Póster en IMC'24

Nuevo póster aceptado para publicación#

El póster titulado “Empirical Analysis of Lifespan Increase of IoT C&C Domains”, y firmado por Daniel Uroz, Ricardo J. Rodríguez, Carlos H. Gañán, ha sido aceptado para ser presentado en la 2024 ACM Internet Measurement Conference (IMC) el próximo 5 de noviembre de 2024, en Madrid (España). Este póster está libremente accesible desde esta URL.

Este póster analiza la creciente longevidad de los dominios de Comando y Control (C&C) utilizados por malware IoT, desafiando la idea de que estos dominios son siempre efímeros. En particular, en este trabajo se recolectaron y analizaron 1049 muestras de malware IoT, identificando 549 dominios únicos utilizados como C&C. Los resultados muestran que la mayoría de los dominios pertenecen a las familias de malware Qsnatch y Mirai, con una vida media de 2.7 años. Además, se identificaron siete dominios activos con una longevidad media de 5.7 años, lo cual representa un cambio significativo con respecto a las tendencias anteriores.

Artículo en ECCWS'24

Nuevo artículo aceptado para publicación#

El artículo titulado “Exploring Shifting Patterns in Recent IoT Malware”, y firmado por Javier Carrillo-Mondéjar, Guillermo Suárez-Tangil, Andrei Costin, Ricardo J. Rodríguez, ha sido aceptado para ser presentado en la 23th European Conference on Cyber Warfare and Security (ECCWS) el próximo 26 de junio de 2024, en la Universidad de Jyväskylä (Finlandia). Este artículo está accesible desde su DOI (10.34190/eccws.23.1.2280) y desde esta URL.

Este artículo aborda el aumento del malware dirigido a dispositivos IoT basados en Linux entre 2021 y 2023, destacando cómo los autores de malware están adaptando nuevas técnicas y exploits para atacar estas plataformas. Aunque familias como Mirai y Gafgyt siguen siendo prominentes, se observa un incremento en la sofisticación del malware, con nuevas variantes y herramientas derivadas del malware de Windows. En el estudio se emplean técnicas de análisis estático y dinámico para identificar patrones y amenazas emergentes, resaltando la importancia de abordar estas tendencias para proteger infraestructuras críticas y evitar la proliferación de botnets masivas.