E-crime CS642: Computer Security Professor Ristenpart - - PowerPoint PPT Presentation

e crime
SMART_READER_LITE
LIVE PREVIEW

E-crime CS642: Computer Security Professor Ristenpart - - PowerPoint PPT Presentation

E-crime CS642: Computer Security Professor Ristenpart h/p://www.cs.wisc.edu/~rist/ rist at cs dot wisc dot edu University of Wisconsin CS 642 Spam,


slide-1
SLIDE 1

Professor ¡Ristenpart ¡ h/p://www.cs.wisc.edu/~rist/ ¡ rist ¡at ¡cs ¡dot ¡wisc ¡dot ¡edu ¡

University ¡of ¡Wisconsin ¡CS ¡642 ¡

E-­‑crime ¡

CS642: ¡Computer ¡Security ¡

slide-2
SLIDE 2
slide-3
SLIDE 3

Spam, ¡phishing, ¡scams ¡

  • Spam ¡

– unsolicited ¡bulk ¡emails ¡ – 2006: ¡80% ¡of ¡emails ¡on ¡web, ¡85 ¡billion ¡messages ¡a ¡day ¡ – 2009: ¡95% ¡of ¡emails ¡blocked ¡as ¡spam ¡(100s ¡of ¡billions) ¡

  • Scam ¡spam ¡

– Nigerian ¡emails ¡(advanced ¡fee ¡fraud ¡/ ¡confidence ¡trick) ¡

  • Phishing ¡

– trick ¡users ¡into ¡downloading ¡malware, ¡submiSng ¡CC ¡info ¡ to ¡a/acker, ¡etc. ¡ – Spear ¡phishing: ¡targeted ¡on ¡individuals ¡(used ¡in ¡high-­‑ profile ¡intrusions) ¡

slide-4
SLIDE 4

Spanish ¡Prisoner ¡ ¡ confidence ¡trick ¡

  • 19th ¡century ¡
  • In ¡contact ¡with ¡rich ¡

guy ¡in ¡Spanish ¡ prison ¡

  • Just ¡need ¡a ¡li/le ¡

money ¡to ¡bribe ¡ guards, ¡he’ll ¡reward ¡ you ¡greatly ¡

slide-5
SLIDE 5
slide-6
SLIDE 6
slide-7
SLIDE 7

Billions ¡of ¡messages ¡ h/p://www.senderbase.org/staXc/spam/#tab=1 ¡

Spam ¡volume ¡

slide-8
SLIDE 8

Spam ¡

  • The ¡frontend ¡(email ¡recipients) ¡ ¡

– Filtering, ¡classificaXon ¡ – Psychology ¡

  • The ¡backend ¡(email ¡generaXon) ¡

– Open ¡email ¡relays ¡ ¡ – Botnets ¡ – Social ¡structure ¡ ¡ ¡

  • Affiliates ¡
  • Criminal ¡organizaXons ¡
slide-9
SLIDE 9

Spam ¡Classifiers ¡

Classifier ¡

Spam ¡/ ¡Ham ¡ This ¡classifier ¡will ¡be ¡trained ¡from ¡ ¡ a ¡large ¡corpus ¡of ¡labeled ¡data ¡ ¡ Ham ¡ Spam ¡

… ¡

slide-10
SLIDE 10

Naïve ¡Bayes ¡Classifier ¡

Represent ¡email ¡as ¡“bag ¡of ¡words” ¡

quota ¡ 1 ¡ webmail ¡ 4 ¡ wisconsin ¡ 0 ¡ viagra ¡ 0 ¡ … ¡ … ¡ IntuiXon: ¡spam ¡and ¡ham ¡ ¡ have ¡different ¡distribuXon ¡ ¡

  • f ¡keywords ¡

Pr[x1 ¡, ¡x2, ¡… ¡, ¡xn ¡| ¡spam ¡] ¡ ¡Pr[spam] ¡ Pr[x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ Pr[ ¡spam ¡| ¡ ¡x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ ¡= ¡ Pr[ ¡ham ¡| ¡ ¡x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ ¡= ¡

x1 ¡ x2 ¡ x3 ¡ x4 ¡

¡= ¡ ¡ ¡ ¡ ¡Pr[spam] ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Pr[xi ¡| ¡spam ¡] ¡

Π

Pr[x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡

Bayes’ ¡theorem ¡ “Naïve”: ¡assume ¡ words ¡independent ¡

¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Pr[ham] ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Pr[xi ¡| ¡ham] ¡

Π

Pr[x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡

slide-11
SLIDE 11

Naïve ¡Bayes ¡Classifier ¡

Represent ¡email ¡as ¡“bag ¡of ¡words” ¡

quota ¡ 1 ¡ webmail ¡ 4 ¡ wisconsin ¡ 0 ¡ viagra ¡ 0 ¡ … ¡ … ¡

Pr[ ¡spam ¡| ¡ ¡x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ ¡ ¡ Pr[ ¡ham ¡| ¡ ¡x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ ¡= ¡

x1 ¡ x2 ¡ x3 ¡ x4 ¡

¡= ¡ ¡ ¡ ¡ ¡Pr[spam] ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Pr[xi ¡| ¡spam ¡] ¡

