최근 악성코드(해킹)에 의한 개인정보 유출로 매스컴을 통해 그 피해 사례들이 날로 부각되고 있다. 피해 대상은 인터넷 쇼핑몰, 온라인 게임 업체, 금융기관 그리고 중요 정보를 다루고 있는 정부기관까지 그 범위가 점차 확대되고 있다. 이와 같이 정보 유출을 목적으로 루트킷 이용이 많이 발견되고 있다. 특히, 윈도우 루트킷 코드는 단순히 루트의 권한을 획득하기 위한 것이라기 보다는 시스템 이미지 변경과 ...
최근 악성코드(해킹)에 의한 개인정보 유출로 매스컴을 통해 그 피해 사례들이 날로 부각되고 있다. 피해 대상은 인터넷 쇼핑몰, 온라인 게임 업체, 금융기관 그리고 중요 정보를 다루고 있는 정부기관까지 그 범위가 점차 확대되고 있다. 이와 같이 정보 유출을 목적으로 루트킷 이용이 많이 발견되고 있다. 특히, 윈도우 루트킷 코드는 단순히 루트의 권한을 획득하기 위한 것이라기 보다는 시스템 이미지 변경과 악성코드에 대한 보호로 이어지고 있다. 개인 PC에서 루트킷의 역할은 80~90%가 악성코드(IRCBot 또는 Backdoor)에 대한 프로세스 은닉으로 나타나고 있다. 본 논문에서는 윈도우 환경에서의 루트킷이 사용하는 다양한 후킹 방법들을 설명하고 이를 효과적으로 대응하기 위한 방법을 연구 및 구현해 보며, 끝으로 윈도우 환경에서의 루트킷을 이용한 악성코드로부터 정보 유출을 사전 예방할 수 있는 방안을 제시하고자 한다.
최근 악성코드(해킹)에 의한 개인정보 유출로 매스컴을 통해 그 피해 사례들이 날로 부각되고 있다. 피해 대상은 인터넷 쇼핑몰, 온라인 게임 업체, 금융기관 그리고 중요 정보를 다루고 있는 정부기관까지 그 범위가 점차 확대되고 있다. 이와 같이 정보 유출을 목적으로 루트킷 이용이 많이 발견되고 있다. 특히, 윈도우 루트킷 코드는 단순히 루트의 권한을 획득하기 위한 것이라기 보다는 시스템 이미지 변경과 악성코드에 대한 보호로 이어지고 있다. 개인 PC에서 루트킷의 역할은 80~90%가 악성코드(IRCBot 또는 Backdoor)에 대한 프로세스 은닉으로 나타나고 있다. 본 논문에서는 윈도우 환경에서의 루트킷이 사용하는 다양한 후킹 방법들을 설명하고 이를 효과적으로 대응하기 위한 방법을 연구 및 구현해 보며, 끝으로 윈도우 환경에서의 루트킷을 이용한 악성코드로부터 정보 유출을 사전 예방할 수 있는 방안을 제시하고자 한다.
Recently, the examples damaged due to leak information through a malicious programs are bringing into relief. The number of them(such as Internet shopping mall, Online Game Company, Financial Company, Government Organizations etc.) is getting increased. Malicious programs with Rookit for leak inform...
Recently, the examples damaged due to leak information through a malicious programs are bringing into relief. The number of them(such as Internet shopping mall, Online Game Company, Financial Company, Government Organizations etc.) is getting increased. Malicious programs with Rookit for leak information are largely appearing. Especially, Rootkit base on Windows is not only taking a privilege of root(Administrator) but change of system image or protecting malicious programs on system. In this paper, it explains that Rootkit is using the various hooking methods base on Windows system, also the effective detecting methods which are considered and realized.
Recently, the examples damaged due to leak information through a malicious programs are bringing into relief. The number of them(such as Internet shopping mall, Online Game Company, Financial Company, Government Organizations etc.) is getting increased. Malicious programs with Rookit for leak information are largely appearing. Especially, Rootkit base on Windows is not only taking a privilege of root(Administrator) but change of system image or protecting malicious programs on system. In this paper, it explains that Rootkit is using the various hooking methods base on Windows system, also the effective detecting methods which are considered and realized.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.