KR100789722B1 - 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 - Google Patents

웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 Download PDF

Info

Publication number
KR100789722B1
KR100789722B1 KR1020060093262A KR20060093262A KR100789722B1 KR 100789722 B1 KR100789722 B1 KR 100789722B1 KR 1020060093262 A KR1020060093262 A KR 1020060093262A KR 20060093262 A KR20060093262 A KR 20060093262A KR 100789722 B1 KR100789722 B1 KR 100789722B1
Authority
KR
South Korea
Prior art keywords
malicious code
address
site
routing
blocking
Prior art date
Application number
KR1020060093262A
Other languages
English (en)
Inventor
조범래
홍관희
차명석
심원태
김우한
Original Assignee
한국정보보호진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보보호진흥원 filed Critical 한국정보보호진흥원
Priority to KR1020060093262A priority Critical patent/KR100789722B1/ko
Priority to US11/552,765 priority patent/US20080127338A1/en
Application granted granted Critical
Publication of KR100789722B1 publication Critical patent/KR100789722B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크 상의 웹사이트를 이용하여 전파되는 악성 프로그램 공격을 탐지 및 차단할 수 있는 시스템 및 대응방법에 관한 것으로, 악성코드 유포사이트를 검색하는 악성코드 유포사이트 탐지부,와 상기 악성코드 유포사이트 탐지부로부터 추출된 유포사이트 아이피 주소를 포함하는 차단메시지를 라우팅 설정서버에 전송하는 차단메시지 전송부,를 포함하여 구성되는 악성코드 유포사이트 탐지서버;를 구비하되, 가상 아이피 주소를 포함하는 복수 개의 라우터; 및 상기 차단메시지의 수신에 따라 상기 유포사이트로의 접속차단을 위해 상기 유포사이트 아이피 주소를 목적지주소 또는 출발지주소로 하는 패킷들의 라우팅 설정경로를 상기 가상 아이피 주소로 유인하도록 상기 유포사이트의 아이피 주소를 상기 라우터들에게 광고하는 라우팅 설정 서버;를 포함하여 구성되는 것을 특징으로 한다.
악성코드(Malicious code), 원격구동 블랙홀 라우팅, Null0 라우팅, IBGP(Interor/Border Gateway Protocol), 자동 대응(Automatic Response), 웹 기반 확산형 악성코드 대응(Response technology against web based malicious code spread)

