• Title/Summary/Keyword: 악성

Search Result 2,979, Processing Time 0.03 seconds

A Study on the Realtime Integrated Management System for the Detection Malware (악성코드 탐지를 위한 실시간 통합관리 시스템에 관한 연구)

  • Kim, Hyo-Nam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.07a
    • /
    • pp.317-318
    • /
    • 2013
  • 최근에 발생한 3.20 사이버테러와 6.25 사이버테러와 같이 특정 방송사와 금융권 전산망을 마비시키고 임직원 시스템을 망가뜨려 못쓰게 만드는 피해 유형이 발생되고 있다. 이런 사이버 공격에 사용되는 악성코드에 대해서 탐지에서 분석 그리고 검증 단계를 통합적으로 모니터링하고 필터를 통해 악성코드를 추출하고 차단하는 시스템 개발이 필요하다. 본 논문에서는 실시간으로 악성코드를 탐지하는 엔진들의 분석 및 검증 현황을 확인하고 실시간 통계 모듈에서 수집한 자료들을 바탕으로 향후 보안 정책 방향 및 미래 예측을 계획할 수 있는 실시간 악성코드 분석 통합 관리 시스템을 제안한다.

  • PDF

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • Kim, Chang-Hong;Kim, Sang-Pil;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

Countermeasure for Detecting IAT Hooking (IAT 후킹 탐지 방안에 대한 연구)

  • Yim, Habin;Oh, Insu;Lee, Kyungroul;Yim, Kangbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.01a
    • /
    • pp.207-208
    • /
    • 2017
  • 악성코드는 매년 그 수가 증가하고 있으며, 악성코드의 공격기법이 지능적이고 복합적으로 진화함에 따라 이에 대한 분석과 대응이 요구된다. 하지만 일부 악성코드는 감염여부를 숨기기 위하여 분석에 대한 회피방법으로 루트킷을 통하여 방어자에 의한 악성코드의 코드 분석을 우회함으로써 은폐된 상태로 악의적인 공격을 수행한다. 따라서 본 논문에서는 유저레벨에서 IAT(Import Address Table)의 정보를 후킹하여 악성 행위를 수행하는 루트킷을 탐지하는 대응방안을 제안한다.

  • PDF

Malicious Script Execution Prevention Technology Using A Local Proxy (로컬 프록시를 활용한 악성 스크립트 실행 방지 기술)

  • Oh, Sang-Hwan;Yoon, Soo-Jin;Bae, Han-Chul;Kim, Hwan-Kuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.275-276
    • /
    • 2016
  • 기존의 HTML의 경우 미디어 재생, 3D 그래픽 처리, 웹 소켓 통신 등을 위해서는 Silverlight나 Active-X와 같은 비 표준 플러그인을 설치해야만 구현할 수 있었다. 하지만, 차세대 웹 표준인 HTML5에서는 별도의 플러그인 설치 없이 자바스크립트의 신규 기능만으로 미디어 재생 등과 같은 동적인 기능을 구현할 수 있다. 이처럼 HTML5에서 자바스크립트 기능이 강화됨에 따라 이를 악용한 신종 사이버 공격의 위협이 증가 하고 있다. 기존의 악성 코드 공격과는 달리 사용자 단말에 어떠한 감염도 없이, 악성 스크립트를 삽입한 웹 페이지 접속만으로 악성 행위를 유발하기 때문에 기존의 보안기술로는 탐지에 한계가 존재한다. 이에 본 논문에서는 로컬 프록시를 활용하여, 사용자 단말에서 송/수신되는 HTTP 트래픽을 수집하고, 이를 분석하여, 악성 자바스크립트를 탐지 및 차단하고, 나아가서 난독화 된 악성 자바스크립트를 탐지하는 방법을 제안하고자 한다.

The packer detection signature generation based on unpacking algorithm characteristic (Unpacking 알고리즘 특징 기반의 Packer 탐지 시그니처 생성 방안)

  • Shin, Dong-Hwi;Im, Chae-Tae;Jeong, Hyun-Cheol
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.56-60
    • /
    • 2010
  • 악성코드의 기능들이 날로 정교해 지면서 악성 행위를 숨기거나 악성코드 분석이 어렵도록 만들기 위한 기법들이 적용되는 것을 쉽게 볼 수 있다. 이 중 악성코드 분석을 어렵게 만드는 대표적인 방식이 Packing이다. 그러므로 악성코드의 분석을 위해 Packing된 악성코드가 어떤 Packer로 Packing되어 있는 지 확인할 필요가 있다. 그러나 현재 사용하는 대부분의 시그니처 기반 탐지 방식은 오탐율 및 미탐율이 높다. 본 논문에서는 Packer 탐지를 위한 새로운 시그니처 생성 방식을 제안하고 성능을 검증한다.

  • PDF

클라우드 컴퓨팅 기반의 악성코드 대응 방법 및 사례

  • Kim, Jeong;Hwang, Yong-Seok;Kim, Sung-Hyun;Cho, Si-Haeng
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.51-55
    • /
    • 2010
  • 오늘날 안티바이러스 분야는 다양한 도전에 직면해 있다. 악성코드의 수 자체가 급격히 증가하고 있고, 첨단 기술로 무장하여 루트킷 등으로 자신을 은폐하기도 하며, 널리 사용되는 애플리케이션의 취약점을 이용하여 칩입하고, 보안 프로그램의 동작을 방해하기 까지 한다. 이런 상황에서 클라우드 컴퓨팅은 악성코드에 대응함에 있어 새로운 패러다임을 가져왔다. 그 결과 폭발적으로 증가하는 악성코드의 수에 효과적으로 대응할 수 있게 되었다. 뿐만 아니라 샘플과 위협 정보 수집 방식의 변화와 악성코드 분석 방식의 변혁이 이루어졌다. 이를 기반으로 의심 파일의 신고와 수집을 자동화하고 다각도로 분석하여 위협에 대응하는 것이 실시간으로 이루어 질 수 있게 되었다. 본 논문에서는 안철수연구소의 클라우드 기반 보안 서비스인 AhnLab Smart Defense(이하 ASD)의 사례를 통하여 클라우드 컴퓨팅 기반의 악성코드 대응 방법을 살펴본다.

