• 제목/요약/키워드: zombie PC

검색결과 18건 처리시간 0.03초

이메일 스팸트랩을 이용한 좀비 PC 및 봇넷 추적 방안연구 (Study for Tracing Zombie PCS and Botnet Using an Email Spam Trap)

  • 정현철;김휘강;이상진;오주형
    • 정보보호학회논문지
    • /
    • 제21권3호
    • /
    • pp.101-115
    • /
    • 2011
  • 봇넷(Botnet)은 이미 해킹당한 좀비 PC들로 구성된 거대한 네트워크이다. 본 논문에서는 대다수의 스팸이 봇넷에 의해 발송되고 있다는 점에 착안하여 스팸메일을 분석하여 봇넷과 좀비 PC들을 탐지할 수 있는 시스템을 설계하고 이를 검증하였다. 특히, 본 논문에서는 국가차원에서 스팸 수집 분석 증거물 확보를 목적으로 KISA에서 운영하고 있는 이메일 스팸 트랩 시스템에서 수집된 방대한 스팸 메일을 분석에 활용하였다. 본 논문에서는 동일한 URL이나 첨부파일을 가진 스팸을 하나의 그룹으로 분류하고, 각 그룹의 전체 IP들이 어느 정도 봇넷의 특정을 가지고 있는지와 그룹 내의 각각의 IP들이 어느 정도 좀비 PC의 특정을 가지고 있는지를 측정하여 봇넷 그룹과 좀비 PC를 판별할 수 있도록 설계하였다. 제안된 시스템의 시뮬레이션 결과 1시간동안 16,030개의 좀비 의심 PC를 추출할 수 있었으며, 이메일 스팸이 좀비 PC를 추적하는데 상당히 유용한 정보를 제공해 줄 수 있음을 확인할 수 있었다.

평판을 이용한 새로운 DDoS 공격 대응 방안 연구 (A New Defense against DDoS Attacks using Reputation)

  • 신정화;신원
    • 한국정보통신학회논문지
    • /
    • 제15권8호
    • /
    • pp.1720-1726
    • /
    • 2011
  • 최근 증가하고 있는 DDoS 공격은 공격자가 피해 시스템을 공격하기 전에 미리 좀비PC를 확보해 두어야 한다. 좀비PC는 악성 코드에 감염되어 악성코드 제작자의 의도에 따라 명령을 수행하는 PC로 사용자 자신도 모르게 다양한 불법 행위에 악용된다. 이에 본 논문에서는 보안이 취약한 개인 PC가 좀비PC로 악용되는 경우를 감소시키고 좀비 PC 가능성이 있는 개인 PC의 인터넷 접속을 사전에 차단함으로써 DDoS 공격의 피해를 줄일 수 있는 방안을 제안하고자 한다. 제안 방안은 개별 PC의 평판을 계산하여 계속적으로 인터넷 접속을 허용할지 말지를 판정한다. 또한, 각종 실험을 통하여 좀비PC가 확산되는 양상과 제안 방안을 적용함으로써 DDoS 공격 감소에 어떠한 영향을 끼치는지 분석하였다.

PC를 이용한 스마트폰 악성코드 대응 (Response Guide of Smart-Phone Malware Using PC)

  • 윤풍식;한승조
    • 한국정보통신학회논문지
    • /
    • 제17권8호
    • /
    • pp.1835-1841
    • /
    • 2013
  • 스마트폰 사용자가 증가함에 따라 스마트폰 악성코드, 좀비 스마트폰등의 스마트폰을 겨냥한 공격이 증가하고 있다. 스마트폰에 대한 보안은 PC보안 보다 더 취약하며, 스마트폰에 대한 공격은 날이 갈수록 다양해지고 있으며 좀비 스마트폰의 경우 좀비 PC보다 심각한 문제를 야기시킨다. 본 논문에서는 PC에서 DDoS 공격과 스마트폰 DDoS공격 및 악성코드를 비교 분석하고 데이터망에 접속하여 서비스를 이용할 때 이용자가 직접 스마트폰의 패킷을 확인하는 방법과 스마트PC폰에 대한 악성코드들을 PC를 이용하여 탐지 하는 방법에 대해 제안하며 스마트폰 DDoS 공격과 악성코드에 관한 대응책을 제시한다.

Detection of Zombie PCs Based on Email Spam Analysis

  • Jeong, Hyun-Cheol;Kim, Huy-Kang;Lee, Sang-Jin;Kim, Eun-Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권5호
    • /
    • pp.1445-1462
    • /
    • 2012
  • While botnets are used for various malicious activities, it is well known that they are widely used for email spam. Though the spam filtering systems currently in use block IPs that send email spam, simply blocking the IPs of zombie PCs participating in a botnet is not enough to prevent the spamming activities of the botnet because these IPs can easily be changed or manipulated. This IP blocking is also insufficient to prevent crimes other than spamming, as the botnet can be simultaneously used for multiple purposes. For this reason, we propose a system that detects botnets and zombie PCs based on email spam analysis. This study introduces the concept of "group pollution level" - the degree to which a certain spam group is suspected of being a botnet - and "IP pollution level" - the degree to which a certain IP in the spam group is suspected of being a zombie PC. Such concepts are applied in our system that detects botnets and zombie PCs by grouping spam mails based on the URL links or attachments contained, and by assessing the pollution level of each group and each IP address. For empirical testing, we used email spam data collected in an "email spam trap system" - Korea's national spam collection system. Our proposed system detected 203 botnets and 18,283 zombie PCs in a day and these zombie PCs sent about 70% of all the spam messages in our analysis. This shows the effectiveness of detecting zombie PCs by email spam analysis, and the possibility of a dramatic reduction in email spam by taking countermeasure against these botnets and zombie PCs.

좀비 스마트폰 특징 추출 및 대응기술 연구 (A Study on Feature Extraction and Response Technology of Zombie Smartphone)

  • 이대성
    • 한국정보통신학회논문지
    • /
    • 제19권6호
    • /
    • pp.1374-1379
    • /
    • 2015
  • DDoS와 같은 악성 네트워크 공격은 뚜렷한 대비책이 없으며, 그 피해 또한 막대하다. 특히, 스마트폰이 감염되어 좀비화 될 경우 통신요금 과금 및 개인정보 유출 등 네트워크 장애와 더불어 다양한 사용자 피해가 예상된다. 본 연구에서는 스마트폰이 악성코드에 감염되어 좀비 서비스가 실행되는 동안 나타나는 현상 및 징들을 추출하고 좀비 스마트폰을 예방하는 대응기술을 소개한다.

좀비 스마트폰 특징 추출에 관한 연구 (A Study on Feature Extraction of Zombie Smartphone)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.222-223
    • /
    • 2015
  • DDoS와 같은 악성 네트워크 공격은 뚜렷한 대비책이 없으며, 그 피해 또한 막대하다. 특히, 스마트폰이 감염되어 좀비화 될 경우 통신요금 과금 및 개인정보 유출 등 네트워크 장애와 더불어 다양한 사용자 피해가 예상된다. 본 연구에서는 좀비 PC에서 나타나는 특징들을 바탕으로 스마트폰이 악성코드에 감염되어 좀비 서비스가 실행되는 동안 나타나는 현상 및 특징들을 추출한다.

  • PDF

UDP/ICMP 플러딩 공격에 대한 클라이언트 측 방어 기법 연구 (A Study of Client Side Defence Method of UDP/ICMP Attack)

  • 김동훈;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.667-669
    • /
    • 2012
  • 기존의 DDoS 공격에 대한 방어는 공격을 당하는 서버 쪽에서 이루어졌다. 서버에서는 DDoS 공격을 파악하면 대역폭을 늘리거나 트래픽을 우회, 해당 IP를 차단 또는 해당 포트를 방화벽에서 막아서 방어하는 방식을 많이 취했다. 하지만 스마트 폰 사용자가 늘어남에 따라 스마트 폰까지 좀비가 될 수 있는 현재 시점에서 DDoS 공격은 더욱 방대하고 강력해질 수 있다. DDoS 공격의 피해는 공격 당하는 서버에 국한되지 않고, 좀비가 된 호스트들의 하드 디스크가 파괴되거나, 스마트 폰 좀비의 경우에는 과금이 발생하기 때문에 그 피해는 좀비들까지로 확대되고 있는 추세이다. 따라서 서버 쪽에서만 DDoS를 방어할 것이 아니라, 좀비가 될 여지가 있는 호스트 쪽에서도 DDoS 공격을 예방해야 하는 상황에 이르렀다. 이에 본 논문에서는 좀비가 된 PC 또는 스마트 폰이 DDoS 공격을 수행하는 것을 판단하여 해당 프로세스를 종료시키고 그 정보를 다른 호스트들에게도 알려 백신을 빨리 받게 하는 형태의 방어 기법을 연구한다.

  • PDF

Effective Detecting Method of Nmap Idle Scan

  • Hwang, Jungsik;Kim, Minsoo
    • 한국정보기술학회 영문논문지
    • /
    • 제9권1호
    • /
    • pp.1-10
    • /
    • 2019
  • In recent years, information collection of attacks through stealth port scanning technology has become more sophisticated. The most commonly used Nmap port scanner supports a variety of stealth scanning technologies along with the existing scanning techniques. Nmap also supports Idle scan that is different from conventional stealth scans. This is a more sophisticated stealth scan technique by applying the SYN scan and ACK scan techniques. In previous studies, the detection of Idle scanning was on zombie system, but was not on victim system. In this paper, we propose an effective detection method of Idle scan on victim system. The Idle scanning is composed of two stages; they are probing the zombie and victim system and scanning the victim system. We analyzed the characteristics of the two stages. The characteristics, we captured, are that SYN and RST packets are different from normal packet. We applied them to detection method, then Idle scanning is detected effectively.

활성 포렌식 기술을 이용한 좀비 PC 탐지시스템 모델 (Detection System Model of Zombie PC using Live Forensics Techniques)

  • 홍준석;니오박;박원형
    • 한국전자거래학회지
    • /
    • 제17권3호
    • /
    • pp.117-128
    • /
    • 2012
  • 2009년에 발생한 7.7 DDoS(Distributed Denial of Service) 공격에 이어 2010년 3월 4일에도 주요 기관 사이트를 대상으로 대규모의 DDoS 공격이 발생 하였다. 악성코드 제작과 배포는 누구나 쉽게 좀비 PC를 양산할 수 있게 되고 DDoS 공격기법이 지능화 고도화되어 감에 따라서 DDoS 공격을 대응하는 보안담당자의 어려움은 점점 커져가고 있다. 정상 PC에서 좀비 PC로 감염되어 호스트에서 발생하는 변조내용을 분석하여 활성 포렌식 기술로 점검해야 하는 항목이 무엇인지 연구한다. 본 논문에서는 PC 보안관제시스템 구축 및 운영 방안에 대하여 다루었으므로 해당 시스템을 도입하려는 기업에게 좋은 기준서로 활용될 수 있다.

다단계 방어기법을 활용한 DDoS 방어시스템 설계 (The Design of Anti-DDoS System using Defense on Depth)

  • 서진원;곽진
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.679-689
    • /
    • 2012
  • 2009년 7.7 DDoS 공격은 기존 DDoS공격과는 달리 감염 PC별로 적은 용량의 패킷 전송으로 웹페이지를 마비시켰으며, 또한 HTTP Flooding이라는 공격기법을 활용하여 공격을 성공한 사례였다. DDoS 공격은 시스템을 손상시키는 것이 아니라 일시적으로 서비스의 가용성을 해치는 것이므로, 효과적인 방어를 위해서는 공격자의 공격보다 높은 가용성을 확보하거나, 정확한 방어전략을 실행하여 서비스 시스템의 가용성을 확보하는 방법 등이 있다. 본 논문에서는 기존의 가용량 증설을 통한 방어기법과 달리, DDoS 공격의 특성에 기반하여 공격을 차단하여 서비스 시스템의 가용성을 확보하는 다단계 방어기법을 활용한 웹사이트 전용 DDoS 방어시스템 구축 방안을 제안한다.