• 제목/요약/키워드: 봇넷

검색결과 62건 처리시간 0.04초

봇넷 분류법 및 진화된 봇넷 구조

  • 전용희;오진태
    • 정보보호학회지
    • /
    • 제18권4호
    • /
    • pp.76-86
    • /
    • 2008
  • 인터넷이 직면하고 있는 최대 위협중의 하나는 봇넷이라는 수많은 감염되거나 침해된 좀비 머신의 존재이다. 최근 이러한 봇넷이 인터넷 공격의 근본 원인이 되고 있다. 그동안 봇넷은 IRC(Internet Relay Chat) 기반이 주류를 이루어 왔으나, 중앙 집중 구조로 인하여 쉽게 차단되는 특성이 있기 때문에, 앞으로는 HTTP 봇넷, P2P 봇넷과 같은 더욱 더 탄력성 있는 구조와 여러 가지 회피 기법을 가진 진화된 구조를 가진 봇넷의 출현이 전망된다. 따라서 본 논문에서는 봇넷에 대한 보다 나은 이해를 위하여 봇넷을 분류하기 위한 분류법(taxonomy)을 소개하고, 가까운 미래에 봇마스터들에 의하여 개발 될 수 있는 진화된(advanced) 봇넷 구조로 계층구조와 혼합구조에 대하여 분석 기술하고자 한다.

네트워크 기반의 경량 봇넷 탐지 시스템에 관한 연구 (A Study on Network Based Light-weight Botnet Detection System)

  • 강동완;임채태;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1122-1125
    • /
    • 2010
  • 최근 봇넷은 금전적 이득을 원하는 범죄 집단에 의해 사이버 공격의 수단으로서 크게 확산되고 있다. 봇넷의 탐지는 이전부터 꾸준히 연구되었지만, 구성과 기능이 점차 진화되고 있는 봇넷을 탐지하기에는 큰 어려움이 따르고 있다. 봇넷의 탐지는 호스트 기반의 정적인 악성 코드 분석이나 네트워크 트래픽 분석등 어떠한 특정 시스템에 의존해서는 효율적인 탐지를 기대하기 어렵기 때문에 다양한 정보를 종합하여 탐지하여야 한다. 본 연구에서는 기존에 알려진 봇넷 정보와 악성 봇 바이너리 분석을 통해 알려진 정보와 네트워크 기반의 탐지 정보를 분석하여 전체적인 봇넷의 구성을 탐지할 수 있는 네트워크 기반의 경량 봇넷 탐지 시스템을 제안한다. 제안된 탐지 시스템은 대규모의 네트워크 환경에서도 단편적으로 알려진 봇넷의 부분 정보를 기반으로 전체적인 봇넷의 구성을 탐지할 수 있다.

DGA 봇넷 도메인 감지 및 패밀리 분류 연구 동향 (Survey on DGA Botnet Domain Detection and Family Classification)

  • 이정민;강민재;이연준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.543-546
    • /
    • 2023
  • 봇넷은 지속적으로 사이버 범죄에 이용되고 있으며 네트워크 환경에 큰 위협이 되고 있다. 기존에는 봇들이 C&C 서버와 통신하는 것을 방지하기 위해 블랙리스트를 기반으로 DNS 서버에서 봇넷 도메인을 탐지하는 방식을 주로 사용하였다. 그러나 도메인 생성 알고리즘(DGA)을 이용하는 봇넷이 증가하면서 기존에 사용하던 블랙리스트 기반의 도메인 차단 방식으로는 더 이상 봇넷 도메인을 효율적으로 차단하기 어려워졌다. 이에 따라 봇넷 도메인 생성 알고리즘을 통해 생성되는 도메인의 특성을 분석하고 이를 토대로 봇넷 도메인을 식별하고 차단하고자 하는 시도가 계속되고 있다. 특히 연속적인 데이터 처리에 주로 사용되는 딥러닝 알고리즘을 이용하여 봇넷 도메인의 특징을 효과적으로 추출하고 정확도가 높은 탐지 모델을 구축하고자 하는 연구가 주를 이루고 있으며, 탐지뿐만 아니라 봇넷 그룹(Family) 분류까지 연구가 확장되고 있다. 이에 본 논문에서는 봇넷 도메인 생성 알고리즘에 의해 생성되는 봇넷 도메인을 식별 및 분류하기 위해 딥러닝 기술을 적용한 최근 연구 동향을 조사하고 앞으로의 연구 방향성을 논의하고자 한다.

