검색 : [ author: 김태규 ] (4)

파일리스(Fileless) 사이버공격의 분류 모델

이경민, 심신우, 조병모, 김태규, 김경곤

http://doi.org/10.5626/JOK.2020.47.5.454

2000년 후반 이후로 국가에서 후원하는 조직적이고 고도화된 사이버 공격이 지속되고 있으며 공격자들이 남긴 흔적을 토대로 공격 기술을 분석하고 대응하는 기술들 또한 발전하고 있다. 사이버 공격자들은 이러한 분석과 대응으로부터 자신들의 공격을 숨기기 위해 다양한 기술을 사용한다. 특히, 공격에 사용되는 파일을 공격 이후에 시스템에 남기지 않는 파일리스(fileless) 사이버공격이 증가하고 있는 추세다. 파일리스 사이버 공격은 방어자의 입장에서 분석해야 할 실행파일이 남아 있지 않아 분석이 어려우며, 백신에서도 검사하기 위한 파일이 존재하지 않아 악성코드 탐지가 어렵다. 본 논문에서는 은닉화되고 있는 파일리스 사이버공격을 조사 및 분석하고, 파일리스 사이버공격 기법을 분류하기 위해 사이버 킬 체인(Cyber Kill Chain)을 바탕으로 모델링을 제시한다. 이를 통해 새로운 파일리스 사이버공격이 발생했을때 보다 신속하게 공격유형을 파악하여 대응할 수 있을 것으로 기대한다.

무기체계 안티탬퍼링을 위한 소프트웨어 소스코드 난독화 도구 구현

이규호, 유재관, 김인성, 김태규

http://doi.org/10.5626/JOK.2019.46.5.448

무기체계가 복합적이고 다양한 기능을 갖도록 요구받으면서 무기체계에 들어가는 소프트웨어의 비중이 점차 늘어나고 있다. 하지만 소프트웨어에서 요구되는 기능이 많아지면서 무기체계 실행 바이너리에는 핵심 알고리즘, 중요 데이터 등이 삽입되어져, 역공학을 통하여 쉽게 이러한 정보의 탈취 및 악의적인 목적의 탬퍼링이 가능해졌다. 따라서 본 논문에서는 무기체계 소프트웨어 개발 시 소스코드에 대해 난독화 기법을 적용한 난독화 도구를 제시하였다. 특히, 핵심 알고리즘을 난독화하기 위해 제어흐름 난독화 기법을 적용하였고, 중요 데이터를 감추기 위해 데이터 난독화 기법을 제안하였다. 또한, 무기체계 소프트웨어의 실제 성능에 영향을 고려하여 사용자가 난독화 설정 수준 별로 선택하여 유연하게 적용할 수 있는 구조로 구현하였고, 실험을 통해 적용된 기법이 올바로 동작함을 확인하였다. 이러한 소스코드 기반의 난독화 기법을 통해 역공학 방지 바이너리 파일을 만들 수 있고, 향후 무기체계 소프트웨어 안티탬퍼링 플랫폼 개발에 활용될 수 있다.

기계학습을 이용한 네트워크 전장정보 수집

한규석, 김태규, 심신우, 전성구, 윤지원

http://doi.org/10.5626/JOK.2018.45.10.1096

최근 IoT(Internet Of Things) 및 ICT(Information and Communications Technologies) 기술이 집약된 다양한 시스템이 개발로 인해 다양한 기기들이 네트워크에 연결되면서 각기 다른 리소스와 기능을 갖는 기기들에 따른 다양한 운영체제가 등장하게 되었다. 해킹 보안에 대한 관심이 높아지면서 각 기기들에 대해 탑재된 운영체제의 취약점 분석과 이에 따른 실제적인 공격 기법에 대한 연구가 진행되었으며, 이에 따라 기기의 운영체제의 종류와 세부적인 버전 그리고 중점적으로 강화되어 있는 기능(API)이 보안에 있어 중요한 정보로 대두되고 있다. 사이버 전에서 이러한 정보 수집을 관제하는 것은 사이버 위협의 전초이기 때문에 이러한 스캐닝을 네트워크 트래픽 관제하는 방안은 끊임없이 연구되어 왔으며, 이 관제를 피하기 위해 정보수집자는 은밀하게 포트 정보를 수집하기 위한 대책을 맞서 준비하는 실정이다. 본 논문에서는 네트워크 관제시스템에서 중요하게 여기지 않는 네트워크 기본 명령어들과 기계학습을 이용한 분석을 통해서 상대에 대한 정보를 얻어 낼 수 있는 스캐닝에 대해서 다루게 된다.

효율적인 네트워크 고립을 위한 공격기법에 대한 연구

한규석, 윤지원, 김태규, 박영우, 한정규

http://doi.org/10.5626/JOK.2018.45.5.489

최근 많은 기기와 사물들이 사물인터넷(Internet of Thing)기술을 이용해 네트워크에 접속하고 있다. 작은 규모를 대상으로 하는 지역 인터넷(Local Area Network: 이하 LAN)망에서도 많은 기기들이 연결되어 네트워크 토폴로지의 복잡성은 매우 커지고 있다. 이런 작은 규모의 네트워크가 모인 대규모 네트워크도 전국단위로 확장 되고 있는 추세이다. 대규모 네트워크 안에서 집중형 혹은 분산형으로 데이터가 모이거나 퍼져나가는 흐름이 만들어지고 있다. 이 흐름은 각종 산업에 유용하게 이용되고 있다. 특히, 국가기반산업에 혹하는 금융, 통신, 군(軍), 발전 시설은 전국단위 인터넷망을 이용해서 상황을 관제하고 긴급한 상황에 대처할 수 있는 데이터의 흐름을 유지하고 있다. 이런 환경을 갖고 있는 네트워크 상황에서 관제나 데이터 수집 및 저장 혹은 데이터 처리를 하고 있는 중요한 기기(Node)나 이 기기를 포함한 작은범위의 네트워크(LAN)가 전체 네트워크에서 분리 및 고립된다면, 굉장한 혼란을 초래하게 될 것이다. 이 논문에서는 대규모 네트워크에서 중요 LAN혹은 Node를 고립시키는 기법에 대해서 다루게 된다.


Search




Journal of KIISE

  • ISSN : 2383-630X(Print)
  • ISSN : 2383-6296(Electronic)
  • KCI Accredited Journal

사무국

  • Tel. +82-2-588-9240
  • Fax. +82-2-521-1352
  • E-mail. chwoo@kiise.or.kr