$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

APT란 백신에서 탐지를 못하는 신종 악성코드로서 1 비트만 바뀌어도 탐지를 할 수 없는 안티 바이러스 제품의 오용탐지 기반, 즉 알려진 위협의 증거값(Signature)이 있어야만 탐지하는 구조에 기인한다. 일부에서 APT를 이메일에 첨부된 신종 악성코드라고 이야기하고 있으나 이는 APT의 전파 방법 중 하나일 뿐이고 올해 발생한 3.20 사이버 테러에서 알 수 있듯이 웹을 통한 불특정 다수를 목표로 한 신종 악성코드의 무차별 감염이 심각한 상태이다. 따라서 본 논문에서는 그동안의 사례를 분석하고 APT에 대응하기 위한 방안에 대해 살펴보고자 한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 그래서 본 논문에서는 APT 공격 사례들의 공격 분석을 하고, APT 대응 방안에 대해 살펴보고자 한다. 특히 웹을 통해 감염된 APT의 공격에 대해서 더 상세히 살펴보고자 한다.
  • 따라서 다음에서는 이렇게 웹 사이트로 유포되는 악성 코드에 대응하기 위한 방안들에 대해 살펴보고자 한다.
  • 그래서 본 논문에서는 APT 공격 사례들의 공격 분석을 하고, APT 대응 방안에 대해 살펴보고자 한다. 특히 웹을 통해 감염된 APT의 공격에 대해서 더 상세히 살펴보고자 한다.

가설 설정

  • [그림 3]에서 보여 지는 것과 같이 악성코드가 은닉되어 있는 웹 사이트의 수는 작년보다 점점 더 많아지고 있는 추세이다. 따라서 3.20 사이버 테러와 같은 웹 취약점을 이용한 공격은 앞으로도 점점 증가할 것이고, 이로 인한 피해는 날이 갈수록 커질 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
APT란 무엇인가? APT란 백신에서 탐지를 못하는 신종 악성코드로서 1 비트만 바뀌어도 탐지를 할 수 없는 안티 바이러스 제품의 오용탐지 기반, 즉 알려진 위협의 증거값(Signature)이 있어야만 탐지하는 구조에 기인한다. 일부에서 APT를 이메일에 첨부된 신종 악성코드라고 이야기하고 있으나 이는 APT의 전파 방법 중 하나일 뿐이고 올해 발생한 3.
APT를 시그니처를 기반으로 하는 기존의 솔루션으로 탐지하고 방어하기에 많은 한계점이 존재하는데, 이를 극복하기 위해 필요한 것은 무엇인가? 따라서 이러한 한계점을 극복하기 위해서 첫째로는 악성 웹사이트를 탐지하고 대응하기 위한 WhiteList 기반의 악성코드 탐지 기술을 사용해야 한다. 둘째, 가상 환경에서 신종 악성코드의 시뮬레이션 예측을 통해 공격자의 의도와 공격 방법을 파악하고 이에 대한 대응을 해야 한다. 셋째, 실시간으로 웹 악성코드를 탐지하기 위해 동적인 분석 방식을 이용해야 한다. 마지막으로 정상 행위를 모델링 해 정상값을 만들어 놓은 후 이에 벗어나는 행위를 탐지하는 비정상행위 기반의 탐지기법을 이용해야한다.
APT는 어떤 구조에 기인하는가? APT란 백신에서 탐지를 못하는 신종 악성코드로서 1 비트만 바뀌어도 탐지를 할 수 없는 안티 바이러스 제품의 오용탐지 기반, 즉 알려진 위협의 증거값(Signature)이 있어야만 탐지하는 구조에 기인한다. 일부에서 APT를 이메일에 첨부된 신종 악성코드라고 이야기하고 있으나 이는 APT의 전파 방법 중 하나일 뿐이고 올해 발생한 3.
질의응답 정보가 도움이 되었나요?

참고문헌 (25)

  1. Facebook 홈페이지 공지사항, https://www.facebook.com/notes/facebook-security /protecting-people-on-facebook/10151249208250766, Oct. 2013. 

