• 제목/요약/키워드: 피싱 공격

검색결과 103건 처리시간 0.022초

허니넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석 (The Traffic Analysis of P2P-based Storm Botnet using Honeynet)

  • 한경수;임광혁;임을규
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.51-61
    • /
    • 2009
  • 최근 인터넷 상에서 봇넷을 이용한 사이버 공격이 증가하고 있으며, 이러한 공격들은 금전적 이득을 목적으로 하고 있어 범죄화 양상을 보이고 있다. 봇넷을 이용하는 사이버 공격으로는 스팸 발송, 분산서비스 거부(DDoS) 공격, 악성코드 및 맬웨어(malware) 전파, 피싱, 개인정보 유출 등이 있다. IRC나 HTTP 봇넷과 같은 중앙 봇넷은 그 탐지나 완화 방법의 연구가 다수 존재하지만, P2P 봇넷에 대한 연구는 아직 초기 단계이다. 본 논문에서는 다양한 네트워크 공격의 능동적 분석에 활용되는 허니넷을 이용하여 P2P 기반 Storm 봇 중의 하나안 Peacomm 봇이 발생시키는 트래픽을 분석하였다. 그 결과 Peacomm 봇이 P2P를 통해 광범위한 외부 네트워크의 좀비를 대상으로 다량의 UDP 패킷을 발생시키는 것을 확인하였다. 또한 이를 통해 Peacomm 붓이 봇넷의 규모를 유지하거나 확장한다는 것을 알 수 있었다. 이는 P2P 봇넷을 탐지하고 완화시킬 수 있는 대응기술 마련의 기초로써 사용될 수 있을 것으로 기대된다.

감지설정기능을 적용한 스미싱 차단앱의 동적 평가방법에 관한 연구 (Dynamic Evaluation Methods for SMS Phishing Blocking App Based on Detection Setup Function)

  • 김장일;김명관;권영만;정용규
    • 서비스연구
    • /
    • 제5권2호
    • /
    • pp.111-118
    • /
    • 2015
  • 모바일 기기의 발달은 삶의 여유를 가지도록 만들었지만 그 반대편에서는 이를 금융범죄의 대상으로 간주하고 공격하는 세력들이 나타나게 되었다. 스마트폰을 대상으로 하는 범죄 중에서 금융관련 범죄는 스미싱, 피싱, 파밍, 보이스 피싱 등이 있으며, 특히 모바일의 특성상 문자메시지를 이용한 스미싱이 많이 증가되고 있는 현상이다. 스미싱은 스마트폰 사용자가 급증해 짐으로 인하여 발생하는 신종범죄로서, 그들의 범죄방식도 기존의 사기행위에서 벗어나 악성 앱을 제작하는 등 그 수법이 고도화되어가고 있으며, 특히 관련법의 허점을 이용하기 때문에 외국서버를 이용하는 등의 방법을 통하여 발생시키고 있다. 스미싱 공격으로부터 안전하게 개인과 기업 및 국가의 자산이 보호되기 위해서는 사후적인 대응보다는 사전적인 예진이 더욱 중요하다. 이를 위해서는 스미싱 공격을 사전에 감지하고 차단할 수 있는 프로그램을 개발하고 배포하는 것이 필요하다. 이에 본 논문에서는 현재 배포되고 있는 차단앱의 종류와 차단과정을 조사하고 감지설정을 적용한 차단앱의 평가방법을 제시한다.

HMAC 기반의 일회용 패스워드를 이용한 3-Factor 인증 (3-Factor Authentication Using HMAC-based One-Time Password)

  • 김지홍;오세웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.27-32
    • /
    • 2009
  • 최근 컴퓨터 통신 기술이 발달함에 따라 대부분의 정보 서비스가 온라인으로 이루어지고 있으며, 온라인 정보들의 가치 또한 높아지고 있다. 그러나 정보 기술의 발달과 더불어 이를 공격하기 위한 다양한 공격 기법들도 생기고 있으며, 이러한 공격으로부터 안정한 온라인 서비스를 제공하기 위해서 일반적인 ID/Password 방식의 정적인 Password를 이용하는 것이 아니라 매번 새로운 Password를 생성하는 OTP를 이용하게 되었다. 현재는 OTP 토큰을 이용한 2-Factor OTP 생성 방식이 주로 이용되고 있다. 그러나 2-Factor 인증 방식은 OTP 토큰의 분실 또는 도난과 같은 물리적 공격에 대한 방어책을 제시하지 못한다. 본 논문에서는 이와 같은 문제를 해결하기 위해 HMAC을 이용한 3-Factor 인증 방식을 제안하며, 이와 함께 제안한 인증 방식에 대한 안전성을 평가한다.

금융보안을 위한 물리적 보안 카드의 설계 및 구현 (Design and Implementation of Physical Secure Card for Financial Security)

  • 서화정;김호원
    • 한국정보통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.855-863
    • /
    • 2015
  • 본 논문에서는 전자금융 신종 사기 수법에 의한 사용자의 비밀정보 유출을 방지하기 위하여 자신이 가진 보안카드와 스마트 폰을 이용하여 금융거래 사이트를 검증하는 새로운 기법을 제안한다. 이를 위해 보안카드를 새롭게 디자인하여 공정한 사이트에 접속하는 경우에만 보안카드와 스마트폰을 통해 사이트의 인증이 가능하도록 하였다. 또한 기존의 OTP를 통한 보안 인증에서는 방어할 수 없었던 중간자 공격을 사용자의 거래 내역에 따른 보안카드 값 생성을 통해 효과적으로 방어하는 방안도 제안한다. 본 논문에서 제시하는 기법은 보안카드와 스마트폰을 통한 새로운 사이트 인증 기법으로써 사용자가 직접 피싱, 파밍 사이트를 판단할 수 있을 뿐 아니라 중간자 공격에 대한 대처방안으로도 매우 효과적인 기법이다.

금융 ISAC을 활용한 정보유출 2차피해 방지 방안 (Countermeasure for Preventing a Secondary Damage of Information Leakage using Financial ISAC)

  • 정기석
    • 융합보안논문지
    • /
    • 제14권5호
    • /
    • pp.31-36
    • /
    • 2014
  • 금융ISAC은 금융분야의 보안관제센터로서 금융사를 모니터링하고 보안서비스를 제공한다. 금융ISAC은 해킹이나 바이러스 등 외부공격에 대해서는 신속한 대응을 통해서 피해를 최소화하지만 내부공격에는 대처하지 못하는 문제가 있다. 최근 정보자원의 효율적 관리와 안정적 운영을 위하여 그리고 온라인 해킹범죄에 공동으로 대응하기 위하여 정보공유시스템에 대한 필요성이 국내외를 막론하고 날로 증가하고 있다. 본 논문에서는 금융ISAC에 개인정보 공유분석 센터를 병행 설치하여 보안서비스 제공뿐만이 아니라 개인정보가 유출되었을 시 유출된 정보로 인한 2차 피해를 방지할 수 있는 개선된 금융ISAC을 제안한다. 제안된 금융ISAC은 금융사 정보유출시 유출정보와 같은 아이디와 비밀번호가 사용되는 다른 금융사에 새로운 비밀번호를 생성하여 제공하고 금융정보가 유출되었을 경우에는 피싱 등에 주의하라는 경고를 한다.

악성 봇넷 별 트래픽 분석을 통한 탐지 척도 선정 (Selection of Detection Measure using Traffic Analysis of Each Malicious Botnet)

  • 장대일;김민수;정현철;노봉남
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 발생하는 인터넷 상의 악성 행위는 많은 부분 악성 봇넷과 관련이 있다. DDoS 공격이나 스팸 발송, 악성코드 전파, 개인 정보 유출, 피싱 등 대부분의 악성 행위들이 봇넷에 의해 행해지고 있다. 이러한 봇넷을 탐지하고자 네트워크 단에서 악성 봇넷 탐지 시스템이 활발히 연구되고 있지만 특정한 프로토콜이나 행위, 공격을 수행하는 봇넷에만 적용 가능하다는 단점을 가지고 있다. 이에 본 논문에서는 악성 봇넷을 탐지하기 위한 척도 선정에 관한 연구를 진행하였다. 연구를 위해 악성 봇넷의 트래픽을 수집 및 분석하여 분석된 네트워크 트래픽의 특징에 기반 한 척도를 선정하였다. 본 연구를 통해 악성 봇넷을 탐지하는데 도움이 될 수 있을 것으로 기대한다.

랜섬웨어 탐지를 위한 그래프 데이터베이스 설계 및 구현 (Graph Database Design and Implementation for Ransomware Detection)

  • 최도현
    • 융합정보논문지
    • /
    • 제11권6호
    • /
    • pp.24-32
    • /
    • 2021
  • 최근 랜섬웨어(ransomware) 공격은 이메일, 피싱(phishing), 디바이스(Device) 해킹 등 다양한 경로를 통해 감염되어 피해 규모가 급증하는 추세이다. 그러나 기존 알려진 악성코드(정적/동적) 분석 엔진은 APT(Aadvanced Persistent Threat)공격처럼 발전된 신종 랜섬웨어에 대한 탐지/차단이 매우 어렵다. 본 연구는 그래프 데이터베이스를 기반으로 랜섬웨어 악성 행위를 모델링(Modeling)하고 랜섬웨어에 대한 새로운 다중 복합 악성 행위를 탐지하는 방법을 제안한다. 연구 결과 기존 관계형 데이터베이스와 다른 새로운 그래프 데이터 베이스 환경에서 랜섬웨어의 패턴 탐지가 가능함을 확인하였다. 또한, 그래프 이론의 연관 관계 분석 기법이 랜섬웨어 분석 성능에 크게 효율적임을 증명하였다.

피싱과 파밍 공격에 대응하기 위한 인증 프로토콜 설계 (Design Of A Secure Authentication Protocol Against Phishing And Pharming Attacks)

  • 김익수;최종명
    • 디지털산업정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.63-70
    • /
    • 2009
  • As individuals spend more time doing social and economic life on the web, the importance of protecting privacy against Phishing and Pharming attacks also increases. Until now, there have been researches on the methods of protection against Phishing and Pharming. However, these researches don't provide efficient methods for protecting privacy and don't consider Pharming attacks. In this paper, we propose an authentication protocol that protects user information from Phishing and Pharming attacks. In this protocol, the messages passed between clients and servers are secure because they authenticate each other using a hash function of password and location information which are certificated to clients and servers only. These messages are used only once, so that the protocol is secure from replay attacks and man-in-the-middle attacks. Furthermore, it is also secure from Pharming attacks.

스피어 피싱 대응을 위한 엔드포인트 에이전트 시스템 모델에 관한 연구

  • 김창홍;김상필;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.712-714
    • /
    • 2015
  • 기존의 정보보호시스템들은 이미 확보된 시그니처 또는 이전에 분석된 정보를 기반으로 악성코드에 대응하고 있기 때문에, 시그니처가 알려지지 않은 악성코드 또는 변형된 악성코드의 경우, 탐지 및 식별에 한계를 지니고 있다. 본 연구는 이와 같은 문제를 해결하기 위해, 무결성을 검증하는 화이트리스트 기반의 응용프로그램 실행제어, 매체제어, 레지스트리 보호, 중요 파일 변경 방지, 프로세스 접근 역접속 IP/포트 통제 등의 기술을 복합적으로 적용하여, 악성코드의 침입뿐만 아니라 운영체제 및 응용프로그램 취약점을 기반으로 한 익스플로잇 공격으로부터 단말 PC를 더욱 확실하게 보호할 수 있도록 한 엔드포인트 응용프로그램 실행 통제 방안을 제시하였다. 본 연구의 결과는 프로토타입 형태로 개발하여 실 환경에서 통합테스트를 하여 공공기관, 금융기관, 통신사 등 실제 환경에 적합한 기술 및 기능임을 확인하였다. 본 연구를 통해, 실행 전 응용프로그램 무결성 검증과 실행 후 응용프로그램 실행 흐름 통제를 복합적으로 사용하여 알려진 악성코드 시그니처 정보에 의존한 기존 정보 보호 시스템과는 달리 알려지지 않은 악성코드까지 원천적으로 차단할 수 있을 것으로 기대된다.

  • PDF

인터넷 주소 등록기관을 활용한 피싱 URL 분석 연구

  • 강지윤;조은정;이시형
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.13-20
    • /
    • 2013
  • 전자금융서비스 활용이 급격히 증가함에 따라 (예) 인터넷 자동이체, 조회) 이를 악용한 범죄 역시 증가하고 있다. 특히, 금융서비스 제공자를 사칭한 문자 메시지나 이메일을 전송하여 실제와 유사한 허위 URL에 접속하도록 유도하는 파밍 공격이 이러한 범죄의 대표적인 예이다. 이에 따라 다양한 대응방안들이 등장했지만 이들은 공통된 취약점이 존재한다. 기존 사이트들의 적극적인 참여가 필요하며, IP주소의 위조에 취약하다는 것이다. 이와 같은 문제점을 해결하기 위해 본 논문은 인터넷 주소 등록기관을 통한 URL 검증 기법을 제안한다. 제안된 기법에서는 주어진 URL의 등록기관 및 국가를 검증하여 악성 사이트로 유도하는 URL을 탐지한다. 제시된 방법의 정확도를 평가하기 위해 인터넷 금융과 관련된 총 44개 URL의 등록기관 및 국가를 검증해 보았으며, 90%이상의 정상 사이트 및 80% 이상의 비정상 사이트를 정확히 판별해 낼 수 있음을 확인하였다.