• 제목/요약/키워드: APT attack

검색결과 75건 처리시간 0.03초

최신 APT 해킹공격에 대한 방어 (Defending Against Today's Advanced Persistent Threats)

  • 조나단 마펑;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.954-957
    • /
    • 2012
  • Recent high profile attacks have brought the attention of governments, corporations, and the general public towards the dangers posed by Advanced Persistent Threats. This paper provides an analysis of the attack vectors employed by these actors by studying several recent attacks. We present recommendations on how to best defend against these threats by better classification of critical information infrastructure and assets, people protection, penetration tests, access control, security monitoring, and patch management.

오토 인코더 기반의 단일 클래스 이상 탐지 모델을 통한 네트워크 침입 탐지 (Network Intrusion Detection with One Class Anomaly Detection Model based on Auto Encoder.)

  • 민병준;유지훈;김상수;신동일;신동규
    • 인터넷정보학회논문지
    • /
    • 제22권1호
    • /
    • pp.13-22
    • /
    • 2021
  • 최근 네트워크 환경에 대한 공격이 급속도로 고도화 및 지능화 되고 있기에, 기존의 시그니처 기반 침입탐지 시스템은 한계점이 명확해지고 있다. 지능형 지속 위협(Adavanced Persistent Threat; APT)과 같은 새로운 공격에 대해서 시그니처 패턴은 일반화 성능이 떨어지는 문제가 존재한다. 이러한 문제를 해결하기 위해 기계학습 기반의 침입 탐지 시스템에 대한 연구가 활발히 진행되고 있다. 하지만 실제 네트워크 환경에서 공격 샘플은 정상 샘플에 비해서 매우 적게 수집되어 클래스 불균형(Class Imbalance) 문제를 겪게 된다. 이러한 데이터로 지도 학습 기반의 이상 탐지 모델을 학습시킬 경우 정상 샘플에 편향된 결과를 가지게 된다. 본 논문에서는 이러한 불균형 문제를 해결하기 위해서 오토 인코더(Auto Encoder; AE)를 활용해 One-Class Anomaly Detection 을 수행하여 이를 극복한다. 실험은 NSL-KDD 데이터 셋을 통해 진행되었으며, 제안한 방법의 성능 평가를 위해 지도 학습된 모델들과 성능을 비교한다.

스팸메일 모의훈련 현장실험을 통한 기업의 인적 취약요인 연구 (A Study on Human Vulnerability Factors of Companies : Through Spam Mail Simulation Training Experiments)

  • 이준희;권헌영
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.847-857
    • /
    • 2019
  • 최근 랜섬웨어, 스피어 피싱, APT공격 등 전자메일을 통한 다양한 수법의 사이버 위협이 커지고 있다. 이러한 공격의 특징은 과거 패턴기반탐지 등의 기술적 대책을 우회하기 때문에 개인의 보안인식 개선을 통한 관리적 대응이 중요하다는 점이다. 본 연구는 현장실험을 통해 이러한 스팸메일 공격에 취약한 임직원들의 인적요인을 연구하고 향후 개선방안을 수립하고자 하였다. 한 기업의 임직원을 대상으로 7차례에 걸쳐 훈련용 스팸메일을 발송하고 열람정보를 분석한 결과 훈련의 횟수와 수신자의 성별, 나이, 근무지 등의 인적요인이 열람율과 관계가 있음을 확인하였다. 이러한 분석 결과를 바탕으로 훈련개선 방안을 도출하여, 향후 각 기관의 실효성 있는 모의훈련 수행과 인식개선을 통한 대응능력 향상에 도움이 되고자 한다.

디지털 포렌식 기법을 활용한 알려지지 않은 악성코드 탐지에 관한 연구 (A Study on Unknown Malware Detection using Digital Forensic Techniques)

  • 이재호;이상진
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.107-122
    • /
    • 2014
  • DDoS 공격과 APT 공격은 좀비 컴퓨터들로 정해진 시간에 동시에 공격을 가하여 사회적 혼란을 유발하였다. 이러한 공격에는 공격자의 명령을 수행하는 많은 좀비 컴퓨터들이 필요하며 좀비 컴퓨터에는 안티바이러스 제품의 탐지를 우회하는 알려지지 않은 악성코드가 실행되어야한다. 그동안 시그니처로 탐지하던 안티바이러스 제품을 벗어나 알려지지 않은 악성코드 탐지에 많은 방법들이 제안되어 왔다. 본 논문은 디지털 포렌식 기법을 활용하여 알려지지 않은 악성코드 탐지 방법을 제시하고 정상 파일과 악성코드의 다양한 샘플들을 대상으로 수행한 실험 결과에 대하여 기술한다.