Π

Pr[x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Pr[ham] ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Pr[xi ¡| ¡ham] ¡

Π

Pr[x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ Classify ¡as ¡spam ¡if: ¡ ¡ ¡ ¡ ¡Pr[ ¡spam ¡| ¡ ¡x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ ¡ ¡> ¡ ¡ ¡Pr[ ¡ham ¡| ¡ ¡x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ ¡ ¡

IntuiXon: ¡spam ¡and ¡ham ¡ ¡ have ¡different ¡distribuXon ¡ ¡

  • f ¡keywords ¡
slide-12
SLIDE 12

Naïve ¡Bayes ¡Classifier ¡

Represent ¡email ¡as ¡“bag ¡of ¡words” ¡

quota ¡ 1 ¡ webmail ¡ 4 ¡ wisconsin ¡ 0 ¡ viagra ¡ 0 ¡ … ¡ … ¡

Pr[ ¡spam ¡| ¡ ¡x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ ¡ ¡ Pr[ ¡ham ¡| ¡ ¡x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ ¡= ¡

x1 ¡ x2 ¡ x3 ¡ x4 ¡

¡= ¡ ¡ ¡ ¡ ¡Pr[spam] ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Pr[xi ¡| ¡spam ¡] ¡

Π

Pr[x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Pr[ham] ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Pr[xi ¡| ¡ham] ¡

Π

Pr[x1 ¡, ¡x2, ¡… ¡, ¡xn ¡] ¡ Classify ¡as ¡spam ¡if: ¡ Pr[spam] ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Pr[xi ¡| ¡spam ¡] ¡

Π

¡> ¡ ¡ ¡ ¡ ¡Pr[ham] ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡ ¡Pr[xi ¡| ¡ham] ¡

Π

EsXmate ¡these ¡from ¡ labeled ¡training ¡data ¡ IntuiXon: ¡spam ¡and ¡ham ¡ ¡ have ¡different ¡distribuXon ¡ ¡

  • f ¡keywords ¡
slide-13
SLIDE 13

Spam ¡classifiers ¡

  • Real ¡classifiers ¡more ¡complex ¡than ¡this ¡

– Other ¡features: ¡Who ¡is ¡sender? ¡How ¡many ¡links ¡ embedded? ¡Is ¡it ¡from ¡an ¡open ¡mail ¡relay? ¡ ¡ – Can ¡update ¡in ¡real-­‑Xme ¡given ¡labelings ¡by ¡user ¡ – For ¡larger ¡orgs, ¡can ¡leverage ¡wide ¡view ¡across ¡many ¡ email ¡recipients ¡

  • Nowadays ¡some ¡companies ¡do ¡pre/y ¡good ¡job ¡of ¡

making ¡sure ¡spam ¡doesn’t ¡hit ¡your ¡inbox ¡

– 95% ¡of ¡email ¡gets ¡filtered ¡as ¡spam ¡(2009, ¡ENISA ¡Spam ¡ Survey) ¡

slide-14
SLIDE 14

Spam ¡

  • The ¡frontend ¡(email ¡recipients) ¡ ¡

– Filtering, ¡classificaXon ¡ – Psychology, ¡usability ¡

  • The ¡backend ¡(email ¡generaXon) ¡

– Open ¡email ¡relays ¡ ¡ – Botnets ¡ – Social ¡structure ¡ ¡ ¡

  • Affiliates ¡
  • Criminal ¡organizaXons ¡
slide-15
SLIDE 15

h/p://www.symantec.com/connect/blogs/why-­‑my-­‑email-­‑went ¡

slide-16
SLIDE 16

Botnets ¡

  • Botnets: ¡

– Command ¡and ¡Control ¡(C&C) ¡ – Zombie ¡hosts ¡(bots) ¡

  • C&C ¡type: ¡ ¡

– centralized, ¡peer-­‑to-­‑peer ¡

  • InfecXon ¡vector: ¡ ¡

– spam, ¡random/targeted ¡scanning ¡

  • Usage: ¡ ¡

– What ¡they ¡do: ¡spam, ¡DDoS, ¡SEO, ¡traffic ¡generaXon, ¡ … ¡

slide-17
SLIDE 17

How ¡to ¡make ¡money ¡off ¡a ¡botnet? ¡

  • Rental ¡

– “Pay ¡me ¡money, ¡and ¡I’ll ¡let ¡you ¡use ¡my ¡botnet… ¡no ¡quesXons ¡ asked” ¡

  • DDoS ¡extorXon ¡

– “Pay ¡me ¡or ¡I ¡take ¡your ¡legiXmate ¡business ¡off ¡web” ¡

  • Bulk ¡traffic ¡selling ¡ ¡

– “Pay ¡me ¡to ¡direct ¡bots ¡to ¡websites ¡to ¡boost ¡visit ¡counts” ¡

  • Click ¡fraud, ¡SEO ¡

– “Simulate ¡clicks ¡on ¡adverXsed ¡links ¡to ¡generate ¡revenue” ¡ – Cloaking, ¡link ¡farms, ¡etc. ¡

