PowerPoint 프레젠테이션

Similar documents
Secure Programming Lecture1 : Introduction

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

PowerPoint 프레젠테이션


PowerPoint 프레젠테이션

2

Secure Programming Lecture1 : Introduction

PowerPoint 프레젠테이션

Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14

PowerPoint 프레젠테이션

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Microsoft PowerPoint - 권장 사양

ActFax 4.31 Local Privilege Escalation Exploit

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과

PowerPoint 프레젠테이션

2

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

2

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

슬라이드 1

2

Microsoft PowerPoint - chap01-C언어개요.pptx

PowerPoint 프레젠테이션

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

2

2

Microsoft PowerPoint - Lecture_Note_7.ppt [Compatibility Mode]

분석기법을우회하는악성코드를분석하기위한프로세스설계 Ⅰ. 서론 인터넷은컴퓨터산업을혁신적으로발전시켰고인터넷의전송속도는나날이빨라지고있다. 그러나이러한긍정적인측면과는반대로역기능또한증가하고있다. 오랜기간에걸쳐전파되던과거바이러스와같은악성코드들이현재는불과몇분또는몇초내로전세계각지로전파

*2008년1월호진짜

Observational Determinism for Concurrent Program Security

vm-웨어-01장

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

Red Alert Malware Report

vRealize Automation용 VMware Remote Console - VMware

2


PowerPoint 프레젠테이션

화판_미용성형시술 정보집.0305

슬라이드 1

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

PowerPoint 프레젠테이션

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

2

Microsoft PowerPoint - 6.pptx

데이터베이스-4부0816

2002 Game White paper 2002 Game White paper

슬라이드 1

4S 1차년도 평가 발표자료

DE1-SoC Board

Chap 6: Graphs

신종파밍악성코드분석 Bolaven

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

15 홍보담당관 (언론홍보담당) 김병호 ( 金 秉 鎬 ) 16 (행정담당) 박찬해 ( 朴 鑽 海 ) 예산담당관 17 (복지행정담당) 이혁재 ( 李 赫 在 ) 18 (보육담당) 주사 이영임 ( 李 泳 任 ) 기동근무해제. 19 (장애인담당) 박노혁 ( 朴 魯 爀 ) 기동

IBM blue-and-white template

PowerPoint Presentation


Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

PowerPoint 프레젠테이션

말은 많은 Blockchain 2

유포지탐지동향

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

Microsoft Word - Static analysis of Shellcode.doc

2

Visual Studio online Limited preview 간략하게살펴보기

발간사 당당한 선택, 행복한 육아! 변화가 문화를 만듭니다 용하다가, 육아가 끝나면 전일제로 복귀합니다. 육아를 위한 전일제-휴직-시간 선택제-전일제 사이클을 하나의 시스템으로 만들어 가고 있습니다. 그러나 아직도 현장에서는 동료들의 업무 부담이 늘어날까, 내 자리가

IDA 5.x Manual hwp

6주차.key

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

solution map_....

Frama-C/JESSIS 사용법 소개

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

TGDPX white paper

슬라이드 1

김경재 안현철 지능정보연구제 17 권제 4 호 2011 년 12 월

PowerPoint 프레젠테이션

PowerPoint Presentation


본 강의에 들어가기 전

PowerPoint 프레젠테이션

#WI DNS DDoS 공격악성코드분석

3. CS4SMB-IT-2014-June-01.hwp

제주발전연구원 제주발전연구원 정책이슈브리프 2015년 11월 2일 Vol. 226 발행처 : 제주발전연구원 발행인 : 강기춘 주 소 : 제주특별자치도 제주시 아연로 253 TEL FAX 제주발전연구원은 지역사

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

RHEV 2.2 인증서 만료 확인 및 갱신

MS-SQL SERVER 대비 기능

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

Dropbox Forensics

Transcription:

`17.11~12 정보보호 R&D 데이터챌린지 (Track4) 악성코드선제대응 지능형악성코드선제대응방법연구 ( 자연어처리, 계층형격리, 가상머신에뮬레이션적용 ) - 공개용 - 2017.12.08 민상식, Jason Min 1

A. 아이디어구상 ( 개요 ) ( 기준 ) 300 개지능형악성코드분석 ( 피해보정 ) 현지능형악성코드통계조사를통한대표성보정 제공된악성코드를통한행위기본분석 ( 가능하면전수조사필요 ) 1 단계 : 정적 PE 특징추출 2 단계 A : 정적 자동패킹해제후디컴파일 ( 역어셈블 ) & 코드분석 or IDA, HexRay 최신버전확인및왁보 2 단계 B : 동적 - 가상환경에서동적데이터추출 ( 샌드박스분석툴등 ) => 통계분석 ( 방어필요포인트파악 ) 기타 - 엔트로피분석등 - 가상환경확인여부 - 인터넷연결여부 - 인터넷연결시로케이션등이용자원확인여부 ( 성능보정 ) 악성행위, 피해영향도, 대응실효성등종합분석 제공된악성코드를통한행위기본분석, Paper, 전문가분석자료 (BlackHat 등 ) 등악성코드 Parent Process( 정상 ) ID/Name 의통계적분석 (Fileless, Exploit) 을통한악성행위여부판단 ( 피해 : 악성코드동작환경정의 ) 보호대상 : 무결성 : 일반파일, OS( 레지스트리등 ), 메모리, * 서비스형태등록기밀성 : 네트워크 ( 유출 ) 등 알고리즘설계 정상파일 Grey ( 지능형악성파일 ) 악성파일 알고리즘구현 ( 모든코드는구현하여검증, Part3 악성코드와비교등 ) 정상 / 악성분류가어려운지능형악성파일 ( 추정 ) 은기본적으로예비격리시킨상태에서수행 - 수행시가상환경인것처럼시뮬레이션이가능한예비격리환경을제공하는등 * 지능형악성코드의 Anti- 탐지기능을역이용

B. 아이디어구상 ( 상세정의 ) I. 지능형악성코드검토 A. 기본분석 ( 제시된 300개악성코드 ) a. 정적분석 PE 추출후검토 1 PEStudioX Command Mode b. 정적분석 역분석 (BASIC) c. 정적분석 역분석 ( 난독화, 패킹해제 ) d. 동적분석 가상머신 e. 동적분석 리얼머신 ( 가상머신과비교를위해리얼머신모니터링방법론개발필요 ) B. 기본분석 ( 최근지능형악성코드, 기능, 가상머신동적분석회피기술, 피해등 ) a. 정보삭제 ( 랜섬웨어등 ) b. 시스템 ( 운영체제및자료삭제 ) 파괴 c. 정보유출 ( 비트코인, 중요정보등 ) 악성코드 d. 자원유출 ( 비트코인마이닝 ) C. 상세분석 a. 확보된정보의분석 ( 통계적기법및머신러닝등 ) NLP 분석기본정리 II. 지능형악성코드선제대응전략수립 A. 목적 : 지능형악성코드선제대응 B. 선제대응검토결과 a. ( 기존 ) 자동분석을위한패킹연구, 가상머신동적분석등의기존방법론은일반악성코드방어에는적합할수있으나 b. ( 한계 ) 최신방어수단을확인후회피기능이적용된지능형악성코드의방어에는현실적인어려움이있음 c. ( 결론 ) 악성행위직전까지판단불가한지능형악성코드선제대응을위해 질병관리센터격리체계 를수용한방법론적용 C. 구현방향 a. 유포지 ( 인터넷 / 이메일서버영역 ) 본챌린지의방어영역은아닌것으로판단하여제외 b. 파일다운로드 / 감염 / 수신 & 실행 ( 이용자 PC) 1 ( 서버 ) 정보통합서버구축 2 (PC) PC( 클라이언트 ) 측방어방안 기존유전체분석방법 (DNA) 에서실제코드이해를위한자연어처리 (NLP) 적용제안 공중보건관리체계를사이버보안체계에접목 - 질병관리센터 (CDC) 격리체계적용 격리레벨분석 리얾머신모니터링기술설계 ( 커널후킹구현 ) III. 악성코드분석지연을위한지능형 고도화기술 (Offensive Research) 제안 A. 정적분석 / 동적분석이불가하도록엔트로피임의증가기술제안

1. 지능형악성코드분석 (300->295->200)

PE File Analysis MAL

PE File Analysis MAL Unpacking Disassembly

지능형악성코드 샌드박스회피 https://www.fireeye.kr/content/dam/fireeye-www/regional/ko_kr/current-threats/pdfs/fireeye-hot-knives-through-butter.pdf AntiVM - Dynamic Analysis MAL VM 자동분석 Env SetWinodwsHookExA

지능형악성코드 샌드박스회피 https://www.fireeye.kr/content/dam/fireeye-www/regional/ko_kr/current-threats/pdfs/fireeye-hot-knives-through-butter.pdf MAL

지능형악성코드 샌드박스회피 https://www.fireeye.kr/content/dam/fireeye-www/regional/ko_kr/current-threats/pdfs/fireeye-hot-knives-through-butter.pdf MAL Virus Bulletin. Techniques for Evading Automated Analysis( 자동화분석을회피하는기법 ). 2013 년 2 월.

지능형악성코드 샌드박스회피 https://www.fireeye.kr/content/dam/fireeye-www/regional/ko_kr/current-threats/pdfs/fireeye-hot-knives-through-butter.pdf MAL

지능형악성코드 샌드박스회피 AntiVM - Dynamic Analysis MAL https://www.sans.org/reading-room/whitepapers/forensics/detecting-malware-sandbox-evasion-techniques-36667 Qemu, CWSandbox, Anubis, VMWare Fusion, VMWare Workstation and Virtual Box, Zen vmusrvc.exe, vboxtray.exe, vmtoolsd.exe, df5serv.exe, and vboxservice.exe Once the malware detects a single core, it stops executing. Unpacking malware before analysis malware communicates with remote servers on a network such as a download and C&C servers Malware Sandbox analysis has three important properties: observability, containment, and efficiency

지능형악성코드 샌드박스회피 MAL https://www.exploit-db.com/docs/34591.pdf https://gist.github.com/c0d3inj3ct/c 68a203c2c1224df55b3.

지능형악성코드 샌드박스회피 http://www.crestandiisp.com/wp-content/uploads/2017/04/mattwixey.pdf MAL

지능형악성코드 - Packing https://www.blackhat.com/docs/us-14/materials/us-14-branco-prevalent-characteristics-in-modern-malware.pdf MAL ( 검토결과 ) 언패킹처리 : 최소 40% 이상악성코드분석과관련됨

( 검토결과 ) VM 자동분석기능으로동적행위분석어려움 지능형악성코드 Anti_VM MAL https://www.blackhat.com/docs/us-14/materials/us-14-branco-prevalent-characteristics-in-modern-malware.pdf

2. 악성코드분석지연을위한 지능형고도화기술 ( 제안 )

악성코드분석지연을위한지능형 고도화기술 (Offensive Research) 제안 1. 정적분석방어 : String, Code 등실제실행되지만결과에영향을주지않는 Dummy 코드추가, 다중패킹, 자체 VM 내장 2. 동적분석방어 : Layered integrity Check, Randomized Activation algorithm 적용을통한역분석방지, 자체 VM 내장 3. 리버싱, VM 방어 : 블록체인마이닝과같은방식, 암호키를찾는알고리즘적용 악성코드내암호키없음 정적분석불가 C&C 서버내암호키없음 일정시간후실행가능성 100% 보장 ( 가상머신우회가능 ) 4. C&C 를일반유명게시판 or SNS 로지정하고, 한글로인코딩된암호키와 Exploit Code 를주기적으로확인하여악성코드가원하는정보를수신하는경우작동

" 시간잠금퍼즐및시간제한적암호화 (96) (2008 Satoshi Nakamoto) https://people.csail.mit.edu/rivest/pubs/rsw96.pdf

3. 지능형악성코드분석 using NLP (NLP, National Language Processing) - IDEA1 : 프로그램언어와자연어간분류및의미분석유사성착안 - TF-IDF, Word2Vec(Code2Vec), K-Fold, K-Means (Feature Extraction, Relation Analysis, Clustering K-Fold Optimization)

PE Extract (to XML, PEStudioX)

PE Extract (to XML, PEStudioX)

PE Extract (to XML, PEStudioX) 데이터셋 (KISA-CISC2017-Intelligent-Mal) 295 개기초분석결과 ( 파일용량 5M 이상제외 ) 대분류소분류검출결과비고 Themida 21 패킹 ASPack 5 UPX 47 MPress 10 합계 83(28%) 대표적인패커만확인함 ( 대략전체평균은 40% 이상임, `14 BlackHat 등 ) 디버거 Debugger 42 ANTI VM vbox 4 VBoxSv 레지스트리 기타 RegOpenKey 90 RegCloseKey 94 파일생성시간 8 (00:00:0000) file-description 51 Empty * 실험환경, CPU i7, GPU980*2, Windows10, Ubuntu16

AdaBoosting, Decision Tree, NN Hybrid

지능형악성코드 ( 고찰 ) ( 지능형악성코드 ) 코드 ( 암호화, 난독화등 ), 행위수준에서이미엔트로피가매우높은상태임 * 코드, 행위의엔트로피값을일반 / 지능형악성코드의구분기준으로고려할수있음 ( 분석의어려음 ) 지능형악성코드는일반데이터분석이용이한수준으로특징 *(feature) 을뽑는데어려움이있음 * 정적분석 (PE 추출, 언패킹, 디스어셈블등 ), 동적분석 ( 디버깅등 ), 동적행위분석 (VM 분석등 ) ( 방법론 ) 지능형악성코드판단을강화하기위해서는, 더높은차원의상관관계분석이가능한자동화분석기법의적용이필수적이라판단됨 번역, 요약, 분류, 작성 ( 기사작성등 ) 자연어처리기술용도로개발된기술을프로그래밍언어분석처리에적용하고자함 * 본연구에서는 PE 추출데이터를기반으로적용하였으며향후언패킹, 디스어셈블, 동적분석, 동적행위분석등의추가정보를이용, 정상 / 일반악성코드 / 지능형악성코드분류연구를제안 적용가능기술 : TF-IDF, Word2Vec(Code2Vec), K-Fold, K-Means, Vector Distance 연산

PE Extract for Features [ 참고 ] Anti-Debugging Techniques to compromise debuggers and/or the debugging process debugger Anti-Disassembly Techniques to compromise disassemblers and/or the disassembling process - packing Obfuscation Techniques to make the signatures creation more difficult and the disassembled code harder to be analyzed by a professional Anti-VM Techniques to detect and/or compromise virtual machines VM, vmware, vbox, virtual Malicious Technique A characteristic we look for in the scope of this research. Not necessarily all software using such technique is malicious wireshark, Hook Imports suspicious APIs RegCloseKey RegOpenKeyW RegOpenKeyExW CreateToolhelp32Snapshot Process32NextW LoadLibraryW GetModuleFileNameW CreateFileW IsDebuggerPresent Process32FirstW connect (Ordinal #4) socket (Ordinal #23) send (Ordinal #19)

Code2Vector - 제안 제안방법론 295 개의악성코드에서정적, 동적정보를획득한후각각중요정보추출 200 개 TF-IDF 백터를기반으로악성파일유사도를 Word2Vec 방법으로분석하여, 악성코드를분류한다. ( 일반텍스트문서를통한예제검증 3 차후, 실제악성코드에대한정보를대상으로실구현및검증, 본자료에서는정적 PE 정보에대해서분류수행 )

분류최적값 5~10 (we used 8)

분류방법비고 pe_extract_pestudio.py vir 파일 (300 개 ) 에서 PE 추출 (295 개, XML 포멧 ) make_analysis_daya_py3.py PE 추출 XML(295 개 ) 에서 CVS 로저장 (200 개, 저용량우선 ) NLP_script_ko-Word2Vec (K-Fold).py 추출된정보를기반으로 Word2Vec 알고리즘으로악성코드분류수행 K=8 [ 지능형악성코드분류 ] Type A : a8c62fc19cbfaa3f1075f4ca5f7ac7b6 등 41개 Type B : 1573ffadefb5b904e5f793b4904515e3 등 19개 Type C : c2589f6f42f8e08b26adccb51bd08e87 등 17개 Type D : 2c6ade9e8752637add9b85bb0df89b7b 등 41개 Type E : 5dc56fea6ca6052ec7e0d673e90dfbfd 등 21개 Type F : e23fd00721f5a745571e4283ccd05ef8 등 47개 Type G : fbf7dfaa30bb99a33caa464d64d107eb 1개 Type H : 6b81d6aedc4ad7ff9b4c0f7cd9f1f7ae 등 13개 * 본분류기준으로신규 PE 파일에대해벡터거리연산으로분류가능함

(IDEA1) 지능형악성코드머신러닝분석결과 번역, 요약, 분류, 작성 ( 기사작성등 ) 자연어처리기술을프로그래밍언어처리에적용하였고, 지능형악성코드분류를수행함 * 본연구에서는 PE 추출데이터를기반으로적용함

4. 지능형악성코드분석선제대응방안 ( 피해최소화 ) 설계 - IDEA2 : 계층형격리를통한형상관리, 가상머신에뮬레이션설정 -

지능형악성코드선제대응을위해 질병관리센터격리체계 를수용한방법론제안

알고리즘설계 ( 서버영역 ) WhiteList File HASH 관리코드 머신러닝코드 (NLP 코드제안 ) White 리스트 PE File(EXE, DLL 등 ) Hash 관리 White List PE, 분석결과관련관련한행위정보 HWP.exe, iexplorer.exe 의하위 PID Name 을사전정보로관리하여확인가능하도록 (HASH 등 ) 운영 / 관리 Grey PE 와관련한행위정보관리 추출 / 저장코드 저장소 ElasticSearch (ELK 기반비정형데이터관리코드 ) 메모리, 레지스트리, 네트워크접근행위정보저장 가상환경에서분석을통한동적정보추출 가상환경관리 / 분석코드 실환경에서분석을통한동적정보추출 ( 실환경의자동관리를위해필요한기술은본설계에서는검토제외 ) 실환경관리 / 분석코드

