Artículo aceptado en FGCS y presentación en NoConName 2024

Nuevo artículo aceptado para publicación en revista y presentación en congreso#

El artículo titulado “Identifying Runtime Libraries in Statically Linked Linux Binaries”, y firmado por Javier Carrillo-Mondéjar y Ricardo J. Rodríguez, ha sido aceptado para publicación en la revista Future Generation Computer Systems, de la editorial Elsevier. Además, este artículo será presentado en la conferencia NoConName 2024, que se llevará a cabo del 19 al 20 de noviembre de 2024, en Barcelona, España. Este trabajo presenta un sistema llamado MANTILLA, diseñado para identificar librerías en binarios de Linux estáticamente enlazados mediante análisis estático y clasificación supervisada con un modelo KNN. Más información está disponible en esta URL.

Póster en IMC'24

Nuevo póster aceptado para publicación#

El póster titulado “Empirical Analysis of Lifespan Increase of IoT C&C Domains”, y firmado por Daniel Uroz, Ricardo J. Rodríguez, Carlos H. Gañán, ha sido aceptado para ser presentado en la 2024 ACM Internet Measurement Conference (IMC) el próximo 5 de noviembre de 2024, en Madrid (España). Este póster está libremente accesible desde esta URL.

Este póster analiza la creciente longevidad de los dominios de Comando y Control (C&C) utilizados por malware IoT, desafiando la idea de que estos dominios son siempre efímeros. En particular, en este trabajo se recolectaron y analizaron 1049 muestras de malware IoT, identificando 549 dominios únicos utilizados como C&C. Los resultados muestran que la mayoría de los dominios pertenecen a las familias de malware Qsnatch y Mirai, con una vida media de 2.7 años. Además, se identificaron siete dominios activos con una longevidad media de 5.7 años, lo cual representa un cambio significativo con respecto a las tendencias anteriores.

Póster en DIMVA'24

Nuevo póster aceptado para publicación#

El póster titulado “Ensuring Reproducibility in AGD Detection: A Model Comparison Framework”, y firmado por Tomás Pelayo-Benedet, Ricardo J. Rodríguez, Carlos H. Gañán, ha sido aceptado para ser presentado en la 21st Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA) el próximo 18 de julio de 2024, en la EPFL (Suiza). Este póster está libremente accesible desde esta URL.

Este póster presenta una herramienta, llamada RAMPAGE (todavía en versión beta), para comparar y entrenar modelos de inteligencia artificial dedicados a la detección de dominios generados algorítmicamente (o AGDs, de sus siglas en inglés), utilizados frecuentemente en ataques de malware para evadir medidas de seguridad. Debido a la falta de estándares para comparar modelos previos, esta propuesta busca facilitar la reproducibilidad de experimentos en condiciones uniformes. Para ilustrar la herramienta, se han evaluando múltiples modelos existentes con un conjunto de datos de 500,000 dominios maliciosos y benignos. Los resultados indican que los modelos más simples tienden a obtener mejores resultados al detectar AGDs de diversas familias.

Artículo en ECCWS'24

Nuevo artículo aceptado para publicación#

El artículo titulado “Exploring Shifting Patterns in Recent IoT Malware”, y firmado por Javier Carrillo-Mondéjar, Guillermo Suárez-Tangil, Andrei Costin, Ricardo J. Rodríguez, ha sido aceptado para ser presentado en la 23th European Conference on Cyber Warfare and Security (ECCWS) el próximo 26 de junio de 2024, en la Universidad de Jyväskylä (Finlandia). Este artículo está accesible desde su DOI (10.34190/eccws.23.1.2280) y desde esta URL.

Este artículo aborda el aumento del malware dirigido a dispositivos IoT basados en Linux entre 2021 y 2023, destacando cómo los autores de malware están adaptando nuevas técnicas y exploits para atacar estas plataformas. Aunque familias como Mirai y Gafgyt siguen siendo prominentes, se observa un incremento en la sofisticación del malware, con nuevas variantes y herramientas derivadas del malware de Windows. En el estudio se emplean técnicas de análisis estático y dinámico para identificar patrones y amenazas emergentes, resaltando la importancia de abordar estas tendencias para proteger infraestructuras críticas y evitar la proliferación de botnets masivas.