Buongiorno lista,

sperando di fare cosa gradita, condivido a scopo didattico e senza alcun
fine commerciale o altro, i dati raccolti dal mio honeypot casalingo.
Niente di nuovo, niente di stravolgente, niente di eclatante... ma ritengo
possa essere di interesse a chi si avvicina al mondo dell'analisi di
malware, botnet, a chi si occupa di statistiche e campionature ecc...
magari per una tesi.

I binari raccolti sono divisi in archivi zip, in ordine alfabetico e
protetti da password (che deve essere richiesta via email). L'elenco
completo qui: http://www.nothink.org/honeypots/malware-archives/

Senza entrare nel dettaglio riassumo alcune informazioni sulla raccolta:

- Honeypot ISP: AS3269 Interbusiness (Telecom Italia)
- Honeypot software: amun, dionaea
- Total files: 7085
- Period of time: Aug 2009 - Feb 2013
- Type of files: ASCII, data, HTML, MS-DOS, PE32 (dll, gui, Mono/.Net)

Altre informazioni possono essere visualizzate qui:
http://www.nothink.org/honeypots.php
Sempre da questa pagina, giornalmente, sono prelevabili alcuni log,
facilmente parsabili e utilizzabili a fini statistici.

Nota: non sono pratico in materia giuridica. Ho letto e riletto pi? volte
l'Art. 615 del codice penale che tratta la diffusione di codice malevolo,
arrivando alla conclusione che la condivisione a scopo didattico (e con
opportuno disclaimer e archivio protetto da password che deve essere
esplicitamente richiesta) di binari raccolti da honeypot e non
dichiaratamente infetti, non crea alcun dolo e quindi non c'? disaccordo
con quanto di legge. Se per?, evitando congetture (e leggende da bar!),
qualcuno del mesterie avesse informazioni aggiornate, fresche e sicure e mi
volesse aggiornare/avvisare, rimango pronto a rimuovere il materiale
pubblicato.

Grazie,
Matteo Cantoni
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a