18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

SpSb: um ambiente seguro para o estudo <strong>de</strong> spambots<br />

Gabriel C. Silva 1 , Alison C. Arantes 2 ,<br />

Klaus Steding-Jessen 3 , Cristine Hoepers 3 , Marcelo H.P. Chaves 3 ,<br />

Wagner Meira Jr. 1 , Dorgival Gue<strong>de</strong>s 1<br />

1 Departamento <strong>de</strong> Ciência da Computação – Universida<strong>de</strong> Fe<strong>de</strong>ral <strong>de</strong> Minas Gerais<br />

2 CSIRT/POP-MG – Equipe <strong>de</strong> resposta a inci<strong>de</strong>ntes <strong>de</strong> segurança do POP-MG<br />

3 CERT.br – Centro <strong>de</strong> Estudos, Resposta e Tratamento <strong>de</strong> Inci<strong>de</strong>ntes <strong>de</strong> Segurança<br />

NIC.br – Núcleo <strong>de</strong> Informação e Coor<strong>de</strong>nação do Ponto Br<br />

gabrielc@dcc.ufmg.br, alison@csirt.pop-mg.rnp.br<br />

{jessen,cristine,mhp}@cert.br, {meira,dorgival}@dcc.ufmg.br<br />

Resumo. Botnets são consi<strong>de</strong>radas a origem <strong>de</strong> gran<strong>de</strong> parte do spam observado<br />

atualmente. Entretanto, a informação que se tem sobre esses sistemas costuma<br />

ser apócrifa ou <strong>de</strong>riva <strong>de</strong> esforços <strong>de</strong> engenharia reversa pontuais. Para<br />

se enten<strong>de</strong>r melhor o comportamento <strong>de</strong>sses sistemas é necessário um ambiente<br />

<strong>de</strong> monitoração que dê ao bot a impressão <strong>de</strong> estar executando com liberda<strong>de</strong><br />

na Internet, porém sem permitir que suas ativida<strong>de</strong>s causem dano à re<strong>de</strong>. Este<br />

artigo curto <strong>de</strong>screve uma implementação <strong>de</strong> tal sistema atualmente em curso.<br />

1. Introdução<br />

No cenário atual <strong>de</strong> combate ao spam na Internet, botnets ocupam uma posição particularmente<br />

importante, por sua capacida<strong>de</strong> <strong>de</strong> disseminação <strong>de</strong> mensagens a partir <strong>de</strong> um<br />

gran<strong>de</strong> número <strong>de</strong> máquinas comprometidas (bots) [Xie et al. 2008]. Um dos gran<strong>de</strong>s<br />

<strong>de</strong>safios para a comunida<strong>de</strong> <strong>de</strong> segurança que combate spam é enten<strong>de</strong>r como essas re<strong>de</strong>s<br />

operam, a fim <strong>de</strong> criar mecanismos <strong>de</strong> <strong>de</strong>tecção e bloqueio <strong>de</strong>ssas fontes <strong>de</strong> spam<br />

(<strong>de</strong>nominadas spambots, nesse caso).<br />

Na prática, a informação sobre o comportamento <strong>de</strong> botnets ten<strong>de</strong> a ser apócrifa,<br />

sem validação científica, ou <strong>de</strong> valida<strong>de</strong> limitada pela volatilida<strong>de</strong> da área. Dessa forma,<br />

é essencial que se tenha uma forma flexível <strong>de</strong> acompanhar o comportamento <strong>de</strong> novos<br />

bots à medida que eles surgem. Esse acompanhamento envolve tanto a coleta <strong>de</strong> binários<br />

<strong>de</strong> versões ativas <strong>de</strong> malware para análise, quanto o acompanhamento <strong>de</strong> sua execução.<br />

O gran<strong>de</strong> problema <strong>de</strong> se analisar o comportamento <strong>de</strong> um bot é que esse comportamento<br />

só po<strong>de</strong> ser observado em sua totalida<strong>de</strong> se lhe é garantido acesso à Internet.<br />

Como esses programas operam seguindo os comandos <strong>de</strong> um elemento central, <strong>de</strong>nominado<br />

Comando-e-Controle (C&C), um bot só passa a atuar no envio <strong>de</strong> spam, por exemplo,<br />

após se conectar ao seu C&C e obter instruções sobre o conteúdo das mensagens e<br />

os <strong>de</strong>stinatários. Entretanto, se o malware tem acesso à Internet, se torna difícil evitar que<br />

cause dano (por exemplo, enviando spam). Por esse motivo, serviços <strong>de</strong> análise <strong>de</strong> comportamento<br />

<strong>de</strong> binários, como o Anubis 1 , se limitam a executar os binários sob suspeita<br />

sem permitir o seu acesso à re<strong>de</strong>, registrando apenas o seu comportamento na máquina<br />

local. Apesar <strong>de</strong> auxiliar na i<strong>de</strong>ntificação do binário, essas informações não contribuem<br />

para o entendimento <strong>de</strong> seu comportamento na re<strong>de</strong>.<br />

1 http://anubis.iseclab.org/?action=sample_reports<br />

136

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!