• 제목/요약/키워드: 쉘코드

검색결과 23건 처리시간 0.023초

24Bit BMP 이미지를 이용한 쉘코드 은닉 기법 (Hiding Shellcode in the 24Bit BMP Image)

  • 금영준;최화재;김휘강
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.691-705
    • /
    • 2012
  • 1990년도 중반에 처음 개념이 소개된 이래, 현재까지도 가장 빈번하게 사용되고 매우 심각한 피해를 초래하는 공격기법으로 버퍼 오버플로우(buffer overflow) 취약점을 이용한 공격을 들 수 있다. 쉘코드(shellcode)는 이러한 버퍼 오버플로우 공격에 사용되는 기계어 코드(machine code)로서, 공격자는 자신이 의도한 바대로 수행되는 쉘코드를 작성하고 이를 공격 대상 호스트의 메모리에 삽입, EIP를 조작하여 시스템의 제어 흐름을 가로챌 수 있다. 따라서 버퍼오버플로우를 일으킨 후 쉘코드를 적재하려는 것을 탐지하기 위한 많은 연구들이 수행되어 왔으며, 공격자들은 이런 탐지기법들을 우회하는 기법을 끊임없이 개발해 왔다. 본 논문에서는 이러한 쉘코드 공격 기법 및 방어 기법들에 대해서 살펴보고, 24Bit BMP 이미지에 쉘코드를 은닉시킬 수 있는 새로운 기법을 제안하고자 한다. 이 기법을 통하여 쉘코드를 손쉽게 은닉할 수 있으며, 현재의 다양한 탐지 기법들을 쉽게 우회할 수 있음을 확인할 수 있었다.

폴리몰픽 쉘코드 탐지 기술 동향 (The Recent Trends of Polymorphic Shellcodes Detection Technologies)

  • 김대원;김익균;오진태;장종수
    • 전자통신동향분석
    • /
    • 제23권1호통권109호
    • /
    • pp.145-152
    • /
    • 2008
  • 공격자의 주요 목적은 원격 호스트의 제어 권한을 얻는 것이다. 이것은 공격자가 원격호스트의 컨트롤 플로를 변경시켜 악의적인 코드를 임의로 실행시킬 수 있는 취약한 서비스가 존재하기 때문에 가능하다. 공격자들이 원격 호스트의 제어 권한을 얻기 위한 일반적인 방법은 취약한 서비스를 대상으로 쉘코드(shellcode) 전송을 통해서이다. 네트워크 기반 최신의 공격 탐지 기술들이 점점 사용영역을 넓혀가면서 이를 회피하기 위해 쉘코드들도 진화를 계속하고 있으며, 최근 2~3년 전부터 폴리몰픽(polymorphism)과 메타몰픽(metamorphism) 기법의 사용이 활발해지고 있다. 본 고에서는 이중, 쉽게 이용할 수 있는 엔진들이 많이 알려져 있어 그 예상 피해가 심각하리라 생각되는 폴리몰픽 형태의 쉘코드가 가지는 특징 및 이를 탐지하기 위한 최신 기술들을 소개한다.

구조물-유체 상호작용을 고려한 두꺼운 원통형 쉘의 유한요소 진동 해석 (Finite Element Vibration Analysis of Thick Cylindrical Shell with Structure-Fluid Interaction)

  • 배수룡;신구균;함일배;이헌곤
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 1994년도 추계학술대회논문집; 한국종합전시장, 18 Nov. 1994
    • /
    • pp.295-299
    • /
    • 1994
  • 두꺼운 원통형 쉘은 공학적인 문제에서 많이 사용된다. 쉘 내부에 임피던스가 큰 유체와 구조물이 있을 때 쉘을 포함한 진동해석은 이론적인 해석이 매우 어렵다. 쉘 내부에 있는 유체의 임피던스가 공기에 비하여 매우 클 경우 쉘과 유체, 내부의 구조물과 유체사이의 구조물-유체 상호작용(structure-fluid interaction)이 고려되어야 한다. 얇은 원통형 쉘에 대해서는 상용 유한요소 코드를 이용하여 구조물-유체 상호작용을 고려한 진동해석이 많이 수행되었으나 축대칭 두꺼운 원통형 쉘에 대해서는 연구가 수행되지 않고 있다. 본 연구에서는 NASTRAN, ANSYS 같은 상용 유한요소 코드에서 지원되지 않는 축대칭 두꺼운 원통형 쉘 내부에 유체와 강체요소가 있을 경우 이에 대한 유한요소 코드를 개발하고, 구조물-유체 상호작용을 고려하여 진동해석을 하였다.

  • PDF

OLE File Analysis and Malware Detection using Machine Learning

  • Choi, Hyeong Kyu;Kang, Ah Reum
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권5호
    • /
    • pp.149-156
    • /
    • 2022
  • 최근 전 세계적으로 사용되는 Microsoft Office 파일에 악성코드를 삽입하는 문서형 악성코드 사례가 증가하고 있다. 문서형 악성코드는 문서 내에 악성코드를 인코딩하여 숨기는 경우가 많기 때문에 백신 프로그램을 쉽게 우회할 수 있다. 이러한 문서형 악성코드를 탐지하기 위해 먼저 Microsoft Office 파일의 형식인 OLE(Object Linking and Embedding) 파일의 구조를 분석했다. Microsoft Office에서 지원하는 기능인 VBA(Visual Basic for Applications) 매크로에 외부 프로그램을 실행시키는 쉘코드, 외부 URL에서 파일을 다운받는 URL 관련 코드 등 다수의 악성코드가 삽입된 것을 확인했다. 문서형 악성코드에서 반복적으로 등장하는 키워드 354개를 선정하였고, 각 키워드가 본문에 등장하는 횟수를 feature 로 정의했다. SVM, naïve Bayes, logistic regression, random forest 알고리즘으로 머신러닝을 수행하였으며, 각각 0.994, 0.659, 0.995, 0.998의 정확도를 보였다.

HMM을 이용한 패킷 내용기반 공격 탐지에 관한 연구 (A Study on Packet payload based Attack Detection using HMM)

  • 김동성;염동복;박종서
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2257-2260
    • /
    • 2003
  • 기존의 네트워크 기반의 IDS 는 쉘코드를 단순 매칭 함으로써 침입여부를 판별한다 이러한 방식은 알려진 공격에 대해서만 탐지할 수 있으며, 다형 쉘코드 및 IDS 우회 방법을 사용할 경우 탐지하지 못하는 문제점을 가진다. 따라서 본 논문에서는 Hidden Markov Model을 이용하여 자동화되고 효율적인 패킷 내용 기반의 침입 탐지기법을 제안한다.

  • PDF

노심지지배럴의 축소모형을 이용한 원통형 쉘의 모드 해석 (Model Analysis of Cylindrical Shell using a Scale Model of the Core Support Barrel)

  • 정명조;송선호;정경훈;김태형
    • 한국전산구조공학회논문집
    • /
    • 제12권1호
    • /
    • pp.15-27
    • /
    • 1999
  • 본 연구에서는 노심지지배럴을 축솜형의 원통형 쉘로 이상화하여, 그의 모드 특성을 고찰하였다. 쉘의 모드 해석은 사용코드인 ANSYS를 이용하였으며, 일반적으로 사용하고 있는 요소인 SHELL61과 SHELL63을 이용하여 해석을 수행하였고 이들의 특성을 비교하였다. 또한 두께에 따른 모드 특성을 검토하여 쉘 요소의 사용 한계를 규정하였다. 한편 구멍이 있는 쉘과 없는 쉘의 모드 특성을 조사하여 구멍 및 그의 위치가 모드 특성에 미치는 영향을 파악하였다. 이들 모든 결과를 실험 및 이론에 의한 결과와 비교하였다.

  • PDF

파워쉘 기반 악성코드에 대한 역난독화 처리와 딥러닝 기반 탐지 방법 (Deobfuscation Processing and Deep Learning-Based Detection Method for PowerShell-Based Malware)

  • 정호진;유효곤;조규환;이상근
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.501-511
    • /
    • 2022
  • 2021년에는 코로나의 여파로 랜섬웨어를 활용한 공격이 유행했으며 그 수는 매년 급증하고 있다. 그 중 파워쉘은 랜섬웨어에 주요 기술로 사용되고 있어 파워쉘 기반 악성코드 탐지 기법의 필요성은 증가하고 있으나 기존의 탐지기법은 난독화가 적용된 스크립트를 탐지하지 못하거나 역난독화에 시간이 오래 소요되는 한계가 존재한다. 이에 본 논문에서는 간단하고 빠른 역난독화 처리과정, Word2Vec과 CNN(Convolutional Neural Network)으로 구성되어 스크립트의 의미를 학습하고 특징을 추출해 악성 여부를 판단할 수 있는 딥러닝 기반의 분류 모델을 제안한다. 2021 사이버보안 AI/빅데이터 활용 경진대회의 AI 기반 파워쉘 악성 스크립트 탐지 트랙에서 제공된 1400개의 악성코드와 8600개의 정상 스크립트를 이용하여 제안한 모델을 테스트한 결과 기존보다 5.04배 빠른 역난독화 실행시간, 100%의 역난독화 성공률, 0.01의 FPR(False Positve Rate), 0.965의 TPR(True Positive Rate)로 악성코드를 빠르고 효과적으로 탐지함을 보인다.

준적합 쉘 요소를 이용한 PSC교량의 크리프 및 건조수축 거동 연구 (The Study of Creep and Shrinkage Behaviour of PSC Bridge Using Quasi-Conforming Shell Element)

  • 김현기;변윤주;김도;김범준;김기두
    • 한국전산구조공학회:학술대회논문집
    • /
    • 한국전산구조공학회 2009년도 정기 학술대회
    • /
    • pp.327-330
    • /
    • 2009
  • PSC 박스 교량의 시공 중 거동 특성을 고려하기 위하여 뼈대 요소를 이용한 시공단계의 설계가 수행되고 있다. 그러나 PSC 박스 교량 중 곡선 램프교 등의 경우는 교량의 외측 및 내측의 변위 및 응력 값이 현저히 다르다. 따라서 PSC 박스 교량의 텐던량 및 시공 중 긴장력이 외측 및 내측에서 다르게 산정되어야 함에도 불구하고 현실적으로는 계산이 불가능하여 같은 양의 텐던과 부적절한 긴장력을 사용하고 있어 비효율적인 설계와 시공이 이루어지고 있다. 이러한 문제점을 해결하기 위하여 내외측의 텐던량을 다르게 고려할 수 있고 교량의 내외측 반력, 응력, 변위 분포를 얻을 수 있는 3차원 해석이 필수적으로 요구 되고 있다. 본 연구에서는 PSC 박스 교량의 3차원 거동 해석을 위하여 텐던 및 크리프, 건조수축을 반영한 준적합 쉘요소를 이용하여 수치해석을 수행하였으며 크리프 및 건조수축의 특성은 ACI코드와 CEB/FIP 코드를 적용하여 비교분석하였다. 각각의 결과 값이 상이한 경우도 있지만 대체로 두 코드는 비슷한 양상을 보였으며 CEB/FIP 가 좀 더 경제적인 설계가 됨을 알 수 있었다.

  • PDF

한국형 원전 격납건물의 비선형해석에 관한 연구 (A Study on the Nonlinear Analysis of Containment Building in Korea Standard Nuclear Power Plant)

  • 이홍표;전영선;이상진
    • 한국전산구조공학회논문집
    • /
    • 제20권3호
    • /
    • pp.353-364
    • /
    • 2007
  • 이 논문에서는 원전 격납건물의 극한내압능력 및 파괴모드 평가를 위해 개발된 비선형 유한요소해석 프로그램 NUCAS 코드에 대하여 기술하였다. NUCAS는 미시적인 재료모델을 도입한 퇴화 쉘 요소와 탄소성 재료모델을 도입한 저차고체요소로 구성되어 있고, 퇴화 쉘 요소와 저차고체요소는 유한요소에서 발생할 수 있는 강성과대(overstiffness) 및 묶임현상(locking phenomenon)을 방지하기 위해서 각각 가변형도법(assumed strain method)과 개선된 가변형도법(enhanced assumed strain method)을 적용하였다. 개발된 NUCAS코드의 성능을 검증하기 위해서 다양한 철근콘크리트 구조물의 벤치마크 테스트를 수행하였고, 그 결과로부터 이 논문에서 개발한 유한요소해석 프로그램의 해석결과는 실험결과와 잘 일치하였다.

MS Windows에서 JPEG 관련 버퍼 오버런의 취약성 분석 (Analysis of a Buffer Overrun Vulnerability of JPEG on MS Windows)

  • 오현수;장혜영;조성제;김홍근
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.139-141
    • /
    • 2005
  • 본 논문에서는 JPEG 파일의 구조를 먼저 살펴하고, MS Windows 운영체제 상에서 비정상적인 JPEG 파일을 접근(open)할 때 발생할 수 있는 버퍼 오버런 취약성(MS04-028)을 재연하여 분석한다. JPEG 파일의 헤더에 코멘트(comment) 부분이 있을 경우 길이 필드가 잘못되어 있고 JPEG 파일의 몸체에 쉘코드(cmd.exe) 생성부분을 가지고 있을 경우, 버퍼(heap) 오버런 공격이 발생되어 예기치 못한 결과들이 발생 할 수 있다. 본 논문에서는 디버거(WinDBG) 및 역공학 도구(IDAPro)를 이용하여, 이러한 JPEG 파일 관련 취약성을 분석하면서 바이너리 코드만 주어진 경우의 취약성 분석 절차를 이해하고 보안 결함 부분을 추적하는 연구를 수행한다.

  • PDF