KR20150026187A - 드로퍼 판별을 위한 시스템 및 방법 - Google Patents
드로퍼 판별을 위한 시스템 및 방법 Download PDFInfo
- Publication number
- KR20150026187A KR20150026187A KR20130104664A KR20130104664A KR20150026187A KR 20150026187 A KR20150026187 A KR 20150026187A KR 20130104664 A KR20130104664 A KR 20130104664A KR 20130104664 A KR20130104664 A KR 20130104664A KR 20150026187 A KR20150026187 A KR 20150026187A
- Authority
- KR
- South Korea
- Prior art keywords
- url
- dropper
- domain
- malicious code
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 208000015181 infectious disease Diseases 0.000 claims abstract description 28
- 230000000903 blocking effect Effects 0.000 claims description 31
- 238000007689 inspection Methods 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 16
- 238000012360 testing method Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 241000700605 Viruses Species 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 2는 본 발명의 실시예에 따른 보안 관리 장치의 구성을 개략적으로 나타낸 블럭도.
도 3은 본 발명의 실시예에 따른 분석 서버의 구성을 개략적으로 나타낸 블럭도.
도 4는 본 발명의 실시예에 따른 드로퍼 판별을 위한 방법을 나타낸 도면.
도 5는 본 발명의 실시예에 다른 드로퍼 검사 결과 화면을 나타낸 예시도.
130 : 보안 관리 장치 132 : 해쉬 테이블 저장부
134 : URL 추출부 136 : 드로퍼 판단부
138 : 검사 요청 처리부 140 : 차단 정책부
200 : 분석 서버 210 : 드로퍼 DB
220 : 검사부 230 : 등록부
Claims (10)
- 내부 망으로부터 외부 망으로 향하는 DNS(domain name system) 쿼리 트래픽으로부터 URL을 획득하고, 상기 획득된 URL(Uniform Resource Locator) 및 해쉬값을 해쉬 테이블에 저장된 해쉬값들과 비교하여 일치율을 구하며, 상기 구해진 일치율이 기 설정된 기준치 이상인 경우, 상기 URL이 악성코드 배포지라고 판단하고, 도메인 쿼리 정보를 분석 서버로 전송하는 보안 관리 장치; 및
상기 보안 관리 장치로부터 전송된 도메인 쿼리 정보에 기초하여 상기 URL의 파일을 획득하고, 상기 획득된 파일에 대해 악성 코드 검사를 수행하여 감염 여부 검사 결과를 상기 보안 관리 장치로 전송하는 분석 서버;
를 포함하는 드로퍼 판별을 위한 시스템.
- 제1항에 있어서,
상기 감염 여부 검사 결과는 검사 날짜, 도메인명, 감염 여부, 악성코드 종류 중 적어도 하나를 포함하는 것을 특징으로 하는 드로퍼 판별을 위한 시스템.
- 악성 코드를 배포하는 사이트들에 대한 URL 및 파일의 해쉬값들이 저장된 해쉬 테이블 저장부;
내부 망으로부터 외부 망으로 향하는 트래픽 중 DNS 쿼리 트래픽을 추출하고, 상기 추출된 DNS 쿼리 트래픽으로부터 URL을 획득하는 URL 추출부;
상기 URL 추출부에서 획득된 URL 및 파일을 해쉬값으로 변환하고, 상기 URL 및 해쉬값을 상기 해쉬 테이블 저장부에 저장된 URL 및 해쉬값들과 비교하며, 그 비교결과를 근거로 드로퍼 여부를 판단하는 드로퍼 판단부; 및
상기 드로퍼 판단부에서 드로퍼로 판단된 도메인 쿼리 정보를 분석 서버로 전송하고, 상기 분석 서버로부터 도메인 쿼리에 대한 감염 여부 검사 결과를 수신하는 검사 요청 처리부;
를 포함하는 보안 관리 장치.
- 제3항에 있어서,
상기 드로퍼 판단부는 상기 URL 및 해쉬값들의 비교결과 일치율이 기준치 이상인 경우 상기 URL을 드로퍼라고 판단하고, 기준치 이상이 아닌 경우 정상 URL이라고 판단하는 것을 특징으로 하는 보안 관리 장치.
- 제3항에 있어서,
상기 검사 요청 처리부는 드로퍼로 판단된 URL에 대한 상세 정보가 요청된 경우, 상기 분석 서버 또는 내부에 구비된 드로퍼 데이터베이스에 URL을 쿼리하여 상세 정보를 획득하는 것을 특징으로 하는 보안 관리 장치.
- 제3항에 있어서,
상기 검사 요청 처리부가 수신한 감염 여부 검사 결과를 차단 정책에 적용하는 차단 정책부를 더 포함하는 보안 관리 장치.
- 악성 코드를 배포하는 사이트들에 대한 정보가 저장된 드로퍼 데이터베이스;
보안 관리 장치로부터 도메인 쿼리 정보가 수신된 경우, 상기 도메인 쿼리 정보에 포함된 도메인이 상기 드로퍼 데이터베이스에 차단 대상 도메인으로 등록된 도메인인지의 여부를 이용하여 악성코드 감염 여부를 검사하거나, 상기 도메인 쿼리 정보에 포함된 URL의 파일로부터 악성코드를 검출하여 악성 코드 감염 여부를 검사하는 검사부; 및
상기 검사부의 검사 결과 드로퍼로 판단된 도메인 또는 URL을 상기 드로퍼 데이터베이스에 등록하고, 드로퍼 데이터베이스에 업데이트된 해쉬값 테이블을 통신망을 통해 연결된 모든 보안 관리 장치로 전송하는 등록부;
를 포함하는 분석 서버.
