$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

악성코드 인젝션 사이트 탐지를 통한 방어효율 향상방안
Enhanced Method for Preventing Malware by Detecting of Injection Site 원문보기

한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.20 no.7, 2016년, pp.1290 - 1295  

백재종 (Information and Communication School, Naval Education and Training Command)

초록
AI-Helper 아이콘AI-Helper

최근 모바일 인터넷 이용률이 급증하면서 인터넷 이용자의 웹 브라우저를 통한 사회 공학적 또는 드라이브 바이 다운로드 방식으로 악성코드 유포 공격이 확산되고 있다. 현재 드라이브 바이 다운로드 공격 방어 초점은 최종 다운로드 사이트 및 유포 경로에 초점을 두어 진행되어 왔으나 공격 초기 악성코드를 주입하는 인젝션 사이트에 대한 특성 탐지 및 차단에 대해서는 충분히 연구되지 않았다. 본 논문에서는 이러한 악성 코드 다운로드 공격에 대한 방어메커니즘 향상을 목적으로, 악성코드 다운로드의 핵심 근원지인 인젝션 사이트를 탐지하는 방안에 대해서 연구한다. 결과적으로 악성코드의 확산을 방지하기 위해 다운로드 공격의 최종 사이트를 탐지 및 차단하는 현재의 URL 블랙리스트 기법에 추가하여, 악성코드를 주입하는 인젝션 사이트를 탐지 특징을 추출 하는 방안을 제시한다. 또한 URL 블랙리스트 기반의 접근법과 비교하여 악성코드 감염률을 효율적으로 최소화 할 수 있는 방안임을 보인다.

Abstract AI-Helper 아이콘AI-Helper

Recently, as mobile internet usage has been increasing rapidly, malware attacks through user's web browsers has been spreading in a way of social engineering or drive-by downloading. Existing defense mechanism against drive-by download attack mainly focused on final download sites and distribution p...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 또한 근본 원인을 해결하지 않으면 이후에 사이트가 다시 해킹당할 수 있다. 따라서 본 연구에서는 유포의 근원이 되는 3번 인젝션 사이트를 식별하기 위하여 인젝션 사이트의 특성을 분석하고 이를 기반으로 탐지 시그니처를 추가했을 때 전체적인 방어효율이 개선될 수 있음 보인다.
  • 이는 피해자가 공격에 이르도록 브라우저를 사용할 때 일반적인 브라우저 User-Agent 스트링을 발생하는 공통점을 가지고 있다. 본 논문에서는 상기 연구동향에 따라 공격 특징이 명확하고 사용자의 심리적인 판단에 따른 사회 공학적 공격보다는 사용자가 미인지적으로 공격당하여 탐지하기 어려운 드라이브 바이 다운로드 공격에 대해서 분석한다.
  • 본 논문에서는 악성코드 유포 근원지가 되는 인젝션 사이트를 탐지하는 특성을 다수의 공격경로를 분석 및 통계적으로 추출하여 악성코드 감염공격에 대한 방어 효율을 높이는 방안을 제시하였다. 본 연구에서는 수동 분석으로 샘플 50개의 악성코드를 적용하였지만 자동화된 도구로 대규모 네트워크에 일정기간 적용하여 실제적인 피해감소율을 측정 및 비교하여 효율성에 대한 세부적인 연구를 향후 추진해야할 예정이다.
  • 이런 방법으로 많은 인터넷 사용자가 자신도 모르게 랜섬웨어에 감염되어 자신의 파일들을 모두 인질이 되는 사건이 빈번히 발생되고 있다[1]. 본 논문에서는 이러한 악성 코드 다운로드 공격에 대한 방어메커니즘 향상을 목적으로, 악성코드 다운로드의 핵심 근원지인 인젝션 사이트를 탐지하는 방안에 대해서 연구한다. 먼저 최종 악성코드의 다운로드에 선행하는 경유지(hopping site)를 역 추적하여 피해자가 어떻게 최종 다운로드 사이트에 도달하는지를 분석 한다.
  • 이상과 같은 기존 방어기법은 악의적인 코드가 삽입된 근원지 URL을 차단한 것 보다는 주로 실제 드라이브 바이 익스플로잇 또는 악성코드 다운로드가 가능토록 하는 공격 사이트의 URL을 차단하는 것에 의존한다. 이와 달리 본 연구에서는 다운로드의 원인을 분류하고 공격에 포함된 도메인의 역할과 기능을 식별하여 어떻게 사용자가 공격사이트에 유도되었는지를 분석하는 방법을 제안한다. 본 기법은 URL 블랙리스트 기반 접근방안에 추가하여 드라이브 바이 다운로드공격의 피해율을 최소화할 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
도메인 평판체계의 역할은 무엇인가? 도메인(URL) 기반의 정적블랙리스트를 이용하는 도메인 평판체계[3]는 도메인에 대한 악성 점수를 제공하여 사용자가 악의적인 웹사이트를 방문하는 것을 차단한다. 각 사이트에 대한 역할이나 기능을 정의하지는 않는다.
클라이언트 허니팟의 단점은 무엇인가? 클라이언트 허니팟[5]은 웹사이트에 방문하여 시스템 변경을 관찰하거나 악의적인 콘텐츠에 대한 반응분석을 통하여 드라이브 바이 다운로드를 탐지하나 수집 할 수 있는 웹사이트 수에 제한이 있고 속도가 느린 단점이 있다. Static crawlers[6]은 휴리스틱 방법을 이용하여 악의적으로 판단되는 웹의 콘텐츠를 필터링하여 탐지한다.
실행 가능한 평판시스템은 어떤 것에 초점을 두었는가? 최근에는 시그니처 기반의 백신의 제한사항을 보완한 실행 가능한 평판시스템이 제안되었다[4]. 이는 탐지 기반을 콘텐츠 특징을 이용하는 것이 아니라 악성코드의 분배 구조 특성에 초점을 두었다. 하지만 이는 사용자가 어떻게 악의적인 실행파일을 다운받았는지 등의 정보는 제공하지 못한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (11)

  1. The Register' article. [Internet]. Available : http://www.theregister.co.uk/2016/03/09/trend_micro_ransomware_iot_threat_rise/ 

  2. Boan news's article [Internet]. Available: http://www.boannews.com/media/view.asp?idx46385. 

  3. M. Antonakakis, et al., "Detecting Malware Domains at the Upper DNS Hierarchy," In USENIX Security, vol. 11. pp. 1-16, 2011. 

  4. P. Vadrevum et al., "Measuring and detecting malware downloads in live network traffic," In ESORICS. pp. 556-573, 2013. 

  5. J. Nazario, et al., "A virtual client honeypot," In Proceedings of the 2nd USENIX Conference on LEET., vol 9, pp 911-919, 2009. 

  6. N. Provos, et al., "The ghost in the browser analysis of webbased malware," In Proceedings of the First Conference on First Workshop on HotBots, vol 7, pp 4-13, 2007. 

  7. H. Mekky, et al., "Detecting malicious http redirections using trees of user browsing activity," In INFOCOM, pp. 1159-1167, 2014. 

  8. S. Lee, et al., "A near real-time detection system for suspicious urls in twitter stream," IEEE Trans. Dependable Secur. Comput. vol. 10, no. 3, pp. 183-195, May 2013. 

  9. N. Terry, et al,. "WebWitness: Investigating, Categorizing, and Mitigating Malware Download Paths," In USENIX Security 15, pp. 1025-1040, 2015. 

  10. malware domains list. [Internet]. Available : http://mirror1.malwaredomains.com/files/immortal_domains.txt 

  11. sample malicious domain list. [Internet]. Available : https://zeustracker.abuse.ch/blocklist.php?downloaddomainblocklist 

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로