当前位置: 首页 > news >正文

DGA行为转变引发了对网络安全的担忧

Akamai的研究人员发现,在域名系统(DNS)流量数据中,动态种子域生成算法(DGA)家族的行为发生了令人担忧的变化。这一发现揭示了恶意行为者如何调整他们的策略来延长他们的指挥与控制(C2)通信通道的寿命,以保护他们的僵尸网络。

从技术角度来看,DGAs有两种主要类型,分别是动态种子(动态DGAs)和静态种子(静态DGAs)。动态DGAs依赖于时间相关的种子,通常基于当前日期,如果算法是逆向工程,则允许域预测。静态DGAs使用不变的种子来生成一致的域序列。

恶意软件依赖DGAs与中央服务器通信,DGAs生成大量半随机域名。受感染的设备尝试连接到这些域,只有一个成功的连接允许与C2服务器联系。这给网络安全专家带来了巨大的挑战,因为这些领域不断变化。

在DGAs之前,恶意软件作者将域硬编码到他们的代码中,这使得在进行反向工程时很容易被阻止。DGAs,从2008年的Kraken家族开始,由Conficker推广,改变了游戏规则,产生了许多日常域名和压倒性的安全团队。

Akamai的新研究聚焦于动态DGAs,专注于Pushdo和Necurs家族,两者都使用基于日期的种子进行领域预测。然而,这项研究发现了意想不到的行为。

对于Pushdo,研究人员预计在预期日期的24小时窗口内查询域名。相反,他们发现了从预期日期-50天到+50天的唯一域名,这表明恶意行为者故意转移种子以迷惑安全研究人员。

同样,内克斯一家的行为也出乎意料。研究人员预计域名会在预期日期的-7到+7天内出现,但在+12天左右发现了一个较小的峰值,这表明恶意行为者故意将域名延迟7天以逃避检测。

Akamai研究人员Connor Faulkner和Stijn Tilborghs在周三发表的分析报告中写道:“我们的分析表明,这样做是为了避开DGA检测系统,使安全研究团队的工作复杂化。”

当恶意行为者继续寻找方法来保护他们的僵尸网络并延长他们的C2通信通道的寿命时,安全研究人员的工作就是对抗这些措施,更好地识别真实的和预期的。

http://www.lryc.cn/news/161807.html

相关文章:

  • 微信小程序开发---页面导航
  • torch.nn中的L1Loss和MSELoss
  • Speech | 语音处理,分割一段音频(python)
  • 【深度学习】 Python 和 NumPy 系列教程(三):Python容器:1、列表List详解(初始化、索引、切片、更新、删除、常用函数、拆包、遍历)
  • 【C++笔记】C++string类模拟实现
  • 操作系统之课后习题——引论
  • 【PHP代码审计】反序列化漏洞实战
  • Socks5 与 HTTP 代理在网络安全中的应用
  • 进阶C语言-指针的进阶(中)
  • 保姆级-微信小程序开发教程
  • 数据库-DQL
  • 19 螺旋矩阵
  • 数据结构与算法:概述
  • 顺序表详解
  • 基于RabbitMQ的模拟消息队列之六——网络通信设计
  • 算法:数组中的最大差值---“打擂台法“
  • 三种方式查看 JVM 垃圾收集器
  • React中函数式组件与类组件有何不同?
  • windows11安装docker时,修改默认安装到C盘
  • python模块之 aiomysql 异步mysql
  • 开开心心带你学习MySQL数据库之第八篇
  • yml配置动态数据源(数据库@DS)与引起(If you want an embedded database (H2, HSQL or Derby))类问题
  • yolov5运行过程遇到的小问题(随时更新)
  • 使用FabricJS创建Image对象的JSON表示
  • 【牛客刷题】反转固定区间链表、每k个节点一组反转
  • 算法:数组常见套路1---双指针、取模、打擂台法
  • App 出海实践:Google Play 结算系统
  • 国际慈善日 | 追寻大爱无疆,拓世科技集团的公益之路
  • 关于DNS的一些认识
  • 游戏性能优化