KR101045556B1 - Method for detecting irc botnet based on network - Google Patents

Method for detecting irc botnet based on network Download PDF

Info

Publication number
KR101045556B1
KR101045556B1 KR1020080132922A KR20080132922A KR101045556B1 KR 101045556 B1 KR101045556 B1 KR 101045556B1 KR 1020080132922 A KR1020080132922 A KR 1020080132922A KR 20080132922 A KR20080132922 A KR 20080132922A KR 101045556 B1 KR101045556 B1 KR 101045556B1
Authority
KR
South Korea
Prior art keywords
traffic
botnet
information
server
zombie
Prior art date
Application number
KR1020080132922A
Other languages
Korean (ko)
Other versions
KR20100074470A (en
Inventor
정현철
이희조
임채태
지승구
노상균
오주형
최현상
Original Assignee
고려대학교 산학협력단
한국인터넷진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단, 한국인터넷진흥원 filed Critical 고려대학교 산학협력단
Priority to KR1020080132922A priority Critical patent/KR101045556B1/en
Publication of KR20100074470A publication Critical patent/KR20100074470A/en
Application granted granted Critical
Publication of KR101045556B1 publication Critical patent/KR101045556B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 네트워크 기반의 IRC 봇넷 탐지 방법에 관한 것으로서, Domain 기반 트래픽 및 IP/Port 기반 트래픽을 포함하는 중앙집중형 접속 특성을 갖는 트래픽을 수집하고 수집된 트래픽의 봇넷 여부를 판별하는 트래픽 분류 모듈(TC), 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽의 구성 분석을 수행하는 봇넷 구성 분석 모듈(BOA) 및 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽의 행위 분석을 수행하는 봇넷 행위 분석 모듈(BBA)을 포함하는 봇넷 탐지 시스템에서, 다수의 트래픽 정보 수집 센서에 의해 수집된 상기 중앙집중적 접속 특성을 갖는 트래픽을 수집하는 제 1 단계 및 상기 수집된 트래픽이 IP/Port 기반 트래픽인 경우 기존에 탐지된 봇넷 정보와 비교하여 상기 트래픽을 기존 봇넷 및 신종 봇넷 중 어느 하나로 봇넷 매칭하는 제 2 단계를 포함하는 것을 특징으로 한다.The present invention relates to a network-based IRC botnet detection method, comprising: a traffic classification module for collecting traffic having a centralized connection characteristic including domain-based traffic and IP / Port-based traffic, and determining whether the collected traffic is a botnet ( TC), a botnet configuration analysis module (BOA) for performing configuration analysis of traffic collected by the traffic classification module (TC) and classified as a botnet, and a traffic classification module (TC) of traffic collected by the traffic classification module (TC). In a botnet detection system including a botnet behavior analysis module (BBA) for performing behavior analysis, a first step of collecting traffic having the centralized connection characteristics collected by a plurality of traffic information collection sensors and the collected traffic In case of IP / Port based traffic, the traffic is compared with existing detected botnet information and the traffic And a second step of botnet matching.

봇넷; 악성코드; 그룹행위; 트래픽 수집; IRC 봇넷 Botnets; Malware; Group behavior; Traffic collection; IRC botnet

Description

네트워크 기반의 IRC 봇넷 탐지 방법{METHOD FOR DETECTING IRC BOTNET BASED ON NETWORK}Network based IRC botnet detection method {METHOD FOR DETECTING IRC BOTNET BASED ON NETWORK}

본 발명은 봇넷 탐지 방법에 대한 것으로, 구체적으로 네트워크 기반의 IRC 봇넷을 탐지하기 위한 방법에 대한 것이다.The present invention relates to a botnet detection method, and more particularly, to a method for detecting a network-based IRC botnet.

현재 사이버 공간에서는 수많은 위협들이 대두되고 있다. 제3자의 개인정보를 갈취 또는 수집하여 악용하고, 불특정 다수를 향해 음란, 광고메일을 유포하고 금전적 이익을 보거나, 경쟁사의 정보화 기기의 서비스를 못하게 하는 등 인터넷상의 위협요인들은 산재해 있다. 이러한 사이버 피해가 두드러지는 가운데 새로운 위협적 요소가 인터넷을 장악해 나가고 있는데 그것이 바로 봇넷이다. 최근 Arbor Networks에서는 가장 심각한 네트워크 위협으로 봇넷과 분산서비스 거부공격(DDoS)을 선정하기도 하였다.Numerous threats are emerging in cyberspace. Threats on the Internet are interspersed by stealing or collecting third-party personal information, exploiting it indecently, disseminating advertising mail, distributing advertising money, and disabling competitors' information devices. Amidst such cyber damage, a new threat is dominating the Internet, a botnet. Recently, Arbor Networks has selected botnets and distributed denial of service attacks as the most serious network threats.

봇넷(BotNet)이란 악성 소프트웨어인 봇에 감염된 다수의 컴퓨터들이 네트워크로 연결되어 있는 형태를 말한다. 즉, 봇들을 자유자재로 통제하는 권한을 가진 봇마스터에 의해 원격 조종되며 각종 악성행위를 수행할 수 있는 수천에서 수십만 대의 악성프로그램인 봇(Bot)에 감염된 컴퓨터들이 네트워크로 연결되어 있는 형태 를 봇넷이라 한다.BotNet is a network in which many computers infected by malicious software bots are connected by a network. In other words, botnets are networked by computers infected by bots, which are remotely controlled by a botmaster who has the authority to control bots and can perform various malicious activities. This is called.

봇넷은 1993년에 EggDrop으로 처음 나온 이후로 최근 10년간 Forbot, PBot, Toxbot, Machbot,PHP Bot, Storm Bot 등으로 진화한 봇이 출현하였으며, 최근에는 너무 많은 변종 봇이 출현하면서 대응을 매우 어렵게 하고 있다(매일 5,000개의 신규 악성코드 출현, TechNewsWorld, 2007). 특히, 전 세계적으로 C&C 서버(Command & Control, 봇 좀비들에게 명령을 내리고 제어하기 위한 서버)와 악성 봇이 광범위하게 분포하고 있고 특정 지역에 밀집되는 양상을 보이고 있다. 이는 초고속 인터넷이 잘 갖추어진 환경에서는 기존에 비해 1/10의 PC들만 이용해도 더욱 강력한 DDoS와 같은 공격이 가능하기 때문이며, 특히 초고속의 인터넷 인프라가 잘 갖추어져 있는 국내 지역은 봇넷 감염지로 선호되고 있다. 또한, 세계적으로 봇에 감염되어 좀비 PC로 바뀌는 PC의 수가 지속적으로 증가하고 있으며 봇넷의 규모 또한 커지고 있다. TCP/IP 프로토콜 공동 창시자인 Vint Cerf는 전 세계 컴퓨터의 약 11% 정도인 1억~1억 5천 컴퓨터가 봇 악성코드에 감염되어 공격 수행에 사용될 것으로 예상하였으며, 현재까지 알려진 가장 큰 봇넷은 Storm 봇넷으로 230,000개의 좀비들로 연결되어 있는 것으로 알려져 있다.Botnets have evolved into Forbot, PBot, Toxbot, Machbot, PHP Bot, Storm Bot, etc. in the last 10 years since it first came out as EggDrop in 1993. (5,000 new malwares appear every day, TechNewsWorld, 2007). In particular, C & C servers (command & control, servers for commanding and controlling bot zombies) and malicious bots are widely distributed and concentrated in specific regions. This is because in a well-equipped environment with high-speed Internet, even a single tenth of PCs can use a more powerful DDoS-like attack. In particular, a domestic area with a high-speed Internet infrastructure is preferred as a botnet infection area. In addition, the number of PCs infected with bots and turned into zombie PCs continues to grow, and the size of botnets is growing. Vint Cerf, co-founder of the TCP / IP protocol, estimates that between 11 and 150 million computers, about 11 percent of the world's computers, will be infected with bot malware and will be used to carry out attacks. It is known to be connected to 230,000 zombies by botnet.

봇넷으로 인한 공격이 더욱 심각해지는 이유는 범죄화 양상을 띠고 있기 때문이다. 2007년 발생한 아이템 거래업체 서비스 장애 유발 및 현금요구 협박 사고에서와 같이 서비스 장애유발을 빌미로 서비스 업체에 협박하여 금품 갈취하거나, 개인/금융 정보 수집 및 스팸 발송 등을 통하여 대가를 받는 사고가 빈번하게 발생하고 있다.The botnet attack is becoming more serious because of its criminalization. As in the case of the item trader's service failure and cash demand intimidation accidents in 2007, the company frequently threatened the service provider to extort money and extort money, collect personal / financial information, and send spam. It is happening.

봇은 웜/바이러스, 백도어, 스파이웨어, 루트킷 등 다양한 악성코드들의 특성을 복합적으로 지니며, 봇넷을 통해 DDoS, Ad-ware, Spyware, 스팸발송, 정보불법 수집 등 대부분의 사이버 공격이 가능하다.Bots have various characteristics of various malicious codes such as worms / viruses, backdoors, spyware, and rootkits, and most cyber attacks such as DDoS, Ad-ware, Spyware, spam sending, and illegal information collection are possible through botnet.

초기의 봇넷은 구조가 유연하고 널리 사용되는 IRC의 특성을 이용한 IRC 봇넷이 주를 이루었었다. 하지만, 탐지 및 대응을 보다 어렵게 하기 위해 웹 프로토콜인 HTTP를 기반으로 하거나, C&C라는 중앙집중형 명령/제어 방식(IRC, HTTP 봇넷)에서 탈피하여, 모든 좀비들이 C&C가 될 수 있는 분산형 명령/제어 방식(P2P 봇넷)의 봇넷으로 진화하고 있다.Early botnets were mostly IRC botnets, which used the characteristics of IRC, which were flexible and widely used. However, in order to make detection and response more difficult, it is based on the web protocol HTTP or distributed command / control system where all zombies can become C & C by moving away from the centralized command / control system (IRC, HTTP botnet) called C & C. It is evolving into a control botnet (P2P botnet).

더 나아가, 명령/제어를 위해 2가지 이상의 프로토콜을 사용하는 하이브리드 형태로 진화하고 있다. 최근 등장한 MayDay 웜의 경우, 하이퍼텍스트 프랜스퍼 프로토콜(hypertext transfer protocol, HTTP) 및 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol, ICMP)과 같이 두 가지 프로토콜을 사용하거나, 다수의 중앙 집중 포인트(C&C서버)가 존재하고 중앙 집중 포인트는 P2P 방식으로 연결되는 하이브리드 형태로 진화하고 있다.Furthermore, it is evolving into a hybrid form that uses two or more protocols for command / control. Recently introduced MayDay worms use two protocols, such as Hypertext Transfer Protocol (HTTP) and Internet Control Message Protocol (ICMP), or multiple centralized point (C & C servers). The centralized point is evolving into a hybrid form that is connected in a P2P fashion.