Description

웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법{THE METHOD AND SYSTEM FOR PREVENTING MALICIOUS CODE SPREAD USING WEB TECHNOLOGY}
도 1은 본 발명의 실시예에 따른 악성코드 유포 및 중계사이트를 통한 사용자 단말의 피해사례를 보여주는 개념도.
도 2는 본 발명의 실시예에 따른 웹 기술을 사용하여 전파되는 악성코드 차단시스템의 개요도.
도 3은 본 발명의 실시예에 따른 악성코드 유포사이트 탐지서버의 내부구성요소를 도시한 기능블록도.
도 4는 본 발명의 실시예에 따른 악성코드 차단메시지의 구성요소를 도시한 예시도.
도 5 내지 7은 웹페이지에 악성코드를 삽입하는 다양한 유형을 도시한 예시도.
도 8 내지 도 10은 공격트래픽의 발생에 따른 각종 보안기능의 CPU 자원사용 률 테스트 분석결과를 도시한 실험도.
도 11은 원격구동 블랙홀 라우팅 과정을 도시하는 개념도.
도 12는 본 발명의 실시예에 따라 원격구동 블랙홀 라우팅 기술이 각 라우터들에 적용된 모습을 도시한 개념도.
도 13은 본 발명의 실시예에 따른 웹 기술을 사용하여 전파되는 악성코드 차단방법을 나타내는 순서도.
도 14는 본 발명의 실시예에 따라 라우터들에 원격 블랙홀 라우팅 기술을 적용시키기 위한 과정을 나타낸 순서도.
도 15는 본 발명의 실시예에 따른 웹 기술을 사용하여 전파되는 악성코드 차단시스템의 각 구성요소 간 동작관계 흐름을 도시한 순서도.
<도면의 주요부분에 대한 부호의 설명>
10 : 사용자 20 : 유포사이트
30 : 중계사이트 50: 공격도구
200 : 악성코드 유포사이트 탐지서버 220 : 악성코드 패턴 데이터베이스 240 : 차단메시지 전송부
250 : 악성코드 유포사이트 탐지부 260 : 도메인 데이터베이스
280 : 사후모니터링부 300 : 라우팅 설정서버
350 : 블랙홀 라우팅 서버 550 : 에지라우터
400 : 웹사이트 500 : 라우터
본 발명은 네트워크 상의 웹사이트를 이용하여 전파되는 악성 프로그램의 공격을 탐지 및 차단할 수 있는 시스템 및 적용방법에 관한 것으로, 특히 악성코드 유포 사이트를 자동으로 검색하여 아이피 주소를 탐지하며 이를 복수개의 라우터에 적용하여 차단함으로써 악성코드 유포를 방지할 수 있다.
최근 급증하고 있는 인터넷의 물결에 편승하여 통신망을 통한 악성 소프트웨어(Malicious Software) 또는 악성코드(Malicious Code)의 전염경로가 다양해지고 있으며, 이로 인한 피해 정도가 매년 증가하고 있다. 악성 코드란 사용자의 의사와 이익에 반하여 시스템을 파괴하거나 정보를 유출하는 등 악의적 활동을 수행하도록 의도적으로 제작된 소프트웨어를 말한다. 이러한 악성 코드의 종류로는 바이러스(virus), 웜(worm), 트로이얀(trojan), 백도어(backdoor), 논리폭탄(Logic Bomb), 트랩도어(Trap Door)등의 해킹툴 및 악의적인 스파이웨어(spyware), 애드웨어(ad-ware) 등이 있다. 이들은 자기복제나 자동번식 기능을 구비한 채, 사용자 ID와 암호 등의 개인정보 유출, 대상 시스템 통제, 파일 삭제변경/시스템 파괴, 응용프로그램/시스템의 서비스 거부, 핵심자료 유출, 다른 해킹 프로그램 설치 등의 문제를 일으켜 그 피해가 매우 다양하고 심각하다.
인터넷이 발달함에 따라 웹 사이트의 수는 폭발적으로 증가하고 있으며, 모든 웹 사이트의 보안을 일정한 수준으로 유지하는 것은 실질적으로 어렵게 되었다. 따라서, 최근에는 보안 상태가 취약한 웹 사이트를 해킹하여 악성 코드를 숨겨놓고, 상기 웹 사이트에 방문하거나 상기 웹 사이트와 링크된 사이트에 방문하는 방문자들이 악성 코드에 감염되도록 하는 신종 해킹 수법이 증가하고 있다. 특히 악성 코드들은 종류에 따라 사용자의 컴퓨터 또는 네트워크상에서 시스템을 파괴하거나 기밀 정보를 유출할 수 있도록 설계되어 있으므로, 사용자의 컴퓨터 시스템이나 보안에 치명적인 피해를 가할 수 있다.
하지만, 새로이 만들어지는 악성 코드는 기존에 만들어진 컴퓨터 백신으로 검사하거나 치유할 수 없는 경우가 대부분이다. 따라서, 사용자가 주의를 기울이지 않으면, 해당 웹 사이트 서버의 관리자 및 해당 사이트 방문자가 악성 코드 감염 여부를 느끼지 못한 상태에서, 네트워크를 통하여 악성 코드가 빠른 속도로 확산된다.
그러나, 현재까지는 악성 코드로 인하여 실질적으로 피해를 입은 웹 사이트 서버 관리자 또는 사용자들이 해킹 피해 사이트나 백신 제조 사이트에 이를 신고함으로써, 후속 조치들이 이루어지는 것이 일반적이었다. 즉, 악성 코드의 발견 및 대응이 전적으로 사용자 신고 위주로 되어있어 침해 사이트를 발견하고 악성 코드 유포를 방지하는 작업이 신속하게 이루어질 수 없었다.
따라서, 실질적으로 피해자가 피해 사실을 인지하기까지 이미 급속도로 악성 코드가 번져나간 상태인 경우가 대부분이므로, 최초 유포자를 찾아내 처벌하거나 악성 코드에 감염된 모든 컴퓨터 시스템 및 서버를 치유하고 복구하는 것은 현실적으로 불가능했다. 그러므로, 이러한 악성 코드 감염에 의한 피해 확산을 방지하기 위해서는 조기에 악성 코드 감염 여부를 탐지하고 및 자동으로 신속하게 차단할 수 있는 시스템 개발이 절실하다.
본 발명의 목적은 상기의 문제점을 해결하기 위한 것으로, 복수 개의 웹사이트의 HTML 웹페이지 소스 및 레퍼러정보를 이용하여 악성코드의 중계 또는 유포사이트를 자동으로 탐지하고 원격구동 블랙홀 라우팅 기술을 이용하여 상기 유포사이트로의 사용자 접속 또는 악성코드의 확산을 차단할 수 있는 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법을 제공하는 데 있다.
또한 본 발명의 다른 목적은, 원격구동 블랙홀 라우팅 기술을 이용하여 별도의 보안장비의 교체 및 기존시스템의 변동없이 소정의 라우팅 설정변경 즉 원격에서 내/외부 게이트웨이 프로토콜을 이용하여 블랙홀 라우터 및 에지라우터 간의 라우팅 정보만을 주고받음으로써 장비의 성능저하를 최소화하며, 막대한 장비교체 비용없이 효과적으로 악성코드를 차단할 수 있는 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법을 제공하는 데 있다.
마지막으로 본 발명의 다른 목적은, 상기의 문제점을 해결하기 위한 것으로, 복수의 웹 사이트들에 은닉되어 유포 및 중계되는 악성코드를 수집 및 차단하기 위해, 웹로봇으로써 자동으로 악성코드 유포사이트를 탐지하고 복수 개의 라우터에 자동으로 적용하여 상기 유포사이트로의 사용자 접속을 신속하게 차단함과 아울러 상기 유포사이트에 이를 통보하고, 상기 악성코드를 수집 및 분석하도록 하는 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법을 제공하는 데 있다.
상기한 목적을 달성하기 위하여, 본 발명의 실시예에 따른 웹 기술을 사용하여 전파되는 악성코드 차단시스템은, 악성코드 유포사이트를 검색하는 악성코드 유포사이트 탐지부,와 상기 악성코드 유포사이트 탐지부로부터 추출된 유포사이트 아이피 주소를 포함하는 차단메시지를 라우팅 설정서버에 전송하는 차단메시지 전송부,를 포함하여 구성되는 악성코드 유포사이트 탐지서버;를 구비하되, 가상 아이피 주소를 포함하는 복수 개의 라우터; 및 상기 차단메시지의 수신에 따라 상기 유포사이트로의 접속차단을 위해 상기 유포사이트 아이피 주소를 목적지주소 또는 출발지주소로 하는 패킷들의 라우팅 설정경로를 상기 가상 아이피 주소로 유인하도록 상기 유포사이트의 아이피 주소를 상기 라우터들에게 광고하는 라우팅 설정 서버;를 포함하여 구성되는 것을 특징으로 한다.
또한 본 발명의 실시예에 따른 상기 악성코드 유포사이트 탐지부는, 감시할 웹사이트 도메인이 등록된 도메인 데이터베이스를 포함하며, 상기 웹사이트를 주기적 또는 비주기적으로 모니터링하여 상기 유포사이트로의 링크정보가 포함되었는지를 조사함으로써 악성코드 중계사이트를 탐지할 수 있는 것을 특징으로 한다.
또한 본 발명의 실시예에 따른 웹 기술을 사용하여 전파되는 악성코드 차단방법은, 악성코드 유포사이트가 탐지되는 제 1 단계; 탐지된 상기 악성코드 유포사이트의 아이피 주소가 담긴 차단메시지를 라우터에 적용하는 제 2 단계; 및 복수 개의 라우터가 미리 설정된 가상아이피 공간으로 상기 악성코드 유포사이트 아이피 주소로의 출입패킷들을 포워딩하는 제 3 단계;를 포함하는 것을 특징으로 한다.
또한 상기 제 1 단계는, 도메인 데이터베이스로부터 감시할 웹사이트 도메인 리스트를 전달받아 상기 웹사이트에 접속하거나 무작위로 임의의 사이트를 접속하는 제 1 부단계; 상기 웹사이트의 HTML 소스코드, XML 소스코드 및 스크립트 소스코드 중 적어도 어느 하나를 수집하고 악성코드 패턴 데이터베이스 내의 악성코드 패턴정보와 비교하여 악성코드 은닉사실을 탐지하는 제 2 부단계; 레퍼러정보를 분석하여 악성코드 유포사이트로의 링크여부를 조사하여 레퍼러 사이트에 접속함과 아울러 상기 제 2 부단계와 동일한 방법으로 상기 유포사이트를 탐지하는 제 3 부단계;를 포함하는 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단방법.
또한 상기 제 3 단계는, 임의의 라우터를 라우팅 설정서버로 지정하는 제 1 부단계; 상기 라우터들이 가상의 아이피 공간인 null0를 갖도록 하는 제 2 부 단계; 상기 라우팅 설정서버가 내부/외부 게이트웨이 프로토콜을 이용하여 상기악성코드 유포 사이트 아이피 주소로의 입출력 패킷을 null0로 향하도록 상기 라우터들에게 광고하는 제 3 부단계; 및 상기 라우터들이 상기 악성코드 유포사이트 아이피 주소를 출발지 주소 또는 목적지 주소로 하는 패킷들을 null0로 드롭시키는 제 4 부단계;를 포함하여 구성되는 것을 특징으로 한다.
상술한 목적 및 기타의 목적과 본 발명의 특징 및 이점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여보다 분명해 질 것이다. 이하, 첨부된 도면을 참 조하여 본 발명의 실시예를 상세히 설명하면 다음과 같다.
도 1은 본 발명의 실시예에 따른 악성코드 유포 및 중계사이트를 통한 사용자 단말의 피해사례를 보여주는 개념도이고, 도 2는 웹 기술을 사용하여 전파되는 악성코드 차단시스템의 개요도이다.
한편 각 도면의 구성을 설명함에 있어 같은 기능을 가진 구성요소는 도면이 다르다 하더라도 같은 도면부호를 사용하기로 한다.
도 1 및 도 2를 참조하면, 공격자(50)는 사용자의 접근이 많은 특정 웹사이트를 해킹하거나 자체적으로 구축한 웹 사이트에 악성코드를 은닉하고, 사용자(10)의 접근이 많은 웹사이트를 중계사이트(30)로 활용하여 사용자가 중계사이트(30)에 접속시 상기 악성코드가 은닉된 유포사이트(20)로부터 사용자컴퓨터(10)로 악성코드를 다운로드하여 감염시킨다.
사용자(또는 사용자 컴퓨터라 함:10)가 유포사이트(20)를 직접 또는 중계사이트(30)를 거쳐 접속하면 악성코드 유포 사이트(20) 내의 악성코드가 실행되어 사용자컴퓨터(10)를 감염시키고 사용자 ID와 암호 등의 사용자의 개인정보등이 공격자(50)에게 유출된다. 상기와 같은 악성코드의 확산을 방지하기 위해 본 발명의 실시예에 따른 웹 기술을 사용하여 전파되는 악성코드 차단시스템은 크게 악성코드 유포사이트 탐지서버(200), 라우팅 설정서버(300)로 구성된다.
악성코드 유포사이트 탐지서버(200)는 복수개의 웹사이트를 자동으로 탐지하는 웹로봇(Web Robot)을 포함함으로써 상기 웹사이트의 악성코드 은닉 여부를 조사한다. 이를 위해 악성코드 유포사이트 탐지서버(200)는 웹사이트의 메인페이지 및 링크페이지로부터 HTML, XML(Extensible Markup Lnguage) 스크립트 등의 소스를 수집함과 아울러 상기 HTML, XML 등의 소스를 악성코드 패턴 데이터베이스(도 3 참조) 내의 악성코드 패턴정보와 비교하여 상기 소스들에 악성코드 패턴이 존재하면 악성코드가 은닉되었다고 판단한다. 또한 상기 악성코드 유포사이트 탐지부(250)는 탐색된 웹사이트의 방문 경로정보(Referer)를 분석하여 임의적인 변경여부 및 다른 사이트의 링크정보가 조작되어 악성코드 유포사이트(20)로 링크되었는지 조사함으로써 유포사이트(20) 혹은 중계사이트(30)를 판별한다. 아울러 악성코드 유포사이트 탐지서버(200)는 이들 사이트(20, 30)의 운영자에게 사이트 해킹(Hacking)사실을 통보하고 악성코드 유포사이트(20)의 인터넷 프로토콜(Internet Protocol: 이하 아이피)주소 및 라우터 제어코드(Control code)등이 포함된 유포사이트 차단메시지(Prevention_message:이하 P_msg)를 라우팅 설정서버(300)에 전달한다.
라우팅 설정서버(300)는 상기 악성코드 유포사이트 탐지서버(200)로부터 상기 차단메시지(P_msg)를 전달받아 AS(Autonomous System)내의 라우터(500)들에 악성코드 유포사이트(20)의 아이피주소를 등록하여 상기 유포사이트(20)로의 사용자접속을 차단함과 동시에 상기 유포사이트(20)로부터 유입되는 악성코드가 포함된 트래픽을 차단하다. 이를 위해 라우팅 설정서버(300)는 원격구동 블랙홀 라우팅(Remote Triggered Blackhole Routing) 기술을 이용한다. 원격구동 블랙홀 라우팅 기술은 null0 라우팅 기술에 IBGP(Interor/Border Gateway Protocol)을 접목시킨 것으로, 특정한 목적지를 향하거나 또는 특정한 출발지로부터 전달되는 패킷들을 라우터의 가상의 아이피(null0)에 포워딩함으로써 악성코드를 유인하여 드 롭(Drop)시킴과 아울러 IBGP를 사용하여 다른 라우터(에지 라우터)에도 상기 악성코드의 출발지 아이피 또는 도착지 아이피로 가지는 특정 패킷들을 null0에 포워딩하여 드롭시킨다.
상기와 같은 원격구동 블랙홀 라우팅 기술을 이용하기 위하여 라우팅 설정서버(300)는 원격구동 블랙홀로 라우팅하기 위해 즉 특정 아이피를 포함하는 공격패킷들을 이미지정된 아이피(null0) 또는 아이피 블록으로 향하도록 에지라우터(Edge Router)들에게 광고할 수 있는 IBGP서버로써 임의의 라우터를 별도의 블랙홀 라우팅 서버로 지정하고 에지라우터들에는 미리 null0 영역을 확보하도록 설정한다. 이에 대한 상세한 설명은 도 11 및 도 12를 참조하여 상세히 후술하기로 한다.
이하로는 상기의 특징을 갖는 악성코드 유포사이트 탐지서버(200) 및 라우팅 설정서버(300)의 구체적인 구성과 이들 간의 동작관계에 대해 설명하기로 한다.
도 3은 본 발명의 실시예에 따른 악성코드 유포사이트 탐지서버(200)의 내부구성요소를 도시한 기능블록도 이다.
도 3을 참조하면, 본 발명의 실시예에 따른 악성코드 유포사이트 탐지서버(200)는 악성코드 유포사이트 탐지부(250), 차단메시지 전송부(240), 도메인 데이터베이스(260), 악성코드패턴 데이터베이스(220) 및 사후 모니터링부(280)를 포함하여 구성된다.
악성코드 유포사이트 탐지부(250)는 감시할 사이트 및 감시 사이트 우선순위 목록이 저장되어 있는 도메인 데이터베이스(260)로부터 도메인 정보를 획득하여 복수개의 웹사이트(400)를 자동으로 탐지하며 상기 웹사이트(400)내에 은닉된 악성코 드 유무를 조사하여 악성코드 유포사이트를 탐지한다. 즉 감시할 웹사이트의 메인페이지 또는 링크페이지로부터 HTML , XML, 자바스크립트 웹페이지 소스 등을 수집하여 악성코드패턴 데이터베이스(220) 내의 악성코드 패턴정보(mc_pattern_info)와 비교함으로써 웹사이트 내의 악성코드 삽입 여부를 검사한다. 이를 위해 악성코드 유포사이트 탐지부(250)는 중요 도메인 리스트를 참조하거나 무작위로 웹사이트들의 메인페이지로부터 HTML 웹페이지 소스를 수집하고 이를 파싱하여 구문분석을 통해 링크정보를 추출함으로써 링크정보와 관련된 HTML소스 등을 수집한다. 한편 악성코드 유포사이트 탐지부(250)는 악성코드 유포사이트(20)를 탐지함에 있어 상기 웹사이트(400)의 경로정보(Referer)또는 쿠키(Cookie)등을 분석하여 Referer의 임의적인 변경여부, 다른 사이트의 링크정보 조작 및 악성코드 유포사이트(20)로의 자동링크 여부를 조사함으로써 특정 웹사이트(400)가 악성코드 중계사이트(30)로 사용되었는지를 판별한다. 이후 악성코드 유포사이트(20)의 아이피주소가 포함된 네트워크 패킷들을 라우터단에서 차단하기 위해 차단메시지 전송부(240)는 상기 악성코드 유포사이트(20)의 아이피 주소(mc_site_ip) 및 상기 라우터 제어코드(Control code)등이 포함된 차단메시지(P_msg)를 생성하여 라우팅 설정서버(300)에 전송한다.
상기 차단메시지(P_msg)에는 도 4 에 도시된 바와 같이, 라우팅 설정 서버의 주소(맥 어드레스, 아이피 주소)등의 식별정보가 담긴 메시지 발행 아이디, 차단할 악성코드 유포사이트(20) 주소인 차단 대상 아이피주소, 아이피 주소의 출발지 혹은 도착지 여부정보, 수신할 라우터 주소인 수신 라우터 아이피주소, 제어대상 라 우터의 작동모드(Drop , Release)를 설정하기 위한 라우터 제어 코드정보 및 메시지 작성 날짜정보 등이 포함된다.
한편 상기 악성코드패턴 데이터베이스(220)에는 웹사이트(400) 내에 악성코드를 삽입하는 다양한 유형에 따라 다양한 악성코드 패턴 정보(mc_patten_info)가 저장된다. 특정 웹사이트를 해킹하여 악성코드를 은닉시키기 위한 대표적인 방법은 다음과 같다.
도 5 에 도시된 바와 같이 특정 웹사이트의 HTML 소스 내에 다른 사이트로 링크할 수 있는 태그인 IFRAME 태그명령을 HTML소스에 삽입하여 악성코드 유포사이트(20) 또는 중계사이트(30)로 이동시키는 방법, 도 6에 도시된 바와 같이 특정 중계사이트(30)에 존재하지 않는 페이지를 링크시키고 HTTP 404 오류페이지를 이용하여 악성코드 유포사이트(20)로 이동시키는 방법 및 도 7에 도시된 바와 같이악성코드가 포함된 스크립트(Script)를 HTML 문서 내에 삽입하는 방법 등이 있다. 상기한 방법 이외에도 오브젝트 태그, 스크립트 태그 코드 등을 HTML 문서에 삽입하는 다양한 악성코드 은닉유형이 존재하며, 이에 대응되는 악성코드 패턴정보가 악성코드패턴 데이터베이스에 저장될 수 있을 것이다.
본 발명에 따른 악성코드 유포사이트 탐지서버(200)는 상기 악성코드 유포사이트(20)를 라우터를 통해 차단함에 있어, 웹사이트 해킹사실과 이에 따른 사용자 접속차단조치를 상기 악성코드 유포사이트(20)및 중계사이트(30) 운영자에게 통보하여 사후조치가 이루어질 수 있도록 하며 사후모니터링부(280)를 통해 공격 웹사이트 리스트로 상기 웹사이트를 추가한다. 악성코드 유포사이트 탐지서버(250)는 소정시간 경과 후 상기 공격 웹사이트 리스트를 참조하여 유포사이트(20)의 악성코드 여부를 재탐색하며, 악성코드의 삭제 조치가 이루어졌다고 판단되면 다시 서비스를 개시할 수 있도록 접속차단을 해제한다.
이하로는 상기 악성코드 유포사이트 탐지서버(200)로부터 전송되는 악성코드 유포사이트(20)의 아이피 주소(mc_site_ip)를 목적지 아이피 또는 출발지 아이피로 하는 네트워크 패킷들을 효율적으로 차단할 수 있는 방법에 대해 설명하기로 한다.
아이피 기반의 네트워크 보안기술로써 대표적인 것은 ACL, nullo 라우팅, uRPF, Rate-limit 등이 있으며, 공격에 대한 추적을 위해서는 트래픽 흐름을 분석할 수 있는 Netflow기술 등이 있다.
이를 자세히 하면, 우선 ACL(Access Control List)기술은 가장 일반적인 유해 트래픽 차단 기술로써 아이피 주소, 서비스 포트 그리고 컨텐츠를 기반으로 한 차단이 가능하다. 하지만 이 방법은 접근통제를 위한 별도의 ASIC(Application Specific Integrated Circuit)화된 모듈이 없을 경우 네트워크 장비에 많은 부담을 주어 성능저하의 원인이 될 수 있다. 또한 ISP와 같이 많은 네트워크 장비를 보유하고 있는 기관의 경우, 이들 장비들에 접근통제 정책을 업데이트 하기 위해서 별도의 스크립트를 작성하거나, 그렇지 않은 경우 개별적으로 로그인하여 설정을 변경하여햐 하는 어려움이 있다.
Rate-Limit 기술은 특정 서비스 또는 패턴을 가진 패킷의 흐름이 단위시간 동안 일정통신량 이상 초과할 경우 그 이상의 패킷을 통과시키지 않도록 하는 기술을 말한다. 이 기술은 Rate Fitering이라고도 하며, Syn Flooding 또는 Smurf 공 격같은 아이피 위조공격 패킷의 대역폭(BandWidth) 제한 등에 유용하게 사용될 수 있다. 하지만 비정상적인 패킷뿐만 아니라 정상적인 패킷도 차단될 수 있으며, 해당 기능을 수행하는 전용 모듈이 없을 경우 라우터에 과부하를 유발시킬 수 있는 단점이 있다.
uRPF(unicast Reverse Path Forwarding)기술은 출발지 아이피 주소를 위장(Spoofing)한 공격을 차단할 수 있는 기술로써, 라우터가 패킷을 받으면 출발지 IP주소를 확인하여 해당 IP로 갈 수 있는 역경로(Reverse Path)가 존재하는지 확인함으로써 출발지 아이피 주소를 신뢰한다. 대부분의 분산 서비스 거부 공격(Distributed Denial of service)이 자신의 출발지 주소를 위장하므로 uRPF는 상당히 효과적인 서비스 거부 공격 차단수단이 될 수 있다. 하지만 이 기술 역시 다수의 라우팅 경로가 존재하는 비대칭 망 구조를 가지고 있을 경우 적용의 한계(strict 모드 사용못함)가 있으며, Spoofing(아이피 위장)을 방지하는 것 이외에 다양한 서비스 거부 공격에 대한 대응 기능이 존재하지 않는다.
null0 라우팅은 특정한 목적지로 향하는 패킷들을 null0라는 가상 인터페이스에 포워딩함으로써 드롭시킬 수 있는 기술이다. 블랙홀 라우팅 또는 블랙홀 필터링이라고도 하는 이 기술은 네트워크 장비의 기본 기능인 포워딩 기능을 이용하므로 상기 ACL기술에 비해 장비의 과부하가 거의 없으나, 아이피 기반(L3)의 필터링만을 제공한다.
Netflow 기술은 트래픽 흐름분석을 통해 소스 및 대상주소, 각 flow의 바이트 수, 패킷 수, 트래픽 유입 인터페이스 및 업스트림 피어 정보 등을 모니터링 할 수 있다. 이를 이용하여 Spoofing(아이피 위장)된 유해 트래픽이 어떤 인터페이스에서 유입되고 있는지 확인할 수 있다. 하지만 이 기능을 이용한 공격자 추적은 공격로 상의 모든 네트워크 장비에 대한 접근권한이 주어져야 하고, 공격이 이루어지고 있을 동안 분석이 완료되어야 된다는 단점이 있다. Netflow는 공격자를 추적하는 것 이외에 실시간으로 네트워크를 모니터링하여 이상징후를 탐지하는 용도로도 활용될 수 있다.
상기한 악성코드 차단기법이 실제 장비에 적용됨으로써 장비성능에 미치는 영향을 비교한 실험이 도 8 내지 도 10에 도시되어 있다.
실험항목으로는 상기 null0 라우팅(또는 블랙홀 라우팅), uRPF 이외에 특정 프로토콜, 포트 및 아이피 주소에 대하여 대역폭을 할당하여 비정상적으로 증폭하는 트래픽을 통제하는 방법인 CAR(Commit Access Rate)과 소스아이피(출발지 아이피), 목적지 아이피 및 사용 포트별로 트래픽 차단이 가능한 Extended ACL(EACL), 특정사이즈 별로 패킷차단을 수행하는 PBR(Policy Base Routing) 및 상기한 기술들의 조합기술을 각 장비에 적용하여 실험환경에 따른 CPU의 부하를 측정하였다. 실험환경을 위해 7,680 Kbps, 120 Kpps 정도의 네트워크 트래픽을 고정적으로 발생시키고, 4차에 걸쳐 공격조건을 변화시켜 테스트를 실시하였다. 1 차 테스트 조건은 공격트래픽이 발생하지 않을 때의 CPU사용률을 측정하였고, 2 차 테스트 조건은 공격트래픽 1,280 Kbps, 20,000 pps가 발생했을 때의 CPU 사용률, 3 차 테스트 조건은 공격트래픽 2,560 Kbps, 40,000 pps가 발생했을 때의 CPU 사용률, 4 차 테스트 조건은 공격 트래픽 5,120 Kbps, 80,000 pps가 발생했을 때의 CPU 사용률을 각 각 측정하였다.
테스트 절차는 일반적인 실제 사용환경과 유사한 상황을 만들기 위하여, 2,400 여대의 가상 사용자 환경을 구성하고, 7,690 Kbps, 120 Kpps 트래픽을 생성하여, 라우터 부하를 실제 상황과 유사한 수준인 CPU 사용률 40%로 유지하도록 하였다. 또한 공격 환경 구성은 2,000 여대의 가상 DDos(Distributed Denial of Service)Agent를 구성하여 특정 호스트로 일제히 패킷 전송하였다. 즉 라우터에 보안기능인 EACL, uRPF, CAR, PBR, 블랙홀 라우팅을 적용하였을 경우와 이러한 기능을 동시에 적용하였을 경우 라우터 부하발생률을 관찰하고 DDos 공격 bps를 상승시켰을 경우 부하발생률 상승폭 변화 여부를 관찰하였다. 한편 부하 분석 대상 장비는 Cisco 사의 7500 Router 이고 패킷생성기(SmartBit), Foundry Layer3 Switch 등을 이용하였다.
4 차례에 걸쳐 공격트래픽의 양을 증가시켰을 때의 보안기능에 따른 CPU 사용률의 변화를 나타낸 그래프가 도 8 내지 도 10에 도시되어 있다. 상기 실험결과를 종합해볼 때 상기한 악성코드 차단 기법 가운데 uRPF 와 블랙홀 라우팅(null0) 기술의 CPU 사용률이 가장 적은 것으로 나타났다.
지금까지 설명한 기술들을 이용하여 악성코드 유포사이트 탐지서버(200)로부터 전송되는 악성코드 유포사이트(20)의 아이피 주소(mc_site_ip)를 목적지 아이피 또는 출발지 아이피로 하는 네트워크 패킷들을 차단할 수 있다. 하지만 상기 실험결과를 비교해볼 때 바람직하게는 상기의 기술 가운데 원격에서 다수의 장비를 동시에 제어할 수 있고, 장비의 성능에도 거의 영향을 미치지 않아 ISP와 같은 대규 모 네트워크 관리기관에서 적용할 수 있는 기술인 블랙홀 라우팅 기술과 uRPF 기술을 사용할 수 있을 것이다.
본 발명의 실시예에 따른 웹 기술을 사용하여 전파되는 악성코드 차단시스템에서는 상술한 악성코드 차단기법 중 null0 라우팅(블랙홀 라우팅) 기법과 uRPF 및 IBGP등을 이용하여 라우터(L3)단에서 IP 기반의 악성코드를 차단할 수 있는 원격구동 블랙홀 라우팅 기술이 적용된다.