- 제7항에 있어서,
상기 감염 여부 검사 결과는 검사 날짜, 도메인명, 감염 여부, 악성코드 종류 중 적어도 하나를 포함하는 것을 특징으로 하는 분석 서버.
- 보안 관리 장치가 드로퍼를 판별하기 위한 방법에 있어서,
내부 망으로부터 외부 망으로 향하는 트래픽 중 DNS 쿼리 트래픽을 추출하고, 상기 추출된 DNS 쿼리 트래픽으로부터 URL을 획득하는 단계;
상기 획득된 URL 및 파일을 해쉬값으로 변환하고, 상기 URL 및 해쉬값을 해쉬 테이블 저장부에 저장된 URL 및 해쉬값들과 비교하는 단계; 및
상기 비교 결과 일치율이 기준치 이상인 경우 상기 URL을 드로퍼라고 판단하고, 기준치 이상이 아닌 경우 정상 URL이라고 판단하는 단계;
를 포함하는 하는 것을 특징으로 드로퍼 판별을 위한 방법.
- 제9항에 있어서,
드로퍼로 판단된 도메인 쿼리 정보를 분석 서버로 전송하고, 상기 분석 서버로부터 도메인 쿼리에 대한 감염 여부 검사 결과를 수신하는 단계;
상기 수신된 감염 여부 검사 결과를 차단 정책에 적용하는 단계;를 더 포함하는 드로퍼 판별을 위한 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130104664A KR20150026187A (ko) | 2013-09-02 | 2013-09-02 | 드로퍼 판별을 위한 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20130104664A KR20150026187A (ko) | 2013-09-02 | 2013-09-02 | 드로퍼 판별을 위한 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20150026187A true KR20150026187A (ko) | 2015-03-11 |
Family
ID=53022240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20130104664A Ceased KR20150026187A (ko) | 2013-09-02 | 2013-09-02 | 드로퍼 판별을 위한 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20150026187A (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180060124A (ko) * | 2016-11-28 | 2018-06-07 | (주) 세인트 시큐리티 | 도메인 네임 서버를 이용한 악성 코드 정보 조회 방법 |
CN114301696A (zh) * | 2021-12-30 | 2022-04-08 | 北京天融信网络安全技术有限公司 | 恶意域名检测方法、装置、计算机设备及存储介质 |
KR20220076926A (ko) * | 2020-12-01 | 2022-06-08 | 주식회사 카카오 | 전자메일의 유해성을 판단하는 방법 및 시스템 |
-
2013
- 2013-09-02 KR KR20130104664A patent/KR20150026187A/ko not_active Ceased
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180060124A (ko) * | 2016-11-28 | 2018-06-07 | (주) 세인트 시큐리티 | 도메인 네임 서버를 이용한 악성 코드 정보 조회 방법 |
KR20220076926A (ko) * | 2020-12-01 | 2022-06-08 | 주식회사 카카오 | 전자메일의 유해성을 판단하는 방법 및 시스템 |
CN114301696A (zh) * | 2021-12-30 | 2022-04-08 | 北京天融信网络安全技术有限公司 | 恶意域名检测方法、装置、计算机设备及存储介质 |
CN114301696B (zh) * | 2021-12-30 | 2023-12-01 | 北京天融信网络安全技术有限公司 | 恶意域名检测方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110719291B (zh) | 一种基于威胁情报的网络威胁识别方法及识别系统 | |
KR100942456B1 (ko) | 클라우드 컴퓨팅을 이용한 DDoS 공격 탐지 및 차단 방법 및 서버 | |
US8839442B2 (en) | System and method for enabling remote registry service security audits | |
EP3297248B1 (en) | System and method for generating rules for attack detection feedback system | |
US20160366159A1 (en) | Traffic feature information extraction method, traffic feature information extraction device, and traffic feature information extraction program | |
US20120005743A1 (en) | Internal network management system, internal network management method, and program | |
JP6315640B2 (ja) | 通信先対応関係収集装置、通信先対応関係収集方法及び通信先対応関係収集プログラム | |
CN102884764B (zh) | 一种报文接收方法、深度包检测设备及系统 | |
US20200045073A1 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
EP3264720A1 (en) | Using dns communications to filter domain names | |
US10257213B2 (en) | Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program | |
KR101951730B1 (ko) | 지능형 지속위협 환경에서의 통합 보안 시스템 | |
CN103701816B (zh) | 执行拒绝服务攻击的服务器的扫描方法和扫描装置 | |
EP3242240B1 (en) | Malicious communication pattern extraction device, malicious communication pattern extraction system, malicious communication pattern extraction method and malicious communication pattern extraction program | |
KR101487476B1 (ko) | 악성도메인을 검출하기 위한 방법 및 장치 | |
US20170054742A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
CN112422486B (zh) | 一种基于sdk的安全防护方法及设备 | |
JP6092759B2 (ja) | 通信制御装置、通信制御方法、および通信制御プログラム | |
KR20100074480A (ko) | 네트워크 기반의 http 봇넷 탐지 방법 | |
JP2006040196A (ja) | ソフトウェア監視システムおよび監視方法 | |
KR20150026187A (ko) | 드로퍼 판별을 위한 시스템 및 방법 | |
JP5345500B2 (ja) | 転送制御方法、転送制御装置、転送制御システムおよび転送制御プログラム | |
CN112491836B (zh) | 通信系统、方法、装置及电子设备 | |
KR101494329B1 (ko) | 악성 프로세스 검출을 위한 시스템 및 방법 | |
KR20130105769A (ko) | 악성 도메인 탐지 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20130902 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140627 Patent event code: PE09021S01D |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20150127 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20150830 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20150127 Comment text: Notification of reason for refusal Patent event code: PE06011S01I Patent event date: 20140627 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |