KR101042820B1 - 시스템 취약점(exploit)을 이용한 웜 바이러스 치료 보안솔루션 - Google Patents
시스템 취약점(exploit)을 이용한 웜 바이러스 치료 보안솔루션 Download PDFInfo
- Publication number
- KR101042820B1 KR101042820B1 KR1020070002333A KR20070002333A KR101042820B1 KR 101042820 B1 KR101042820 B1 KR 101042820B1 KR 1020070002333 A KR1020070002333 A KR 1020070002333A KR 20070002333 A KR20070002333 A KR 20070002333A KR 101042820 B1 KR101042820 B1 KR 101042820B1
- Authority
- KR
- South Korea
- Prior art keywords
- virus
- worm
- staff
- nwtworks
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 53
- 230000002155 anti-virotic effect Effects 0.000 claims abstract description 50
- 238000000034 method Methods 0.000 claims abstract description 8
- 229960005486 vaccine Drugs 0.000 claims abstract description 6
- 238000005516 engineering process Methods 0.000 claims description 19
- 230000009385 viral infection Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 238000003860 storage Methods 0.000 claims description 3
- 230000009471 action Effects 0.000 claims description 2
- 238000004519 manufacturing process Methods 0.000 claims description 2
- 208000014837 parasitic helminthiasis infectious disease Diseases 0.000 claims description 2
- 230000001419 dependent effect Effects 0.000 claims 1
- 238000009826 distribution Methods 0.000 claims 1
- 230000007651 self-proliferation Effects 0.000 claims 1
- 208000015181 infectious disease Diseases 0.000 abstract description 7
- 230000000903 blocking effect Effects 0.000 abstract description 5
- 230000002265 prevention Effects 0.000 abstract description 3
- 238000003745 diagnosis Methods 0.000 abstract 1
- 230000001012 protector Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 5
- 238000012217 deletion Methods 0.000 description 4
- 206010010144 Completed suicide Diseases 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000008867 communication pathway Effects 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 208000035415 Reinfection Diseases 0.000 description 1
- 210000003022 colostrum Anatomy 0.000 description 1
- 235000021277 colostrum Nutrition 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
기존의 안티-바이러스업체들의 보고에 따르면 알려지지 않은 웜 바이러스는 감지가 불가능하므로 안티-바이러스 엔진을 수시로 업데이트받아 방지하는 것이 최선책이라고 표현할 정도로 알려지지 않은 바이러스 감지에 대한 문제는 불가능한 영역으로 인식되어 왔다.
본 발명은 사전에 웜 바이러스의 근간이 되는 시스템 취약점의 공격 기법(exploit)을 근간으로 하고 있으며 기능은 다음과 같다.
"웜 바이러스 취약점을 치료하고 관리자(Anti-Virus 담당 직원, 보안(Nwtworks)담당자, 전산보안담당자)에게 알리며 해당 취약점을 예방 또는 치료 후 중앙의 로그 관련 서버에 해당 정보를 전송후 정해진 네트워크의 IP 에 대하여 해당 취약점 코드를 이용하여 공격후 자신을 복제한후 다시 웜 바이러스에 대한 예방과 치료를 수행한후 일정 관리자(Anti-Virus 담당 직원, 보안(Nwtworks)담당자, 전산보안담당자) 허가 삭제 명령시 스스로 자신(사전 웜 Anti-Virus)을 삭제하는 기능을가지고 있다." 이에대한 해당 사전 Warm Anti-virus 제작순서는 다음과 같다.
시스템(windows 체계 및 Linux 체계 OS 및 해당 OS에서 설치 운영되는 프로그램)의 취약점(보안 문제점) 발견 --> Exploit (시스템을 공격 하는 공격 프로그램) 수집 --> 취약점 보안패치(취약점을 보안하는 프로그램)파일 작성 --> 고객사 사용 IP 대역(고객이 사용하고 있는 PC의 인터넷 주소)지정 --> 지정된 IP(고객이 사용하고 있는 PC의 인터넷주소)에 대한 취약점 존재 여부 검사 --> 취약한 PC에 대한 접근 및 감염 --> 중앙 관리(사전 warm Anti-virus 관리자 시스템)시스템에 보안문제 발생 가능 여부 PC 정보(PC의 인터넷주소) 전송 --> 해당 취약점(windows 체계 및 Linux 체계 OS 및 해당 OS에서 설치 운영되는 프로그램)관련한 보안패치(취약점을 보안하는 프로그램)파일 다운로드 및 실행 --> 중앙 관리(사전 warm Anti-virus 관리자 시스템)시스템에 대한 치료 완료 보고 방식으로 작동된다.
이에 관련된 기술은 이미 기술로 구현이 완료 되어 있으며 조만간 이 기능을 포함한 안티-바이러스 다국어 제품을 출시할 예정이다.
네트워크에 "브로드 캐스팅 및 선정 IP"에 대한 해당 취약점 발견 점검 스캐너 개발〈해당 기술의 경우 일반적인 port(PC의 프로그램에 서 사용이되는 통신 통로) 체크를 통한 해당 취약점 발견 포트 및 해당 취약점 적용 기술에 대한 점검 모듈임.〉
상세 설명
대상이 되는 네트워크(고객사의 인터넷 구성망)에 존재하는 PC(사용자)의 통신 PORT(PC의 프로그램에서 사용이되는 통신 통로)를 점검(PORT의 존재 유무)를 점검 함으로서 해당 취약점 관련된 프로그램 운영 여부를 체크 하는 기능임.
(2) Warm Virus 치료 Module
웜 바이러스를 사전에 치료하기 위한 해당 웜 바이러스 취약점을 해결할수 있도록 하는 차단 및 치료 관련기술.
상세 설명
웜 바이러스의 기초가되는 보안 취약점(windows 체계 및 Linux 체계 OS 및 해당 OS에서 설치 운영되는 프로그램의 보안 문제점)에 대한 보안 패치(문제가 되는 프로그램의 해결프로그램)을 실행 및 대상 시스템(windows 및 Linux)의 취약점(보안문제점)에 사용이되는 명령어(시스템 사용 command)에 대한 접근 차단을 하는 기능임.
(3) Warm Virus 재 감염 방지 Block Module
해당 취약점을 이용한 바이러스의 침입을 방지 하기 위하여 기본적으로 PORT 제어 및 해당 취약점 서비스 차단하는 기술
상세 설명
사전 Warm Anti-virus를 이용한 치료후 사전 Warm Anti-virus에서 사용된 취약점(windows 체계 및 Linux 체계 OS 및 해당 OS에서 설치 운영되는 프로그램의 보안 문제점)에 대한 변종 Warm 바이러스의 재 침입을 차단을 목적으로 PC의 PORT(PC의 프로그램에서 사용이되는 통신 통로)를 구동하는 프로그램에 대한 실행을 중지함과 동시에 보안 취약점이 존재하는 프로그램의 구동에 대하여 차단 하는 기능임.
(4) Warm Virus 치료 및 감염 여부 기록 Log Server
주요에이젼트로부터 올라오는 모든 데이터를 메일 서버를 통한 공지 및 해당 기록을 서버에 기록하도록 하는 기술
상세 설명
사전 Warm Anti-virus를 구동후발생되는 Warm Virus 치료 및 감염에 대한 증빙 데이터를 Warm Anti-virus의 시스템에 기록하는 기능임.
(5) Security Patch 를 위한 "웜 프로텍터" Module
정책 적용을 위한 별도의 정책 서버 구현후 해당 FTP 및 별도의 서비스포트를 이용하여 접근하도록 하는 기술
상세 설명
사전 Warm Anti-virus 시스템에서 사용이 되는 보안패치(보안해결 프로그램)의 저장 서버(Sever)를 TCP/IP 기술을 이용하여 FTP(파일 전송 통신 통로) 또는 별도의 WEB PORT(웹서비스 통신 통로)를 구현하는 기능임.
(6) 웜 프로텍터 Suicide Module 및 관리자 원격 Suicide Module
웜 프로텍터의 활동시기를 정하는 것으로서 실제 네트워크상에서 작동시 일정 기간동안 활동후 스스로 삭제되도 록 하는것임. 임의 원격 Suicide Module이란 관리자(Anti-Virus 담당 직원, 보안(Nwtworks)담당자, 전산보안담당자)가 부득의한 경우 또는 내부의 사정으로 인하여 인위적으로 활동중인 웜 프로텍터를 네트워크 상에서 제거하여야 할 경우 이를 삭제가 가능하도록 하는 기능 기술
상세 설명
사전 Warm Anti-Virus 의 웜 프로텍터가 작동동할수 있는 기간을 windows 로부터 년/월/일/시간을 받아 웜프로텍터에 정의된 년/월/일/시간에 일치할경우 Warm Anti-virus의 웜프로텍터 기능을 중지함과 동시에 자가삭제(웜프로텍터 스스로 자신을 삭제)하는 기능 및 원격의 관리자(Anti-Virus 담당 직원, 보안(Nwtworks)담당자, 전산보안담당자)의 조작을 통하여 관리자(Anti-Virus 담당 직원, 보안(Nwtworks)담당자, 전산보안담당자)가 원하는 년/월/일/시간에 자가삭제(웜프로텍터 스스로 자신을 삭제)하는 기능임.
(7) 웜 프로텍터 Network Automatic Action Module
별다른 설치 없이 대상 네트워크의 모든 PC에 자동으로 전이 되어 취약한 웜 바이러스 사전 차단 및 치료를 위한 기술로 시스템의 취약점 공격 코드 즉 exploit(공격관련 코드)를 이용하는 기술
상세 설명
사전 Warm Avti-virus는 기존의 Anti-virus의 설치후 동작하는 방식이 아닌 별도의 프로그램 설치 없이 보안취약점(windows 체계 및 Linux 체계 OS 및 해당 OS에서 설치 운영되는 프로그램의 보안 문제점)을 이용한 웜바이러스(스스로 네트워크를 통하여 전파 감염되는된 바이러스)의 기능을 이용함으로서 보호하고자 하는 네트워크에 존재하는 PC(사용자 단말기)에 별도로 사전 Warm Anti-virus의 설치를 필요로 하지 않는 기능임.
Claims (2)
- 시스템 취약점 이용 하여 관리자(Anti-Virus 담당 직원, 보안(Nwtworks)담당자, 전산보안담당자) 의 지정에 의한 IP 및 네트워크의 웜 감염 가능성을 진단하는 단계 및 웜 감염 가능성 PC 발견시 이를 중앙 관리자(Anti-Virus 담당 직원, 보안(Nwtworks)담당자, 전산보안담당자)에게 보고하는 단계 및 안티-바이러스(100) 제작 시 사용된 시스템 취약점을 이용하여 해당 시스템에 자신을 전이 시키는 단계 및 해당 시스템 취약점을 해결하기 위하여 취약점 해결 서버 에 접속후 해당 관련 조치 파일을 수신하는 단계 일정기간이 경과하면 스스로 자신을 삭제(Anti-virus 실행프로그램 파일제거) 하는 단계 및 원격의 관리자(Anti-Virus 담당 직원, 보안(Nwtworks)담당자, 전산보안담당자)가 안티-바이러스에 활동 기간 수정 및 즉시 삭제를 요청하는 단계를 포함하여 이루어지는 것을 특징으로 하는 알고리즘과 기능을 포함하고 있는 CD 및 저장 매체이루어지는 것을 특징으로 하는 알고리즘과 기능을 포함하고 있는 CD 및 저장 매체
- 시스템 취약점 공격 기술을 이용 안티-바이러스(100)의 구동 순서는 최초 배포 관리자(Anti-Virus 담당 직원, 보안(Nwtworks)담당자, 전산보안담당자) PC에서 해당 백신 실행후 안티-바이러스(100)기술의 웜 바이러스 패턴 자가 증식 유포형(400)방법에 따라 관리자(Anti-Virus 담당 직원, 보안(Nwtworks)담당자, 전산보안담당자) 지정의 IP 및 네트워크 (300)에 대하여 웜 바이러스 감염 가능성 여부(취약점으로 인한 웜 바이러스 감염가능성)를 판단 후 이를 해당 관련 발생상황 보고 서버에서 보고 후 안티-바이러스(100)의 공격 코드를 이용하여 해당 시스템에 자동 전이된 후 해당 취약점 패치 및 수정 관련 데이터 DB 접속 후 해당 데이터를 요청 수신하여 해당 취약점을 제거 후 다시 웜 바이러스 패턴 자가증식 유포형(400)방식에 따라 관지라 지정의 IP 및 네트워크(300)에 대하여 안티-바이러스(100)모듈로 재 기동 후 비 점검 PC에 대하여 계속적인 작업을 진행한 후 사전 관리자(Anti-Virus 담당 직원, 보안(Nwtworks)담당자, 전산보안담당자)의 지정 날짜에 의해 웜 안티-바이러스 관련 종속 파일을 삭제하거나 만일의 경우 관리자(Anti-Virus 담당 직원, 보안(Nwtworks)담당자, 전산보안담당자)의 조작으로 안티-바이러스(100)에 대한 일정 수정 및 즉시 제거(200)을 이용하여 제거 요청을 할 경우 그 즉시 해당 존재 안티-바이러스(100)는 스스로자신을 활동울 중지함과 동시에 자신(사전 Anti-virus)의 파일을 삭제(Anti-virus 실행프로그램 파일제거) 하는 방식을 담은 전체 과정과 각 항목별 기능을 포함하고 있는 방법
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070002333A KR101042820B1 (ko) | 2007-01-09 | 2007-01-09 | 시스템 취약점(exploit)을 이용한 웜 바이러스 치료 보안솔루션 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070002333A KR101042820B1 (ko) | 2007-01-09 | 2007-01-09 | 시스템 취약점(exploit)을 이용한 웜 바이러스 치료 보안솔루션 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080065338A KR20080065338A (ko) | 2008-07-14 |
KR101042820B1 true KR101042820B1 (ko) | 2011-06-21 |
Family
ID=39816225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070002333A Expired - Fee Related KR101042820B1 (ko) | 2007-01-09 | 2007-01-09 | 시스템 취약점(exploit)을 이용한 웜 바이러스 치료 보안솔루션 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101042820B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130074143A1 (en) * | 2011-09-15 | 2013-03-21 | Mcafee, Inc. | System and method for real-time customized threat protection |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030020150A (ko) * | 2001-09-03 | 2003-03-08 | 주식회사 비즈모델라인 | 웜 백신을 이용한 웜 바이러스 역추적 치료 방법 및시스템 |
-
2007
- 2007-01-09 KR KR1020070002333A patent/KR101042820B1/ko not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030020150A (ko) * | 2001-09-03 | 2003-03-08 | 주식회사 비즈모델라인 | 웜 백신을 이용한 웜 바이러스 역추적 치료 방법 및시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR20080065338A (ko) | 2008-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11381578B1 (en) | Network-based binary file extraction and analysis for malware detection | |
US7673341B2 (en) | System and method of efficiently identifying and removing active malware from a computer | |
US7979889B2 (en) | Methods and apparatus providing security to computer systems and networks | |
US7080000B1 (en) | Method and system for bi-directional updating of antivirus database | |
US8856505B2 (en) | Malware management through kernel detection during a boot sequence | |
US8935789B2 (en) | Fixing computer files infected by virus and other malware | |
US8533818B1 (en) | Profiling backup activity | |
US20160277431A1 (en) | Security threat detection | |
TWI407328B (zh) | 網路病毒防護方法及系統 | |
WO2014206183A1 (zh) | 宏病毒查杀方法及系统 | |
CN105528543A (zh) | 远程杀毒的方法、客户端、控制台及系统 | |
CN113641997B (zh) | 工业主机的安全防护方法、装置、系统及存储介质 | |
JP6738013B2 (ja) | 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置 | |
KR100961149B1 (ko) | 악성 사이트 검사 방법, 악성 사이트 정보 수집 방법,장치, 시스템 및 컴퓨터 프로그램이 기록된 기록매체 | |
US8819655B1 (en) | Systems and methods for computer program update protection | |
KR101042820B1 (ko) | 시스템 취약점(exploit)을 이용한 웜 바이러스 치료 보안솔루션 | |
CN115879070B (zh) | 安全加固方法、装置、存储介质及备份服务器 | |
KR101614809B1 (ko) | 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법 | |
KR101872605B1 (ko) | 지능형 지속위협 환경의 네트워크 복구 시스템 | |
CN113608821B (zh) | 边界安全设备的数据处理方法及装置 | |
RU2468427C1 (ru) | Система и способ защиты компьютерной системы от активности вредоносных объектов | |
KR20030063949A (ko) | 컴퓨터 바이러스 방역 방법 및 시스템 | |
KR101904415B1 (ko) | 지능형 지속위협 환경에서의 시스템 복구 방법 | |
KR20070029540A (ko) | 특수 설계된 전자 mark 의 파일 삽입 및 파일 기본 속성기반으로 하는 신종 악성코드 탐지/제거 기능 및 패치 관리기능, 조기 경보 기능을 제공하는 시스템 종합 보안솔루션 구현 기법 | |
CN114499928B (zh) | 远程注册表监测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20070109 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20090312 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20070109 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20101027 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20110602 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20110613 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20110613 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20150312 |
|
FPAY | Annual fee payment |
Payment date: 20150312 Year of fee payment: 4 |
|
PR0401 | Registration of restoration |
Patent event code: PR04011E01D Patent event date: 20150312 Comment text: Registration of Restoration |
|
PR1001 | Payment of annual fee |
Payment date: 20150312 Start annual number: 4 End annual number: 4 |
|
R401 | Registration of restoration | ||
FPAY | Annual fee payment |
Payment date: 20150712 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20150712 Start annual number: 5 End annual number: 5 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20170509 Termination category: Default of registration fee Termination date: 20150312 |