डोमेन जनरेशन एल्गोरिदम: Difference between revisions
(text) |
No edit summary |
||
(2 intermediate revisions by 2 users not shown) | |||
Line 44: | Line 44: | ||
* [https://web.archive.org/web/20130518123544/https://www.damballa.com/downloads/r_pubs/RN_DGAs-and-Cyber-Criminals-A-Case-Study.pdf DGAs and Cyber-Criminals: A Case Study] | * [https://web.archive.org/web/20130518123544/https://www.damballa.com/downloads/r_pubs/RN_DGAs-and-Cyber-Criminals-A-Case-Study.pdf DGAs and Cyber-Criminals: A Case Study] | ||
* [https://web.archive.org/web/20120321142028/http://www.abuse.ch/?p=3387 How Criminals Defend Their Rogue Networks, Abuse.ch] | * [https://web.archive.org/web/20120321142028/http://www.abuse.ch/?p=3387 How Criminals Defend Their Rogue Networks, Abuse.ch] | ||
[[Category:Created On 07/07/2023]] | [[Category:Created On 07/07/2023]] | ||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:उदाहरण के लिए पायथन (प्रोग्रामिंग भाषा) कोड वाले लेख]] | |||
[[Category:बॉटनेट्स]] |
Latest revision as of 19:36, 21 July 2023
डोमेन जनरेशन एल्गोरिदम (डीजीए) मैलवेयर के विभिन्न समूह में देखे जाने वाली कलन विधि हैं जिनका उपयोग समय-समय पर बड़ी संख्या में डोमेन नेम उत्पन्न करने के लिए किया जाता है जिन्हें उनके कंट्रोल सर्वर (मैलवेयर) के साथ मिलन बिंदु के रूप में उपयोग किया जा सकता है। बड़ी संख्या में संभावित मिलन बिंदु नियम प्रवर्तन के लिए बॉटनेट को प्रभावी ढंग से बंद करना कठिन बनाते हैं, क्योंकि संक्रमित कंप्यूटर अपडेट या कमांड प्राप्त करने के लिए हर दिन इनमें से कुछ डोमेन नामों से संपर्क करने का प्रयास करेंगे। मैलवेयर कोड में सार्वजनिक-कुंजी क्रिप्टोग्राफी का उपयोग नियम प्रवर्तन और अन्य कर्ता के लिए मैलवेयर नियंत्रकों से आदेशों की नकल करना अक्षम्य बना देता है क्योंकि कुछ वर्म्स मैलवेयर नियंत्रकों द्वारा डिजिटल हस्ताक्षर के अतिरिक्त किसी भी अपडेट को स्वचालित रूप से अस्वीकार कर देंगे।
उदाहरण के लिए, एक संक्रमित कंप्यूटर हजारों कार्यछेत्र नाम बना सकता है जैसे: www.<gibberish>.com और अपडेट या कमांड प्राप्त करने के उद्देश्य से इनमें से एक हिस्से से संपर्क करने का प्रयास करेगा।
मैलवेयर के स्पष्ट युग्मक में पहले से उत्पन्न किए गए (कमांड और कंट्रोल सर्वर द्वारा) डोमेन की सूची के स्थान डीजीए को अंतःस्थापित करना एक स्ट्रिंग डंप के खिलाफ सुरक्षा करता है जिसे संक्रमित से आउटबाउंड संचार को प्रतिबंधित करने का प्रयास करने के लिए नेटवर्क ब्लैकलिस्टिंग उपकरण में प्रीमेप्टिव रूप से फीड किया जा सकता है। एक उद्यम के भीतर होस्ट करता है।
इस तकनीक को कन्फ़िकर.ए और .बी नामक कीड़ों के समूह द्वारा लोकप्रिय बनाया गया था, जो पहले प्रति दिन 250 डोमेन नाम उत्पन्न करते थे। कन्फिकर.सी से प्रारम्भ करके, मैलवेयर हर दिन 50,000 डोमेन नाम उत्पन्न करेगा, जिनमें से यह 500 से संपर्क करने का प्रयास करेगा, जिससे एक संक्रमित मशीन को हर दिन अपडेट होने की 1% संभावना मिलेगी यदि मैलवेयर नियंत्रक प्रति दिन केवल एक डोमेन पंजीकृत करते हैं। संक्रमित कंप्यूटरों को अपने मैलवेयर को अपडेट करने से रोकने के लिए, नियम प्रवर्तन को हर दिन 50,000 नए डोमेन नामों को पूर्व-पंजीकृत करने की आवश्यकता होगी। बॉटनेट मालिक के दृष्टिकोण से, उन्हें कई डोमेन में से केवल एक या कुछ डोमेन को पंजीकृत करना होगा जो प्रत्येक बॉट हर दिन क्वेरी करेगा।
हाल ही में, इस तकनीक को अन्य मैलवेयर लेखकों द्वारा अधिगृहीत गया है। नेटवर्क सुरक्षा फर्म डंबल्ला (कंपनी) के अनुसार, 2011 तक शीर्ष 5 सबसे प्रचलित डीजीए-आधारित क्राइमवेयर समूह कन्फिकर, मुरोफ़ेट, बैंकपैच, बोनाना और बोबैक्स हैं।[1] डोमेन बनाने के लिए डीजीए शब्दकोश से शब्दों को भी जोड़ सकता है। इन शब्दकोशों को मैलवेयर में हार्ड-कोड किया जा सकता है या सार्वजनिक रूप से सुलभ स्रोत से लिया जा सकता है। [2] शब्दकोश डीजीए द्वारा उत्पन्न डोमेन वैध डोमेन के समान होने के कारण उनका पता लगाना अधिक कठिन होता है।
उदाहरण
def generate_domain(year: int, month: int, day: int) -> str:
"""Generate a domain name for the given date."""