능동형 봇넷 탐지 및 관리를 위한 단계적 마이닝 프로세스 (The Gradation Mining Process for Active Botnet Detection and Management)

  • 김도훈;이택;신승용;인호;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1510-1512
    • /
    • 2008
  • 사이버 공간에서 미래 최대 위협 중 하나로 인식되고 있는 봇넷의 공격이 점차 증가함에 따라, 봇넷 공격에 기반한 피해가 증가하고 있으며, 금전적인 피해 유발로 그 심각성이 점차 증대되고 있는 실정이다. 특히, 봇넷은 좀비 PC를 활용하는 측면에서 제 2차, 3차 피해가 우려되고 있다. 따라서 봇넷의 탐지를 1차적으로 끝나는 것이 아니라 지속적인 관찰과 관리를 통해 변종 봇넷을 탐지 하고 이에 기반한 악성행위를 탐지하는 것이 무엇보다도 중요하다. 따라서 본 논문에서는 이러한 봇넷을 능동적으로 탐지하기 위한 능동형 봇넷 탐지 및 관리를 위한 단계적 마이닝 프로세스를 제안하고 기존 탐지 알고리즘과의 비교 평가를 하여 향후 적용을 위한 고려사항들을 논의 하고자 한다.

악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정 (Selection of Detection Measure using Traffic Analysis of Each Malicious Botnet)

  • 장대일;김민수;정현철;노봉남
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 발생하는 인터넷 상의 악성 행위는 많은 부분 악성 봇넷과 관련이 있다. DDoS 공격이나 스팸 발송, 악성코드 전파, 개인 정보 유출, 피싱 등 대부분의 악성 행위들이 봇넷에 의해 행해지고 있다. 이러한 봇넷을 탐지하고자 네트워크 단에서 악성 봇넷 탐지 시스템이 활발히 연구되고 있지만 특정한 프로토콜이나 행위, 공격을 수행하는 봇넷에만 적용 가능하다는 단점을 가지고 있다. 이에 본 논문에서는 악성 봇넷을 탐지하기 위한 척도 선정에 관한 연구를 진행하였다. 연구를 위해 악성 봇넷의 트래픽을 수집 및 분석하여 분석된 네트워크 트래픽의 특징에 기반 한 척도를 선정하였다. 본 연구를 통해 악성 봇넷을 탐지하는데 도움이 될 수 있을 것으로 기대한다.

봇넷의 악성행위 탐지를 위한 임계치 측정 방법론 (Threshold estimation methodology for detection of Botnet malicious activity)

  • 김도훈;인호;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.607-608
    • /
    • 2009
  • 최근 7.7 DDoS 대란과 폭발적인 SPAM 발송과 같은 다양한 봇넷의 악성행위는 정보 시스템에 막대한 악영향을 미친다. 특히, 봇넷의 구조적 특징인 좀비PC의 제어는 네트워크 환경에서는 다양한 악성 행위를 유발한다. 때문에, 봇넷 탐지와 관련한 다양한 연구가 시도되었지만, 탐지의 한계점을 지니고 있다. 즉, 기존의 봇넷 탐지 방법은 임의의 임계값을 설정하고, 그 값을 벗어나는 시점에서 경고를 보내어 탐지하게 된다. 하지만, 전문가에 의한 임계값 설정은 자칫 오탐율과 미탐율을 야기할 수 있다. 따라서, 본 논문에서는 봇넷 탐지를 보다 능동적으로 하기 위하여 특정 타임 윈도우 구간동안의 봇넷이 유발하는 네트워크 트래픽을 분석하고 마르코프 체인을 응용한 학습을 하여 능동적으로 적용 가능한 임계값을 측정 방법론에 대하여 고찰하고자 한다.

파일 싱크 서비스를 이용한 모바일 봇넷 (Mobile Botnet Exploiting File Sync Services)

  • 한기문;김대혁
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제50차 하계학술대회논문집 22권2호
    • /
    • pp.55-56
    • /
    • 2014
  • 모바일 장치의 대중화와 이동 통신 기술의 발전이 가속화 되면서, 최근 모바일 봇넷으로 인한 위협이 증가하고 있다. 봇넷의 안정적인 유지와 봇 마스터와 클라이언트 간 통신 채널의 은닉성을 보장하기 위해 다양한 방법이 연구되었다. 본 논문에서는 모바일 환경에서 널리 사용되는 클라우드 기반의 파일 싱크 서비스를 통신 채널로 활용한 새로운 봇넷을 제안한다. 안드로이드 플랫폼 기반의 봇 클라이언트 구현과 실험을 통해 제안하는 봇넷이 사용하는 C&C 채널의 은닉성을 검증하고 공격의 심각성을 보였다.

