• 제목/요약/키워드: Ransomware

검색결과 89건 처리시간 0.133초

파일 시스템 모니터링을 통한 클라우드 스토리지 기반 랜섬웨어 탐지 및 복구 시스템 (Ransomware Detection and Recovery System Based on Cloud Storage through File System Monitoring)

  • 김주환;최민준;윤주범
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.357-367
    • /
    • 2018
  • 현대 사회의 정보 기술이 발전함에 따라 시스템의 중요 정보를 탈취하거나 파괴하는 목적을 가진 다양한 악성코드도 함께 발전하고 있다. 그 중 사용자의 자원을 접근하지 못하게 하는 대표적인 악성코드로 랜섬웨어가 있다. 암호화를 수행하는 랜섬웨어에 대해 탐지하는 연구는 최근에 계속해서 진행되고 있으나, 공격을 한 이후에 손상된 파일을 복구하는 추가적인 방안은 제안되지 않고 있다. 또한 기존 연구에서는 암호화가 여러 번에 걸쳐 진행되는 것을 고려하지 않고 유사도 비교 기법을 사용했기 때문에 정상적인 행위로 인식할 가능성이 높다. 따라서 본 논문에서는 파일 시스템을 제어하는 필터 드라이버를 구현하며, 랜섬웨어의 암호화 패턴 분석을 기반으로 검증된 유사도 비교 기법을 수행한다. 이에 접근한 프로세스의 악의적 유무를 탐지하고 클라우드 스토리지를 기반으로 손상된 파일을 복구하는 시스템을 제안하고자 한다.

랜섬웨어 방지를 위한 딥러닝 기반의 사용자 비정상 행위 탐지 성능 평가 (Deep Learning based User Anomaly Detection Performance Evaluation to prevent Ransomware)

  • 이예슬;최현재;신동명;이정재
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권2호
    • /
    • pp.43-50
    • /
    • 2019
  • IT 기술의 발달에 따라, 컴퓨터 관련 범죄가 빠르게 급증하고 있으며 특히 최근에는 국내외에서 랜섬웨어감염에 대한 피해가 급격하게 늘어나고 있다. 기존의 보안 솔루션으로는 랜섬웨어 감염을 방지하기에는 역부족이며 나날이 발전하는 악성코드 및 랜섬웨어와 같은 위협을 방지하기 위해서는 딥러닝 기술을 결합하여 비정상 행위 및 이상 징후를 탐지하는 기법이 필요하다. 본 논문에서는 CNN-LSTM 모델 및 다양한 딥러닝 모델을 사용하여 사용자 비정상 행위를 탐지하는 기법을 제안했으며, 그중 제안하는 모델인 CNN-LSTM 모델의 경우 액 99%의 정확도로 사용자 비정상 행위를 탐지해내는 것을 확인할 수 있었다. 본 연구를 활용하여 사용자 비정상 행위의 랜섬웨어 특징점을 파악하여 랜섬웨어를 방지하는 시스템을 마련하는 데 도움을 줄 수 있을 것으로 기대한다.

Forgery Detection Mechanism with Abnormal Structure Analysis on Office Open XML based MS-Word File

  • Lee, HanSeong;Lee, Hyung-Woo
    • International journal of advanced smart convergence
    • /
    • 제8권4호
    • /
    • pp.47-57
    • /
    • 2019
  • We examine the weaknesses of the existing OOXML-based MS-Word file structure, and analyze how data concealment and forgery are performed in MS-Word digital documents. In case of forgery by including hidden information in MS-Word digital document, there is no difference in opening the file with the MS-Word Processor. However, the computer system may be malfunctioned by malware or shell code hidden in the digital document. If a malicious image file or ZIP file is hidden in the document by using the structural vulnerability of the MS-Word document, it may be infected by ransomware that encrypts the entire file on the disk even if the MS-Word file is normally executed. Therefore, it is necessary to analyze forgery and alteration of digital document through internal structure analysis of MS-Word file. In this paper, we designed and implemented a mechanism to detect this efficiently and automatic detection software, and presented a method to proactively respond to attacks such as ransomware exploiting MS-Word security vulnerabilities.

