Microsoft PowerPoint - 원유재.ppt

Similar documents
한국정보보호진흥원

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코


TGDPX white paper

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

<C0CCC8ADC1F82E687770>

<33372EC6AEB7A1C7C820BAD0BCAEC0BB20C5EBC7D BABFB3DDB0FA BABFB3DDC0C720C6AFBCBA20BAF1B1B32E687770>

목차 q 백도어 유닉스계열의백도어 윈도우계열의백도어 : NetBus q 스니핑 : Wireshark q 스푸핑 IP 스푸핑 ARP 스푸핑 DNS 스푸핑 q 패스워드크래킹 : Brutus AET2 q 봇네과 DDOS 2

<4D F736F F F696E74202D20B1E8BBF3C3B6202D20372E F53BFA120B5FBB8A C0C720B4EBC0C0C0FCB7AB>

Secure Programming Lecture1 : Introduction

슬라이드 1

PowerPoint 프레젠테이션

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

제20회_해킹방지워크샵_(이재석)

<31305FBEC6C0CCC5DB2E687770>

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

*2008년1월호진짜

5th-KOR-SANGFOR NGAF(CC)

#WI DNS DDoS 공격악성코드분석

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

PowerPoint 프레젠테이션

UDP Flooding Attack 공격과 방어

슬라이드 0

*****

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

6강.hwp

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

게시판 스팸 실시간 차단 시스템

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

Windows 8에서 BioStar 1 설치하기

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

PowerPoint Presentation

ìœ€íŁ´IP( _0219).xlsx

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PowerPoint 프레젠테이션

소프트웨어 융합 개론

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

<C0CCBCF8BFE42DB1B3C1A4BFCFB7E12DB1E8B9CCBCB12DC0DBBCBAC0DAB0CBC1F5BFCFB7E12DB8D3B8AEB8BBB3BBBACEC0DAB0CBC1F52E687770>

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

유포지탐지동향

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for


네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

*

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Microsoft Word - src.doc

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

PowerPoint 프레젠테이션

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

슬라이드 1

bn2019_2

메뉴얼41페이지-2

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Network seminar.key

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

Microsoft PowerPoint - ch13.ppt

08/09-10;È£ä263»Áö

Sena Device Server Serial/IP TM Version

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Microsoft PowerPoint - thesis_rone.ppt

Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처

08_spam.hwp

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

PowerPoint Template

PowerPoint 프레젠테이션

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

BOT Generator Analysis

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

<4D F736F F F696E74202D20C1A4C0E7C8C6202D F5320BCBCB9CCB3AA20B9DFC7A5C0DAB7E128B9E6C5EBC0A7295FC3D6C1BE205BC0D0B1E220C0FCBFEB5D205BC8A3C8AF20B8F0B5E55D>

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

PowerPoint 프레젠테이션

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

Secure Programming Lecture1 : Introduction

슬라이드 1

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

PowerPoint 프레젠테이션

Bubbles PowerPoint Template

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

Transcription:

봇넷대응기술동향 2008. 8. 27. 원유재 yjwon@kisa.or.kr

목차 1. 봇넷개요 2. 봇넷의진화 3. 봇넷탐지및대응방안 4. 능동형봇넷탐지및대응방향 2

1. 봇넷개요 봇 (Bot), 봇넷 (Botnet)? 봇넷의특성봇넷을통한공격및피해사례발생현황 3

봇 (Bot), 봇넷 (Botnet)? 봇 (Bot) : 훼손된시스템에서동작하는종속프로세스로써, 조종자와통신 봇마스터 (Botmaster) : 악성행위를수행하도록봇들에게명령을내림 봇넷 (Botnet) : 봇들과조종자로구성된네트워크 봇마스터 4. 명령 / 제어 감염 PC 명령 / 제어서버 1. 최초악성코드전파 3. 명령 / 제어서버접속 5. 악성코드업데이트 / 공격명령 6. 분산서비스공격스팸발송, 개인정보탈취등 2. 취약점공격을통한악성코드확산 Botnet 서버 / 호스트 4

