• 제목/요약/키워드: Malicious Mail

검색결과 35건 처리시간 0.023초

악성 이메일에 대한 안전한 대응의 효과성 연구 (A Study on the Effectiveness of Secure Responses to Malicious E-mail)

  • 이태우;장항배
    • Journal of Platform Technology
    • /
    • 제9권2호
    • /
    • pp.26-37
    • /
    • 2021
  • 이메일은 일상생활에서 사람들과 커뮤니케이션하는데 중요한 도구 중 하나이다. COVID-19(코로나바이러스)로 비대면 활동이 증가하면서 스팸메일, 피싱, 랜섬웨어 등과 같은 이메일을 통한 보안사고가 증가하고 있다. 이메일 보안사고는 이메일이 가지고 있는 기술적인 취약점으로 발생하는 것보다는 사람의 심리를 이용한 사회공학적 공격으로 증가하고 있다. 사람의 심리를 이용한 보안 사고는 보안 인식 개선을 통해 예방과 방어가 가능하다. 본 연구는 국내외 기업 임직원을 대상으로 악성 이메일 모의 실험을 통해 보안 인식개선으로 악성 이메일에 대한 대응 변화 분석을 실증적 연구하였다. 본 연구에서 보안교육, 상향식 보안 관리, 보안 이슈 공유의 요인은 악성 이메일을 안전하게 대응하는데 효과가 있음을 확인하였다. 본 연구는 보안 인식에 대한 이론적 연구 내용을 악성 이메일 대응과 관련하여 실증적 분석을 실시하여 새로운 연구를 제시해 학술적 의의가 있으며, 실무 환경에서 모의 실험으로 얻어진 결과는 보안담당자에게 업무 하는데 실무적으로 도움을 줄 수 있을 것이다.

악성메일 훈련 모델에 관한 연구 (A Study On Malicious Mail Training Model)

  • 강영묵;이상진
    • 정보보호학회논문지
    • /
    • 제30권2호
    • /
    • pp.197-212
    • /
    • 2020
  • 가상 화폐와 전자 지갑의 등장으로 익명성을 기반으로 금전적 이득을 취할 수 있는 방법이 생김에 따라, 악성메일을 이용한 피싱과 악성코드의 전파가 지속적으로 증가하고 있다. 이에 대한 피해를 최소화하기 위해서는 인적 요소인 보안인식과 기술적 요소인 대응 능력을 고루 향상시켜야 하며, 이는 실전과 같은 악성메일 대응 훈련을 통해 향상될 수 있다. 본 연구에서는 실전과 같은 악성메일 훈련 수행을 고려한 모델을 제시하였다. 임직원들의 보안인식 향상을 위한 인식 제고 훈련과 악성메일 침투에 대한 대응 능력을 향상시키기 위한 탐지 및 대응 훈련으로 분류하여 목적에 맞는 훈련 시스템, 훈련용 악성코드의 주요 기능, 구현 및 위장 기법, 기술적 대책 우회 기법에 대해 서술하였다. 이 모델을 바탕으로 3년간 수행한 훈련 데이터를 수집하였으며, 훈련횟수, 훈련테마, 위장기법에 따른 결과 분석을 통해 훈련의 효과성을 연구하였다.

사례기반추론기법을 적용한 해킹메일 프로파일링 (Hacking Mail Profiling by Applying Case Based Reasoning)

  • 박형수;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.107-122
    • /
    • 2015
  • 방어기법은 계속 진화하고 있지만, 여전히 이메일을 통한 APT 공격의 경우에는 탐지와 방어가 어렵다. 국내의 공공기관 및 많은 민간기업들이 지능적이고 지속적인 해킹메일 공격으로 인해 피해가 지속되고 있다. 본 논문에서는 최근 몇 년간 공공기관을 대상으로 유입된 실제 해킹메일들을 데이터베이스로 구축한 뒤, 해킹메일들의 특징을 추출한 뒤 해킹메일을 사례기반추론기법을 이용하여 유사한 사례들을 쉽게 탐색할 수 있도록 사례벡터를 설계하였다. 또한 해킹메일을 이용한 과거 공격사례들을 프로파일링 해 본 결과 특정 지역과 집단에 공격이 집중되었음을 확인할 수 있었다. 이를 통해 사례추론기법이 신규 이메일이 유입될 경우, 과거 해킹메일과의 유사성을 비교하여 악성 여부를 탐지하는데 응용할 수 있을 뿐 아니라, 침해사고 대응에 있어서도 효율적으로 활용 가능함을 제시하였다.

A study on Countermeasures by Detecting Trojan-type Downloader/Dropper Malicious Code

  • Kim, Hee Wan
    • International Journal of Advanced Culture Technology
    • /
    • 제9권4호
    • /
    • pp.288-294
    • /
    • 2021
  • There are various ways to be infected with malicious code due to the increase in Internet use, such as the web, affiliate programs, P2P, illegal software, DNS alteration of routers, word processor vulnerabilities, spam mail, and storage media. In addition, malicious codes are produced more easily than before through automatic generation programs due to evasion technology according to the advancement of production technology. In the past, the propagation speed of malicious code was slow, the infection route was limited, and the propagation technology had a simple structure, so there was enough time to study countermeasures. However, current malicious codes have become very intelligent by absorbing technologies such as concealment technology and self-transformation, causing problems such as distributed denial of service attacks (DDoS), spam sending and personal information theft. The existing malware detection technique, which is a signature detection technique, cannot respond when it encounters a malicious code whose attack pattern has been changed or a new type of malicious code. In addition, it is difficult to perform static analysis on malicious code to which code obfuscation, encryption, and packing techniques are applied to make malicious code analysis difficult. Therefore, in this paper, a method to detect malicious code through dynamic analysis and static analysis using Trojan-type Downloader/Dropper malicious code was showed, and suggested to malicious code detection and countermeasures.

전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구 (A Study on the Analysis and Detection Method for Protecting Malware Spreading via E-mail)

  • 양경철;이수연;박원형;박광철;임종인
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.93-101
    • /
    • 2009
  • 본 논문은 해커가 정보절취 등을 목적으로 전자우편에 악성코드를 삽입 유포하는 공격 대응방안에 관한 연구로, 악성코드가 삽입된 전자우편은 정보유출 시(時) 트래픽을 암호화(Encoding)하는데 이를 복호화(Decoding) 하는 '분석모델'을 구현 및 제안한다. 또한 보안관제측면(네트워크)에서 해킹메일 감염시(時) 감염PC를 신속하게 탐지할 수 있는 '탐지기술 제작 방법론'을 연구하여 탐지규칙을 제작, 시뮬레이션 한 결과 효율적인 탐지성과를 보였다. 악성코드 첨부형 전자우편에 대한 대응책으로 공공기관이나 기업의 정보보안 담당자 PC사용자가 각자의 전산망 환경에 맞게 적용 가능한 보안정책을 제안함으로써 해킹메일 피해를 최소화하는데 도움이 되고자 한다.

악성 이메일 공격의 사전 탐지 및 차단을 통한 이메일 보안에 관한 연구 (A Study on Email Security through Proactive Detection and Prevention of Malware Email Attacks)

  • 유지현
    • 전기전자학회논문지
    • /
    • 제25권4호
    • /
    • pp.672-678
    • /
    • 2021
  • 시간이 지날수록 새로운 맬웨어는 계속 증가하고, 점점 고도화되고 있다. 악성 코드를 진단하기 위해 실행파일에 관한 연구는 다양하게 진행되고 있으나, 비실행 문서파일과 악성 URL, 문서 내 악성 매크로 및 JS 등을 악용하여 이메일에 악성 코드 위협을 내재화한 공격은 탐지하기 어려운 것이 현실이다. 본 논문에서는 악성 이메일 공격의 사전 탐지 및 차단을 통한 이메일 보안을 위해 악성 코드를 분석하는 방법을 소개하고, AI 기반으로 비실행 문서파일의 악성 여부를 판단하는 방법을 제시한다. 다양한 알고리즘 중에 효율적인 학습 모델링 방법을 채택하고 Kubeflow를 활용하여 악성 코드를 진단하는 ML 워크플로 시스템을 제안하고자 한다.

신뢰성 분산에 기반한 강건한 Certified E-mail 프로토콜

  • 서철;양종필;이경현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.338-340
    • /
    • 2003
  • Certified E-mail 프로토콜은 공정한 교환(fair exchange)을 보장하기 위하여 신뢰된 제 3자 (Trusted Third Party, TTP)톨 사용한다. 그러므로, Certified E-mail을 사용하는 유저들은 원격지의 TTP를 완전히 신뢰(fully-trust)해야 한다. 만약 TTP가 훼손되거나 유저와 공모하여 악위적인 행동을 한다면 Certified E-mail 프로토콜의 공정성(fairness)은 붕괴된다. 본 논문에서는 Threshold secret sharing을 사용하여 TTP의 신뢰성을 분산시킨 강건한 Certified E-mail 프로토콜을 제안한다. 분산된 TTP(Distributed TTP, DTTP)를 사용하므로써 유저가 공모하는 악위적인(malicious) TTP에 대한 공격을 막을 수 있으며 어느 한 DTTP가 훼손되더라도 전체 프로토콜에 영향을 주지 못한다.

  • PDF

정크메일 차단을 위한 FQDN 확인 시스템의 구현 및 평가 (An Implementation and Evaluation of FQDN Check System to Filter Junk Mail)

  • 김성찬;이상훈;전문석
    • 정보처리학회논문지C
    • /
    • 제12C권3호
    • /
    • pp.361-368
    • /
    • 2005
  • 인터넷 사용의 급격한 증가로 전자우편은 모든 분야에서 가장 보편적인 통신 수단이 되었다. 하지만 전자우편의 사용 급증으로 사용자들의 전자우편 주소가 인터넷상에 노출되고 그 부작용으로 정크 메일, 스팸 메일이라 불리는 수신을 원하지 않는 메일의 수신빈도와 그로 인한 피해가 갈수록 높아져 그 문제가 심각한 수준에 이르게 되었다. 더구나 근래의 스팸, 정크 메일은 단순히 광고성 메시지를 전달하기 보다는 시스템을 공격하기 위한 바이러스나 해킹 도구를 전파하는 수단으로 이용되어 컴퓨터 침해 사고의 심각한 원인으로 지적되고 있다. 따라서 본 논문에서는 이러한 스팸, 정크 메일을 FQDN 확인을 통해 차단할 수 있는 모델을 구현해서 사용해 보고 그 결과를 평가하여 개선 방향을 제시하였다.

오픈소스 기반 APT 공격 예방 Chrome extension 개발 (Development of an open source-based APT attack prevention Chrome extension)

  • 김희은;손태식;김두원;한광석;성지훈
    • Journal of Platform Technology
    • /
    • 제9권3호
    • /
    • pp.3-17
    • /
    • 2021
  • APT(advanced persistent threat) 공격이란 잠행적이고 지속적인 컴퓨터 해킹 프로세스들의 집합으로 특정 실체를 목표로 행해지는 공격이다[1]. 이러한 APT 공격은 대개 스팸 메일과 위장된 배너 광고 등 다양한 방식을 통해서 이뤄진다. 대부분 송장, 선적 서류(Shipment Document), 구매 주문서(P.O.-Purchase Order) 등으로 위장한 스팸 메일을 통해 유포되기 때문에 파일 이름도 동일하게 위와 같은 이름이 사용된다. 그리고 이러한 정보탈취형(Infostealer) 공격이 가장 2021년 2월 첫째 주 가장 많이 발견된 악성 코드였다[2]. Content Disarm & Reconstruction(이하 CDR)은 백신, 샌드박스에서 막아내지 못한 보안 위협에 대하여 파일 내 잠재적 보안 위협 요소를 원천 제거 후 안전한 파일로 재조합하여 악성코드 감염 위험을 사전에 방지할 수 있는 '콘텐츠 무해화 & 재조합' 기술이다. 글로벌 IT 자문기관 '가트너(Gartner)'에서는 첨부파일 형태의 공격에 대한 솔루션으로 CDR을 추천하고 있다. Open source로 공개된 CDR 기법을 사용하는 프로그램으로 'Dangerzone'이 있다. 해당 프로그램은 대부분의 문서 파일의 확장자를 지원하지만, 한국에서 많이 사용되는 HWP 파일의 확장자를 지원하지 않고 있다. 그리고 Gmail은 악성 URL을 1차적으로 차단해주지만 Naver, Daum 등의 메일 시스템에서는 악성 URL을 차단하지 않아 손쉽게 악성 URL을 유포할 수 있다. 이러한 문제점에서 착안하여 APT 공격을 예방하기 위한 HWP 확장자를 지원하는 'Dangerzone' 프로그램, Naver, Daum 메일 내 URL 검사, 배너형 광고 차단의 기능을 수행하는 Chrome extension을 개발하는 프로젝트를 진행했다.

차세대 이메일 보안 기술에 관한 연구 (A Study on the Security Structure of Next Generation E-mail System)

  • 김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.183-189
    • /
    • 2008
  • 이메일은 언제 어디서나 실시간으로 전송될 수 있는 이점으로 인하여 그 역할이 증대되어 왔다. 하지만, 오늘날 이메일 보안 위협은 점차 지능적으로 특정 기관에 대한 공격으로 변화되고 있다. 이러한 상황에서 위협 대응에는 많은 한계가 있다. 따라서 이메일의 개념을 파악하고, 나날이 변화하는 정보기술 환경 변화속에서 발전되는 차세대 이메일 서비스 체게를 정립하고자 한다. 이를 토대로 이메일 환경에 대한 악의적 공격기술인 악성코드, 사회공학기법을 이용한 해킹 공격, 하이브리드 웜, 바이러스, 중요 메시지 갈취, 비인가된 계정 접근 등에 대한 정보를 수집하여, 공격 양상 변화 과정 파악 및 분류 체계를 정립하고 향후 변화 방향을 분석한다.

  • PDF