Analysing malicious software supporting DDoS attacks on IoT networks

dc.contributor.authorPravylo, Valerii V.
dc.contributor.authorAverkiiev, Yevhenii O.
dc.date.accessioned2024-12-09T09:43:22Z
dc.date.available2024-12-09T09:43:22Z
dc.date.issued2024
dc.description.abstractПроблематика. З поширенням мереж Інтернету речей (IoT) у цифрову епоху зростає і ризик кібератак, особливо DDoS-атак. IoT-пристрої, такі як розумні холодильники, термостати, веб-камери та інші побутові пристрої, підключені до Інтернету, стають мішенню для зловмисників, які можуть використовувати їх як частину ботнету для проведення DDoS-атак. Ці пристрої часто мають недостатній мережевий захист і рідко оновлюються, що робить їх уразливими. DDoS-атаки можуть призводити до значних збитків, таких як втрата доходу, шкода репутації та витрати на відновлення послуг. Отже, актуальною є проблема вразливості IoT-мереж до DDoS-атак та потреба в розробці ефективних заходів захисту. Мета досліджень. Аналіз програмного забезпечення, що підтримує DDoS-атаки в мережах IoT. Надання загальних рекомендацій, які допоможуть покращити підходи до заходів захисту в мережах з технологією IoT, спрямованих проти шкідливого програмного забезпечення з підтримкою DDoS-атак. Методика реалізації. Розглянуто п'ять основних моделей DDoS-атак: модель агент-обробник, рефлекторна модель, модель на основі IRC, веб-модель та модель на основі P2P. Проведено аналіз трьох найнебезпечніших програмних забезпечень, здатних здійснювати DDoS-атаки на IoT-мережі: Mirai, XOR.DDoS та Linux.Hydra. Результати досліджень. Існує велика кількість моделей та методів здійснення DDoS-атак на IoT-мережі. Найбільш небезпечними є програмні забезпечення Mirai, XOR.DDoS та Linux.Hydra. Кожне з цих ПЗ має свої специфічні особливості та методи здійснення атак. Дослідження також показало, що існує декілька ефективних заходів для протидії цим атакам, включаючи встановлення сильних паролів, регулярне оновлення програмного забезпечення, налаштування фільтрів трафіку та обмеження доступу до мережі. Висновки. Розглянуто ключові аспекти DDoS-атак, їх моделі та етапи процесу. Акцентовано увагу на трьох найнебезпечніших програмних забезпеченнях, які використовуються для проведення таких атак, та надаються рекомендації щодо протидії їм.
dc.description.abstractotherBackground. With the proliferation of Internet of Things (IoT) networks in the digital age, the risk of cyberattacks, especially DDoS attacks, is also increasing. IoT devices such as smart refrigerators, thermostats, webcams and other Internetconnected home appliances are being targeted by attackers who can use them as part of a botnet to conduct DDoS attacks. These devices often have inadequate network security and are rarely updated, making them vulnerable. DDoS attacks can result in significant losses such as lost revenue, reputational damage and costs to restore services. So, the vulnerability of IoT networks to DDoS attacks and the need to develop effective protection measures is a pressing issue. Objective. The purpose of the paper is to analyse software that supports DDoS attacks in IoT networks. Provide general recommendations to help improve approaches to defence measures in IoT networks against DDoS-enabled malware. Methods. Five main DDoS attack models are considered: agent-handler model, reflexive model, IRC-based model, webbased model, and P2P-based model. Three most dangerous software capable of DDoS attacks on IoT networks are analysed: Mirai, XOR.DDoS and Linux.Hydra. Results. There are many models and methods of DDoS attacks on IoT networks. The most dangerous are Mirai, XOR.DDoS and Linux.Hydra. Each of these software has its own specific characteristics and methods of carrying out attacks. The study also showed that there are several effective measures to counter these attacks, including setting strong passwords, regularly updating software, setting up traffic filters and restricting network access. Conclusions. Key aspects of DDoS attacks, their models and process steps are considered. The paper focuses on the three most dangerous software used to conduct such attacks and provides recommendations on how to counteract them.
dc.format.pagerangePp. 50-54
dc.identifier.citationPravylo, V. V. Analysing malicious software supporting DDoS attacks on IoT networks / Valerii V. Pravylo, Yevhenii O. Averkiiev // Information and telecommunication sciences : international research journal. – 2024. – Vol. 15, N. 1. – Pp. 50-54. – Bibliogr.: 9 ref.
dc.identifier.doihttps://doi.org/10.20535/2411-2976.12024.50-54
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/71063
dc.language.isoen
dc.publisherNational Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
dc.publisher.placeKyiv
dc.relation.ispartofInformation and telecommunication sciences : international research journal, Vol. 15, N. 1
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.titleAnalysing malicious software supporting DDoS attacks on IoT networks
dc.typeArticle

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
50-54.pdf
Розмір:
641.74 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
8.98 KB
Формат:
Item-specific license agreed upon to submission
Опис: