KR101685014B1 - Detection and blocking method of ransome ware of computer system and device thereof - Google Patents
Detection and blocking method of ransome ware of computer system and device thereof Download PDFInfo
- Publication number
- KR101685014B1 KR101685014B1 KR1020160019972A KR20160019972A KR101685014B1 KR 101685014 B1 KR101685014 B1 KR 101685014B1 KR 1020160019972 A KR1020160019972 A KR 1020160019972A KR 20160019972 A KR20160019972 A KR 20160019972A KR 101685014 B1 KR101685014 B1 KR 101685014B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- thread
- malicious
- injection
- dll
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법 및 그 장치에 관한 것이다.The present invention relates to a preemptive detection blocking method and apparatus for a Ransomware behavior of a computer system.
본 발명은 특히, 운영체제 상에서 최초로 접근할 수밖에 없는 파일명을 이용하여 함정파일(들)을 생성하여 두고, 이 함정파일에 접근하여 암호화 등으로 변경을 시도하는 행위와, 시스템 복원 파일을 삭제하는 행위를 하는 랜섬웨어를 탐지하고 차단할 수 있도록 한, 랜섬웨어 행위에 대한 탐지 차단 장치 및 방법에 관한 것이다.In particular, the present invention relates to a method of creating a trap file (s) using a file name that can not be accessed for the first time on an operating system, attempting to change the trap file by encrypting it and accessing the trap file, The present invention relates to a detection device and method for detecting and preventing a random software activity.
랜섬웨어(Ransomware)는 영어로 '몸값'을 의미하는 'Ransom'과 '소프트웨어(software)'의 'Ware'를 합성한 것이다. 이러한 랜섬웨어는 악성 프로그램의 일종으로, 사용자 동의 없이 컴퓨터에 설치되는 것이 일반적이다. Ransomware is a combination of 'Ransom', which means 'ransom' in English, and 'Ware', which is 'software'. Such Ransomware is a kind of malicious program, and it is generally installed on a computer without user's consent.
랜섬웨어는 사용자의 문서 등 중요 파일을 암호화하여 파일을 사용할 수 없게 만든 후 암호를 풀어주는 대가로 금품을 요구한다. 이후 사용자의 클라우드나 파일 서버까지 감염이 확산하는 경우도 있다.Ransomware encrypts important files such as user's documents, making the files unusable, and then asking for money in exchange for releasing the password. Thereafter, the infection spreads to the user's cloud or file server.
기존의 랜섬웨어에 대한 대응방식은, Anti-Virus 솔루션을 통하여 랜섬웨어 파일 자체를 탐지하는 방법과, 백업 솔루션을 이용한 데이터의 이중화 방법, 랜섬웨어 분석을 통한 복호화 방법 연구를 통한 데이터 복원 등이 가장 일반적이다. The existing approach to Ransomware is to detect the Ransomware file itself through the Anti-Virus solution, data redundancy method using the backup solution, and data restoration through studying decryption method using Ransomware analysis. It is common.
그러나 이러한 기존의 일반적인 대응방식들은 각각 한계가 존재할 수밖에 없다.However, these conventional countermeasures have limitations.
즉 다양한 변종 파일과 새로운 형태의 랜섬웨어가 나올 경우, 기존의 Anti-Virus 솔루션을 통한 탐지 방식을 적용하기에는 분명 한계가 존재하고, 백업 솔루션의 경우 백업 스토리지 시스템에 대한 부담과 백업 전 랜섬웨어 감염에 대한 대처 방안이 없다. In other words, when various variant files and new types of Ransomware come out, there is a limit to apply the detection method using the existing Anti-Virus solution. In case of the backup solution, the burden on the backup storage system and the risk of Ransomware infection before backup There is no countermeasure against.
또한, 분석을 통해 복호화 방법을 찾는 것은 확률이 매우 낮고, 설령 방법을 찾았다 하더라도 이러한 방법 적용시 동일한 랜섬웨어에 피해를 당한 피해자라도 동일한 복원효과를 보장할 수 없다.In addition, the probability of finding a decoding method through analysis is very low, and even if a method is found, even if a victim is victimized by the same Ransomware in applying this method, the same restoration effect can not be guaranteed.
이에 따라 랜섬웨어의 행위를 사전에 탐지하고 차단한다면 기존의 일반적인 방식의 한계를 보완할 수 있을 것이라는 것이 본 발명의 동기가 되었다. Accordingly, it is the motive of the present invention that if the behavior of Ransomware is detected and blocked in advance, it can compensate the limit of the conventional method.
본 발명은 상기와 같은 종래 기술에 관련된 문제점을 해소하기 위하여 이루어진 것으로써, 본 발명의 목적은 운영체제 상에서 최초로 접근할 수밖에 없는 파일명을 이용하여 함정파일(들)을 생성하여 두고, 랜섬웨어가 함정파일에 접근하여 암호화 등의 변경 시도를 행하는 행위와, 시스템 복원 파일의 삭제 행위를 선제적으로 탐지하고 차단할 수 있도록 한, 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법 및 그 장치를 제공하는데 있다.It is an object of the present invention to create a trap file (s) using a file name that can not be accessed for the first time on an operating system, And to provide a method and a device for preemptively preventing detection of a Ransomware action of a computer system, which is capable of preemptively detecting and blocking an operation of deleting a system restore file .
기타, 본 발명의 목적들은 이하 상세한 설명을 통해 유추 가능할 것이다. Other objects of the present invention will be apparent from the following detailed description.
상기 목적을 달성하기 위한 본 발명의 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법은, 함정파일을 컴퓨터 시스템 운영체계상 악성 프로세스가 최초 접근하는 파일명을 이용하여 생성하는 제1단계; 정상 프로세스에 대한 악성 프로세스의 인젝션 행위를 모니터링하는 제2단계; 함정파일에 대한 악성 프로세스의 변경 시도 및, 시스템 복원파일을 삭제하려는 시도가 있는지를 탐지하여 차단하는 제3단계; 및 차단한 악성 스레드의 생성 주체를 데이터베이스를 이용하여 추적하는 제4단계로 이루어진 것을 특징으로 한다. 함정파일에 대한 악성 프로세스의 변경 시도는 암호화로 구현되는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a preemptive detection blocking method for a Ransomware action of a computer system, comprising: a first step of generating a trap file using a file name first accessed by a malicious process in a computer system operating system; A second step of monitoring an injection behavior of a malicious process for a normal process; A third step of detecting and blocking an attempt to change the malicious process to the trap file and an attempt to delete the system restore file; And a fourth step of tracking the subject of creation of the blocked malicious thread using a database. And an attempt to change the malicious process to the trap file is implemented by encryption.
인젝션은, 스레드 인젝션과 DLL 인젝션으로 이루어지는 것을 특징으로 한다.The injection is characterized by thread injection and DLL injection.
스레드를 생성하는 프로세스와 스레드가 생성되는 프로세스가 일치하지 않는 경우 이를 스레드 인젝션으로 판단하여 스레드 인젝션 리스트에 저장 관리하는 것을 특징으로 한다.If the process for creating a thread does not match the process for creating a thread, it is determined that the thread is a thread injection and stored and managed in the thread injection list.
스레드 인젝션 리스트에 존재하는 스레드가 DLL를 로드할 경우 이를 DLL 인젝션으로 판단하여 DLL 인젝션 리스트에 저장 관리하는 것을 특징으로 한다.When a thread existing in the thread injection list loads the DLL, it is determined that the DLL is a DLL injection, and is stored and managed in the DLL injection list.
악성행위를 하는 스레드가 스레드 인젝션 리스트에 존재하면, 스레드를 생성시킨 프로세스 파일을 악성 파일로 간주하는 것을 특징으로 한다. If the malicious malicious thread exists in the thread injection list, the malicious file is regarded as the process file that created the thread.
스레드 인젝션 리스트와 DLL 인젝션 리스트에 모두 존재하는 DLL 파일을 악성 파일로 간주하는 것을 특징으로 한다. A DLL file existing in both the thread injection list and the DLL injection list is regarded as a malicious file.
악성행위를 하는 스레드가 인젝션 리스트에 존재하지 않으면 해당 행위를 한 프로세스 파일을 악성 파일로 간주하는 것을 특징으로 한다.If the malicious malicious thread does not exist in the injection list, the malicious file is regarded as a malicious file.
제3단계에서의 탐지 모니터링 결과, 함정파일에 대한 악성 프로세스의 변경 시도 및 시스템 복원 파일을 삭제하려는 시도가 탐지되는 경우, 해당 행위를 한 스레드를 탐지 차단하는 것을 특징으로 한다.If a detection attempt in the third step detects an attempt to change the malicious process to the trap file and an attempt to delete the system restoration file, it detects and blocks a thread that has performed the action.
상기 목적을 달성하기 위한 본 발명의 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 장치는, 컴퓨터 시스템의 운영체계상 악성 프로세스가 최초 접근하는 파일명을 이용하여 생성되는 함정파일; 함정파일에 대한 접근 및 변경 시도와, 시스템 복원파일의 삭제행위가 이루어지는지를 모니터링 및 탐지하고, 이를 차단하도록 전체적인 동작을 제어하는 CPU; 정상 프로세스에 대한 악성 프로세스의 인젝션 여부를 모니터링하는 모니터링부; 함정파일에 대하여 악성 프로세스가 변경 시도를 행하는지 여부와 시스템 복원파일의 삭제행위를 탐지 차단하는 탐지차단부; 탐지차단부에서 탐지하여 차단한 악성 스레드의 생성 주체를 데이터베이스를 이용하여 추적하는 추적부; 및 인젝션을 스레드 인젝션과 DLL 인젝션으로 구분하여 각각 저장하는 데이터베이스로 이루어진 것을 특징으로 한다.According to an aspect of the present invention, there is provided a preemptive detection / blocking device for a Ransomware action of a computer system, comprising: a trap file generated using a file name first accessed by a malicious process in an operating system of a computer system; A CPU for monitoring and detecting whether an attempt to access and change a trap file and an operation for deleting a system restoration file are performed and to control the overall operation to block the detection; A monitoring unit for monitoring whether or not the malicious process is injected into the normal process; A detection blocking unit for detecting whether or not a malicious process attempts to change a trap file and a deletion behavior of a system restore file; A tracking unit for tracking the subject of the malicious thread detected and blocked by the detection blocking unit using a database; And a database for storing the injection into a thread injection and a DLL injection, respectively.
악성 프로세스의 함정파일에 대한 변경은 암호화로 구현되는 것을 특징으로 한다.And the modification to the trap file of the malicious process is implemented by encryption.
CPU는, 탐지 모니터링시 함정파일에 대한 변경 시도 및 시스템 복원 파일에 대한 삭제 시도가 탐지된 스레드는 차단하고, 스레드가 스레드 인젝션 리스트에 존재하면 스레드를 생성시킨 프로세스 파일을 악성 파일로 판단하고, 스레드 인젝션 리스트에 존재하고 DLL 인젝션 리스트에도 존재하는 DLL 파일을 악성 파일로 판단하고, 탐지된 스레드가 인젝션 리스트에 존재하지 않을 경우 해당 행위를 한 프로세스 파일을 악성 파일로 판단하고, 스레드를 생성하는 프로세스와 스레드가 생성되는 프로세스가 일치하지 않는 경우를 스레드 인젝션으로 판단하고, 스레드 인젝션 리스트에 존재하는 스레드가 DLL를 로드할 경우를 악성 DLL 파일로 판단하고, 스레드를 생성시킨 프로세스와, 탐지된 스레드가 인젝션 리스트에 존재하지 않을 경우 해당 행위를 한 프로세스 파일을 악성 파일로 판단하는 프로그램을 구비하는 것을 특징으로 한다.The CPU intercepts the attempt to change the trap file and the deletion attempt to the system restore file at the time of detection monitoring, and if the thread exists in the thread injection list, judges the process file that created the thread as a malicious file, A DLL file present in the injection list and present in the DLL injection list is determined to be a malicious file, and when the detected thread does not exist in the injection list, a process file that has performed the action is determined to be a malicious file, Judges the case where the thread generation process does not coincide with the thread injection, judges the case where the thread existing in the thread injection list loads the DLL, as the malicious DLL file, and judges that the process that created the thread, If it does not exist in the list, And a source file, characterized in that it comprises a program for determining a malicious.
본 발명의 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법 및 그 장치에 따르면, 다음과 같은 뛰어난 효과가 있다.According to the preemptive detection blocking method and apparatus for the Ransomware behavior of the computer system of the present invention, the following excellent effects are obtained.
첫째, 공격 대상의 파일을 암호화하기 위하여 파일을 검색하고, 원하는 파일일 경우 이를 변경(암호화)하며, 복원이 불가능하도록 하기 위하여 시스템 복원 지점을 삭제하는 등의 랜섬웨어 행위를 모니터링하여 효과적으로 차단할 수 있다.First, it can search for a file to encrypt the attacked file, change (encrypt) it if it is a desired file, and delete the system restore point in order to disable the restoration. .
둘째, 기존의 랜섬웨어 행위 뿐만 아니라 추가적인 업데이트 없이 새로운 랜섬웨어 행위에 대한 탐지, 차단이 가능하다.Second, it is possible to detect and block new Ransomware activities without additional updates as well as existing Ransomware actions.
