• 제목/요약/키워드: APT 공격 도구

검색결과 6건 처리시간 0.017초

HTTP Get Flooding 기술을 이용한 APT(지능적 지속 위협)공격 도구의 설계와 구현 (Design and Implementation of ATP(Advanced Persistent Threat) Attack Tool Using HTTP Get Flooding Technology)

  • 천우봉;박원형;정태명
    • 컴퓨터교육학회논문지
    • /
    • 제14권6호
    • /
    • pp.65-73
    • /
    • 2011
  • 최근 사이버공격을 보면 전세계 해킹공격 트랜드로 APT 공격이 지속 발생하고 있다. 특히, HTTP Get Flooding 공격은 사이버공격기법 중 가장 효과적인 공격 중 하나이다. 기존의 HTTP Get Flooding 공격 기술에 대해 알아보고 ATP 공격 특성을 결합한 새로운 공격 기술을 제안한다. 본 논문은 HTTP Get Flooding 기술을 이용하여 효과적인 APT 공격 도구 제작 관한 내용이다. 이 공격도구를 통해 지속적인 DDoS 공격에 대한 적극적 방어 대책이 필요하다.

  • PDF

ATT&CK 기반 공격체인 구성을 통한 APT 공격탐지 시스템 구현 (Implementation of an APT Attack Detection System through ATT&CK-Based Attack Chain Reconstruction)

  • 조성영;박용우;이경식
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.527-545
    • /
    • 2022
  • 본 연구에서는 조직화된 공격 주체가 수행하는 APT 공격을 효과적으로 탐지하기 위하여, 공격체인을 구성하여 공격을 탐지하는 시스템을 구축하였다. 공격체인 기반 APT 공격 탐지 시스템은 다양한 호스트 및 네트워크 모니터링 도구에서 생성하는 이벤트를 수집하고 저장하는 '이벤트 수집 및 저장부', 이벤트로부터 MITRE ATT&CK®에 정의된 공격기술 수준의 단위공격을 탐지하는 '단위공격 탐지부', 단위공격으로 생성된 이벤트로부터 Provenance Graph 기반의 인과관계 분석을 수행하여 공격체인을 구성하는 '공격체인 구성부'로 구성하였다. 시스템을 검증하기 위하여 테스트베드를 구축하고 MITRE ATT&CK Evaluation 프로그램에서 제공하는 모의공격 시나리오를 수행하였다. 실험 결과 모의공격 시나리오에 대해 공격체인이 효과적으로 구성되는 것을 확인하였다. 본 연구에서 구현한 시스템을 이용하면, 공격을 단편적인 부분으로 이해하기보다 공격의 진행 흐름 관점에서 이해하고 대응할 수 있을 것이다.

산업용 사물인터넷을 위한 머신러닝 기반 APT 탐지 기법 (Machine Learning Based APT Detection Techniques for Industrial Internet of Things)

  • 주소영;김소연;김소희;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.449-451
    • /
    • 2021
  • 엔드포인트를 대상으로 하는 사이버 공격이 표적형, 지능형 공격으로 정교하게 진화하면서 산업용 사물인터넷(IIoT, Industrial Internet of Things)을 겨냥하는 지능형 지속 공격(APT, Advanced Persistent Threat)이 증가하고 있다. APT 공격을 효과적으로 방어하기 위하여 룰 기반으로 악성 행위를 탐지하는 기존의 보안 도구를 결합하고 보완하는 머신러닝 기반의 엔드포인트 탐지 및 대응(EDR, Endpoint Detection and Response) 솔루션이 주목을 받고 있다. 하지만 범용 EDR 솔루션은 오탐률이 높고, 높은 수준의 분석가가 방대한 양의 경보를 모니터링 및 분석해야 하는 문제점이 존재한다. 따라서, IIoT 특성과 취약성을 반영한 머신러닝 기반의 EDR 솔루션 최적화 과정이 필수적이다. 본 연구에서는 IIoT 대상의 APT 공격의 흐름과 영향을 분석하고 머신러닝 기반 APT 탐지 EDR 솔루션을 비교 분석한다.

  • PDF

안드로이드 기반 문서 어플리케이션의 퍼징 방법론 연구 (Method of Fuzzing Document Application Based on Android Devices)

  • 조제경;류재철
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.31-37
    • /
    • 2015
  • 최근 사이버공격의 형태가 다양해지면서 악성코드를 직접 유포하는 대신 문서나 멀티미디어 파일을 유포하고 그 파일을 처리하는 과정에서 발생되는 취약점을 활용하는 사례가 빈번하게 보고되고 있다. 이 공격은 문서를 편집하거나 멀티미디어 파일을 재생하는 소프트웨어가 특정한 입력을 처리하는 과정에서 내재된 취약점이 나타날 수 있다는 점에 근거한다. 비정상 데이터를 임의로 생성하여 입력하는 퍼징(Fuzzing) 기법은 이러한 취약점을 찾아내기 위한 것이다. 본 논문에서는 문서 어플리케이션에 대한 기존의 퍼징 도구가 PC 환경에서 동작하는 한계를 해결하기 위하여 모바일 환경에 적용할 수 있는 퍼징 도구를 제안한다. 제안된 퍼징 도구는 모바일 문서 어플리케이션에서의 취약점을 효과적으로 발견할 수 있으며, 이를 통하여 모바일 환경에서의 APT 공격에 대응하는 도구로도 유용하게 사용될 수 있다.

악성코드 탐지를 위한 물리 메모리 분석 기술

  • 강영복;황현욱;김기범;손기욱;노봉남
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.39-44
    • /
    • 2014
  • 악성코드는 다양해진 감염 경로를 통해 쉽게 노출될 수 있으며, 개인정보의 유출뿐만 아니라 봇넷을 이용한 DDoS 공격과 지능화된 APT 공격 등을 통해 심각한 보안 위협을 발생시키고 있다. 최근 악성코드들은 실행 후에는 메모리에서만 동작하는 방식으로 파일로 존재하지 않기 때문에 기존의 악성코드 탐지 기법으로 이를 찾기가 쉽지 않다. 이를 극복하고자 최근에는 물리 메모리 덤프를 포함하여 악성코드 분석 및 탐지 연구가 활발하게 진행되고 있다. 본 논문에서는 윈도우 시스템의 물리 메인 메모리에서 악성코드 탐지 기술에 대해 설명하고, 기존 개발된 물리 메모리 악성코드 탐지 도구에 대한 분석을 수행하여 도구별 악성코드 탐지 기능에 대한 특징을 설명한다. 물리 메모리 악성코드 탐지 도구의 분석 결과를 통해 기존 물리 메모리 악성코드 탐지 기술의 한계점을 제시하고, 향후 정확하고 효율적인 물리 메모리 악성코드 탐지의 기반 연구로 활용하고자 한다.

난독화된 자바스크립트의 자동 복호화를 통한 악성코드의 효율적인 탐지 방안 연구 (An Enhanced method for detecting obfuscated Javascript Malware using automated Deobfuscation)

  • 지선호;김휘강
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.869-882
    • /
    • 2012
  • 웹 서비스의 증가와 자동화된 공격 도구의 발달로 최근 대부분의 악성코드 유포 경로는 웹 서비스를 통하여 이루어지고 있다. 또한 웹의 기본 언어인 자바스크립트를 이용한 난독화 기법을 통해 악성코드 은닉 사이트의 URL이나 공격 코드를 숨기기 때문에, 기존 패턴 매칭 기반의 네트워크 보안 솔루션으로는 탐지에 한계가 존재하게 된다. 이를 해결하기 위하여 사용자의 웹브라우저에서 악성 자바스크립트를 탐지하기 위한 여러 방안이 제시되었지만, 최근 APT공격과 같이 특정 기업이나 조직 네트워크에 침투하기 위한 고도화된 공격에 대응하기에는 한계가 존재한다. 이런 유형의 공격에 대응하기 위해, 외부에서 유입되는 트래픽에 대해 난독화된 악성코드가 웹을 통해 유입되는지 일괄적인 탐지가 필요하며, 기존 패턴 매칭 기반 솔루션에서 탐지율의 한계를 극복하기 위해 난독화된 자바스크립트를 복호화 하여 숨겨진 악성코드를 탐지할 수 있는 새로운 방법이 필요하다. 본 논문에서는 오픈소스인 Jsunpack-n[1] 을 개량하여 자바스크립트의 함수 오버라이딩 기법과 별도의 자바스크립트 인터프리터를 통해 악성코드에 적용된 난독화 기법에 상관없이 숨겨진 악성코드를 자동적으로 탐지할 수 있는 도구를 제안한다.