• 제목/요약/키워드: Trojan horse

검색결과 17건 처리시간 0.026초

개발자 첨부 자료에 의한 트로이 목마 대응 기법 (An Anti-Trojan Horse Mechanism with Attached Data from Developers)

  • 조은선;예홍진;오세창;홍선호;홍만표
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제29권4호
    • /
    • pp.220-231
    • /
    • 2002
  • '트로이 목마 프로그램 (Trojan-horse program)'이란 겉으로는 유용한 일을 하는 것처럼 보이지만 사용자 모르게 악성 행위를 하는 프로그램을 의미한다. 본 논문에서는 개발자의 첨부 자료에 의거하여 트로이 목마 프로그램을 감지할 수 있는 방법을 제안한다. 이 방법에서 코드는 개발자에 의해 자원 접근 정보를 가지는 첨부자료와 함께 배포되며 사용자는 첨부 자료를 통해 코드의 악성 여부를 1차 판단한다. 이 때 정상 코드로 판명되어 수행이 허가된 코드는 수행 중에 감시 시스템에 의해 자신의 첨부자료에 위배되지 않는 다는 것을 2차로 감시 받게 된다. 이로써 알려지지 않는다는 트로이 목마 프로그램의 감지가 가능함과 동시에 기존 감시 시스템 기법들에 비해 사용자 측의 정책 설정 및 판단 부담을 줄여주는 특징을 가진다. 본 논문에서는 제안된 방식을 형식 언어로 기술하고 그 안전성도 함께 보인다.

하드웨어 트로이목마 탐지기술 동향 (Trends of Hardware-based Trojan Detection Technologies)

  • 최양서;이상수;최용제;김대원;최병철
    • 전자통신동향분석
    • /
    • 제36권6호
    • /
    • pp.78-87
    • /
    • 2021
  • Information technology (IT) has been applied to various fields, and currently, IT devices and systems are used in very important areas, such as aviation, industry, and national defense. Such devices and systems are subject to various types of malicious attacks, which can be software or hardware based. Compared to software-based attacks, hardware-based attacks are known to be much more difficult to detect. A hardware Trojan horse is a representative example of hardware-based attacks. A hardware Trojan horse attack inserts a circuit into an IC chip. The inserted circuit performs malicious actions, such as causing a system malfunction or leaking important information. This has increased the potential for attack in the current supply chain environment, which is jointly developed by various companies. In this paper, we discuss the future direction of research by introducing attack cases, the characteristics of hardware Trojan horses, and countermeasure trends.

안드로이드 모바일 단말에서의 실시간 이벤트 유사도 기반 트로이 목마 형태의 악성 앱 판별 메커니즘 (Malicious Trojan Horse Application Discrimination Mechanism using Realtime Event Similarity on Android Mobile Devices)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제15권3호
    • /
    • pp.31-43
    • /
    • 2014
  • 안드로이드 기반 모바일 단말 사용자가 증가함에 따라 다양한 형태의 어플리케이션이 개발되어 안드로이드 마켓에 배포되고 있다. 하지만 오픈 마켓 또는 3rd party 마켓을 통해 악성 어플리케이션이 제작 및 배포되면서 안드로이드 기반 모바일 단말에 대한 보안 취약성 문제가 발생하고 있다. 대부분의 악성 어플리케이션 내에는 트로이 목마(Trojan Horse) 형태의 악성코드가 삽입되어 있어 모바일 단말 사용자 모르게 단말내 개인정보와 금융정보 등이 외부 서버로 유출된다는 문제점이 있다. 따라서 급격히 증가하고 있는 악성 모바일 어플리케이션에 의한 피해를 최소화하기 위해서는 능동적인 대응 메커니즘 개발이 필요하다. 이에 본 논문에서는 기존 악성 앱 탐지 기법의 장단점을 분석하고 안드로이드 모바일 단말내에서 실시간 이용시 발생하는 이벤트를 수집한 후 Jaccard 유사도를 중심으로 악성 어플리케이션을 판별하는 메커니즘을 제시하고 이를 기반으로 임의의 모바일 악성 앱에 대한 판별 결과를 제시하였다.

블루투스를 이용한 스마트폰 데이터 해킹 트로이목마 어플리케이션 개발 (Developing a Trojan Horse Application for Smartphone Data Hacking using Bluetooth)

  • 허준;위동현;이성원;조태남
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제58차 하계학술대회논문집 26권2호
    • /
    • pp.470-473
    • /
    • 2018
  • 본 논문에서는 스마트폰과 스마트폰이 블루투스로 연결할 때 페어링 진행을 최초 1회만 하는 것에 대한 위험성에 관하여 연구하였다. 본 연구를 통하여 구현한 트로이목마 어플리케이션은 희생자 스마트폰과 페어링이 되어 있을 경우, 실행과 동시에 공격자의 스마트폰과 블루투스로 연결되도록 하였다. 희생자 스마트폰의 어플리케이션은 스마트폰의 카메라를 작동시켜 사진을 촬영하고 스마트폰에 저장된 주소록 데이터를 추출하며, 촬영한 사진과 추출한 주소록 데이터를 공격자의 스마트폰으로 전송한다. 공격자는 희생자의 스마트폰에서 탈취한 정보를 확인할 수 있다.

  • PDF

A Novel Approach to Trojan Horse Detection in Mobile Phones Messaging and Bluetooth Services

  • Ortega, Juan A.;Fuentes, Daniel;Alvarez, Juan A.;Gonzalez-Abril, Luis;Velasco, Francisco
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권8호
    • /
    • pp.1457-1471
    • /
    • 2011
  • A method to detect Trojan horses in messaging and Bluetooth in mobile phones by means of monitoring the events produced by the infections is presented in this paper. The structure of the detection approach is split into two modules: the first is the Monitoring module which controls connection requests and sent/received files, and the second is the Graphical User module which shows messages and, under suspicious situations, reports the user about a possible malware. Prototypes have been implemented on different mobile operating systems to test its feasibility on real cellphone malware. Experimental results are shown to be promising since this approach effectively detects various known malware.

북한의 사이버전 위협에 대한 분석과 전망 (Analysis and prospect of North Korea's Cyber threat)

  • 이대성;안영규;김민수
    • 융합보안논문지
    • /
    • 제16권5호
    • /
    • pp.11-16
    • /
    • 2016
  • 현대사회에서 정보통신기술의 발달은 인류에게 많은 기회를 제공하고 있지만, 그 이면에는 사이버 공격으로 인한 막대한 손해도 발생하고 있다. 최근 한국도 사이버 공격의 대상이 되었고, 그 위협의 범위도 점차 확대되고 있다. 특히 북한은 한국을 대상으로 한 적대행위를 지속적으로 자행하고 있으며, 최근에는 국가중요시설 등의 전산망을 공격하는 사이버 공격을 감행하고 있다. 이러한 북한의 사이버 공격 유형으로는 소프트웨어(Software) 측면에서 인터넷 내부를 파괴하거나 조정하는 컴퓨터 바이러스(Virus)와 웜(Worms), 트로이 목마(Trojan Horse), 분산서비스 거부공격(Distributed Denial of Service) 등이 있다. 이를 해결하기 위해 다음과 같은 제언을 하고자 한다. 첫째, 북한은 사이버 공격을 위하여 일원화된 조직체계를 갖추고 있으므로, 한국도 효과적인 대처를 위해 일원화된 대응조직체제로 전환할 필요성이 있다. 둘째, 소프트웨어 측면의 공격에 체계적으로 대응하기 위해서는 가칭 "사이버테러리즘방지법"의 제정을 적극 검토하여야 한다.

사이버전 중심의 미래전 고찰

  • 강태원;황정섭
    • 정보보호학회지
    • /
    • 제12권6호
    • /
    • pp.41-53
    • /
    • 2002
  • 선진/주변국에서는 C4ISR/PGM(Command, Control, Communication, Computer, Intelligence, Surveillance and Reconnaissance/Precision Guided Missile)체계를 미래전의 핵심으로 인식하여 막대한 예산을 투입, 체계를 구축하고 체계의 극대화를 위해서 상호운영성, 표준화 등에 관심을 경주하고 있다. 그러나 이러한 모든 체계는 네트워크로 연결됨에 따라 미래 전의 신종 위협으로 등장한 컴퓨터 바이러스, 웜(worm), 트로이 목마(Trojan Horse), 논리폭탄(Logic bombs), 트랩도어(Trap doors), 칩핑(chipping), 나노 머신으로 분류되는 초소형로봇, EMP/HPM(Electro Magnetic Pulse/High Powered Microwave)등에 대한 취약점을 지니게 되며 이에 대한 대비책도 강구하고 있다. 본 연구에서는 미래 디지털 전쟁의 핵심인 C4ISR/PGM복합체계를 소개하고, 미래전의 특성 및 C4ISR와 PGM체계의 역할에 대해 소개하며, 특히 비대칭 전력으로 선진/주변국에서 강력하게 추진하고 있는 사이버전 현황 및 발전 추세를 제시하고, 정보전의 한계와 문제점도 제시한다.

온칩버스를 이용한 런타임 하드웨어 트로이 목마 검출 SoC 설계 (Run-Time Hardware Trojans Detection Using On-Chip Bus for System-on-Chip Design)

  • ;박승용;류광기
    • 한국정보통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.343-350
    • /
    • 2016
  • 본 논문에서는 감염된 IP로부터 악성 공격을 감지하고 예방하기 위한 안전하고 효율적인 온칩버스를 기술한다. 대부분의 상호-연결 시스템(온칩버스)은 모든 데이터와 제어 신호가 밀접하게 연결되어있기 때문에 하드웨어 말웨어 공격에 취약하다. 본 논문에서 제안하는 보안 버스는 개선된 아비터, 어드레스 디코딩, 마스터와 슬레이브 인터페이스로 구성되며, AHB (Advanced High-performance Bus)와 APB(Advance Peripheral Bus)를 이용하여 설계되었다. 또한, 보안 버스는 매 전송마다 아비터가 마스터의 점유율을 확인하고 감염된 마스터와 슬레이브를 관리하는 알고리즘으로 구현하였다. 제안하는 하드웨어는 Xilinx ISE 14.7을 사용하여 설계하였으며, Virtex4 XC4VLX80 FPGA 디바이스가 장착된 HBE-SoC-IPD 테스트 보드를 사용하여 검증하였다. TSMC $0.13{\mu}m$ CMOS 표준 셀 라이브러리로 합성한 결과 약 39K개의 게이트로 구현되었으며 최대 동작주파수는 313MHz이다.

