• 제목/요약/키워드: Malicious Mail

검색결과 35건 처리시간 0.024초

랜섬웨어 방지를 위한 블록체인 활용 모델에 대한 설계 (Design of Blockchain Model for Ransomware Prevention)

  • 안정현;김기천
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.314-316
    • /
    • 2017
  • 금전적 수확 등의 목적으로 네트워크 사용자들의 컴퓨터 및 파일을 잠근 후 금품을 요구하는 악성 프로그램 랜섬웨어(Ransomware)의 진화가 계속될 전망으로, 메일 시스템에서 업무정보를 주고 받는 기업의 생존권에 있어 랜섬웨어는 위협적인 존재이다. 이러한 위협에 있어, 분산원장(Distributed Ledger) 기술인 블록체인(Blockchain)을 활용하여 랜섬웨어 이상징후 데이터로써 자동 생성되는 블록을 기업 내 보안정책에 바로 연계되도록 하여 메일 시스템에서의 랜섬웨어를 사전방지하는 블록체인 모델을 설계한다.

  • PDF

URL 주요특징을 고려한 악성URL 머신러닝 탐지모델 개발 (Development of a Malicious URL Machine Learning Detection Model Reflecting the Main Feature of URLs)

  • 김영준;이재우
    • 한국정보통신학회논문지
    • /
    • 제26권12호
    • /
    • pp.1786-1793
    • /
    • 2022
  • 최근 코로나 19, 정치적 상황 등 사회적 현안을 악용한 스미싱, 해킹메일 공격이 지속되고 있다. 공격의 대부분은 악성 URL 접근을 유도하여 개인정보를 탈취하는 방식을 취하고 있는데, 이를 대비하기 위해 현재 머신러닝, 딥러닝 기술 연구가 활발하게 진행되고 있다. 하지만 기존 연구에서는 데이터 세트의 특징들이 단순하기 때문에 악성으로 판별할 근거가 부족하다고 판단하였다. 본 논문에서는 URL 데이터 분석을 통해 기존 연구에 반영된 URL 어휘적인 특징 이외에도 "URL Days", "URL Words", "URL Abnormal" 3종, 9개 주요특징을 추가 제안하였고, 4개의 머신러닝 알고리즘 적용을 통해 F1-Score, 정확도 지표로 측정하였다. 기존 연구와 비교 분석 시 평균 0.9%가 향상된 결과 값과 F1-Score, 정확도에서 최고 98.5%가 측정됨에 따라 주요특징이 정확도 및 성능 향상에 기여하였다.

침해지표를 활용한 해킹 이메일 탐지에 관한 연구 (A Study on Hacking E-Mail Detection using Indicators of Compromise)

  • 이후기
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.21-28
    • /
    • 2020
  • 최근 해킹 및 악성코드는 점검 기법이 매우 정교하고 복잡하게 발전하고 있으며, 다양한 분야에서 침해사고가 지속적으로 발생하고 있다. 그 중 정보유출, 시스템 파괴 등에 활용되는 침해사고의 가장 큰 이용 경로는 이메일을 이용한 것으로 확인되고 있다. 특히, 제로데이 취약점과 사회공학적 해킹 기법을 이용한 이메일 APT공격은 과거의 시그니처, 동적분석 탐지만으로는 식별이 매우 어려운 상황이다. 이에 대한 원인을 식별하고 해당 내용을 공유하여 유사한 침해사고에 대해 빠르게 대응하기 위한 침해지표(IOC, Indicators Of Compromise)의 필요성은 지속적으로 증가하고 있다. 본 논문에서는 기존에 클라이언트단의 침해사고를 수집하기위해 활용되었던 디지털 포렌식 탐지 지표 방식을 활용하여 보안사고의 가장 큰 피해를 유발하는 해킹 메일의 탐지 및 조사 분석 시 필요한 다양한 아티팩트 정보를 효과적으로 추출할 수 있는 방법을 제안한다.

불법스팸 방지를 위한 개선방안 : 정책적 제안을 중심으로 (A Study on the Effective Countermeasure of SPAM : Focused on Policy Suggestion)

  • 손종모;임효창
    • 산업융합연구
    • /
    • 제19권6호
    • /
    • pp.37-47
    • /
    • 2021
  • 오늘날 이메일(E-mail), 스마트폰, SNS 등의 다양한 정보통신 매체는 정보공유 및 의사소통을 위한 필수품이다. 하지만 불법으로 수집한 개인정보와 보안에 취약한 기기를 활용하여 대량으로 불법 스팸을 보내거나, 사기에 이용하기 위한 악의적인 공격에 이용되고 있다. 불법스팸과 스미싱, 사기 메일(SCAM) 등은 기업과 사용자들에게 정신적 피로감 등의 사회적 비용뿐만 아니라 IT인프라 자원의 불필요한 소모와 경제적 손실 등 직간접적으로 많은 피해를 주고 있다. 스팸 관련 법제도가 마련되어 있지만 교묘히 회피하여 여전히 기승을 부리고 있고 피해자가 지속적으로 발생하고 있어 문제점이 없는지 검토가 필요하다. 불법스팸을 차단하고 이로 인한 사기 피해를 예방하기 위해 관련 제도를 개선하는데 기여하는 학술적 연구가 필요한 상황이다. 본 연구는 국내외 법제도와 스팸 관련 대응 활동과 문제점을 도출하고 정책적 개선 방안을 제안하였다.

O/S 정보를 이용한 침입탐지 처리성능 향상에 관한 시스템 설계 및 구현 (Designing and Realization of the System for the Improvement of Processing Capability of Intrusion Detection by Using O/S Information)

  • 손만경;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.91-99
    • /
    • 2006
  • 네트워크의 속도가 빨라지고 인터넷의 보편화로 인하여 웜, 이메일 바이러스 등 악의적인 공격이 급증하였으며. 네트워크의 악의적인 공격에 대한 방어로 기존의 방화벽을 비롯하여 최근 침입방지시스템에 이르기까지 수많은 방어기법이 생겨났다. 또한 악의적인 공격의 형태가 바뀜과 동시에 방어의 기법도 달라지게 된다. 가장 대표적인 방어 기법으로 Snort를 들 수 있으며 공격형태가 바뀜에 따라 Snort의 Rules 파일이 증가하게 된다. 따라서 탐지수행능력이 점점 떨어지게 된다. 본 논문에서는 Snort의 Rule 파일을 O/S별로 구분하여 처리성능 향상을 위한 구조를 제안하고 설계 및 구현한다. 이 시스템은 Snort의 기본 구성보다 처리성능을 향상시킬 수 있다.

  • PDF

악성코드의 위협과 대응책 (Threats and countermeasures of malware)

  • 임동열
    • 중소기업융합학회논문지
    • /
    • 제5권1호
    • /
    • pp.13-18
    • /
    • 2015
  • 악성코드란 해커가 악의적인 목적을 위하여 작성이 되어있는 실행 가능한 코드의 통칭으로써 자기복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이목마 등으로 분류된다. 주로 웹페이지 검색이나 P2P사용, 셰어웨어를 사용 할 때 등, 이런 상황에서 침투가 많이 발생이 되고 있다. 악성코드로 공격을 당하게 되면 이메일이 자동으로 발송이 된다거나, 시스템 성능 저하, 개인 정보 유출 등의 피해를 입게 된다. 이번에 악성코드를 소개 하면서 악성코드에 관련된 내용들을 설명하고 대응책을 알아본다. 그리고 향후 연구방향에 대해서도 생각해본다.

  • PDF

FTS를 이용한 논리적 망 분리와 행위기반 탐지 시스템에 관한 연구 (A Study of Logical Network Partition and Behavior-based Detection System Using FTS)

  • 김민수;신상일;안정준;김귀남
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.109-115
    • /
    • 2013
  • 인터넷망을 이용한 정보 전달의 대표적인 수단인 이메일 서비스 등을 통한 보안위협이 급증하고 있다. 이러한 보안위협의 공격 경로는 첨부된 문서파일에 악성코드를 삽입하고, 해당 응용프로그램의 취약점을 이용하여 사용자의 시스템을 감염시키게 된다. 따라서 본 연구에서는 파일 전송과정에서 위장악성코드의 감염을 차단하기 위해, 논리적 망 분리인 FTS(File Transfer System)를 이용한 무결성 검증 및 행위기반 탐지 시스템을 제안하고, 기존의 보안기법과의 비교 및 검증하고자 한다.