명령/제어 방식의 진화와 함께, 악성코드도 빠른 속도록 진화하여 탐지/대응을 매우 어렵게 하고 있다. Packing/압축/암호화 기술, VM(Virtual Machine)/디버거/샌드박스 탐지 우회 기술, 악성코드를 숨기기 위한 RootKit 기술 등이 적용되어 봇에 대한 탐지 및 분석을 매우 어렵게 하고 있으며, 감염경로 또한 기존의 시스템 취약점을 악용한 방식에서, 웹, 이메일, 메신저 등 다양한 수단으로 다양해지고 있다.Along with the evolution of command / control methods, malware also evolves rapidly, making detection / response very difficult. Packing / compression / encryption technology, VM (Virtual Machine) / debugger / sandbox detection bypass technology, RootKit technology to hide malicious codes make it very difficult to detect and analyze bots. In a way that exploits vulnerabilities, it is being diversified by various means such as web, email and messenger.

이러한 봇넷의 대응 기술은 적용 대상에 따라, PC상에서 악성 봇 프로그램 설치 및 행동을 기반으로 탐지/분석하는 호스트 기반과 봇 좀비 및 C&C로부터의 네트워크 트래픽을 기반으로 탐지/분석하는 네트워크 기반으로 구분되며, 기술 특성에 따라 시그니처 기반과 행위기반으로 구분될 수 있다.These botnet response technologies are divided into host-based detection and analysis based on the application and behavior of malicious bot programs on the PC, and network-based detection and analysis based on network traffic from bot zombies and C & C. Depending on the technical characteristics, it can be divided into signature-based and behavior-based.

최근 들어, 봇넷의 심각성이 부각되면서 국제적으로 연구가 활성화되고 있으나 진화하고 있는 봇넷에 대한 대응이 아직도 미흡한 수준이다.Recently, as the seriousness of botnets has been highlighted, research has been activated internationally, but the response to the evolving botnets is still insufficient.

본 발명은 상기와 같은 문제점을 해결하기 위하여 제시된 것으로서, 본 발명의 목적은 네트워크 기반의 IRC 봇넷을 효과적으로 탐지할 수 있는 네트워크 기반의 IRC 봇넷 탐지 방법을 제공하는 것이다.The present invention has been made to solve the above problems, and an object of the present invention is to provide a network-based IRC botnet detection method that can effectively detect a network-based IRC botnet.

상기의 목적을 달성하기 위하여, 본 발명에 따른 네트워크 기반의 IRC 봇넷 탐지 방법은, 사용자가 Domain을 해석하기 위해 외부와 통신하는 트래픽인 Domain 기반 트래픽 및 통신 주체간의 IP와 Port를 구분하여 통신 세션을 구분할 수 있는 트래픽인 IP/Port 기반 트래픽을 포함하는 트래픽이 하나의 수신지에 집중되는 중앙집중형 접속 특성을 갖는 트래픽을 수집하고 수집된 트래픽의 봇넷 여부를 판별하는 트래픽 분류 모듈(TC), 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽에서 C&C 서버와 좀비를 분석하는 트래픽의 구성 분석을 수행하는 봇넷 구성 분석 모듈(BOA) 및 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽에서 봇넷이 감염수를 증가시켜 그 규모를 증가시키는 행위인 봇넷의 확장 행위와 에그 다운로드를 포함하는 봇넷의 행위를 분석하는 트래픽의 행위 분석을 수행하는 봇넷 행위 분석 모듈(BBA)을 포함하는 봇넷 탐지 시스템에서, IRC 봇넷을 탐지하는 방법으로서, 다수의 트래픽 정보 수집 센서에 의해 수집된 상기 중앙집중적 접속 특성을 갖는 트래픽을 수집하는 제 1 단계 및 상기 수집된 트래픽이 IP/Port 기반 트래픽인 경우 기존에 탐지된 봇넷 정보와 비교하여 상기 트래픽을 C&C 서버 정보와 좀비리스트를 포함하는 기존에 탐지된 봇넷 정보에 포함되는 기존 봇넷 및 상기 기존에 탐지된 봇넷 정보에 미포함되는 신종 봇넷 중 어느 하나로 봇넷 매칭하는 제 2 단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, the network-based IRC botnet detection method according to the present invention, the communication session by separating the IP and the port between the domain-based traffic and the communication subjects traffic that the user communicates with the outside to analyze the domain A traffic classification module (TC) for collecting traffic having a centralized connection characteristic in which traffic including IP / Port based traffic, which is distinguishable traffic, is concentrated at one destination, and determining whether the collected traffic is a botnet; A botnet configuration analysis module (BOA) and a botnet collected by the traffic classification module (TC) to perform a configuration analysis of traffic analyzed by the C & C server and zombies from traffic classified by the traffic classification module (TC) and classified into botnets. Botnets include the expansion of botnets and the downloading of eggs, which are actions that increase the number of infections and increase their size in traffic classified as In a botnet detection system including a botnet behavior analysis module (BBA) that performs behavior analysis of traffic that analyzes the behavior of a botnet, the method comprising the steps of: detecting the IRC botnet; The first step of collecting traffic having intensive access characteristics and when the collected traffic is IP / Port-based traffic, the traffic is compared with previously detected botnet information and the detected traffic includes C & C server information and a zombie list. And a second step of matching the botnet to any one of the existing botnets included in the botnet information and the new botnets not included in the previously detected botnet information.

바람직하게는, 제 2 단계가, 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C&C서버 정보와 상이하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 상이한 경우 상기 트래픽을 신종 봇넷 메시지 큐에 저장하는 제 2-1 단계, 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C&C 서버 정보와 일치하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 상이한 경우, 상기 트래픽을 봇넷 확장 행위로 구분하여 별도의 플래그를 부여하고 기존 봇넷 메시지 큐에 저장하는 제 2-2 단계, 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C&C 서버 정보와 일치하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 유사한 경우, 상기 트래픽을 C&C서버 재접속 및 에그 다운로드 행위로 구분하여 별도의 플래그를 부여하고 기존 봇넷 메시지 큐에 저장하는 제 2-3 단계, 그리고 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C&C 서버 정보와 상이하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 유사한 경우, 상기 트래픽을 C&C서버 이주를 포함하는 주요 봇넷 행위로 구분하여 별도의 플래그를 부여하여 기존 봇넷 메시지 큐에 저장하는 제 2-4 단계를 포함하도록 한다.Advantageously, the second step further comprises: if the centralized server of the traffic is different from the C & C server information of the botnet information and the accessing client IP list of the traffic is different from the zombie list of the botnet information, the traffic is sent to the new botnet message queue. In step 2-1, when the centralized server of the traffic matches the C & C server information of the botnet information and the access client IP list of the traffic is different from the zombie list of the botnet information, expand the traffic to the botnet. In step 2-2, a separate flag is assigned and stored in an existing botnet message queue, the centralized server of the traffic matches the C & C server information of the botnet information, and the access client IP list of the traffic is the botnet information. Similar to the zombie list, the C & C server reconnects to the traffic and downloads the rows. Steps 2-3 are given to separate flags and stored in the existing botnet message queue, and the centralized server of the traffic is different from the C & C server information of the botnet information, the access client IP list of the traffic is the botnet If the information is similar to the zombie list, the traffic may be classified into main botnet behaviors including C & C server migration, and a second flag may be stored in the existing botnet message queue by assigning a separate flag.

더욱 바람직하게는, 상기 트래픽 수집 관리 모듈에 의해 수집된 트래픽 중 Domain 기반 트래픽에 대하여 VDNS(Virtual DNS) 여부를 체크하는 제 3 단계를 더 포함하도록 한다. 또한, 제 2 단계 이전에, 상기 수집된 트래픽에 대하여, 일정 대기시간동안 동일 C&C를 기준으로 유입되는 좀비 IP 리스트들을 추가적으로 열거하는 제 1-1 단계, 설정된 대기시간이 경과한 후 열거된 좀비 IP 리스트의 개수가 임계값을 초과하면 상기 수집된 트래픽을 봇넷의 트래픽으로 판단하는 제 1-2 단계 및 설정된 대기시간이 경과한 후 좀비 IP 리스트의 개수가 임계값에 미치지 못한 경우, 관제시스템의 공유정보에 의하여 업데이트되는 C&C서버 블랙리스트와 매칭하여 봇넷의 트래픽 여부를 판단하는 제 1-3 단계를 더 포함하는 것을 특징으로 하며, 제 1-3 단계가, "접속 Dst IP/Port”와 “C&C서버 IP/Port”를 매칭하는 제 1-4 단계 및 "요청 도메인에 대한 응답 IP”와 “DNS 싱크홀 IP”를 매칭하는 제 1-5 단계를 포함하도록 한다.More preferably, the method may further include a third step of checking whether or not VDNS (Virtual DNS) is performed on domain-based traffic among the traffic collected by the traffic collection management module. In addition, before the second step, in step 1-1 for additionally enumerating zombie IP lists introduced on the basis of the same C & C for a predetermined waiting time for the collected traffic, the zombie IPs listed after the set waiting time has elapsed. If the number of the list exceeds the threshold value, if the number of the zombie IP list does not reach the threshold after the first and second steps and the set waiting time after determining the collected traffic as the traffic of the botnet, sharing of the control system The method may further include a first to third step of determining whether or not the botnet traffic is matched with the C & C server blacklist updated by the information. The first and third steps may include "access Dst IP / Port" and "C & C". Step 1-4 of matching server IP / Port ”and steps 1-5 of matching“ response IP for request domain ”and“ DNS sinkhole IP ”.

더욱 바람직하게는, 제 2 단계 이후에, 상기 수집된 트래픽 정보(Domain, Dst_IP/Port)를 수신하여 임시 구성 로그에 임시 저장하는 제 4 단계, 상기 임시 구성 로그로부터 분석에 필요한 트래픽 정보를 주기적으로 읽어 Domain 및 Dst_IP/Port 별 유사도를 분석하고, 봇넷 행위로 탐지된 트래픽을 전송하는 제 5 단계, 제 5 단계에서 탐지된 봇넷 트래픽을 전송받고 C&C를 추출 및 저장한 후, 분석을 마친 트래픽을 전송하는 제 6 단계, 제 6 단계에서 전송된 봇넷 트래픽을 전송받아 봇넷으로 탐지된 IRC Channel에 접근하는 좀비리스트를 추출하여 분석결과 로그에 저장하는 제 7 단계 및 제 6 단계 및 제 7 단계에서 분석된 결과를 종합하여 로그 관리자에게 전송하는 제 8 단계를 포함하도록 한다.More preferably, after the second step, a fourth step of receiving the collected traffic information (Domain, Dst_IP / Port) and temporarily storing it in a temporary configuration log, periodically from the temporary configuration log to the traffic information necessary for analysis Read the similarity analysis by domain and Dst_IP / Port, and receive the botnet traffic detected in the 5th and 5th steps of transmitting the traffic detected by the botnet activity, extract and store the C & C, and then send the analyzed traffic The zombie list accessing the IRC channel detected as the botnet is received by receiving the botnet traffic transmitted in the sixth and sixth steps, and stored in the analysis result log. The eighth step of synthesizing the results and sending them to the log manager is included.

이때, 제 5 단계는, 주기적으로 임시 구성 로그로부터 Domain 정보를 읽어 각 Domain별로 요청한 소스 IP들을 매트릭스에 기록하는 제 5-1 단계 및 설정된 시간이 경과한 후 상기 매트릭스를 분석하여 Domain 유사도를 측정하고 좀비 IP 리스트를 생성하는 제 5-2 단계를 포함하고, 주기적으로 임시 구성 로그로부터 Dst_IP/Port 정보를 읽어 각 IP/Port 조합과 매칭되는 패킷을 전송한 소스 IP들을 매트릭스에 기록하는 제 5-3 단계 및 설정된 시간이 경과한 후 상기 매트릭스를 분석하여 Dst_IP/Port 유사도를 측정하고 좀비 IP 리스트를 생성하는 제 5-4 단계를 포함하도록 한다.In this case, the fifth step is to read the domain information from the temporary configuration log periodically to record the source IPs requested for each domain in the matrix, and to measure the domain similarity by analyzing the matrix after a set time has elapsed. A fifth step of generating a zombie IP list, and a fifth step of periodically reading the Dst_IP / Port information from the temporary configuration log and recording the source IPs which transmitted packets matching the respective IP / Port combinations in a matrix; And a fifth step of analyzing the matrix to measure Dst_IP / Port similarity and generating a zombie IP list after the set time has elapsed.

한편, 제 1 단계에서 수집된 트래픽 정보가 Domain 기반 트래픽인 경우 전송 데이터 포맷은, 헤더에 상기 트래픽의 발생시간인 Time 필드를 포함하고, 봇넷의 C&C 서버 필드에, C&C 서버의 DNS 쿼리 도메인명인 C&C Domain 필드 및 C&C 서버의 DNS 쿼리에 대한 응답 IP인 C&C IP 필드를 포함하고, 봇넷의 좀비리스트 필드에, 발견된 총 좀비 개체수인 Count 필드, 처음 좀비 발생시점부터 마지막 좀비 발생까지의 시간 구간인 Time Window 필드 및 접속한 총 좀비의 IP 리스트인 좀비 IP 리스트를 포함하고, 상기 C&C 서버 필드의 값이 DNS서버와의 통신 트래픽으로부터 수집되고 수집 대상 포트번호가 53번 포트가 되도록 한다.On the other hand, if the traffic information collected in the first step is Domain-based traffic, the transmission data format includes a Time field, which is the occurrence time of the traffic, in the header, and in the C & C server field of the botnet, C & C, which is the DNS query domain name of the C & C server. Includes the Domain field and the C & C IP field, which is the response IP for DNS queries from the C & C server, and includes the Count field, which is the total number of zombies found in the botnet's zombie list field, and the time interval from the first zombie occurrence to the last zombie occurrence. A zombie IP list, which is a window field and an IP list of all connected zombies, is included. The value of the C & C server field is collected from the communication traffic with the DNS server and the port number is 53.

또한, 제 1 단계에서 수집되는 트래픽이 IP/Port 기반 트래픽인 경우 전송 데이터 포맷은, 헤더에 상기 트래픽의 발생시간인 Time 필드를 포함하고, 봇넷의 C&C 서버 필드에, C&C 서버의 IP인 C&C IP 필드 및 접속 포트번호인 C&C Port 필드를 포함하고, 봇넷의 좀비리스트 필드에, 발견된 총 좀비 개체수인 Count 필드, 처음 좀비 발생부터 마지막 좀비 발생까지의 시간 구간인 Time Window 필드 및 접속한 총 좀비의 IP 리스트인 좀비 IP 리스트 필드를 포함하고, 상기 C&C 서버 필드의 값이 C&C 서버와 중간 전송 객체 없이 바로 통신하는 트래픽인 직접 통신 트래픽으로부터 수집되고, 수집 대상 포트번호가 모든 포트가 되도록 한다.In addition, if the traffic collected in the first step is IP / Port based traffic, the transmission data format includes a Time field, which is the occurrence time of the traffic in the header, and a C & C IP, which is the IP of the C & C server, in the C & C server field of the botnet. Field, and the C & C Port field, which is the connection port number, in the zombies list field of the botnet, the Count field, which is the total number of zombies found, the Time Window field, which is the time interval from the first zombie occurrence to the last zombie occurrence, It includes a zombie IP list field which is an IP list, and the value of the C & C server field is collected from direct communication traffic, which is a traffic directly communicating with a C & C server without an intermediate transport object, and the collection target port number is all ports.

이상 설명한 바대로, 본 발명에 따른 네트워크 기반의 IRC 봇넷 탐지 방법은 IP/Port 기반 트래픽에 대하여 봇넷 매칭 모듈에 의해 신규 봇넷 및 기존 봇넷으로 분류하고, 기존 봇넷에 대하여 그 유형에 따라 분류하여 메시지 큐에 저장함으로써 봇넷을 효과적으로 탐지하고 봇넷 행위 분석 모듈이 봇넷의 유형을 빠르게 인식할 수 있도록 한다.As described above, the network-based IRC botnet detection method according to the present invention classifies the IP / Port-based traffic into new botnets and existing botnets by the botnet matching module, and classifies the existing botnets according to their types to queue messages. The botnet can be effectively detected and the botnet behavior analysis module can quickly identify the type of botnet.

이하에서는, 첨부한 도면을 참조하여 본 발명의 장점, 특징 및 바람직한 실시예에 대하여 상세히 설명하도록 한다.Hereinafter, with reference to the accompanying drawings will be described in detail the advantages, features and preferred embodiments of the present invention.

도 1은 본 발명에 따른 봇넷 탐지 시스템의 구성도이다. 트래픽 정보 수집 센서로부터 IRC 봇넷 탐지를 위하여 중앙집중형 접속 특성을 가지는 트래픽의 테이터 포맷을 전달받고, 이 과정을 통해 스타형 토폴로지를 구성하는 중앙집중형 네트워크를 발견하며, 봇넷 매칭 모듈에서 기존 봇넷 여부를 판별한 후 각종 행위를 재분류한다. 봇넷 매칭 모듈은 발견된 중앙집중형 트래픽을 유발하는 네트워크가 이미 탐지된 기존 봇넷과 매칭되는지의 여부를 체크한다. 봇넷 매칭 모듈에 의해 신규 봇넷으로 판별될 경우 봇넷 구성 분석 모듈(BOA)은 발견된 좀비들의 추가적인 행위 트래픽을 트래픽 정보 수집 센서로 요청한다.1 is a block diagram of a botnet detection system according to the present invention. In order to detect IRC botnets from the traffic information collection sensor, the data format of the traffic with centralized connection characteristics is received, and through this process, the centralized network constituting the star topology is found, and whether the existing botnet is found in the botnet matching module Reclassify various actions after determining. The botnet matching module checks whether the network causing the centralized traffic found matches the existing botnet detected. If it is determined as a new botnet by the botnet matching module, the botnet configuration analysis module (BOA) requests additional behavioral traffic of the discovered zombies to the traffic information collection sensor.

구체적으로, 봇넷 매칭 모듈은 중앙집중 서버와 접속 클라이언트 IP 리스트의 유사성을 식별함으로써 발견된 중앙집중 트래픽의 봇넷 매칭을 수행한다.Specifically, the botnet matching module performs botnet matching of the found centralized traffic by identifying the similarity between the centralized server and the access client IP list.

먼저, 봇넷 매칭 모듈은 탐지된 기존 봇넷 정보들과 매칭하여 중앙집중 서버가 기존 C&C서버 정보와 같지 않고 접속 클라이언트 IP 리스트 또한 기존 좀비리스트와 유사하지 않을 때 신규 봇넷으로 규정하여 봇넷 여부를 탐지한다. 봇넷 구성 분석 모듈(BOA)은 탐지된 신규 봇넷의 좀비들이 발생시키는 추가적인 행위 트래픽을 수집할 수 있도록 트래픽 정보 수집 센서에게 요청하여 이후 봇넷의 행위를 모니터링하고 분석한다.First, the botnet matching module detects a botnet by defining it as a new botnet when the centralized server is not the same as the existing C & C server information and the access client IP list is not similar to the existing zombie list by matching the detected existing botnet information. The botnet configuration analysis module (BOA) requests traffic information collection sensors to collect additional behavior traffic generated by zombies of the detected new botnet, and then monitors and analyzes the behavior of the botnet.

한편, 중앙집중 서버가 기존 C&C 서버 정보와 같거나 접속 클라이언트 IP 리스트가 기존 좀비리스트와 유사할 경우 봇넷 매칭 모듈은 기존 봇넷으로 규정하는데, 기존 봇넷의 매칭 결과를 이후 봇넷 행위 분석 모듈(BBA)이 빠르게 인식할 수 있도록 하기 위하여 봇넷 매칭 모듈은 세가지 행위기반(A, B, C)에 의하여 선분류하고 플래그를 부여하도록 한다. 각 행위기반에 따른 플래그는 이하와 같다.On the other hand, if the centralized server is the same as the existing C & C server information, or the access client IP list is similar to the existing zombie list, the botnet matching module defines the existing botnet, and the matching result of the existing botnet is subsequently added by the botnet behavior analysis module (BBA). In order to be quickly recognized, the botnet matching module allows pre-classification and flagging by three behavioral bases (A, B, C). The flags according to each action base are as follows.

- A 플래그(봇넷 확장 행위): 중앙집중 서버가 C&C 서버 정보와 일치하지만 접속 클라이언트 IP 리스트가 기존 좀비리스트와 차이를 보이는 경우-A flag (botnet extension behavior): the centralized server matches the C & C server information but the access client IP list differs from the existing zombie list

- B 플래그(C&C서버 재접속 및 에그 다운로드 행위): 중앙집중 서버가 C&C 서버 정보와 일치하고 접속 클라이언트 IP 리스트도 기존 좀비리스트와 유사한 경우-B flag (C & C server reconnection and egg download behavior): When centralized server matches C & C server information and access client IP list is similar to existing zombie list

- C 플래그(C&C서버 이주 및 기타 주요 봇넷 행위): 중앙집중 서버가 C&C 서버 정보와 다르지만 접속 클라이언트 IP 리스트가 기존 좀비리스트와 유사한 경우C flag (C & C server migration and other major botnet behavior): Centralized server is different from C & C server information, but access client IP list is similar to existing zombie list

상기한 바와 같이, 중앙집중형 트래픽(DNS 요청 Domain, 중앙집중 서버의 IP/Port 정보)을 모니터링하여 탐지된 봇넷에 대하여 봇넷 구성 분석 모듈(BOA)은 트래픽 정보 수집 센서에게 추가적인 행위 트래픽을 요청하고, 이때 전달받은 행위 트래픽을 기반으로 봇넷 행위 분석 모듈(BBA)은 다양한 봇넷 행위들을 재분류한다. IRC Channel은 봇넷 구성 분석 모듈(BOA)로 다시 전달되어 봇넷 프로토콜 판단의 정확한 기준이 되도록 한다. 중앙집중형 트래픽을 기반으로 대분류된 A/B/C 세가지 그룹의 행위들은 행위 트래픽을 기반으로 다시 각 구체적인 행위들로 세분류된다.As described above, the botnet configuration analysis module (BOA) requests additional behavior traffic from the traffic information collection sensor for the detected botnet by monitoring the centralized traffic (DNS request domain, IP / Port information of the centralized server). In this case, the botnet behavior analysis module (BBA) reclassifies various botnet behaviors based on the received behavior traffic. The IRC Channel is passed back to the Botnet Configuration Analysis Module (BOA) to provide an accurate basis for botnet protocol decisions. The three groups of A / B / Cs that are largely classified based on the centralized traffic are further subdivided into specific activities based on the behavioral traffic.