domain = ""
for i in range(16):
year = ((year ^ 8 * year) >> 11) ^ ((year & 0xFFFFFFF0) << 17)
month = ((month ^ 4 * month) >> 25) ^ 16 * (month & 0xFFFFFFF8)
day = ((day ^ (day << 13)) >> 19) ^ ((day & 0xFFFFFFFE) << 12)
domain += chr(((year ^ month ^ day) % 25) + 97)
return domain + ".com"
उदाहरण के लिए, 7 जनवरी 2014 को, यह विधि डोमेन नाम intgmxdeadnxuyla.com
उत्पन्न करेगी, जबकि अगले दिन, यह axwscwsslmiagfah.com
पर वापस आ जाएगी। यह सरल उदाहरण वास्तव में क्रिप्टोलॉकर जैसे मैलवेयर द्वारा उपयोग किया गया था, इससे पहले कि यह अधिक परिष्कृत संस्करण में बदल जाए।
पहचान
डीजीए डोमेन [3] ब्लैकलिस्ट का उपयोग करके नामों को अवरुद्ध किया जा सकता है, लेकिन इन ब्लैकलिस्ट का आच्छादन या तो खराब है (सार्वजनिक ब्लैकलिस्ट) या बेतहाशा असंगत (वाणिज्यिक विक्रेता ब्लैकलिस्ट)। [4] अभिज्ञान की तकनीकें दो मुख्य वर्गों में होती हैं: प्रतिक्रियावादी और वास्तविक समय। प्रतिक्रियावादी पहचान गैर-पर्यवेक्षित क्लस्टर विश्लेषण और नेटवर्क एनएक्सडोमेन प्रतिक्रियाओं जैसी प्रासंगिक जानकारी पर निर्भर करती है।[5] व्होइस जानकारी, [6] और निष्क्रिय डीएनएस[7] डोमेन नाम की वैधता का आकलन करता है। गहन शिक्षण तकनीकों के साथ डीजीए डोमेन नामों का पता लगाने के हालिया प्रयास बेहद सफल रहे हैं, जिसमें F1 स्कोर 99% से अधिक है। [8] ये गहन शिक्षण विधियाँ आम तौर पर दीर्घकालिक अल्पकालिक मेमोरी और संवादात्मक तंत्रिका नेटवर्क आर्किटेक्चर का उपयोग करती हैं, [9] हालाँकि पश्च शब्द अंतःस्थापन ने शब्दकोश डीजीए का पता लगाने के लिए बहुत अच्छा विश्वास दिखाया है। [10] हालाँकि, ये गहन शिक्षण दृष्टिकोण प्रतिकूल मशीन लर्निंग के प्रति संवेदनशील हो सकते हैं। [11][12]
यह भी देखें
संदर्भ
- ↑ "Top-5 Most Prevalent DGA-based Crimeware Families" (PDF). Damballa. p. 4. Archived from the original (PDF) on 2016-04-03.
- ↑ Plohmann, Daniel; Yakdan, Khaled; Klatt, Michael; Bader, Johannes; Gerhards-Padilla, Elmar (2016). "मैलवेयर उत्पन्न करने वाले डोमेन का व्यापक मापन अध्ययन" (PDF). 25th USENIX Security Symposium: 263–278.
- ↑ Shateel A. Chowdhury, "DOMAIN GENERATION ALGORITHM – DGA IN MALWARE", Aug 30, 2019.
- ↑ Kührer, Marc; Rossow, Christian; Holz, Thorsten (2014), Stavrou, Angelos; Bos, Herbert; Portokalidis, Georgios (eds.), "Paint It Black: Evaluating the Effectiveness of Malware Blacklists" (PDF), Research in Attacks, Intrusions and Defenses, Springer International Publishing, vol. 8688, pp. 1–21, doi:10.1007/978-3-319-11379-1_1, ISBN 9783319113784, retrieved 2019-03-15
- ↑ Antonakakis, Manos; et al. (2012). "From Throw-Away Traffic to Bots: Detecting the Rise of DGA-Based Malware". 21st USENIX Security Symposium: 491–506.
- ↑ Curtin, Ryan; Gardner, Andrew; Grzonkowski, Slawomir; Kleymenov, Alexey; Mosquera, Alejandro (2018). "आवर्ती तंत्रिका नेटवर्क और साइड जानकारी के साथ डीजीए डोमेन का पता लगाना". arXiv:1810.02023 [cs.CR].
- ↑ Pereira, Mayana; Coleman, Shaun; Yu, Bin; De Cock, Martine; Nascimento, Anderson (2018), "Dictionary Extraction and Detection of Algorithmically Generated Domain Names in Passive DNS Traffic" (PDF), Research in Attacks, Intrusions, and Defenses, Lecture Notes in Computer Science, vol. 11050, Springer International Publishing, pp. 295–314, doi:10.1007/978-3-030-00470-5_14, ISBN 978-3-030-00469-9, retrieved 2019-03-15
- ↑ Woodbridge, Jonathan; Anderson, Hyrum; Ahuja, Anjum; Grant, Daniel (2016). "दीर्घकालिक अल्पकालिक मेमोरी नेटवर्क के साथ डोमेन जनरेशन एल्गोरिदम की भविष्यवाणी करना". arXiv:1611.00791 [cs.CR].
- ↑ Yu, Bin; Pan, Jie; Hu, Jiaming; Nascimento, Anderson; De Cock, Martine (2018). "डीजीए डोमेन नामों का चरित्र स्तर आधारित पता लगाना" (PDF). 2018 International Joint Conference on Neural Networks (IJCNN). Rio de Janeiro: IEEE: 1–8. doi:10.1109/IJCNN.2018.8489147. ISBN 978-1-5090-6014-6. S2CID 52398612.
- ↑ Koh, Joewie J.; Rhodes, Barton (2018). "संदर्भ-संवेदनशील शब्द एंबेडिंग के साथ डोमेन जनरेशन एल्गोरिदम का इनलाइन पता लगाना". 2018 IEEE International Conference on Big Data (Big Data). Seattle, WA, USA: IEEE: 2966–2971. arXiv:1811.08705. doi:10.1109/BigData.2018.8622066. ISBN 978-1-5386-5035-6. S2CID 53793204.
- ↑ Anderson, Hyrum; Woodbridge, Jonathan; Bobby, Filar (2016). "DeepDGA: Adversarially-Tuned Domain Generation and Detection". arXiv:1610.01969 [cs.CR].
- ↑ Sidi, Lior; Nadler, Asaf; Shabtai, Asaf (2019). "MaskDGA: A Black-box Evasion Technique Against DGA Classifiers and Adversarial Defenses". arXiv:1902.08909 [cs.CR].
अग्रिम पठन
- Phillip Porras; Hassen Saidi; Vinod Yegneswaran (2009-03-19). "An Analysis of Conficker's Logic and Rendezvous Points". Malware Threat Center. SRI International Computer Science Laboratory. Archived from the original on 2013-02-03. Retrieved 2013-06-14.
- Lucian Constantin (2012-02-27). "Malware Authors Expand Use of Domain Generation Algorithms to Evade Detection". PC World. Retrieved 2013-06-14.
- Hongliang Liu, Yuriy Yuzifovich (2017-12-29). "A Death Match of Domain Generation Algorithms". Akamai Technologies. Retrieved 2019-03-15.
- DGAs in the Hands of Cyber-Criminals - Examining the state of the art in malware evasion techniques
- DGAs and Cyber-Criminals: A Case Study
- How Criminals Defend Their Rogue Networks, Abuse.ch