최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.28 no.2, 2018년, pp.357 - 367
As information technology of modern society develops, various malicious codes with the purpose of seizing or destroying important system information are developing together. Among them, ransomware is a typical malicious code that prevents access to user's resources. Although researches on detecting ...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
워너크라이(wannacry) 랜섬웨어는 무엇을 이용하는가? | 또한 5개의 기업 중 1개의 기업이 금전적인 대가를 지불했지만 파일을 복구하는데 실패하였다. 2017년도에는 더욱 지능화된 새로운 랜섬웨어가 여러 등장하였고 그 중 윈도우의 SMB(Server Message Block) 취약점인 MS17-010[4]을 이용하며, 네트워크를 통해 감염이 확산되는 워너크라이(wannacry) 랜섬웨어가 화제였다[5]. | |
랜섬웨어란? | 그 중 대표적인 악성코드로는 랜섬웨어 (ransomware)를 고를 수 있으며, 랜섬웨어는 최근 현대 사회에서 큰 위협으로 자리 잡고 있다[2]. 랜섬웨어란 몸값을 지불한다는 뜻과 소프트웨어의 결합으로 대상 시스템의 특정 파일(file)을 탐색해 암호화(encryption)를 하고 공격자가 요구하는 금전적인 부분을 만족시키면 복호화(decryption)를 해주는 악성코드이며, 일반적인 악성코드와 달리 행위적인 측면에서 차이가 난다. 일반적인 악성코드는 대상 시스템의 여러 정보를 탈취하는 것을 목표로 하므로 사용자가 의심할 수 없게 행동하지만 랜섬웨어는 사용자에게 감염된 사실을 알려준다[1]. | |
Kharaz 등[2]은 랜섬웨어의 특정한 행위를 분석해 랜섬웨어 공격을 완화시킬 수 있는 방안을 제안했는데, 사용자의 바탕화면을 잠그는 랜섬웨어는 어떤 행위를 하는가? | Kharaz 등[2]은 랜섬웨어의 특정한 행위를 분석해 랜섬웨어 공격을 완화시킬 수 있는 방안을 제안하였다. 사용자의 바탕화면을 잠그는 랜섬웨어는 특정 윈도우 API 함수를 호출하며, 사용자 파일을 대상으로 암호화나 삭제(delete) 행위를 하는 랜섬웨어는 해당 파일의 MFT(Master File Table) entry를 특정하게 변경하는 점을 분석했다. 이점을 활용해 해당 행위들을 식별하고 모니터링한다면 랜섬웨어를 탐지할 수 있음을 설명했다. |
A. Kharraz, S. Arshad, C. Mulliner, W. Robertson, and E. Kirda, "Unveil: a large-scale, automated approach to detecting ransomware," 25th USENIX Security Symposium, pp. 757-772, Aug. 2016.
A. Kharraz, W. Robertson, D. Balzarotti, L. Bilge, and E. Kirda, "Cutting the gordian knot: a look under the hood of ransomware attacks," Detection of Intrusions and Malware, and Vulnerability Assessment:12th International Conference, LNCS 9148, pp. 3-24, 2015.
Boan News, http://www.boannews.com/media/view.asp?idx52688
Microsoft Tech Report, https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
AhnLab Tech Report, http://asec.ahnlab.com/1067
N. Scaife, H. Carter, P. Traynor, and K.R.B. Butler, "Cryptolock (and drop it): stopping ransomware attacks on user data," 2016 IEEE 36th International Conference on Distributed Computing Systems (ICDCS), pp.303-312, June. 2016.
V. Roussev, "Data fingerprinting with similarity digests," Sixth IFIP WG 11.9 International Conference on Digital Forensics, pp.207-226, Jan. 2010.
J. Lin, "Divergence measures based on the shannon entropy," IEEE Transactions on Information Theory, vol. 37, no. 1, pp.145-151, Jan. 1991.
J. Kornblum, "Identifying almost identical files using context triggered piecewise hashing," Digital Investigation, vol. 3, no. 9, pp. 91-97, Sep. 2006.
V. Roussev, "An evaluation of forensic similarity hashes," Digital Investigation, vol. 8, no. 8, pp. 34-41, Aug. 2011.
Govdocs1 Report, https://digital-corpora.org/corpora/files
Malware Analysis Site, https://www.payload-security.com/
B. Bloom, "Space-Time Trade-offs in Hash Coding with Allowable Errors," Communications of the ACM, vol. 13, no. 7, pp. 422-426, Nov. 1970.
Sangmin Ha, Taehoon Kim and Souhwan Jung, "Design and Implementation of a Cloud-Based Recovery System against Ransomware Attacks", Journal of The Korea Institute of information Security & Cryptology, 27(3), pp. 521-530, Jun. 2017
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.