맞춤기술찾기

이전대상기술

정상 프로세스에 위장 삽입된 악성코드 탐지 장치, 시스템 및 방법

  • 기술번호 : KST2015086167
  • 담당센터 : 대전기술혁신센터
  • 전화번호 : 042-610-2279
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 정상 프로세스에 위장 삽입된 악성코드를 탐지하기 위한 장치, 시스템 및 방법에 관한 것이다. 본 발명에 따른 악성코드 탐지 장치는, 컴퓨터 시스템상에서 실행중인 프로세스로부터 생성된 쓰레드 정보를 추출하여 상기 쓰레드에 연관된 코드를 식별하고 상기 식별된 코드의 악성 여부를 추정하여 상기 악성으로 추정된 코드를 추출하는 악성코드 탐지모듈과, 상기 추출된 코드를 가상환경에서 실행하여 행위를 분석한 결과에 기반하여 상기 코드를 악성코드로 최종 판단하고 상기 코드의 실행을 강제 종료하는 악성코드 강제 종료 모듈을 포함한다.
Int. CL G06F 21/56 (2014.01) H04L 12/22 (2014.01)
CPC
출원번호/일자 1020100039335 (2010.04.28)
출원인 한국전자통신연구원
등록번호/일자 10-1122650-0000 (2012.02.24)
공개번호/일자 10-2011-0119918 (2011.11.03) 문서열기
공고번호/일자 (20120309) 문서열기
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 등록
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2010.04.28)
심사청구항수 13

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대한민국 대전광역시 유성구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 김요식 대한민국 대전광역시 유성구
2 노상균 대한민국 광주광역시 서구
3 정윤정 대한민국 경기도 성남시 중원구
4 김동수 대한민국 경상북도 포항시 남구
5 김원호 대한민국 대전광역시 유성구
6 한유정 대한민국 경기도 수원시 장안구
7 윤영태 대한민국 대전광역시 중구
8 손기욱 대한민국 대전광역시 유성구
9 이철원 대한민국 대전광역시 유성구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 신영무 대한민국 서울특별시 강남구 영동대로 ***(대치동) KT&G타워 *층(에스앤엘파트너스)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
1 한국전자통신연구원 대전광역시 유성구
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2010.04.28 수리 (Accepted) 1-1-2010-0274377-27
2 선행기술조사의뢰서
Request for Prior Art Search
2011.04.11 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2011.05.20 수리 (Accepted) 9-1-2011-0045654-53
4 의견제출통지서
Notification of reason for refusal
2011.06.27 발송처리완료 (Completion of Transmission) 9-5-2011-0351449-37
5 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2011.08.24 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2011-0658135-26
6 [거절이유 등 통지에 따른 의견]의견(답변, 소명)서
[Opinion according to the Notification of Reasons for Refusal] Written Opinion(Written Reply, Written Substantiation)
2011.08.24 수리 (Accepted) 1-1-2011-0658118-50
7 등록결정서
Decision to grant
2012.02.22 발송처리완료 (Completion of Transmission) 9-5-2012-0104870-54
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2015.02.02 수리 (Accepted) 4-1-2015-0006137-44
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
컴퓨터 시스템상에서 실행중인 프로세스로부터 생성된 쓰레드 정보를 추출하여 상기 쓰레드에 연관된 코드 - 상기 쓰레드에 연관된 코드는 실행 파일이거나 DLL(Dynamic Link Library)임- 를 식별하고 상기 식별된 코드의 악성 여부를 추정하여 상기 악성으로 추정된 코드를 추출하는 악성코드 탐지모듈과, 상기 추출된 코드를 가상환경에서 실행하여 행위를 분석한 결과에 기반하여 상기 코드를 악성 코드로 최종 판단하고 상기 코드의 실행을 강제 종료하는 악성코드 강제 종료 모듈 을 포함하는 악성코드 탐지 장치
2 2
삭제
3 3
제1항에 있어서, 상기 악성코드 탐지모듈은, 상기 프로세스의 가상 메모리, 상기 식별된 코드의 PE(Portable Executable) 속성, 상기 식별된 코드의 서비스 속성 및 쓰레드 스택중 적어도 하나를 검사함으로써 상기 식별된 코드의 악성 여부를 추정하는 악성코드 탐지 장치
4 4
제1항에 있어서, 상기 악성코드 탐지모듈은 상기 쓰레드 정보를 추출하기 위해 상기 컴퓨터 시스템상에서 동작하는 프로세스 목록 및 각 프로세스에 의해 생성된 쓰레드 정보를 추출하는 악성코드 탐지 장치
5 5
제1항에 있어서, 상기 악성코드 탐지모듈은 상기 쓰레드를 생성한 프로세스의 가상메모리에 상기 쓰레드에 연관된 상기 코드에 해당하는 파일이름의 문자열이 존재하는지 검사하여 해당 문자열이 존재한다면 상기 코드를 악성으로 추정하는 악성코드 탐지 장치
6 6
제1항에 있어서, 상기 악성코드 탐지모듈은 상기 식별된 코드의 PE 속성을 검사하여 알려지지 않은 섹션이 존재하는 경우에 상기 코드를 악성으로 추정하는 악성코드 탐지 장치
7 7
제1항에 있어서, 상기 악성코드 탐지모듈은 상기 식별된 코드의 PE 속성을 검사하여 체크섬이 올바르지 않거나, 상기 PE 속성내의 파일 크기와 탐색기에서 나온 파일 크기가 상이한 경우에 상기 코드를 악성으로 추정하는 악성코드 탐지 장치
8 8
제1항에 있어서, 상기 악성코드 탐지모듈은 상기 식별된 코드에 의해 수행되는 서비스 속성을 검사하고, 상기 서비스가 다른 서비스와의 연관성 및 종속성이 없거나 자동 시작으로 설정되어 있는 경우에 상기 코드를 악성으로 추정하는 악성코드 탐지 장치
9 9
제1항에 있어서, 상기 악성코드 탐지모듈은 상기 쓰레드에 연관된 코드가 식별되지 않을 경우에 쓰레드 스택을 추적하여 상기 쓰레드가 사용중인 DLL 목록을 획득하고 상기 획득된 DLL의 PE 속성을 검사함으로써 상기 DLL의 악성 여부를 추정하는 악성코드 탐지 장치
10 10
제1항에 있어서, 상기 악성코드 강제 종료 모듈은 상기 코드의 행위 분석결과가 운영체제 방화벽 및 백신 무력화 행위, 가상환경 식별행위, 파일 및 레지스트리에 대한 생성/변경행위중 하나에 해당하는 경우 상기 코드를 악성코드로 최종 판단하는 악성코드 탐지 장치
11 11
컴퓨터 시스템상에서 실행중인 프로세스로부터 생성된 쓰레드 정보를 추출하여 상기 쓰레드에 연관된 코드를 식별하고 상기 식별된 코드의 악성 여부를 추정하여 상기 악성으로 추정된 코드를 추출하는 악성코드 탐지모듈과, 상기 추출된 코드의 가상환경 행위 분석 결과에 기반하여 상기 코드를 악성코드로 최종 판단하고 상기 코드의 실행을 강제 종료하는 악성코드 강제 종료 모듈을 구비하는 악성코드 탐지 장치와, 상기 악성코드 탐지모듈에 의해 추출된 코드를 가상환경에서 실행하여 상기 코드의 행위에 대한 로그를 생성하는 로그생성모듈과, 상기 로그를 이용하여 상기 코드의 행위가 운영체제 방화벽 및 백신 무력화 행위, 가상환경 식별행위, 파일 및 레지스트리에 대한 생성 또는 변경행위중 하나에 해당하는지 분석하고 상기 분석 결과를 상기 악성코드 강제 종료 모듈에 전달하는 악성행위 식별모듈을 구비하는 가상환경 악성코드 행위분석 장치를 포함하고,상기 악성코드 탐지 장치는 클라이언트에서 동작하고 상기 가상환경 악성코드 행위분석 장치는 서버에서 동작하는 악성코드 탐지 시스템
12 12
삭제
13 13
제11항에 있어서, 상기 악성코드 탐지 모듈은 상기 가상환경 악성코드 행위분석장치에 상기 추출된 코드의 가상환경 행위 분석을 요청하는 악성코드 탐지 시스템
14 14
컴퓨터 시스템상에서 실행중인 프로세스 목록 및 각 프로세스에 종속된 쓰레드 정보를 추출하는 단계; 상기 쓰레드에 연관된 코드를 식별하고, 상기 프로세스의 가상 메모리, 상기 코드의 PE 속성, 상기 코드와 서비스 프로세스와의 연관성 및 쓰레드 스택중 적어도 하나를 검사함으로써 상기 식별된 코드의 악성 여부를 추정하는 단계; 상기 악성으로 추정된 코드의 악성 위협도를 산출하는 단계; 상기 산출된 악성 위협도가 임계값 이상인 코드를 추출하여 가상환경 악성코드 행위 분석 장치에 분석 요청하는 단계; 상기 가상환경 악성코드 행위 분석 장치로부터 수신된 분석 결과에 기반하여 상기 코드를 악성코드로 최종 판단하는 단계; 및상기 악성 코드로 최종 판단된 코드의 실행을 강제 종료하는 단계를 포함하는 악성코드 탐지 방법
15 15
제14항에 있어서, 상기 코드를 악성코드로 최종 판단하는 단계는, 상기 가상환경 악성코드 행위 분석 장치의 분석 결과가 운영체제 방화벽 및 백신 무력화 행위, 가상환경 식별행위, 파일 및 레지스트리에 대한 생성/변경행위중 하나에 해당하는 경우에 상기 코드를 악성코드로 최종 판단하는 악성코드 탐지 방법
지정국 정보가 없습니다
순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - 패밀리정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 JP05087661 JP 일본 FAMILY
2 JP23233126 JP 일본 FAMILY
3 US08955124 US 미국 FAMILY
4 US20110271343 US 미국 FAMILY

DOCDB 패밀리 정보

순번, 패밀리번호, 국가코드, 국가명, 종류의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 패밀리정보 - DOCDB 패밀리 정보 표입니다.
순번 패밀리번호 국가코드 국가명 종류
1 JP2011233126 JP 일본 DOCDBFAMILY
2 JP5087661 JP 일본 DOCDBFAMILY
3 US2011271343 US 미국 DOCDBFAMILY
4 US8955124 US 미국 DOCDBFAMILY
국가 R&D 정보가 없습니다.