텅스텐의 제련과 리사이클링 현황 (Current Status of Smelting and Recycling Technologies of Tungsten)

  • 손호상
    • 한국분말재료학회지
    • /
    • 제28권4호
    • /
    • pp.342-351
    • /
    • 2021
  • Because of its unique properties, tungsten is a strategic and rare metal used in various industrial applications. However, the world's annual production of tungsten is only 84000 t. Ammonium paratungstate (APT), which is used as the main intermediate in industrial tungsten production, is usually obtained from tungsten concentrates of wolframite and scheelite by hydrometallurgical treatment. Intermediates such as tungsten trioxide, tungsten blue oxide, tungstic acid, and ammonium metatungstate can be derived from APT by thermal decomposition or chemical attack. Tungsten metal powder is produced through the hydrogen reduction of high-purity tungsten oxides, and tungsten carbide powder is produced by the reaction of tungsten powder and carbon black powder at 1300-1700℃ in a hydrogen atmosphere. Tungsten scrap can be divided into hard and soft scrap based on shape (bulk or powder). It can also be divided into new scrap generated during the production of tungsten-bearing goods and old scrap collected at the end of life. Recycling technologies for tungsten can be divided into four main groups: direct, chemical, and semi-direct recycling, and melting metallurgy. In this review, the current status of tungsten smelting and recycling technologies is discussed.

사례기반추론기법을 적용한 해킹메일 프로파일링 (Hacking Mail Profiling by Applying Case Based Reasoning)

  • 박형수;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.107-122
    • /
    • 2015
  • 방어기법은 계속 진화하고 있지만, 여전히 이메일을 통한 APT 공격의 경우에는 탐지와 방어가 어렵다. 국내의 공공기관 및 많은 민간기업들이 지능적이고 지속적인 해킹메일 공격으로 인해 피해가 지속되고 있다. 본 논문에서는 최근 몇 년간 공공기관을 대상으로 유입된 실제 해킹메일들을 데이터베이스로 구축한 뒤, 해킹메일들의 특징을 추출한 뒤 해킹메일을 사례기반추론기법을 이용하여 유사한 사례들을 쉽게 탐색할 수 있도록 사례벡터를 설계하였다. 또한 해킹메일을 이용한 과거 공격사례들을 프로파일링 해 본 결과 특정 지역과 집단에 공격이 집중되었음을 확인할 수 있었다. 이를 통해 사례추론기법이 신규 이메일이 유입될 경우, 과거 해킹메일과의 유사성을 비교하여 악성 여부를 탐지하는데 응용할 수 있을 뿐 아니라, 침해사고 대응에 있어서도 효율적으로 활용 가능함을 제시하였다.

네트워크 보안 솔루션의 취약점을 이용한 공격시나리오 연구 (A Study on the attack scenario using vulnerability of network security solutions)

  • 황호;문대성
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.340-342
    • /
    • 2017
  • 국내 기업과 기관을 대상으로 하는 APT(Advanced Persistent Treat) 공격은 꾸준히 발생하고 있다. 이에 대응하기 위해 보안 담당자는 다양한 보안솔루션을 도입하고 있지만, 반대로 보안 솔루션에 의해 공격당하는 사례가 발생하고 있다. 보안 솔루션에 의한 침해사고는 백신과 같은 엔드 포인트(End Point) 보안 솔루션을 공격하는 사례가 많지만, 네트워크 보안솔루션의 취약점을 이용하여 직접적으로 공격할 수 있는 가능성이 충분히 있다. 본 논문은 네트워크 보안 솔루션을 분석하여 확인한 취약점을 바탕으로 공격 시나리오를 제시한다. 이를 통해 네트워크 보안 솔루션에 의한 공격을 사전에 고려하여 대비할 수 있도록 한다.

사이버 표적공격 역추적기술 동향 -연결체인 및 역추적 (Technical Trends of the Cyber Targeted Attack Traceback-Connection Chain & Traceback)

  • 김정태;김익균;강구홍
    • 전자통신동향분석
    • /
    • 제30권4호
    • /
    • pp.120-128
    • /
    • 2015
  • 최근 인터넷의 거대화와 더불어 기본적으로 ISP의 오버헤드를 최소화하는 요구사항을 만족시켜 줄 수 있는 역추적기술 보장에 큰 비중을 두고 있으며, 현재 또는 차세대 인터넷에서 적용 가능한 역추적기술이 필요하다. 본 논문은 사이버 표적공격(Advanced Persistent Threats: APT)에 적용 가능한 역추적(Traceback)기술에 대한 동향을 살펴본다. 특히 기존 IP 및 TCP Connection 기반 역추적방법 중 Network 기반 Connection 추적기술인 Timing-based Approach에 대해서 상세히 살펴보며 아울러 본 논문에서 제안하는 Netflow 기반의 ON-OFF 모델 확장을 통한 Timing-based Connection Traceback Approach의 기술적 적용을 통하여 공격 시스템의 위치와 실제 해킹을 시도하는 해커의 위치가 서로 다르다 하더라도 실제 해커의 위치인 공격 근원지를 추적할 수 있는 기술적 가능성 및 전망을 소개한다.

  • PDF

스마트 TV 해킹 위협 및 대응방안 분석 (Hacking and Countermeasure on Smart TV)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.313-317
    • /
    • 2014
  • 스마트폰, PC나 태블릿과 같은 스마트 단말 플랫폼들이 대중들에게 확산되면서, 스마트 TV역시 이 추세에 편승하려고 한다. 시장 규모도 신속히 커지고 있다. 대한민국 스마트 TV 시장은 전 세계적으로 높은 보급률을 가지고 있는 반면, 그 만큼 보안요소와 해킹 위험 요소가 따르고 있다. 본 논문은 여러 가지 스마트 TV의 해킹 사례와 공격 가능성을 제시하여 취약점 분석 및 대응 방안에 대해 분석하였다. 삼성전자나, LG등 대부분 스마트 TV의 운영체제가 리눅스 기반으로 최근 해킹 사례도 리눅스 해킹 기법과 유사하다. 대부분 리눅스 OS를 기반으로 샌드박스를 탑재해 보안을 강화 했지만 프록시를 이용해 우회기법을 사용하거나 APT 공격이나 역공학으로 완성된 앱을 소스코드로 변환해 악성코드를 삽입 후 앱 스토어에 등록하는 등 현재 해킹 사례는 늘어가고 있다. 그리고 앞으로 새로운 해킹 기법과 다양한 방법들이 생길 것이다. 본 논문으로 발전해나가는 스마트 TV의 보안 위협을 인지하고 앞으로 새로운 해킹으로 인한 대비책을 세우고 준비하는 효과를 기대한다.

안드로이드 기반 문서 어플리케이션의 퍼징 방법론 연구 (Method of Fuzzing Document Application Based on Android Devices)

  • 조제경;류재철
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.31-37
    • /
    • 2015
  • 최근 사이버공격의 형태가 다양해지면서 악성코드를 직접 유포하는 대신 문서나 멀티미디어 파일을 유포하고 그 파일을 처리하는 과정에서 발생되는 취약점을 활용하는 사례가 빈번하게 보고되고 있다. 이 공격은 문서를 편집하거나 멀티미디어 파일을 재생하는 소프트웨어가 특정한 입력을 처리하는 과정에서 내재된 취약점이 나타날 수 있다는 점에 근거한다. 비정상 데이터를 임의로 생성하여 입력하는 퍼징(Fuzzing) 기법은 이러한 취약점을 찾아내기 위한 것이다. 본 논문에서는 문서 어플리케이션에 대한 기존의 퍼징 도구가 PC 환경에서 동작하는 한계를 해결하기 위하여 모바일 환경에 적용할 수 있는 퍼징 도구를 제안한다. 제안된 퍼징 도구는 모바일 문서 어플리케이션에서의 취약점을 효과적으로 발견할 수 있으며, 이를 통하여 모바일 환경에서의 APT 공격에 대응하는 도구로도 유용하게 사용될 수 있다.