랜섬웨어 탐지를 위한 그래프 데이터베이스 설계 및 구현 (Graph Database Design and Implementation for Ransomware Detection)

  • 최도현
    • 융합정보논문지
    • /
    • 제11권6호
    • /
    • pp.24-32
    • /
    • 2021
  • 최근 랜섬웨어(ransomware) 공격은 이메일, 피싱(phishing), 디바이스(Device) 해킹 등 다양한 경로를 통해 감염되어 피해 규모가 급증하는 추세이다. 그러나 기존 알려진 악성코드(정적/동적) 분석 엔진은 APT(Aadvanced Persistent Threat)공격처럼 발전된 신종 랜섬웨어에 대한 탐지/차단이 매우 어렵다. 본 연구는 그래프 데이터베이스를 기반으로 랜섬웨어 악성 행위를 모델링(Modeling)하고 랜섬웨어에 대한 새로운 다중 복합 악성 행위를 탐지하는 방법을 제안한다. 연구 결과 기존 관계형 데이터베이스와 다른 새로운 그래프 데이터 베이스 환경에서 랜섬웨어의 패턴 탐지가 가능함을 확인하였다. 또한, 그래프 이론의 연관 관계 분석 기법이 랜섬웨어 분석 성능에 크게 효율적임을 증명하였다.

Detecting the HTTP-GET Flood Attacks Based on the Access Behavior of Inline Objects in a Web-page Using NetFlow Data

  • Kang, Koo-Hong
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권7호
    • /
    • pp.1-8
    • /
    • 2016
  • Nowadays, distributed denial of service (DDoS) attacks on web sites reward attackers financially or politically because our daily lifes tightly depends on web services such as on-line banking, e-mail, and e-commerce. One of DDoS attacks to web servers is called HTTP-GET flood attack which is becoming more serious. Most existing techniques are running on the application layer because these attack packets use legitimate network protocols and HTTP payloads; that is, network-level intrusion detection systems cannot distinguish legitimate HTTP-GET requests and malicious requests. In this paper, we propose a practical detection technique against HTTP-GET flood attacks, based on the access behavior of inline objects in a webpage using NetFlow data. In particular, our proposed scheme is working on the network layer without any application-specific deep packet inspections. We implement the proposed detection technique and evaluate the ability of attack detection on a simple test environment using NetBot attacker. Moreover, we also show that our approach must be applicable to real field by showing the test profile captured on a well-known e-commerce site. The results show that our technique can detect the HTTP-GET flood attack effectively.

타원 곡선 암호를 이용한 안전한 메일 기반 전자지불시스템 설계 (Design of Securer Electronic payment system based on ECC algorithm)

  • 김성일;최문석;신병철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.817-820
    • /
    • 2003
  • 최근에 급속도로 발전해가는 네트워크 망에서 여러 가지 정보들이 서로 교환되고 있다. 이 정보들은 각각의 보안 시스템과 암호화 기법들을 사용하여 보호하려는 연구가 진행되고 있으며, 현재 메일 주소만을 이용하여서도 계좌 이체가 가능한 시스템을 구현하려는 연구가 활발히 진행되고 있다. 그러나 SSL 기반으로 동작하는 메일 시스템에서 악의적인 데이터의 대한 부인과 변조 가능한 방법들이 알려져 있으며 이에 따라 보호되어야할 중요한 정보들이 인가되지 않은 사용자에게 노출될 가능성이 매우 높은 실정이다. 이에 따라, 기밀성, 무결성, 사용자 인증, 부인 방지 등 정보 보호를 위해 한층 더 안정성 있는 전자지불 시스템에 대한 연구가 요구되며, 본 논문에서는 ECC의 안전한 알고리즘에 기반을 둔 안전한 전자지불 시스템을 설계 및 구현하고 기존의 메일 기반 전자 지불 시스템과 성능을 비교 분석하였다.

  • PDF