Detection of IoT Malware in Computer Networks
Detekce IoT malware v počítačových sítích
Authors
Supervisors
Reviewers
Editors
Other contributors
Journal Title
Journal ISSN
Volume Title
Publisher
České vysoké učení technické v Praze
Czech Technical University in Prague
Czech Technical University in Prague
Date
Abstract
Tato diplomová práce se zabývá problematikou IoT malwaru a možnostmi jeho detekce v počítačových sítích na úrovni monitoringu síťových toků. V~práci identifikujeme klíčové aspekty chování IoT malwaru a oddělěně prezentujeme možnosti jejich řešení. Práce navrhuje nový přístup pro detekce nakažených zařízení za použití kombinace síťových indikátorů. Navrhovaná metoda byla implementovaná ve formě softwarového prototypu, schopného zpracovávat reálný síťový provoz v NEMEA systému. Finální řešení bylo vyhodnoceno na anonymizovaných záchytech a aktuálních vzorcích malwaru.
This master thesis deals with the problematics of IoT malware and the possibilities of its detection in computer networks using flow-based monitoring concepts. We exhibit solutions for each of the identified critical aspects of IoT malware network behavior separately. Furthermore, we propose a novel method to discover infected devices using a combination of network indicators. The proposed detection method was implemented in the form of a software prototype capable of processing real network traffic as part of the NEMEA system. The final solution was evaluated both on anonymized captures and up-to-date malware samples.
This master thesis deals with the problematics of IoT malware and the possibilities of its detection in computer networks using flow-based monitoring concepts. We exhibit solutions for each of the identified critical aspects of IoT malware network behavior separately. Furthermore, we propose a novel method to discover infected devices using a combination of network indicators. The proposed detection method was implemented in the form of a software prototype capable of processing real network traffic as part of the NEMEA system. The final solution was evaluated both on anonymized captures and up-to-date malware samples.