Content area
Ботнети представљају скуп уређаја заражених малициозним софтвером, којима управља злонамерни администратор (ботмастер), чији је циљ извођење различитих напада на рачунарску инфраструктуру попут крађe података или дистрибуираних напада ускраћивања сервиса (енг. Distributed Denial of Service, скр. DDoS). У последње време, ботнети представљају све већу опасност, нарочито од тренутка када су мета постали уређаји типа интернет ствари (енг. Internet of Things, скр. IoT) чији је број значајно порастао, а који се често скромно одржавају. Већина досадашњих приступа у детекцији напада ботнета се фокусира на детекцију самих напада (најчешће DDoS), након што се напади десе. С обзиром на разорну моћ новијих ботнета, али и чињеницу да уређаји могу да буду део ботнета данима и месецима пре него што се употребе за напад, од великог је значаја да се ботнет открије што пре, како би се напад спречио, а ботнет неутралисао. Овај рад нуди алтернативни приступ детекцији ботнета у односу на досадашње приступе: рану детекцију заражених уређаја посматрањем мрежних токова командне и контролне комуникације ботнета као временске серије и екстракцијом унутартоковских (енг. intraflow) статистичких одлика из њих. Циљ овог метода екстракције одлика јесте уштеда рачунарских ресурса потребних за детекцију, уз очувану високу прецизност детекције. Екстракција ових одлика и примена техника машинског учења су остварили циљ детекције ботнет комуникације пре него што се напад догоди. Као први корак, динамичком анализом понашања и статичком анализом кода малвера, истражене су карактеристике мрежног понашања примерака IoT ботнета који су прикупљани током четири године (2019-2023). Анализом прикупљених примерака, осмишљен је механизам за екстракцију карактеристичних временских низова и одлика из њих заснован на концепту софтверски дефинисаних мрежа. Испитивани су различити модели машинског учења, тестирани на једном јавном скупу података Чешког техничког универзитета (енг. Czech Technical University, скр. CTU), као и на прикупљеним ботнет примерцима. Остварени резултати детекције су били једнаки као у другим научним радовима из области, који су детекцију вршили из снимака комплетног саобраћаја на линку, уз режијске трошкове (потребну процесорску снагу, простор на дисковима итд.) мање до два реда величине. У каснијој фази истраживања, прикупљени су додатни примерци ботнет апликација и проширен је скуп екстрахованих одлика. Потом је тестиран систем машинског учења базиран на екстремном градијентном ојачавању (енг. Extreme Gradient Boosting). Испитиване су различите технике одабира одлика из временских низова, оптимизације хиперпараметара, модела, као и техника генерисања вештачких узорака. На крају, за радне процесе са најбољим резултатима, различитим груписањем скупа обучавања и тестног скупа, испитивана је могућност детекције узорака новијег датума старијим узорцима и дата је анализа резултата. Ова анализа је дала далеко боље резултате у детекцији ботнета уз вредност F1 мере од 0.9041 у случају радних процеса који не користе корак вештачког генерисања узорака, и вредност F1 мере од 0.9984 у случају радних процеса који користе корак вештачког генерисања узорака, чиме је значајно премашила прецизност детекције других радова и методологија у области чиме су потврђене полазне хипотезе овог рада да је коришћењем унутартоковских одлика могуће реализовати овакав систем детекције.