Mobe

MOBE: Moderne Botnetz-Erkennung

Bots sind il­le­gal ge­ka­per­te, fern­steu­er­ba­re Rech­ner, mit denen be­lie­bi­ge Funk­tio­nen im Hin­ter­grund aus­ge­führt wer­den kön­nen. Ein Netz­werk sol­cher Bots, ein Bot­netz, kann von An­grei­fern für eine Viel­zahl von Schad­funk­tio­nen im In­ter­net miss­braucht wer­den. Das durch den Zusam­men­schluss meh­re­rer Bots ent­ste­hen­de An­griffs­po­ten­zi­al ist im­mens und Bot­net­ze gel­ten heut­zu­ta­ge als eine der größ­ten Be­dro­hun­gen im Inter­net. Der Trend hin zu mo­der­nen Bot­net­zen lässt sich daran er­ken­nen, dass es ge­zielt ver­deck­te Bot­net­ze gibt, die zur Spio­na­ge so­wohl auf der Ebene von Re­gie­run­gen als auch zur In­dus­trie­spio­na­ge ver­wen­det wer­den.

Im Rah­men des For­schungs­pro­jekts „Mo­der­ne Bot­netz-Er­ken­nung“ (MoBE) wer­den ver­schie­de­ne Tech­ni­ken und Werk­zeu­ge ent­wi­ckelt, um ver­schie­de­ne Arten von mo­der­nen Bot­net­zen er­ken­nen und be­kämp­fen zu kön­nen. Dabei gren­zen sich die hier zu ent­wi­ckeln­den Lö­sungs­an­sät­ze von ver­wand­ten Ar­bei­ten ins­be­son­de­re da­durch ab, dass hohe Da­ten­schutz­an­for­de­run­gen ein­ge­hal­ten wer­den sol­len und Ska­lier­bar­keit im Hin­blick auf den Ein­satz in Hochgeschwin­dig­keits­net­zen ge­währ­leis­tet wer­den soll. Die Grund­idee die­ses Pro­jek­tes liegt darin, das Netz­werk-Ver­hal­ten von Schad­soft­ware mit­tels einer viel­sei­ti­gen Sen­so­rik zu ana­ly­sie­ren, um dann aus den Ana­ly­se­er­geb­nis­sen au­to­ma­ti­siert ver­schie­den­ar­ti­ge An­sät­ze zur Er­ken­nung von Bots zu er­stel­len.

Partner

Administrative Informationen

AUS­GE­WÄHL­TE PU­BLI­KA­TIO­NEN

B@?bel – Le­ver­aging Email De­li­very for Spam Miti­ga­ti­on
Gi­an­lu­ca String­hi­ni, Ma­nu­el Egele, Apos­to­lis Zar­ras, Thors­ten Holz, Chris­to­pher Krue­gel, Gio­van­ni Vigna
21st USE­NIX Se­cu­ri­ty Sym­po­si­um, Bel­le­vue, WA, USA, Au­gust 2012

Tra­cking DDOS At­tacks – In­sights Into the Busi­ness of Dis­rupt­ing the web
Armin Bü­scher, Thors­ten Holz
5th USE­NIX Work­shop on Lar­ge-Sca­le Ex­ploits and Emer­gent Thre­ats (LEET), San Jose, CA, April 2012

An Em­pi­ri­cal Ana­ly­sis of Mal­wa­re Black­lists
Marc Küh­rer, Thors­ten Holz
PIK – Pra­xis der In­for­ma­ti­ons­ver­ar­bei­tung und Kom­mu­ni­ka­ti­on. Vo­lu­me 35, Issue 1, Pages 11–16, April 2012

Pre­den­ti­fier – De­tec­ting Bot­net C&C Do­mains from Pas­si­ve DNS Data
Til­man Frosch, Marc Küh­rer, Thors­ten Holz
Ad­van­ces in IT Early Warning, Fraun­ho­fer Ver­lag, Fe­bru­ary 2013. ISBN: 978-3-8396-0474-8

K-sub­scrip­ti­on – Pri­va­cy-Pre­ser­ving Micro­blog­ging Brow­sing Through Ob­fu­s­ca­ti­on
Pa­na­gio­tis Pa­pa­do­pou­los, An­to­nis Pa­pa­do­gi­an­na­kis, Micha­lis Po­ly­chro­na­kis, Apos­to­lis Zar­ras, Thors­ten Holz, Evan­ge­los P. Mar­ka­tos
An­nual Com­pu­ter Se­cu­ri­ty Ap­p­li­ca­ti­ons Con­fe­rence (ACSAC), New Or­leans, USA, De­cem­ber 2013

 

 

Lauf­zeit:
01.07.2011 bis 31.12.2013

An­sprech­part­ner:
M. Sc. Marc Küh­rer
M. Sc. Apos­to­lis Zar­ras
Prof. Dr. Thors­ten Holz