• 제목/요약/키워드: 악성 봇

검색결과 30건 처리시간 0.029초

DNS 싱크홀에 기반한 새로운 악성봇 치료 기법 (A New Bot Disinfection Method Based on DNS Sinkhole)

  • 김영백;염흥열
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.107-114
    • /
    • 2008
  • 악성봇은 DDoS 공격, 스팸메일 발송 등 다양한 악성행위를 하는 웜/바이러스 이다. 이러한 악성봇의 악성행위를 차단 하기 위하여 국내외 많은 기관에서 노력을 기울이고 있다. 국내에서도 악성봇 DNS 싱크홀을 구축하여 악성봇에 의한 악성행위를 차단하고 있고, 일본에서도 CCC(Cyber Clean Center) 구축을 통하여 악성봇 감염 PC를 치료하고 있다. 그러나 악성봇 DNS 싱크홀은 감염 PC를 근본적으로 치료하지 못한다는 단점이 있고, CCC 또한 감염이 확인된 PC 중 30%만 치료가 되고 있는 문제점을 가지고 있다. 본 논문에서는 이러한 기존 기법들의 단점을 보완하고 장점을 취하여 악성봇에 의한 악성행위를 차단함과 동시에 근본적인 치료도 병행하는 방식으로 새로운 악성봇 치료기법을 제안 하였다.

DNS 싱크홀 적용을 통한 악성봇 피해방지 기법 및 효과 (Preventing Botnet Damage Technique and It's Effect using Bot DNS Sinkhole)

  • 김영백;이동련;최중섭;염홍열
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권1호
    • /
    • pp.47-55
    • /
    • 2009
  • 악성봇은 해커에 의해 원격 조정되어 명령에 의해 스팸메일 발송, DDoS 공격 등의 악성행위를 수행하는 웜/바이러스 이다. 악성봇은 이전의 웜/바이러스와 달리 금전적인 이득을 목적으로 하는 경우가 많은 반면 감염사실을 피해자가 인지하기 쉽지 않아 피해가 심각한 실정이다. 이에 대한 대응 방안으로는 해커의 명령을 전달하는 명령/제어 서버의 차단이 필요하다. 이 중 악성봇 DNS 싱크홀 기법이 국내에서 적용하고 있는 봇 대응 시스템으로, 본 논문의 목적은 이 방식의 효과성을 제시하는데 있다. 본 논문에서는 1년 이상의 장기간 동안 악성봇 및 Botnet 을 관찰하여 Bot 감염 PC의 감염 지속시간, Bot 명령/제어 서버의 특성 등을 파악하고, 악성봇의 피해를 방지하기 위한 효과적인 방안인 악성봇 DNS 싱크흘의 적용 결과를 분석한다. 이를 위하여 웜샘플 분석 툴을 이용하여 자동 분석체계를 구축하였고, 이를 시스템화 하였다. 또한, 분석을 통해 현재 국내에서 적용되고 있는 봇 대응 시스템의 타당성을 검증하였다.

DHCP를 이용한 악성 봇 치료 기법 (A Malicious Bot Curing Technique Using DHCP)

  • 김홍윤
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권6호
    • /
    • pp.111-118
    • /
    • 2012
  • 본 논문에서는 악성 봇 치료 백신을 설치하지 않는 컴퓨터에게 DHCP 서버가 IP 주소를 제한적으로 공급하는 기법을 제안하여, 불편을 느낀 사용자들이 악성 봇 치료에 적극적으로 참여하도록 유도하고자 한다. DHCP 서버는 IP 주소를 제한적으로 공급하기 위하여 주기적으로 사용자 컴퓨터에게 백신 설치 확인 요청을 한다. 이 기법은 특정 시스템이나 조직에 종속되지 않아서 효율적인 악성 봇 치료가 가능하다.

HTTP 기반 악성 봇넷 분석 (Kraken 봇넷을 중심으로) (Analysis of HTTP-Based Malicious Botnet (The cases of Kraken Botnet))

  • 장대일;이재서;박준형;김민수;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1533-1536
    • /
    • 2008
  • 악성 봇이 현대 인터넷 보안의 큰 위협으로 등장함에 따라, 이러한 봇을 탐지하기 위한 많은 연구가 진행되고 있다. 하지만 악성 봇은 꾸준히 진화하여 탐지방법을 무력화시키고 있으며, 최근 HTTP를 이용한 악성 봇의 등장으로 그 탐지와 대응이 더욱 어려워지고 있다. 게다가 웹기반 서비스들의 증가로 HTTP를 이용하는 패킷은 통신량의 대부분을 차지하고 있으며, 이들에 대한 분석은 큰 부하를 발생시키게 된다. 이러한 문제를 해결하기 위해서는 악성 봇넷을 효과적으로 탐지하기 위한 효율적인 매져들을 선택하여야 하며, 본 논문에서는 대표적인 HTTP 기반 악성 봇넷인 크라켄(Kraken) 봇넷의 특성을 분석하였다.

악성 봇 전염 행동 API 및 파라미터 수집 프로그램 구현 (Malicious Bot API and Parameter Acquisition program Implementation)

  • 황유동;유승엽;박동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.967-970
    • /
    • 2011
  • 본 논문에서는 커널 모드에서 악성 봇이 호스트를 전염 시키는 순간 나타나는 일반적인 행동 특성들을 기반으로 효과적인 악성 봇 탐지가 가능한 프로그램을 구현하였다. 구현된 프로그램은 false-positive(오탐지)를 줄이기 위해서 악성 봇의 전염 과정에서 발생하는 복제 행동, 레지스트리 등록, uninstall 등록, 복제된 파일의 경로 정보 그리고 사용할 API 임포트 정보 등과 같은 악성 행위 탐지 기준 6가지를 고려한다.

시공간 정보를 사용한 개선된 트윗 봇 검출 (Improved Tweet Bot Detection Using Spatio-Temporal Information)

  • 김효상;신원용;김동건;조재희
    • 한국정보통신학회논문지
    • /
    • 제19권12호
    • /
    • pp.2885-2891
    • /
    • 2015
  • 온라인 소셜 네트워크 서비스 중 하나인 트위터는 가장 보편적으로 사용되는 마이크로 블로그인데, 트위터의 개방적 구조로 인해 자동화 프로그램인 트윗 봇이 많이 생성되고 있다. 이 트윗 봇은 적법한 봇과 악성 봇으로 분류되는데, 이 중 악성 봇은 일반 사용자들에게 많은 양의 스팸 정보나 유해한 컨텐츠를 배포하기 때문에 트윗 봇을 검출하는 작업은 반드시 필요하다. 기존 연구에서는 시간적 정보를 활용하여 사람과 트윗 봇을 분류하였다. 본 논문에서는 사용자들의 고 정밀 위치 정보를 알려주는 공간 태그된 트윗 정보를 활용하여 트위터 사용자들의 정확한 위치와 트윗 전송시각을 알아낸 후, 각 사용자의 시공간 엔트로피를 계산하여 트윗 봇을 검출하는 개선된 두 단계 알고리즘을 제안한다. 주요 결과로써, 시간 정보만을 이용한 기존 연구결과보다 각 신뢰도별 봇 검출 확률 및 거짓 경보 확률이 모두 우수하게 나타난다.

DNS Response Policy Zone 을 이용한 DNS 싱크홀 운영 방안 연구 (A Study on DNS sinkhole operation using DNS Response Policy Zone)

  • 최재영;오상석;민성기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.1528-1531
    • /
    • 2011
  • 최근 악성봇은 해커에 의해 원격 조정되어 명령에 의해 스팸메일 발송, DDoS 공격 등의 악성행위를 수행하는 웜/바이러스이다[2]. 악성봇은 이전의 웜/바이러스와 달리 금전적인 이득을 목적으로 하는 것이 많아 작게는 일상생활의 불편함으로부터 크게는 사회적, 국가적으로 악영향을 주고 있다. 국내에서는 이러한 위험을 방어하기 위한 효과적인 대응 방법으로 DNS 싱크홀을 운영 하고 있다. 본 논문에서는 DNS 싱크홀 운영 중 수집한 봇 명령/제어 (Command and Control, C&C) 도메인을 Internet Service Provider (ISP) DNS 싱크홀 시스템에 적용하는 과정에서 나타나는 문제점을 효과적으로 해결 하기 위한 DNS Response Policy Zone(RPZ)을 이용한 DNS 싱크홀 운영 방안을 제시 하였다.

