Publicação
Malware hash cloud
| Resumo: | Nowadays, any system on the internet can be a target of cyber-attacks. Many of these attacks, including malware installation, have some specific indicators designated IOCs (Indicators of Compromise) that can be used to detect the same attack on other systems (e.g., hash of a malicious file). The objective of this project is to build a solution that collects and analyse these IOC’s. The first stage of the solution was to research and collect open sources of information (OSINT - Open Source Intelligence), with IOCs related to malware, and also the malware itself. This information was submitted, in turn, to a management and analysis framework designated by Viper, which allows better organization of the information about crucial aspects in a cyber-security research program. In a second phase, some additional modules, designated by bots, were developed, using the IntelMQ platform (responsible for the automatization of the correlation of the information)". These bots allow us to collect and correlate the information previously collected in Viper, with online platforms (via API access) that have additional information, like the creation date of a malicious domain available in Whois service. Finally, all the information collected from a IOC during the process is stored in a database that is a central point for blacklists generation, that can be used for perimeter protection (e.g. firewall) of an organization, and also for the support in security incident analysis. |
|---|---|
| Autores principais: | Ferreira, Paulo |
| Outros Autores: | Gonçalo, Rui; Pedrosa, Tiago |
| Assunto: | IOC OSINT Malware Cybersecurity Infosec |
| Ano: | 2017 |
| País: | Portugal |
| Tipo de documento: | documento de conferência |
| Tipo de acesso: | acesso aberto |
| Instituição associada: | Instituto Politécnico de Bragança |
| Idioma: | inglês |
| Origem: | Biblioteca Digital do IPB |
Registos relacionados
school Advancing malware defense
por: Lima, Rodrigo França
Publicado em: (2024)
por: Lima, Rodrigo França
Publicado em: (2024)
groups Integrated solution for 802.1x in wired network
por: Gonçalo, Rui
Publicado em: (2017)
por: Gonçalo, Rui
Publicado em: (2017)
school Desenvolvimento de um dashboard de cibersegurança
por: SOUSA, DIOGO FRANCISCO TEIXEIRA DE
Publicado em: (2025)
por: SOUSA, DIOGO FRANCISCO TEIXEIRA DE
Publicado em: (2025)
school Captura, análise e identificação de malware: caso de estudo
por: Ferreira, Ricardo Sérgio Freitas
Publicado em: (2015)
por: Ferreira, Ricardo Sérgio Freitas
Publicado em: (2015)
school Malware Analysis with Machine Learning
por: Cruz, João Pedro Matias
Publicado em: (2022)
por: Cruz, João Pedro Matias
Publicado em: (2022)
school Mechanisms for analysis and detection of ransomware in desktop operating systems
por: Santos, Vinicius Belloli dos
Publicado em: (2023)
por: Santos, Vinicius Belloli dos
Publicado em: (2023)
school Malware detection based on dynamic analysis features
por: Duque, João Guilherme de Lourenço Vieira
Publicado em: (2020)
por: Duque, João Guilherme de Lourenço Vieira
Publicado em: (2020)
article Automated android malware detection using user feedback
por: Duque, J.
Publicado em: (2022)
por: Duque, J.
Publicado em: (2022)
assignment Battlefield malware and the fight against cyber crime
por: Omar, Marwan
Publicado em: (2021)
por: Omar, Marwan
Publicado em: (2021)
school Mitigação do malware para o desenvolvimento empresarial em Portugal
por: Serra, Rui Diogo Duarte Mendes
Publicado em: (2011)
por: Serra, Rui Diogo Duarte Mendes
Publicado em: (2011)
article Optimal control measures for a susceptible‐carrier‐infectious‐recovered‐susceptible malware propagation model
por: Gonçalves, João N.C.
Publicado em: (2019)
por: Gonçalves, João N.C.
Publicado em: (2019)
school IROPS - Planificação proactiva da alteração de aeronaves num sistema de controlo operacional de uma Companhia de Transporte Aéreo
por: Tomaz, Carlos
Publicado em: (2024)
por: Tomaz, Carlos
Publicado em: (2024)
school Malware detection in android applications with machine learning techniques
por: Palma, Catarina Rodrigues
Publicado em: (2023)
por: Palma, Catarina Rodrigues
Publicado em: (2023)
school Open Source Intelligence – Redes Sociais
por: Gomes, Carlos Eduardo Silva Nascimento
Publicado em: (2020)
por: Gomes, Carlos Eduardo Silva Nascimento
Publicado em: (2020)
school Uma ferramenta modular para aquisição e gestão dos dados de fontes abertas
por: Adamovych, Vladyslav
Publicado em: (2021)
por: Adamovych, Vladyslav
Publicado em: (2021)
article OwlSight: Platform for Real-time Detection and Visualization of Cyber Threats
por: Carvalho, Vasco Samuel
Publicado em: (2016)
por: Carvalho, Vasco Samuel
Publicado em: (2016)
school Aplicações de modelos de linguagem de grande escala na cibersegurança
por: Conceição, Tiago Miguel Pestana
Publicado em: (2025)
por: Conceição, Tiago Miguel Pestana
Publicado em: (2025)
school Humint e Osint na Era da Informação: a vantagem competitiva da Humint num mundo dominado por informação em acesso aberto
por: Garcia, Inês Raquel Guarda de
Publicado em: (2020)
por: Garcia, Inês Raquel Guarda de
Publicado em: (2020)
school Os limites de utilização do Malware
por: Furtado, Rafael João Barreto
Publicado em: (2021)
por: Furtado, Rafael João Barreto
Publicado em: (2021)
article Optimal control measures for a susceptible-carrier-infectious-recovered-susceptible malware propagation model
por: Gonçalves, João N. C.
