• 제목/요약/키워드: Trojan

검색결과 40건 처리시간 0.033초

A Novel Approach to Trojan Horse Detection in Mobile Phones Messaging and Bluetooth Services

  • Ortega, Juan A.;Fuentes, Daniel;Alvarez, Juan A.;Gonzalez-Abril, Luis;Velasco, Francisco
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권8호
    • /
    • pp.1457-1471
    • /
    • 2011
  • A method to detect Trojan horses in messaging and Bluetooth in mobile phones by means of monitoring the events produced by the infections is presented in this paper. The structure of the detection approach is split into two modules: the first is the Monitoring module which controls connection requests and sent/received files, and the second is the Graphical User module which shows messages and, under suspicious situations, reports the user about a possible malware. Prototypes have been implemented on different mobile operating systems to test its feasibility on real cellphone malware. Experimental results are shown to be promising since this approach effectively detects various known malware.

블루투스를 이용한 스마트폰 데이터 해킹 트로이목마 어플리케이션 개발 (Developing a Trojan Horse Application for Smartphone Data Hacking using Bluetooth)

  • 허준;위동현;이성원;조태남
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.470-473
    • /
    • 2018
  • 본 논문에서는 스마트폰과 스마트폰이 블루투스로 연결할 때 페어링 진행을 최초 1회만 하는 것에 대한 위험성에 관하여 연구하였다. 본 연구를 통하여 구현한 트로이목마 어플리케이션은 희생자 스마트폰과 페어링이 되어 있을 경우, 실행과 동시에 공격자의 스마트폰과 블루투스로 연결되도록 하였다. 희생자 스마트폰의 어플리케이션은 스마트폰의 카메라를 작동시켜 사진을 촬영하고 스마트폰에 저장된 주소록 데이터를 추출하며, 촬영한 사진과 추출한 주소록 데이터를 공격자의 스마트폰으로 전송한다. 공격자는 희생자의 스마트폰에서 탈취한 정보를 확인할 수 있다.

  • PDF

BIL 비트스트림 역공학 도구 개선 연구 (A Study on the BIL Bitstream Reverse-Engineering Tool-Chain Improvement)

  • 윤정환;서예지;장재동;권태경
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1225-1231
    • /
    • 2018
  • FPGA(Field Programmable Gate Array)를 이용한 시스템 개발은 개발 시간 단축 및 비용 절감을 위해 제3자에게 아웃소싱하는 형태로 발전하고 있다. 이러한 과정에서 악의적인 기능 및 오작동을 유발하는 하드웨어 악성기능(Hardware Trojan)이 시스템에 유입될 위협 또한 증가하고 있다. 하드웨어 악성기능의 탐지를 위해 다양한 방법들이 제시되고 있으나 FPGA에 탑재되는 비트스트림을 직접 수정하는 형태의 하드웨어 악성기능은 기존에 제시된 방법으로 탐지하기 어렵다. 이러한 유형의 하드웨어 악성기능 탐지를 위해서는 비트스트림으로부터 구현된 회로를 식별 가능한 수준으로 역공학하는 과정이 필요하며, 회로를 구성하는 여러 요소 중 특히 신호의 입출력 흐름을 파악할 수 있는 연결 정보를 역공학하는 것이 중요하다. 본 논문에서는 FPGA 비트스트림으로부터 연결 정보를 복구하는 도구인 BIL을 분석하고 이를 개선하기 위한 방법을 제시한다.

실전 악성코드 개발 및 분석 방법 (Practical Malware Development And Analysis Method)

  • 김경민
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.434-437
    • /
    • 2017
  • 1986년에 최초의 악성코드인 브레인 바이러스가 발견된 이후 현재까지 다양한 종류의 악성코드가 만들어졌고 대표적으로 웜, 드로퍼, 트로젠, 백도어, 루트킷, 다운로더, 스파이웨어 등이 있다. 특히 최근에는 드라이버 형식의 악성코드가 나타남에 따라 악성코드 분석이 더욱 어려워졌다. 따라서 악성코드 분석가는 상당한 실력이 요구된다. 악성코드를 잘 분석하기 위해서는 동작 원리를 알아야 하고 이는 직접 개발을 해봐야 한다. 본 논문에서는 드로퍼, 백도어, 트로젠, 루트킷, 드라이버를 실전에 유포되는 악성코드와 유사하게 개발하고 가상 환경을 구축한 시스템에서 실행 동작을 보인다. 그리고 정적 분석과 동적 분석으로 악성코드를 빠르고 효과적으로 분석하기 위한 방법을 제안한다.

  • PDF

A study on Countermeasures by Detecting Trojan-type Downloader/Dropper Malicious Code

  • Kim, Hee Wan
    • International Journal of Advanced Culture Technology
    • /
    • 제9권4호
    • /
    • pp.288-294
    • /
    • 2021
  • There are various ways to be infected with malicious code due to the increase in Internet use, such as the web, affiliate programs, P2P, illegal software, DNS alteration of routers, word processor vulnerabilities, spam mail, and storage media. In addition, malicious codes are produced more easily than before through automatic generation programs due to evasion technology according to the advancement of production technology. In the past, the propagation speed of malicious code was slow, the infection route was limited, and the propagation technology had a simple structure, so there was enough time to study countermeasures. However, current malicious codes have become very intelligent by absorbing technologies such as concealment technology and self-transformation, causing problems such as distributed denial of service attacks (DDoS), spam sending and personal information theft. The existing malware detection technique, which is a signature detection technique, cannot respond when it encounters a malicious code whose attack pattern has been changed or a new type of malicious code. In addition, it is difficult to perform static analysis on malicious code to which code obfuscation, encryption, and packing techniques are applied to make malicious code analysis difficult. Therefore, in this paper, a method to detect malicious code through dynamic analysis and static analysis using Trojan-type Downloader/Dropper malicious code was showed, and suggested to malicious code detection and countermeasures.

트로이목마 방지 샌드박스 메커니즘과 구현 (A Sandbox Mechanism against Trojan Horses and Its Implementation)

  • 김중완;김형찬;이동익
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.48-52
    • /
    • 2002
  • 본 논문에서는 자바의 샌드박스 개념을 이용하여 실행되는 프로그램에 제한을 가하고 모니터링을 수행함으로써 악의적인 행위를 방지하는 샌드박스 메커니즘을 제안한다. 또한 시스템 자원을 논리적 자원과 물리적 자원으로 분리하여 트로이목마 프로그램의 자원에 대한 불법적인 접근을 감시하여 기밀성(Confidentiality)과 무결성(Integrity)을 보장할 뿐만 아니라 물리적인 자원 사용량을 제한하여 DOS 공격에 대한 방지와 같이 가용성(Availability)까지 고려하는 샌드박스 메커니즘을 제안하고, 리눅스 커널 2.4.19에 샌드박스 메커니즘을 구현한다.

  • PDF

Natural Language Interface to an Intrusion Detection System

  • Collier, T.;Itoh, Masahiko
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2001년도 ICCAS
    • /
    • pp.31.1-31
    • /
    • 2001
  • Computer security is a very important issue these days. Computer viruses, worms, Trojan horses, and cracking are prevalent and causing serious damages. There are also many ways developed to defend against such attacks including cryptography and firewalls. However, it is not possible to guarantee complete security of computer systems or networks. Recently much attention has been directed to ways to detect intrusions and recover from damages. Although there have been a lot of research efforts to develop efficient intrusion detection systems, little has been done to facilitate the interaction between intrusion detection systems and users ...

  • PDF

북한의 사이버전 위협에 대한 분석과 전망 (Analysis and prospect of North Korea's Cyber threat)

  • 이대성;안영규;김민수
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.11-16
    • /
    • 2016
  • 현대사회에서 정보통신기술의 발달은 인류에게 많은 기회를 제공하고 있지만, 그 이면에는 사이버 공격으로 인한 막대한 손해도 발생하고 있다. 최근 한국도 사이버 공격의 대상이 되었고, 그 위협의 범위도 점차 확대되고 있다. 특히 북한은 한국을 대상으로 한 적대행위를 지속적으로 자행하고 있으며, 최근에는 국가중요시설 등의 전산망을 공격하는 사이버 공격을 감행하고 있다. 이러한 북한의 사이버 공격 유형으로는 소프트웨어(Software) 측면에서 인터넷 내부를 파괴하거나 조정하는 컴퓨터 바이러스(Virus)와 웜(Worms), 트로이 목마(Trojan Horse), 분산서비스 거부공격(Distributed Denial of Service) 등이 있다. 이를 해결하기 위해 다음과 같은 제언을 하고자 한다. 첫째, 북한은 사이버 공격을 위하여 일원화된 조직체계를 갖추고 있으므로, 한국도 효과적인 대처를 위해 일원화된 대응조직체제로 전환할 필요성이 있다. 둘째, 소프트웨어 측면의 공격에 체계적으로 대응하기 위해서는 가칭 "사이버테러리즘방지법"의 제정을 적극 검토하여야 한다.

제한 3체 문제에 있어서 태양-목송계와 지구-달계의 $L_5$ 점 주위에 존재하는 주기궤도 분석 (Analysis of Periodic Orbits about the Triangular Solutions of the Restricted Sun-Jupiter and Earth-Moon Problem)

  • 박상영;조중현;이병선;최규홍
    • Journal of Astronomy and Space Sciences
    • /
    • 제5권2호
    • /
    • pp.129-141
    • /
    • 1988
  • 제한 3체 문제의 수치해를 이용하여 태양-목성계와 지구-달계의 $L_5$점 근처에서 각각 490여개, 1,600여개의 주기 궤도를 구하였다. 태양-목성계의 경우에서는 주기의 증가에 따라 에너지와 주기 궤도 크기가 단조롭게 커졌다. 그러나 지구-달계에서의 주기 궤도 모양은 복잡하고 변곡점이 나타나며 서로 겹치는 경우도 있다. 또한, 지구-달계에서 단일주기에 3개의 에너지가 동시 대응하는 영역이 존재하며 이 영역에소는 주기와 에너지가 반비례하는 구역이 있다. 태양-목성계의 $L_5$ 점 근처에서 목성의 중력 섭동 외의 기타의 작은 섭동에 의해 불안정한 주기 궤도가 될 수 있는 영역이 존재 가능하다. 이 영역 중 $L_5$점(5.2AU)에 가장 가까운 지역들이 a~5.12AU와 a~5.29AU 근처인데, 이 곳에는 이심률과 궤도 경사각이 작은 Trojan 소행성들이 존재하기 어렵다고 할 수 있다.

  • PDF