  • Thes ¡of ¡moneXzable ¡data ¡(eg., ¡financial ¡accounts) ¡
  • Data ¡ransom ¡

– “I’ve ¡encrypted ¡your ¡harddrive, ¡now ¡pay ¡me ¡money ¡to ¡ unencrypt ¡it” ¡

  • AdverXse ¡products ¡
slide-18
SLIDE 18

Underground ¡forums ¡

Threads Users Top Category B S B S Subcategory payments 8,507 8,092 1,539 1,409 paysafecard game-related 2,379 2,584 924 987 steam accounts 2,119 2,067 850 974 rapidshare credit cards 996 1160 467 566 unspecified cc software/keys 729 1410 422 740 key/serial fraud tools 652 1155 363 601 socks tutorials/guides 950 537 562 393 tutorials mail/drop srvs 751 681 407 364 packstation merchandise 493 721 264 404 ipod services 266 916 176 555 carder Table 6: Top 10 most commonly traded merchandise categories on LC.

Motoyama ¡et ¡al, ¡An ¡Analysis ¡of ¡Underground ¡Forums, ¡2011 ¡

slide-19
SLIDE 19

How ¡to ¡make ¡money ¡off ¡ financial ¡credenXals? ¡

  • Money ¡mules ¡

– Deposits ¡into ¡mules’ ¡account ¡ from ¡the ¡vicXm’s ¡ – Mule ¡purchases ¡items ¡using ¡ stolen ¡CCN, ¡sells ¡them ¡online ¡ – Mule ¡withdraws ¡cash ¡from ¡ ATMs ¡using ¡vicXm ¡credenXals ¡

  • Wires ¡money ¡to ¡(frequently) ¡

former ¡Soviet ¡Union ¡

¡

slide-20
SLIDE 20
slide-21
SLIDE 21
slide-22
SLIDE 22

How ¡to ¡make ¡money ¡off ¡a ¡botnet? ¡

  • Rental ¡

– “Pay ¡me ¡money, ¡and ¡I’ll ¡let ¡you ¡use ¡my ¡botnet… ¡no ¡quesXons ¡ asked” ¡

  • DDoS ¡extorXon ¡

– “Pay ¡me ¡or ¡I ¡take ¡your ¡legiXmate ¡business ¡off ¡web” ¡

  • Bulk ¡traffic ¡selling ¡ ¡

– “Pay ¡me ¡to ¡direct ¡bots ¡to ¡websites ¡to ¡boost ¡visit ¡counts” ¡

  • Click ¡fraud, ¡SEO ¡

– “Simulate ¡clicks ¡on ¡adverXsed ¡links ¡to ¡generate ¡revenue” ¡ – Cloaking, ¡link ¡farms, ¡etc. ¡

  • Thes ¡of ¡moneXzable ¡data ¡(eg., ¡financial ¡accounts) ¡
  • Data ¡ransom ¡

– “I’ve ¡encrypted ¡your ¡harddrive, ¡now ¡pay ¡me ¡money ¡to ¡ unencrypt ¡it” ¡

  • AdverXse ¡products ¡
slide-23
SLIDE 23

Botnets ¡

  • Botnets: ¡

– Command ¡and ¡Control ¡(C&C) ¡ – Zombie ¡hosts ¡(bots) ¡

  • C&C ¡type: ¡ ¡

– centralized, ¡peer-­‑to-­‑peer ¡

  • InfecXon ¡vector: ¡ ¡

– spam, ¡random/targeted ¡scanning, ¡drive-­‑by ¡exploit ¡

  • Usage: ¡ ¡

– What ¡they ¡do: ¡spam, ¡DDoS, ¡SEO, ¡traffic ¡generaXon, ¡ … ¡

slide-24
SLIDE 24

Agobot ¡(circa ¡2002) ¡

  • IRC ¡botnet ¡
  • Rich ¡feature ¡set: ¡

– Well-­‑documented, ¡modular ¡codebase ¡ – IRC-­‑based ¡C&C ¡system ¡ – Large ¡catalogue ¡of ¡remote ¡exploits ¡ – Limited ¡code ¡obfuscaXon ¡and ¡anX-­‑disassembly ¡ techniques ¡ – Built-­‑in ¡data ¡collecXon ¡ – Mechanisms ¡to ¡disable ¡anXvirus ¡ – Large ¡set ¡of ¡bot ¡commands ¡

slide-25
SLIDE 25
  • Sept ¡2007 ¡

– Media: ¡ ¡1 ¡– ¡50 ¡million ¡bots ¡ – More ¡likely: ¡10,000s ¡to ¡100,000s ¡

  • Early ¡spam ¡campaigns ¡used ¡Xtles ¡such ¡as ¡ ¡

¡“230 ¡dead ¡as ¡storm ¡ba/ers ¡Europe.” ¡

  • Propagated ¡via ¡spam ¡linking ¡to ¡malware ¡
  • Thought ¡to ¡be ¡controlled ¡by ¡Russian ¡Business ¡Network ¡

