Étude de spambots avec des honeypots

Magazine
Marque
MISC
Numéro
48
Mois de parution
mars 2010
Spécialité(s)


Résumé

Avec l'augmentation des mesures de sécurité dans les services réseau, l'exploitation distante devient de plus en plus difficile. En conséquence, les attaquants se concentrent sur des vecteurs d'attaques plus fiables comme l'e-mail : les victimes sont infectées via des pièces jointes malicieuses ou par des liens conduisant sur des sites web malicieux. Ainsi, des méthodes de bloquage et de filtrage plus efficaces sont nécessaires.


Dans cet article, nous discuterons d'une approche proactive afin de récupérer directement les messages de spams en interagissant avec les contrôleurs du botnet de spam (spambots). Le principe est d'exécuter des spambots dans un environnement honeypot contrôlé et d'étudier leur activité, par exemple, la communication entre le bot et le serveur de contrôle (serveur C&C), ou les e-mails de spam en redirigeant les messages provenant du bot vers un serveur de mails sous notre contrôle. Avec cette approche, nous observons les spams actuels et obtenons une copie des messages les plus récents d'une manière très rapide et efficace. Avec ces informations, nous générons des modèles qui représentent une information concise de résumé du spam. Les données récupérées peuvent ensuite être utilisées pour améliorer les techniques de filtrage de spam actuelles et développer de nouvelles méthodes pour filtrer efficacement les e…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture