맞춤기술찾기

이전대상기술

악성 봇 동적 분석 시스템 및 방법

  • 기술번호 : KST2015215307
  • 담당센터 :
  • 전화번호 :
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 악성 봇 동적 분석 시스템 및 방법에 관해 개시한다. 보다 상세하게는, 본 발명에 따른 악성 봇 동적 분석 시스템은, 단말기의 운영체제(OS) 내 존재하는 악성 봇의 분석회피 방식을 우회한 후 상기 악성 봇의 실행을 탐지하는 악성 봇 탐지부; 및 상기 악성 봇 탐지부에서 상기 악성 봇의 실행을 탐지했는지 여부에 기반하여 탐지결과 정보를 생성, 저장 및 분석하는 악성 봇 분석부; 를 포함한다. 또한, 본 발명에 따른 악성 봇에 대한 동적 분석 방법은, 악성 봇의 분석회피 방식 중 커널레벨 루트 킷 방식, 가상환경 탐지 방식 및 DLL 또는 바이너리 파일 삽입 방식을 우회하여 상기 악성 봇의 실행을 탐지하도록 한다. 따라서, 본 발명에 따르면, 종래의 분석 방식으로는 대응이 불가능한 악성 봇을 탐지 가능하여, 악성 봇으로 인한 사회적, 경제적 피해 발생을 미연에 방지하고 대처할 수 있도록 하는 효과가 있다. 악성, 봇, 악성 코드, 동적, 분석
Int. CL G06F 21/56 (2014.01) H04L 12/22 (2014.01)
CPC G06F 21/566(2013.01) G06F 21/566(2013.01)
출원번호/일자 1020090113635 (2009.11.24)
출원인 한국인터넷진흥원
등록번호/일자
공개번호/일자 10-2011-0057297 (2011.06.01) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 거절
심사진행상태 수리
심판사항
구분 신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2009.11.24)
심사청구항수 10

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 한국인터넷진흥원 대한민국 전라남도 나주시

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 정현철 대한민국 서울특별시 송파구
2 임채태 대한민국 서울특별시 송파구
3 지승구 대한민국 경기도 용인시 수지구
4 오주형 대한민국 서울특별시 중구
5 강동완 대한민국 서울특별시 구로구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 이은철 대한민국 서울특별시 송파구 법원로**길 **, A동 *층 ***호 (문정동, H비지니스파크)(*T국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2009.11.24 수리 (Accepted) 1-1-2009-0719587-55
2 선행기술조사의뢰서
Request for Prior Art Search
2010.11.10 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2010.12.15 수리 (Accepted) 9-1-2010-0075800-36
4 의견제출통지서
Notification of reason for refusal
2011.02.11 발송처리완료 (Completion of Transmission) 9-5-2011-0078165-94
5 거절결정서
Decision to Refuse a Patent
2011.05.31 발송처리완료 (Completion of Transmission) 9-5-2011-0294371-04
6 출원인정보변경(경정)신고서
Notification of change of applicant's information
2012.03.27 수리 (Accepted) 4-1-2012-5064323-14
7 출원인정보변경(경정)신고서
Notification of change of applicant's information
2013.01.14 수리 (Accepted) 4-1-2013-0000694-44
8 출원인정보변경(경정)신고서
Notification of change of applicant's information
2017.11.15 수리 (Accepted) 4-1-2017-5183538-19
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
악성 봇 동적 분석 시스템에 있어서, 단말기의 운영체제(OS) 내 존재하는 악성 봇의 분석회피 방식을 우회하여 상기 악성 봇의 실행을 탐지하는 악성 봇 탐지부; 및 상기 악성 봇 탐지부에서 상기 악성 봇의 실행을 탐지했는지 여부에 기반하여 탐지결과 정보를 생성, 저장 및 분석하는 악성 봇 분석부; 를 포함하는 악성 봇 동적 분석 시스템
2 2
제 1 항에 있어서, 상기 악성 봇 탐지부는, 상기 악성 봇 내 커널레벨 루트 킷 방식을 우회하여 상기 악성 봇의 실행을 탐지하는 제1 모듈; 상기 악성 봇 내 가상환경 탐지 방식을 우회하여 상기 악성 봇의 실행을 탐지하는 제2 모듈; 및 상기 악성 봇 내 DLL 또는 바이너리 코드 삽입 방식을 우회하여 상기 악성 봇의 실행을 탐지하는 제3 모듈; 중 어느 하나 이상을 포함하는 악성 봇 동적 분석 시스템
3 3
제 2 항에 있어서, 상기 제1 모듈은, 커널의 가상 메모리 영역에 SSDT(System Service Dispatch Table), KiSystemService 함수 및 Native API(Application Programming Interface)를 포함하는 커널의 시스템 콜 레이어(System Call Layer)를 복사하며, 상기 악성 봇이 실행되어 인터럽트(Interrupt)가 발생하는 경우 상기 커널의 가상 메모리 영역에 복사된 커널의 시스템 콜 레이어(System Call Layer) 내 KiSystemService 함수를 실행하도록 하여 상기 악성 봇의 Native API 호출을 모니터링함으로써 상기 악성 봇의 실행을 탐지하는 것을 특징으로 하는 악성 봇 동적 분석 시스템
4 4
제 2 항에 있어서, 상기 제2 모듈은, 커널의 가상 메모리 영역에 SSDT(System Service Dispatch Table), KiSystemService 함수 및 Native API(Application Programming Interface)를 포함하는 커널의 시스템 콜 레이어(System Call Layer)를 복사하며, 상기 커널의 가상 메모리 영역에 복사된 커널의 시스템 콜 레이어(System Call Layer) 내 상기 SSDT를 변경하여 상기 악성 봇의 Native API 호출을 후킹(Hooking)한 후, 상기 악성 봇의 Native API 호출에 응답하여 악성 봇의 실행을 탐지하는 것을 특징으로 하는 악성 봇 동적 분석 시스템
5 5
제 2 항에 있어서, 상기 제3 모듈은, 상기 단말기 내 운영체제(OS)에 DLL 또는 바이너리 코드가 삽입된 프로세스 존재 여부를 판단하고, DLL 또는 바이너리 코드가 삽입된 프로세스가 존재하는 경우 상기 DLL 또는 바이너리 코드가 삽입된 프로세스가 실행되지 않은 경우 강제로 실행함으로써, 악성 봇의 실행을 탐지하는 것을 특징으로 하는 악성 봇 동적 분석 시스템
6 6
악성 봇에 대한 동적 분석 방법에 있어서, ⒜ 악성 봇 동적 분석 시스템이 커널의 가상 메모리 영역에 커널의 시스템 콜 레이어(System Call Layer)를 복사하는 단계; ⒝ 악성 봇의 실행에 의해 인터럽트가 발생하는 경우, 상기 악성 봇 동적 분석 시스템이 상기 인터럽트를 상기 커널의 가상 메모리 영역에 복사된 커널의 시스템 콜 레이어(System Call Layer)로 점프시키는 단계; 및 ⒞ 상기 악성 봇이 상기 커널의 가상 메모리 영역에 복사된 커널의 시스템 콜 레이어(System Call Layer)에 기반하여 실행되는 경우, 상기 악성 봇 동적 분석 시스템이 상기 악성 봇의 Native API 호출을 모니터링하여 상기 악성 봇의 실행을 탐지하는 단계; 를 포함하는 악성 봇에 대한 동적 분석 방법
7 7
악성 봇에 대한 동적 분석 방법에 있어서, (a') 악성 봇 동적 분석 시스템이 커널의 가상 메모리 영역에 커널의 시스템 콜 레이어(System Call Layer)를 복사하는 단계; (b') 상기 악성 봇 동적 분석 시스템이 상기 커널의 가상 메모리 영역에 복사된 커널의 시스템 콜 레이어(System Call Layer)를 변경하여, 악성 봇의 Native API에 관한 요청을 후킹(Hooking)한 후 상기 악성 봇의 Native API 호출에 응답하는 단계; 및 (c') 상기 악성 봇이 상기 (b') 단계에서의 악성 봇 동적 분석 시스템의 응답에 기반하여 실행되는 경우, 상기 악성 봇 동적 분석 시스템이 상기 악성 봇의 실행을 탐지하는 단계; 를 포함하는 악성 봇에 대한 동적 분석 방법
8 8
제 6 항 또는 제 7 항에 있어서, 상기 커널의 시스템 콜 레이어(System Call Layer)는, SSDT(System Service Dispatch Table), KiSystemService 함수 및 Native API를 포함하는 것을 특징으로 하는 악성 봇에 대한 동적 분석 방법
9 9
악성 봇에 대한 동적 분석 방법에 있어서, (a") 악성 봇 동적 분석 시스템이 소정의 시간 동안 단말기 내 운영체제(OS)의 악성 봇의 실행 여부에 대해 분석을 마친 후, 상기 단말기 내 운영체제(OS)의 프로세스에 DLL 또는 바이너리 코드가 삽입되었는지 여부를 판단하는 단계; (b") 상기 악성 봇 동적 분석 시스템이 상기 단말기 내 운영체제(OS)의 프로세스에 DLL 또는 바이너리 코드가 삽입되었다고 판단한 경우, 상기 DLL 또는 바이너리 코드가 삽입된 단말기 내 운영체제(OS)의 프로세스의 실행 여부를 판단하는 단계; 및 (c") 상기 악성 봇 동적 분석 시스템이 상기 DLL 또는 바이너리 코드가 삽입된 단말기 내 운영체제(OS)의 프로세스가 실행되지 않았다고 판단한 경우, 상기 DLL 또는 바이너리 코드가 삽입된 프로세스를 강제로 실행하여 악성 봇의 실행을 탐지하는 단계; 를 포함하는 악성 봇에 대한 동적 분석 방법
10 10
제 6 항 내지 제 7 항 및 제 9 항 중 어느 한 항에 있어서, 상기 ⒞ 단계 또는 상기 (c') 단계 또는 상기 (c") 단계 이후, ⒟ 상기 악성 봇 동적 분석 시스템이 악성 봇의 실행을 탐지했는지 여부에 기반하여 탐지결과 정보로 생성 및 저장하는 단계; 를 더 포함하는 악성 봇에 대한 동적 분석 방법
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.