$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

랜섬웨어 탐지를 위한 효율적인 미끼 파일 배치 방법
An Efficient Decoy File Placement Method for Detecting Ransomware 원문보기

스마트미디어저널 = Smart media journal, v.8 no.1, 2019년, pp.27 - 34  

이진우 (숭실대학교 컴퓨터학과) ,  김용민 (숭실대학교 컴퓨터학과) ,  이정환 (숭실대학교 컴퓨터학과) ,  홍지만 (숭실대학교 컴퓨터학부)

초록
AI-Helper 아이콘AI-Helper

악성 코드의 일종인 랜섬웨어는 공격 방법이 다양해지고 복잡해지고 있다. 기존 랜섬웨어가 이메일 또는 특정 사이트를 통해 유포 및 감염시키는 것과 달리 WannaCryptor 같은 신종 랜섬웨어는 PC가 인터넷에 연결만 되어 있어도 데이터를 손상시킬 수 있다. 전 세계적으로 랜섬웨어 피해는 시시각각 발생하고 있고 이에 랜섬웨어를 탐지하고 차단하려는 많은 연구가 진행되고 있다. 기존 랜섬웨어 탐지 관련 연구는 프로세스의 특정 행위를 감시하거나 시그니처 데이터베이스를 활용하여 탐지하기 때문에 기존 랜섬웨어와 다른 동작을 보이는 신종 랜섬웨어가 실행되는 경우에는 탐지하고 차단하는 것이 어려울 수 있다. 따라서 본 논문에서는 기존의 랜섬웨어가 파일시스템에서 파일에 접근하고 동작하는 방식을 분석하여 미끼 파일을 배치하여 랜섬웨어를 탐지하는 방법을 제안한다. 또한, 제안하는 방법으로 랜섬웨어를 탐지하고 차단하는 실험을 진행한다.

Abstract AI-Helper 아이콘AI-Helper

Ransomware is a malicious program code evolved into various forms of attack. Unlike traditional Ransomware that is being spread out using email attachments or infected websites, a new type of Ransomware, such as WannaCryptor, may corrupt files just for being connected to the Internet. Due to global ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 Windows 이벤트 로그를 사용하여 랜섬웨어가 미끼 파일의 암호화 여부를 실시간으로 검사한다. 이벤트 로그 파일(.
  • 본 논문에서는 기존 랜섬웨어와 미래에 새롭게 나타날 수 있는 신종 랜섬웨어를 탐지하기 위해 효율적으로 미끼 파일을 배치하는 방법을 제안하였다. Windows 운영체제를 대상으로 배포된 65개의 랜섬웨어를 분석하였다.
  • 본 논문에서는 제안하는 기법이 랜섬웨어를 피해 없이 차단하는데 얼마나 효과적인지 실험한다. 제안하는 기법의 효용성을 알아보기 위하여 랜섬웨어가 차단될 때까지 암호화된 파일 수 및 총 용량을 측정한다.
  • 본 논문에서는 제안하는 미끼 파일 배치 기법을 기반으로 현존하는 랜섬웨어를 탐지하고 차단하는 실험을 진행한다. [표 2]는 본 논문에서 제안하는 미끼 파일 기반 탐지 시스템 실험에사용할 65개의 랜섬웨어 중 일부를 나타낸 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
미끼 파일을 담아두는 폴더를 각 드라이브의 루트(root) 경로에 배치하여 해당 폴더 내의 파일을 암호화하거나 파일 이름 변경을 시도하는 프로그램을 탐지하고 차단하는 방법의 단점은? 해당 기술은 미끼 파일을 담아두는 폴더를 각 드라이브의 루트(root) 경로에 배치하여 해당 폴더 내의 파일을 암호화하거나 파일 이름 변경을 시도하는 프로그램을 탐지하고 차단한다. 그러나 해당 방법은 랜섬웨어가 드라이브의 루트 경로를 탐색하지 않으면 탐지가 불가능하며 루트 경로의 탐색이 나중에 이루어질 경우 빠른 탐지가 불가능하다는 단점이 있다.
최초의 랜섬웨어는 누구에 의해 만들어 졌는가? 랜섬웨어는 몸값을 의미하는 'ransom'과 프로그램을 의미하는 'ware'가 합쳐진 단어로 사용자의 컴퓨터 시스템을 암호화하고, 이를 인질 삼아 사용자에게 복구비용을 요구하는 악성코드의 한 종류이다. 최초의 랜섬웨어는 1989년 '조셉 팝'에 의해 만들어졌다. 2013년에 출현한 CryptoLocker는 피해자에게 복구비용으로 비트코인을 요구한 최초의 랜섬웨어로 이때부터 해커들은 복구비용을 익명성을 보장받으며 요구할 수 있게 되었다[2].
랜섬웨어란? 그러나 최근 신종 악성코드인 랜섬웨어가 등장하여 관련 직종 종사자들이 많은 피해를 받고 있다[1]. 랜섬웨어는 몸값을 의미하는 'ransom'과 프로그램을 의미하는 'ware'가 합쳐진 단어로 사용자의 컴퓨터 시스템을 암호화하고, 이를 인질 삼아 사용자에게 복구비용을 요구하는 악성코드의 한 종류이다. 최초의 랜섬웨어는 1989년 '조셉 팝'에 의해 만들어졌다.
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. Wikipedia, "Malware"(2017), https://en.wikipedia.org/wiki/Malware. (accessed July 7, 2017) 

  2. Wikipedia, "Ransomware"(2017), https://en.wikipedia.org/wiki/Ransomware. (accessed July 7, 2017) 

  3. 윤기하, 박성모, "128비트 LEA 암호화 블록 하드웨어 구현 연구," 스마트미디어저널, 제4권, 제4호, 39-46쪽, 2015년 12월 

  4. "랜섬웨어 해커에게 13억원 줬는데 데이터 완전복구가 안 된다고 한다"(2018), https://www.huffingtonpost.kr/2017/06/30/story_n_17341906.html.(11월 30일, 2018년) 

  5. Wikipedia, "WannaCry ransomware attack"(2017), https://en.wikipedia.org/wiki/WannaCry_ransomware_attack. (accessed July 27, 2017) 

  6. "랜섬웨어 대응도 한발 앞서다"(2016), http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq25436. (11월 30일, 2018년) 

  7. 윤정무, 류재철. "MacOS 에서 파일확장자 관리를 통한 랜섬웨어 탐지 및 차단 방법". 정보보호학회논문지, 27권, 2호, 251-258쪽. 2017년 4월 

  8. Kharraz, A., Arshad, S., Mulliner, C., Robertson, W. K., & Kirda, E, UNVEIL: A Large-Scale, Automated Approach to Detecting Ransomware, USENIX Security Symposium, pp. 757-772, AUSTIN, TX, 2016, August 

  9. Utku Sen, "ransomware open-sources"(2015), https://github.com/goliate/hidden-tear. (accessed June 20, 2017) 

  10. SanJay, "Various codes related to Ransomware Developement" (2017) , https://github.com/roothaxor/Ransom. (accessed June 20, 2017) 

  11. 신용학, 전준영, 김종성. "삭제되거나 손상된 이벤트 로그(EVTX) 파일 복구 기술에 대한 연구". 정보보호학회논문지, 26권, 2호, 387-396쪽. 2016년 4월 

  12. "Audipol을 이용한 Windows 2008 이벤트오류 disable enable"(2014), http://www.duck.pe.kr/281 (11월 30일, 2018년) 

  13. joachimmetz, "Windows XML Event Log (EVTX) format"(2016), https://github.com/libyal/libevtx/blob/master/documentation/Windows%20XML%20Event%20Log%20(EVTX).asciidoc (accessed June 25, 2017) 

  14. 이후기, 성종혁, 김유천, 김종배, 김관용. "랜섬웨어 분석 및 탐지패턴 자동화 모델에 관한 연구". 한국정보통신학회논문지, 21권, 8호, 1581-1588쪽. 2017년 8월 

  15. 옥정균, 임을규. "정적 분석 정보와 동적 분석 정보를 이용한 랜섬웨어 탐지 모델 제안". 한국컴퓨터종합학술대회논문집, 24권, 2호, 1180-1182쪽, ICC JEJU, Korea, 2018년 6월 

  16. "Code Page 1252 Windows Latin 1(ANSI)"(2018),https://msdn. microsoft.com/en-us/library/cc195054.aspx.(12월 2일, 2018년) 

  17. Wikipedia, "Windows-1252"(2017), https://en.wikipedia.org/wiki/Windows-1252. (accessed July 10, 2017) 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로