Algoritmikusan generált rosszindulatú domainek detektálása

Az újabb botnetek, csak úgy mint a Conficker, Kraken és a Torpig DNS alapú, úgynevezett “domain fluxing” megoldást használnak a command-and-control kommunikációhoz, ahol minden egyes bot leellenőrzi bizonyos domainek meglétét, majd a tulajdonosnak végül egy domaint kell regisztrálnia.

A dokumentum egy módszertant mutat be, amelynek segítségével a DNS forgalomban lévő “domain flux” minták detektálásával válik lehetségessé botnet aktivitás azonosítása, kimutatása.

https://3660604843164671697-a-1802744773732722657-s-sites.googlegroups.com/site/soupsranjan/files/imc104-yadav.pdf?attachauth=ANoY7cqOItDhxImlxByerZ-4Ky9DDHi1i7x3GnbjT2N4Q1JQOxOiMekmEvUiECErBw9HKp5ZluLZ5bf5P9b6r_3VnR6qqyvwcBDgfk9CbW_xatWd0Eh6M8ij2aBHrJ_q3uSA0JBxJ3yFlk_X53asO1Mxa_QgSFKIiJIPazv5pmiTNYLGoK0TzCpvpP2BcSYllxpX8DcECNrKvbgO14SAN7thuPv0KjRClQ%3D%3D&attredirects=1


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2021-26829 – OpenPLC ScadaBR Cross-site Scripting sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
CVE-2025-40605 – SonicWall Email Security sérülékenysége
CVE-2025-40604 – SonicWall Email Security sérülékenysége
CVE-2025-40601 – SonicWall SonicOS sérülékenység
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-11001 – 7-Zip sérülékenysége
Tovább a sérülékenységekhez »