Publicado em: (2019)
por: Gonçalves, João N. C.
Publicado em: (2019)
school O malware como agente infiltrado na criminalidade organizada
por: Costa, Mônica Barroso
Publicado em: (2023)
por: Costa, Mônica Barroso
Publicado em: (2023)
category Healthcare Critical Knowledge Monitor System Model : healthcare critical knowledge ontology component
por: Pereira, Teresa
Publicado em: (2013)
por: Pereira, Teresa
Publicado em: (2013)
school O recurso a malware no âmbito de uma investigação criminal : da sua capacidade à admissibilidade no Estado de Direito
por: Duarte, Inês Sofia de Almeida
Publicado em: (2019)
por: Duarte, Inês Sofia de Almeida
Publicado em: (2019)
article Explainable machine learning for malware detection on Android applications
por: Palma, Catarina
Publicado em: (2024)
por: Palma, Catarina
Publicado em: (2024)
school O malware como meio de obtenção de prova em processo penal
por: Batista, Lydie Jorge
Publicado em: (2019)
por: Batista, Lydie Jorge
Publicado em: (2019)
school Generating Threat Intelligence based on OSINT and a Cyber Threat Unified Taxonomy
por: Martins, Cláudio Dinis Neves
Publicado em: (2020)
por: Martins, Cláudio Dinis Neves
Publicado em: (2020)
school Textractor: Ferramenta OSINT baseada na extração e análise de dados áudio/vídeo
por: Magalhães, António Alberto Marinho
Publicado em: (2018)
por: Magalhães, António Alberto Marinho
Publicado em: (2018)
groups Evaluation of AI-based Malware Detection in IoT Network Traffic
por: Prazeres, Nuno
Publicado em: (2022)
por: Prazeres, Nuno
Publicado em: (2022)
school O malware enquanto meio de obtenção de prova
por: Carvalho, Mariana da Conceição Nicolau de, 1992-
Publicado em: (2024)
por: Carvalho, Mariana da Conceição Nicolau de, 1992-
Publicado em: (2024)
category A utilização das redes sociais por elementos militares
por: Carvalho, Paulo
Publicado em: (2015)
por: Carvalho, Paulo
Publicado em: (2015)
school Investigação criminal tecnológica
por: Pinho Filho, Ossian Bezerra
Publicado em: (2021)
por: Pinho Filho, Ossian Bezerra
Publicado em: (2021)
school O malware como meio de obtenção de prova em processo penal
por: Calvinho, Teresa Alexandra Viegas
Publicado em: (2024)
por: Calvinho, Teresa Alexandra Viegas
Publicado em: (2024)
school Dissection of Modern Malicious Software
por: Rodrigues, Fábio José Sousa
Publicado em: (2014)
por: Rodrigues, Fábio José Sousa
Publicado em: (2014)
school Analyzing IDS botnets detection
por: Binda, Kahe Henrique
Publicado em: (2020)
por: Binda, Kahe Henrique
Publicado em: (2020)
article The Importance of Authentication and Encryption in Cloud Computing Framework Security
por: Brandão, Pedro
Publicado em: (2018)
por: Brandão, Pedro
Publicado em: (2018)
article Fighting botnets - a systematic approach
por: Rodrigues, Nuno G.
Publicado em: (2012)
por: Rodrigues, Nuno G.
Publicado em: (2012)
school ESTRATÉGIA INTEGRADA DE CONTENT DISARM AND RECONSTRUCTION
por: Djaló, Braima
Publicado em: (2025)
por: Djaló, Braima
Publicado em: (2025)
school Segurança em transferências de arquivos: a importância da limpeza de arquivos na sua transferência através de uma tecnologia Content Disarm and Reconstruction e a sua implementação
por: Coelho, Jorge Fernando da Cunha
Publicado em: (2024)
por: Coelho, Jorge Fernando da Cunha
Publicado em: (2024)
school A utilização de Malware pelos agentes encobertos no âmbito da Investigação Criminal na DarkWeb
por: Silva, Gabriel Caliça da
Publicado em: (2024)
por: Silva, Gabriel Caliça da
Publicado em: (2024)
school Threat intelligence: using osint and security metrics to enhance siem capabilities
por: Alves, João Paulo Martins José Teixeira
Publicado em: (2017)
por: Alves, João Paulo Martins José Teixeira
Publicado em: (2017)
Registos relacionados
-
school Advancing malware defense
por: Lima, Rodrigo França
Publicado em: (2024) -
groups Integrated solution for 802.1x in wired network
por: Gonçalo, Rui
Publicado em: (2017) -
school Desenvolvimento de um dashboard de cibersegurança
por: SOUSA, DIOGO FRANCISCO TEIXEIRA DE
Publicado em: (2025) -
school Captura, análise e identificação de malware: caso de estudo
por: Ferreira, Ricardo Sérgio Freitas
Publicado em: (2015) -
school Malware Analysis with Machine Learning
por: Cruz, João Pedro Matias
Publicado em: (2022)