• Title/Summary/Keyword: 악의적인 코드

Search Result 110, Processing Time 0.026 seconds

The Analysis of Windows system that infected by USB-Based Malware (USB 기반 악성코드 감염 윈도우 피해시스템 분석 연구)

  • Choi, Yun-Mi;Jung, Ji-Hoon;Hwang, Hyeon-Uk;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.758-761
    • /
    • 2010
  • 악성코드는 P2P, 전자메일, 메신저나 저장매체, 인터넷 사이트 등 여러 가지 경로를 통해 전파된다. 특히 USB 기반 악성코드는 USB가 시스템에 연결될 때 악성코드를 자동 실행시키고, 로컬 드라이브 영역에 자기복제를 하는 등 특정 행위를 보인다. 포렌식 수사에서는 이러한 악의적 행위를 빠르게 분석하고 여러 가지 증거를 수집하여 감염의 원인을 신속하게 파악하는 것이 요구된다. 본 논문에서는 USB 기반 악성코드에 감염된 시스템의 피해 흔적을 분석하고 패턴을 정형화하여 USB 기반 악성코드의 감염 여부를 판별하는 방법론을 제시한다.

A Study on Secure Data Management Scheme in Cloud Environment in the Public Sector (공공 클라우드 환경에 적합한 안전한 데이터 관리 기법 연구)

  • Wi, Yukyeong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.580-583
    • /
    • 2013
  • 하드웨어, 소프트웨어 등 각종 IT 자원을 필요한 만큼 빌려서 사용하고 사용한 정도에 따라 과금이 되는 클라우드 컴퓨팅이 대중적으로 보급됨에 따라 공공 서비스에서의 클라우드 컴퓨팅 활용방안에 대해서 관심이 증가하고 있다. 따라서 다수의 사용자가 하나의 공공 클라우드 스토리지를 사용하는 환경에 적합한 안전하고 효율적인 데이터 관리의 중요성이 요구되고 있다. 그러나 신원이 불분명한 사용자의 공공 클라우드 스토리지 무단접근과 악의적인 목적으로 공공 클라우드에 악성코드가 추가된 데이터의 업로드 및 데이터 위변조 등의 다양한 위협이 존재한다. 따라서 본 논문에서는 공공 클라우드 환경에 적합한 안전한 데이터 관리 기법에 대해 제안한다. 제안하는 기법은 공공 클라우드 서버로부터 인증정보를 전송받아 구성원임을 증명받고, 전송받은 서버 인증정보를 바탕으로 사용자 인증값을 생성하여 데이터와 함께 저장하여 데이터를 보호한다. 따라서 신원이 불분명한 사용자의 접근을 막고, 악의적인 데이터의 클라우드 스토리지 저장을 방지하고, 추가적으로 데이터의 출처를 명확하게 하여 공공 클라우드 스토리지의 신뢰성을 높일 수 있다.

An Integrated Authentication System for Mobile Codes (이동코드를 위한 통합 인증 시스템)

  • Bae, Seong-Hun;Lee, Su-Hyeon
    • The KIPS Transactions:PartC
    • /
    • v.8C no.5
    • /
    • pp.535-542
    • /
    • 2001
  • Mobile codes such as Java, Java-Script, ActiveX, and Script code are loaded into a client system first and then run without any notice to the client user. Executing code by this mechanism may cause various security problems such as flowing out system information, deleting or modifying files, and exhausting system resources. In this paper we propose an integrated authentication system to establish the uniform security countermeasure on various mobile codes. The system helps to solve to problems mentioned above. An integrated authentication system allows to load into an interpreter using ACL (Access Control List) which sets up an access authority to the executable contents and communicates with an interpreter using client/server model.

