최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.26 no.1, 2016년, pp.92 - 98
지선학 (동국대학교 정보보호학과) , 박지윤 (동국대학교 정보보호학과) , 이재우 (동국대학교 국제정보대학원)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
은닉형 악성코드는 어떠한 특징을 갖는가? | 은닉형 악성코드의 특징은 공격 대상 시스템이 공격자의 침입을 눈치 채지 못하게 잠입하는 것이 가장 큰 특징이다. 이는 APT공격에 있어서 가장 핵심이 되는 기술이 된다. | |
두쿠의 목적은 무엇인가? | 2011년 부다페스트 대학의 보안 연구실인 CrySyS는 이 위협의 파일이름의 접두사가 DQ로 시작하는 파일을 생성한다고 하여 두쿠(Duqu)라는 명칭으로 지정했다. 두쿠의 목적은 제조 시스템과 산업 시설의 기밀 데이터를 수집하는 것이다. 수집되는 데이터에는 산업 통제 시스템의 설계 정보도 포함하기 때문에 앞으로의 추가적인 공격을 수행하는데 중요한 정보가 된다. | |
APT공격기술의 어떠한 특징으로 인해 탐지와 예방에 한계가 생기는가? | 이러한 공격자들의 공격기술 중 최근 가장 화두가 되고 있는 것이 APT공격기술이다. 장기간에 걸쳐 특정 데이터를 목표로 잠입하여 공격이 이루어지기 때문에 쉽게 탐지를 하거나 예방하는 것에는 한계가 있다. 이러한 APT 공격기술들에 핵심은 피해 시스템에 장기간 동안 잠입하는 은닉형 악성코드 기술이다. |
Symantec Security Response, "W32.Duqu The precursor to the next Stuxnet Version1.4", November 2011.
kasperskylab, "THE DUQU 2.0 Technical Details Version2.1", June 2015.
Symantec Security Response, "Regin: Top-tier espionage tool enables stealthy surveillance Version1.0", November 2014.
IBM MSS, "THE DYRE WOLF:ATTACKS ON CORPORATE BANKING ACCOUNTS", April 2015.
Symantec Security Response, "Dyre:Emerging threat on financial fraud landscape Version1.0", June 2015.
침해사고 대응단, "월간 악성코드 은닉사이트 동향 보고서[11월]", December 2013.
안랩, "금융정보 탈취 악성코드 '다이어(Dyre)'", July, 2015.
F5SOC "Dyre Malware Analysis", November 2014.
이현목, "은닉형 악성코드, 대체 뭐길래?", 안랩 (AhnLab) 보안 이슈, December 2014.
박형근, "스턱스넷(Stuxnet) 상세 분석 보고서", IBM Security, December 2010
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.