셋째, 랜섬웨어 행위에 대한 단순 탐지, 차단뿐만 아니라 랜섬웨어 행위를 하는 주체에 대한 추적을 통해 해당 파일을 수집함으로써 차후 파일에 대한 검사를 통해 악성코드를 판단할 수 있는 정보 제공이 가능하다.Third, by collecting the files by tracing the subject of the Ransomware act as well as simple detection and blocking of the Ransomware behavior, it is possible to provide information that can detect the malicious code through the examination of the files in the future.
도 1은 본 발명의 실시예에 따른 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 개념도.
도 2는 본 발명의 실시예에 따른 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 장치 구성도.
도 3은 본 발명의 실시예에 따른 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단의 기본 동작 흐름의 예시도.
도 4는 본 발명의 실시예에 따른 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단의 상세 동작 흐름의 예시도.FIG. 1 is a preemptive detection blocking diagram for a Ransomware behavior of a computer system according to an embodiment of the present invention; FIG.
2 is a block diagram of a preemptive detection and blocking device for a Ransomware behavior of a computer system according to an embodiment of the present invention;
3 is a diagram illustrating an example of a basic operation flow of preemptive detection blocking for a Ransomware behavior of a computer system according to an embodiment of the present invention;
4 illustrates an exemplary flow of a preemptive detection and blocking of a Ransomware behavior of a computer system in accordance with an embodiment of the present invention.
이하, 본 발명의 실시예를 첨부 도면을 참조하여 상세히 설명한다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
본 발명에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs.
1. 개요1. Overview
본 발명은, 실질적 연구와 구현은 윈도우 운영체제에서 하였으나 개념 자체는 모든 플랫폼에서 범용적으로 사용할 수 있다.Although the present invention has been practiced and implemented in the Windows operating system, the concept itself can be used universally in all platforms.
랜섬웨어는 다른 악성코드와 같이 다양한 목적이 아닌 중요 파일을 암호화하여 이를 풀어주는 대가로 금전적 이득을 취하는 파일이다. 따라서 이 점에 대한 연구를 통해 랜섬웨어 행위를 사전에 탐지하여 차단하는 본원출원을 발명하게 되었다.Ransomware is a file that takes a monetary gain in return for encrypting important files that are not for various purposes like other malicious codes. Therefore, we have invented this application to detect and block Ransomware 's behavior in advance through research on this point.
그런데 랜섬웨어는 운영체제에서 중요파일이 어디에 있는지 알 수 없으므로 우선적으로 공격대상의 저장소를 반드시 검색해야 한다. 이는 곧 검색의 시작 경로를 변경할 수는 있으나 결국 운영체제 메커니즘에 따른 순차적인 검색을 할 수 밖에 없다는 한계를 갖게 된다. However, since Ransomware can not know where the important files are located in the operating system, it is necessary to search the storage of attack target first. This means that it is possible to change the start path of the search but it is limited in that it can only perform sequential search according to the operating system mechanism.
따라서 본 발명에서는 랜섬웨어의 이러한 한계를 역이용한 것으로, 공격대상을 찾기 위한 검색의 시작 경로가 될 수 있는 위치에 운영체제 메커니즘상 가장 먼저 접근하게 되는 파일명을 이용한 함정파일(들)을 생성하고, 이 함정파일을 모니터링하는 동안 함정파일에 접근하여 암호화 등의 변경을 시도하는 프로세스가 있을 경우 이를 랜섬웨어 행위로 판단하게 된다. Therefore, in the present invention, this limitation of Ransomware is reversed. That is, a trap file (s) using a file name which is accessed first in the operating system mechanism at a position that can be a search start path for searching an attack target is generated, If there is a process that attempts to access the trap file and change the encryption during the monitoring of the trap file, it is judged as the Ransomware activity.
예를 들어, exe 파일을 실행하면 프로세스가 생성되고, 이 프로세스는 여러 개의 스레드를 포함할 수 있는바, 일반적으로 스레드는 프로세스가 자신에게 생성하게 된다. DLL은 스레드 실행 중 외부 기능을 사용하기 위해 로드하는 파일이다. For example, when you run an exe file, a process is created, and this process can contain multiple threads, which are usually created by the process itself. A DLL is a file that a thread loads to use external functions during execution.
따라서 스레드 인젝션이라 함은 프로세스가 다른 프로세스에게 스레드를 생성하는 행위이고, DLL 인젝션이라 함은 상기와 같은 스레드 인젝션을 통해 생성된 스레드가 DLL을 로드하는 행위이다.Thus, thread injection is a process in which a process creates a thread to another process, and DLL injection is an operation in which a thread generated through thread injection as described above loads a DLL.
이와 같이 프로세스가 다른 프로세스에게 인젝션을 행하는 이유는, 악성 프로세스가 정상 프로세스를 이용하여 악성 행위(랜섬웨어 행위)를 함으로써 탐지되기 어렵도록 하고, 실제 악성 파일을 찾기 어렵도록 하기 위함이다. 스레드 인젝션만으로도 악성 행위가 가능하나, DLL 인젝션을 하는 이유는 공격자 입장에서 구현이 용이하기 때문이다. The reason why the process performs the injection to another process is to make it difficult for the malicious process to be detected by performing a malicious action (Ransomware action) using the normal process, thereby making it difficult to find the actual malicious file. Although it is possible to execute malicious action by thread injection alone, DLL injection is performed because it is easy to implement from the viewpoint of an attacker.
상기 악성 행위는 다음과 같은 형태로 이루어질 수 있다.The malicious behavior may be as follows.
첫째, 악성 파일이 실행되어 생성된 악성 프로세스가 악성행위를 한다. 이 경우 악성 프로세스의 exe 파일을 악성 파일로 간주한다.First, malicious files are executed and malicious processes are created. In this case, the malicious process's exe file is regarded as a malicious file.
둘째, 악성 프로세스가 정상 프로세스에 악성 스레드를 인젝션하여 악성 행위를 한다. 이 경우 정상 프로세스에 인젝션 행위를 한 악성 프로세스의 exe 파일을 악성 파일로 간주한다.Second, a malicious process injects a malicious thread into a normal process, causing malicious behavior. In this case, an exe file of a malicious process that injected into a normal process is regarded as a malicious file.
셋째, 악성 프로세스가 정상 프로세스에 악성 스레드를 인젝션하고, 악성 스레드는 악성 DLL 파일을 로드하여 악성 행위를 한다. 이 경우 정상 프로세스에 인젝션 행위를 한 악성 프로세스의 exe 파일과, 로드된 악성 DLL 파일을 각각 악성 파일로 간주한다.Third, a malicious process injects a malicious thread into a normal process, and a malicious thread loads a malicious DLL file to commit malicious behavior. In this case, the exe file of the malicious process that injected into the normal process and the loaded malicious DLL file are regarded as malicious files, respectively.
2. 실시예2. Example
본 발명의 기본적인 기술을 도시한 것이 도 1이다.Fig. 1 shows a basic technique of the present invention.
도 1에 도시된 바와 같이, 악성 프로세스(랜섬웨어)가 가장 먼저 접근할 수밖에 없는 파일명을 이용하여 함정파일(들)을 생성하여 두고, 함정파일에 대한 변경시도 행위 및 시스템 복원 파일 삭제 행위가 이루어지는지를 탐지 모니터링하여, 정상 프로세스에 악성 프로세스의 인젝션 행위가 이루어지는지를 인젝션 모니터링한다. 인젝션이 이루어지는 것으로 모니터링될 경우, 스레드 인젝션인지 또는 DLL 인젝션인지를 판단하고, 그 판단결과에 따라 각각의 인젝션 리스트로 저장 관리한다. As shown in FIG. 1, a trap file (s) is generated by using a file name that a malicious process (Rangumware) can not approach first, and a change attempt operation and a system restore file delete action are performed on a trap file Injection monitoring is performed to detect whether malicious process injection behavior occurs in the normal process. When the injection is monitored, it is determined whether the injection is a thread injection or a DLL injection, and the injecting list is stored and managed according to the determination result.
이러한 상태에서 상기 함정파일에 대한 악성 프로세스의 암호화 등의 변경시도 행위를 탐지하여 차단하는 동작과, 시스템 복원 파일 삭제 행위를 탐지하여 차단하는 동작을 수행하게 된다.In this state, an operation for detecting and blocking a change attempting operation such as encryption of a malicious process for the trap file and an operation for detecting and blocking the system restore file delete operation are performed.
이와 같은 차단 동작 수행 후 저장 관리하는 각각의 인젝션 리스트를 통해 악성 행위가 이루어진 스레드를 생성한 주체를 추적한다.After the blocking operation is performed, the subject who has created a thread having malicious behavior is traced through each injection list stored and managed.
도 2는 본 발명의 실시예에 따른 랜섬웨어 행위에 대한 탐지 차단 장치 구성도이다.FIG. 2 is a block diagram of a detection and blocking device for a Ransomware action according to an embodiment of the present invention.
일실시예에서 CPU(100)는, 악성 프로세스의 함정파일(10)에 대한 접근 및 변경 시도 행위를 모니터링하고, 이를 차단하도록 본 발명의 전체적인 동작을 제어하는 수단이다.In one embodiment, the
이를 위하여 CPU(100)는, 정상 프로세스에 대한 악성 프로세스의 접근을 모니터링 하도록 구동하는 프로그램, 함정파일(10)에 대한 변경 시도 행위를 탐지 차단하도록 구동하는 프로그램 등을 구비할 수 있다.To this end, the
CPU(100)는, 모니터링시 변경 시도 행위가 탐지된 악성 스레드를 차단하게 되고, 악성 프로세스 파일에 대한 판단은 스레드가 스레드 인젝션 리스트에 존재하면, 스레드를 생성시킨 프로세스 파일을 악성 파일로 판단한다. The
CPU(100)는 또한, 스레드 인젝션 리스트와 DLL 인젝션 리스트에 모두 있는 DLL 파일을 악성 파일로 판단한다. 탐지된 스레드가 인젝션 리스트에 없다면 변경 시도 행위를 한 프로세스 파일을 악성 파일로 판단한다.The
CPU(100)는 또한, 시스템 복원 파일을 삭제하는 악성 스레드를 탐지하고, 인젝션 리스트에 존재할 경우 이를 악성 파일로 판단하여 차단한다.The
일실시예에서 모니터링부(200)는, 악성 프로세스의 인젝션 여부를 모니터링하는 수단이다. 여기서 인젝션은 상기한 바와 같이, 스레드를 생성하는 프로세스와 스레드가 생성되는 프로세스가 일치하지 않는 경우인 스레드 인젝션과, 스레드 인젝션 리스트에 존재하는 스레드가 DLL을 로드하는 경우인 DLL 인젝션 등으로 구분될 수 있다. 따라서 모니터링부(200)가 이들 인젝션을 모니터링하면, CPU(100)에서는 이들을 처리한 후 스레드 인젝션과 DLL 인젝션으로 각각 리스트화하여 데이터베이스로 저장 관리하게 된다.In one embodiment, the
일실시예에서 탐지차단부(300)는, 악성 스레드의 함정파일에 대한 변경 시도 행위 및 시스템 복원 파일을 삭제하는 행위를 탐지 차단하는 수단이다.In one embodiment, the
일실시예에서, 데이터베이스(400)는, 악성 프로세스가 정상프로세스에 접근하여 행하는 인젝션 행위를 스레드 인젝션과 DLL 인젝션으로 구분하여 각각 저장하는 수단이다.In one embodiment, the
일실시예에서, 추적부(500)는, 탐지차단부(300)에서 탐지하여 차단한 악성 스레드의 생성 주체를 데이터베이스(400)를 이용하여 추적하는 수단이다.In one embodiment, the
이와 같이 구성된 본 발명의 시스템에 의한 랜섬웨어 행위 탐지 및 차단은 도 3에 예시된 바와 같은 기본적인 동작흐름에 의해 가능해진다.Ransomware behavior detection and blocking by the system of the present invention thus configured is enabled by the basic operational flow as illustrated in FIG.
함정파일(들)을 생성하고(S100), 정상 프로세스에 대한 악성 프로세스의 인젝션 행위가 이루어지는지를 모니터링하며(S200), 인젝션 행위에서 더 나아가 상기 생성된 함정파일에 대하여 암호화 등의 변경 시도가 이루어지는지를 탐지 차단하고(S300), 시스템 복원 파일을 모니터링하고 이 복원 파일이 삭제되는지를 탐지 차단하며(S400), 차단된 스레드를 생성한 주체 파일을 추적한다(S500).(S100), monitoring whether an injection action of a malicious process for a normal process is performed (S200), and further checking whether an attempt to change encryption or the like is made on the generated trap file (S300). The system restoration file is monitored to detect whether or not the restoration file is deleted (S400), and the subject file that generated the interrupted thread is tracked (S500).
상기 스텝 S300 및 S400 동작은 실질적으로 동시에 이루어지는 것이다.Steps S300 and S400 are performed substantially simultaneously.