랜섬웨어 Petya에 대한 분석과 대응방안 (Analysis and response of Petya to Ransomware)

  • 김선용;김기환;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.425-426
    • /
    • 2017
  • 랜섬웨어는 주로 정부기관과 금융기관, 기업 등을 대상으로 파일 또는 디스크 부팅 영역을 암호화하여 금전적인 피해뿐만 아니라 개인정보 탈취 등의 보안 이슈를 초래해 왔다. 본 논문에서는 NTFS(New Technology File System) 및 랜섬웨어 Petya에 대해 설명하고, 포렌식 기법을 적용하여 감염 후를 분석하며, MBR 영역 복구에 대한 방법을 서술한다.

  • PDF

WannaCryptor 워머블 악성코드 확산 방식 연구 (Propagation Modeling of WannaCryptor Wormable Malware)

  • 박태환;이호웅;신원
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.389-396
    • /
    • 2020
  • 독특하게도 WannaCryptor는 사용자 데이터를 암호화하고 이를 복구하려면 돈을 요구하는 랜섬웨어임에도 불구하고 Windows 운영체제의 공유 폴더 취약점을 이용하여 스스로 확산하는 인터넷 웜과 같은 특징을 가진다. 본 논문에서는 기존 랜섬웨어와는 차별화되는 WannaCryptor의 확산 방식에 초점을 맞추어 확산을 분석하고 예측한다. 이를 위하여 가상 환경에서 동작 실험을 진행하였고, 확산 예측 모델링을 통하여 다양한 환경에서 WannaCryptor 확산의 양상을 분석하였다.

Analysis and Detection of Malicious Data Hidden in Slack Space on OOXML-based Corrupted MS-Office Digital Files

  • Sangwon Na;Hyung-Woo Lee
    • International journal of advanced smart convergence
    • /
    • 제12권1호
    • /
    • pp.149-156
    • /
    • 2023
  • OOXML-based MS-Office digital files are extensively utilized by businesses and organizations worldwide. However, OOXML-based MS-Office digital files are vulnerable to forgery and corruption attack by including hidden suspicious information, which can lead to activating malware or shell code being hidden in the file. Such malicious code can cause a computer system to malfunction or become infected with ransomware. To prevent such attacks, it is necessary to analyze and detect the corruption of OOXML-based MS-Office files. In this paper, we examine the weaknesses of the existing OOXML-based MS-Office file structure and analyzes how concealment and forgery are performed on MS-Office digital files. As a result, we propose a system to detect hidden data effectively and proactively respond to ransomware attacks exploiting MS-Office security vulnerabilities. Proposed system is designed to provide reliable and efficient detection of hidden data in OOXML-based MS-Office files, which can help organizations protect against potential security threats.

금융 산업에서 발생하는 랜섬웨어 공격에 대한 FAIR 기반의 손실 측정 모델 분석 (FAIR-Based BIA for Ransomware Attacks in Financial Industry)

  • 윤현식;송경환;이경호
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.873-883
    • /
    • 2017
  • 랜섬웨어가 확산됨에 따라 공격 대상이 개인에서 단체로 변하게 되었고 더 지능적이고 조직적으로 변하게 되었다. 이에 금융 산업을 포함한 국내의 기반시설들은 랜섬웨어의 위협에 대해 더 이상 무시 할 수 없는 단계로 접어들고 있다. 이러한 보안이슈에 대응하기 위해 기관들은 정보보호 관리체계인 ISMS를 사용하고 있지만 피해가 발생 했을 시 발생하는 피해규모를 산정 할 수 없어 경영진이 피해 현황에 대한 의사결정을 하는 것에 어려움이 있다. 본 논문에서는 ISMS의 문제로 여기어 지는 리스크에 대한 피해규모의 파악 및 합리적인 피해규모 산정을 시나리오를 기반으로 진행되는 FAIR 기반의 손실 측정모델을 통해 금융 산업에 랜섬웨어 공격이 미칠 수 있는 손실 및 위험을 확인하며 ISMS를 수정하는 것이 아닌 현재 적용되어 있는 ISMS 및 ISO 27001의 통제항목을 적용하여 손해금액을 낮출 수 있는 방안을 제시한다.