은닉형 악성코드를 활용한 공격 사례 분석과 대응방안에 대한 고찰

  • Ji, Seon-Hak;Park, Ji-Yun;Lee, Jae-Woo
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.92-98
    • /
    • 2016
  • IT기술이 발달함에 따라서 데이터는 대량화, 다양화 되었다. 그에 따라서 이를 침해하려는 다양한 공격기술들이 등장하고 있다. 특히, 지능형 타깃 지속 공격이라는 APT(Advanced Persistent Threat) 공격은 날로 발전하고 있다. APT공격 중에서도 특히 은닉형 악성코드를 이용한 공격들이 많이 등장하고 있다. 은닉형 악성코드는 사용자가 인식하지 못하도록 보안시스템을 우회하고, 중요 데이터의 수집 및 유출을 위하여 교묘하게 시스템에 숨어들어 악의적인 행위를 하는 형태의 악성코드를 말한다. 이러한 고도화된 악의적인 행위를 하는 악성코드를 탐지하고, 대응하기 위한 기술들은 아직까지 부족한 것이 현실이다. 본 논문에서 대표적인 은닉형 악성코드와 공격사례를 분석하여 이를 대응할 수 있는 방안을 고찰해본다. 또한 이를 통하여 고도화된 공격기술들에 대해 예방하고 대응하는 자료로 활용 가능하다.

A Study on Detection and Responding Technology through Windows Malware Analysis (윈도우 악성코드 분석을 통한 탐지 및 대응 기술에 관한 연구)

  • Lim, Won-Gyu;Lee, Jung-Hyun;Lim, Su-Jin;Park, Won-Hyung;Kook, Kwang-Ho
    • Convergence Security Journal
    • /
    • v.10 no.1
    • /
    • pp.19-27
    • /
    • 2010
  • Nowadays, the network's speed and internet technology are progressing rapidly but mill wares are occurring frequently through the Window's weak point. Since the malwares have various infection types and characteristics, it is hard to detect them by the virus vaccine and to cure them. This paper analyzes the type and characteristics of the mal ware and proposes a script technology that can find the location of the mal ware by the program and respond rapidly to the new kind of malwares.

Performance Comparison of Machine Learning Algorithms for Malware Detection (악성코드 탐지를 위한 기계학습 알고리즘의 성능 비교)

  • Lee, Hyun-Jong;Heo, Jae Hyeok;Hwang, Doosung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.143-146
    • /
    • 2018
  • 서명기반 악성코드 탐지는 악성 파일의 고유 해싱 값을 사용하거나 패턴화된 공격 규칙을 이용하므로, 변형된 악성코드 탐지에 취약한 단점이 있다. 기계 학습을 적용한 악성코드 탐지는 이러한 취약점을 극복할 수 있는 방안으로 인식되고 있다. 본 논문은 정적 분석으로 n-gram과 API 특징점을 추출해 특징 벡터로 구성하여 XGBoost, k-최근접 이웃 알고리즘, 지지 벡터 기기, 신경망 알고리즘, 심층 학습 알고리즘의 일반화 성능을 비교한다. 실험 결과로 XGBoost가 일반화 성능이 99%로 가장 우수했으며 k-최근접 이웃 알고리즘이 학습 시간이 가장 적게 소요됐다. 일반화 성능과 시간 복잡도 측면에서 XGBoost가 비교 대상 알고리즘에 비해 우수한 성능을 보였다.

  • PDF

The Analysis Engine for Detecting The Malicious JavaScript (악성 자바 스크립트를 탐지하는 분석 엔진)

  • Choo, Hyun-lock;Jung, Jong-Hun;Im, Chae-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.388-391
    • /
    • 2014
  • JavaScript는 AJAX와 같은 기술을 통해 정적인 HTML에 동적인 기능을 제공하며 그 쓰임새는 HTML5 등장 이후 더욱 주목받고 있는 기술이다. 그와 비례하여 JavaScript를 이용한 공격( DoS 공격, 기밀정보 누출 등 ) 또한 큰 위험으로 다가오고 있다. 이들 공격은 실제적인 흔적을 남기지 않기 때문에 JavaScript 코드 상에서 악성 행위를 판단해야 하며, 웹브라우저가 JavaScript 코드를 실행해야 실제적인 행위가 일어나기 때문에 이를 방지하기 위해선 실시간으로 악성 스크립트를 분별하고 파악할 수 있는 분석 기술이 필요하다. 본 논문은 이런 악성 스크립트를 탐지하는 분석엔진 기술을 제안한다. 이 분석 엔진은 시그니쳐 기반 탐지 기술을 이용한 정적 분석과 행위 기반 탐지 기술을 사용하는 동적 분석으로 이루어진다. 정적 분석은 JavaScript 코드에서 악성 스크립트 코드를 탐지하고 동적 분석은 JavaScript 코드의 실제 행위를 분석하여 악성 스크립트를 판별한다.