覧 Rule 1a. NICK,JOIN はNICK が3 回現れた後,JOIN も3 回現れる. Rule 1b. 1 つめのJOIN から約5 秒後にポートスキャンを開始する. Rule 1c. ポートスキャンは1 秒間に256 パケットの通信を連続して行う. Rule 2a. PE_VIRUT.AV をダウンロードしたあとにWORM_SWTYMLAI.CD とTROJ_BUZUS.AGB を同時刻にダウンロードを開始する. Rule 2b. WORM_SWTYMLAI.CD とTROJ_BUZUS.AGB のあて先IP は同じ. Rule 2c. WORM_SWTYMLAI.CD とTROJ_BUZUS.AGB は80 番を使い,PE_VIRUT.AV は5 桁のポート番号使う. Rule 2d. PE_VIRUT.AV の第1,2 オクテットが同じあて先IP でポートスキャンを開始する. Rule 2e. WORM,RROJのDL直前にJOINがある Rule 3a. PUSHでのマルウェアのダウンロードは,一定の割合で行う. Rule 3b. 文字列”MZ”かつ”PE”を含むならばTCPによる感染である. Rule 3c. PUSHのダウンロードは,WORM_ALLAPLEである. Rule 3d. UDP でwin という文字列があれば,TFTP のダウンロードである.

連携感染のルール一覧 Rule 2a. PE_VIRUT.AV のあとにWORM_SWTYMLAI.CD とTROJ_BUZUS.AGB を同時刻にDLする Rule 2b. WORM_SWTYMLAI.CD とTROJ_BUZUS.AGB のあて先IP は同じ Rule 2c. WORM_SWTYMLAI.CD とTROJ_BUZUS.AGB は80 番を使い,PE_VIRUT.AV は5 桁のポート番号使う Rule 2d. PE_VIRUT.AV の第1,2 オクテットが同じあて先IP でスキャンする Rule 2e. WORM,TROJのDL直前にJOINがある

タイムチャート t PE 114.164.15.210 S1 T1 TROJ 72.10.166.195 S2 WORM 実際に発見された連携感染 IRC Portscan 114.164.251.50 S4 NICK JOIN t 5 [s]

表6: 連携感染例 スロット 時間 IP Port MW名 0:02:11 0:03:48 124.86.165.111 0:02:11 0:03:48 124.86.165.111 67.215.1.206 72.10.166.195 47556 80 PE_VIRUT.AV TROJ_BUZUS.AGB WORM_SWTYMLAI.CD 2 0:36:46 0:36:52 124.86.61.109 33258 3 0:46:56 0:48:52 16 5:17:25 5:18:37 5:18:38 114.145.105.239 15224 計17スロット

DLサーバーの特徴 連携感染スロット数 17 MW名 PE TROJ WORM PE_VIRUT.AV 10 TROJ_BUZUS.AGB サーバー数 PE_VIRUT.AV 10 TROJ_BUZUS.AGB 1 WORM_SWTYMLAI.CD 連携感染スロット数 17 PEをDLするサーバーは分散されている PE TROJ WORM

表7: Rule2d PE_VIRUT.AV の第1,2 オクテットが同じあて先IP でスキャンする Slot DL のIP スキャンあて先IP 2 3 16 29 124.86.165.111 124.86.61.109 114.145.105.239 114.164.227.177 124.86.163.102 114.145.122.40 114.164.205.247 例 A.B.C.D A.B.E.F 全て135番ポートを使いポートスキャンを行う 計17スロット

Rule1b. JOINとポートスキャン開始時間の遅延 ポートスキャン開始時刻 [秒] 5 [s] JOINの成功時刻[秒] 時刻 [秒]

表8: 連携感染パターン スロット例 出現回数 行為 パターン1 パターン2 パターン3 PE1 → TR2,WO3 0,2,3,16,29,30,50,60,63,69,70,71,83,94,100,130,132 17スロット C&C接続 TCP(135番) s4スキャン パターン2 BK1 → TR2,WO3 14,55,56,125,126 5スロット パターン3 PE2 → WO4,WO3 66,139,140,141 4スロット DOS攻撃 SMTP BK1: BKDR_POEBOT.GN PE2: PE_BOBAX.AK WO4: WORM_AUTORUN.CZU PE1: PE_VIRUT.AV TR2 : TROJ_BUZUS.AGB WO3: WORM_SWTYMLAI.CD

ルールの精度 全145スロットの中でマルウェアを感染しているスロット数は58スロット ルール 頻度 精度 Rule 2a. 17/145 スロット 17/38 スロット 45% Rule 2b. 22/145 スロット 22/22 スロット 100% Rule 2c. 17/145 スロット 17/17 スロット Rule 2d. 17/145 スロット Rule 2e. 17/26 スロット 66% 全145スロットの中でマルウェアを感染しているスロット数は58スロット

感染判定のアルゴリズム slot Pi MZ PE DOS NICK/JOIN 276 9 13 3

表9: 感染判定の精度 判定結果\真 感染あり 感染なし total slot 58 87 Total slot 145

MW名の判定 PcapデータからMWファイルを復元し、ハッシュを取り出だしマッチングすることによって特定した。 ファイル復元 MW判定数 TCP 192/194 192/192 UDP 6/6 ファイル復元数/攻撃元データ MW判定数/ 復元ファイル数

感染後の未来予測 アクションリスト ハッシュ値ごとの動作を解析し、ポート番号、プロトコル、攻撃方法をまとめたリストにより未来予測をおこなった。 例 WO1 (7df09a206abf0883b5b0d64d8910a8760469b3b4) PUSHでMWをDLする(1/1) ポートスキャン: 139番,445番 ,ICMPスキャン ポートスキャンタイプ: r3(1/1) ※ r3タイプは第3オクテット以降がランダムに変化するもの 単体でポートスキャンを引き起こす(1/1)

MWScupの結果 テクニカルコンポーネント1位 アクションリストの 正答率 60%(3/5) 総合順位2位

考察 連携感染は1つのボットネットを形成している 連携感染でパーツとして考えられるTROJ、WORMのDLサーバーが固定であるのに対し、メインのMWであるPEはDLサーバーが分散 見つけられにくくさせるため DLサーバーの耐久性

結論 連携感染の精度は45%であった 145スロット中58の感染スロットの中で連携感染を行っているスロットは26あり,MWは連携感染する傾向が強い MWの特定はHTTP、UDPともファイル復元ができ達成することができた。 未来予測は発見したルールからハッシュ値のアクションリストを作成し予測することができた

精査 精査 ルール発見 精査 精査 精査 精査 我々のアプローチ:発見的手法 pcap データの詳細な検査から発見的手法の抽出を提案する 特徴量の抽出 精査 精査 精査 精査 ルール発見 精査 精査