Skip to content Skip to sidebar Skip to footer

Анализ сетевого трафика для обнаружения C2-сервера через QUIC

Новые технологии предоставляют новые возможности, но также несут риски для безопасности. Протокол QUIC является ярким примером этой тенденции. Он используется злоумышленниками для достижения своих целей, так как новые протоколы, в отличие от устоявшихся, меньше изучены.

Набор данных, используемый в исследовании, доступен для скачивания в конце статьи. Перед погружением в технические детали QUIC, важно помнить, что RFC – это спецификации, а не законы. Разработчики могут отклоняться от рекомендаций, чтобы удовлетворить свои потребности.

QUIC объединил два отдельных рукопожатия TCP и TLS в одно. Рукопожатие QUIC начинается с пакета от клиента, содержащего важные параметры и сообщение Client Hello. Сервер отвечает серией пакетов, содержащих информацию для завершения рукопожатия.

После завершения рукопожатия обе стороны могут обмениваться зашифрованными данными. QUIC также поддерживает миграцию соединения с помощью Connection ID. Пакеты 0-RTT позволяют клиенту отправлять данные до завершения рукопожатия.

Длительные QUIC-соединения могут быть использованы для C2. Рукопожатие Merlin имеет уникальный шаблон, который можно использовать для обнаружения. Анализ продолжительности и шаблонов истории соединений могут помочь выявить подозрительную активность.

Исследование показывает, что эффективное обнаружение C2 через QUIC может основываться на анализе продолжительности, отпечатка рукопожатия и других шаблонов соединений. Современные злоумышленники используют новые возможности, поэтому защитники должны развивать новые стратегии обнаружения.