Enright ¡2007 ¡ See ¡also: ¡ ¡h/p://cseweb.ucsd.edu/~savage/papers/login08.pdf ¡

Storm ¡botnet ¡(2007-­‑08) ¡

slide-26
SLIDE 26

Overnet ¡DHT ¡

DHT ¡stands ¡for ¡Distributed ¡Hash ¡Table ¡ Peer-­‑to-­‑peer ¡protocol ¡for ¡storing ¡ and ¡retrieving ¡data. ¡ ¡ ¡ Storm ¡uses ¡DHT ¡to ¡store ¡IP ¡ addresses ¡of ¡proxies ¡ ¡ Proxies ¡maintain ¡contact ¡withBot ¡ C&C ¡servers ¡ ¡ Publicly ¡addressable ¡bots ¡ ¡ adverXse ¡as ¡able ¡to ¡C&C ¡ ¡ proxy ¡

slide-27
SLIDE 27

Fast-­‑flux ¡DNS ¡

1.2.3.4 ¡ 1.2.3.5 ¡ 6.7.8.9 ¡ 1.4.5.1 ¡ 28.4.1.5 ¡

Single ¡flux: ¡

  • Change ¡A ¡record ¡for ¡

pharmashop.com ¡quickly ¡to ¡ point ¡to ¡different ¡compromised ¡ systems ¡

  • Short ¡TTL ¡(e.g., ¡5 ¡minutes) ¡

Spam ¡campaign ¡that ¡directs ¡users ¡to ¡pharmashop.com ¡ Double ¡flux: ¡

  • Change ¡NS ¡record ¡for ¡

pharmashop.com ¡to ¡point ¡to ¡ different ¡compromised ¡systems ¡

Content ¡server ¡

Similar ¡to ¡round-­‑robin ¡DNS ¡as ¡used ¡by ¡major ¡websites ¡

slide-28
SLIDE 28

Holz ¡et ¡al. ¡2008 ¡ h/p://pi1.informaXk.uni-­‑mannheim.de/filepool/publicaXons/fast-­‑flux-­‑ndss08.pdf ¡

slide-29
SLIDE 29

Studying ¡fast-­‑flux ¡

CDF ¡of ¡average ¡ Xme ¡between ¡ ¡ DNS ¡A ¡record ¡ ¡ address ¡changes ¡ Konte ¡et ¡al. ¡2008 ¡ ¡ h/p://www.cc.gatech.edu/~feamster/papers/faszlux-­‑tr08.pdf ¡

slide-30
SLIDE 30

Xu ¡et ¡al. ¡2013 ¡ h/ps://media.blackhat.com/us-­‑13/US-­‑13-­‑Xu-­‑New-­‑Trends-­‑in-­‑FastFlux-­‑Networks-­‑WP.pdf ¡

Studying ¡fast-­‑flux ¡

slide-31
SLIDE 31

GeolocaXng ¡bots ¡enumerated ¡for ¡Naguche ¡botnet ¡ Di/rich ¡and ¡Dietrich, ¡“Discovery ¡Techniques ¡for ¡P2P ¡Botnets” ¡

slide-32
SLIDE 32

How ¡can ¡we ¡measure ¡botnets? ¡

  • Monitor ¡C&C ¡traffic ¡

– Join ¡IRC ¡channels ¡ – Network ¡captures ¡at ¡ISPs ¡

  • DNS ¡interrogaXon ¡ ¡

– IdenXfy ¡domain ¡names ¡that ¡point ¡to ¡bots ¡(FastFlux) ¡

  • P2P ¡bot ¡crawlers ¡

– Crawl ¡overlay ¡network ¡to ¡enumerate ¡hosts ¡

  • Botnet ¡infiltraXon ¡

– Take ¡over ¡C&C ¡ – ParXcipate ¡as ¡proxies, ¡bots, ¡etc. ¡

slide-33
SLIDE 33

Technique Description Pros Cons Monitor endpoint monitor traffic of a bot simple, generally applica- ble limited view, encryption Internet telescopes monitor random-scan in- fection attempts botnet-wide view limited applicability Monitor IRC record IRC C&C traffic simple, botnet-wide view

  • nly IRC botnets

DNS redirect hijack C&C via DNS measure infection size limited applicability Sybil monitoring monitor numerous bots simple, passive resource-intensive, limited view, structured P2P Botnet crawling crawl botnet overlay enumerate large portion of botnet detectable DNS cache probing probe DNS caches for bot- net C&C simple, passive loose lower-bound DNSBL counter-intelligence sniff DNSBL traffic, heuris- tically identify bots passive limited applicability Flow analysis detect botnets via flow- based anomaly detection wide-scale, handles encryp- tion tailored to IRC botnets

Botnet ¡measurement ¡methods ¡

slide-34
SLIDE 34

C&C’s Largest botnet size Total # of Study Method(s) used

  • bserved

infection effective infected hosts [13] IRC monitoring ∼100 226,585 – – [8] IRC monitoring ∼180 ∼50,000 – ∼300,000 [22] DNS cache probing 65 – – 85,000 IRC monitoring >100 >15,000 ∼3,000 – [23] DNS cache probing 100 – – 88,000 IRC monitoring 472 ∼100,000 >10,000 426,279 [5] DNS redirection ∼50 >350,000 – – [15] flow analysis ∼376 – – ∼6,000,000 [7] botnet crawling 1 ∼160,000 ∼44,000 – Figure 2: Size estimates from the literature. All sizes are the maximum ones given in the appro- priate study and the final column represents the total number of infected hosts over all botnets encountered.

Size ¡esXmates ¡from ¡literature ¡as ¡of ¡2008 ¡

slide-35
SLIDE 35

Size ¡of ¡Storm ¡botnet ¡

slide-36
SLIDE 36

Botnet ¡infiltraXon ¡studies ¡

  • SpamalyXcs ¡(Kanich ¡et ¡al., ¡2008) ¡

– Storm ¡botnet ¡ – Rewrote ¡spam ¡to ¡redirect ¡to ¡researcher-­‑controlled ¡ websites ¡ – Goal: ¡click-­‑through ¡rate ¡measurement ¡

slide-37
SLIDE 37

Kanich ¡et ¡al., ¡SpamalyXcs: ¡An ¡Empirical ¡Analysis ¡of ¡Spam ¡MarkeXng ¡Conversion, ¡2008 ¡

slide-38
SLIDE 38

The ¡vicXms ¡

Figure 9: Geographic locations of the hosts that “convert” on spam: the 541 hosts that execute the emulated self-propagation program (light grey), and the 28 hosts that visit the purchase page of the emulated pharmacy site (black).

Kanich ¡et ¡al., ¡SpamalyXcs: ¡An ¡Empirical ¡Analysis ¡of ¡Spam ¡MarkeXng ¡Conversion, ¡2008 ¡

slide-39
SLIDE 39

Observed ¡Conversion ¡Rate ¡

  • 350 ¡million ¡email ¡messages ¡delivered ¡
  • 26 ¡day ¡campaign ¡
  • 28 ¡“sales” ¡ ¡ ¡

– 0.00001% ¡ – 27 ¡of ¡these ¡male-­‑enhancement ¡products ¡ ¡

slide-40
SLIDE 40

Botnet ¡takeover ¡studies ¡

  • SpamalyXcs ¡(Kanich ¡et ¡al., ¡2008) ¡

– Storm ¡botnet ¡ – Rewrote ¡spam ¡to ¡redirect ¡to ¡researcher-­‑controlled ¡ websites ¡ – Goal: ¡click-­‑through ¡rate ¡measurement ¡

  • Torpig ¡C&C ¡sinkholing ¡(Stone-­‑gross ¡et ¡al., ¡

2009) ¡

– Torpig ¡botnet ¡ – Setup ¡researcher ¡controlled ¡C&C ¡server ¡(DNS ¡ faszlux) ¡ – Goal: ¡analysis ¡of ¡stolen ¡data ¡

slide-41
SLIDE 41

Figure 2: A man-in-the-browser phishing attack.

Stone-­‑Gross ¡et ¡al., ¡Your ¡Botnet ¡is ¡My ¡Botnet: ¡Analysis ¡of ¡a ¡Botnet ¡Takeover, ¡2009 ¡ ¡

slide-42
SLIDE 42

Mebroot C&C server 5 Torpig C&C server Confjguration Stolen data Phishing HTML URL Hijacked component Mebroot Drive-by download server Becomes a bot Victim Bot Compromised Web server gnh5.exe 4 GET/ ?gnh5 3 1 2 Redirection GET/ 6 Injection server 7 Torpig DLLs

Stone-­‑Gross ¡et ¡al., ¡Your ¡Botnet ¡is ¡My ¡Botnet: ¡Analysis ¡of ¡a ¡Botnet ¡Takeover, ¡2009 ¡ ¡ Hijacking ¡via ¡ abuse ¡of ¡bad ¡ ¡ domain ¡flux ¡ algorithm ¡

slide-43
SLIDE 43

Number of bot IDs/IPs 80,000 70,000 60,000 50,000 40,000 30,000 20,000 10,000 4 Feb. 25 Jan. 27 Jan. 29 Jan. 31 Jan. 2 Feb. IPs Bot IDs Figure 3. Unique bot IDs and IP addresses per hour. The number of unique IP addresses per hour provides a good estimation of Torpig’s live population.

Stone-­‑Gross ¡et ¡al., ¡Your ¡Botnet ¡is ¡My ¡Botnet: ¡Analysis ¡of ¡a ¡Botnet ¡Takeover, ¡2009 ¡ ¡

slide-44
SLIDE 44

Table 1. Data items sent to our C&C server by Torpig bots.

Data type Data items Form data 11,966,532 Email 1,258,862 Windows password 1,235,122 POP account 415,206 HTTP account 411,039 SMTP account 100,472 Mailbox account 54,090 FTP account 12,307

Stone-­‑Gross ¡et ¡al., ¡Your ¡Botnet ¡is ¡My ¡Botnet: ¡Analysis ¡of ¡a ¡Botnet ¡Takeover, ¡2009 ¡ ¡

slide-45
SLIDE 45

Country Institutions Accounts (#) (#) US 60 4,287 IT 34 1,459 DE 122 641 ES 18 228 PL 14 102 Other 162 1,593 Total 410 8,310 Table 3: Accounts at financial institutions stolen by Torpig.

Stone-­‑Gross ¡et ¡al., ¡Your ¡Botnet ¡is ¡My ¡Botnet: ¡Analysis ¡of ¡a ¡Botnet ¡Takeover, ¡2009 ¡ ¡

slide-46
SLIDE 46

Botnets ¡

  • Botnets: ¡

– Command ¡and ¡Control ¡(C&C) ¡ – Zombie ¡hosts ¡(bots) ¡

  • C&C ¡type: ¡ ¡

– centralized, ¡peer-­‑to-­‑peer ¡

  • InfecXon ¡vector: ¡ ¡

– spam, ¡random/targeted ¡scanning ¡

  • Usage: ¡ ¡

– What ¡they ¡do: ¡spam, ¡DDoS, ¡SEO, ¡traffic ¡generaXon, ¡ … ¡

slide-47
SLIDE 47

Botnet ¡countermeasures? ¡

  • InfecXon ¡prevenXon ¡
  • InfecXon ¡detecXon ¡ ¡
  • C&C ¡take-­‑down ¡
  • Undermine ¡the ¡economics ¡

– Banking ¡take-­‑down ¡

slide-48
SLIDE 48

InfecXon ¡detecXon ¡& ¡remediaXon ¡

slide-49
SLIDE 49

C&C ¡takedowns ¡

h/p://www.wired.com/threatlevel/2012/03/ microsos-­‑botnet-­‑takedown/ ¡

slide-50
SLIDE 50

Botnet ¡countermeasures? ¡

  • InfecXon ¡prevenXon ¡
  • InfecXon ¡detecXon ¡ ¡
  • C&C ¡take-­‑down ¡
  • Undermine ¡the ¡economics ¡

– Banking ¡take-­‑down ¡

slide-51
SLIDE 51

Studying ¡grey/black ¡market ¡products ¡

  • AcXve ¡measurement ¡studies ¡to: ¡

– Understand ¡(probably ¡illicit) ¡services ¡on ¡web ¡ – Find ¡ways ¡to ¡defuse ¡underground ¡markets ¡

  • Previous ¡studies ¡looked ¡at ¡botnets ¡themselves ¡

and ¡vicXms ¡

  • Let’s ¡look ¡at ¡the ¡“backend” ¡
slide-52
SLIDE 52

Spam-­‑adverXsed ¡products ¡

  • PharmaceuXcals ¡
  • Sosware ¡
  • Watches ¡
  • etc. ¡
  • What ¡is ¡order ¡volume? ¡
  • What ¡kinds ¡of ¡things ¡are ¡

being ¡purchased? ¡

  • What ¡are ¡weak ¡links ¡for ¡

disrupXon? ¡

h/p://www.rioricopharmacy.com/ ¡

slide-53
SLIDE 53

From ¡Levchenko ¡et ¡al., ¡“Click ¡Trajectories: ¡End-­‑to-­‑End ¡Analysis ¡of ¡the ¡Spam ¡ Value ¡Chain”, ¡IEEE ¡Symposium ¡on ¡Security ¡and ¡Privacy, ¡2011 ¡

slide-54
SLIDE 54

Measurement ¡apparatus ¡#1 ¡

Kanich ¡et ¡al., ¡Show ¡Me ¡the ¡Money: ¡Characterizing ¡Spam-­‑adverXsed ¡Revenue, ¡2011 ¡

slide-55
SLIDE 55

Order ID

Jan 5 Jan 15 Jan 25 Feb 4

  • 323 id/day

33drugs

  • ●●●●
  • ●●●
  • 749 id/day

eurosoft

  • 582 id/day

glavmed

  • 261 id/day

pharmex

Jan 5 Jan 15 Jan 25 Feb 4

  • ●● ●
  • 455 id/day

rx−promo

Kanich ¡et ¡al., ¡Show ¡Me ¡the ¡Money: ¡Characterizing ¡Spam-­‑adverXsed ¡Revenue, ¡2011 ¡

slide-56
SLIDE 56

Measurement ¡Apparatus ¡#2 ¡

slide-57
SLIDE 57

Product Quantity Min order Generic Viagra 568 $78.80 Cialis 286 $78.00 Cialis/Viagra Combo Pack 172 $74.95 Viagra Super Active+ 121 $134.80 Female (pink) Viagra 119 $44.00 Human Growth Hormone 104 $83.95 Soma (Carisoprodol) 99 $94.80 Viagra Professional 87 $139.80 Levitra 83 $100.80 Viagra Super Force 81 $88.80 Cialis Super Active+ 72 $172.80 Amoxicillin 47 $35.40 Lipitor 38 $14.40 Ultram 38 $45.60 Tramadol 36 $82.80 Prozac 35 $19.50 Cialis Professional 33 $176.00 Retin A 31 $47.85

(a)

Kanich ¡et ¡al., ¡Show ¡Me ¡the ¡Money: ¡Characterizing ¡Spam-­‑adverXsed ¡Revenue, ¡2011 ¡

slide-58
SLIDE 58

Levchenko ¡et ¡al., ¡Click ¡Trajectories: ¡ ¡ An ¡End-­‑to-­‑End ¡Analysis ¡of ¡the ¡Spam ¡ ¡ Value ¡Chain, ¡2011 ¡

slide-59
SLIDE 59

Supplier Item Origin Affiliate Programs Aracoma Drug Orange bottle of tablets (pharma) WV, USA ClFr Combitic Global Caplet Pvt. Ltd. Blister-packed tablets (pharma) Delhi, India GlvMd M.K. Choudhary Blister-packed tablets (pharma) Thane, India OLPh PPW Blister-packed tablets (pharma) Chennai, India PhEx, Stmul, Trust, ClFr

  • K. Sekar

Blister-packed tablets (pharma) Villupuram, India WldPh Rhine Inc. Blister-packed tablets (pharma) Thane, India RxPrm, DrgRev Supreme Suppliers Blister-packed tablets (pharma) Mumbai, India Eva Chen Hua Small white plastic bottles (herbal) Jiangmen, China Stud Etech Media Ltd Novelty-sized supplement (herbal) Christchurch, NZ Staln Herbal Health Fulfillment Warehouse White plastic bottle (herbal) MA, USA Eva MK Sales White plastic bottle (herbal) WA, USA GlvMd Riverton, Utah shipper White plastic bottle (herbal) UT, USA DrMax, Grow Guo Zhonglei Foam-wrapped replica watch Baoding, China Dstn, UltRp Table VI: List of product suppliers and associated affiliate programs and/or store brands.

Levchenko ¡et ¡al., ¡Click ¡Trajectories: ¡An ¡End-­‑to-­‑End ¡Analysis ¡of ¡the ¡Spam ¡Value ¡Chain, ¡2011 ¡

  • 120 ¡items ¡purchased ¡
  • 76 ¡authorized ¡ ¡
  • 56 ¡se/led ¡
  • 49 ¡products ¡delivered ¡
  • 2 ¡sent ¡aser ¡mailbox ¡lease ¡ended ¡
  • 2 ¡no ¡follow-­‑up ¡email ¡ ¡
  • 2 ¡resent ¡aser ¡mailbox ¡lease ¡ended ¡
  • 1 ¡promised ¡refund ¡(never ¡obtained) ¡
slide-60
SLIDE 60

Bank

20 40 60 80 100 A z e r i g a z b a n k S a i n t K i t t s D n B N

  • r

d L a t v i a S a v i n g s B + N B + S W e l l s F a r g

  • V

i s a I c e l a n d W i r e c a r d B

  • r

g u n H f S t a t e M a u r i t i u s C a r t u B a n k L a t v i j a s P a s t a

% ¡of ¡ ¡ spam ¡ Levchenko ¡et ¡al., ¡Click ¡Trajectories: ¡An ¡End-­‑to-­‑End ¡Analysis ¡of ¡the ¡Spam ¡Value ¡Chain, ¡2011 ¡

slide-61
SLIDE 61

Can ¡we ¡thro/le ¡abuse ¡by ¡targeXng ¡ merchant ¡accounts ¡at ¡banks? ¡

  • McCoy ¡et ¡al., ¡Priceless: ¡The ¡Role ¡of ¡Payments ¡in ¡

Abuse-­‑adverXsed ¡Goods, ¡2012 ¡ ¡

  • Made ¡purchases ¡to ¡pharma ¡and ¡sosware ¡OEM ¡

programs, ¡while ¡also ¡working ¡with ¡ brandholders ¡to ¡make ¡complaints ¡to ¡Visa/MC ¡

slide-62
SLIDE 62

Figure 4: Example of a program receiving complaints to a card net-

  • work. Rows denote distinct merchant descriptors; row “X” shows

refused orders.

Wrote ¡one ¡eloquent ¡affiliate ¡in ¡March ¡of ¡this ¡year, ¡ “Right ¡now ¡most ¡affiliate ¡eprograms ¡have ¡a ¡mass ¡of ¡ declines, ¡cancels ¡and ¡pendings, ¡and ¡it ¡doesn’t ¡depend ¡ much ¡on ¡the ¡program ¡IMHO, ¡there ¡is ¡a ¡general ¡sad ¡ picture, ¡f!$#@ing ¡Visa ¡is ¡burning ¡us ¡with ¡napalm.” ¡

McCoy ¡et ¡al., ¡Priceless: ¡The ¡Role ¡of ¡Payments ¡in ¡Abuse-­‑adverXsed ¡Goods, ¡2012 ¡ ¡

slide-63
SLIDE 63

Ethics ¡

  • We ¡have ¡seen ¡researchers: ¡

– measuring ¡illicit ¡acXviXes ¡of ¡vicXms ¡ – parXcipaXng ¡in ¡spam ¡campaigns ¡ – taking ¡ownership ¡of ¡bots ¡ ¡/ ¡botnet ¡C&C ¡ – purchasing ¡goods ¡from ¡criminal ¡organizaXons ¡ – port ¡scanning ¡vicXms ¡

  • Ethics ¡discussion ¡in ¡papers: ¡

– short ¡discussion ¡jusXfying ¡lack ¡of ¡harm ¡ – “beyond ¡the ¡scope ¡of ¡this ¡work” ¡

From ¡paper ¡on ¡Torpig ¡takeover ¡(Stone-­‑Gross ¡et ¡al.) ¡ ¡ PRINCIPLE ¡1. ¡The ¡sinkholed ¡botnet ¡should ¡be ¡operated ¡so ¡ that ¡any ¡harm ¡and/or ¡damage ¡to ¡vicXms ¡and ¡targets ¡of ¡ a/acks ¡would ¡be ¡minimized. ¡ ¡ PRINCIPLE ¡2. ¡The ¡sinkholed ¡botnet ¡should ¡collect ¡enough ¡in-­‑ ¡ formaXon ¡to ¡enable ¡noXficaXon ¡and ¡remediaXon ¡of ¡affected ¡

  • parXes. ¡
slide-64
SLIDE 64

Traffic ¡sellers ¡

  • Click ¡fraud ¡
  • Click ¡traffic ¡sellers ¡

– grey-­‑market ¡ – Class ¡project ¡pilot ¡study ¡to ¡see ¡what ¡these ¡sellers ¡ are ¡all ¡about ¡

  • Botnet ¡traffic? ¡ ¡
  • LegiXmate ¡project? ¡

– h/p://cseweb.ucsd.edu/~tristenp/buytraffic/ ¡

slide-65
SLIDE 65
slide-66
SLIDE 66

revisitors.com ¡ Customer ¡ Affiliate ¡ Affiliate ¡ Unknown ¡traffic ¡sources ¡

slide-67
SLIDE 67

Click ¡traffic ¡sellers ¡

mediatraffic.com ¡ Web ¡site ¡ CP10k ¡ Claimed ¡traffic ¡source ¡ ~$70 ¡ AdWare ¡(Voomba) ¡pop-­‑ups ¡ www.trafficdeliver.com ¡ ~$34.69 ¡ “AdverXser ¡exchange” ¡ revisitors.com ¡ ~$48.95 ¡ Recently ¡expired ¡ ¡ domain ¡redirecXon? ¡ qualitytrafficsupply.com ¡ ~$55.00 ¡ Contextual ¡adverXsements ¡

Affiliate networks: paid to send traffic Traffic resellers: resell purchased traffic

Quality of website's English

Targeted vs. untargeted: specify geographic preferences

slide-68
SLIDE 68

Experimental methodology

(1) Setup several web sites (xxx.sysnet.ucsd.edu) (2) Attempt to purchase web traffic Used temporary VISA number, but real name, etc. (3) Sit back and let the research data come to us ... 2 pages: index.html is landing site lucky.html linked to by index.html Example site linked from webpage

slide-69
SLIDE 69

Adventures in purchasing web traffic...

Giving people money not as easy as I expected:

revisitors.com ¡ qualitytrafficsupply.com ¡ mediatraffic.com ¡ www.trafficdeliver.com ¡

Took my money Sent “targeted” US traffic Took my money No response... Wanted $200 deposit Took my money ... ... but gave it back!

slide-70
SLIDE 70

When did traffic arrive?

slide-71
SLIDE 71

When did traffic arrive?

l Not a typical pattern for traffic

slide-72
SLIDE 72

When did traffic arrive?

l Traffic has really high-degree of temporal proximity l Anecdote: many IPs visit times clustered within seconds

slide-73
SLIDE 73

Is the traffic from bots or other malware?

Source ¡ Num ¡IPs ¡ CBL ¡ 0 ¡ 21 ¡ Current ¡Storm ¡

Other interesting anecdotal evidence

Percentage ¡ 0.0% ¡ 1.7% ¡

4 HEAD requests from distinct IPs with referrer

http://www.routetraffic.net/delivery/statistics/ 8x0ada67md29fk799sa4.html

slide-74
SLIDE 74

20 40 60 80 100 120 20 30 40 50 60 70 80 90 100

Number of MouseMovements % of Visit

revisitors revisitors (U.K.) handytraffic handytraffic (U.K.) aetraffic rent−a−list Adwords Adwords (U.K.) Yahoo None Adwords(UK) Rent−a−list Yahoo Adwords

(b) CDF of # of mouse moves per visit across all visits

Zhang ¡et ¡al., ¡Got ¡Traffic? ¡An ¡EvaluaXon ¡of ¡Click ¡Traffic ¡Providers, ¡2011 ¡

slide-75
SLIDE 75
slide-76
SLIDE 76
slide-77
SLIDE 77

E-­‑crime ¡is ¡a ¡complex ¡ecosystem ¡

  • Lots ¡of ¡moving ¡parts ¡
  • Economics ¡important ¡

– FascinaXng ¡measurement ¡studies ¡

  • Technical ¡mechanisms ¡osen ¡don’t ¡measure ¡up ¡
  • “In ¡Planning ¡Digital ¡Defenses, ¡the ¡Biggest ¡

Obstacle ¡Is ¡Human ¡Ingenuity” ¡-­‑Stefan ¡Savage ¡

– h/p://www.nyXmes.com/2011/12/06/science/ stefan-­‑savage-­‑girding-­‑for-­‑digital-­‑threats-­‑we-­‑ havent-­‑imagined-­‑yet.html?_r=1&ref=science ¡