6 research outputs found

    Practical Traffic Analysis Attacks on Secure Messaging Applications

    Full text link
    Instant Messaging (IM) applications like Telegram, Signal, and WhatsApp have become extremely popular in recent years. Unfortunately, such IM services have been targets of continuous governmental surveillance and censorship, as these services are home to public and private communication channels on socially and politically sensitive topics. To protect their clients, popular IM services deploy state-of-the-art encryption mechanisms. In this paper, we show that despite the use of advanced encryption, popular IM applications leak sensitive information about their clients to adversaries who merely monitor their encrypted IM traffic, with no need for leveraging any software vulnerabilities of IM applications. Specifically, we devise traffic analysis attacks that enable an adversary to identify administrators as well as members of target IM channels (e.g., forums) with high accuracies. We believe that our study demonstrates a significant, real-world threat to the users of such services given the increasing attempts by oppressive governments at cracking down controversial IM channels. We demonstrate the practicality of our traffic analysis attacks through extensive experiments on real-world IM communications. We show that standard countermeasure techniques such as adding cover traffic can degrade the effectiveness of the attacks we introduce in this paper. We hope that our study will encourage IM providers to integrate effective traffic obfuscation countermeasures into their software. In the meantime, we have designed and deployed an open-source, publicly available countermeasure system, called IMProxy, that can be used by IM clients with no need for any support from IM providers. We have demonstrated the effectiveness of IMProxy through experiments

    Les Botmasters et leurs rôles dans le marché des botnets

    Full text link
    Travail dirigé présenté à la Faculté des études supérieures et postdoctorales en vue de l’obtention du grade de Maîtrise ès Sciences (M.Sc.) en Criminologie option Criminalistique et informationLes botnets continuent à présenter une préoccupation réelle dans la sphère virtuelle. Ces réseaux d’ordinateurs corrompus facilitent la prolifération des crimes en ligne de façon à atteindre une quantité énorme de victimes. De nombreuses études traitent ainsi des mécanismes d’infection de machines ainsi que des comportements de ces botnets. D’ailleurs, les conséquences qui en découlent sont elles aussi bien documentées. On constate cependant un manque dans la littérature en ce qui concerne les botmasters, les pirates informatiques qui créent et contrôlent de tels réseaux. À l’aide d’analyses de contenus du forum Dark0de, 88 botmasters ont été identifiés et catégorisés en fonction des rôles qu’ils occupent dans le marché de botnets. Cette étude exploratoire vise à évaluer le statut, la réputation, le taux d’activité ainsi que les expertises de ces botmasters, soit : les codeurs, les commerçants, les distributeurs, les opérateurs, les curieux, ainsi que les individus qui monétisent les botnets et qui affirment être expérimentés dans ce domaine. Cette étude permet de conclure que les distributeurs et les opérateurs de botnets sont les membres les plus réputés dans leur communauté. C’est auprès des commerçants ainsi que des botmasters d’expériences que l’on retrouve les membres avec les meilleurs statuts du forum. Les catégories de botmasters les plus actifs au sein de Dark0de sont les opérateurs et les commerçants. La plupart des botmasters à l’étude ont été identifiés dans un forum de piratages différent de Dark0de, ou aucun. Pour finir, à part pour les codeurs, dont plus de la moitié se spécialise en programmation, et les botmasters d’expérience, dont le tiers n’ont qu’une seule spécialisation, les autres sujets possèdent diverses expertises non reliées au botnets.Botnets still represent one of the biggest threats in cyberspace. These corrupted computer networks are used to facilitate the propagation of cybercrime and to reach simultaneously an important number of victims. Previous studies have covered subjects such as the bot infection mechanisms, botnets’ behaviour and also the consequences of their usage. While botnets are well documented, there is a gap in literature regarding botmasters, the hackers responsible for creating and controlling these networks. To understand better those individuals, a content analysis of the underground forum Dark0de helped identify a pool of 88 botmasters that were categorised according to their roles in the botnet market. This preliminary study aims to measure the status, reputation, activity and expertise of botmasters according to their groups: coding, business, distribution, operation, monetization, interest and experience. Preliminary results indicate that distributors and operators have a better reputation in their community, while traders and experienced botmasters have higher statuses in the forum. Operators and traders are the most active botmasters in this forum. Also, most of the botmasters in this study have been found in another forum or none. Finally, except for half of the coders and a third of experienced botmasters, most of these individuals possess many expertise in different fields than botnets
    corecore