现有的防御方法可能无法补救IoT恶意软件攻击。本文通过系统化和经验化研究IoT恶意软件生命周期并和传统恶意软件做比较调查了这个问题。本文在研究了超过166K个基于Linux的恶意软件,并将结果和之前总结桌面和移动恶意软件对比,回答了关于防御是否准备就绪的关键问题。基于研究结果,推断出防御IoT恶意软件可能的技术,但最终发现目前没有有效的方法处理大规模IoT恶意软件感染情况。
自动Mirai僵尸网络爆发以来,很多关于IoT恶意软件经济系统的研究开始了,因此研究IoT恶意软件生命周期对于IoT设备安全很重要。
需要研究的内容:IoT恶意软件感染系统,部署的payload,持久化,资源滥用,基础设施操作。回答如下问题
RQ1: 通过比较IoT恶意软件和传统恶意软件的生命周期,找到相似和不同
RQ1可以帮助安全社区理解IoT恶意软件的演化趋势
RQ2:定性评估传统反恶意软件技术如何工作并判断效率
RQ2可以帮助安全社区测量是否有防御技术,可以抵抗快速发展的IoT威胁
分析框架:感染向量、Payload、持久化策略、功能、C&C基础设施
数据集来自VT,识别项目包括:ELF格式、之前VT没有提交过的、架构不是x86或x86_64,不是Android类型、不是链接库和coredump,也不是so文件,小于30MB,至少有一个反病毒引擎检测到
分析方法: