$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

The Next Generation Malware Information Collection Architecture for Cybercrime Investigation 원문보기

韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information, v.25 no.11, 2020년, pp.123 - 129  

Cho, Ho-Mook (Cyber Security Research Center, KAIST) ,  Bae, Chang-Su (APEX ESC) ,  Jang, Jaehoon (APEX ESC) ,  Choi, Sang-Yong (Dept. of Cyber Security, Yeungnam University College)

초록
AI-Helper 아이콘AI-Helper

최근 사이버범죄가상화 기술, 유포지 추적 회피 등 다양한 기술 등의 새로운 기술을 적용하여 추적이 점점 어려워지고 있다. 따라서 전통적인 악성코드 분석방법인 정적분석, 동적 분석 등 방법은 악성코드 유포자를 추적하는 데 한계가 있다. 또한, 사이버 수사 분야에서는 악성코드 자체에 대한 분석보다 악성코드 유포자를 추적하는 것이 더욱 중요하다. 이에 따라, 본 논문에서는 악성코드 유포자를 효율적으로 추적하기 위해 전통적인 분석방법과 OSINT, Intelligence 등 최근의 정보수집 방법을 융합한 차세대 악성코드 정보수집 아키텍처를 제안한다. 본 논문에서 제안하는 아키텍처는 기존의 악성코드 분석체계와 수사관점의 분석체계의 차이점을 기반으로 사이버범죄의 관점에서 필요한 요소기술을 연관시킴으로 인해 사이버 범죄 수사에서 유포자 추적을 위한 핵심적인 접근 방법이 될 수 있다.

Abstract AI-Helper 아이콘AI-Helper

Recently, cybercrime has become increasingly difficult to track by applying new technologies such as virtualization technology and distribution tracking avoidance. etc. Therefore, there is a limit to the technology of tracking distributors based on malicious code information through static and dynam...

주제어

표/그림 (6)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 악성코드 분석을 사이버 수사에 활용하기 위한 접근 방법을 살펴보았다. 최근 사이버범죄의 대부분은 악성코드로 이루어지는데, 이러한 이유로 악성코드를 분석하는 것은 사이버범죄 수사의 대부분을 차지한다.
  • 본 논문에서는 이와 같은 한계점을 해결하고 보다 효과적으로 수사에 적용하여 악성코드로 인한 피해를 최소화하고 유포자를 추적하기 위해 기술적인 악성코드 분석방법과 OSINT(Open-source intelligence)기법 등을 적용하여 악성코드에 대한 정보뿐만 아니라 악성코드를 통해 악성코드를 유포한 유포자에 대한 정보를 연관 분석할 수 있는 차세대 악성코드 정보수집 시스템을 제안한다. 제안하는 시스템의 아키텍처는 사이버 수사 업무프로세스에 기반을 두어 사이버 수사 각 단계에 따라 어떤 기술과 알고리즘을 활용하여 악성 정보를 수집할 것인지를 명확하게 함으로 차세대 사이버 수사의 방향성을 제안하고자 한다.
  • 하지만 단순히 악성코드의 행위를 분석하는 것은 악성코드로 인한 피해를 예방하는 데는 도움을 주지만, 사이버 수사의 관점에서 유포자를 찾아내고 추적하는 데는 한계가 있다. 이러한 한계를 극복하기 위해 본 논문에서는 악성코드 자체의 정보와 OSINT 및 Intelligence를 연계 분석하여 사이버 수사관이 악성코드를 유포하는 범죄자를 찾아내기 위한 차세대 분석 플랫폼 아키텍처를 제안한다. 본 논문에서 제안한 아키텍처를 활용하면 단순한 악성코드 행위정보뿐만 아니라 이를 통해 악성코드 유포자를 특징 지을 수 있는 핵심적인 정보를 찾는 데 도움을 줄 수 있을 것으로 기대한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (25)

  1. ENISA, "ENISA Thread Landscape Report 2018", Jun, 2019 

  2. Y.S.Kim, "Ensemble Model using Multiple Profiles for Analytical Classification of Threat Intelligence", JOURNAL OF THE KOREA CONTENTS ASSOCIATION, Vol.17, No.3, pp.231-237, 2017.03, 10.5392/JKCA.2017.17.03.231 

  3. Open Threat eXchange(OTX), https://otx.alienvault.com/ 

  4. Malware Information Sharing Platform(MISP), https://www.misp-project.org/ 

  5. Changwan Lim, Youngsup Shin, Dongjae Lee, Sungyoung Cho, Insung Han, Haengrok Oh "Real-time Cyber Threat Intelligent Analysis and Prediction Technique, KIISE Transactions on Computing Practices, Vol.25, No.11, pp.565-570, 2019.11,10.5626/KTCP.2019.25.11.565 

  6. Choi Wonseok, Kim Jinsoo, "A System for Generating and Sharing Cyber Threat Intelligence on malicious code", Korea Software Congress 2018, pp.1035-1036, PeungChang, korea, Dec, 2018, 

  7. Seonhee Seok, Howon Kim, "Visualized Malware Classification Based-on Convolutional Neural Network", Journal of the Korea Institute of Information Security & Cryptology, Vol.26, No.1, pp. 197-208, Feb. 2016, 10.13089/JKIISC.2016.26.1.197 

  8. Taejin Lee "Trend of intelligent malicious code analysis technology using machine learning", REVIEW OF KIISC, Vol.28, No.2, pp.12-19, Apr, 2018 

  9. Jun-ho Hwang, Tae-jin Lee, "Study of Static Analysis and Ensemble-Based Linux Malware Classification", Journal of the Korea Institute of Information Security & Cryptology, Vol.29, No.6, pp.1327-1337, Dec. 2019,10.13089/JKIISC.2019.29.6.1327 

  10. Jun-ho Hwang, Tae-jin Lee, "Malware Packing Analysis Based on Convolutional Neural Network with 2-Dimension Static Feature Set", The Journal of Korean Institute of Communications and Information Sciences, Vol.43, No.12, pp.2089-2099, Dec. 2018, 10.7840/kics.2018.43.12.2089 

  11. Seongmin Jeong, Hyeonseok Kim, Youngjae Kim, Myungkeun Yoon, "V-gram: Malware Detection Using Opcode Basic Blocks and Deep Learning", Journal of KIISE, Vol.46, No.7, pp.599-605, Jul, 2018, 10.5626/JOK.2019.46.7.599 

  12. M. Sharif, A. Lanzi, J. Giffin, W. Lee, "Automatic Reverse Engineering of Malware Emulators". 2009 30th IEEE Symposium on Security and Privacy. pp. 94-109, May. 2009. 

  13. Soon-Gohn Kim, "Code Automatic Analysis Technique for Virtualization-based Obfuscation and Deobfuscation", Journal of Korea Institute of Information, Electronics, and Communication Technology, Vol.11, No.6, pp.724-731, Dec. 2018, 10.17661/JKIIECT.2018.11.6.724 

  14. Ki-Hwan Kim, Woo-Jin Joe, Hyong-Shik Kim, "A Malware Variants Detection Method using Malicious Behavior Signature", Korea Software Congress 2019, pp. 1633-1635, Dec. 2019 

  15. Jinung Ahn, Hongsun Yoon, Souhwan Jung, "An Enhancement Scheme of Dynamic Analysis for Evasive Android Malware", Journal of the Korea Institute of Information Security & Cryptology, Vol.29, No.3, pp.519-529, Jun, 2019, 10.13089/JKIISC.2019.29.3.519 

  16. Ollydbg, http://www.ollydbg.de/ 

  17. IDA pro, https://www.hex-rays.com/products/ida/ 

  18. Cuckoo Sandbox, https://cuckoosandbox.org/ 

  19. IP2Location, https://www.ip2location.com/ 

  20. MaxMind, https://www.ip2location.com/ 

  21. GeoByte, https://geobytes.com/iplocator/ 

  22. NetAcuity, https://www.digitalelement.com/solutions/ 

  23. DomainTools, https://www.domaintools.com/ 

  24. Virustotal, https://www.virustotal.com/gui/ 

  25. C-TAS, https://www.krcert.or.kr/data/noticeView.do?bulletin_writing_sequence25824 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로