$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

랜섬웨어 분석 및 탐지패턴 자동화 모델에 관한 연구
The Automation Model of Ransomware Analysis and Detection Pattern 원문보기

한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.21 no.8, 2017년, pp.1581 - 1588  

이후기 (Department of IT Policy and Management, Soongsil University) ,  성종혁 (Department of Information Security Systems, Kyonggi University) ,  김유천 (Department of Information Security, Dongguk University) ,  김종배 (Graduate School of Software, Soongsil University) ,  김광용 (Dept. of Business Administration, Soongsil University)

초록
AI-Helper 아이콘AI-Helper

최근 광범위하게 유포되고 있는 랜섬웨어는 단순 파일 암호화 후 금전을 요구하는 기존 방식의 공격에서 벗어나 신 변종 유포, 사회공학적 공격 방법을 이용한 표적형 유포, 광고 서버를 해킹해 랜섬웨어를 대량으로 유포하는 멀버타이징 형태의 유포, RaaS 등을 통해 더욱 고도화, 지능화되고 있다. 특히, 보안솔루션을 우회하거나 파일암호화를 통해 파라미터 확인을 불가능하게 하고, APT 공격을 접목한 타겟형 랜섬웨어 공격 등으로 공격자에 대한 추적을 어렵게 하고 있다. 이와 같은 랜섬웨어의 위협에서 벗어나기 위해 다양한 탐지기법이 개발되고 있지만 새롭게 출몰하는 랜섬웨어에 대응하기에는 힘든 상황이다. 이에 본 논문에서는 시그니처 기반의 탐지 패턴 제작 및 그 문제점에 대해 알아보고, 랜섬웨어에 보다 더 능동적으로 대처하기 위해 일련의 과정을 자동으로 진행하는 랜섬웨어 감염 탐지 패턴 자동화 모델을 제시한다. 본 모델은 기업이나 공공 보안관제센터에서 다양한 응용이 가능할 것으로 기대된다.

Abstract AI-Helper 아이콘AI-Helper

Recently, circulating ransomware is becoming intelligent and sophisticated through a spreading new viruses and variants, targeted spreading using social engineering attack, malvertising that circulate a large quantity of ransomware by hacking advertising server, or RaaS(Ransomware-as-a- Service), fr...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구에서는 날로 늘어나고 있는 랜섬웨어 등의 악성코드 자동분석 모델을 제시하였다. 제시한 모델은 악성코드의 파일수집부터 시스템 적용까지의 일련의 과정을 자동으로 생성할 수 있다.
  • 그러나, 이 기법은 신·변종 랜섬웨어에 대한 대응이 어렵고, 분석가에 따른 차이로 시스템 성능저하 및 오탐을 야기할 수 있다는 단점이 있다. 이에 본연구에서는 이를 개선한 탐지 패턴의 자동화 모델을 제시하고자 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
2015년 이후 랜섬웨어의 동향은 어떠했는가? 2016년 랜섬웨어의 동향을 살펴보면 기존의 단순 파일 암호화 후 금전을 요구하는 방식에서 벗어나 변화와소멸을 거듭하며 결과적으로 진화하는 양상을 보인다.2015년 악명을 떨쳤던 테슬라크립트(TeslaCrypt)나크립트XXX(CryptXXX)의 경우 2016년 7월 이후 잠잠해진 반면, 스팸메일을 통해 유포되는 록키(Locky)나음성으로 감염사실을 알려주는 케르베르(Cerber)가절반이상을 차지하였으며[3], 파일뿐만 아니라 MBR(Master Boot Record)까지 암호화해 PC 사용 자체를 방해하는 랜섬웨어도 등장했다.
랜섬웨어는 언제 국내에 출현했는가? 랜섬웨어는 이용자의 데이터(시스템파일, 문서, 이미지등)를 암호화하는 악성코드로, 몸값(Ransom)과 소프트웨어(Software)의 합성어로, 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 한 뒤 이를 인질로 삼아금전을 요구하는 악성 프로그램을 말한다[1]. 원래 랜섬웨어는 미국을 중심으로 활동하는 악성코드였으나 컴퓨터 및 사용자 증가를 통해 전 세계적으로 급속하게유포되었으며 2015년 4월에는 국내에서도 출현하게 되었다[2].
랜섬웨어란? 2016년 한해 뉴스 등 언론을 통해 가장 많이 등장한보안용어는 바로 ‘랜섬웨어(Ransomware)’일 것이다.랜섬웨어는 이용자의 데이터(시스템파일, 문서, 이미지등)를 암호화하는 악성코드로, 몸값(Ransom)과 소프트웨어(Software)의 합성어로, 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 한 뒤 이를 인질로 삼아금전을 요구하는 악성 프로그램을 말한다[1]. 원래 랜섬웨어는 미국을 중심으로 활동하는 악성코드였으나 컴퓨터 및 사용자 증가를 통해 전 세계적으로 급속하게유포되었으며 2015년 4월에는 국내에서도 출현하게 되었다[2].
질의응답 정보가 도움이 되었나요?

참고문헌 (13)

  1. B. J. Kim, W. S. Kim, J. H. Lee, S. H. Yim, S. G. Song, and S. J. Lee, "Design and implementation of a ransomware prevention system using process monitoring on android platform," Proceedings of the Korean institute of information scientists and engineers, pp. 852-853, Dec. 2015. 

  2. J. Y. Moon and Y. H. Chang, "Ransomware analysis and method for minimize the damage," The Journal of the Convergence on Culture Technology, vol. 2, no. 1, pp.79- 85, Feb. 2016. 

  3. Malwarebytes (2017, January). 2017 State of Malware Report[Internet]. Available: https://blog.malwarebytes.com/malwarebytes-news/2017/02/2016-state-of-malware-report/. 

  4. SonicWall (2017. February). 2017 SonicWall Annual Threat Report [Internet]. https://www.sonicwall.com/whitepaper/2017-sonicwall-annual-threat-report8121810/. 

  5. Badware.info (2016. December), Malicious Link Diffusion Detection System Trend Analysis Report [Internet]. Available: http://www.uproot.im/pdf/badware.pdf. 

  6. Korea Ransomware Infringement Response Center (2017. February). 2017 Ransomware Infringement Analysis Report [Internet], Available: https://www.rancert.com/bbs/bbs.php?bbs_idnotice&modeview&id52. 

  7. KISA (2017. January). 16-year Ransomware trend and 17-year outlook [Internet], Available: http://www.krcert.or.kr/data/reportView.do?bulletin_writing_sequence24983. 

  8. J. M. Youn, J. G. Jo, and J. C. Ryu, "Methodology for intercepting the ransomware attacks using file i/o intervals," Journal of The Korea Institute of Information Security & Cryptology, vol.26, no.3, pp.645-653, Jun. 2016. 

  9. G. S. Kim and M. S. Kang, "The next generation of cyber security issues and threats and countermeasures," Journal of the Institute of Electronics and Information Engineers, vol. 41, no. 4, pp. 69-77, Apr. 2014. 

  10. Hauri (2017. March). Virobot Security Magazine[Internet], Available: http://www.hauri.co.kr/information/magazine_view.html?intSeq95&page1. 

  11. Kbench (2017. February). Evolving Korea customized Ransomware. Venus Locker variant disguised as educational schedule discovery in Korea [Internet]. Available: http://www.kbench.com/?qnode/172991. 

  12. Symantec (2016. June). An Special report: Ransomware and Business [Internet], Available: https://www.symantec.com/connect/blogs/report-organizations-must-respond-increasing-threat-ransomware. 

  13. Trendmicro (2016. July). Why Ransomware is 'Eaten' Part 2: Penteration Strategy [Internet]. Available: http://www.trendmicro.co.kr/kr/blog/ransomware-arrival-methods/index.html. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로