  • PDF

모바일 봇넷 탐지를 위한 HMM과 SVM 기법의 비교 (Comparison of HMM and SVM schemes in detecting mobile Botnet)

  • 최병하;조경산
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권4호
    • /
    • pp.81-90
    • /
    • 2014
  • 스마트폰 같은 모바일 장치의 대중적 보급과 발전으로 인해 PC 기반의 악성코드가 모바일 기반으로 빠르게 이동하고 있다. 특히 봇넷은 PC에서의 강력한 악성행위와 피해를 모바일 장치에서 재생산하며 새로운 기법을 추가하고 있다. 기존 PC 기반의 봇넷과 달리 모바일 봇넷은 동시에 다양한 공격 경로의 탐지가 어려워 네트워크 기반보다는 호스트 기반의 탐지 기법이 주를 이루고 있다. 본 논문에서는 호스트 기반 기법의 한계를 극복하기 위하여 네트워크 기반으로 모바일 봇넷을 탐지하는 HMM과 SVM을 적용한 2 가지 기법을 비교한다. 기계학습에 많이 사용되는 시계열 데이터와 단위시간 데이터를 추출하여 두 기법에 적용하여, 실제 봇넷이 설치된 환경의 트래픽 검증 분석을 통해 이들 데이터에 따른 두 기법의 탐지율과 탐지 특성을 제시한다.

봇넷 탐지를 위한 네트워크 세션 분석 (Network Session Analysis For BotNet Detection)

  • 박종민
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2689-2694
    • /
    • 2012
  • 최근의 사이버 공격은 경쟁사에 대한 DDoS(Distributed Denial of Service)공격과 기밀정보 유출, 일반 사용자들의 금융정보 유출 광고성 스팸메일의 대량 발송 등 불법 행위를 통해 경제적 이득을 취하려는 형태로 바뀌어가고 있다. 그 중심에 있는 봇넷은 봇이라 불리는 감염된 호스트들의 네트워크로서 최근 발생하는 많은 사이버 공격에 이용되고 있다. 이러한 봇넷은 수많은 변종과 다양한 탐지 회피 기술로 무장하고 전 세계 네트워크 전반에 걸쳐 그 세력을 확장해 가고 있다. 하지만 현존하는 봇넷 대응 솔루션은 대부분 시그네처 기반 탐지 방법을 이용하거나, 극히 제한적인 지역의 봇넷를 탐지하고 있어, 총괄적 봇넷 대응에는 미흡한 것이 현실이다. 본 논문에서는 봇넷을 제어하기 위해 사용되는 IRC(Internet Relay Chat) 통신 세션에서 서버와 연결하는 채널과의 관계 분석을 통하여 봇에 감염된 호스트와 연결된 IRC서버 채널을 탐지하는 방법을 제안한다.

Probabilistic Dye-Pumping 알고리즘을 이용한 P2P 봇넷 멤버 탐지 (Detecting Members of P2P Botnets Using Probabilistic Dye-Pumping Algorithm)

  • 최승환;박효성;김기창
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.744-748
    • /
    • 2012
  • 봇넷은 악성 코드에 의해 감염된 봇 호스트들로 이루어진 네트워크를 의미한다. 보편적으로 쓰이고 있는 Centralized 봇넷의 경우 상대적으로 C&C 서버의 위치 탐지가 용이한 반면, P2P 봇넷은 여러가지 회피 기술로 인해 봇넷의 구조를 파악하기 어렵다. 본 논문에서는 라우터를 기준으로 내부, 외부 네트워크를 구분하고 내부와 외부 네트워크의 송수신 패킷의 경로, 감염 확률을 통해 봇넷을 탐지하는 방법에 대해 연구하였다. 본 연구에서는 기존의 P2P 봇넷 탐지 방법인 Dye-Pumping의 한계를 개선하였으며, 이는 단위 네트워크 내의 P2P 봇 호스트들을 탐지하고 이들의 활동을 사전에 방지하여 P2P 봇넷이 외부로 확산되는 것을 막을 수 있는 기술 마련의 기초로써 사용될 수 있을 것으로 기대된다.

  • PDF