상술한 바와 같이 원격구동 블랙홀 라우팅 기술(Remote Triggered Blackhole Routing)에는 null0 라우팅 기술이 사용된다. 블랙홀 라우팅 또는 블랙홀 필터링 기술이라고 불리는 null0 라우팅은 가상의 아이피인 null0로 특정 아이피를 목적지 또는 출발지 아이피로 하는 패킷들을 유인 및 차단하며, IBGP를 이용하여 하나의 라우터가 라우팅 서버로써 특정집단의 라우터들의 null0 라우팅 Rule을 동시에 업데이트 한다. 이는 특정 아이피 주소를 가진 패킷들을 ISP(Internet Service Provider) 내의 각 에지라우터들에서 동시에 차단할 수 있도록 한다. 여기서 IBGP를 이용한 라우팅 경로 광고는 IBGP를 공유하는 AS(Autonomous System)내부의 다수 에지라우터들에게 라우팅 정보를 원격에서 전달할 수 있다. 또한 각 에지라우터에 설정된 특정 아이피를 가상 인터페이스인 null0로 포워딩하는 것은 공격 트래픽을 null0로 라우팅함으로써 공격트래픽을 드롭시키는 효과를 가진다.
도 11은 원격구동 블랙홀 라우팅 과정을 설명하고 있다.
도 11을 참조하면, 각 에지라우터에서 null0 라우팅(555) 되도록 하는 특정 아이피 예컨데 192.0.2.1를 사전에 지정해 놓고, 블랙홀 라우팅 서버(350)에서 공 격대상 사이트 예컨데 111.111.111.111로 향하는 트래픽들을 192.0.2.1로 향하도록 광고함으로써, 결과적으로 모든 에지라우터(550)들에서 공격트래픽이 차단되는 과정을 보여주고 있다.
이를 자세히 하면, 원격구동 블랙홀 라우팅을 설정하기 위해 우선 각 에지라우터(550)들에게 특정한 아이피(여기서는 192.0.2.1) 또는 아이피블록을 null0 라우팅(555)하도록 라우팅 경로를 지정해 놓는다. 에지라우터(550)에서 null0(555)로 라우팅하도록 하는 특정 아이피는 일반적으로 사설 아이피 블록에서 택한다. 이렇게 각 에지라우터(550)에서 준비가 되면 공격발생시 블랙홀 라우팅 서버(350)가 차단할 아이피(여기서는 111.111.111.111)가 포함된 트래픽을 이미 지정된 아이피 또는 아이피 블록으로 향하도록 라우팅 경로를 각 에지라우터(550)들에게 알린다. IBGP 경로를 광고하는 블랙홀 라우팅 서버(350)로부터 라우팅 경로를 지정받은 에지라우터(550)들은 사전에 설정된 null0 라우팅 룰과 조합하여 공격 트랙픽을 드롭시킨다.
이하로는 원격 구동 블랙홀 라우팅 기술 가운데 목적지 기반 원격구동 블랙홀 라우팅 기술과 출발지 기반 원격구동 블랙홀 라우팅 기술의 라우터 적용예를 상세히 설명하기로 한다.
목적지 기반 원격구동 블랙홀 라우팅 기술은 특정한 목적지로 향하는 모든 트래픽을 에지라우터(555)들에서 차단할 수 있다. 이 기술은 IBGP 네트워크를 통해 공격 목표 시스템의 next hop 주소 즉 패킷이 목적지로 가기 위해 거쳐야 하는 라우터의 주소를 블랙홀(null0)로 빠지도록 지정된 아이피 주소를 바꾼다.
이를 위해 ISP의 블랙홀 라우터 서버(350)에서 IBGP 광고를 위한 준비와 각 에지라우터(555)들에 null0라는 라우팅을 설정해 놓고, 공격이 발생되면 공격 대상 사이트에서 DNS(Domain Name Server)정보를 변경하고 , ISP업체에서는 각 에지라우터(555)들에게 공격 대상 아이피로 향하는 패킷들을 드롭할 수 있도록 명령을 보낸다. 상기의 기능을 수행하기 위해 에지라우터(555)와 블랙홀 라우팅 서버(350)에서의 절차는 다음과 같다.
우선 에지라우터들에서의 준비는 블랙홀 설정을 위해 사용하지 않는 아이피 주소를 선택한다. 즉 다른 목적으로는 사용하지 않고 블랙홀 필터링 만을 위해 사용할 아이피 또는 아이피 블록을 선정한다. 일반적으로 이 아이피 또는 아이피 블록은 RFC 1918에 정의된 사설 아이피 블록 중에서 선택하며, 동일한 AS내에서 다른 용도로는 절대 사용해서는 안 된다.
또한 ISP 내의 모든 에지라우터(555)들은 블랙홀 필터링을 위해 선택된 아이피 주소 또는 아이피 블록을 null0 인터페이스로 라우팅되도록 하는 특별한 정적경로를 설정한다. 즉 공격 발생시 공격 트래픽이 거쳐야 할 라우터 주소인 'next-hop'을 선택된 아이피로 지정하게 되면 공격 트래픽은 null0 이터페이스로 라우팅되어 차단된다.
에지 라우터들에서 null0 가상 인터페이스는 표 1과 같이 정의할 수 있다.
interface Null0 no icmp unreachables
공격 트래픽이 null0 인터페이스에 의해 차단되었을 때 "패킷이 전달되지 않았다"라는 메시지가 소스주소에게 전달되는데 상기 표 1의 "no icmp unreachables" 명령은 이 메시지들로 인한 과부하를 막기 위해 사용할 수 있다. 하지만 후술하는 출발지 기반 원격구동 블랙홀 라우팅에서는 공격자를 추적하기 위해 이 메시지를 발생시켜야 하는 경우도 있다.
그리고 블랙홀 라우팅을 위해 선택한 주소가 192.0.2.1이라고 하였을 경우 각 에지라우터에서는 표 2와 같은 정적경로를 설정한다.
ip route 192.0.2.1 255.255.255.255 Null0
표 2는 Cisco 라우터일 경우 설정명령이다. 만약 적용라우터가 Juniper 라우터 일 경우는 표 3과 같다.
set routing - options static route 192.0.2.1/32 reject install
상기한 라우터 설정을 통해 예컨데 블랙홀 라우팅 서버(또는 블랙홀 라우터)에서 공격패킷을 192.0.2.1로 향하도록 next-hop을 설정하면 상기 공격패킷은 1992.0.2.1에서 자동으로 경로설정된 null0영역으로 드롭된다.
지금까지 목적지 기반 원격구동 블랙홀 라우팅 기법 중 에지라우터에서의 설정방법에 대해 설명하였다. 이후 블랙홀 라우터에서의 준비를 설명하기로 한다.
블랙홀 라우터 서버 지정 및 환경설정은 다음과 같다.
우선 네트워크 내에서 한 대의 라우터를 블랙홀 라우터 서버로 지정한다. 이 라우터는 특정 사이트에 대한 공격이 발생 될 때마다 새로운 라우팅 정보를 에지 라우터들에게 알려주는 역할을 담당한다. 이 라우터는 IBGP만을 하기 위한 서버로써 성능이 특별히 높을 필요는 없으나, 가능한 블랙홀 라우터 서버 전용으로 사용하는 것이 바람직하다. 또한 상기 라우터는 ISP에서 24시간 네트워크를 모니터링 하는 네트워크 운영센터(NOC)나 보안운영센터(SOC)에서 관리하여 언제나 공격에 대응할 수 있도록 한다.
블랙홀 라우터 서버로서의 기능을 수행하기 위해서는 공격 발생시 설정할 정적경로 과정을 즉기 IBGP를 통해 에지라우터들에게 전달하기 위해 정적경로를 재분배할 수 있도록 설정되어야 한다. 표 4는 상기한 기능을 수행하기 위한 Cisco 라우터에서의 설정이며 표 5는 Juniper 라우터의 설정이다
! jump into the bgp router config ! router bgp 31337 ! redistribute static route - map static - to - bgp ! route - map static - to - bgp permit 5 match tag 666 set ip next - hop 192.0.2.1 set local - preference 50 set community additive no - export set origin igp
set protocol bgp group XXX export BlackHoleRoutes # set policy - statement BlackHoleRoutes term match - tag666 from protocol static tag 666 set policy - statement BlackHoleRoutes term match - tag666 then local - preference 50 set policy - statement BlackHoleRoutes term match - tag666 then origin igp set policy - statement BlackHoleRoutes term match - tag666 then community add no - export set policy - statement BlackHoleRoutes term match - tag666 then nexthop 192.0.2.1 set policy - statement BlackHoleRoutes term match - tag666 then accept
표 4 및 표 5의 설정에서 사용된 애트리뷰트에 대해 간략히 설명하면 다음과 같다.
next-hop은 패킷이 목적지로 가기 위해 다음에 거쳐야 하는 라우터의 주소이며, local-preference는 외부경로에 대한 선호도를 나타내며, community는 라우터들을 특성에 따라 그룹화할 수 있으며, no-expect는 이값을 포함한 BGP(Border Gateway Protocol) 메시지들은 외부 AS에 전달하지 않는다. 또한 표 4에서의 설정은 Tag 666을 가진 정적경로 발생시에 이를 192.0.2.1로 라우팅 되도록 지정하였으며, 이 광고는 외부 AS에는 전파하지 않고 내부에서만 사용하는 것을 정의하고 있다. 여기서 community를 이용하여 제어하고자 하는 라우터들을 그룹화할 수 있다. 예를 들어, BGP AS 번호 65001을 가진 한 네트워크가 2 개의 에지라우터(R1, R2)를 가지고 있다고 가정하면 community값 65001:1 은 R1에게 65001:2는 R2에게 할당하고, community값 65001:666은 R1과 R2를 모두 인식할 수 있도록 할당함으로써, R1과 R2에게 개별적으로 명령을 내릴 수도 있고 한꺼번에 명령을 내릴 수도 있다. community는 공격에 대한 대응을 보다 탄력적으로 적용할 수 있는 수단을 제공해준다. community를 이용하여 모든 가입자단 라우터 그룹에 명령을 내릴 수 있고, 국외에서 공격 발생시 국제망 라우터에만 적용시킬 수 있다. 또는 전용서 가입자 망과 초고속 가입자 망의 라우터들을 분리하여 관리할 수 있을 것이다.
대규모 네트워크에서 라우팅 정보를 변경하는 것은 대단히 조심스럽게 접근하여야 한다. 잘못된 라우팅 정보는 해당 ISP 뿐만 아니라 타 ISP의 라우팅 경로까지 영향을 미칠 수 있다. 원격구동 블랙홀 라우팅 기술에서는 이러한 위험을 줄이기 위해 표 6과 같은 조치를 취할 수 있다.
기술 설명
No-export BGP Community 해당 ISP(AS)에만 적용되고 타 ISP(AS)에는 정보를 갱신하지 않음
추가적인 Community 필터링 앞서 살펴본 65001:666와 같이 해당 ISP내에서도 적용받는 라우터 그룹을 제한하는 것으로써, no-export에 이은 추가적인 조치라 할 수있음
낮은 크기의 prefix 유출제한 예를 들어 /24 이하의 prefix를 인접한 ISP들에게 전달하지 못하게함(블랙홀을 위한 특정 주소는 /25에서/32를 사용
앞의 단계를 거쳐 각 에지라우터들과 블랙홀 라우터 서버에서의 준비는 완료되었다. 이제 실제 고객 사이트를 대상으로 공격이 발생되고 있을 경우 어떤절차를 거쳐 대응할 수 있는지 살펴보기로 한다.
공격받는 사이트에서는 우선 공격의 대상이 되고 있는 아이피를 버리고, 고객 사이트의 DNS정보를 수정한다. 대부분의 DDos 공격은 공격 대상을 지정할 때 DNS Query에 따른 공격시간의 지연을 줄이기 위해 도메인네임으로 지정하지 않고 해당 사이트의 아이피 주소를 바로 사용하는 경우가 많다. 공격받는 사이트의 네임서버에서 공격대상 시스템의 DNS 엔트리를 변경하였을 때, 일반인들이 이 변경된 정보를 반영하는 것은 공격받는 사이트의 DNS 서버에서 설정한 TTL(Time To Live)값에 따라 다소간의 시차가 발생할 수도 있다. DNS 리소스 레코드의 TTL값은 어떤 서버가 그 레코드를 캐시하고 있을 수 있는 초 단위의 시간이다. 가령 aaa.test.co.kr 레코드에 대한 TTL값이 3600초 라면 aaa 회사의 외부에서는 그 레코드를 캐시 한 후 1시간이 지나면 캐시에서 aaa.test.co.kr에 대한 항목을 지워버리고 해당 데이터가 필요할 경우 aaa.test.co.kr에 대한 정보를 다시 가져온다. TTL값을 작게 잡으면 DNS 데이터의 사본(캐시 서버에 위치함)이 최신의 업데이트된 정보를 볼 수 있는 반면, 네임서버의 부하에 영향을 줄 수 있다. 시스템의 변동이 잦거나, 많은 고객이 찾는 중요한 사이트이거나, 공격의 표적이 될 수 있는 사이트의 경우 사전에 TTL값을 가능한 짧게 설정해 놓는 것이 바람직하다. 각 사이트에서 설정한 TTL 정보는 nslookup명령을 이용하여 확인해 볼 수 있다. 한편 고객사이트에서 DNS 정보를 변경함으로써 해당 아이피 주소에서 수행하고 있는 서비스는 계속할 수 있다. 하지만, 기존의 공격 목표가 되는 아이피 주소로 공격 트래픽은 계속 유입되고 있는 상태이므로 공격 목표 아이피가 속한 고객의 border 라우터 자체에 과부하가 발생하고 대역폭이 소진될 수 있다. 따라서 ISP에서는 사전에 미리 준비된 원격구동 블랙홀 라우팅을 활성화시켜 공격 트래픽을 각 에지라우터에서 차단하여야 한다. 원격구동 블랙홀 라우팅을 활성화하기 위해서는 블랙홀 라우터 서버에서 특정한 태그(여기서는 666)를 가진 정적 경로를 추가함으로써 쉽게 이루어진다. Cisco 라우터를 블랙홀 라우터 서버로 사용하는 경우 표 7 과 같이 설정하고 Juniper 라우터의 경우 표 8과 같이 설정한다.