도 2는 본 발명에 따른 트래픽 분류 모듈(TC)의 블럭 구성도이다. 도 1에 도시한 바와 같이, 본 발명에 따른 트래픽 분류 모듈(TC)은, 필터, 수집/분류 관리 정책 모듈, 트래픽 수집관리 모듈, 봇넷 매칭 모듈 및 VDNS 체크 모듈을 포함한다.2 is a block diagram of a traffic classification module TC according to the present invention. As shown in FIG. 1, the traffic classification module TC according to the present invention includes a filter, a collection / classification management policy module, a traffic collection management module, a botnet matching module, and a VDNS check module.

필터는 다중의 트래픽 정보 수집 센서로부터 전달되는 유효 트래픽만을 수신하며, 자신이 담당하는 센서들의 IP에 대한 화이트 리스트 방화벽 기능을 제공한다.The filter receives only valid traffic from multiple traffic information collection sensors and provides a white list firewall for the IPs of the sensors in charge.

수집/분류 관리 정책 모듈은 관리 시스템으로부터 전달되는 정책을 설정하여 상태값을 조정하고, 봇넷 관제/보안관리 시스템의 실시간 보안 이벤트를 참고하여 봇넷 탐지 시스템이 신속히 대응할 수 있도록 관리 정책에 반영한다. 따라서, 알려지지 않은 신종 봇넷에 빠르게 대응하기 위하여 관제시스템들의 공유정보를 기반으로 좀비리스트 분포량과 관계없이 C&C 서버 블랙리스트 매칭이 가능하도록 할 수 있다.The collection / classification management policy module adjusts the status value by setting the policy transmitted from the management system and reflects it in the management policy so that the botnet detection system can respond quickly by referring to the real-time security event of the botnet control / security management system. Therefore, in order to quickly respond to unknown new botnets, C & C server blacklist matching can be enabled regardless of the zombie list distribution based on shared information of control systems.

트래픽 수집 관리 모듈은 중앙집중적인 접속 특성을 가지는 트래픽, 즉 공동 의 단일 서버에 연결되어 스타형 토폴로지를 구성하는 기본 트래픽을 수집 및 모니터링한다. 이는 IRC 봇넷 탐지를 위한 기본 수집트래픽으로 이를 기반으로 봇넷 매칭 모듈에서 봇넷 여부를 판별하게 된다. 또한, 트래픽 수집 관리 모듈은 분석을 위한 추가적인 요청 트래픽(봇넷 구성 분석 모듈의 행위 트래픽 요청에 따른 트래픽)을 수집함으로써, 봇넷 구성 분석 모듈이 신종 봇넷의 IRC 프로토콜(Channel 정보 등)을 분석할 수 있도록 한다. 이 경우 추가적인 요청 트래픽은 이미 탐지된 봇들 가운데 다시 샘플링된 일부 봇, 즉 봇넷 구성 분석 모듈이 행위 트래픽을 요청한 일부 봇에 대하여만 수집하도록 한다. 또한, 트래픽 수집 관리 모듈은 관제시스템의 보안관리 정책 및 공유정보관리 정책에 의하여 발견된 새로운 봇넷의 위협을 사전에 대비하기 위하여 긴급 요청된 특정한 트래픽을 전달받을 수도 있다.The traffic collection management module collects and monitors traffic having a centralized connection characteristic, that is, basic traffic connected to a common single server and forming a star topology. This is the basic collection traffic for IRC botnet detection, and based on this, the botnet matching module determines whether or not a botnet exists. In addition, the traffic collection management module collects additional request traffic for analysis (traffic according to the behavioral traffic request of the botnet configuration analysis module) so that the botnet configuration analysis module can analyze the IRC protocol (channel information, etc.) of the new botnet. do. In this case, additional request traffic is collected only for some bots that have already been sampled among the detected bots, that is, the botnet configuration analysis module. In addition, the traffic collection management module may receive specific traffic urgently requested in order to prepare for the threat of a new botnet discovered by the security management policy and the shared information management policy of the control system.

봇넷 매칭 모듈은 트래픽 수집 관리 모듈에 의해 수집된 트래픽이 IP/Port 기반 트래픽인 경우 기존 봇넷과 비교하여 기존 봇넷 또는 신종 봇넷으로 구분한다. 먼저, 봇넷 매칭 모듈은 트래픽 수집 관리 모듈에 의해 수집된 트래픽에 대하여 신종 봇넷 구성의 유사 트래픽을 탐지한다. 구체적으로, 탐지된 기존 봇넷 정보들과 매칭하여 중앙집중 서버가 기존 C&C서버 정보와 다르면서 접속 IP리스트가 기존 좀비리스트와 다른 경우 이를 탐지하여 신종 봇넷 메시지 큐에 저장한다. 하지만, 정상 트래픽일 확률 또한 배재할 수 없으므로 이후 봇넷 구성 분석(BOA) 모듈에서 세부적인 재분류가 이루어져야 하며 신종 봇넷의 구성 단계에서 발생된 트래픽인지 진위를 최종 판단하도록 한다. 다음으로, 봇넷 매칭 모듈은 기존 봇넷 탐지 및 대분류 작업을 수행한다. 구체적으로 탐지된 기존 봇넷 정보들과 매칭하여, 중 앙집중 서버가 기존 C&C서버 정보와 같거나 혹은 접속 IP 리스트가 기존 좀비리스트와 유사할 경우 이를 탐지하여 기존 봇넷 메시지 큐에 저장한다. 봇넷 매칭 모듈은 메시지 큐 저장시 대분류된 세가지(A/B/C) 행위 결과를 플래그 비트로 명시하여 이후 봇넷 행위 분석(BBA) 모듈이 빠르게 인식하도록 한다. 세가지 행위 결과 플래그의 유형은 상기한 바와 같다.When the traffic collected by the traffic collection management module is IP / Port-based traffic, the botnet matching module is divided into an existing botnet or a new botnet compared to the existing botnet. First, the botnet matching module detects similar traffic of the new botnet configuration for the traffic collected by the traffic collection management module. Specifically, if the centralized server is different from the existing C & C server information and the access IP list is different from the existing zombie list by matching the detected existing botnet information, it is detected and stored in the new botnet message queue. However, since the probability of normal traffic cannot be excluded, detailed reclassification should be performed in the botnet configuration analysis (BOA) module, and the final determination of authenticity of the traffic occurred in the new botnet configuration stage. Next, the botnet matching module performs existing botnet detection and classification. Specifically, if the centralized server is identical to the existing C & C server information or the access IP list is similar to the existing zombie list, the centralized server is detected and stored in the existing botnet message queue. The botnet matching module specifies three (A / B / C) behavior results that are classified in the message queue as flag bits so that the botnet behavior analysis (BBA) module can quickly recognize them. The three types of action result flags are as described above.

VDNS 체크 모듈은 트래픽 수집 관리 모듈에 의해 수집된 트래픽이 Domain 기반 트래픽인 경우 VDNS(Virtual DNS) 여부를 체크한다. VDNS는 공격자가 임의로 운영하는 DNS로서 이를 이용하면 Dynamic DNS를 이용하지 않고도 C&C 서버 도메인의 IP를 쉽게 변경할 수 있다. 이때 요청되는 도메인은 대부분 정상 DNS 쿼리시에는 리턴되지 않는 경우가 많으므로, VDNS 체크 모듈은 정상 DNS 테이블과 매칭하여 VDNS 여부를 체크하고 새로이 탐지된 VDNS 쿼리 정보를 메시지 큐에 저장하여 봇넷 구성 분석 모듈 및 봇넷 행위 분석 모듈이 참고할 수 있도록 한다.If the traffic collected by the traffic collection management module is domain-based traffic, the VDNS check module checks whether VDNS (Virtual DNS) is present. VDNS is a DNS operated by an attacker and can be used to easily change the IP of a C & C server domain without using Dynamic DNS. Since most of the requested domains are not returned during normal DNS queries, the VDNS check module checks the VDNS by matching the normal DNS table, and stores the newly detected VDNS query information in the message queue to analyze the botnet configuration module. And botnet behavior analysis module for reference.

도 3은 트래픽 분류 모듈의 트래픽 분류 과정을 도시한 도이다. 도 2에 도시한 바와 같이, 트래픽 분류 모듈의 트래픽 분류 과정은 수집관리 프로시저, 봇넷 매칭 프로시저, VDNS 체크 프로시저로 이루어진다.3 is a diagram illustrating a traffic classification process of the traffic classification module. As shown in FIG. 2, the traffic classification process of the traffic classification module includes a collection management procedure, a botnet matching procedure, and a VDNS check procedure.

1. 수집 관리 프로시저1. Collection Management Procedures

트래픽 정보 수집 센서로부터 수집된 트래픽 중 유효 트래픽을 수집/분류 관리 정책에 따라 필터가 필터링한 후, 트래픽 수집 관리 모듈이 상기 수집/분류 관리 정책에 따라 중앙 집중적인 접속 특성을 가지는 트래픽을 수집한다(ST100 내지 ST120).After the filter filters valid traffic among the traffic collected from the traffic information collection sensor according to the collection / classification management policy, the traffic collection management module collects traffic having a centralized access characteristic according to the collection / classification management policy ( ST100 to ST120).

이후 트래픽 수집 관리 모듈은 C&C 기반 좀비리스트와 탐지시스템 요청 트래픽을 분류한다. C&C기반 좀비리스트는 동일 C&C를 기준으로 연결 요청한 좀비들의 IP 목록을 나타내고, 탐지시스템 요청 트래픽은 봇넷 구성 분석 모듈에 의해 요청된 신규 봇넷에 대한 행위 트래픽으로서 C&C 통신 프로토콜의 컨텐츠 정보를 나타낸다.The traffic collection management module then classifies the C & C based zombie list and detection system request traffic. The C & C-based zombie list represents the IP list of the zombies who requested the connection based on the same C & C, and the detection system request traffic represents the content information of the C & C communication protocol as behavior traffic for the new botnet requested by the botnet configuration analysis module.

