• Title/Summary/Keyword: 악성프로그램

Search Result 182, Processing Time 0.029 seconds

Code Signing of Smart Phone Application (스마트 폰 어플리케이션의 코드서명)

  • Yoo, Jae-Sung;Kim, Hak-Hyun;Choi, Dong-Hyun;Won, Dong-Ho;Kim, Seung-Joo
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.281-284
    • /
    • 2010
  • 스마트 폰 사용자의 증가와 개발자들의 참여가 확대되면서, 다양한 스마트 폰 어플리케이션들이 배포되고 있다. 스마트 폰의 운영체제 공급자들은 개발된 어플리케이션을 직접 또는 개발자에게 위임하여 테스트하고 어플리케이션 설치파일의 코드를 서명하여 사용자에게 배포한다. 여기서 코드 서명은 개발자의 확인과 동시에 어플리케이션이 배포과정에서 수정되지 않았음을 보장한다. 사용자 측면에서는 이런 서명이 어플리케이션의 안전성을 판단 할 수 있는 유일한 기준이 된다. 하지만, 코드 서명을 우회하거나 어플리케이션의 설치파일 코드를 수정할 수 있는 방법이 나타나게 되었고, 이것은 사용자가 악성 프로그램을 설치하는 보안 문제로 이어질 수 있다. 본 논문에서는 각 스마트 폰 운영체제별, 어플리케이션의 안전하지 못한 코드 서명으로 발생하는 보안문제를 서술하고, 스마트 폰 어플리케이션의 안전한 코드 서명을 위해 필요한 요구사항에 대해서 논의한다.

  • PDF

Design of Blockchain Model for Ransomware Prevention (랜섬웨어 방지를 위한 블록체인 활용 모델에 대한 설계)

  • An, Jung-hyun;Kim, Ki-chun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.314-316
    • /
    • 2017
  • Ransomware, a malicious program that requires money and then locks computers and files on network users for financial harvesting, will continue to evolve. Ransomware is a threat in mail systems that send and receive business information. By using Block Chain, Distributed Ledger technology, it is designed to be a safe mail system in which the automatically generated Ramsomware symptom data is directly linked to the security policy in the enterprise.

  • PDF

Improvement of Packet Capture in Network Quarantane using SDN (SDN을 활용한 네트워크 검역시 패킷캡쳐 기능 개선 방안)

  • Song, Myeong-Uk;Jung, Jun-Kwon;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.438-441
    • /
    • 2015
  • 패킷 캡쳐는 IDS 및 IPS에서 가장 중요한 개념이다. 악성 패킷에 대한 시그니쳐를 탐지하여 사전에 차단할 수 있기 때문이다. OpenFlow를 이용하여 네트워크 패킷 요청 혹은 응답을 특화된 서버, 즉 인터넷검역소를 거친 후 종단 사용자에게 전달할 수 있다. SDN의 특성을 활용하여 종단 사용자는 어떤 프로그램도 설치하지 않고도 네트워크에 연결되어 있는 것만으로 가장 빠른 보안을 적용받을 수 있다. 본 논문에서는 SDN상에서 네트워크 검역을 위해 오픈 소스 Bro IDS를 이용하여 패킷을 캡쳐하는 방법과 발생한 문제와 그에 대한 해결법을 제안한다.

Password Authentication and Transaction Confirmation Method Using Secret Puzzle on Mobile Banking (모바일 뱅킹에서 비밀퍼즐을 이용한 비밀증명방법과 거래승인방법)

  • Maeng, Young-Jae;Nyang, Dae-Hun;Lee, Kyung-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.1
    • /
    • pp.187-199
    • /
    • 2011
  • Securing user authentication and transaction continuation is very critical in mobile banking. Malicious software, which is installed in user's smart phone, can either steal user's password or induce user to confirm manipulated transaction by handling transaction resource. In this paper, we propose schemes, that are aimed to secure user's password or to secure transaction confirmation, based on the security and usability analysis of existing schemes.

랜섬웨어의 파일 암호화 키 관리 방법 분류와 그에 따른 분석 대상 식별

  • Park, Myungseo
    • Review of KIISC
    • /
    • v.32 no.3
    • /
    • pp.5-10
    • /
    • 2022
  • 랜섬웨어는 시스템을 잠그거나 데이터를 암호화해서 사용할 수 없도록 한 뒤 피해자에게 대가로 금전을 요구하는 악성 프로그램이다. 랜섬웨어는 암호학적으로 안전하다고 알려진 암호 알고리즘들을 이용하여 파일을 암호화 하기 때문에 암호 알고리즘 분석만으로는 감염된 파일을 복구할 수 없다. 따라서, 감염된 파일의 복구를 위해서는 암호 알고리즘 안전성 측면이 아닌 별도의 방법을 마련할 필요가 있다. 랜섬웨어는 파일 암호화 키를 이용하여 대상 파일들을 암호화하기 때문에 이를 복구할 수 있다면, 감염된 파일 복구가 가능하다. 하지만, 랜섬웨어들은 각각 다른 방법으로 파일 암호화키를 관리하기 때문에 일반적인 파일 암호화키 관리 방법을 미리 숙지하지 못한다면 파일 암호화키 복구를 위한 역공 학분석 시 비효율이 발생할 수 있다. 본 논문에서는 랜섬웨어가 파일 암호화키를 암호화하는 방식에 따라 세 가지로 분류하여 설명한다. 또한, 향후 랜섬웨어 분석가가 효율적인 분석을 할 수 있도록 각 관리 방법에 따라 파일 암호화키 복구를 위한 분석 대상을 식별하였다.