봇넷의특성 웜 / 바이러스, 백도어, 스파이웨어, 루트킷등다양한악성코드들의특성을복합적으로지님 상당히많은종류의변종이등장하여안티바이러스솔루션으로대응하기어려운상황임 DDoS, Ad-ware, Spyware, 스팸발송, 정보불법수집등대부분의사이버공격이가능 공격자에의해봇넷을마음대로제어가가능하며, 그수법이지능화되고있음 스팸발송 스팸의 70~80% 이상이봇넷과관련 피싱사이트 봇감염시스템을피싱사이트로활용 Distributed DoS 공격 경쟁상대또는특정사이트대상공격 정보불법수집 은행계좌, 신용카드 ID, Password 등 Ad-Ware, 스파이웨어, 기타 Trojans 설치 금전적인이득을위해악성코드를설치 트래픽스니핑 ID, Passwd 같은정보수집을위해패킷수집 5 키로깅 (Key Logging) 민감한정보추출

봇넷을통한공격및피해사례 (1/3) 인터넷미래최대위협은 봇넷 (Botnet) - 가장심각한네트워크위협 : 봇넷, DDoS 공격 07 년 2 월 6 일, 2 개의루트서버가 5 시간동안공격받았고, 이에 2 월 8 일미국은공격진원지에사이버역대응공격또는실제폭탄을투여하겠다고발표 ( 전체트래픽중한국발 : 61%) Source: Worldwide Infrastructure Security Report, Arbor Networks, Sep. 2007-07 년 1 억 ~1 억 5 천컴퓨터가봇넷에감염되어공격수행에사용될것으로예상 (Vint Cerf, TCP/IP 프로토콜공동창시자 ) - 연간파악된봇넷개수는 1,200~1,400 개, 좀비의수는 50 만 ~300 만유지 (Shadowserver, 2007) - 인터넷에연결된 PC 의 11% 이상이봇에감염된좀비 PC (Damballa, 2007) - 매일마다새로운 5,000 개의악성코드가유포되고있음 (TechNewsWorld, 2007) - 봇넷 C&C 서버국가별통계 4 위 ( 시만텍리포트, 2007) : 초고속인터넷환경으로강력한공격가능 6 C&C : Command & Control

봇넷을통한공격및피해사례 (2/3) 봇넷을통한공격이증가하고있으며, 점차범죄화양상을띰 - 서비스업체에협박하여금품갈취하는사건발생증가 게임업체웹사이트를 DDoS 공격해서비스를못하게한후협박해돈을갈취한일당구속 2007 년 9 월말부터 20 여일간아이템베이등아이템거래업체서비스장애유발및현금요구협박 홍커 ( 중국해커 ), 공격안할게돈내놔, DDoS 공격으로서버를다운시키겠다고협박해받아가는상납금이연간 10 억원을넘음 (2008) - 애드웨어설치, 금융정보수집, 피싱사이트활용등금융범죄를위한정보수집으로활용 - 스팸발송의대표적인수단으로활용 (70~80% 차지 ) You pay me 20,000$ or your web site goes down. 7

봇넷을통한공격및피해사례 (3/3) 8

발생현황 Damballa 의최근보고에따르면인터넷에연결된 PC 의 11% 이상이봇에감염된좀비 PC 임 전세계적으로 C&C 서버와악성봇은광범위하게분포하고있고특정지역적으로밀집되는양상을보임 <C&C and drones map 2007, Shadowserver.org> 9

발생현황 Fools s day worm Storm Worm worm의변종으로 2008 년만우절을전후로발견됨 스팸메일의본문에포함된악의적인 URL 클릭시악성코드감염 4 월 3 일이후로멀티미디어코덱을배포하는내용으로웹페이지의내용이변경 --유포되는악성코드는 Foolsday.exe Foolsday.exe 에서 StormCodec.exe 에서 StormCodec.exe 로변경됨로변경됨 악성코드유포지 ( 공인 IP 사용 ) 사용자 PC Spammer ( 사성 IP 사용 ) 2 악성코드유포지접속 1 스팸메일발송 3 악성코드다운로드 Foolsday.exe 사용자 PC 4 악성코드실행 5P2P 통신을통한데이터교환 6 사용자 PC 가사설 IP 사용시 PC 내에있는메일주소로악성스팸메일발송 6 사용자 PC 가공인 IP 사용시악성코드유포지로동작 10

2. 봇넷의진화 명령 / 제어방식의진화감염경로의다양화탐지우회방식 11

명령 / 제어방식의진화 (1/3) 중앙집중형명령 / 제어방식에서 P2P 방식을사용하는분산형명령 / 제어방식으로발전 중앙집중형방식에있어서, 탐지및차단을어렵게하기위해 IRC 방식에서 HTTP 방식으로전환 탐지방해 : 암호통신, 포트변경, 명령 / 제어서버의주기적인이주등 명령 / 제어 IRC 서버 명령 / 제어웹서버 Bot 관리자 Domain Name 이필요하지않아, Domain Name 구입비용절약 명령 명령 / 제어 (IRC 프로토콜 ) 감염 취약호스트 명령 / 제어 (80 웹포트 ) 감염 취약호스트 참여멤버들이모두 C&C 역할을수행하여그룹에명령전파 (ex. Buddy-list) 다수의 Domain Name 확보하여 C&C 서버등록 중앙집중형제어 암호통신 (SSL) 및포트변경 대표적인 IRC 봇넷 : Rbot 서비스중인웹서버를해킹하여 C&C 서버로악용 중앙집중형제어 웹프로토콜 탐지 / 차단어려움 대표적인 HTTP 봇넷 : Robax 12 분산제어 (Distributed control) 모든감염 PC 가 C&C 서버로사용될수있음 대표적인 P2P 봇넷 : Storm

명령 / 제어방식의진화 (2/3) 명령 / 제어를위해 2 가지이상의프로토콜을사용하는하이브리드형태로진화 - 2008 년 2 월 Damballa 에서보고된 P2P 봇넷 (MayDay Worm) - 봇클라이언트와 C&C 서버는기본적으로 HTTP 를이용하여통신 - HTTP 채널을생성하지못할경우 TCP 또는암호화된 ICMP 를이용하여봇들끼리통신 Bot 관리자 Bot 관리자 ICMP HTTP HTTP HTTP ICMP ICMP ICMP ICMP HTTP HTTP ICMP HTTP 통신채널을생성하지못할경우 ICMP ICMP 중앙집중형구조 분산형구조 13

명령 / 제어방식의진화 (3/3) 다수의중앙집중포인트 (C&C 서버 ) 가존재하는하이브리드형태로진화 - 다수의 C&C 서버는 P2P 프로토콜을이용해명령을전달받음 - 봇에감염된좀비 PC 는초기 C&C 접속목록 (Peer list) 를이용해임의의 C&C 로접속 - 특정 C&C 가탐지되더라도나머지봇넷은그대로유지됨 Bot 관리자 Servent bots Client bots 14

감염경로의다양화 E-Mail 첨부파일을이용한사회공학적방법 Drive-by-download 를이용한감염 IM(MSN 등 ) 을이용한감염 클릭시자동연결 다양한제목을가지는이메일의첨부파일을이용해전파되는 Storm worm 15 만우절내용을담고있는메일의링크클릭시웹페이지에포함되어있는악성봇 (foolsday worm) 파일자동다운로드

탐지우회방식 (1/2) 봇넷탐지회피를위한다양한기술이추가됨 - C&C 서버와봇사이의통신데이타조절을통해트래픽집중형상을막음 - 특정시간동안 C&C 서버로새로운봇이접속하지않을경우이후접속하는모든봇들을차단 C&C 서버의트래픽이임계치를초과했을경우 특정시간동안새로운봇이 C&C 서버로접속하지않을경우 Bot 관리자 Bot 관리자 정상적으로명령전달 명령을전달하지않음 이후접속하는모든봇들을차단 Reference [1] 17 page 16

탐지우회방식 (2/2) 악성코드의진화 - 악성코드변경 : 다양한변종, 압축 / 암호화기술적용 - 악성코드지능화 : 악성코드분석도구 (Virtual Machine, 디버거, 샌드박스 ) 를탐지하여분석하지못하도록방해 - 악성코드실행숨김기능 : 악성코드가구동중이나, 실행여부가드러나지않도록숨김 (Rootkit) 자동화된도구 / 공개소스를통한다양한변종생산 악성코드분석도구를파악하여분석방해 악성코드실행여부숨김 활동정지, 분석도구공격, 분석방해 17

3. 신종봇넷탐지및대응방안 봇넷탐지및대응기술동향국내대응현황 P2P 봇넷완화기술 18

봇넷탐지및대응기술동향 기술적용대상에따라, 호스트기반과네트워크기반으로구분되며, 기술특성에따라, 시그니쳐기반과행위기반으로구분됨 호스트기반 네트워크기반 시그니쳐기반 행위기반 시그니쳐 패턴부합여부 Action!!! ( 봇넷 Join, 파일삭제, 등 ) 시그니처기반 행위기반 호스트기반 분석된악성코드의패턴을이용하여탐지 알려지지않은신종,, 변종악성코드탐지가어려움 AntiVirus 솔루션 (V3, norton 등 ) 악성코드의이상행위를기반으로탐지 탐지 / 분석회피기술을사용 / 오탐의소지가있음 Sandbox(Norman, CW), Antibot(Norton) 네트워크기반 보유비정상트래픽패턴을이용하여봇트래픽탐지 패턴을벗어나는경우,, 탐지가불가능 ( 우회하기쉬움 ) IDS, IPS :: 주로 DDoS 공격탐지 ( 봇넷구성탐지불가 ) HTTP/P2P 봇넷에대한탐지및대응한계 19 네트워크트래픽을분석하여비정상봇넷트래픽탐지 오탐의소지가있고현재는탐지율이매우낮은수준임 Peakflow(Arbor DDoS 전용 ), ), Bothunter( 공개솔루션 ) HTTP/P2P 봇넷에대한탐지및대응한계

국내대응현황 (1/2) KISA 인터넷침해사고대응지원센터봇넷대응 : Best Practice of the World!!! - 봇C&C 정보수집 : Honeynet DNS 로그, 악성코드수집시스템, 외부사이트, 사고분석 (KrCERT/CC) -ISP s DNS 서버에 DNS RR 적용 : 주요 10 ISP/IDC, 2006년이래로 6,000 domain names 이상적용 - 봇넷모니터링 / 대응 : 봇넷싱크홀네트워크관리, 각 ISP별봇감염 IP/ 봇C&C 통계 통신사업자 봇 C&C 정보, 경보, DNS RR 인터넷침해사고대응시스템 봇 C&C 정보 허니넷 악성코드감염 봇샘플 악성코드분석 보안업체 KrCERT/CC 봇 C&C 정보 국외 C&C 정보공유사이트 20 허니넷을구축하여운영중 - 취약시스템으로구성된허니팟구축 - 유입악성코드탐지및분석 ( 봇C&C) - 허니넷트래픽분석을통한봇넷탐지외부사이트를통해봇C&C 파악허니넷을통해탐지된샘플을보안업체와공유 백신업데이트지원 DNS RR : DNS Resource Record