C&C 기반 좀비리스트는 봇넷 매칭을 위하여 일정 대기시간동안 동일 C&C를 기준으로 유입되는 좀비 IP 리스트들을 추가적으로 열거한다(ST130). 설정된 대기시간 이후 열거된 IP 리스트 개수가 임계값을 초과하면 봇넷 매칭을 수행한다(ST140). 한편, IP 리스트 개수가 임계값에 미치지 못할 경우에도, 관제시스템의 공유정보에 의하여 업데이트되는 C&C서버 블랙리스트와 매칭하여 봇넷의 트래픽이라 판단될 때에도 다음 단계로 봇넷 매칭을 수행한다(ST150). 먼저, “접속 Dst IP/Port”와 “C&C서버 IP/Port”를 매칭하는데, C&C서버 IP/Port의 블랙리스트는 관제시스템의 공유정보에 의하여 업데이트되며, C&C서버 도메인의 블랙리스트 업데이트는 필요하지 않다.The C & C based zombie list additionally enumerates zombie IP lists introduced based on the same C & C for a certain waiting time for botnet matching (ST130). If the number of enumerated IP lists after the set waiting time exceeds a threshold, botnet matching is performed (ST140). On the other hand, even when the number of IP lists does not reach the threshold, botnet matching is performed as a next step even when it is determined that the traffic of the botnet is matched with the C & C server blacklist updated by the sharing information of the control system (ST150). First of all, “Connect Dst IP / Port” and “C & C Server IP / Port” are matched. The blacklist of C & C server IP / Port is updated by the shared information of the control system, and the blacklist update of C & C server domain is not necessary. not.

또한, “요청 도메인에 대한 응답 IP”와 “DNS 싱크홀 IP”를 매칭하는데, DNS 싱크홀 IP 리스트는 관제시스템의 공유정보가 아니고 봇넷 탐지 시스템이 사전에 보유하고 있어야 하는 고정된 리스트이다. 구체적으로, 1) 관제시스템에 의해 최종 판단된 C&C 서버의 도메인을 추출하여, 2) 타 ISP들과 정보를 공유하고, 3) 모든 ISP가 해당 도메인에 대한 DNS 싱크홀을 적용한 후, 4) 해당 도메인을 요청하는 트래픽을 수집(센서)하면, 5) 해당 요청 도메인의 응답 IP가 싱크홀 IP일 때 좀 비의 행위로 판단한다. ST130 내지 ST150의 모든 경우에 있어 결국 봇넷 트래픽 여부를 판별할 수 없다면 해당 트래픽은 무효 처리한다. 상기와 같이 트래픽 정보 수집 센서에 의해 수집되는 여러 트래픽들의 규정된 데이터 포맷 형태를 유지하면서 동일 C&C서버를 기준으로 좀비 IP 리스트를 업데이트한다.It also matches “response IP for request domain” and “DNS sinkhole IP”. The DNS sinkhole IP list is not a shared information of the control system but a fixed list that the botnet detection system should have in advance. Specifically, 1) extract the domain of the C & C server finally determined by the control system, 2) share information with other ISPs, 3) apply all DNS sinkholes for the domain, and 4) When the traffic requesting the domain is collected (sensored), 5) when the response IP of the requesting domain is the sinkhole IP, it is determined as a zombie behavior. In all cases of ST130 to ST150, if it is impossible to determine whether or not botnet traffic, the traffic is invalidated. As described above, the zombie IP list is updated based on the same C & C server while maintaining a prescribed data format of various traffic collected by the traffic information collecting sensor.

2. 봇넷 매칭 프로시저2. Botnet Matching Procedure

상기한 바와 같이, 봇넷 매칭 모듈은 IP/Port 기반 트래픽에 대하여 중앙집중 서버 정보와 기존 C&C서버 정보를 비교하고, 접속 클라이언트 IP 리스트와 기존 좀비리스트를 비교하여, 수집된 트래픽에 대하여 신종 봇넷 구성, 기존 봇넷 확장(A 플래그), C&C서버 재접속 및 에그 다운로드(B 플래그), C&C서버 이주 및 기타 주요 봇넷 행위(C 플래그)들로 분류하여 각 메시지 큐에 저장한다(ST160 내지 ST180).As described above, the botnet matching module compares the centralized server information with the existing C & C server information for IP / Port based traffic, compares the access client IP list with the existing zombie list, and configures a new botnet for the collected traffic. Existing botnet extensions (A flag), C & C server reconnection and egg download (B flag), C & C server migration and other major botnet actions (C flag) are classified and stored in each message queue (ST160 to ST180).

3. VDNS 체크 프로시저3. VDNS check procedure

VDNS 체크 모듈은 Domain 기반 트래픽에 대하여 수집/분류 관리 정책에 의하여 VDNS 여부를 체크하여 새로운 도메인 쿼리 정보를 메시지 큐에 저장한다(ST190).The VDNS check module checks the VDNS status according to the collection / classification management policy for the domain-based traffic and stores new domain query information in the message queue (ST190).

도 4는 본 발명에 따른 트래픽 분류 모듈의 각 구성모듈과 봇넷 구성 분석 모듈 및 봇넷 행위 분석 모듈 간의 동작 시퀀스를 나타낸 도이다.4 is a diagram illustrating an operation sequence between each component module of the traffic classification module, the botnet configuration analysis module, and the botnet behavior analysis module according to the present invention.

트래픽 정보 수집 센서 및 트래픽 수집 관리 모듈에 의해 수집된 트래픽은 봇넷 매칭 모듈에 의해 신규 봇넷/기존 봇넷으로 분류되어 메시지 큐에 저장 및 봇넷 구성 분석 모듈에 전달된다. 한편, 수집된 트래픽이 도메인 요청인 경우 VDNS 체크 모듈에 의해 VDNS 체크를 수행하고, 신규 VDNS 요청 도메인인 경우 역시 메시지 큐에 저장 및 봇넷 구성 분석 모듈에 전달된다. 봇넷 구성 분석 모듈은 신규 트래픽(신규 봇넷) 및 신규 VDNS 요청 도메인에 대하여 행위 정보를 요청하기 위하여 샘플링된 신규 좀비 IP 리스트를 전송한다.Traffic collected by the traffic information collection sensor and the traffic collection management module is classified as a new botnet / existing botnet by the botnet matching module, stored in the message queue, and forwarded to the botnet configuration analysis module. On the other hand, if the collected traffic is a domain request, the VDNS check module performs a VDNS check, and in the case of a new VDNS request domain, it is also stored in the message queue and delivered to the botnet configuration analysis module. The botnet configuration analysis module sends a sampled new zombie IP list to request behavior information for new traffic (new botnet) and new VDNS request domains.

트래픽 정보 수집 센서와 트래픽 수집 관리 모듈은 계속해서 트래픽을 수집하며, 이 중 기존 봇넷에 해당하는 트래픽은 봇넷 매칭 모듈에 의해 분류되어 메시지 큐에 저장되고 봇넷 구성 분석 모듈 및 봇넷 행위 분석 모듈에 전달된다. 또한, 수집된 트래픽이 도메인 요청이고 VDNS 체크 모듈에 의해 신규 VDNS 요청 도메인으로 판단된 경우 메시지 큐에 저장 및 봇넷 구성 분석 모듈 및 봇넷 행위 분석 모듈에 전달된다. 한편, 트래픽 정보 수집 센서와 트래픽 수집 관리 모듈에 의해 수집된 트래픽이 봇넷 구성 분석 모듈에 의해 요청된 트래픽, 즉 봇넷 행위 정보인 경우 봇넷 매칭 모듈 및 VDNS 체크 모듈을 바이패스하여 메시지 큐에 저장되고 IRC Channel 정보가 봇넷 구성 분석 모듈로 전달된다.The traffic information collection sensor and the traffic collection management module continue to collect traffic, of which traffic corresponding to the existing botnet is classified by the botnet matching module, stored in the message queue, and forwarded to the botnet configuration analysis module and the botnet behavior analysis module. . In addition, if the collected traffic is a domain request and is determined by the VDNS check module to be a new VDNS request domain, it is stored in a message queue and forwarded to the botnet configuration analysis module and the botnet behavior analysis module. On the other hand, if the traffic collected by the traffic information collection sensor and the traffic collection management module is the traffic requested by the botnet configuration analysis module, that is, the botnet behavior information, the botnet matching module and the VDNS check module are bypassed and stored in the message queue and the IRC. Channel information is passed to the botnet configuration analysis module.

도 5는 본 발명에 따른 봇넷 구성 분석 모듈의 구성도이다. 또한, 도 6은 본 발명에 따른 봇넷 구성 분석 모듈의 각 구성모듈의 동작 시퀀스를 나타낸 도이다. 도 5 및 도 6을 참조하여 본 발명에 따른 봇넷 구성 분석 모듈의 각 구성모듈의 동작에 대하여 설명하면 이하와 같다.5 is a block diagram of a botnet configuration analysis module according to the present invention. 6 is a view showing an operation sequence of each component module of the botnet configuration analysis module according to the present invention. The operation of each component module of the botnet configuration analysis module according to the present invention will be described below with reference to FIGS. 5 and 6.

임시 구성 로그는 트래픽 수집 관리 모듈로부터 분류된 트래픽 정보(Domain, Dst_IP/Port)를 수신하여 저장한다. 한편, 미분류 서버 접속 IP 리스트 로그는 C&C 분석 및 탐지 모듈에서 정상 트래픽으로 분류된 Domain 및 IP/Port 등을 저장하고 그 결과를 분석 결과 로그에 전송한다.The temporary configuration log receives and stores classified traffic information (Domain, Dst_IP / Port) from the traffic collection management module. Meanwhile, the unclassified server access IP list log stores domains and IP / ports classified as normal traffic in the C & C analysis and detection module and transmits the results to the analysis result log.

C&C 분석 및 탐지 모듈은 임시 구성 로그로부터 분석에 필요한 트래픽 정보를 주기적으로 읽어 Domain 및 Dst_IP/Port 별 유사도를 분석한다. 먼저, Domain 유사도 분석은, 주기적으로 임시 구성 로그로부터 Domain 정보를 읽어 각 Domain 별로 요청한 소스 IP들을 매트릭스에 기록한 후 특정 시간이 지난 후 매트릭스를 분석하여 유사도를 측정하여 좀비 IP 리스트를 생성한다. 다음으로, Dst_IP/Port 유사도 분석은, 주기적으로 임시 구성 로그로부터 Dst_IP/Port 정보를 읽어 각 IP/Port 조합과 매칭되는 패킷을 전송한 소스 IP들을 매트릭스에 기록한 후 특정 시간이 지난 후 매트릭스를 분석하여 유사도를 측정하여 좀비 IP 리스트를 생성한다. 한편, 접속 프로토콜(커맨드) 분석은 트래픽 정보 수집 센서로부터 샘플링된 트래픽 정보를 받아 각 봇넷들의 접속 프로토콜(커맨드)를 분석하며, 이 과정에서 봇넷 행위로 탐지된 트래픽은 C&C 추출 모듈로 전송한다.The C & C analysis and detection module periodically reads the traffic information needed for analysis from the temporary configuration log and analyzes the similarity by domain and Dst_IP / Port. First, domain similarity analysis periodically reads domain information from a temporary configuration log, records source IPs requested for each domain in a matrix, and analyzes the matrix to generate a zombie IP list after analyzing a matrix after a specific time. Next, the Dst_IP / Port similarity analysis periodically reads the Dst_IP / Port information from the temporary configuration log, records the source IPs that transmit packets matching each IP / Port combination, and analyzes the matrix after a specific time. The similarity is measured to generate a zombie IP list. On the other hand, access protocol (command) analysis receives the traffic information sampled from the traffic information collection sensor and analyzes the access protocol (command) of each botnet, and in this process, the traffic detected by the botnet behavior is transmitted to the C & C extraction module.

C&C 추출 모듈은 C&C 분석 및 탐지 모듈에서 탐지된 봇넷 트래픽을 전송받아 추출된 C&C를 저장하고, 분석을 마친 트래픽은 다시 좀비리스트 추출 모듈로 전송한다.The C & C extraction module receives the botnet traffic detected by the C & C analysis and detection module, stores the extracted C & C, and sends the analyzed traffic back to the zombie list extraction module.

좀비리스트 추출 모듈은 C&C 추출 모듈에서 봇넷 트래픽을 전송받아 봇넷으로 탐지된 IRC Channel에 접근하는 좀비리스트를 추출하여 분석결과 로그에 저장한다.The zombie list extraction module receives the botnet traffic from the C & C extraction module and extracts the zombie list that accesses the IRC channel detected by the botnet and stores it in the analysis result log.

구성 이벤트 트리거는 각 모듈에서 분석된 결과를 종합하여 로그 관리자에게 전송하고, 분석 결과에서 추후 정책에 사용될 트리거 메시지를 생성하여 이벤트 트 리거에 전송한다.The configuration event trigger aggregates the analysis results from each module and sends them to the log manager. The analysis results are generated and sent to the event triggers.

도 7은 트래픽 정보 수집 센서와 봇넷 탐지 시스템 및 관제 시스템 간의 송수신 데이터 흐름도이다.7 is a flowchart illustrating transmission and reception data between a traffic information collecting sensor, a botnet detection system, and a control system.

도 7에 도시한 바와 같이, 트래픽 정보 수집 센서로부터 전달되는 수집 트래픽 데이터는 중앙집중형 트래픽 데이터로 Class O-1(Domain 기반 트래픽)과 Class 0-2(IP/Port 기반 트래픽)을 포함하고, 행위트래픽 데이터로 Class B-1 내지 6을 포함한다. 또한, 봇넷 탐지 시스템, 구체적으로 봇넷 구성 분석 모듈로부터 전달되는 행위트래픽 수집 요청 데이터는 수집 대상 좀비리스트를 전달하는 Class R로 표현된다. 또한, 봇넷 탐지 시스템으로부터 관제 시스템으로 전달되는 탐지 결과 데이터는, 봇넷의 초기 구성단계 탐지 결과인 Class O-1, 봇넷의 초기 구성단계로 의심될만한 비정상 트래픽 탐지 결과인 Class O-2, 그리고 봇넷의 행위 분류 결과인 Class B-1 내지 8을 포함한다.As shown in FIG. 7, the collected traffic data transmitted from the traffic information collecting sensor includes centralized traffic data, Class O-1 (Domain-based traffic) and Class 0-2 (IP / Port-based traffic). Behavior traffic data includes Class B-1 to 6. In addition, the behavior traffic collection request data transmitted from the botnet detection system, specifically, the botnet configuration analysis module, is expressed as Class R for delivering the zombie list to be collected. In addition, the detection data transmitted from the botnet detection system to the control system includes Class O-1, which is the initial configuration of the botnet, Class O-2, which is suspected of the initial configuration of the botnet, and It includes Class B-1 to 8 as a result of behavior classification.

도 8은 트래픽 수집 관리 모듈에 의해 수집된 트래픽 정보의 전송 데이터 포맷을 나타낸 도이다. 트래픽 수집 관리 모듈에 의하여 감지된 중앙집중형 트래픽의 기본적인 가공 데이터 포맷은 하나의 C&C 서버 정보를 기준으로 이에 접속하는 좀비들의 IP를 열거하는 형식으로 생성한다.8 is a diagram illustrating a transmission data format of traffic information collected by the traffic collection management module. The basic processing data format of the centralized traffic detected by the traffic collection management module is generated in the form of enumerating IPs of zombies connected to it based on information of one C & C server.

먼저, Domain 기반 트래픽의 경우, 헤더에는 Time(트래픽 발생시간)이 기록되고, 중앙집중 서버(봇넷의 C&C 서버) 필드에는 C&C Domain(C&C 서버의 DNS 쿼리 도메인명)과 C&C IP(이때의 응답 IP)가 기록되며, 서버 접속 호스트(봇넷의 좀비리스트) 필드에는 Count(발견된 총 Src 개체수), Time Window(처음 좀비 발생부터 마 지막 좀비 발생까지의 시간 구간) 및 좀비 IP 리스트(접속한 총 좀비들의 IP 리스트)가 기록된다. 이때, 중앙집중 서버 필드의 값은 C&C 서버와의 직접 통신 트래픽이 아닌 DNS서버와의 통신 트래픽으로부터 수집하며, 수집 대상 포트번호는 53번 포트이다.First, in case of Domain-based traffic, Time (Traffic occurrence time) is recorded in the header, and C & C Domain (C & C server's DNS query domain name) and C & C IP (Response IP at this time) in the centralized server (C & C server of botnet) field. ), The Server Connection Host (botnet zombie list) field contains Count (total number of Src objects found), Time Window (time interval from first zombie outbreak to last zombie outbreak), and zombie IP list (total zombie access) IP list) is recorded. At this time, the value of the centralized server field is collected from the communication traffic with the DNS server, not the direct communication traffic with the C & C server, and the collecting target port number is port 53.

다음으로, IP/Port 기반 트래픽의 경우, 헤더에는 역시 Time(트래픽 발생시간)이 기록되고, 중앙집중 서버(봇넷의 C&C 서버) 필드에는 C&C IP(C&C 서버의 IP)와 C&C Port(접속 포트번호)가 기록되며, 서버 접속 호스트(봇넷의 좀비리스트) 필드에는 Count(발견된 총 Src 개체수), Time Window(처음 좀비 발생부터 마지막 좀비 발생까지의 시간 구간) 및 좀비 IP 리스트(접속한 총 좀비들의 IP 리스트)가 기록된다. 이때, 중앙집중 서버 필드의 값은 C&C 서버와의 직접 통신 트래픽으로부터 수집되며, 수집 대상 포트번호는 모든 포트가 된다.Next, in case of IP / Port based traffic, Time (Traffic occurrence time) is also recorded in the header, and C & C IP (C & C Server's IP) and C & C Port (Access port number) in the centralized server (C & C server of botnet) field. ), And the Server Connection Host (botnet zombie list) field contains Count (total number of Src objects found), Time Window (time interval from first zombie outbreak to last zombie occurrence), and zombie IP list (total number of zombie connected). IP list) is recorded. At this time, the value of the centralized server field is collected from direct communication traffic with the C & C server, and the collection target port numbers are all ports.

따라서, 트래픽 수집 관리 모듈은 기본 수집 대상 트래픽의 데이터 포맷으로, 요청 Domain 기반 분류 리스트(DNS 트래픽으로부터 추출되는 정보)로는 DNS서버 요청 도메인명(C&C Domain), DNS서버 응답 IP 주소(C&C IP), 열거된 총 좀비수(Count), 처음 좀비 발생부터 마지막 좀비 발생까지의 시간 구간(Time Window) 및 DNS서버에 동일한 도메인을 요청한 좀비들의 IP 리스트(좀비 IP 리스트)를 수집하고, Dst IP/Port 기반 분류 리스트(서버 접속 트래픽으로부터 추출되는 정보)로는 중앙집중 트래픽이 유발된 C&C서버의 IP 주소(C&C IP), 중앙집중 트래픽이 유발된 C&C서버의 접속 Port 번호(C&C Port), 열거된 총 좀비수(Count), 처음 좀비 발생부터 마지막 좀비 발생까지의 시간 구간(Time Window) 및 동일한 IP 주소와 Port 번호로 접속한 좀비 IP 리스트(좀비 IP 리스트)를 수집하게 된다.Accordingly, the traffic collection management module is a data format of the basic collection target traffic, and the request domain based classification list (information extracted from the DNS traffic) includes DNS server request domain name (C & C Domain), DNS server response IP address (C & C IP), Collect enumerated zombie count (Count), time window from first zombie outbreak to last zombie outbreak (Zombie outbreak), and IP list (zombie IP list) of zombies who requested the same domain to DNS server, based on Dst IP / Port The classification list (information extracted from server access traffic) includes the IP address (C & C IP) of the C & C server that generated the centralized traffic, the access port number (C & C Port) of the C & C server that caused the centralized traffic, and the total number of zombies listed. (Count), time window from first zombie occurrence to last zombie occurrence and zombie IP list (zombie IP list) connected with same IP address and port number are collected.

도 9는 봇넷 탐지 시스템에서 탐지된 봇넷 구성 정보의 전송 데이터 포맷을 나타낸 도이다. 본 발명에 따른 봇넷 탐지 시스템은 새로이 탐지된 봇넷에 대하여 도 9와 같은 포맷으로 가공하여 저장 또는 관제시스템에 전달한다. 도 9에서 탐지는 일정 수 이상의 좀비들에 의하여 발견된 트래픽을 나타내고, 비정상은 일정 수 이하의 클라이언트들에 의하여 발견된 중앙집중형 트래픽을 나타낸다.9 is a diagram illustrating a transmission data format of botnet configuration information detected by a botnet detection system. The botnet detection system according to the present invention processes the newly detected botnet in the format as shown in FIG. 9 and delivers the same to the storage or control system. In FIG. 9, detection indicates traffic found by more than a certain number of zombies, and abnormality indicates centralized traffic detected by less than a certain number of clients.

먼저, 탐지된 봇넷 구성 정보(Class O-1)는 헤더에 local ID(탐지시스템 인식용 지역적인 봇넷 ID 번호)와 Time(최초 구성 트래픽 발생 시간)을 포함하고, C&C 서버 필드에 Type(봇넷 구성 프로토콜(IRC)), Domain(DNS 쿼리 발생시 C&C서버 도메인명), IP(C&C서버 IP), Port(C&C서버 포트번호) 및 Locator(C&C 서버 내 접속 위치 표시자(Channel 이름))를 포함하고, 좀비리스트 필드에 Count(접속한 총 좀비 개체수)와 Zombie IP List(접속한 모든 좀비들의 IP 리스트)를 포함하고, 분석결과 필드에 Similarity(봇넷의 구성 탐지를 위한 척도로써 이용되는 유사도 분석값)을 포함한다.First, the detected botnet configuration information (Class O-1) includes the local ID (local botnet ID number for detection system recognition) and Time in the header, and the Type (botnet configuration) in the C & C server field. Protocol (IRC), Domain (C & C server domain name when DNS query occurs), IP (C & C server IP), Port (C & C server port number), and Locator (connection location indicator (Channel name) in C & C server), In the Zombie List field, include Count (total number of zombie objects accessed) and Zombie IP List (IP list of all connected zombies), and in the analysis result field, Similarity (a similarity analysis value used as a measure for botnet configuration detection). Include.

또한, 비정상 봇넷 구성 정보(Class O-2)는 기본적으로 Class O-1 데이터 포맷과 동일하며, 다만 봇넷 ID 번호는 불필요하므로 local ID 필드가 제외된다. 이는 비정상 봇넷 구성 정보의 경우 행위 트래픽 정보와 동기화 될 필요가 없기 때문이다.In addition, the abnormal botnet configuration information (Class O-2) is basically the same as the Class O-1 data format, except that the botnet ID number is unnecessary, so the local ID field is excluded. This is because abnormal botnet configuration information does not need to be synchronized with behavior traffic information.

본 발명의 바람직한 실시예가 특정 용어들을 사용하여 기술되어 왔지만, 그러한 기술은 오로지 설명을 하기 위한 것이며, 다음의 청구범위의 기술적 사상 및 범위로부터 이탈되지 않고서 여러가지 변경 및 변화가 가해질 수 있는 것으로 이해되어져야 한다.While the preferred embodiments of the present invention have been described using specific terms, such descriptions are for illustrative purposes only and it should be understood that various changes and modifications can be made without departing from the spirit and scope of the following claims. do.

도 1은 본 발명에 따른 봇넷 탐지 시스템의 구성도이다.1 is a block diagram of a botnet detection system according to the present invention.

도 2는 본 발명에 따른 트래픽 분류 모듈의 구성도이다.2 is a block diagram of a traffic classification module according to the present invention.

도 3은 본 발명에 따른 트래픽 분류 모듈의 트래픽 분류 과정을 도시한 흐름도이다.3 is a flowchart illustrating a traffic classification process of the traffic classification module according to the present invention.

도 4는 본 발명에 따른 트래픽 분류 모듈의 각 구성모듈과 봇넷 구성 분석 모듈 및 봇넷 행위 분석 모듈 간의 동작 시퀀스를 나타낸 도이다.4 is a diagram illustrating an operation sequence between each component module of the traffic classification module, the botnet configuration analysis module, and the botnet behavior analysis module according to the present invention.

도 5는 본 발명에 따른 봇넷 구성 분석 모듈의 구성도이다.5 is a block diagram of a botnet configuration analysis module according to the present invention.

도 6은 본 발명에 따른 봇넷 구성 분석 모듈의 각 구성모듈의 동작 시퀀스를 나타낸 도이다.6 is a view showing an operation sequence of each configuration module of the botnet configuration analysis module according to the present invention.

도 7은 트래픽 정보 수집 센서와 봇넷 탐지 시스템 및 관제 시스템 간의 송수신 데이터 흐름도이다.7 is a flowchart illustrating transmission and reception data between a traffic information collecting sensor, a botnet detection system, and a control system.

도 8은 트래픽 수집 관리 모듈에 의해 수집된 트래픽 정보의 전송 데이터 포맷을 나타낸 도이다.8 is a diagram illustrating a transmission data format of traffic information collected by the traffic collection management module.

도 9는 봇넷 탐지 시스템에서 탐지된 봇넷 구성 정보의 전송 데이터 포맷을 나타낸 도이다.9 is a diagram illustrating a transmission data format of botnet configuration information detected by a botnet detection system.

Claims (11)

사용자가 Domain을 해석하기 위해 외부와 통신하는 트래픽인 Domain 기반 트래픽 및 통신 주체간의 IP와 Port를 구분하여 통신 세션을 구분할 수 있는 트래픽인 IP/Port 기반 트래픽을 포함하는 트래픽이 하나의 수신지에 집중되는 중앙집중형 접속 특성을 갖는 트래픽을 수집하고 수집된 트래픽의 봇넷 여부를 판별하는 트래픽 분류 모듈(TC), 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽에서 C&C 서버와 좀비를 분석하는 트래픽의 구성 분석을 수행하는 봇넷 구성 분석 모듈(BOA) 및 상기 트래픽 분류 모듈(TC)에 의해 수집되어 봇넷으로 분류된 트래픽에서 봇넷이 감염수를 증가시켜 그 규모를 증가시키는 행위인 봇넷의 확장 행위와 에그 다운로드를 포함하는 봇넷의 행위를 분석하는 트래픽의 행위 분석을 수행하는 봇넷 행위 분석 모듈(BBA)을 포함하는 봇넷 탐지 시스템에서, IRC 봇넷을 탐지하는 방법으로서,The traffic including domain-based traffic, which is the traffic that the user communicates with the outside in order to interpret the domain, and IP / Port-based traffic, which is the traffic that can distinguish the communication session by classifying IP and port between communication subjects, is concentrated on one destination. A traffic classification module (TC) for collecting traffic having a centralized connection characteristic and determining whether the collected traffic is a botnet, and a C & C server and a zombie collected by the traffic classification module (TC) The botnet is an act of increasing the size of botnets by increasing the number of infections in the botnets collected by the botnet configuration analysis module (BOA) and the traffic classification module (TC) and performing the composition analysis of the traffic to be analyzed. Botnet Behavior Analysis Module (BBA) that performs behavioral analysis of traffic that analyzes botnet behavior, including extended behavior and egg download In a botnet detection system comprising a), a method for detecting an IRC botnet, 다수의 트래픽 정보 수집 센서에 의해 수집된 상기 중앙집중적 접속 특성을 갖는 트래픽을 수집하는 제 1 단계; 및A first step of collecting traffic having the centralized connection characteristic collected by a plurality of traffic information collecting sensors; And 상기 수집된 트래픽이 IP/Port 기반 트래픽인 경우 기존에 탐지된 봇넷 정보와 비교하여 상기 트래픽을 C&C 서버 정보와 좀비리스트를 포함하는 기존에 탐지된 봇넷 정보에 포함되는 기존 봇넷 및 상기 기존에 탐지된 봇넷 정보에 미포함되는 신종 봇넷 중 어느 하나로 봇넷 매칭하는 제 2 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법.If the collected traffic is IP / Port-based traffic, the traffic is compared to the existing botnet information and the existing botnet and the existing detected botnet information included in the previously detected botnet information including the C & C server information and the zombie list. A network-based IRC botnet detection method comprising the step of matching the botnet to any one of the new botnet not included in the botnet information. 제 1 항에 있어서,The method of claim 1, 상기 제 2 단계가,The second step, 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C&C서버 정보와 상이하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 상이한 경우 상기 트래픽을 신종 봇넷 메시지 큐에 저장하는 제 2-1 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법.Step 2-1 of storing the traffic in the new botnet message queue when the centralized server of the traffic is different from the C & C server information of the botnet information and the access client IP list of the traffic is different from the zombie list of the botnet information. Network based IRC botnet detection method comprising a. 제 2 항에 있어서,The method of claim 2, 상기 제 2 단계가,The second step, 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C&C 서버 정보와 일치하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 상이한 경우, 상기 트래픽을 봇넷 확장 행위로 구분하여 별도의 플래그를 부여하고 기존 봇넷 메시지 큐에 저장하는 제 2-2 단계;If the centralized server of the traffic matches the C & C server information of the botnet information and the access client IP list of the traffic is different from the zombie list of the botnet information, the traffic is divided into botnet expansion actions and given a separate flag. Step 2-2 storing the existing botnet message queue; 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C&C 서버 정보와 일치하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 유사한 경우, 상기 트래픽을 C&C서버 재접속 및 에그 다운로드 행위로 구분하여 별도의 플래그를 부여하고 기존 봇넷 메시지 큐에 저장하는 제 2-3 단계; 및When the centralized server of the traffic matches the C & C server information of the botnet information, and the access client IP list of the traffic is similar to the zombie list of the botnet information, the traffic is divided into a C & C server reconnection and an egg download action. Granting a flag and storing it in an existing botnet message queue; And 상기 트래픽의 중앙집중 서버가 상기 봇넷 정보의 C&C 서버 정보와 상이하고 상기 트래픽의 접속 클라이언트 IP 리스트가 상기 봇넷 정보의 좀비리스트와 유사한 경우, 상기 트래픽을 C&C서버 이주를 포함하는 주요 봇넷 행위로 구분하여 별도의 플래그를 부여하여 기존 봇넷 메시지 큐에 저장하는 제 2-4 단계를 더 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법.If the centralized server of the traffic is different from the C & C server information of the botnet information and the access client IP list of the traffic is similar to the zombie list of the botnet information, the traffic is divided into main botnet actions including C & C server migration. The network-based IRC botnet detection method further comprises the step 2-4 to give a separate flag and store in the existing botnet message queue. 제 1 항에 있어서,The method of claim 1, 상기 트래픽 수집 관리 모듈에 의해 수집된 트래픽 중 Domain 기반 트래픽에 대하여 VDNS(Virtual DNS) 여부를 체크하는 제 3 단계를 더 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법.The network-based IRC botnet detection method further comprises the step of checking whether or not the VDNS (Virtual DNS) for the domain-based traffic collected by the traffic collection management module. 제 1 항에 있어서,The method of claim 1, 상기 제 2 단계 이전에,Before the second step, 상기 수집된 트래픽에 대하여, 일정 대기시간동안 동일 C&C를 기준으로 유입되는 좀비 IP 리스트들을 추가적으로 열거하는 제 1-1 단계;A step 1-1 of additionally enumerating zombie IP lists introduced on the basis of the same C & C for a predetermined waiting time with respect to the collected traffic; 설정된 대기시간이 경과한 후 열거된 좀비 IP 리스트의 개수가 임계값을 초과하면 상기 수집된 트래픽을 봇넷의 트래픽으로 판단하는 제 1-2 단계; 및If the number of enumerated zombie IP lists exceeds a threshold after the set waiting time elapses, determining the collected traffic as traffic of a botnet; And 설정된 대기시간이 경과한 후 좀비 IP 리스트의 개수가 임계값에 미치지 못한 경우, 관제시스템의 공유정보에 의하여 업데이트되는 C&C서버 블랙리스트와 매칭하여 봇넷의 트래픽 여부를 판단하는 제 1-3 단계를 더 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법.If the number of zombie IP lists does not reach the threshold after the set waiting time has elapsed, the first to third steps of determining whether or not the botnet traffic is matched with the C & C server blacklist updated by the sharing information of the control system Network based IRC botnet detection method comprising a. 제 5 항에 있어서,The method of claim 5, 상기 제 1-3 단계가,The first 1-3 steps, "접속 Dst IP/Port”와 “C&C서버 IP/Port”를 매칭하는 제 1-4 단계; 및Steps 1-4 of matching “access Dst IP / Port” and “C & C server IP / Port”; and "요청 도메인에 대한 응답 IP”와 “DNS 싱크홀 IP”를 매칭하는 제 1-5 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법.A method for detecting an IRC botnet based on a network, comprising steps 1-5 of matching a "response IP for a request domain" and a "DNS sinkhole IP". 제 1 항에 있어서,The method of claim 1, 상기 제 2 단계 이후에,After the second step, 상기 수집된 트래픽 정보(Domain, Dst_IP/Port)를 수신하여 임시 구성 로그에 임시 저장하는 제 4 단계;A fourth step of receiving the collected traffic information (Domain, Dst_IP / Port) and temporarily storing it in a temporary configuration log; 상기 임시 구성 로그로부터 분석에 필요한 트래픽 정보를 주기적으로 읽어 Domain 및 Dst_IP/Port 별 유사도를 분석하고, 봇넷 행위로 탐지된 트래픽을 전송하는 제 5 단계;A fifth step of periodically reading traffic information necessary for analysis from the temporary configuration log to analyze similarity for each Domain and Dst_IP / Port and transmitting traffic detected by botnet activity; 제 5 단계에서 탐지된 봇넷 트래픽을 전송받고 C&C를 추출 및 저장한 후, 분석을 마친 트래픽을 전송하는 제 6 단계;A sixth step of receiving the botnet traffic detected in the fifth step, extracting and storing the C & C, and transmitting the analyzed traffic; 제 6 단계에서 전송된 봇넷 트래픽을 전송받아 봇넷으로 탐지된 IRC Channel에 접근하는 좀비리스트를 추출하여 분석결과 로그에 저장하는 제 7 단계; 및A seventh step of receiving the botnet traffic transmitted in the sixth step, extracting a zombie list accessing the IRC channel detected by the botnet, and storing the zombie list in an analysis result log; And 제 6 단계 및 제 7 단계에서 분석된 결과를 종합하여 로그 관리자에게 전송하는 제 8 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법.And an eighth step of synthesizing the results analyzed in the sixth and seventh steps to the log manager. 제 7 항에 있어서,The method of claim 7, wherein 상기 제 5 단계가,The fifth step, 주기적으로 임시 구성 로그로부터 Domain 정보를 읽어 각 Domain별로 요청한 소스 IP들을 매트릭스에 기록하는 제 5-1 단계; 및Step 5-1 of periodically reading domain information from the temporary configuration log and recording source IPs requested for each domain in a matrix; And 설정된 시간이 경과한 후 상기 매트릭스를 분석하여 Domain 유사도를 측정하고 좀비 IP 리스트를 생성하는 제 5-2 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법.And a fifth step of analyzing the matrix to measure domain similarity and generating a zombie IP list after a set time elapses. 제 7 항에 있어서,The method of claim 7, wherein 상기 제 5 단계가,The fifth step, 주기적으로 임시 구성 로그로부터 Dst_IP/Port 정보를 읽어 각 IP/Port 조합과 매칭되는 패킷을 전송한 소스 IP들을 매트릭스에 기록하는 제 5-3 단계; 및A fifth step of periodically reading the Dst_IP / Port information from the temporary configuration log and recording source IPs having transmitted packets matching the respective IP / Port combinations in a matrix; And 설정된 시간이 경과한 후 상기 매트릭스를 분석하여 Dst_IP/Port 유사도를 측정하고 좀비 IP 리스트를 생성하는 제 5-4 단계를 포함하는 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법.And a fifth step of analyzing the matrix to measure Dst_IP / Port similarity and generating a zombie IP list after a predetermined time has elapsed. 제 1 항에 있어서,The method of claim 1, 상기 제 1 단계에서 수집된 트래픽 정보가 Domain 기반 트래픽인 경우 전송 데이터 포맷이,If the traffic information collected in the first step is domain-based traffic, the transmission data format is 헤더에 상기 트래픽의 발생시간인 Time 필드를 포함하고,A header including a time field which is an occurrence time of the traffic, 봇넷의 C&C 서버 필드에, C&C 서버의 DNS 쿼리 도메인명인 C&C Domain 필드 및 C&C 서버의 DNS 쿼리에 대한 응답 IP인 C&C IP 필드를 포함하고,In the C & C Server field of the botnet, include the C & C Domain field, which is the DNS query domain name of the C & C server, and the C & C IP field, which is the response IP for DNS queries of the C & C server. 봇넷의 좀비리스트 필드에, 발견된 총 좀비 개체수인 Count 필드, 처음 좀비 발생시점부터 마지막 좀비 발생까지의 시간 구간인 Time Window 필드 및 접속한 총 좀비의 IP 리스트인 좀비 IP 리스트를 포함하고,In the botnet's zombie list field, include the Count field, which is the total number of zombies found, the Time Window field, which is the time interval from the first zombie occurrence to the last zombie occurrence, and the zombie IP list, which is an IP list of the total zombies that are connected, 상기 C&C 서버 필드의 값이 DNS서버와의 통신 트래픽으로부터 수집되고 수집 대상 포트번호가 53번 포트인 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법.The value of the C & C server field is collected from the communication traffic with the DNS server and the collection target port number is port 53, characterized in that the network-based IRC botnet detection method. 제 1 항에 있어서,The method of claim 1, 상기 제 1 단계에서 수집되는 트래픽이 IP/Port 기반 트래픽인 경우 전송 데이터 포맷이,If the traffic collected in the first step is IP / Port based traffic, the transmission data format is 헤더에 상기 트래픽의 발생시간인 Time 필드를 포함하고,A header including a time field which is an occurrence time of the traffic, 봇넷의 C&C 서버 필드에, C&C 서버의 IP인 C&C IP 필드 및 접속 포트번호인 C&C Port 필드를 포함하고,In the C & C Server field of the botnet, include the C & C IP field, which is the IP of the C & C server, and the C & C Port field, which is the access port number. 봇넷의 좀비리스트 필드에, 발견된 총 좀비 개체수인 Count 필드, 처음 좀비 발생부터 마지막 좀비 발생까지의 시간 구간인 Time Window 필드 및 접속한 총 좀비의 IP 리스트인 좀비 IP 리스트 필드를 포함하고,The zombie list field of the botnet includes the Count field, which is the total number of zombies found, the Time Window field, which is the time interval from the first zombie outbreak to the last zombie, and the zombie IP list field, which is the IP list of the total zombies connected. 상기 C&C 서버 필드의 값이 C&C 서버와 중간 전송 객체 없이 바로 통신하는 트래픽인 직접 통신 트래픽으로부터 수집되고, 수집 대상 포트번호가 모든 포트인 것을 특징으로 하는 네트워크 기반의 IRC 봇넷 탐지 방법.The value of the C & C server field is collected from direct communication traffic, which is traffic directly communicating with a C & C server without an intermediate transport object, and the collection target port numbers are all ports.
KR1020080132922A 2008-12-24 2008-12-24 Method for detecting irc botnet based on network KR101045556B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080132922A KR101045556B1 (en) 2008-12-24 2008-12-24 Method for detecting irc botnet based on network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080132922A KR101045556B1 (en) 2008-12-24 2008-12-24 Method for detecting irc botnet based on network

Publications (2)

Publication Number Publication Date
KR20100074470A KR20100074470A (en) 2010-07-02
KR101045556B1 true KR101045556B1 (en) 2011-06-30

Family

ID=42636982

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080132922A KR101045556B1 (en) 2008-12-24 2008-12-24 Method for detecting irc botnet based on network

Country Status (1)

Country Link
KR (1) KR101045556B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101424489B1 (en) * 2013-01-02 2014-08-13 주식회사 윈스 System and the method for detecting unknown Command and Control Server
US10673719B2 (en) * 2016-02-25 2020-06-02 Imperva, Inc. Techniques for botnet detection and member identification

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100615080B1 (en) 2005-12-15 2006-08-25 주식회사 정보보호기술 A method for automatic generation of rule-based detection patterns about the bots and worms in the computer network
US20080307526A1 (en) 2007-06-07 2008-12-11 Mi5 Networks Method to perform botnet detection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100615080B1 (en) 2005-12-15 2006-08-25 주식회사 정보보호기술 A method for automatic generation of rule-based detection patterns about the bots and worms in the computer network
US20080307526A1 (en) 2007-06-07 2008-12-11 Mi5 Networks Method to perform botnet detection

Also Published As

Publication number Publication date
KR20100074470A (en) 2010-07-02

Similar Documents

Publication Publication Date Title
CN109951500B (en) Network attack detection method and device
US10721243B2 (en) Apparatus, system and method for identifying and mitigating malicious network threats
CN110730175B (en) Botnet detection method and detection system based on threat information
US9661008B2 (en) Network monitoring apparatus, network monitoring method, and network monitoring program
US8943586B2 (en) Methods of detecting DNS flooding attack according to characteristics of type of attack traffic
AU2011271157B2 (en) System and method for identifying unauthorized activities on a computer system using a data structure model
US20140047543A1 (en) Apparatus and method for detecting http botnet based on densities of web transactions
EP2863611B1 (en) Device for detecting cyber attack based on event analysis and method thereof
CN105915532B (en) A kind of recognition methods of host of falling and device
KR101045331B1 (en) Method for analyzing behavior of irc and http botnet based on network
US7873998B1 (en) Rapidly propagating threat detection
CN107888607A (en) A kind of Cyberthreat detection method, device and network management device
WO2014119669A1 (en) Log analysis device, information processing method and program
US20030084319A1 (en) Node, method and computer readable medium for inserting an intrusion prevention system into a network stack
US20070214504A1 (en) Method And System For Network Intrusion Detection, Related Network And Computer Program Product
KR101045330B1 (en) Method for detecting http botnet based on network
WO2001039379A9 (en) Method for automatic intrusion detection and deflection in a network
US20090178140A1 (en) Network intrusion detection system
Kim et al. Agent-based honeynet framework for protecting servers in campus networks
WO2006008307A1 (en) Method, system and computer program for detecting unauthorised scanning on a network
Lu et al. APT traffic detection based on time transform
KR20130105769A (en) System, method and computer readable recording medium for detecting a malicious domain
KR101045556B1 (en) Method for detecting irc botnet based on network
KR100977827B1 (en) Apparatus and method detecting connection mailcious web server system
JP2006330926A (en) Virus infection detection device

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150617

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee