• 제목/요약/키워드: Botnet

검색결과 67건 처리시간 0.039초

Word2Vec과 가속화 계층적 밀집도 기반 클러스터링을 활용한 효율적 봇넷 탐지 기법 (An Efficient BotNet Detection Scheme Exploiting Word2Vec and Accelerated Hierarchical Density-based Clustering)

  • 이태일;김관현;이지현;이수철
    • 인터넷정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.11-20
    • /
    • 2019
  • 수많은 기업체, 기관, 개인 사용자가 대규모 DDos(Distributed Denial of Service)공격에 의한 피해에 노출되고 있다. DDoS 공격은 좀비PC라 불리는 수많은 컴퓨터들과 계층적 지령구조를 좀비PC들을 제어하는 네트워크인 봇넷을 통하여 수행된다. 통상의 악성코드 탐지 소프트웨어나 백신은 멀웨어를 탐지하기 위해서 사전에 심층 분석을 통한 멀웨어 시그니처를 밝혀야 하며, 이를 탐지 소프트웨어나 백신에 업데이트하여야 한다. 이 과정은 방대한 시간과 비용이 소모된다. 본고에서는 인공신경망 모델을 이용하여 주기적인 시그니처 사전 업데이트가 필요 없는 봇넷 탐지기법을 제안한다. 제안하는 인공신경망 모델은 Word2Vec과 가속화 계층적 밀집도 기반 클러스터링을 활용한다. 제안기법의 봇넷 탐지성능은 CTU-13 데이터셋을 이용하여 평가하였다. 성능평가 결과, 분류 정확도 99.9%로 기존 방법에 비해 우수한 멀웨어 탐지율을 보인다.

DDoS 공격에 대한 분석 및 대응방안 (Analysis of DDoS Attack and Countermeasure: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.423-429
    • /
    • 2014
  • DDoS 공격은 DoS 공격의 업그레이드 된 공격방법으로 수많은 DoS 공격이 한 사람의 공격자에 의해 동시에 일어나게 하는 것이다. 초기에는 공격자가 공격 대상을 마비시킬 정도로 수많은 공격 PC를 소유할 수 없기 때문에 이론적인 공격기법이 불과 몇 년 사이에 IT환경이 빠른 속도로 성장하고 악성코드를 이용하여 많은 사용자의 개인 PC를 Botnet화 할 수 있는 방법 등이 발견되면서 사용자들에게 엄청난 손실을 가져올 수 있는 최악의 공격기법이 되었다. 또한 DDoS 공격은 공격의 원인을 찾는 발생지를 찾기 힘들기 때문에 그에 대한 이후 처리에도 문제가 사회적으로 파장이 심각하여 본 연구에서는 DDoS 공격에 대한 분석과 대응책을 제시한다.

EMICS: E-mail based Malware Infected IP Collection System

  • Lee, Taejin;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2881-2894
    • /
    • 2018
  • Cyber attacks are increasing continuously. On average about one million malicious codes appear every day, and attacks are expanding gradually to IT convergence services (e.g. vehicles and television) and social infrastructure (nuclear energy, power, water, etc.), as well as cyberspace. Analysis of large-scale cyber incidents has revealed that most attacks are started by PCs infected with malicious code. This paper proposes a method of detecting an attack IP automatically by analyzing the characteristics of the e-mail transfer path, which cannot be manipulated by the attacker. In particular, we developed a system based on the proposed model, and operated it for more than four months, and then detected 1,750,000 attack IPs by analyzing 22,570,000 spam e-mails in a commercial environment. A detected attack IP can be used to remove spam e-mails by linking it with the cyber removal system, or to block spam e-mails by linking it with the RBL(Real-time Blocking List) system. In addition, the developed system is expected to play a positive role in preventing cyber attacks, as it can detect a large number of attack IPs when linked with the portal site.

명령제어서버 탐색 방법 - DNS 분석 중심으로 (A Study of Command & Control Server through Analysis - DNS query log)

  • 천양하
    • 한국전자통신학회논문지
    • /
    • 제8권12호
    • /
    • pp.1849-1856
    • /
    • 2013
  • 서비스 거부공격, 즉 DDoS(Destribute Denial of Service) 공격은 정상적인 사용자가 서비스를 이용하지 못하도록 방해하는 공격 기법이다. DDoS 공격에 대응하기 위해서는 공격주체, 공격대상, 그리고 그 사이의 네트워크를 대상으로 다양한 기법들이 연구개발 되고 있으나 모두 완벽한 답이 되지 못하고 있는 실정이다. 본 연구에서는 DDoS 공격이 발생하는 근원지에서 공격의 사전 준비작업 혹은 공격에 이용되는 봇이나 악성코드 등이 발생시키는 네트워크 트래픽의 분석을 통해 발견된 악성코드 및 봇을 제거하거나 공격 트래픽을 중도에서 차단함으로써 DDoS 공격에 대해 효율적으로 대응하는 방법을 개발하는 것을 목적으로 한다.

Botnet의 자가 형성에 대응한 효율적인 방어책에 대한 연구 (A Study of an effective Defence against self-configuring Botnets)

  • 조주형;김용;황은영;박세현;황현욱;배영철;윤영태
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.101-104
    • /
    • 2006
  • 유행처럼 시도하던 DDoS 공격, 특정 목적을 위한 트로이 목마, 스팸메일을 통한 악성코드 유포, 개인 정보 유출 등 악의적인 공격들이 공격자에 의해 조종당하는 Bot에 의해 쉽게 이루어지고 있으며, 특별한 해결방안이 있는 것도 아니다. 이러한 Bot들이 공격자를 통해서가 아닌 자체적으로 P2P 네트워크를 자가 형성하여 공격한다면 탐지는 더욱 어려워지게 된다. 이와 같은 자가 형성에 대응한 효율적인 방어책을 로컬 시스템 간의 네트워크 모니터링 에이전트를 도입하여 해결하고, 에이전트들이 자가 형성하여 실시간으로 Bot에 대한 정보를 공유하고, 이 정보를 기반으로 시스템을 감시하여 Bot을 탐지하는 방어책에 대해 본 논문에서 기술한다.

  • PDF

HAS-Analyzer: Detecting HTTP-based C&C based on the Analysis of HTTP Activity Sets

  • Kim, Sung-Jin;Lee, Sungryoul;Bae, Byungchul
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권5호
    • /
    • pp.1801-1816
    • /
    • 2014
  • Because HTTP-related ports are allowed through firewalls, they are an obvious point for launching cyber attacks. In particular, malware uses HTTP protocols to communicate with their master servers. We call this an HTTP-based command and control (C&C) server. Most previous studies concentrated on the behavioral pattern of C&Cs. However, these approaches need a well-defined white list to reduce the false positive rate because there are many benign applications, such as automatic update checks and web refreshes, that have a periodic access pattern. In this paper, we focus on finding new discriminative features of HTTP-based C&Cs by analyzing HTTP activity sets. First, a C&C shows a few connections at a time (low density). Second, the content of a request or a response is changed frequently among consecutive C&Cs (high content variability). Based on these two features, we propose a novel C&C analysis mechanism that detects the HTTP-based C&C. The HAS-Analyzer can classify the HTTP-based C&C with an accuracy of more than 96% and a false positive rate of 1.3% without using any white list.

동적인 ICT 생태계에 따른 전자정부 보안대책 연구 (Study on Security Measures of e-Gov with Dynamic ICT Ecosystem)

  • 정영철;배용근
    • 한국정보통신학회논문지
    • /
    • 제18권6호
    • /
    • pp.1249-1254
    • /
    • 2014
  • ICT 환경 변화에 따라 개인 및 기업에 대한 보안의 위협은 날로 증가하고 있다. 최근에 해킹기법의 고도화가 진행되고 있고, 해킹의 상업적 서비스로 발전하고 있는 ICT 환경에서 지속적으로 해킹이 증가 추세에 있다. 이에 따라 사이버 침해 사례의 특징 분석이 필요하다. 또한 우리는 전자정부 1위 국가의 위상에 맞는 안전한 전자정부서비스 구현이 실현되기 위해서 정부의 역할로서 정책적으로 전자정부 보안 대책이 필요하다. 따라서 본 논문에서는 사이버 침해 사례를 통해 그 특징을 분석하고, 전자정부 보안 대책을 고찰하여 정책적인 제안사항을 제시하였다.

ALADDIN의 어플리케이션 계층 공격 탐지 블록 ALAB 알고리즘의 최적 임계값 도출 및 알고리즘 확장 (Optimal thresholds of algorithm and expansion of Application-layer attack detection block ALAB in ALADDIN)

  • 유승엽;박동규;오진태;전인오
    • 정보처리학회논문지C
    • /
    • 제18C권3호
    • /
    • pp.127-134
    • /
    • 2011
  • 악성 봇넷은 DDoS(Distributed Denial of Service) 공격이나 각종 스팸 메시지 발송, 개인 정보 탈취, 클릭 사기 등 많은 악성 행위에 이용되고 있다. 이를 방지하기 위해 많은 연구가 선행되었지만 악성 봇넷 또한 진화하여 탐지 시스템을 회피하고 있다. 특히 최근에는 어플리케이션 계층의 취약성을 공략한 HTTP GET 공격이 주로 사용되고 있다. 한국전자통신연구원에서 개발한 ALADDIN 시스템의 ALAB(Application Layer Attack detection Block)는 서비스 거부 공격 HTTP GET, Incomplete GET Request flooding 공격을 탐지하는 알고리즘이 적용된 탐지 시스템이다. 본 논문에서는 ALAB 탐지 알고리즘의 Incomplete GET 탐지 알고리즘을 확장하고 장기간 조사한 정상적인 패킷 및 공격 패킷들의 분석을 통해 최적 threshold를 도출하여 ALAB 알고리즘의 유효성을 검증한다.

DGA 봇넷 도메인 감지 및 패밀리 분류 연구 동향 (Survey on DGA Botnet Domain Detection and Family Classification)

  • 이정민;강민재;이연준
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 추계학술발표대회
    • /
    • pp.543-546
    • /
    • 2023
  • 봇넷은 지속적으로 사이버 범죄에 이용되고 있으며 네트워크 환경에 큰 위협이 되고 있다. 기존에는 봇들이 C&C 서버와 통신하는 것을 방지하기 위해 블랙리스트를 기반으로 DNS 서버에서 봇넷 도메인을 탐지하는 방식을 주로 사용하였다. 그러나 도메인 생성 알고리즘(DGA)을 이용하는 봇넷이 증가하면서 기존에 사용하던 블랙리스트 기반의 도메인 차단 방식으로는 더 이상 봇넷 도메인을 효율적으로 차단하기 어려워졌다. 이에 따라 봇넷 도메인 생성 알고리즘을 통해 생성되는 도메인의 특성을 분석하고 이를 토대로 봇넷 도메인을 식별하고 차단하고자 하는 시도가 계속되고 있다. 특히 연속적인 데이터 처리에 주로 사용되는 딥러닝 알고리즘을 이용하여 봇넷 도메인의 특징을 효과적으로 추출하고 정확도가 높은 탐지 모델을 구축하고자 하는 연구가 주를 이루고 있으며, 탐지뿐만 아니라 봇넷 그룹(Family) 분류까지 연구가 확장되고 있다. 이에 본 논문에서는 봇넷 도메인 생성 알고리즘에 의해 생성되는 봇넷 도메인을 식별 및 분류하기 위해 딥러닝 기술을 적용한 최근 연구 동향을 조사하고 앞으로의 연구 방향성을 논의하고자 한다.

스마트폰에서 효율적인 봇 탐지 기법 (An Efficient Bot Detection Mechanism in Smartphones)

  • 최우진;박지연;정진만;허준영;전광일
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.61-68
    • /
    • 2015
  • 최근 스마트폰의 급속한 확대로 다양한 형태의 보안 위협이 증가하고 있다. 그 중 감염된 스마트폰은 개인정보 유출뿐만 아니라 사이버 테러와 같은 DDOS 공격에도 악용될 수 있어 매우 위험하다. 하지만 기존 기법들은 배터리를 사용하는 스마트폰에서는 적합하지 않거나 별도의 저장소를 필요로 하는 문제점이 있다. 본 논문에서는 스마트폰에서 효율적인 봇 탐지 기법을 제안한다. 제안 기법은 수신 트래픽을 대상으로 탐지하는 기존 기법과 다르게 제안 기법은 송신 트래픽만을 대상으로 탐지하므로 수신 트래픽보다 송신 트래픽이 적은 스마트폰에서 더욱 에너지 효율적이다. 또한 의도하지 않은 트래픽을 유발하는 로그 정보들을 외부 통합 서버에 수집하여 봇뿐만 아니라 봇넷을 탐지할 수 있다. 제안 기법을 안드로이드 스마트폰에서 구현하고 성능 평가를 한 결과 효과적으로 봇을 탐지할 수 있음을 확인하였다.