Algoritmo de geração de domínio

algoritmos de geração de domínio (DGA) são algoritmos vistos em várias famílias de malware que são usados para gerar periodicamente um grande número de nomes de domínio que podem ser usados como pontos de encontro com seus servidores de comando e controle. O grande número de potenciais pontos de encontro torna difícil para a aplicação da lei encerrar efetivamente botnets, uma vez que os computadores infectados tentarão entrar em contato com alguns desses nomes de domínio todos os dias para receber atualizações ou comandos. O uso de criptografia de chave pública em código de malware torna inviável para a aplicação da lei e outros atores imitar comandos dos controladores de malware como alguns worms automaticamente rejeitam quaisquer atualizações não assinadas pelos controladores de malware.

por exemplo, um computador infectado poderia criar milhares de nomes de domínio como: www.<giberish>.com e tentaria contactar uma parte deles com o propósito de receber uma atualização ou comandos.

Incorporar a DGA, em vez de uma lista de gerados anteriormente (por servidores de comando e controle) domínios na unobfuscated binário do malware protege contra um cadeias de despejo que pode ser alimentado com uma rede de declaração de inidoneidade aparelho preventivamente para tentar restringir a comunicação de saída de hospedeiros infectados dentro de uma empresa.A técnica foi popularizada pela família de worms Conficker.a and .b que, no início, gerou 250 nomes de domínio por dia. A começar pelo Conficker.C, o malware geraria 50.000 nomes de domínio todos os dias dos quais tentaria entrar em contato com 500, dando a uma máquina infectada uma possibilidade de 1% de ser atualizado todos os dias se os controladores de malware registrassem apenas um domínio por dia. Para evitar que os computadores infectados atualizassem seu malware, a aplicação da lei teria precisado pré-registrar 50 mil novos nomes de domínio todos os dias. Do ponto de vista do proprietário da botnet, eles só têm que registrar um ou alguns domínios fora dos vários domínios que cada bot iria consultar todos os dias.

recentemente, a técnica foi adotada por outros autores de malware. De acordo com a empresa de segurança de rede Damballa, as 5 famílias de crimeware mais prevalentes na DGA são Conficker, Murofet, BankPatch, Bonnana e Bobax a partir de 2011.