ZeusBot의 네트워크 발현율 향상을 위한 가상네트워크 활용 방안 (Utilization of a virtual network for increasing network activities of ZeusBot)

  • 김광준;김연경;이만희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.311-314
    • /
    • 2016
  • 본 논문에서는 가상네트워크를 활용하여 네트워크를 통해 악성행위를 하는 악성코드에 대한 동적 분석 결과 중 네트워크 발현율을 보다 향상시키고자 한다. 제우스 봇(Zeus Bot)의 특징과 네트워크 행위에 대하여 이해하고 봇(Bot)이 원하는 응답패킷(Response Packet)을 가상네트워크를 통해 제공함으로써 일반 동적 분석시 발현되지 않는 악성 행위를 발현시키고 네트워크 발현율을 보다 향상시킨다. 최종적으로 코드 커버리지(Code Coverage)를 넓혀 악성코드 유무를 판단, 예방 및 치료 대책을 마련에 기여한다.

모티베이션 이론을 이용한 온라인 게임 내 부정행위 탐지 (Detecting malicious behaviors in MMORPG by applying motivation theory)

  • 이재혁;강성욱;김휘강
    • 한국게임학회 논문지
    • /
    • 제15권4호
    • /
    • pp.69-78
    • /
    • 2015
  • 온라인 게임 산업이 급격히 성장함에 따라 경제적 이득을 목적으로 한 악성 행위가 증가되고 있다. 본 논문에서는 온라인 게임 내 악성 행위 중 높은 비중을 차지하는 게임 봇 탐지를 위한 모티베이션 기반 ERG 이론을 적용한 탐지 방법을 제안한다. 기존에 연구된 행위 기반 탐지 기법들이 특정 행위들을 특성치로 선정하여 분석하였다면, 본 논문에서는 모티베이션 이론을 적용하여 행위 분석을 수행하였다. 실제 MMORPG의 데이터를 분석하여 본 결과, 온라인 게임 내에서도 정상 사용자는 실제 세계와 마찬가지로 모티베이션과 관련된 ERG 이론이 잘 적용되는 것을 확인하였다. 반면에, 게임 봇은 정상 사용자와 다르게 특정 목적을 위한 행동 패턴이 나타나기 때문에 모티베이션 이론을 적용하여 탐지할 경우 정상 사용자와는 다른 행동 패턴을 보이는 것을 발견하였다. 이를 통해 ERG 이론을 적용한 봇 탐지 방법을 국내 7위의 규모의 게임에 적용하여 봇 제재 리스트와 교차 분석한 결과, 99.74% 의 정확도로 정상 사용자와 봇을 분류할 수 있었다.

지리적 공간과 장치 정보를 사용한 개선된 트윗 봇 검출 (Improved Tweet Bot Detection Using Geo-Location and Device Information)

  • 이알찬;서고은;신원용;김동건;조재희
    • 한국정보통신학회논문지
    • /
    • 제19권12호
    • /
    • pp.2878-2884
    • /
    • 2015
  • 온라인 소셜 네트워크 서비스 중 하나인 트위터는 가장 보편적으로 사용되는 마이크로 블로그인데, 트위터의 개방적 구조로 인해 자동화 프로그램인 트윗 봇이 많이 생성되고 있다. 이 트윗 봇은 적법한 봇과 악성 봇으로 분류되는데, 이 중 악성 봇은 일반 사용자들에게 많은 양의 스팸 정보나 유해한 컨텐츠를 배포하기 때문에 트윗 봇을 검출하는 작업은 반드시 필요하다. 기존 연구에서는 시간적 정보를 활용하여 사람과 트윗 봇을 분류하였다. 본 논문에서는 먼저 사용자들의 고 정밀 위치 정보를 알려주는 공간 태그된 트윗 정보를 활용하여 트위터 사용자들의 정확한 위치를 알아낸다. 그리고, 각 사용자의 공간 변수에 대한 엔트로피 값 및 사용자의 장치 정보를 사용하여 새로운 봇 검출 알고리즘을 제안한다. 주요 결과로써, 시간 정보만을 이용한 기존 연구결과보다 각 신뢰도별 봇 검출 확률 및 거짓 경보 확률이 모두 우수하게 나타난다.