• 제목/요약/키워드: Botnet

검색결과 68건 처리시간 0.03초

Probabilistic Dye-Pumping 알고리즘을 이용한 P2P 봇넷 멤버 탐지 (Detecting Members of P2P Botnets Using Probabilistic Dye-Pumping Algorithm)

  • 최승환;박효성;김기창
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.744-748
    • /
    • 2012
  • 봇넷은 악성 코드에 의해 감염된 봇 호스트들로 이루어진 네트워크를 의미한다. 보편적으로 쓰이고 있는 Centralized 봇넷의 경우 상대적으로 C&C 서버의 위치 탐지가 용이한 반면, P2P 봇넷은 여러가지 회피 기술로 인해 봇넷의 구조를 파악하기 어렵다. 본 논문에서는 라우터를 기준으로 내부, 외부 네트워크를 구분하고 내부와 외부 네트워크의 송수신 패킷의 경로, 감염 확률을 통해 봇넷을 탐지하는 방법에 대해 연구하였다. 본 연구에서는 기존의 P2P 봇넷 탐지 방법인 Dye-Pumping의 한계를 개선하였으며, 이는 단위 네트워크 내의 P2P 봇 호스트들을 탐지하고 이들의 활동을 사전에 방지하여 P2P 봇넷이 외부로 확산되는 것을 막을 수 있는 기술 마련의 기초로써 사용될 수 있을 것으로 기대된다.

  • PDF

텔레그램 메신저 기반의 오디오 스테가노그래피 봇넷 구축 (Construction of an Audio Steganography Botnet Based on Telegram Messenger)

  • 전진;조영호
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.127-134
    • /
    • 2022
  • 스테가노그래피(Steganography)란 다양한 멀티미디어 파일에 비밀 메시지를 숨기는 은닉 기법을 말하며, 스테가노그래피 기반의 은닉 통신을 할 때 송신자와 수신자 외에 제 3자는 통신 메시지에 은닉 정보의 존재 여부를 식별하기 매우 어렵다는 장점으로 인해 사이버범죄와 공격에 많이 악용되고 있다. 봇넷은 일반적으로 봇마스터, 봇, 그리고 C&C(Command & Control) 서버로 구성되고 봇마스터에 의해 통제되는 네트워크이며, 중앙집중형, 분산형(P2P), 그리고 하이브리드형 등 다양한 구조를 갖고 있다. 최근에는 봇넷의 은닉성을 강화하기 위해 SNS 플랫폼을 C&C 서버 대신 활용하고 스테가노그래피 기법을 적용하여 C&C 통신을 수행하는 스테고 봇넷(Stego Botnet)에 대한 연구가 활발히 진행되고 있으나, 이미지 또는 비디오 매체 위주의 스테고 봇넷 기법들이 연구되어왔다. 한편, SNS 상에서는 다양한 음원 및 녹음 파일 등과 같은 오디오 파일 역시 활발히 공유되고 있어 오디오 스테가노그래피 기반의 스테고 봇넷에 대한 연구가 필요하다. 따라서, 본 연구에서는 텔레그램 메신저(Telegram Messenger)에서 오디오 파일을 커버 매체로 하고 스테기노그래피 기법을 활용하여 C&C 은닉 통신을 수행하는 스테고 봇넷을 설계 및 구축하고 실험을 통해 파일 형식별, 툴별 은닉용량에 대해 비교 분석한 결과를 제시한다.

하둡 프레임워크에서 한계점 가변으로 확장성이 가능한 P2P 봇넷 탐지 기법 (Scalable P2P Botnet Detection with Threshold Setting in Hadoop Framework)

  • ;;김광조
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.807-816
    • /
    • 2015
  • 최근 10년 전부터 대부분의 조직화된 사이버 공격은 원격의 Botmaster에 의해 통제되는 감염된 컴퓨터들의 거대한 네트워크인 Botnet을 통해 이루어졌다. Botnet 탐지는 상당한 양의 네트워크 트래픽 분석이 필요하기 때문에 탐지 정확도와 시스템 확장성간의 적절한 타협이 요구된다. 본 연구에서는 높은 탐지율을 제공하면서 시스템 확장성이 가능한 하둡 기반의 새로운 P2P Botnet 탐지 기법을 제안한다. 또한, 본 제안 기법은 레이블이 되지 아니한 공격 데이터 뿐만 아니라 암호화된 공격 트래픽에도 적용이 가능한 특징을 가지고 있다.

A Smart Framework for Mobile Botnet Detection Using Static Analysis

  • Anwar, Shahid;Zolkipli, Mohamad Fadli;Mezhuyev, Vitaliy;Inayat, Zakira
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권6호
    • /
    • pp.2591-2611
    • /
    • 2020
  • Botnets have become one of the most significant threats to Internet-connected smartphones. A botnet is a combination of infected devices communicating through a command server under the control of botmaster for malicious purposes. Nowadays, the number and variety of botnets attacks have increased drastically, especially on the Android platform. Severe network disruptions through massive coordinated attacks result in large financial and ethical losses. The increase in the number of botnet attacks brings the challenges for detection of harmful software. This study proposes a smart framework for mobile botnet detection using static analysis. This technique combines permissions, activities, broadcast receivers, background services, API and uses the machine-learning algorithm to detect mobile botnets applications. The prototype was implemented and used to validate the performance, accuracy, and scalability of the proposed framework by evaluating 3000 android applications. The obtained results show the proposed framework obtained 98.20% accuracy with a low 0.1140 false-positive rate.

사물인터넷 환경에서의 VPN-Filter malware 기술과 대응방법 (VPN-Filter Malware Techniques and Countermeasures in IoT Environment)

  • 김승호;이근호
    • 융합정보논문지
    • /
    • 제8권6호
    • /
    • pp.231-236
    • /
    • 2018
  • 최근 정보통신기술의 빠른 발전에 따라 새로운 유형의 취약점 및 공격 기법들이 수없이 생겨나고 사회적인 물의를 일으키고 있다. 본 논문에서는 2018년 5월경 Cisco 위협 정보팀인 Talos Intelligence가 새롭게 발견한 대규모 사물인터넷 기반 botnet을 구성하는 'VPN-Filter'의 공개된 표본을 분석하여, 현시대의 사물인터넷 기반 botnet의 구성 방식과 공격방식에 대하여 살펴보고 해당 자료를 바탕으로 VPN-Filter와 접목해 VPN-Filter의 공격 시나리오와 공격 취약점의 특징에 대해 이해하고 VPN-Filter 악성코드를 이용한 Botnet 구성의 핵심이 되는 C&C Server 연결방식의 원인을 제거하기 위해 EXIF 메타데이터 제거 방식을 통한 해결방안을 제안하여 미래에 다가올 4차 산업혁명 시대의 사이버 보안에 기여하길 기대한다.

이메일 스팸트랩을 이용한 좀비 PC 및 봇넷 추적 방안연구 (Study for Tracing Zombie PCS and Botnet Using an Email Spam Trap)

  • 정현철;김휘강;이상진;오주형
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.101-115
    • /
    • 2011
  • 봇넷(Botnet)은 이미 해킹당한 좀비 PC들로 구성된 거대한 네트워크이다. 본 논문에서는 대다수의 스팸이 봇넷에 의해 발송되고 있다는 점에 착안하여 스팸메일을 분석하여 봇넷과 좀비 PC들을 탐지할 수 있는 시스템을 설계하고 이를 검증하였다. 특히, 본 논문에서는 국가차원에서 스팸 수집 분석 증거물 확보를 목적으로 KISA에서 운영하고 있는 이메일 스팸 트랩 시스템에서 수집된 방대한 스팸 메일을 분석에 활용하였다. 본 논문에서는 동일한 URL이나 첨부파일을 가진 스팸을 하나의 그룹으로 분류하고, 각 그룹의 전체 IP들이 어느 정도 봇넷의 특정을 가지고 있는지와 그룹 내의 각각의 IP들이 어느 정도 좀비 PC의 특정을 가지고 있는지를 측정하여 봇넷 그룹과 좀비 PC를 판별할 수 있도록 설계하였다. 제안된 시스템의 시뮬레이션 결과 1시간동안 16,030개의 좀비 의심 PC를 추출할 수 있었으며, 이메일 스팸이 좀비 PC를 추적하는데 상당히 유용한 정보를 제공해 줄 수 있음을 확인할 수 있었다.

Mobile Botnet Attacks - an Emerging Threat: Classification, Review and Open Issues

  • Karim, Ahmad;Ali Shah, Syed Adeel;Salleh, Rosli Bin;Arif, Muhammad;Noor, Rafidah Md;Shamshirband, Shahaboddin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권4호
    • /
    • pp.1471-1492
    • /
    • 2015
  • The rapid development of smartphone technologies have resulted in the evolution of mobile botnets. The implications of botnets have inspired attention from the academia and the industry alike, which includes vendors, investors, hackers, and researcher community. Above all, the capability of botnets is uncovered through a wide range of malicious activities, such as distributed denial of service (DDoS), theft of business information, remote access, online or click fraud, phishing, malware distribution, spam emails, and building mobile devices for the illegitimate exchange of information and materials. In this study, we investigate mobile botnet attacks by exploring attack vectors and subsequently present a well-defined thematic taxonomy. By identifying the significant parameters from the taxonomy, we compared the effects of existing mobile botnets on commercial platforms as well as open source mobile operating system platforms. The parameters for review include mobile botnet architecture, platform, target audience, vulnerabilities or loopholes, operational impact, and detection approaches. In relation to our findings, research challenges are then presented in this domain.

DNS 싱크홀에 기반한 새로운 악성봇 치료 기법 (A New Bot Disinfection Method Based on DNS Sinkhole)

  • 김영백;염흥열
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.107-114
    • /
    • 2008
  • 악성봇은 DDoS 공격, 스팸메일 발송 등 다양한 악성행위를 하는 웜/바이러스 이다. 이러한 악성봇의 악성행위를 차단 하기 위하여 국내외 많은 기관에서 노력을 기울이고 있다. 국내에서도 악성봇 DNS 싱크홀을 구축하여 악성봇에 의한 악성행위를 차단하고 있고, 일본에서도 CCC(Cyber Clean Center) 구축을 통하여 악성봇 감염 PC를 치료하고 있다. 그러나 악성봇 DNS 싱크홀은 감염 PC를 근본적으로 치료하지 못한다는 단점이 있고, CCC 또한 감염이 확인된 PC 중 30%만 치료가 되고 있는 문제점을 가지고 있다. 본 논문에서는 이러한 기존 기법들의 단점을 보완하고 장점을 취하여 악성봇에 의한 악성행위를 차단함과 동시에 근본적인 치료도 병행하는 방식으로 새로운 악성봇 치료기법을 제안 하였다.

허니넷을 이용한 P2P 기반 Storm 봇넷의 트래픽 분석 (The Traffic Analysis of P2P-based Storm Botnet using Honeynet)

  • 한경수;임광혁;임을규
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.51-61
    • /
    • 2009
  • 최근 인터넷 상에서 봇넷을 이용한 사이버 공격이 증가하고 있으며, 이러한 공격들은 금전적 이득을 목적으로 하고 있어 범죄화 양상을 보이고 있다. 봇넷을 이용하는 사이버 공격으로는 스팸 발송, 분산서비스 거부(DDoS) 공격, 악성코드 및 맬웨어(malware) 전파, 피싱, 개인정보 유출 등이 있다. IRC나 HTTP 봇넷과 같은 중앙 봇넷은 그 탐지나 완화 방법의 연구가 다수 존재하지만, P2P 봇넷에 대한 연구는 아직 초기 단계이다. 본 논문에서는 다양한 네트워크 공격의 능동적 분석에 활용되는 허니넷을 이용하여 P2P 기반 Storm 봇 중의 하나안 Peacomm 봇이 발생시키는 트래픽을 분석하였다. 그 결과 Peacomm 봇이 P2P를 통해 광범위한 외부 네트워크의 좀비를 대상으로 다량의 UDP 패킷을 발생시키는 것을 확인하였다. 또한 이를 통해 Peacomm 붓이 봇넷의 규모를 유지하거나 확장한다는 것을 알 수 있었다. 이는 P2P 봇넷을 탐지하고 완화시킬 수 있는 대응기술 마련의 기초로써 사용될 수 있을 것으로 기대된다.

비트코인 네크워크에서의 암호화된 봇넷 C&C 통신기법 (An Encrypted Botnet C&C Communication Method in Bitcoin Network)

  • 김기범;조영호
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.103-110
    • /
    • 2022
  • 봇넷은 금전적인 요구부터 국가적 위협에 이르는 다양한 목적을 위해 악용되어왔으며 사이버보안 분야에서 가장 위협적인 공격 유형 중 하나이다. 봇넷은 초창기 중앙집중식 구조로 출현한 이후 P2P 구조로 발전되어 왔다. 비트코인은 2008년 Satoshi Nakamoto가 발표한 최초의 블록체인 기술 기반의 온라인 암호화폐로 전 세계에서 가장 널리 통용되고 있는 암호화폐이며 비트코인 사용자가 증가함에 따라 비트코인 네트워크는 더욱 확장되고 있다. 이에 따라, 비트코인 네트워크를 C&C 채널로 사용하는 봇넷이 등장했으며 최근에는 다양한 연구가 수행되고 있다. 본 연구에서는 비트코인 환경에서 암호화된 봇넷 C&C 통신 메커니즘과 기법을 제안하고 비트코인 테스트넷에서 실제로 구축한 후 다양한 실험을 통해 성능평가를 해봄으로써 제안 기법의 유효성을 확인하고 궁극적으로는 비트코인 네트워크에서의 봇넷 위협의 가능성과 대응 필요성을 알리고자 한다.