1 |
1
컴퓨팅 장치에 의해 수행되는 방법에 있어서,제1 악성코드에 감염된 제1 디바이스로부터 송신되거나, 상기 제1 디바이스로 수신되는 트래픽 데이터 및 악성코드에 감염되지 않은 제3 디바이스로부터 송신되거나, 상기 제3 디바이스로부터 수신되는 트래픽 데이터를 획득하는 단계;상기 획득한 트래픽 데이터를 분석하여 상기 제1 디바이스로부터 송신되거나 수신되는 트래픽 데이터와 상이한 제1 디바이스의 가상 트래픽 템플릿 및 상기 제3 디바이스로부터 송신되거나 수신되는 트래픽 데이터와 상이한 제3 디바이스의 가상 트래픽 템플릿을 생성하는 단계; 및상기 제1 디바이스 및 제3 디바이스 가 포함된 단말그룹의 가상 악성 트래픽 템플릿을 생성하되, 상기 단말그룹의 가상 악성 트래픽 템플릿은 상기 생성된 제1 디바이스의 가상 트래픽 템플릿 및 제3 디바이스의 가상 트래픽 템플릿을 포함하여 구성되는 것인, 단계를 포함하는,악성 트래픽 생성 방법
|
2 |
2
제1 항에 있어서,상기 트래픽 데이터를 분석하여 상기 제1 디바이스의 트래픽 템플릿을 생성하는 단계는,상기 제1 디바이스로 수신되는 트래픽 데이터만 분석하여 상기 제1 디바이스의 트래픽 템플릿을 생성하는 단계를 포함하는,악성 트래픽 생성 방법
|
3 |
3
제1 항에 있어서,상기 트래픽 데이터를 분석하여 상기 제1 디바이스의 트래픽 템플릿을 생성하는 단계는,상기 제1 디바이스로부터 송신되는 트래픽 데이터만 분석하여 상기 제1 디바이스의 트래픽 템플릿을 생성하는 단계를 포함하는,악성 트래픽 생성 방법
|
4 |
4
제1 항에 있어서,상기 트래픽 데이터를 분석하여 상기 제1 디바이스의 트래픽 템플릿을 생성하는 단계는,상기 단말그룹을 사용하는 사용자와 관련된 트래픽 데이터를 분석하여 상기 제1 디바이스의 트래픽 템플릿을 생성하는 단계를 포함하는,악성 트래픽 생성 방법
|
5 |
5
제4 항에 있어서,상기 단말그룹을 사용하는 사용자와 관련된 트래픽 데이터를 분석하여 상기 제1 디바이스의 트래픽 템플릿을 생성하는 단계는,상기 단말그룹을 사용하는 제1 사용자와 관련된 트래픽 데이터를 분석하여 상기 제1 디바이스의 제1 트래픽 템플릿을 생성하는 단계; 및상기 단말그룹을 사용하는 제2 사용자와 관련된 트래픽 데이터를 분석하여 상기 제1 디바이스의 제2 트래픽 템플릿을 생성하는 단계를 포함하는,악성 트래픽 생성 방법
|
6 |
6
제1 항에 있어서,상기 트래픽 데이터를 분석하여 상기 제1 디바이스의 트래픽 템플릿을 생성하는 단계는,상기 제1 디바이스에서 사용되는 기능과 관련된 트래픽 데이터를 분석하여 상기 제1 디바이스의 트래픽 템플릿을 생성하는 단계를 포함하는,악성 트래픽 생성 방법
|
7 |
7
제6 항에 있어서,상기 제1 디바이스에서 사용되는 기능과 관련된 트래픽 데이터를 분석하여 상기 제1 디바이스의 트래픽 템플릿을 생성하는 단계는,상기 제1 디바이스의 제1 기능과 관련된 트래픽 데이터를 분석하여 상기 제1 디바이스의 제3 트래픽 템플릿을 생성하는 단계; 및상기 제1 디바이스의 제2 기능과 관련된 트래픽 데이터를 분석하여 상기 제1 디바이스의 제4 트래픽 템플릿을 생성하는 단계를 포함하는,악성 트래픽 생성 방법
|
8 |
8
제1 항에 있어서,상기 트래픽 데이터를 분석하여 상기 제1 디바이스의 트래픽 템플릿을 생성하는 단계는,상기 제1 악성코드의 C0026#C(control and command)서버의 IP 주소 포함하는 패킷을 포함하는 트래픽 템플릿을 생성하는 단계를 포함하는,악성 트래픽 생성 방법
|
9 |
9
제1 항에 있어서,상기 트래픽 데이터를 분석하여 상기 제1 디바이스의 트래픽 템플릿을 생성하는 단계는,상기 제1 악성코드와 무관한 랜덤 노이즈(random noise) 트래픽을 포함하는 트래픽 템플릿을 생성하는 단계를 포함하는,악성 트래픽 생성 방법
|
10 |
10
제1 항에 있어서,상기 단말그룹의 악성 트래픽 템플릿을 생성하는 단계는,상기 단말그룹의 악성 트래픽 템플릿을 생성하되, 상기 단말그룹의 악성 트래픽 템플릿은 상기 제1 디바이스의 정상 상태 트래픽 데이터를 더 포함하여 구성되는 것인, 단계를 포함하는,악성 트래픽 생성 방법
|
11 |
11
제10 항에 있어서,상기 단말그룹의 악성 트래픽 템플릿을 생성하되, 상기 단말그룹의 악성 트래픽 템플릿은 상기 제1 디바이스의 트래픽 템플릿을 포함하여 구성되는 것인, 단계는,상기 제1 디바이스의 상기 정상 상태 트래픽 데이터에 상기 제1 악성코드의 행위 패턴을 삽입하는 단계를 더 포함하는,악성 트래픽 생성 방법
|
12 |
12
제1 항에 있어서,상기 단말그룹의 악성 트래픽 템플릿을 생성하되, 상기 단말그룹의 악성 트래픽 템플릿은 상기 제1 디바이스의 트래픽 템플릿을 포함하여 구성되는 것인, 단계는,상기 단말그룹의 악성 트래픽 템플릿을 생성하되, 상기 단말그룹의 악성 트래픽 템플릿은 상기 단말그룹에 포함된 제2 디바이스의 트래픽 템플릿을 더 포함하여 구성되는 것인, 단계를 포함하는,악성 트래픽 생성 방법
|
13 |
13
컴퓨팅 장치에 의해 수행되는 방법에 있어서,악성코드에 감염되지 않은 제1 디바이스 및 제2 디바이스를 포함하는 단말그룹과 관련된 정상 트래픽 데이터를 얻는 단계; 상기 제1 디바이스의 정상 트래픽 데이터와 제1 악성코드의 행위 분석 정보를 이용하여 상기 제1 디바이스의 정상 트래픽 데이터와 상이한 제1 디바이스의 가상 악성 트래픽 템플릿을 생성하고 상기 제2 디바이스의 정상 트래픽 데이터를 이용하여 상기 제2 디바이스의 정상 트래픽 데이터와 상이한 제2 디바이스의 가상 트래픽 템플릿을 생성하는 단계; 및상기 제1 디바이스 및 제2 디바이스가 포함된 단말그룹의 가상 악성 트래픽 템플릿을 생성하는 단계를 포함하되, 상기 단말그룹의 가상 악성 트래픽 템플릿은 상기 제1 디바이스의 가상 악성 트래픽 템플릿 및 상기 제2 디바이스의 가상 트래픽 템플릿을 포함하여 구성되는 것인악성 트래픽 생성 방법
|
14 |
14
제13 항에 있어서,상기 제1 디바이스의 정상 트래픽 데이터와 제1 악성코드의 행위 분석 정보를 이용하여 상기 제1 디바이스의 정상 트래픽 데이터와 상이한 제1 디바이스의 가상 악성 트래픽 템플릿을 생성하는 단계는,상기 제1 악성코드의 행위 분석 정보로부터 상기 제1 악성코드의 행위 패턴을 얻는 단계; 및상기 제1 디바이스의 정상 트래픽 데이터에 상기 제1 악성코드의 행위 패턴을 삽입하여 제1 디바이스의 가상 악성 트래픽 템플릿을 생성하는 단계를 포함하는,악성 트래픽 생성 방법
|
15 |
15
악성 트래픽 생성 프로그램이 로드 되는 메모리; 및상기 메모리에 로드 된 악성 트래픽 생성 프로그램을 실행하는 프로세서를 포함하되,악성 트래픽 생성 프로그램은,제1 악성코드에 감염된 제1 디바이스로부터 송신되거나, 상기 제1 디바이스로 수신되는 트래픽 데이터 및 악성코드에 감염되지 않은 제3 디바이스로부터 송신되거나, 상기 제3 디바이스로부터 수신되는 트래픽 데이터를 획득하는 인스트럭션(instruction);상기 획득한 트래픽 데이터를 분석하여 상기 제1 디바이스로부터 송신되거나 수신되는 트래픽 데이터와 상이한 제1 디바이스의 가상 트래픽 템플릿 및 상기 제3 디바이스로부터 송신되거나 수신되는 트래픽 데이터와 상이한 제3 디바이스의 가상 트래픽 템플릿을 생성하는 인스트럭션; 및상기 제1 디바이스 및 제3 디바이스 가 포함된 단말그룹의 가상 악성 트래픽 템플릿을 생성하되, 상기 단말그룹의 가상 악성 트래픽 템플릿은 상기 생성된 제1 디바이스의 가상 트래픽 템플릿 및 제3 디바이스의 가상 트래픽 템플릿을 포함하여 구성되는 것인, 인스트럭션을 포함하는,컴퓨팅장치
|