Development of User Behavioral Statistics System Using DNS Protocols (DNS 프로토콜을 활용한 사용자 행위 모니터링 시스템 개발)

  • Ahn, Pyeong-Ju;Jeong, Dong-Hyun;Jung, Sang-Hoon;Jang, Jae-Won;Seok, Ji-Won;Lee, Kyung-Moon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.468-471
    • /
    • 2020
  • 본 연구에서는 사용자의 접속 기록을 상세하게 모니터링할 수 있는 DNS 패킷 기반 분석과 사용자별 프로세스 분석 기법을 융합한 네트워크 모니터링 시스템 설계를 제안한다. 네트워크 패킷 수집을 위한 탭 장비와 사용자 디바이스에 플러그인 형태 프로그램 설치를 통하여 어떤 프로세스에서 패킷이 발생하였는지 분석이 가능하다. 이를 통해 네트워크 증설을 위한 데이터 확보, 악성 패킷 분류를 위한 데이터로의 사용 등 다양한 방법으로 활용할 수 있는 확장형 도메인 모니터링 시스템을 제안한다.

A Study on the Problems and Limitations of Chat GPT (챗 GPT 의 문제점과 한계에 대한 고찰)

  • Bo-Gyung Park;Seong-Soo Han
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.588-589
    • /
    • 2023
  • 챗 GPT 는 음성 혹은 문자로 사람과 대화할 수 있는 컴퓨터 프로그램인 챗봇(ChatBot) 중 하나이다. 최근 챗 GPT 의 사용자가 급격히 증가하면서 다양한 문제점과 한계가 발견되고 있다. 본 논문에서는 챗 GPT 를 활용 시 발생하는 문제와 한계에 대하여 살펴본다. 챗 GPT 의 문제점에는 챗 GPT 로 악성코드를 작성하는 사이버 범죄, 개인정보 침해 문제, 챗 GPT 로 과제 작성, 타인에게 챗 GPT 와 대화한 내용이 보이는 보안의 취약점이 발견되는 등이 있다. 챗 GPT 의 한계로는 실시간 학습 불가, 아는 것과 모르는 것의 구분 불가, 저작권 침해와 편향성과 같은 것이 있다. 본 논문이 챗 GPT 의 해결 가능한 문제를 신속하게 해결하고 남아있는 한계에 대한 잠재적인 해결책을 파악하는 데 도움이 되기를 기대한다.

A Code Concealment Method using Java Reflection and Dynamic Loading in Android (안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법)

  • Kim, Jiyun;Go, Namhyeon;Park, Yongsu
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.17-30
    • /
    • 2015
  • Unlike existing widely used bytecode-centric Android application code obfuscation methodology, our scheme in this paper makes encrypted file i.e. DEX file self-extracted arbitrary Android application. And then suggests a method regarding making the loader app to execute encrypted file's code after saving the file in arbitrary folder. Encrypted DEX file in the loader app includes original code and some of Manifest information to conceal event treatment information. Loader app's Manifest has original app's Manifest information except included information at encrypted DEX. Using our scheme, an attacker can make malicious code including obfuscated code to avoid anti-virus software at first. Secondly, Software developer can make an application with hidden main algorithm to protect copyright using suggestion technology. We implement prototype in Android 4.4.2(Kitkat) and check obfuscation capacity of malicious code at VirusTotal to show effectiveness.

Improved Tweet Bot Detection Using Spatio-Temporal Information (시공간 정보를 사용한 개선된 트윗 봇 검출)

  • Kim, Hyo-Sang;Shin, Won-Yong;Kim, Donggeon;Cho, Jaehee
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.12
    • /
    • pp.2885-2891
    • /
    • 2015
  • Twitter, one of online social network services, is one of the most popular micro-blogs, which generates a large number of automated programs, known as tweet bots because of the open structure of Twitter. While these tweet bots are categorized to legitimate bots and malicious bots, it is important to detect tweet bots since malicious bots spread spam and malicious contents to human users. In the conventional work, temporal information was utilized for the classficiation of human and bot. In this paper, by utilizing geo-tagged tweets that provide high-precision location information of users, we first identify both Twitter users' exact location and the corresponding timestamp, and then propose an improved two-stage tweet bot detection algorithm by computing an entropy based on spatio-temporal information. As a main result, the proposed algorithm shows superior bot detection and false alarm probabilities over the conventional result which only uses temporal information.