APT 현황과 신종 악성코드 대응방안

  • 임설화 (동국대학교 국제정보대학원) ;
  • 김종수 (동국대학교 국제정보대학원) ;
  • 양준근 (동국대학교 국제정보대학원) ;
  • 임채호 (카이스트 정보보호대학원)
  • Published : 2014.04.30

Abstract

APT란 백신에서 탐지를 못하는 신종 악성코드로서 1 비트만 바뀌어도 탐지를 할 수 없는 안티 바이러스 제품의 오용탐지 기반, 즉 알려진 위협의 증거값(Signature)이 있어야만 탐지하는 구조에 기인한다. 일부에서 APT를 이메일에 첨부된 신종 악성코드라고 이야기하고 있으나 이는 APT의 전파 방법 중 하나일 뿐이고 올해 발생한 3.20 사이버 테러에서 알 수 있듯이 웹을 통한 불특정 다수를 목표로 한 신종 악성코드의 무차별 감염이 심각한 상태이다. 따라서 본 논문에서는 그동안의 사례를 분석하고 APT에 대응하기 위한 방안에 대해 살펴보고자 한다.

Keywords

References

  1. Facebook 홈페이지 공지사항, https://www.facebook.com/notes/facebook-security /protecting-people-on-facebook/10151249208250766, Oct. 2013.
  2. "Department of Labor Watering Hole Attack Confirmed to be 0-Day with Possible Advanced Reconnaissance Capabilities", Cisco blog, 2013.
  3. "Microsoft Internet Explorer CDwnBindInfo Object Processing Use-After-Free Vulnerability", Cisco vulnerability alert, 2013.
  4. 길민권, "中 해커, IE 제로데이 취약점 이용 美 외교 협회 공격!", 데일리시큐, 2013.
  5. 김태형, "안보관련 연구소 대상 '워터링 홀' 공격 발생!", 보안뉴스, 2013.
  6. 데피드 스터타드, 마커스 핀토, "웹 해킹&보안 완벽 가이드", 조도근, 김경곤, 장은경, 이현정(역), 에이콘, pp.50, 2008.
  7. "Internet Security Threat Report 2013", Symantec, pp.21, 2013.
  8. "사례위주로 살편본 ActiveX 취약점 공격 및 방어 기법", VMCraft
  9. 신영웅, 전상훈, 임채호, 김명철, "국가 사이버보안 피해금액 분석과 대안-3.20 사이버 침해사건을 중심으로-", 국가정보연구, 제 6권, 제 1호, pp.134-135, 2013.
  10. "인터넷 침해사고 대응통계", KISA, Oct. 2013.
  11. "월간 악성코드 은닉사이트 탐지 동향 보고서", KISA, 2013.
  12. "홈페이지 은닉형 악성코드 유포 패턴 분석방법 연구", 한국인터넷진흥원, pp.46-56, Oct.2010.
  13. 하정우, 김휘강, 임종인, "WhiteList 기반의 악성 코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구", 한국정보보호학회 제 21권 제 4 호, pp.62, Aug.2011.
  14. 하정우, 김휘강, 임종인, "WhiteList 기반의 악성 코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구", 한국정보보호학회 제 21권 제 4 호, pp.66-67, Aug. 2011.
  15. "지능형 표적 공격 차세대 사이버 공격을 방어하는 방법", FireEye, 2013.
  16. 김탁호, "해시 값을 이용한 악성코드 탐지 효율성 향상 방법 연구", 건국대학교 정보통신대학원 정보통신학과, pp. 5-7, Aug. 2012
  17. 이영욱, 정동재, 전상훈, 임채호, "웹 브라우저 기반 악성행위 탐지 시스템(WMDS)설계 및 구현", 한국정보보호학회 제 22권 제3호, pp.668, June. 2012.
  18. 이영욱, 정동재, 전상훈, 임채호, "웹 브라우저 기반 악성행위 탐지 시스템(WMDS)설계 및 구현", 한국정보보호학회 제 22권 제3호, pp.672-673, June. 2012.
  19. Debra Anderson, Thane Frivold, Ann Tamaru, Alfonso Valdes, "Next generation intrusion detection expert system (NIDES)", SRI International, pp38, Dec, 1994.
  20. Debra Anderson, Thane Frivold, Ann Tamaru, Alfonso Valdes, "Next generation intrusion detection expert system (NIDES)", SRI International, pp50 Dec, 1994.
  21. 박혁장, "침입탐지시스템의 성능향상을 위한 다중 척도 모델링기법 연구", 연세대학교 대학원 컴퓨터과학과, pp.14-15, June. 2002.
  22. Anil Somayaji, Steven Hofmeyr, Stephanie Forres, "Principle of a Computer Immune System", Department of Computer Science University of New Mexico Albuquerque, pp.3, 1998.
  23. Anil Somayaji, Steven Hofmeyr, Stephanie Forres, "Principle of a Computer Immune System", Department of Computer Science University of New Mexico Albuquerque, pp.4, 1998.
  24. 엄재홍, "은닉마르코프모델을 이용한 정보추출", 서울대학교 대학원 컴퓨터공학과, pp.3, Feb. 2001.
  25. 엄재홍, "은닉마르코프모델을 이용한 정보추출", 서울대학교 대학원 컴퓨터공학과, pp.9-11, Feb. 2001.