알고리즘설계 ( 클라이언트영역 ) TensorFlow Neural Network TrainingResult ( 모바일, PC 용 White 리스트 / 악성코드가아닌의심실행파일로판단된경우 경량화 ) Quarantine Area B ( 에비격리영역 B) 일반파일변경 / 삭제모니터링 PE 정적 / 동적정보추출코드 (Python, PEStudioX) 추출된정보기반정상 / 악성판단코드 운영체제파일 / 레지스트리추가 / 변경 / 삭제모니터링 OS 커널API 프로세스, 메모리함수모니터링 ( 후킹 ) 코드동영상파일, 문서파일등을오픈한결과로의심되는 Child Proecess 나메모리접근이있는경우 기본적인예비격리영역 (Default) 메모리접근모니터링 기타 ( 이용자선택 ) 네트워크접근모니터링 이용자선택기능구현코드 원본파일복제보관기능 (HIDE 기능포함 ) 변경 / 삭제시원본복제저장기능수행 OS에가상머신시그니처추가 ( 악성행위방지목적 ) Quarantine Area A ( 에비격리영역 A) 메모리접근허가이용자판단가능 ( 옵션 ) 성능을감안한예비격리영역 격리후모니터링상황에따라영역변경 통신에대한허가여부이용자판단가능 ( 옵션 ) OS 커널 API 프로세스, 메모리함수모니터링 ( 후킹 ) 코드 일반파일변경 / 삭제모니터링 운영체제파일 / 레지스트리추가 / 변경 / 삭제모니터링 메모리접근모니터링 네트워크접근모니터링 * 기타 : CPU 사용량 ( 가상화폐마이닝관련등 )

4-A. 계층형격리를통한형상관리방법 (Pseudo Code) 예시 : 파일, 레지스트리, 프로세스, 메모리와같은커널함수에후킹을걸어둔후 QA(Quarantice Area) 에서관 리중인프로세스를모니터링하는기능과정보의변경전해당정보 ( 파일, 레지스트리등 ) 는별도의영역에보관한다. If pid == QA 내부 PID : If WriteFile, WriteRegistry 명령인경우 : 해당정보는미리백업후명령수행 4-B. 격리 ( 가상머신 ) 에뮬레이션설정방법 (Pseudo Code) 예시 : 아래와같은 VM 탐지기술이이용되는경우실제 PC 의환경과달리가상머신으로결과값을리턴한다. void vmx_checking_emulation(); void process_name_checking_emulation(); void class_name_checking_emulation(); void cpuid_checking_emulation(); void cpu_cores_checking_emulation(); void registry_checking_emulation(); void devices_checking_emulation(); void drivers_checking_emulation();

(IDEA2) 계층형격리를통한형상관리 & 격리 ( 가상머신 ) 에뮬레이션설정 VM 탐지기술이적용된악성코드의비활성화효과와파일변경 / 삭제기능이있는악성코드에대한선제적형상관리대응을통한피해방지효과기대

5. 결론및향후연구방안

[ 결론 ] 지능형악성코드 선제대응방안 번역, 요약, 분류, 작성 ( 기사작성등 ) 등최신자연어처리기술을 1 프로그래밍언어처리에적용하였고, 2 지능형악성코드분류를수행함 * (TODO A) 중요키워드, 함수등의미를고려한 Code(Word) 추출연구필요 - 언패킹, 디스어셈블, 동적분석, 동적행위분석등의추가정보를이용 - 정상 / 일반악성코드 / 지능형악성코드분류연구제안 * (TODO B) Part2 에서제공된일반악성코드와비교가능성검토 VM 탐지기술이적용된 3 악성코드의비활성화효과와파일변경 / 삭제기능이있는악성코드에대한선제적 4 형상관리대응을통한피해방지 / 대응방법제시 * (TODO C) 가상머신우회, 파일삭제, 암호화악성코드를대상으로실제구현후테스트, 결과를확인하여효과 (%) 확인

만약당신이미래를꿈꾸지않거나지금기술개선을위해노력하지않는다면그건곧낙오되고있는것이나마찬가지입니다. 그윈쇼트웰 (Gwynne Shtwell, SpaceX CEO, COO) 42

감사합니다 (facebook.com/sangshik, mikado22001@yahoo.co.kr) 43