ip route victimip 255.255.255.255 null0 tag 666
set routing - options static route victimip /32 discard tag 666
tag 666을 가진 이 정적경로는 표 4의 설정에 의해 해당 community 그룹에 속한 모든 에지라우터에게 공격 목표 아이피 주소로 향하는 모든 트래픽을 드롭시키도록 할 것이다. 여기서 한가지 고려해야 할 사항은 목표 호스트가 속한 전체 주소 블록이 아닌 목표가 된 호스트 또는 호스트들에 대해서만 블랙홀로 차단함으로써 공격받는 네트워크에 최소한의 영향을 미치도록 하는 것이다. 즉 블랙홀로 차단시 킬 특정 호스트 또는 호스트들을 제외하고 그 네트워크 내의 다른 모든 트래픽은 정상적으로 목적지에 전달되어 공격받는 기관의 다른 서비스가 영향을 받지 않도록 해야 한다.
상기한 준비과정을 거쳐 목적지 기반 원격구동 블랙홀 라우팅 기법을 적용하기 위한 각 에지라우터들과 블랙홀 라우터 서버에서의 설정 예를 살펴보았다. 이하로는 출발지 기반 원격구동 블랙홀 라우팅 기법에서의 라우터 서버설정 예를 살펴보기로 한다.
출발지 기반 원격구동 블랙홀 라우팅 기술은 상술한 목적지 기반의 원격 구동 블랙홀 라우팅 기술을 약간 변형한 것으로 각 에지라우터의 인터페이스들에 uRPF 기능을 추가적으로 설정하여야 한다. 출발지기반의 원격구동 블랙홀 라우팅 기술에서는 uRPF 기술이 기존의 null0 라우팅 기술과 IBGP 광고 기능과 함께 핵심기술로써 사용된다. uRPF는 상술한 바와 같이 패킷의 근원지 인증을 위해 사용되는 기술로써, Spoofing된 패킷을 차단하는데 효과적으로 적용될 수 있다. uRPF는 일반적으로 strict 모드와 loose 모드가 있는데 차이점은 표 9와 같다.
구분 strict uRPF loose uRPF
FIB(Fowarding Information Base)포워딩 정보가 없을 경우 drop drop
Null0로 라우팅될 경우 drop drop
패킷이 입력된 인터페이스와 Reverse Path의 인터페이스가 다를 경우 drop pass
패킷이 입력된 인터페이스와 Reverse Path의 인터페이스가 동일할 경우 pass pass
상술한 바와 같이 출발지 기반 원격구동 블랙홀 라우팅 기술에서는 표 10과 같은 3가지 주요 기술이 접목되어 특정한 주소에서 발생하는 공격을 차단할 수 있다.
주요기술 기능
null0 라우팅 목적지 주소가 null0일 경우 패킷을 드롭시킴
IBGP 광고 AS내의 에지라우터들에게 공격자 주소가 null0라우팅되도록 광고
uRPF 소스에 대한 역경로(Reverse Path)가 null0로 향하면 패킷을 드롭시킴
즉 NOC 관리자는 차단하고자 하는 출발지 주소 리스트를 IBGP 광고를 통해 알리면 ISP의 에지라우터들은 uRPF와 null0 라우팅 설정에 의해 악성코드 유포사이트의 역경로를 조회하여 해당 출발지 주소를 가진 패킷을 드롭시켜 버린다.
이하 출발지 기반 원격구동 블랙홀 라우팅을 위한 에지라우터와 블랙홀 라우팅 서버의 설정에 대해 살펴보기로 한다.
출발지 기반의 블랙홀 라우팅은 상술한 목적지 기반의 블랙홀 라우팅에서 설정한 에지라우터들과 블랙홀 라우터 서버에서의 설정이 기반이 된다. 여기에 한가지 추가할 것은 에지라우터들에 uRPF를 설정하는 것이다. uRPF 설정은 라우터의 각 인터페이스마다 설정하여야 하며, 공격이 유입될 수 있는 지점에 설정하는 것이 바람직하다. 가령, 다른 ISP와 연결된 IX(Internet eXchange)단이나 가입자단의 인터페이스에 설정할 수 있을 것이다. 악성코드 유포사이트 탐지서버(200)로 부터 공격이 탐지되고 차단될 아이피 주소가 파악되면 Cisco 라우터에서는 표 11과 같이 Juniper 라우터에서는 표 12와 같이 라우터를 설정함으로써 상기 아이피를 차단할 수 있을 것이다.
ip route attacker _ ip 255.255.255.255 null0 tag 666
set routing - options static route attacker _ ip /32 discard tag 666
표 11 및 표 12를 참조하면 태그 666을 가진 이 정적경로는 원격구동 블랙홀 라우팅을 활성화시킨다.
차단하고자 하는 특정한 출발지 주소가 수십개 또는 수백개가 된다고 하더라도 ISP에서는 FIB 테이블에 해당 주소를 이미 약속된 특정한 주소(이 주소는 결국 null0로 라우팅 됨)로 라우팅 되게 추가해 주기만 하면 된다.
지금까지 원격구동 블랙홀 라우팅 기법의 목적지 기반 원격구동 블랙홀 라우팅과 출발지 기반 원격구동 블랙홀 라우팅에 대한 라우터 설정예를 살펴보았다. 도 12는 본 발명의 실시예에 따라 원격구동 블랙홀 라우팅 기술이 각 라우터들에 적용된 모습을 도시하고 있다.
도 12를 참조하면 블랙홀 라우팅 서버(350)는 상기 악성코드 유포사이트 탐지서버(200)로 부터 전달된 악성코드 유포사이트(20)의 아이피 주소를 차단하도록 에지라우터(550)들에게 IBGP를 이용하여 라우팅 경로를 광고한다. 아울러 에지라우터들(550)은 블랙홀 라우팅 서버(350)로 부터 블랙홀 라우팅 경로 설정 정보를 전달받아 미리 에지라우터(550)에 지정된 가상의 아이피(null0)로 사용자의 접속을 유도하여 상기 유포사이트(20)로의 사용자 접속을 차단함과 동시에 유포사이트(20)로부터 유입되는 악성코드를 상기 null0 아이피로 유도하여 드롭시킨다.
이를 위해 상기 악성코드 유포사이트 탐지서버(200)로 부터 차단할 아이피 정보를 전달받아 에지라우터(550)들에게 광고할 수 있는 원격 블랙홀 라우팅 서버(보통의 라우터)를 지정하고 에지라우터(550)들에는 null0 영역을 확보하도록 하는 조치를 취한다.
한편 본 발명의 실시예에서는 상기 유포사이트로부터 유입되는 악성코드를 가상의 아이피 주소로 포워딩함으로써 이를 수집하여 분석하기 위한 별도의 에지라우터를 사용할 수 있을 것이다.
이하로는 본 발명의 실시예에 따른 웹상의 악성코드 차단방법에 대해 설명하기로 한다.
도 13은 본 발명의 실시예에 따른 웹상의 악성코드 차단방법을 나타내는 순서도이다.
도 13을 참조하면, 처음으로 악성코드 유포사이트가 탐지된다(S101).
S101 단계에서 검사할 사이트 도메인이 저장되어 있는 도메인 데이터베이스(260)를 참조하여 중요 사이트 순서대로 혹은 무작위로 웹사이트를 검사하여 웹사이트내의 악성코드 삽입여부를 조사하여 악성코드 유포사이트(20)를 선별한다.
다음으로 유포사이트 아이피주소가 포함된 차단메시지를 라우터에 적용한다(S102).
S102 단계에서, 악성코드 유포사이트 탐지서버(200)는 악성코드 유포사이트 아이피주소 및 라우터 제어코드를 포함하는 유포사이트 차단메시지를 생성하여 라우터(500)에 적용한다. 이때 상기 차단메시지를 라우팅 설정서버(300)에 전달하여 AS(Autonomous System)내의 라우터(500)들에 IBGP를 이용하여 악성코드 유포사이트(20)의 아이피주소를 등록하거나 상기 악성코드 유포사이트 탐지서버(200)가 직접 IBGP통신하여 라우터(500)들에 적용할 수 있을 것이다.
마지막으로 라우터는 미리 설정된 null0 공간으로 유포사이트 아이피주소로의 출입패킷들을 포워딩한다(S103).
S103 단계에서, 각 라우터(500)들은 특정한 목적지를 향하거나 또는 특정한 출발지로부터 전달되는 패킷들을 포워딩할 수 있는 가상의 아이피 주소 또는 주소블록을 지정하고, 악성코드 유포 사이트의 아이피 주소로 출입하는 패킷들을 상기 가상의 공간(null0)으로 유인하여 드롭시킨다.
도 14는 본 발명의 실싱예에 따라 라우터들에 원격 블랙홀 라우팅 기술을 적용시키기 위한 과정을 나타낸 순서도이다.
도 14를 참조하면, 처음으로 임의의 라우터를 라우팅 설정 서버로 지정한다(S201).
S201단계에서, 악성코드 유포사이트의 아이피를 포함하는 패킷들을 이미 지정된 아이피(null0) 또는 아이피 블록으로 향하도록 각 라우터들에게 라우팅 경로를 광고할 수 있는 IBGP서버로써 임의의 라우터를 지정한다.
다음으로 각 라우터들이 가상의 아이피 공간인 null0를 갖도록 설정한다(S202).
S202 단계에서, 상기 라우팅 설정서버(또는 블랙홀 라우팅 서버:350)를 제외한 각 라우터(에지라우터:550)들에는 특정한 아이피 또는 아이피 블록을 null0라우팅 하도록 라우팅 경로를 지정해 놓는다.
다음으로 라우팅 설정서버는 착성코드 유포사이트 아이피 주소를 전달받아 IBGP를 통해 각 라우터들에게 유포사이트 아이피 주소로의 입출력 패킷을 null0로 포워딩하도록 지시한다(S203).
마지막으로 각 라우터들은 악성코드 유포사이트의 아이피 주소를 출발지 주소 또는 목적지 주소로 갖는 패킷들을 null0로 드롭시킨다(S204).
도 15는 본 발명의 실시예에 따른 웹 기술을 사용하여 전파되는 악성코드 차단시스템의 각 구성요소 간 동작관계 흐름을 도시한 순서도이다.
도 15를 참조하면, 우선 악성코드 유포사이트 탐지서버(200)에서는 감시 사이트 우선순위 목록이 저장되어 있는 도메인 데이터베이스(260)을 참조하여 웹사이트에 접속하거나 무작위로 웹사이트에 접속한다(S301).
이후 접속한 웹사이트의 웹페이지 소스코드(HTML, XML, 자바스크립트 등)를 수집하여(S302) 악성코드 유포사이트 탐지서버(200)는 소스코드의 악성코드 유무를 악성코드 패턴 데이터베이스(220)의 악성코드 패턴정보와 비교하여 악성코드 은닉여부 또는 레퍼러 정보를 조사한다(S303). 만약 악성코드가 탐지되면 유포사이트(20)로 간주하여 상기 유포사이트로의 모든 네트워크 패킷출입을 차단함과 아울러 링크된 사이트가 있으면 이를 조사하여 레퍼러 사이트 즉 악성코드 유포사이트(20)로 접속한다(S304).
접속한 유포사이트(20)의 웹페이지 소스코드(HTML, XML, 자바스크립트 등)를 수집(S305)하고, 상술한 바와 같이 소스코드 또는 레퍼러 등록정보 등을 조사(S306)하여 악성코드 유포사이트 여부를 판별한다. 악성코드 유포사이트(20)로 판별되면, 상기 유포사이트(20)로 링크시킨 중계사이트(30)의 관리자에게 악성코드 다운로드 레퍼러정보를 통보하여 조치를 취하도록 한다(S307).
또한 상기 S307단계와 동시에 악성코드 유포사이트(20)의 아이피 주소 및 라우터 제어코드 등이 담긴 차단메시지(P_msg)를 작성(S308)하여 라우팅 설정서버(300)에 전달한다(S309).
차단메시지(P_msg)를 전달받은 라우팅 설정서버(300)는 블랙홀 라우팅 서버로써 동작하여 IBGP를 이용하여 AS내 주변 라우터(500)들에게 악성코드 유포사이트 아이피 주소를 목적지 주소 또는 출발지 주소로 하는 패킷들을 이미 지정된 가상의 공간(null0)로 드롭시키도록 광고한다(S310). 이에따라 라우터(500)들은 상기 유포사이트 아이피 주소를 포함하는 모든 출입패킷들의 경로를 가상의 아이피 주소(null0)로 유인하여 드롭시킨다(S311).
한편 본 발명의 실시예에서는 원격구동 블랙홀 라우팅기법을 라우터에 적용함에 있어 Cisco 라우터 와 Juniper 라우터의 적용만을 예시하였으나 이에 한정되는 것이 아니라 모든 라우터에도 적용가능할 것이며, 본 발명에서 예시하고 있는 블랙홀 라우팅 기법을 라우터에 적용하기 위한 설정방법은 본 발명의 사상을 벗어나지 않는 범위 내에서 다양한 변형 및 실시예의 추가가 가능할 것이다.
이상에서 설명한 바와 같이 본 발명의 실시예에 따른 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법은, 복수 개의 웹사이트의 HTML 웹페이지 소스 및 레퍼러정보를 이용하여 악성코드의 중계 또는 유포사이트를 자동으로 탐지하고 원격구동 블랙홀 라우팅 기술을 이용하여 상기 유포사이트로의 사용자 접속 또는 악성코드의 확산을 차단할 수 있다.
또한 본 발명의 실시예에 따른 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법은, 원격구동 블랙홀 라우팅 기술을 이용하여 별도의 보안장비의 교체 및 기존시스템의 변동없이 소정의 라우팅 설정변경 즉 원격에서 내/외부 게이트웨이 프로토콜을 이용하여 블랙홀 라우터 및 에지라우터 간의 라우팅 정보만을 주고받음으로써 장비의 성능저하를 최소화하며, 막대한 장비교체 비용없이 효과적으로 악성코드를 차단할 수 있는 효과를 제공한다.
마지막으로 본 발명의 실시예에 따른 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법은, 복수의 웹 사이트들에 은닉되어 유포 및 중계되는 악성코드를 수집 및 차단하기 위해, 웹로봇으로써 자동으로 악성코드 유포사이트를 탐지하고 복수 개의 라우터에 자동으로 적용하여 상기 유포사이트로의 사용자 접속을 신속하게 차단함과 아울러 상기 유포사이트에 이를 통보하고, 상기 악성코드를 수집 및 분석할 수 있는 효과를 제공한다.
아울러 본 발명의 바람직한 실시예들은 예시의 목적을 위해 개시된 것이며, 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가 등이 가능할 것이며, 이러한 수정 변경 등은 이하의 특허청구의 범위에 속하는 것으로 보아야 할 것이다.

Claims (14)

  1. 악성코드 유포사이트를 검색하는 악성코드 유포사이트 탐지부, 와
    상기 악성코드 유포사이트 탐지부로부터 추출된 유포사이트 아이피 주소를 포함하는 차단메시지를 후술하는 라우팅 설정서버에 전송하는 차단메시지 전송부,를 포함하여 구성되는 악성코드 유포사이트 탐지서버;를 구비하되,
    가상 아이피 주소를 포함하는 복수 개의 라우터; 및
    상기 차단메시지의 수신에 따라 상기 유포사이트로의 접속차단을 위해 상기 유포사이트 아이피 주소를 목적지주소 또는 출발지주소로 하는 패킷들의 라우팅 설정경로를 상기 가상 아이피 주소로 유인하도록 상기 유포사이트의 아이피 주소를 상기 라우터들에게 광고하는 라우팅 설정 서버;를 포함하여 구성되는 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단시스템.
  2. 제 1 항에 있어서, 상기 악성코드 유포사이트 탐지부는
    감시할 웹사이트 도메인이 등록된 도메인 데이터베이스를 포함하며,
    상기 웹사이트를 주기적 또는 비주기적으로 모니터링하여 상기 유포사이트로의 링크정보가 포함되었는지를 조사함으로써 악성코드 중계사이트를 탐지할 수 있는 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단시스템.
  3. 제 1 항에 있어서, 상기 악성코드 유포사이트 탐지서버는
    기존의 악성코드 패턴이 저장된 악성코드 패턴 데이터베이스;를 구비하며,
    네트워크상의 웹사이트를 검색하여 상기 웹사이트의 소스코드를 수집하고, 수집된 상기 소스코드와 상기 악성코드 패턴 데이터베이스 내의 악성코드 패턴과 비교함으로써 웹사이트 내의 악성코드 은닉 여부를 검사하여 상기 악성코드 유포사이트를 탐지하는 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단시스템.
  4. 제 3 항에 있어서, 상기 소스코드는
    HTML 소스코드, XML 소스코드 및 스크립트 소스코드 중 적어도 어느 하나인 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단시스템.
  5. 제 1 항에 있어서,
    상기 유포사이트로의 접속차단 방법은 ACL, null0라우팅, uRPF, Rate- limit , Netflow 및 원격구동 블랙홀 라우팅 중 적어도 어느 하나인 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단시스템.
  6. 제 1 항에 있어서, 상기 광고는
    내부/외부 게이트웨이 프로토콜을 사용하는 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단시스템.
  7. 제 1 항에 있어서, 상기 가상 아이피 주소는
    null0 라우팅되는 사설 아이피 주소인 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단시스템.
  8. 제 1 항에 있어서, 상기 라우팅 설정서버는
    상기 복수 개의 라우터들 가운데 하나인 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단시스템.
  9. 제 1 항 또는 제 2 항에 있어서, 상기 악성코드 유포사이트 탐지서버는
    상기 악성코드 유포사이트 및 상기 악성코드 중계사이트에 해킹사실을 통보하고 소정의 기간 후에 악성코드 은닉 여부를 탐지하여 이를 재통보하거나 유포사이트로의 접속차단을 해제하는 사후모니터링부;를 더 포함하는 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단시스템.
  10. 악성코드 유포사이트가 탐지되는 제 1 단계;
    탐지된 상기 악성코드 유포사이트의 아이피 주소가 담긴 차단메시지를 라우터에 적용하는 제 2 단계;
    복수 개의 라우터가 미리 설정된 가상 아이피 공간으로 상기 악성코드 유포사이트 아이피 주소로의 출입패킷들을 포워딩하는 제 3 단계;를 포함하는 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단방법.
  11. 제 10 항에 있어서, 상기 제 1 단계는
    도메인 데이터베이스로부터 감시할 웹사이트 도메인 리스트를 전달받아 상기 웹사이트에 접속하거나 무작위로 임의의 상기 웹사이트를 접속하는 제 1 부단계;
    상기 웹사이트의 HTML 소스코드, XML 소스코드 및 스크립트 소스코드 중 적어도 어느 하나를 수집하고 악성코드 패턴 데이터베이스 내의 악성코드 패턴정보와 비교하여 악성코드 은닉사실을 탐지하는 제 2 부단계;
    상기 웹사이트의 레퍼러정보를 분석하여 악성코드 유포사이트로의 링크여부를 조사하여 레퍼러 사이트에 접속함과 아울러 상기 제 2 부단계와 동일한 방법으로 상기 유포사이트를 탐지하는 제 3 부단계;를 포함하는 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단방법.
  12. 제 10 항에 있어서, 상기 제 2 단계는
    상기 악성코드 유포사이트의 아이피 주소 및 라우터 제어코드들의 정보가 담긴 차단메시지를 작성하는 제 1 부단계;
    상기 차단메시지를 별도의 라우팅 설정서버에 전달하여 각각의 라우터에 차단할 아이피주소의 라우팅 경로를 설정하거나 직접 상기 라우터들에게 전달하여 차단할 상기 아이피주소의 라우팅 경로를 설정하는 제 2 부단계;를 포함하는 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단방법.
  13. 제 10 항에 있어서, 상기 제 3 단계는
    임의의 라우터를 라우팅 설정서버로 지정하는 제 1 부단계;
    상기 라우터들이 가상의 아이피 공간인 null0를 갖도록 하는 제 2 부 단계;
    상기 라우팅 설정서버가 내부/외부 게이트웨이 프로토콜을 이용하여 상기악성코드 유포 사이트 아이피 주소로의 입출력 패킷을 null0로 향하도록 상기 라우터들에게 광고하는 제 3 부단계;
    상기 라우터들이 상기 악성코드 유포사이트 아이피 주소를 출발지 주소 또는 목적지 주소로 하는 패킷들을 null0로 드롭시키는 제 4 부단계;를 포함하여 구성되는 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단방법.
  14. 제 10 항 또는 제 13 항에 있어서, 상기 가상 아이피 공간은
    null0 라우팅되는 사설 아이피 주소인 것을 특징으로 하는 웹 기술을 사용하여 전파되는 악성코드 차단방법.
KR1020060093262A 2006-09-26 2006-09-26 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법 KR100789722B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060093262A KR100789722B1 (ko) 2006-09-26 2006-09-26 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법
US11/552,765 US20080127338A1 (en) 2006-09-26 2006-10-25 System and method for preventing malicious code spread using web technology

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060093262A KR100789722B1 (ko) 2006-09-26 2006-09-26 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법

Publications (1)

Publication Number Publication Date
KR100789722B1 true KR100789722B1 (ko) 2008-01-02

Family

ID=39216061

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060093262A KR100789722B1 (ko) 2006-09-26 2006-09-26 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법

Country Status (2)

Country Link
US (1) US20080127338A1 (ko)
KR (1) KR100789722B1 (ko)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100915202B1 (ko) * 2007-11-27 2009-09-02 유디코스모 주식회사 악성코드 수집 방법 및 장치
KR100916324B1 (ko) 2007-11-08 2009-09-11 한국전자통신연구원 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템
KR100961149B1 (ko) * 2008-04-22 2010-06-08 주식회사 안철수연구소 악성 사이트 검사 방법, 악성 사이트 정보 수집 방법,장치, 시스템 및 컴퓨터 프로그램이 기록된 기록매체
KR100973076B1 (ko) * 2009-08-28 2010-07-29 (주)넷코아테크 분산 서비스 거부 공격 대응 시스템 및 그 방법
KR101027928B1 (ko) * 2008-07-23 2011-04-12 한국전자통신연구원 난독화된 악성 웹페이지 탐지 방법 및 장치
KR101066209B1 (ko) 2009-09-21 2011-09-20 주식회사 안철수연구소 패킷 감시 장치 및 그 방법, 프로그램이 기록된 기록 매체와 변조 데이터 관리 장치 및 그 방법
KR101147483B1 (ko) * 2011-11-25 2012-05-22 주식회사 엑스엔시스템즈 하이브리드 DDoS 차단 시스템 및 그 방법
KR101398852B1 (ko) 2013-02-13 2014-06-27 주식회사 잉카인터넷 스크립트를 이용한 멀웨어 치료 시스템 및 방법
KR101860915B1 (ko) * 2016-09-21 2018-05-28 주식회사 시큐아이 보안 장치 및 그 구동 방법
CN109688129A (zh) * 2018-12-24 2019-04-26 中电福富信息科技有限公司 一种web站点应急处置方法
CN114143085A (zh) * 2021-11-30 2022-03-04 中国人民解放军国防科技大学 一种基于自编码器的bgp团体属性异常检测方法及***
KR102428235B1 (ko) * 2021-03-23 2022-08-04 주식회사 투링크 유해 사이트 차단 시스템 및 그 방법

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873993B2 (en) * 2005-11-09 2011-01-18 Cisco Technology, Inc. Propagating black hole shunts to remote routers with split tunnel and IPSec direct encapsulation
US7958557B2 (en) * 2006-05-17 2011-06-07 Computer Associates Think, Inc. Determining a source of malicious computer element in a computer network
US20090064337A1 (en) * 2007-09-05 2009-03-05 Shih-Wei Chien Method and apparatus for preventing web page attacks
US20090070663A1 (en) * 2007-09-06 2009-03-12 Microsoft Corporation Proxy engine for custom handling of web content
US9906549B2 (en) * 2007-09-06 2018-02-27 Microsoft Technology Licensing, Llc Proxy engine for custom handling of web content
US8949990B1 (en) * 2007-12-21 2015-02-03 Trend Micro Inc. Script-based XSS vulnerability detection
US8578482B1 (en) 2008-01-11 2013-11-05 Trend Micro Inc. Cross-site script detection and prevention
US8850567B1 (en) 2008-02-04 2014-09-30 Trend Micro, Inc. Unauthorized URL requests detection
US8533842B1 (en) * 2008-03-07 2013-09-10 Symantec Corporation Method and apparatus for evaluating internet resources using a computer health metric
US8339959B1 (en) 2008-05-20 2012-12-25 Juniper Networks, Inc. Streamlined packet forwarding using dynamic filters for routing and security in a shared forwarding plane
KR100987354B1 (ko) * 2008-05-22 2010-10-12 주식회사 이베이지마켓 웹 사이트 내의 부정 코드를 점검하기 위한 시스템 및 그방법
US20090299862A1 (en) * 2008-06-03 2009-12-03 Microsoft Corporation Online ad serving
WO2009151863A2 (en) * 2008-06-10 2009-12-17 Myers Wolin, Llc A network gateway for time-critical and mission-critical networks
US8955107B2 (en) * 2008-09-12 2015-02-10 Juniper Networks, Inc. Hierarchical application of security services within a computer network
US8040808B1 (en) 2008-10-20 2011-10-18 Juniper Networks, Inc. Service aware path selection with a network acceleration device
US8176556B1 (en) * 2008-10-31 2012-05-08 Symantec Corporation Methods and systems for tracing web-based attacks
US9734125B2 (en) * 2009-02-11 2017-08-15 Sophos Limited Systems and methods for enforcing policies in the discovery of anonymizing proxy communications
US20100235914A1 (en) * 2009-03-13 2010-09-16 Alcatel Lucent Intrusion detection for virtual layer-2 services
US8225396B1 (en) * 2009-03-27 2012-07-17 Symantec Corporation Systems and methods for detecting and warning users about hidden sensitive information contained in webpages
US8239668B1 (en) * 2009-04-15 2012-08-07 Trend Micro Incorporated Computer security threat data collection and aggregation with user privacy protection
US8516590B1 (en) 2009-04-25 2013-08-20 Dasient, Inc. Malicious advertisement detection and remediation
US8370938B1 (en) * 2009-04-25 2013-02-05 Dasient, Inc. Mitigating malware
US8683584B1 (en) * 2009-04-25 2014-03-25 Dasient, Inc. Risk assessment
US8555391B1 (en) 2009-04-25 2013-10-08 Dasient, Inc. Adaptive scanning
US8595829B1 (en) * 2009-04-30 2013-11-26 Symantec Corporation Systems and methods for automatically blacklisting an internet domain based on the activities of an application
US9398032B1 (en) * 2009-07-09 2016-07-19 Trend Micro Incorporated Apparatus and methods for detecting malicious scripts in web pages
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US8713674B1 (en) * 2010-12-17 2014-04-29 Zscaler, Inc. Systems and methods for excluding undesirable network transactions
US10447709B2 (en) * 2010-12-29 2019-10-15 Rapid7, Inc. Methods and systems for integrating reconnaissance with security assessments for computing networks
US9275238B2 (en) 2011-04-29 2016-03-01 Antaios (Beijing) Information Technology Co., Ltd. Method and apparatus for data security reading
JP6255336B2 (ja) * 2011-04-29 2017-12-27 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. 安全なデータ格納方法およびデバイス
JP2014515858A (ja) 2011-04-29 2014-07-03 北京中天安泰信息科技有限公司 実行中の命令を再結合する方法および装置
US8555388B1 (en) 2011-05-24 2013-10-08 Palo Alto Networks, Inc. Heuristic botnet detection
US8966625B1 (en) * 2011-05-24 2015-02-24 Palo Alto Networks, Inc. Identification of malware sites using unknown URL sites and newly registered DNS addresses
US8640236B2 (en) * 2011-06-27 2014-01-28 Cisco Technology, Inc. Performing a defensive procedure in response to certain path advertisements
US9811664B1 (en) * 2011-08-15 2017-11-07 Trend Micro Incorporated Methods and systems for detecting unwanted web contents
US8935750B2 (en) * 2011-10-03 2015-01-13 Kaspersky Lab Zao System and method for restricting pathways to harmful hosts in computer networks
US20130152196A1 (en) * 2011-12-08 2013-06-13 Microsoft Corporation Throttling of rogue entities to push notification servers
US9251535B1 (en) 2012-01-05 2016-02-02 Juniper Networks, Inc. Offload of data transfer statistics from a mobile access gateway
CN103679042B (zh) * 2012-09-06 2016-09-14 中天安泰(北京)信息技术有限公司 数据安全存储方法及装置
US8719934B2 (en) * 2012-09-06 2014-05-06 Dstillery, Inc. Methods, systems and media for detecting non-intended traffic using co-visitation information
US9215239B1 (en) 2012-09-28 2015-12-15 Palo Alto Networks, Inc. Malware detection based on traffic analysis
US9104870B1 (en) 2012-09-28 2015-08-11 Palo Alto Networks, Inc. Detecting malware
US9137155B2 (en) 2012-09-29 2015-09-15 Avaya Inc. Network virtualization in access networks
US9853995B2 (en) 2012-11-08 2017-12-26 AO Kaspersky Lab System and method for restricting pathways to harmful hosts in computer networks
CN104009964B (zh) * 2013-02-26 2019-03-26 腾讯科技(深圳)有限公司 网络链接检测方法和***
US9473355B2 (en) * 2013-03-14 2016-10-18 Amazon Technologies, Inc. Inferring application inventory
US9888028B2 (en) * 2013-05-03 2018-02-06 Centurylink Intellectual Property Llc Combination of remote triggered source and destination blackhole filtering
US9613210B1 (en) 2013-07-30 2017-04-04 Palo Alto Networks, Inc. Evaluating malware in a virtual machine using dynamic patching
US9811665B1 (en) 2013-07-30 2017-11-07 Palo Alto Networks, Inc. Static and dynamic security analysis of apps for mobile devices
US10019575B1 (en) 2013-07-30 2018-07-10 Palo Alto Networks, Inc. Evaluating malware in a virtual machine using copy-on-write
GB2518460B (en) * 2013-12-09 2015-10-28 F Secure Corp Unauthorised/Malicious redirection
CN104125209B (zh) * 2014-01-03 2015-09-09 腾讯科技(深圳)有限公司 恶意网址提示方法和路由器
CN103942492B (zh) * 2014-03-04 2016-09-21 中天安泰(北京)信息技术有限公司 单机版数据黑洞处理方法及计算设备
US9489516B1 (en) 2014-07-14 2016-11-08 Palo Alto Networks, Inc. Detection of malware using an instrumented virtual machine environment
US10038703B2 (en) * 2014-07-18 2018-07-31 The Regents Of The University Of Michigan Rating network security posture and comparing network maliciousness
US9542554B1 (en) 2014-12-18 2017-01-10 Palo Alto Networks, Inc. Deduplicating malware
US9805193B1 (en) 2014-12-18 2017-10-31 Palo Alto Networks, Inc. Collecting algorithmically generated domains
CN106302318A (zh) * 2015-05-15 2017-01-04 阿里巴巴集团控股有限公司 一种网站攻击防御方法及装置
US9699202B2 (en) * 2015-05-20 2017-07-04 Cisco Technology, Inc. Intrusion detection to prevent impersonation attacks in computer networks
CN105656872A (zh) * 2015-07-17 2016-06-08 哈尔滨安天科技股份有限公司 一种基于骨干网的攻击者追踪方法及***
US9736152B2 (en) 2015-07-27 2017-08-15 Bank Of America Corporation Device blocking tool
US20170279820A1 (en) * 2016-03-24 2017-09-28 Charles Dale Herring System and method for detecting computer attacks
US10911483B1 (en) * 2017-03-20 2021-02-02 Amazon Technologies, Inc. Early detection of dedicated denial of service attacks through metrics correlation
US10594725B2 (en) * 2017-07-27 2020-03-17 Cypress Semiconductor Corporation Generating and analyzing network profile data
US11195107B1 (en) * 2017-09-13 2021-12-07 Hrl Laboratories, Llc Method of malicious social activity prediction using spatial-temporal social network data
CN107908961B (zh) * 2017-10-26 2021-10-19 深信服科技股份有限公司 基于虚拟化的恶意网页检测方法、设备及存储介质
US11010474B2 (en) 2018-06-29 2021-05-18 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US10956573B2 (en) 2018-06-29 2021-03-23 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
FR3083887B1 (fr) * 2018-07-11 2020-11-27 Wallix Procede et dispositif de detection de compromission d’une cible par une attaque laterale
US10521583B1 (en) * 2018-10-25 2019-12-31 BitSight Technologies, Inc. Systems and methods for remote detection of software through browser webinjects
CN112448931B (zh) * 2019-09-02 2023-12-05 北京京东尚科信息技术有限公司 网络劫持监控方法和装置
US11196765B2 (en) 2019-09-13 2021-12-07 Palo Alto Networks, Inc. Simulating user interactions for malware analysis
US11611629B2 (en) * 2020-05-13 2023-03-21 Microsoft Technology Licensing, Llc Inline frame monitoring
US11483351B2 (en) 2020-08-26 2022-10-25 Cisco Technology, Inc. Securing network resources from known threats
CN114978563B (zh) * 2021-02-26 2024-05-24 ***通信集团广东有限公司 一种封堵ip地址的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164270A (ja) 2002-11-13 2004-06-10 Nec System Technologies Ltd ウイルス感染警告通知システム及び方法
KR20040056998A (ko) * 2002-12-24 2004-07-01 한국전자통신연구원 위험도 산정을 통한 악성실행코드 탐지 장치 및 그 방법
KR20040080845A (ko) * 2003-03-14 2004-09-20 주식회사 안철수연구소 코드 삽입 기법을 이용한 악성 스크립트 감지 방법
KR20050107651A (ko) * 2004-05-10 2005-11-15 정보통신연구진흥원 네트워크 바이러스 차단 시스템 및 방법과 그 프로그램을기록한 기록매체
KR20060055147A (ko) * 2004-11-18 2006-05-23 한제헌 네트워크 악성실행코드 차단장치 및 방법

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990591B1 (en) * 1999-11-18 2006-01-24 Secureworks, Inc. Method and system for remotely configuring and monitoring a communication device
US6880089B1 (en) * 2000-03-31 2005-04-12 Avaya Technology Corp. Firewall clustering for multiple network servers
US7013482B1 (en) * 2000-07-07 2006-03-14 802 Systems Llc Methods for packet filtering including packet invalidation if packet validity determination not timely made
US7251692B1 (en) * 2000-09-28 2007-07-31 Lucent Technologies Inc. Process to thwart denial of service attacks on the internet
US7225467B2 (en) * 2000-11-15 2007-05-29 Lockheed Martin Corporation Active intrusion resistant environment of layered object and compartment keys (airelock)
US20020083331A1 (en) * 2000-12-21 2002-06-27 802 Systems, Inc. Methods and systems using PLD-based network communication protocols
US7301899B2 (en) * 2001-01-31 2007-11-27 Comverse Ltd. Prevention of bandwidth congestion in a denial of service or other internet-based attack
US7043757B2 (en) * 2001-05-22 2006-05-09 Mci, Llc System and method for malicious code detection
US7493659B1 (en) * 2002-03-05 2009-02-17 Mcafee, Inc. Network intrusion detection and analysis system and method
JP3794491B2 (ja) * 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
WO2004084063A1 (ja) * 2003-03-17 2004-09-30 Seiko Epson Corporation ウィルスの感染を阻止する方法およびシステム
US7463590B2 (en) * 2003-07-25 2008-12-09 Reflex Security, Inc. System and method for threat detection and response
JP4051020B2 (ja) * 2003-10-28 2008-02-20 富士通株式会社 ワーム判定プログラム、ワーム判定プログラムを記憶したコンピュータ読み取り可能な記憶媒体、ワーム判定方法およびワーム判定装置
US7590728B2 (en) * 2004-03-10 2009-09-15 Eric White System and method for detection of aberrant network behavior by clients of a network access gateway
US7363513B2 (en) * 2004-04-15 2008-04-22 International Business Machines Corporation Server denial of service shield
US7540013B2 (en) * 2004-06-07 2009-05-26 Check Point Software Technologies, Inc. System and methodology for protecting new computers by applying a preconfigured security update policy
KR100604604B1 (ko) * 2004-06-21 2006-07-24 엘지엔시스(주) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
US20060031928A1 (en) * 2004-08-09 2006-02-09 Conley James W Detector and computerized method for determining an occurrence of tunneling activity
US20060161989A1 (en) * 2004-12-13 2006-07-20 Eran Reshef System and method for deterring rogue users from attacking protected legitimate users
WO2006071985A2 (en) * 2004-12-29 2006-07-06 Alert Logic, Inc. Threat scoring system and method for intrusion detection security networks
US7640338B2 (en) * 2005-01-18 2009-12-29 Microsoft Corporation System and method for mitigation of malicious network node activity
TW200644495A (en) * 2005-06-10 2006-12-16 D Link Corp Regional joint detecting and guarding system for security of network information
US8769663B2 (en) * 2005-08-24 2014-07-01 Fortinet, Inc. Systems and methods for detecting undesirable network traffic content
JP4754922B2 (ja) * 2005-09-30 2011-08-24 富士通株式会社 ワーム感染装置の検出装置
US20070101422A1 (en) * 2005-10-31 2007-05-03 Carpenter Michael A Automated network blocking method and system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164270A (ja) 2002-11-13 2004-06-10 Nec System Technologies Ltd ウイルス感染警告通知システム及び方法
KR20040056998A (ko) * 2002-12-24 2004-07-01 한국전자통신연구원 위험도 산정을 통한 악성실행코드 탐지 장치 및 그 방법
KR20040080845A (ko) * 2003-03-14 2004-09-20 주식회사 안철수연구소 코드 삽입 기법을 이용한 악성 스크립트 감지 방법
KR20050107651A (ko) * 2004-05-10 2005-11-15 정보통신연구진흥원 네트워크 바이러스 차단 시스템 및 방법과 그 프로그램을기록한 기록매체
KR20060055147A (ko) * 2004-11-18 2006-05-23 한제헌 네트워크 악성실행코드 차단장치 및 방법

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100916324B1 (ko) 2007-11-08 2009-09-11 한국전자통신연구원 방화벽을 이용한 악성 코드 유포 사이트 관리 방법, 장치및 시스템
KR100915202B1 (ko) * 2007-11-27 2009-09-02 유디코스모 주식회사 악성코드 수집 방법 및 장치
KR100961149B1 (ko) * 2008-04-22 2010-06-08 주식회사 안철수연구소 악성 사이트 검사 방법, 악성 사이트 정보 수집 방법,장치, 시스템 및 컴퓨터 프로그램이 기록된 기록매체
US8424090B2 (en) 2008-07-23 2013-04-16 Electronics And Telecommunications Research Institute Apparatus and method for detecting obfuscated malicious web page
KR101027928B1 (ko) * 2008-07-23 2011-04-12 한국전자통신연구원 난독화된 악성 웹페이지 탐지 방법 및 장치
KR100973076B1 (ko) * 2009-08-28 2010-07-29 (주)넷코아테크 분산 서비스 거부 공격 대응 시스템 및 그 방법
KR101066209B1 (ko) 2009-09-21 2011-09-20 주식회사 안철수연구소 패킷 감시 장치 및 그 방법, 프로그램이 기록된 기록 매체와 변조 데이터 관리 장치 및 그 방법
KR101147483B1 (ko) * 2011-11-25 2012-05-22 주식회사 엑스엔시스템즈 하이브리드 DDoS 차단 시스템 및 그 방법
KR101398852B1 (ko) 2013-02-13 2014-06-27 주식회사 잉카인터넷 스크립트를 이용한 멀웨어 치료 시스템 및 방법
KR101860915B1 (ko) * 2016-09-21 2018-05-28 주식회사 시큐아이 보안 장치 및 그 구동 방법
CN109688129A (zh) * 2018-12-24 2019-04-26 中电福富信息科技有限公司 一种web站点应急处置方法
KR102428235B1 (ko) * 2021-03-23 2022-08-04 주식회사 투링크 유해 사이트 차단 시스템 및 그 방법
CN114143085A (zh) * 2021-11-30 2022-03-04 中国人民解放军国防科技大学 一种基于自编码器的bgp团体属性异常检测方法及***
CN114143085B (zh) * 2021-11-30 2023-08-01 中国人民解放军国防科技大学 一种基于自编码器的bgp团体属性异常检测方法及***

Also Published As

Publication number Publication date
US20080127338A1 (en) 2008-05-29

Similar Documents

Publication Publication Date Title
KR100789722B1 (ko) 웹 기술을 사용하여 전파되는 악성코드 차단시스템 및 방법
Karmakar et al. Mitigating attacks in software defined networks
US7237267B2 (en) Policy-based network security management
US7624444B2 (en) Method and apparatus for detecting intrusions on a computer system
US20140245435A1 (en) Out-of-band ip traceback using ip packets
Ghafir et al. Tor-based malware and Tor connection detection
Rengaraju et al. Detection and prevention of DoS attacks in Software-Defined Cloud networks
US7299489B1 (en) Method and apparatus for host probing
KR100973076B1 (ko) 분산 서비스 거부 공격 대응 시스템 및 그 방법
US20110023088A1 (en) Flow-based dynamic access control system and method
Jeyanthi et al. Packet resonance strategy: a spoof attack detection and prevention mechanism in cloud computing environment
Shaar et al. DDoS attacks and impacts on various cloud computing components
KR101230919B1 (ko) 이상 트래픽 자동 차단 시스템 및 방법
Al-Duwairi et al. Distributed packet pairing for reflector based DDoS attack mitigation
Sachdeva et al. A comprehensive survey of distributed defense techniques against DDoS attacks
Ghorbani et al. Network attacks
El Jamous et al. RADAR: An automated system for near real-time detection and diversion of malicious network traffic
Chatterjee Design and development of a framework to mitigate dos/ddos attacks using iptables firewall
JP2006501527A (ja) ネットワーク・サービスプロバイダおよびオペレータのサーバシステムに対する攻撃の確認と防御のための方法、データキャリア、コンピュータシステム、およびコンピュータプログラム
Nenova et al. Intrusion detection system model implementation against ddos attacks
Bossardt et al. Enhanced Internet security by a distributed traffic control service based on traffic ownership
Tiwari et al. Alternative (ab) uses for {HTTP} Alternative Services
Kaeo Operational Security Current Practices in Internet Service Provider Environments
Goel et al. Botnets: the anatomy of a case
Kontaxis et al. Protecting Insecure Communications with Topology-aware Network Tunnels

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121019

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140114

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141204

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151202

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee