1 ¡
SPAMTRACER ¡ TRACKING ¡FLY-‑BY ¡SPAMMERS ¡
RIPE ¡67 ¡ ¡ PIERRE-‑ANTOINE ¡VERVIER ¡ SYMANTEC ¡RESEARCH ¡LABS ¡
Pierre-‑Antoine_Vervier@symantec.com ¡
RIPE ¡67 ¡-‑ ¡Athens ¡-‑ ¡Oct. ¡14th ¡-‑ ¡18th, ¡2013 ¡
S PAM T RACER T RACKING F LY -B Y S PAMMERS RIPE 67 P IERRE - - PowerPoint PPT Presentation
S PAM T RACER T RACKING F LY -B Y S PAMMERS RIPE 67 P IERRE -A NTOINE V ERVIER S YMANTEC R ESEARCH L ABS Pierre-Antoine_Vervier@symantec.com RIPE 67 - Athens -
1 ¡
Pierre-‑Antoine_Vervier@symantec.com ¡
RIPE ¡67 ¡-‑ ¡Athens ¡-‑ ¡Oct. ¡14th ¡-‑ ¡18th, ¡2013 ¡
2 ¡
2 ¡
3 ¡
3 ¡
4 ¡
4 ¡
5 ¡
5 ¡
6 ¡
6 ¡
7 ¡
7 ¡
Live spam feed Symantec.cloud Select Bogon IP prefixes BGP & Traceroute Anomaly Detection Identification of Hijackings IP i IP/AS & BGP routes to IP i Possible Hijack/ Suspicious Benign IP/AS traceroute BGP routes Monitored IP's Spams IP Data collection Data analysis Team Cymru
8 ¡
8 ¡
9 ¡
9 ¡
10 ¡
10 ¡
11 ¡
11 ¡ Suspicious ¡ BGP ¡announcements ¡ ¡
12 ¡
12 ¡
13 ¡
13 ¡
*h]p://www.uceprotect.net ¡ Noace: ¡blacklist ¡entries ¡ automaacally ¡expire ¡aier ¡ 7 ¡days ¡
Suspicious ¡ BGP ¡announcements ¡ ¡
14 ¡
14 ¡
15 ¡
15 ¡
16 ¡
16 ¡
17 ¡
– did ¡not ¡tamper ¡with ¡the ¡origin ¡of ¡the ¡address ¡blocks ¡ – but ¡adverased ¡the ¡address ¡blocks ¡via ¡rogue ¡upstream ¡ASes ¡
– both ¡Route ¡OriginaFon ¡and ¡Route ¡PropagaFon ¡must ¡be ¡secured ¡to ¡ prevent ¡fly-‑by ¡spammers ¡ – secured ¡Route ¡Originaaon ¡via ¡ROAs ¡is ¡being ¡more ¡and ¡more ¡deployed ¡ – but ¡secured ¡Route ¡Propagaaon ¡is ¡sall ¡at ¡a ¡too ¡early ¡stage ¡
– encourage ¡the ¡following ¡of ¡rouang ¡best ¡pracFces ¡and ¡ – use ¡detecFon ¡systems ¡to ¡miagate ¡the ¡effect ¡of ¡these ¡a]acks, ¡e.g., ¡by ¡ feeding ¡IP-‑based ¡reputaaon ¡systems ¡with ¡hijacked ¡address ¡blocks ¡
17 ¡
18 ¡
18 ¡
19 ¡
19 ¡
20 ¡
20 ¡
21 ¡
[Ramachandran ¡2006] ¡A. ¡Ramachandran ¡and ¡N. ¡Feamster. ¡Understanding ¡the ¡network-‑level ¡behavior ¡
architectures, ¡and ¡protocols ¡for ¡computer ¡communicaaons, ¡pages ¡291-‑302, ¡2006. ¡ [Hu ¡2007] ¡X. ¡Hu ¡and ¡Z. ¡M. ¡Mao. ¡Accurate ¡Real-‑Time ¡Idenaficaaon ¡of ¡IP ¡Prefix ¡Hijacking. ¡In ¡Proceedings ¡
[Pilosov ¡2008] ¡A. ¡Pilosov ¡and ¡T. ¡Kapela. ¡Stealing ¡the ¡Internet: ¡An ¡Internet-‑Scale ¡Man ¡In ¡The ¡Middle ¡ A]ack. ¡Defcon ¡16, ¡Las ¡Vegas, ¡NV, ¡August ¡2008. ¡ [Huston ¡2005] ¡G. ¡Huston. ¡Auto-‑Detecang ¡Hijacked ¡Prefixes? ¡RIPE ¡50, ¡May ¡2005. ¡ [Nanog ¡2011] ¡Prefix ¡hijacking ¡by ¡Michael ¡Lindsay ¡via ¡Internap, ¡h]p://mailman.nanog.org/pipermail/ nanog/2011-‑August/039381.html, ¡August ¡2011. ¡ [ISTR ¡2012] ¡Symantec ¡Internet ¡Security ¡Threat ¡Report: ¡Future ¡Spam ¡Trends: ¡BGP ¡Hijacking. ¡Case ¡Study ¡-‑ ¡ Beware ¡of ¡"Fly-‑by ¡Spammers". ¡h]p://www.symantec.com/threatreport/, ¡April ¡2012. ¡ [Vervier ¡2013] ¡P.-‑A. ¡Vervier ¡and ¡O. ¡Thonnard. ¡Spamtracer: ¡How ¡Stealthy ¡Are ¡Spammers? ¡ ¡ In ¡the ¡5th ¡IEEE ¡Internaaonal ¡Traffic ¡Monitoring ¡and ¡Analysis ¡Workshop ¡(TMA), ¡pages ¡453-‑458, ¡2013. ¡ [Schlamp ¡2013] ¡J. ¡Schlamp, ¡G. ¡Carle, ¡and ¡E. ¡W. ¡Biersack. ¡A ¡Forensic ¡Case ¡Study ¡on ¡AS ¡Hijacking: ¡The ¡ A]acker's ¡Perspecave. ¡ACM ¡Computer ¡Communica0on ¡Review ¡(CCR), ¡pages ¡5-‑12, ¡2013. ¡
21 ¡