Póster en IMC'24

Nuevo póster aceptado para publicación#

El póster titulado “Empirical Analysis of Lifespan Increase of IoT C&C Domains”, y firmado por Daniel Uroz, Ricardo J. Rodríguez, Carlos H. Gañán, ha sido aceptado para ser presentado en la 2024 ACM Internet Measurement Conference (IMC) el próximo 5 de noviembre de 2024, en Madrid (España). Este póster está libremente accesible desde esta URL.

Este póster analiza la creciente longevidad de los dominios de Comando y Control (C&C) utilizados por malware IoT, desafiando la idea de que estos dominios son siempre efímeros. En particular, en este trabajo se recolectaron y analizaron 1049 muestras de malware IoT, identificando 549 dominios únicos utilizados como C&C. Los resultados muestran que la mayoría de los dominios pertenecen a las familias de malware Qsnatch y Mirai, con una vida media de 2.7 años. Además, se identificaron siete dominios activos con una longevidad media de 5.7 años, lo cual representa un cambio significativo con respecto a las tendencias anteriores.

Póster en DIMVA'24

Nuevo póster aceptado para publicación#

El póster titulado “Ensuring Reproducibility in AGD Detection: A Model Comparison Framework”, y firmado por Tomás Pelayo-Benedet, Ricardo J. Rodríguez, Carlos H. Gañán, ha sido aceptado para ser presentado en la 21st Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA) el próximo 18 de julio de 2024, en la EPFL (Suiza). Este póster está libremente accesible desde esta URL.

Este póster presenta una herramienta, llamada RAMPAGE (todavía en versión beta), para comparar y entrenar modelos de inteligencia artificial dedicados a la detección de dominios generados algorítmicamente (o AGDs, de sus siglas en inglés), utilizados frecuentemente en ataques de malware para evadir medidas de seguridad. Debido a la falta de estándares para comparar modelos previos, esta propuesta busca facilitar la reproducibilidad de experimentos en condiciones uniformes. Para ilustrar la herramienta, se han evaluando múltiples modelos existentes con un conjunto de datos de 500,000 dominios maliciosos y benignos. Los resultados indican que los modelos más simples tienden a obtener mejores resultados al detectar AGDs de diversas familias.