파일 I/O Interval을 이용한 랜섬웨어 공격 차단 방법론 (Methodology for Intercepting the Ransomware Attacks Using File I/O Intervals)

  • 윤정무;조제경;류재철
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.645-653
    • /
    • 2016
  • 랜섬웨어는 1999년에 처음 만들어 졌지만 우리나라에서는 2015년부터 그 존재가 많이 알려지기 시작했다. 정보통신기술이 점점 발전하고 컴퓨터의 저장용량이 더욱 커지면서 컴퓨터가 저장하는 정보들이 증가했고 이 정보들을 효율적으로 관리하고 보관하는 것이 중요해졌다. 이런 상황에서 랜섬웨어는 타인의 컴퓨터에 무단으로 침입하고 정보를 담은 파일들을 컴퓨터 사용자의 허락 없이 임의로 암호화하기 때문에 사용자에게 심각한 악영향을 끼친다. 본 논문은 커널에서 특정 프로세스가 파일에 접근하는 것을 모니터링하고, 모니터링 한 정보를 바탕으로 파일에 접근하는 행위가 비정상적으로 일어났는지 탐지한다. 탐지한 결과를 통해서 특정 프로세스의 파일접근권한을 차단한다. 이러한 방법을 통해서 랜섬웨어가 비정상적으로 파일에 접근하고 암호화하는 행위를 차단하는 방법을 제시하고자 한다.

클라우드 기반 랜섬웨어 복구 시스템 설계 및 구현 (Design and Implementation of a Cloud-Based Recovery System against Ransomware Attacks)

  • 하상민;김태훈;정수환
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.521-530
    • /
    • 2017
  • 본 논문에서는 원본 파일뿐 아니라 외부 저장소의 백업파일까지 암호화하는 등 지능화 되어가는 랜섬웨어 공격에 대비하고자, 파일 생성 시점에 자동으로 클라우드 서버에 암호화하여 백업하고 클라이언트에서는 특정 프로세스가 원본 파일에 영향을 주게 되는 경우를 모니터링하여 차단하는 시스템을 설계하였다. 클라이언트에서는 파일 생성 혹은 저장시에 프로세스 식별자, 부모 프로세스 식별자, 실행파일의 해쉬 값을 비교하여 whitelist에서 보호하고자 하는 파일 형식이 다른 프로세스에 의하여 변경이 발생하는 경우를 모니터링하여 차단함으로써 의심되는 행위에 대한 파일 변경을 방지하였다. 본 논문에서 제안하는 시스템을 적용하여 랜섬웨어에 의한 파일의 변경 혹은 삭제 시도로부터 안전하게 보호하여 발생가능 한 피해를 방지할 수 있도록 하였다.

기계학습 기반 랜섬웨어 공격 탐지를 위한 효과적인 특성 추출기법 비교분석 (Comparative Analysis of Dimensionality Reduction Techniques for Advanced Ransomware Detection with Machine Learning)

  • 김한석;이수진
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.117-123
    • /
    • 2023
  • 점점 더 고도화되고 있는 랜섬웨어 공격을 기계학습 기반 모델로 탐지하기 위해서는, 분류 모델이 고차원의 특성을 가지는 학습데이터를 훈련해야 한다. 그리고 이 경우 '차원의 저주' 현상이 발생하기 쉽다. 따라서 차원의 저주 현상을 회피하면서 학습모델의 정확성을 높이고 실행 속도를 향상하기 위해 특성의 차원 축소가 반드시 선행되어야 한다. 본 논문에서는 특성의 차원이 극단적으로 다른 2종의 데이터세트를 대상으로 3종의 기계학습 모델과 2종의 특성 추출기법을 적용하여 랜섬웨어 분류를 수행하였다. 실험 결과, 이진 분류에서는 특성 차원 축소기법이 성능 향상에 큰 영향을 미치지 않았으며, 다중 분류에서도 데이터세트의 특성 차원이 작을 경우에는 동일하였다. 그러나 학습데이터가 고차원의 특성을 가지는 상황에서 다중 분류를 시도했을 경우 LDA(Linear Discriminant Analysis)가 우수한 성능을 나타냈다.