기초연금제도 축소의 '트로이 목마' : 부유층 노인 수급제한조치에 대한 실증적 비판 (The 'Trojan Horse' of Old Age Income Security System Retrenchment in Korea : the Examination of Policy Changes on Basic Old Age Pension for the Rich)

  • 김성욱;한신실
    • 한국사회복지학
    • /
    • 제66권3호
    • /
    • pp.231-251
    • /
    • 2014
  • 정부는 부유층 기초연금 수급과 관련한 부정적 여론에 대응하기 위해 2014년 7월부터 6억 이상 자녀명의 주택 거주노인에 대해 소득인정액 산정 시 무료임차추정소득을 부과하고 증여재산 산정기간을 연장하는 등의 방안을 실시하고 있다. 본 연구는 이러한 개혁안의 효과성과 적정성을 평가하기 위해 '한국복지패널(7차자료)'을 활용한 가구별 소득인정액을 산출하여 부유층 노인의 수급실태와 재정소요규모를 추정하고, 정부안의 모의분석을 통해 수급자격 변동 등 정책효과를 살펴보았다. 분석결과, 첫째 기존 연구경향을 반영하여 부유층의 기준을 소득상위 10%로 설정할 경우 부유층 노인수급가구의 규모는 전체 수급가구의 2.9%이며, 이로 인한 재정지출규모는 총 급여지출액의 2.6%에 불과한 것으로 나타났다. 둘째, 가처분 소득, 부채, 사적이전을 고려할 때 정부안이 적용되는 가구의 경제수준은 정부안이 적용되지 않는 유사 경제수준의 가구보다 월등하게 높다고 보기 어려우며, 실제 정부안이 시행된다 하더라도 수급권 조정이 발생되는 가구는 극소수(약 0.7%)에 불과하였다. 셋째, 정부의 대책은 노인부양 가구를 차별할 뿐 아니라, 전체 노인가구를 대상으로 선정기준액을 새롭게 설정하지 않는 한 단순 급여삭감 조치에 불과하여 기초연금제도는 전반적으로 후퇴할 것으로 판단된다. 이러한 분석결과를 토대로 본 연구는 정부의 개혁방안이 과학적 예측과 진지한 토론이 부재한 상태에서 일부 부유층 노인의 급여수급에 대한 부정적 여론에 편승하여 개인 노후소득보장제도인 기초연금에 사실상의 부양의무자 기준을 적용함으로써 제도를 잔여화하고 향후 복지삭감에 유리한 정책환경을 조성하는 프로그램적-체계적 복지축소전략이라는 점을 강조하였다. 더욱 우려할만한 점은 이러한 정부안이 우리나라 노후소득보장제도의 기반을 흔들 수 있는 적대적인 사안임에도 불구하고, 최근 기초연금 논의에서 거의 주목받지 못하고 있다는 것이다.

  • PDF

경량화된 타입 강제를 이용한 안전한 Embedded Linux의 설계 (A Design of Secure Embedded Linux using Light-weighted Type Enforcement)

  • 박성진;하홍준;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1123-1126
    • /
    • 2005
  • 여러 임베디드 시스템 운영체제 중에서 임베디드 리눅스는 다양한 오픈 소스 S/W를 사용할 수 있고, 다양한 임베디드 시스템에 이식할 수 있다는 장점 때문에 널리 사용되고 있다. 하지만, 임베디드 리눅스는 리눅스의 기본 접근제어 메커니즘인 임의적 접근제어(Discretionary Access Control, DAC) 기법을 그대로 사용하고 있어서 사용자의 Identity가 도용 당하거나 Trojan Horse와 같은 프로그램이 설치될 경우, 접근제어가 효력을 상실하게 된다는 결점을 가지고 있다. 더욱 문제가 되는 것은 DAC의 특성상, 프로세스가 필요 이상의 과도한 특권을 가지고 실행되며, 그 결과 잘못된 프로세스가 그 자신과 관계 없는 프로그램이나 운영체제의 커널마저 손상시키는 결과를 낳을 수 있다는 것이다. 이에 따라 보다 강건한 접근제어 메커니즘에 대한 연구의 필요성이 대두되고 있다. 본 논문에서는 임베디드 리눅스 운영체제의 접근제어 메커니즘이 가지고 있는 보안적 결점에 대해서 알아보고, 이 결점을 보완하기 위해 타입 강제(Type Enforcement, TE) 기법을 사용함으로써, 임베디드 시스템에 적합하면서 강력한 접근제어를 제공할 수 있는 안전한 임베디드 리눅스 시스템에 대한 설계 모델을 보여주고자 한다.

  • PDF