• 제목/요약/키워드: 악성 URL 탐지

검색결과 31건 처리시간 0.021초

인터넷 주소 등록기관을 활용한 피싱 URL 분석 연구

  • 강지윤;조은정;이시형
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.13-20
    • /
    • 2013
  • 전자금융서비스 활용이 급격히 증가함에 따라 (예) 인터넷 자동이체, 조회) 이를 악용한 범죄 역시 증가하고 있다. 특히, 금융서비스 제공자를 사칭한 문자 메시지나 이메일을 전송하여 실제와 유사한 허위 URL에 접속하도록 유도하는 파밍 공격이 이러한 범죄의 대표적인 예이다. 이에 따라 다양한 대응방안들이 등장했지만 이들은 공통된 취약점이 존재한다. 기존 사이트들의 적극적인 참여가 필요하며, IP주소의 위조에 취약하다는 것이다. 이와 같은 문제점을 해결하기 위해 본 논문은 인터넷 주소 등록기관을 통한 URL 검증 기법을 제안한다. 제안된 기법에서는 주어진 URL의 등록기관 및 국가를 검증하여 악성 사이트로 유도하는 URL을 탐지한다. 제시된 방법의 정확도를 평가하기 위해 인터넷 금융과 관련된 총 44개 URL의 등록기관 및 국가를 검증해 보았으며, 90%이상의 정상 사이트 및 80% 이상의 비정상 사이트를 정확히 판별해 낼 수 있음을 확인하였다.

OLE File Analysis and Malware Detection using Machine Learning

  • Choi, Hyeong Kyu;Kang, Ah Reum
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권5호
    • /
    • pp.149-156
    • /
    • 2022
  • 최근 전 세계적으로 사용되는 Microsoft Office 파일에 악성코드를 삽입하는 문서형 악성코드 사례가 증가하고 있다. 문서형 악성코드는 문서 내에 악성코드를 인코딩하여 숨기는 경우가 많기 때문에 백신 프로그램을 쉽게 우회할 수 있다. 이러한 문서형 악성코드를 탐지하기 위해 먼저 Microsoft Office 파일의 형식인 OLE(Object Linking and Embedding) 파일의 구조를 분석했다. Microsoft Office에서 지원하는 기능인 VBA(Visual Basic for Applications) 매크로에 외부 프로그램을 실행시키는 쉘코드, 외부 URL에서 파일을 다운받는 URL 관련 코드 등 다수의 악성코드가 삽입된 것을 확인했다. 문서형 악성코드에서 반복적으로 등장하는 키워드 354개를 선정하였고, 각 키워드가 본문에 등장하는 횟수를 feature 로 정의했다. SVM, naïve Bayes, logistic regression, random forest 알고리즘으로 머신러닝을 수행하였으며, 각각 0.994, 0.659, 0.995, 0.998의 정확도를 보였다.

악성코드 은닉사이트의 분산적, 동적 탐지를 통한 감염피해 최소화 방안 연구 (A Study on Minimizing Infection of Web-based Malware through Distributed & Dynamic Detection Method of Malicious Websites)

  • 신화수;문종섭
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.89-100
    • /
    • 2011
  • 최근 웹 사이트를 통해 유포되는 웹 기반 악성코드가 심각한 보안이슈로 대두되고 있다. 기존 웹 페이지 크롤링(Crawling) 기반의 중앙 집중식 탐지기법은, 크롤링 수준을 웹 사이트의 하위링크까지 낮출 경우 탐지에 소요되는 비용(시간, 시스템)이 기하급수적으로 증가하는 문제를 가지고 있다. 본 논문에서는 웹 브라우저 이용자가 악성코드 은닉 스크립트가 포함된 웹 페이지에 접속할 경우 이를 동적으로 탐지하여 안전하게 브라우징 해줌으로써, 감염 피해를 예방할 수 있는 웹 브라우저 기반의 탐지도구들 제시하고, 이 도구를 적용한 분산된 웹 브라우저 이용자가 모두 악성코드 은닉 웹 페이지 탐지에 참여하고, 탐지결과를 피드백 함으로써, 웹 사이트의 하부 링크까지 분산적, 동적으로 탐지하고 대응할 수 있는 모델을 제안한다.

WhiteList 기반의 악성코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구 (Research on Malicious code hidden website detection method through WhiteList-based Malicious code Behavior Analysis)

  • 하정우;김휘강;임종인
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.61-75
    • /
    • 2011
  • 최근 DDoS공격용 좀비, 기업정보 및 개인정보 절취 등 각종 사이버 테러 및 금전적 이윤 획득의 목적으로 웹사이트를 해킹, 악성코드를 은닉함으로써 웹사이트 접속PC를 악성코드에 감염시키는 공격이 지속적으로 증가하고 있으며 은닉기술 및 회피기술 또한 지능화 전문화되고 있는 실정이다. 악성코드가 은닉된 웹사이트를 탐지하기 위한 현존기술은 BlackList 기반 패턴매칭 방식으로 공격자가 악성코드의 문자열 변경 또는 악성코드를 변경할 경우 탐지가 불가능하여 많은 접속자가 악성코드 감염에 노출될 수 밖에 없는 한계점이 존재한다. 본 논문에서는 기존 패턴매칭 방식의 한계점을 극복하기 위한 방안으로 WhiteList 기반의 악성코드 프로세스 행위분석 탐지기술을 제시하였다. 제안방식의 실험 결과 현존기술인 악성코드 스트링을 비교하는 패턴매칭의 MC-Finder는 0.8%, 패턴매칭과 행위분석을 동시에 적용하고 있는 구글은 4.9%, McAfee는 1.5%임에 비해 WhiteList 기반의 악성코드 프로세스 행위분석 기술은 10.8%의 탐지율을 보였으며, 이로써 제안방식이 악성코드 설치를 위해 악용되는 웹 사이트 탐지에 더욱 효과적이라는 것을 증명할 수 있었다.

다크웹 크롤러를 사용한 악성코드 탐지 및 분석 (Dark Web based Malicious Code Detection and Analysis)

  • 김아린;이은지
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.446-449
    • /
    • 2020
  • 다크웹을 이용한 사이버 범죄율이 국내외에서 가파르게 상승 중이다. 그러나 다크웹의 특성상 숨겨져 있는 인터넷 영역에서 공유되는 악성코드들을 찾기란 어렵다. 특히 다크웹상 여러 서비스들은 크롤러 bot과 같은 정보 수집을 막고자 다양한 기법을 적용하고 있다. 따라서 우리는 기존의 연구 방법에 따라 다크웹 상의 URL을 수집한 후, 추가적으로 다운로더를 만들어 exe, zip과 같은 특정 형식의 파일을 수집하였다. 앞으로 해당 파일들은 통합 바이러스 스캔 엔진에서 검사하여 의심 파일들을 분별할 예정이다. 의심 파일들은 정적 / 동적 분석을 통해 상세한 보고서를 제출하여 향후 다크웹 내의 악성코드 분포 / 출처 분석에 유의미한 결과를 도출할 수 있다.

인증 및 사전 권한 검증을 통한 스미싱 방지 시스템 제안

  • 박상호;이준형
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.5-12
    • /
    • 2013
  • 본 논문은 최근 가장 이슈화 되고 있는 스미싱 위협의 방지에 대해 다루며, 단순히 스미싱 방지뿐만 아니라 탐지율 향상, 오탐률 감소를 위해 새로운 모델을 제안한다. 첫 번째 모델은 문자메시지 송/수신 시 특정 인증 값을 첨부/확인하여 정상 기관 인증을 수행하는 모델이며, 두 번째 모델은 문자메시지에 첨부된 URL을 사용자가 메시지 수신을 확인하기 전에 사전 검증하여 악성 유무를 판별하는 모델이다. 두 모델의 기본 동작 방식 제안과 설계를 통해 장점과 단점을 언급한다.

SMiShing 어플리케이션 탐지 모델에 관한 연구 (A Study on SMiShing Application Detection Technique)

  • 장현수;손태식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.416-419
    • /
    • 2014
  • 스미싱(SMiShing) 공격은 문자메시지(SMS)를 이용하여 정보를 유출하거나 타인에게 피해를 주는 행위를 일컫는다. 본 논문에서는 공격자의 공격유형에 따라 스미싱을 "직접 정보 유출", "파밍/피싱 사이트 유도", "악성어플리케이션 다운로드 유도"로 분류하였고 스미싱 공격의 시나리오를 통해 스미싱 공격을 표현하였다. 그 후 스미싱 방지 기술 동향을 파악을 위한 기존의 대응 기법들을 조사를 하고 기존의 스미싱 탐지 기법인 URL 검사와 APK 파일 분석 기법을 접목시킨 스미싱 탐지 모델을 제안한다.

HTTP Outbound Traffic 감시를 통한 웹 공격의 효율적 탐지 기법 (An Efficient Detecting Scheme of Web-based Attacks through Monitoring HTTP Outbound Traffics)

  • 최병하;최승교;조경산
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.125-132
    • /
    • 2011
  • 웹 기반 공격에 대한 대응책으로 계층적 웹 보안 시스템이 있지만 다양한 혼합 및 우회 공격에는 제대로 대응하지 못하는 실정이다. 본 논문은 웹 공격에 의해 발생하는 악성코드 유포, XSS, 웹쉘 생성, URL Spoofing, 개인 정보유출 등의 증상을 HTTP outbound traffic의 감시를 통해 실시간으로 탐지하는 효율적인 기법을 제안한다. 제안 기법은 다양한 웹 공격에 의해 생성되는 HTML 태그와 Javascript 코드를 분석하여 설정한 시그너처를 outbound traffic과 비교 검색하여 웹 공격을 탐지한다. 실제 침입 환경에서의 검증 분석을 통해, 계층적 보안 시스템과 결합된 제안기법이 우회된 웹 공격에 대한 탐지능력이 탁월함을 보인다.

퍼지해시를 이용한 유사 악성코드 분류모델에 관한 연구 (Research on the Classification Model of Similarity Malware using Fuzzy Hash)

  • 박창욱;정현지;서광석;이상진
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1325-1336
    • /
    • 2012
  • 과거 일 평균 10종 내외로 발견되었던 악성코드가 최근 10년 동안 급격히 증가하여 오늘날에는 55,000종 이상의 악성코드가 발견되고 있다. 하지만 발견되는 다수의 악성코드는 새로운 형태의 신종 악성코드가 아니라 과거 악성코드에서 일부 기능이 추가되거나 백신탐지를 피하기 위해 인위적으로 조작된 변종 악성코드가 다수이다. 따라서 신종과 변종이 포함된 다수의 악성코드를 효과적으로 대응하기 위해서는 과거의 악성코드와 유사도를 비교하여 신종과 변종을 분류하는 과정이 필요하게 되었다. 기존의 악성코드를 대상으로 한 유사도 산출 기법은 악성코드가 사용하는 IP, URL, API, 문자열 등의 외형적 특징을 비교하거나 악성코드의 코드단계를 서로 비교하는 방식이 사용되었다. 하지만 악성코드의 유입량이 증가하고 비교대상이 많아지면서 유사도를 확인하기 위해 많은 계산이 필요하게 되자 계산량을 줄이기 위해 최근에는 퍼지해시가 사용되고 있다. 하지만 퍼지해시에 제한사항들이 제시되면서 기존의 퍼지해시를 이용한 유사도 비교방식의 문제점이 제시되고 있다. 이에 본 논문에서는 퍼지해시를 이용하여 유사도 성능을 높일 수 있는 새로운 악성코드간 유사도 비교기법을 제안하고 이를 활용한 악성코드 분류기법을 제시하고자 한다.

정보보안 분야의 위협정보 개체명 인식 시스템 개발을 위한 데이터셋 구축 (Development of Tagging Dataset for Named Entity Recognition in Security)

  • 김경민;허윤아;김규경;임희석
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2018년도 제30회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.669-671
    • /
    • 2018
  • 개체명 인식(Named Entity Recognition)은 주로 인명(PS), 지명(LC), 기관명(OG) 등의 개체를 인식하기 위한 방식으로 많이 사용되어왔다. 그 이유는 해당 개체들이 데이터에서 중요한 의미를 가진 키워드이기 때문이다. 그러나 다른 도메인이 달라진다면 그동안 사용된 개체보다 더욱 중요한 의미를 갖는 개체가 존재할 수 있다. 특히 정보보안 분야에서는 악의적으로 사용되는 위협정보가 문서 내에서 중요한 의미를 갖는다. 보안 문서는 해시값, 악성코드명, IP, 도메인/URL 등 위협정보에 중요한 단서가 될 수 있는 다양한 정보를 담고 있다. 본 논문에서는 정보보안 분야의 위협정보를 탐지할 수 있는 개체명 시스템 개발을 위해 4개의 클래스와 20가지 속성으로 정의한 구축 방식을 구축하고 그 구축 방식에 대해 제안한다.

  • PDF