  • PDF

Design and Implementation of SQL Injection attack prevention code conversion application (SQL Injection 공격 방지를 위한 코드 변환 애플리케이션 설계 및 구현)

  • Ha, Man-Seok;Park, Soo-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.441-444
    • /
    • 2014
  • 인터넷의 보급에 따른 신속정확하고 편리한 정보처리의 장점에도 불구하고 최근 들어 급증하고 있는 보안 관련 사고들로 인하여 개인정보 및 기업정보의 관리에 대한 대책 마련이 시급한 가운데 있다. 그 중에서도 SQL 삽입 공격에 의한 악의적인 관리자 권한 획득 및 비정상적인 로그인 등으로 인하여 많은 피해가 발생하고 있다. 현재 SQL Injection에 관련된 대부분의 연구는 공격을 탐지하는 방법에 초점이 맞추어져 있다. 본 논문에서는 프로그램 코드를 분석하여 따옴표가 포함된 취약한 인라인 SQL 쿼리 구문을 찾아서 매개변수화된 쿼리로 변경하는 기능을 제공함으로써 근본적인 해결책을 찾고자 하였으며 Java, C#.net 등 다양한 언어를 지원하여 개발 업무에서의 활용성을 높이고자 하였다.

A Study on the Protection against Linux Kernel Module Backdooring (리눅스 커널 모듈 백도어 방지에 대한 연구)

  • 김성수;김기창
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.634-636
    • /
    • 2001
  • 최근 국내에 공개 운영 체제인 리눅스 시스템의 증가함에 따라서 보안에 중요성이 커지고 있는데 LKM 백도어는 커널 소스를 변경 하기 때문에 강력한 기능을 가지고 있어, 악의적인 코드로 인해 시스템에 근피해를 입힐 수 있다. LKM백도어 방지에 대한 여러 가지 방법이 소개가 되었지만, 대부분의 경우 커널을 수정해야 하기 때문에 설치가 쉽지 않으며, 사용의 제약이 많다. 따라서 본 논문에서는 커널에 의존하지 않고 insmod안에 LKM을 탐지를 할 수 있는 시스템을 설계를 하며, 일반적인 모듈과 LKM 백도어 모듈을 구분하여 일반적인 모듈은 정상적인 진행을 하고, LKM 백도어에 대해서는 로딩을 할 수 없는 안정적인 사용을 할 수 있는 시스템을 제안 한다.

  • PDF

A Study on Information Security Management System for Security Enhancement of Enterprise (기업 정보보안 기능 강화를 위한 정보보호관리체계에 관한 연구)

  • Park, Chung-Soo;Lee, Dong-Bum;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.800-803
    • /
    • 2011
  • 악성코드에 감염된 여러 대의 좀비 PC가 특정 사이트를 공격하는 해킹 방식인 DDoS 공격은 최근 7.7 DDoS 대란을 비롯하여, 1년도 채 되지 않아 3.3 DDoS 대란으로 이어지고 있다. DDoS 대란의 발생을 통해 사이버 보안 위협의 위험성이 점차 증가하고 있음을 확인할 수 있으며, 공격 경로를 통해 사용자 PC로 유입된 악성코드는 사용자의 자산인 PC에 저장되어 있는 정보들을 모두 삭제할 수 있어 공격으로 인해 발생하는 금전적, 정신적 피해가 점차 심각해지고 있다. 이러한 환경에서 조직 및 사용자가 보존해야 할 정보 자산의 기밀성, 무결성, 가용성을 실현하기 위하여 정보보호관리체계를 기반으로 지속적인 점검을 수행하여 조직 내의 위기관리 프로세스가 구축되어야 한다. 따라서 본 논문에서는 기업이 보유하고 있는 정보 자산이 외부로 유출되는 것을 방지하고, 악의적인 악성코드가 내부로 유입 되어 조직 내부의 자산을 파괴하는 위협으로부터 보안을 제공하기 위한 정보보호관리체계에 대해서 분석하고, 기업 정보보안 기능을 강화할 수 있는 방안에 대하여 제안하고자 한다.

Profile based Malicious Loader Attack Detection and Filtering Method (프로파일 기반 악성 로더 공격탐지 및 필터링 기법)

  • Yoon, E-Joong;Kim, Yo-Sik
    • Convergence Security Journal
    • /
    • v.6 no.2
    • /
    • pp.21-29
    • /
    • 2006
  • Recently, illegal manipulation and forgery threats on computer softwares are increasing. Specially, forge the code of program and disrupt normal operation using a malicious loader program against the Internet application client. In this paper, we first analyze and generate signatures of malicious loader detection. And, we propose a method to secure the application client based on profiling which can detect and filter out abnormal malicious loader requests.

  • PDF

Vulnerable File Analysis Tool using Web Scanning for Web Server (웹 스캔을 이용한 웹서버 취약성 파일 분석 도구)

  • 유두훈;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.65-68
    • /
    • 2003
  • 최근 웹 서버에 대한 해킹이 다양하고 지능적인 웜의 형태로 시도되고 있다 이러한 웹 서버 해킹은 대개 웹을 통하여 접근할 수 있는 취약성 파일에 악의적인 코드를 삽입하여 전파시킴으로써 웹서버에 피해를 주며 급속히 확산된다 따라서 이러한 취약성이 있는 파일을 조사할 수 있는 자동화된 도구가 요구되며, 본 논문에서는 웹으로 공유되어 있는 디렉토리 내에 웹 스캔을 이용하여 취약성 파일을 조사하는 방법으로 웹 서버 내의 취약성을 알아내는 분석도구를 개발하였다.

  • PDF

IoT 환경에서의 취약점 악용 공격 대응을 위한 익스플로잇 수집 및 분석

  • Oh, Sungtaek;Go, Woong
    • Review of KIISC
    • /
    • v.31 no.6
    • /
    • pp.41-46
    • /
    • 2021
  • 홈, 산업 환경, 운송 네트워크 및 기타 장소의 사물 인터넷 장치가 계속 확산됨에 따라 악의적인 IoT 네트워크 공격자의 공격 표면도 증가하고 있다. 2021년 4월 IBM에 따르면 네트워크 공격 지표 중 전체 IoT 공격이 매년 500% 증가하고 있다. X-Force 연구에 따르면 이 급증은 주로 미라이 봇넷과 코드를 공유하는 비교적 새로운 봇넷인 Mozi 봇넷 활동에 의해 발생한다. 2020년에 이 악성코드는 한 해 동안 탐지된 총 IoT 공격의 89%를 차지했다. 2020년 3월 팔로알토 네트웍스의 Unit 42 IoT Threat Report에 따르면 IoT 임베디드 기기 대상 위협은 익스플로잇 감염, 멀웨어, 사용자 정보 탈취로 나뉜다. 그 중 IoT 임베디드 기기의 주요 익스플로잇은 네트워크 스캔, RCE, Command injection, Buffer Overflow 등으로 관찰된다. 본 논문에서는 이러한 IoT 환경에서의 취약점 악용 공격 대응 및 탐지 정책 생성을 위해 IoT 취약점을 악용한 익스플로잇을 분석 연구하였다.

Study on BAD USB Detection Technique based on User Cognition (사용자 인지 기반 BAD USB 탐지방안 연구)

  • Nam, Soyeon;Oh, Insu;Lee, Kyungroul;Yim, Kangbin
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.93-94
    • /
    • 2016
  • 사용자가 편리하게 사용하는 USB 인터페이스를 지원하는 컨트롤러 내부에 저장된 펌웨어를 조작하여 악의적인 행위를 수행하는 BAD USB가 출현하였다. BAD USB의 경우에는 악의적인 코드가 호스트에 존재하는 것이 아니라 장치 내부의 펌웨어에 존재하기 때문에 현재의 안티 바이러스 제품이 탐지하지 못하므로 그 대응방안이 시급하다. 이에 BAD USB를 탐지하고 대응하기 위한 연구가 활발히 진행되는 추세이지만, 아직 해결책으로는 미비한 실정이다. 따라서 본 논문에서는 사용자 인지를 기반으로 BAD USB를 탐지하는 방안을 제안한다.

  • PDF