  2. "Department of Labor Watering Hole Attack Confirmed to be 0-Day with Possible Advanced Reconnaissance Capabilities", Cisco blog, 2013. 

  3. "Microsoft Internet Explorer CDwnBindInfo Object Processing Use-After-Free Vulnerability", Cisco vulnerability alert, 2013. 

  4. 길민권, "中 해커, IE 제로데이 취약점 이용 美 외교 협회 공격!", 데일리시큐, 2013. 

  5. 김태형, "안보관련 연구소 대상 '워터링 홀' 공격 발생!", 보안뉴스, 2013. 

  6. 데피드 스터타드, 마커스 핀토, "웹 해킹&보안 완벽 가이드", 조도근, 김경곤, 장은경, 이현정(역), 에이콘, pp.50, 2008. 

  7. "Internet Security Threat Report 2013", Symantec, pp.21, 2013. 

  8. "사례위주로 살편본 ActiveX 취약점 공격 및 방어 기법", VMCraft 

  9. 신영웅, 전상훈, 임채호, 김명철, "국가 사이버보안 피해금액 분석과 대안-3.20 사이버 침해사건을 중심으로-", 국가정보연구, 제 6권, 제 1호, pp.134-135, 2013. 

  10. "인터넷 침해사고 대응통계", KISA, Oct. 2013. 

  11. "월간 악성코드 은닉사이트 탐지 동향 보고서", KISA, 2013. 

  12. "홈페이지 은닉형 악성코드 유포 패턴 분석방법 연구", 한국인터넷진흥원, pp.46-56, Oct.2010. 

  13. 하정우, 김휘강, 임종인, "WhiteList 기반의 악성 코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구", 한국정보보호학회 제 21권 제 4 호, pp.62, Aug.2011. 

  14. 하정우, 김휘강, 임종인, "WhiteList 기반의 악성 코드 행위분석을 통한 악성코드 은닉 웹사이트 탐지 방안 연구", 한국정보보호학회 제 21권 제 4 호, pp.66-67, Aug. 2011. 

  15. "지능형 표적 공격 차세대 사이버 공격을 방어하는 방법", FireEye, 2013. 

  16. 김탁호, "해시 값을 이용한 악성코드 탐지 효율성 향상 방법 연구", 건국대학교 정보통신대학원 정보통신학과, pp. 5-7, Aug. 2012 

  17. 이영욱, 정동재, 전상훈, 임채호, "웹 브라우저 기반 악성행위 탐지 시스템(WMDS)설계 및 구현", 한국정보보호학회 제 22권 제3호, pp.668, June. 2012. 

  18. 이영욱, 정동재, 전상훈, 임채호, "웹 브라우저 기반 악성행위 탐지 시스템(WMDS)설계 및 구현", 한국정보보호학회 제 22권 제3호, pp.672-673, June. 2012. 

  19. Debra Anderson, Thane Frivold, Ann Tamaru, Alfonso Valdes, "Next generation intrusion detection expert system (NIDES)", SRI International, pp38, Dec, 1994. 

  20. Debra Anderson, Thane Frivold, Ann Tamaru, Alfonso Valdes, "Next generation intrusion detection expert system (NIDES)", SRI International, pp50 Dec, 1994. 

  21. 박혁장, "침입탐지시스템의 성능향상을 위한 다중 척도 모델링기법 연구", 연세대학교 대학원 컴퓨터과학과, pp.14-15, June. 2002. 

  22. Anil Somayaji, Steven Hofmeyr, Stephanie Forres, "Principle of a Computer Immune System", Department of Computer Science University of New Mexico Albuquerque, pp.3, 1998. 

  23. Anil Somayaji, Steven Hofmeyr, Stephanie Forres, "Principle of a Computer Immune System", Department of Computer Science University of New Mexico Albuquerque, pp.4, 1998. 

  24. 엄재홍, "은닉마르코프모델을 이용한 정보추출", 서울대학교 대학원 컴퓨터공학과, pp.3, Feb. 2001. 

  25. 엄재홍, "은닉마르코프모델을 이용한 정보추출", 서울대학교 대학원 컴퓨터공학과, pp.9-11, Feb. 2001. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로