스텝 S300, S400에서의 모니터링 및 차단을 통해 랜섬웨어 행위를 방지하고, 스텝 S200, S500에서의 모니터링 정보와 추적을 통해 랜섬웨어 행위의 근본적인 악성 파일을 수집하게 된다.Monitoring and blocking in steps S300 and S400 prevent the Ransomware action and collect basic malicious files of the Ransomware activity through monitoring information and tracking in steps S200 and S500.
이러한 기본적인 동작 흐름을 좀 더 구체적으로 예시한 것이 도 4이다. FIG. 4 illustrates this basic operation flow in more detail.
먼저, 악성 프로세스가 우선적으로 접근하는 파일명을 이용하여 함정파일(들)을 생성한다(S100). 아울러, 인젝션 모니터를 설치한다(S100).First, the trap file (s) is created using the file name that the malicious process accesses first (S100). In addition, an injection monitor is installed (S100).
악성 프로세스는 암호화 등의 방법으로 변경 시도할 파일들을 검색하기 위해 운영체계상의 경로를 통해 순차적으로 접근하게 되며, 예를 들어 각 볼륨 드라이브 C: ~ Z: 와 유저의 바탕화면, 내문서 등에 접근한다. 일반적으로 볼륨 드라이브를 가장 먼저 검색하게 된다. The malicious process accesses the volume drive C: ~ Z: and the user's desktop, my documents, etc. in order to retrieve the files to be changed by the encryption method. . Normally, the volume drive is searched first.
또한, 악성 프로세스는 상기에 언급한 바와 같이 시스템 파괴가 아닌, 특정 파일을 인질로 삼아 금전적 이득을 취하는 것이 목적이다. 따라서 모든 파일에 접근하여 이들을 전부 암호화하는 것이 아니라, doc, pdf, cpp, zip, xls, hwp 등 컴퓨터 시스템 자체에 영향을 끼치지 않으면서도 나름대로 가치를 가지는 파일들에 접근하여 이들을 암호화한다. Also, as mentioned above, the malicious process is intended to take a monetary gain by using a certain file as a hostage, rather than destroying the system. Therefore, instead of accessing all files and encrypting them all, it accesses files that have their own values, such as doc, pdf, cpp, zip, xls, hwp, without affecting the computer system itself.
그런데, 운영체제 메커니즘에서 파일 검색시 가장 먼저 접근하는 파일명은 "!" 로 시작하는 파일들이다. 따라서 "!"로 시작하도록 무작위로 정해진 이름의 파일과 폴더를 함정파일로서 생성하고, 이때 파일은 악성 프로세스가 주 변경 대상으로 삼는 doc, pdf, cpp, zip, xls 등의 파일들을 확장자로 하여 생성하는 것이 바람직하다. 그러나 이에 한정하는 것은 아니다.However, the operating system mechanism searches for the first file to be accessed when searching for a file. . Therefore, we create files and folders with random names that start with "!" As trap files. In this case, the files are created with files of doc, pdf, cpp, zip, xls . However, the present invention is not limited thereto.
이와 같이 함정파일이 생성되면, 정상 프로세스에 대한 악성 프로세스의 인젝션 행위를 모니터링하여 차단하는 동작으로 진입한다.When the trap file is generated as described above, the malicious process for the normal process is monitored and blocked.
그런데, 악성 프로세스는 특정 파일에 대하여 직접 악성행위를 할 수도 있지만, 정상적인 프로세스에 대한 인젝션을 통해 악성행위를 할 수도 있다. However, a malicious process can directly commit malicious behavior to a specific file, but it can also cause malicious behavior through injection into a normal process.
따라서 본 발명에서는 이러한 다양한 인젝션 행위를 통해 악성행위를 하는 것을 탐지 차단하기 위해 모니터링하게 된다(S200). Accordingly, in the present invention, monitoring is performed to prevent malicious activity from being detected through various injection actions (S200).
일반적인 스레드 생성의 경우, 스레드를 생성하는 프로세스와 스레드가 생성되는 프로세스가 일치하지만, 스레드 인젝션의 경우 이들 프로세스들이 서로 일치하지 않는다. 따라서 이러한 경우에도 악성 행위로 간주하여 스레드 인젝션을 리스트에 포함시킨다(S300). In the case of generic thread creation, the process that creates the thread matches the process that the thread is created in, but in the case of thread injection, these processes do not match. Therefore, in this case, the thread injection is regarded as malicious action and the thread injection is included in the list (S300).
또한, 일반적으로 DLL 인젝션은 스레드 인젝션을 통해 생성된 스레드가 DLL을 로드(Load)하게 된다(S400). 따라서 이러한 점을 이용하여 상기 스레드 인젝션 리스트에 있는 스레드가 DLL를 로드할 경우, 이를 DLL 인젝션으로 판단하고 DLL 인젝션 리스트에 포함시킨다(S500).In addition, DLL injection generally causes a thread created through thread injection to load a DLL (S400). Accordingly, when the thread in the thread injection list loads the DLL using this point, it is determined that the DLL is a DLL injection and included in the DLL injection list (S500).
이와 같이 스레드 인젝션 및 DLL 인젝션 리스트가 각각 데이터베이스로 저장 관리되는 상태에서, 함정파일과 시스템 복원 파일에 대한 변경(암호화) 또는 삭제 시도가 발생하는지를 탐지 차단하는 동작으로 진입한다(S600).In operation S600, when the thread injection and the DLL injection list are respectively stored and managed in the database, the operation proceeds to an operation of detecting or preventing an attempt to change (encrypt or decrypt) the trap file and the system restore file.
상기에서 생성된 함정파일은 사용자의 파일이 아니며 숨김 속성으로 생성한 것이므로 의도적으로 접근하는 경우가 아니면 접근할 경우가 거의 없다고 볼 수 있다. 따라서 이러한 점을 감안하여 함정파일에 대한 악성 스레드의 접근여부를 모니터링하되, 단순히 접근하고 읽어 들이는 행위만으로는 반드시 악성 행위하고 단정할 수 없으므로, 이러한 행위에서 더 나아가 함정파일을 변경하는 시도가 이루어지는지를 탐지한다. The trap file generated in the above is not a user's file but is generated as a hidden attribute, so that it can be considered that the trap file is rarely accessed unless it is intentionally accessed. Therefore, it is necessary to monitor whether or not the malicious thread accesses the trap file, but simply accessing and reading it can not be malicious and can not be determined. Therefore, it is necessary to check whether the attempt to change the trap file Detect.
또한, 운영체제는 시스템 복원지점을 생성하여 복원하는 기능을 제공하게 된다. 그러나 랜섬웨어는 특정 파일을 암호화하여 금전을 요구하는 것이 목적이므로, 공격대상이 해당 기능을 이용하여 이전 지점으로 복원하는 것을 방지하기 위하여 시스템 복원지점 파일을 삭제하게 된다. 따라서 이를 모니터링하여 복원 파일을 삭제하려는 경우를 탐지한다.In addition, the operating system provides a function to create and restore a system restore point. However, since Ransomware is intended to request a certain amount of money by encrypting a specific file, the system restore point file is deleted in order to prevent an attack target from using the function to restore the previous point. Therefore, it monitors the case to delete the restored file.
이러한 탐지 모니터링이 행해지는 동안 함정파일에 대한 변경 시도나 복원 파일에 대한 삭제 시도가 탐지된 스레드가 있으면, 그 스레드 정보가 획득되고(S700), 해당 스레드는 차단되며(S1200), 상기 데이터베이스에 저장 관리되고 있는 스레드 인젝션 리스트에 포함된 스레드인지를 판단한다(S800).If there is a thread that detects an attempt to change a trap file or an attempt to delete a restore file during the detection monitoring, the thread information is acquired (S700) and the thread is blocked (S1200) It is determined whether the thread is included in the managed thread injection list (S800).
그 판단결과, 스레드 인젝션 리스트에 있는 스레드이면, 이 스레드를 생성시킨 프로세스 파일을 악성 파일로 간주하며(S900), DLL 인젝션 리스트에도 있는지를 판단하여(S1000), 있을 경우에는 DLL 파일을 악성 파일로 간주한다(S1200). 즉 스레드 인젝션 리스트와 DLL 인젝션 리스트에 모두 있다면, 해당 DLL 파일도 악성 파일로 간주한다. As a result of the determination, if the thread is in the thread injection list, the process file that created the thread is regarded as a malicious file (S900), and it is determined whether or not the process file is included in the DLL injection list (S1000) (S1200). That is, if both the thread injection list and the DLL injection list are included, the corresponding DLL file is regarded as a malicious file.
한편, 상기 스텝 S800에서의 판단결과, 탐지된 스레드가 스레드 인젝션 리스트에 없는 것이라면, 프로세스 파일을 악성 파일로 간주한다(S1100). 즉 탐지된 스레드가 인젝션 리스트에 없다면 해당 행위를 한 프로세스 파일을 악성 파일로 간주한다.On the other hand, if it is determined in step S800 that the detected thread is not in the thread injection list, the process file is regarded as a malicious file (S1100). That is, if the detected thread is not in the injection list, it treats the process file as a malicious file.
본 발명은 특정 실시예를 들어 설명하였으나, 이에 한정하는 것은 아니다. 본 발명의 기본적인 개념하에서 랜섬웨어 행위에 대한 탐지 및 차단순서 등은 본 발명의 기술적사상의 범주내에서 변경 및 수정 가능하다.Although the present invention has been described by way of specific embodiments, it is not limited thereto. Detection and blocking order for Ransomware behavior under the basic concept of the present invention can be modified and modified within the scope of the technical idea of the present invention.
100 : CPU 200 : 모니터링부
300 : 탐지차단부 400 : 데이터베이스
500 : 추적부100: CPU 200:
300: detection / prevention unit 400:
500:
Claims (12)
정상 프로세스에 대한 악성 프로세스의 인젝션 행위를 모니터링하는 제2단계;
상기 인젝션 행위는 스레드 인젝션인지 또는 DLL 인젝션인지가 모니터링되는 것,
상기 악성 프로세스의 함정파일에 대한 암호화로의 변경 시도 및, 시스템 복원파일을 삭제하려는 시도가 있는지를 탐지하여 차단하는 제3단계; 및
상기 차단한 악성 스레드의 생성 주체를 스레드 인젝션 리스트와 DLL 인젝션 리스트를 통해 추적하는 제4단계로 이루어진 것을 특징으로 하는 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법.A first step of generating a trap file using a file name first accessed by a malicious process in a computer system operating system;
A second step of monitoring an injection behavior of a malicious process for a normal process;
The injection action may be a thread injection or a DLL injection,
A third step of detecting and blocking an attempt to change the trap file of the malicious process to encryption and an attempt to delete the system restore file; And
And a fourth step of tracing a subject of creation of the blocked malicious thread through a thread injection list and a DLL injection list. The preemptive detection blocking method of the computer system according to claim 1,
상기 스레드를 생성하는 프로세스와 스레드가 생성되는 프로세스가 일치하지 않는 경우 이를 스레드 인젝션으로 판단하여 스레드 인젝션 리스트에 저장 관리하는 것을 특징으로 하는 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법.The method according to claim 1,
If the process of creating the thread does not match the process of creating the thread, it is judged as a thread injection and stored and managed in the thread injection list, thereby preemptively blocking the detection of the Ransomware action in the computer system.
상기 스레드 인젝션 리스트에 존재하는 스레드가 DLL를 로드할 경우 이를 DLL 인젝션으로 판단하여 DLL 인젝션 리스트에 저장 관리하는 것을 특징으로 하는 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법.5. The method of claim 4,
When a thread existing in the thread injection list loads a DLL, determines that the DLL is a DLL injection, and stores and manages the DLL in the DLL injection list, thereby preemptively blocking the detection of the Ransomware action.
상기 스레드가 스레드 인젝션 리스트에 존재하면, 스레드를 생성시킨 프로세스 파일을 악성 파일로 간주하여 탐지 차단하는 것을 특징으로 하는 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법. The method according to claim 1,
And if the thread is present in the thread injection list, the process file that created the thread is regarded as a malicious file, and the detection is blocked, and the preemptive detection blocking method of the computer system.
상기 스레드 인젝션 리스트와 DLL 인젝션 리스트에 모두 존재하는 DLL 파일을 악성 파일로 간주하여 탐지 차단하는 것을 특징으로 하는 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법. The method according to claim 1,
Wherein the DLL file existing in both the thread injection list and the DLL injection list is regarded as a malicious file and is prevented from being detected, and a preemptive detection blocking method for the Ransomware action of the computer system.
상기 악성 스레드가 인젝션 리스트에 존재하지 않으면 해당 행위를 한 프로세스 파일을 악성 파일로 간주하여 탐지 차단하는 것을 특징으로 하는 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법.The method according to claim 1,
And if the malicious thread does not exist in the injection list, the malicious file is regarded as a malicious file and the malicious file is detected and blocked, thereby preventing a preemptive detection of the malicious file.
상기 제3단계에서의 모니터링 결과, 시스템 복원 파일을 삭제하려는 시도가 탐지되는 경우, 스레드가 인젝션 리스트에 존재할 경우 프로세스 파일을 악성 파일로 간주하여 탐지 차단하는 것을 특징으로 하는 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 방법.The method according to claim 1,
Wherein when the attempt to delete the system restore file is detected as a result of the monitoring in the third step, if the thread exists in the injection list, the process file is regarded as a malicious file and the detection is blocked. Preemptive detection blocking method.
상기 함정파일에 대한 접근 및 변경 시도와, 시스템 복원파일의 삭제행위가 이루어지는지를 모니터링 및 탐지하고, 이를 차단하도록 전체적인 동작을 제어하는 CPU;
정상 프로세스에 대한 악성 프로세스의 인젝션 여부를 모니터링하는 모니터링부;
상기 함정파일에 대하여 악성 프로세스가 변경 시도를 행하는지 여부와 시스템 복원파일의 삭제행위를 탐지 차단하는 탐지차단부;
상기 악성 프로세스의 함정파일에 대한 변경은 암호화로 구현되는 것,
탐지차단부에서 탐지하여 차단한 악성 스레드의 생성 주체를 데이터베이스를 이용하여 추적하는 추적부; 및
상기 인젝션을 스레드 인젝션과 DLL 인젝션으로 구분하여 각각 저장하는 데이터베이스로 이루어진 것을 특징으로 하는 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 장치.A trap file generated by using a filename that is accessed first by a malicious process in the operating system of a computer system;
A CPU for monitoring and detecting whether access to and modification of the trap file is performed and deletion of the system restoration file is performed and controlling the overall operation to block the shutdown;
A monitoring unit for monitoring whether or not the malicious process is injected into the normal process;
A detection blocking unit for detecting whether or not the malicious process attempts to change the trap file and the deletion behavior of the system restore file;
The modification to the trap file of the malicious process is implemented by encryption,
A tracking unit for tracking the subject of the malicious thread detected and blocked by the detection blocking unit using a database; And
And a database for storing the injection into the thread injection and the DLL injection, respectively, and storing the injected injection and the DLL injection, respectively.
상기 CPU는
탐지 모니터링시 함정파일에 대한 변경 시도 및 시스템 복원 파일에 대한 삭제 시도가 탐지된 스레드는 차단하고, 스레드가 스레드 인젝션 리스트에 존재하면 스레드를 생성시킨 프로세스 파일을 악성 파일로 판단하고,
스레드 인젝션 리스트에 존재하고 DLL 인젝션 리스트에도 존재하는 DLL 파일을 악성 파일로 판단하고,
탐지된 스레드가 인젝션 리스트에 존재하지 않을 경우 해당 행위를 한 프로세스 파일을 악성 파일로 판단하고,
시스템 복원 파일을 삭제하는 경우를 탐지하고, 인젝션 리스트에 존재할 경우 이 프로세스 파일을 악성 파일로 판단하고,
스레드를 생성하는 프로세스와 스레드가 생성되는 프로세스가 일치하지 않는 경우를 스레드 인젝션으로 판단하고,
스레드 인젝션 리스트에 존재하는 스레드가 DLL를 로드할 경우를 악성 DLL 파일로 판단하고,
스레드를 생성시킨 프로세스와, 탐지된 스레드가 인젝션 리스트에 존재하지 않을 경우 해당 행위를 한 프로세스 파일을 악성 파일로 판단하는 프로그램을 구비하는 것을 특징으로 하는 컴퓨터 시스템의 랜섬웨어 행위에 대한 선제적인 탐지 차단 장치.11. The method of claim 10,
The CPU
When a thread is detected in the thread injection list, it is determined that the process file that created the thread is a malicious file. If the thread is found in the thread injection list,
The DLL file existing in the thread injection list and also present in the DLL injection list is determined as a malicious file,
If the detected thread does not exist in the injection list, it judges the process file that has performed the action as a malicious file,
Detects a case where the system restore file is deleted, judges that the process file is a malicious file when it exists in the injection list,
When the process of creating a thread and the process of creating a thread do not coincide with each other, it is determined as a thread injection,
A case where a thread existing in the thread injection list loads a DLL is determined as a malicious DLL file,
A process for creating a thread and a program for judging a process file that has performed a corresponding action as a malicious file if the detected thread does not exist in the injection list. Device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020160019972A KR101685014B1 (en) | 2016-02-19 | 2016-02-19 | Detection and blocking method of ransome ware of computer system and device thereof |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020160019972A KR101685014B1 (en) | 2016-02-19 | 2016-02-19 | Detection and blocking method of ransome ware of computer system and device thereof |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR101685014B1 true KR101685014B1 (en) | 2016-12-12 |
Family
ID=57574241
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020160019972A Active KR101685014B1 (en) | 2016-02-19 | 2016-02-19 | Detection and blocking method of ransome ware of computer system and device thereof |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101685014B1 (en) |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101817636B1 (en) | 2016-06-28 | 2018-01-11 | 국민대학교산학협력단 | Ransomware detection apparatus and method |
| CN107665306A (en) * | 2017-09-06 | 2018-02-06 | 武汉斗鱼网络科技有限公司 | A kind of method, apparatus, client and server for detecting illegal file injection |
| KR20190046523A (en) | 2017-10-26 | 2019-05-07 | 충남대학교산학협력단 | Method and apparatus for blocking ransomware |
| WO2019107609A1 (en) * | 2017-11-29 | 2019-06-06 | 주식회사 더볼터 | Ssd internal defense method incurring no data loss due to ransomware, and ransomware detection system |
| KR20190074840A (en) | 2017-12-20 | 2019-06-28 | 단국대학교 산학협력단 | System and Method for Preventing Ransomware using File System Journaling |
| KR20190080446A (en) * | 2017-12-28 | 2019-07-08 | 숭실대학교산학협력단 | Method for ransomware detection, computer readable medium for performing the method and ransomware detection system |
| KR20190095056A (en) | 2018-02-06 | 2019-08-14 | 한남대학교 산학협력단 | Systems and methods for detection and prevention of Ransomware |
| KR20190135752A (en) | 2018-05-29 | 2019-12-09 | 고려대학교 산학협력단 | Method and apparatus for detection ransomware in file systems |
| CN111309208A (en) * | 2020-02-07 | 2020-06-19 | 维沃移动通信有限公司 | File protection method and electronic equipment |
| KR102170737B1 (en) * | 2020-03-30 | 2020-10-27 | 국방과학연구소 | Apparatus and method for tracking malicious threads |
| CN114969734A (en) * | 2022-05-16 | 2022-08-30 | 北京航空航天大学 | A ransomware variant detection method based on API call sequence |
| US11838414B2 (en) | 2020-08-20 | 2023-12-05 | Electronics And Telecommunications Research Institute | Apparatus and method for recovering encryption key based on memory analysis |
| KR102899808B1 (en) | 2025-06-13 | 2025-12-12 | 주식회사 시큐브 | Apparatus for detecting ransomware attacks using bait files and method therefor |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20110111926A (en) * | 2010-04-06 | 2011-10-12 | 주식회사 안철수연구소 | Network behavior blocking system of injection thread and its method |
| KR20140070075A (en) * | 2012-11-30 | 2014-06-10 | 네이버비즈니스플랫폼 주식회사 | System, apparatus, method and computer readable recording medium for detecting and treating illegal access |
| KR20140127178A (en) * | 2013-04-24 | 2014-11-03 | 이상호 | Method of security using cloud multi-vaccine and apparatus thereof |
-
2016
- 2016-02-19 KR KR1020160019972A patent/KR101685014B1/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20110111926A (en) * | 2010-04-06 | 2011-10-12 | 주식회사 안철수연구소 | Network behavior blocking system of injection thread and its method |
| KR20140070075A (en) * | 2012-11-30 | 2014-06-10 | 네이버비즈니스플랫폼 주식회사 | System, apparatus, method and computer readable recording medium for detecting and treating illegal access |
| KR20140127178A (en) * | 2013-04-24 | 2014-11-03 | 이상호 | Method of security using cloud multi-vaccine and apparatus thereof |
Non-Patent Citations (1)
| Title |
|---|
| 김봉춘외 5인, "안드로이드 플랫폼 기반 프로세스 모니터링을 이용한 랜섬웨어 방지 시스템의 설계 및 구현, 정보과학회 2015 동계 학술발표논문집 pp. 852-853, 2015.12.* * |
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101817636B1 (en) | 2016-06-28 | 2018-01-11 | 국민대학교산학협력단 | Ransomware detection apparatus and method |
| CN107665306A (en) * | 2017-09-06 | 2018-02-06 | 武汉斗鱼网络科技有限公司 | A kind of method, apparatus, client and server for detecting illegal file injection |
| KR20190046523A (en) | 2017-10-26 | 2019-05-07 | 충남대학교산학협력단 | Method and apparatus for blocking ransomware |
| WO2019107609A1 (en) * | 2017-11-29 | 2019-06-06 | 주식회사 더볼터 | Ssd internal defense method incurring no data loss due to ransomware, and ransomware detection system |
| KR20190074840A (en) | 2017-12-20 | 2019-06-28 | 단국대학교 산학협력단 | System and Method for Preventing Ransomware using File System Journaling |
| KR20190080446A (en) * | 2017-12-28 | 2019-07-08 | 숭실대학교산학협력단 | Method for ransomware detection, computer readable medium for performing the method and ransomware detection system |
| KR102000369B1 (en) * | 2017-12-28 | 2019-07-15 | 숭실대학교산학협력단 | Method for ransomware detection, computer readable medium for performing the method and ransomware detection system |
| KR20190095056A (en) | 2018-02-06 | 2019-08-14 | 한남대학교 산학협력단 | Systems and methods for detection and prevention of Ransomware |
| KR20190135752A (en) | 2018-05-29 | 2019-12-09 | 고려대학교 산학협력단 | Method and apparatus for detection ransomware in file systems |
| CN111309208A (en) * | 2020-02-07 | 2020-06-19 | 维沃移动通信有限公司 | File protection method and electronic equipment |
| KR102170737B1 (en) * | 2020-03-30 | 2020-10-27 | 국방과학연구소 | Apparatus and method for tracking malicious threads |
| US11838414B2 (en) | 2020-08-20 | 2023-12-05 | Electronics And Telecommunications Research Institute | Apparatus and method for recovering encryption key based on memory analysis |
| CN114969734A (en) * | 2022-05-16 | 2022-08-30 | 北京航空航天大学 | A ransomware variant detection method based on API call sequence |
| CN114969734B (en) * | 2022-05-16 | 2024-05-14 | 北京航空航天大学 | Lesovirus variant detection method based on API call sequence |
| KR102899808B1 (en) | 2025-06-13 | 2025-12-12 | 주식회사 시큐브 | Apparatus for detecting ransomware attacks using bait files and method therefor |
| KR102899809B1 (en) | 2025-06-13 | 2025-12-12 | 주식회사 시큐브 | Apparatus for detecting ransomware attacks based on protected folders and method therefor |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101685014B1 (en) | Detection and blocking method of ransome ware of computer system and device thereof | |
| US11947667B2 (en) | Preventing ransomware from encrypting files on a target machine | |
| US12124568B2 (en) | Prevention and remediation of malware based on selective presentation of files to processes | |
| EP3316166B1 (en) | File-modifying malware detection | |
| Lee et al. | How to make efficient decoy files for ransomware detection? | |
| US8074281B2 (en) | Malware detection with taint tracking | |
| JP7537661B2 (en) | Advanced Ransomware Detection | |
| US20150256548A1 (en) | File system level data protection during potential security breach | |
| US10783041B2 (en) | Backup and recovery of data files using hard links | |
| McIntosh et al. | Large scale behavioral analysis of ransomware attacks | |
| IL267241B2 (en) | System and methods for detection of cryptoware | |
| CN104598823A (en) | Kernel level rootkit detection method and system in Andriod system | |
| TWI607338B (en) | Storage device, data protection method therefor, and data protection system | |
| US8381300B2 (en) | Offline extraction of configuration data | |
| US7620983B1 (en) | Behavior profiling | |
| US8788845B1 (en) | Data access security | |
| US12299120B2 (en) | Systems and methods for preventing hollowing attack | |
| Daghmehchi Firoozjaei et al. | Parent process termination: an adversarial technique for persistent malware | |
| Caporaso et al. | VaultFS: Write-once Software Support at the File System Level Against Ransomware Attacks | |
| US20250390608A1 (en) | Registry control for incident response | |
| Hsu et al. | Web security in a windows system as PrivacyDefender in private browsing mode | |
| JP7235263B2 (en) | program | |
| US11899782B1 (en) | Preserving DLL hooks | |
| Kim | A Countermeasure Against a Whitelist-Based Access Control Bypass Attack Using Dynamic DLL Injection Scheme | |
| CA3214271A1 (en) | Endpoint detection and response to cybersecurity threats |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20160219 |
|
| PA0201 | Request for examination | ||
| PA0302 | Request for accelerated examination |
Patent event date: 20160629 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20160219 Patent event code: PA03021R01I Comment text: Patent Application |
|
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20160822 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20161201 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20161205 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20161205 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| FPAY | Annual fee payment |
Payment date: 20200210 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20200210 Start annual number: 5 End annual number: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20211130 Start annual number: 6 End annual number: 6 |
|
| PR1001 | Payment of annual fee |
Payment date: 20221228 Start annual number: 7 End annual number: 7 |
|
| PR1001 | Payment of annual fee |
Payment date: 20241016 Start annual number: 9 End annual number: 9 |