今天分享的论文主题是检测基于Tor通信的恶意软件。该工作由西蒙弗雷泽大学的Tao Wang等人完成,相关论文发表于网络安全领域顶级会议CCS 2022。洋葱路由(The Onion Router, Tor) 是一种开源的匿名通讯软件,旨在保护隐私,避免用户的私人通信被恶意监听。然而,越来越多的恶意软件利用Tor的匿名通信功能逃避监管,给网络安全带来了极大的威胁。针对上述问题,论文提出了一种流量分析方法,能有效识别基于Tor匿名通信的恶意软件。
全文共2400字,阅读时间约6分钟。
01
【背景介绍】
洋葱路由(The Onion Router, 本文中简称为Tor[1])是目前使用最广泛的开源匿名通信软件,其允许用户通过中继网络访问目的地址,从而达到隐藏用户真实地址、避免网络监控的目标。虽然Tor为互联网用户提供了匿名浏览网站、在线聊天等良好的隐私保护服务,但其匿名通信和流量加密的功能也被各类恶意软件所利用,如与命令和控制(Command and Control, C&C)服务器进行通信、获取赎金软件的支付页面等等,大幅度提高了检测和识别恶意软件的难度。
02
【研究方法】
文章首先对实际应用中的网络日志数据进行了分析。数据集为2018年5月至2019年2月的某企业的BRO/Zeek日志(DNS、HTTP、SSL等),包含超过600百万条TCP,UDP和ICMP的连接记录和超过170百万条的DNS日志数据。经过分析,文章发现有7个洋葱域名(Tor内使用的域名)被WannaCry等远控木马高频访问,这些域名被硬编码在恶意软件中。这启发我们,洋葱域名的访问可能与恶意软件相关,即恶意软件会试图首先通过Tor连接到它的C&C机器。
因此,文章期望以网络流量及网络日志为基础,识别基于匿名通信的恶意软件。流量分析也面临着一些挑战,如Tor会在网络内解析DNS导致无法利用DNS信息、Tor会多流复用、流量的频率特征不明显以及在网络端检测无法利用主机日志信息。
步骤1:数据集构建
恶意流量:作者首先在VirusTotal[2]上根据 tor, onion, torrc 等关键词搜索、下载样本,随后根据样本产生的流量信息判断是否为Tor应用,并根据VirusTotal提供的恶意值来判断Tor应用是否恶意;随后使用Falcon沙箱运行样本产生流量,每个样本提交到该沙箱中60次,每次运行6分钟。通过这种方式,作者共收集了523个恶意软件样本,并验证了其中362个是活跃的。运行这362个活跃恶意软件获得了5985个pcap包,共计30,592个Tor连接。
图表1: 恶意样本的数量前15的恶意家族
图表2:恶意样本的类别
步骤2:检测方法
图表3:每个pcap的所有Tor连接提取主机级特征
03
【实验验证】
文章首先在四个实验数据集中验证所提出的算法的恶意软件检测能力,将70%的数据用于训练,30%的数据用于测试。在实验中记录准确率(Precision),召回率(Recall)、误报率(False Positive Rate,FPR)。
图表4:不同数据集下的性能比较
图表5:使用不同模型和特征集合的恶意软件分类效果
04
【结论】
05
【个人观点】
原文链接
参考文献
[1] Roger Dingledine, Nick Mathewson, and Paul Syverson. 2004. Tor: The Second-Generation Onion Router. In 13th USENIX Security Symposium (USENIX Security 04). USENIX Association, San Diego, CA. https://www.usenix.org/conference/13th-usenix-security-symposium/tor-second-generation-onion-router
[2] VirusTotal. https://www.virustotal.com/gui/home/upload
[3] Marcos Sebastián, Richard Rivera, Platon Kotzias, and Juan Caballero. 2016. AVclass: A Tool for Massive Malware Labeling, Vol. 9854. 230–253. https://doi.org/10.1007/978-3-319-45719-2_11
[4] Silvia Sebastián and Juan Caballero. 2020. AVclass2: Massive Malware Tag Extraction from AV Labels. In Annual Computer Security Applications Conference (Austin, USA) (ACSAC ’20). Association for Computing Machinery, New York, NY, USA, 42–53. https://doi.org/10.1145/3427228.3427261
[5] Tor-nonTor Dataset (ISCXTor2016). https://www.unb.ca/cic/datasets/tor.html
[6] Jamie Hayes and George Danezis. 2016. k-fingerprinting: A Robust Scalable Website Fingerprinting Technique. In 25th USENIX Security Symposium (USENIX Security 16). 1187–1203.
编辑&审校|刘保君、张镇睿、张一铭
原文始发于微信公众号(NISL实验室):【论文分享】利用流量分析方法检测基于Tor通信的恶意软件(网络流量分析领域学术前沿系列之三)