KR101223594B1 - Lkm 루트킷 검출을 통한 실시간 운영정보 백업 방법 및 그 기록매체 - Google Patents
Lkm 루트킷 검출을 통한 실시간 운영정보 백업 방법 및 그 기록매체 Download PDFInfo
- Publication number
- KR101223594B1 KR101223594B1 KR1020110008740A KR20110008740A KR101223594B1 KR 101223594 B1 KR101223594 B1 KR 101223594B1 KR 1020110008740 A KR1020110008740 A KR 1020110008740A KR 20110008740 A KR20110008740 A KR 20110008740A KR 101223594 B1 KR101223594 B1 KR 101223594B1
- Authority
- KR
- South Korea
- Prior art keywords
- rootkit
- lkm
- information
- detecting
- kernel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 240
- 230000008569 process Effects 0.000 claims abstract description 206
- 238000001514 detection method Methods 0.000 claims description 25
- 238000011835 investigation Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
- G06F11/1451—Management of the data involved in backup or backup restore by selection of backup contents
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
상기와 같은 장치 및 방법에 의하여, LKM 루트킷에 의해 컴퓨터 시스템이 침입되면 즉시 이를 검출하여 시스템의 중요한 자료를 백업시킴으로써, 시스템 피해와 침입자 추적 등 사후조사를 할 때 보다 신뢰성 있는 정보를 제공할 수 있다.
Description
도 2는 본 발명이 컴퓨터 포렌식의 구성에 적용되는 방식을 도시한 것이다.
도 3은 프로세스 구조체와 파일 구조와의 관계를 도시한 도면이다.
도 4는 본 발명을 실시하기 위한 전체 시스템 구성의 일례를 도시한 도면이다.
도 5는 본 발명의 일실시예에 따른 실시간 운영정보 백업 시스템의 구성에 대한 블록도이다.
도 6은 본 발명의 일실시예에 따른 실시간 운영정보 백업 방법을 설명하는 흐름도이다.
도 7은 본 발명의 일실시예에 따른 프로세스 상태 명령어의 동작 방식을 도식화한 도면이다.
도 8은 운영체제(또는 커널)의 프로세스 구조체의 구조를 도시한 것이다.
도 9는 본 발명의 일실시예에 따라 LKM 루트킷에 의한 악성추정 프로세스를 검출하는 pseudo-code이다.
도 10은 본 발명의 일실시예에 따라 제1 및 제2 프로세스 리스트의 일례를 도시한 것이다.
도 11은 본 발명의 일실시예에 따라 커널이 유지하는 프로세서 정보를 따라가는 방식을 도시한 것이다.
* 도면의 주요 부분에 대한 부호의 설명 *
10 : 컴퓨터 시스템 20 : 네트워크
30 : 운영정보 백업 시스템 31 : 검출 모듈
32 : 백업 모듈
40 : 백업 서버 50 : 데이터베이스
Claims (6)
- LKM(Loadable Kernel Module) 기반 운영체제를 가지는 컴퓨터 시스템에서 실행되는 루트킷(rootkit)을 검출하고, 루트킷 검출시 상기 컴퓨터 시스템의 운영정보를 백업하는 LKM 루트킷 검출을 통한 실시간 운영정보 백업 방법에 있어서,
(a) 실행되고 있는 프로세스의 상태를 나타내주는 명령어(이하 프로세스 상태 명령어)를 실행하여, 제1 프로세스 리스트를 생성하는 단계;
(b) 상기 운영체제의 프로세스 구조체의 구조를 탐색하여 제2 프로세스 리스트를 생성하는 단계;
(c) 상기 제1 및 제2 프로세스 리스트에 모두 포함되어 있지 않은 프로세스(이하 악성추정 프로세스)를 검출하는 단계; 및,
(d) 상기 악성추정 프로세스가 검출되면, 상기 운영정보를 백업하는 단계를 포함하고,
상기 운영정보는 상기 운영체제의 로그 파일을 포함하는 것을 특징으로 하는 LKM 루트킷 검출을 통한 실시간 운영정보 백업 방법.
- LKM(Loadable Kernel Module) 기반 운영체제를 가지는 컴퓨터 시스템에서 실행되는 루트킷(rootkit)을 검출하고, 루트킷 검출시 상기 컴퓨터 시스템의 운영정보를 백업하는 LKM 루트킷 검출을 통한 실시간 운영정보 백업 방법에 있어서,
(a) 상기 운영체제의 프로세스 디렉토리를 참조하여, 제1 프로세스 리스트를 생성하는 단계;
(b) 상기 운영체제의 프로세스 구조체의 구조를 탐색하여 제2 프로세스 리스트를 생성하는 단계;
(c) 상기 제1 및 제2 프로세스 리스트에 모두 포함되어 있지 않은 프로세스(이하 악성추정 프로세스)를 검출하는 단계; 및,
(d) 상기 악성추정 프로세스가 검출되면, 상기 운영정보를 백업하는 단계를 포함하고,
상기 운영정보는 상기 운영체제의 로그 파일을 포함하는 것을 특징으로 하는 LKM 루트킷 검출을 통한 실시간 운영정보 백업 방법.
- 제1항 또는 제2항에 있어서,
상기 (c)단계에서, 상기 제2 프로세스 리스트에는 존재하나 제1 프로세스 리스트에는 존재하지 않는 프로세스를 악성추정 프로세스로 검출하는 것을 특징으로 하는 LKM 루트킷 검출을 통한 실시간 운영정보 백업 방법.
- 삭제
- 제1항 또는 제2항에 있어서,
상기 운영체제는 리눅스인 것을 특징으로 하는 LKM 루트킷 검출을 통한 실시간 운영정보 백업 방법.
- 제1항 또는 제2항의 LKM 루트킷 검출을 통한 실시간 운영정보 백업 방법을 수행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110008740A KR101223594B1 (ko) | 2011-01-28 | 2011-01-28 | Lkm 루트킷 검출을 통한 실시간 운영정보 백업 방법 및 그 기록매체 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110008740A KR101223594B1 (ko) | 2011-01-28 | 2011-01-28 | Lkm 루트킷 검출을 통한 실시간 운영정보 백업 방법 및 그 기록매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120087508A KR20120087508A (ko) | 2012-08-07 |
KR101223594B1 true KR101223594B1 (ko) | 2013-01-17 |
Family
ID=46873043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110008740A Active KR101223594B1 (ko) | 2011-01-28 | 2011-01-28 | Lkm 루트킷 검출을 통한 실시간 운영정보 백업 방법 및 그 기록매체 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101223594B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101431192B1 (ko) * | 2013-03-28 | 2014-08-19 | 한신대학교 산학협력단 | 모바일 단말의 루팅 공격 이벤트 검출 방법 |
KR20190005094A (ko) | 2017-07-05 | 2019-01-15 | 한국전자통신연구원 | 가상머신 부팅 과정에서의 감사 증적 수집 장치 및 방법 |
US10776491B2 (en) | 2017-07-05 | 2020-09-15 | Electronics And Telecommunications Research Institute | Apparatus and method for collecting audit trail in virtual machine boot process |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101439207B1 (ko) * | 2012-11-09 | 2014-09-15 | (주)네오위즈게임즈 | 해킹 프로세스 감지 방법 및 장치 |
KR101530532B1 (ko) * | 2013-11-04 | 2015-06-23 | 주식회사 잉카인터넷 | 모바일단말의 루팅 탐지 시스템 및 방법 |
US9609005B2 (en) | 2014-09-25 | 2017-03-28 | Mcafee, Inc. | Cross-view malware detection |
KR102382889B1 (ko) * | 2019-11-28 | 2022-04-05 | 네이버클라우드 주식회사 | 프로세스 정보를 사용하여 웹쉘을 탐지하는 방법 및 시스템 |
CN113886171B (zh) * | 2021-08-27 | 2025-03-07 | 阿里云计算有限公司 | 进程监测方法、计算机程序产品及电子设备 |
CN114239020A (zh) * | 2021-12-17 | 2022-03-25 | 北京冠群信息技术股份有限公司 | Linux系统文件透明加解密方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030086722A (ko) * | 2002-05-06 | 2003-11-12 | 한국전자통신연구원 | 커널 백도어 탐지 시스템, 이를 이용한 커널 백도어 탐지방법 및 커널 데이터 복구 방법 |
KR20100078081A (ko) * | 2008-12-30 | 2010-07-08 | (주) 세인트 시큐리티 | 커널 기반 시스템 행위 분석을 통한 알려지지 않은 악성코드 탐지 시스템 및 방법 |
-
2011
- 2011-01-28 KR KR1020110008740A patent/KR101223594B1/ko active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030086722A (ko) * | 2002-05-06 | 2003-11-12 | 한국전자통신연구원 | 커널 백도어 탐지 시스템, 이를 이용한 커널 백도어 탐지방법 및 커널 데이터 복구 방법 |
KR20100078081A (ko) * | 2008-12-30 | 2010-07-08 | (주) 세인트 시큐리티 | 커널 기반 시스템 행위 분석을 통한 알려지지 않은 악성코드 탐지 시스템 및 방법 |
Non-Patent Citations (2)
Title |
---|
논문1(2010.08):보안공학연구논문지 * |
논문2(2005.06):한국인터넷정보학회 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101431192B1 (ko) * | 2013-03-28 | 2014-08-19 | 한신대학교 산학협력단 | 모바일 단말의 루팅 공격 이벤트 검출 방법 |
KR20190005094A (ko) | 2017-07-05 | 2019-01-15 | 한국전자통신연구원 | 가상머신 부팅 과정에서의 감사 증적 수집 장치 및 방법 |
US10776491B2 (en) | 2017-07-05 | 2020-09-15 | Electronics And Telecommunications Research Institute | Apparatus and method for collecting audit trail in virtual machine boot process |
Also Published As
Publication number | Publication date |
---|---|
KR20120087508A (ko) | 2012-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Milajerdi et al. | Poirot: Aligning attack behavior with kernel audit records for cyber threat hunting | |
KR101223594B1 (ko) | Lkm 루트킷 검출을 통한 실시간 운영정보 백업 방법 및 그 기록매체 | |
US11868798B2 (en) | Techniques for securing virtual machines | |
Xiong et al. | Conan: A practical real-time apt detection system with high accuracy and efficiency | |
King et al. | Backtracking intrusions | |
CN110647744B (zh) | 文件系统中的取证分析的方法、装置、介质和系统 | |
King et al. | Backtracking intrusions | |
Lu et al. | Blade: an attack-agnostic approach for preventing drive-by malware infections | |
US9230098B2 (en) | Real time lockdown | |
Carrier | Risks of live digital forensic analysis | |
KR101201118B1 (ko) | 바이러스 방지 소프트웨어 어플리케이션들의 지식 베이스를모으는 시스템 및 방법 | |
US12261884B2 (en) | Deceiving attackers accessing active directory data | |
US10599842B2 (en) | Deceiving attackers in endpoint systems | |
US20140075555A1 (en) | System and method for protecting computer systems from malware attacks | |
US7665139B1 (en) | Method and apparatus to detect and prevent malicious changes to tokens | |
Lemmou et al. | A behavioural in‐depth analysis of ransomware infection | |
Deng et al. | Lexical analysis for the webshell attacks | |
Fan et al. | Privacy theft malware multi‐process collaboration analysis | |
US11985165B2 (en) | Detecting web resources spoofing through stylistic fingerprints | |
US11983272B2 (en) | Method and system for detecting and preventing application privilege escalation attacks | |
KR102309695B1 (ko) | 호스트 침입 탐지를 위한 파일 기반 제어방법 및 장치 | |
RU2592383C1 (ru) | Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти | |
Kharraz | Techniques and Solutions for Addressing Ransomware Attacks | |
Hsu et al. | Web security in a windows system as PrivacyDefender in private browsing mode | |
Mundada et al. | Practical data-leak prevention for legacy applications in enterprise networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20110128 |
|
PA0201 | Request for examination | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20120627 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20121221 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20130111 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20130111 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20151223 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20151223 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170109 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20170109 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20171222 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20171222 Start annual number: 6 End annual number: 6 |
|
LAPS | Lapse due to unpaid annual fee |