국내대응현황 (2/2) DNS Sinkhole 적용전 DNS Sinkhole 적용후 개선사항 - HTTP/P2P 탐지 / 대응한계 (DNS 싱크홀적용이어려움 봇좀비리스트파악어려움 ) - Rogue DNS 기술을적용하여 DNS 싱크홀을우회할수있는기술이등장 -감염경로의약80% 가웹과메일임 허니팟취약시스템유입악성코드감소 (S21Sec, 2007) - 악성코드분석도구를우회하는지능형봇의지속적인증가 21

P2P 봇넷완화기술 P2P 연결정보를 poisoning 함으로써봇넷의활동을완화시킬수있음 - 봇넷모니터링또는봇샘플분석을통해 P2P 봇넷의정보 (Index, Perr 목록등 ) 를수집 - 봇들이검색하는 Key 에대응하는 Content 를유효하지않은값으로설정하여봇넷에전파 - 봇들은잘못된정보로인해추가악성행위에필요한데이터를전달받지못함 2. Key 에대해유효하지않은값으로 content 를수정 Original Contents Key Contents Polluted Contents Key Contents 3. Key 에해당하는 content 검색시수정된 content 를얻게됨 Key Contents Key Contents 1. Bot 들이검색하는 Key 에대한 Content 정보획득 Key Contents Key Contents Key Contents 개선사항 - P2P 봇넷을완전히무력화시킬수없음 - 하이브리드형태의명령 / 제어방식을사용하는봇넷을완화할수없음 22

4. 능동형봇넷탐지및대응방향 행위기반봇넷탐지시스템봇넷관제및보안관리시스템호스트기반능동형탐지 / 대응시스템 23

행위기반봇넷탐지시스템 그룹행위기반봇넷탐지기술개발필요 - 악성봇이형태및특성에상관없이네트워크트래픽분석을통한행위기반의봇넷탐지기술 - 다양한유형의봇넷탐지를위해봇넷고유의그룹행위를기반으로봇 C&C 및좀비리스트탐지 - 최근증가하고있는 HTTP/P2P 봇넷탐지및대응 명령 / 제어서버 DNS 명령 / 제어, 악성코드 DNS 쿼리 (C&C 접속, 악성코드다운로드, C&C 서버이주, 주기적인 Ping/Pong, DDoS 공격 봇넷탐지센서 사용자단말 명령 / 제어, 악성코드 중앙집중형봇넷 (IRC, HTTP) 봇전파 봇넷행위이벤트 (DNS 쿼리패턴, Netflow 정보 ) 봇전파 분산형봇넷 (P2P) 그룹행위기반봇넷탐지시스템 24

봇넷관제및보안관리시스템 봇넷종합관제및보안관리시스템필요 - 봇넷구성, 분포, 행동, 변동사항확인을위한시각화 / 통계 / 리포트기능 - 봇넷공격완화를위한능동형대응및보안관리기술 DNS 싱크홀 /BGP Feeding 자동관리기술 P2P 봇넷응집도완화기술 ISP 보안관제 DNS 봇넷정보 ( 봇 C&C, 좀비리스트, 변동사항등 ), 경보 DNS DNS 싱크홀, BGP Feeding 제어 DNS 싱크홀 그룹행위기반봇넷탐지시스템 탐지정보 봇넷종합관제 / 보안관리시스템 25 BGP : Border Gateway Protocol

호스트기반능동형탐지 / 대응시스템 호스트기반능동형탐지 / 대응기술필요 - 탐지우회지능형악성코드탐지및 / 분석기술 - 실시간봇의행위를모니터링할수있는기술 - 사용자측면에서대응할수있는악성코드감염통보및치료유도기술 중앙집중형봇넷 (IRC, HTTP) 분산형봇넷 (P2P) 사용자단말 호스트기반봇넷트래픽차단에이젼트 봇넷감염여부 봇감염 허니팟 봇넷위장잠입 / 실시간봇넷정보 봇넷정보 봇감염통보 / 치료유도서버 탐지우회지능형악성코드탐지 / 분석도구 위장봇기반실시간모니터링시스템 봇넷종합관제 / 보안관리시스템 26

질의 & 응답 27