KR102699552B1 - 복합 이진 형식 문서 또는 Office Open XML 형식 문서의 내부 특징 정보를 검사하여 보안 솔루션에서 추가 분석대상을 빠르게 분류하기 위한 방법 - Google Patents
복합 이진 형식 문서 또는 Office Open XML 형식 문서의 내부 특징 정보를 검사하여 보안 솔루션에서 추가 분석대상을 빠르게 분류하기 위한 방법 Download PDFInfo
- Publication number
- KR102699552B1 KR102699552B1 KR1020240036662A KR20240036662A KR102699552B1 KR 102699552 B1 KR102699552 B1 KR 102699552B1 KR 1020240036662 A KR1020240036662 A KR 1020240036662A KR 20240036662 A KR20240036662 A KR 20240036662A KR 102699552 B1 KR102699552 B1 KR 102699552B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- filter
- target file
- analysis target
- engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 본 명세서에 적용될 수 있는 비정상 입력의 예시이다.
도 3는 본 명세서가 적용될 수 있는 분석 방법을 예시한다.
본 명세서에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 명세서에 대한 실시예를 제공하고, 상세한 설명과 함께 본 명세서의 기술적 특징을 설명한다.
Claims (14)
- 서버가 유입된 문서 내부 정보를 검사하여 사전 필터링하기 위한 방법에 있어서,
분석 대상 파일을 입력받는 단계;
상기 분석 대상 파일을 정적 분석 엔진으로 검사하는 단계;
상기 정적 분석 엔진의 검사 결과가 정상인 것에 근거하여, 상기 분석 대상 파일을 필터 엔진으로 검사하는 단계;
상기 필터 엔진을 통해, 상기 분석 대상 파일의 필터 항목의 존재 여부를 검사하는 단계; 및
상기 필터 항목이 존재하는 것에 근거하여, 상기 분석 대상 파일을 동적 분석 엔진으로 검사하는 단계;
를 포함하며,
상기 분석 대상 파일은 복합 이진 형식 또는 Office Open XML(OOXML) 형식을 포함하고,
상기 필터 항목의 존재 여부를 검사하는 단계는
기설정된 취약점과 관련된 개체들의 목록에 근거하여, 상기 분석 대상 파일의 내부에 상기 취약점과 관련된 개체가 존재하는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는 단계;
상기 분석 대상 파일을 바이너리로 읽어 들이는 단계;
상기 바이너리 상에 상기 취약점과 관련된 쉘코드가 존재하는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는 단계; 및
상기 분석 대상 파일의 정보 엔트로피가 기준값을 초과하는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는 단계;
를 포함하는, 사전 필터링 방법.
- 제1항에 있어서,
상기 필터 항목의 존재 여부를 검사하는 단계는
상기 분석 대상 파일의 크기가 기준값을 초과하는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는 단계;
를 포함하는, 사전 필터링 방법.
- 제1항에 있어서,
상기 필터 항목의 존재 여부를 검사하는 단계는
상기 분석 대상 파일의 내부에 삽입된 파일이 있는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는 단계;
를 포함하는, 사전 필터링 방법.
- 제3항에 있어서,
상기 분석 대상 파일의 내부에 삽입된 파일이 있는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는 단계는
상기 분석 대상 파일이 상기 복합 이진 형식인 것에 근거하여 :
ObjectPool 스토리지를 식별하는 단계; 및
\1Ole10Native 스트림을 식별하는 단계;
를 포함하는, 사전 필터링 방법.
- 제3항에 있어서,
상기 분석 대상 파일의 내부에 삽입된 파일이 있는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는 단계는
상기 분석 대상 파일이 상기 OOXML 형식인 것에 근거하여 :
Embeddings 폴더를 식별하는 단계; 및
oleObject1.bin 파일을 식별하는 단계;
를 포함하는, 사전 필터링 방법.
- 제3항에 있어서,
상기 필터 항목의 존재 여부를 검사하는 단계는
상기 분석 대상 파일의 내부에 삽입된 스크립트가 있는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는 단계;
를 더 포함하는, 사전 필터링 방법.
- 제6항에 있어서,
상기 필터 항목의 존재 여부를 검사하는 단계는
상기 분석 대상 파일에 삽입된 외부 링크가 있는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는 단계;
를 더 포함하는, 사전 필터링 방법.
- 제6항에 있어서,
상기 필터 항목의 존재 여부를 검사하는 단계는
상기 분석 대상 파일이 암호화되어 있는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는 단계;
를 더 포함하는, 사전 필터링 방법.
- 삭제
- 삭제
- 삭제
- 제6항에 있어서,
상기 필터 항목의 존재 여부를 검사하는 단계는
상기 분석 대상 파일의 이미지를 추출하는 단계;
OCR을 통해, 상기 이미지에서 텍스트를 추출하는 단계; 및
상기 텍스트가 피싱 문서와 관련된 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는 단계;
를 더 포함하는, 사전 필터링 방법.
- 제12항에 있어서,
상기 필터 항목의 존재 여부를 검사하는 단계는
상기 분석 대상 파일의 텍스트를 추출하는 단계; 및
상기 텍스트가 피싱 문서와 관련된 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는 단계;
를 더 포함하는, 사전 필터링 방법.
- 유입된 문서 내부 정보를 검사하여 사전 필터링하기 위한 서버에 있어서,
통신부;
정적 분석 엔진, 필터 엔진, 및 동적 분석 엔진이 포함된 메모리; 및
상기 통신부 및 상기 메모리를 기능적으로 제어하는 프로세서; 를 포함하고,
상기 프로세서는
분석 대상 파일을 입력받고, 상기 분석 대상 파일을 상기 정적 분석 엔진으로 검사하며, 상기 정적 분석 엔진의 검사 결과가 정상인 것에 근거하여, 상기 분석 대상 파일을 상기 필터 엔진으로 검사하고, 상기 필터 엔진을 통해, 상기 분석 대상 파일의 필터 항목의 존재 여부를 검사하며, 상기 필터 항목이 존재하는 것에 근거하여, 상기 분석 대상 파일을 상기 동적 분석 엔진으로 검사하며,
상기 분석 대상 파일은 복합 이진 형식 또는 Office Open XML 형식을 포함하며,
상기 필터 항목의 존재 여부를 검사하기 위해, 기설정된 취약점과 관련된 개체들의 목록에 근거하여, 상기 분석 대상 파일의 내부에 상기 취약점과 관련된 개체가 존재하는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하고, 상기 분석 대상 파일을 바이너리로 읽어 들이며, 상기 바이너리 상에 상기 취약점과 관련된 쉘코드가 존재하는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하고,
상기 분석 대상 파일의 정보 엔트로피가 기준값을 초과하는 것에 근거하여, 상기 필터 항목이 존재한다고 판단하는, 서버.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020240036662A KR102699552B1 (ko) | 2024-03-15 | 2024-03-15 | 복합 이진 형식 문서 또는 Office Open XML 형식 문서의 내부 특징 정보를 검사하여 보안 솔루션에서 추가 분석대상을 빠르게 분류하기 위한 방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020240036662A KR102699552B1 (ko) | 2024-03-15 | 2024-03-15 | 복합 이진 형식 문서 또는 Office Open XML 형식 문서의 내부 특징 정보를 검사하여 보안 솔루션에서 추가 분석대상을 빠르게 분류하기 위한 방법 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR102699552B1 true KR102699552B1 (ko) | 2024-08-27 |
Family
ID=92587505
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020240036662A Active KR102699552B1 (ko) | 2024-03-15 | 2024-03-15 | 복합 이진 형식 문서 또는 Office Open XML 형식 문서의 내부 특징 정보를 검사하여 보안 솔루션에서 추가 분석대상을 빠르게 분류하기 위한 방법 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102699552B1 (ko) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20100031359A1 (en) * | 2008-04-14 | 2010-02-04 | Secure Computing Corporation | Probabilistic shellcode detection |
| US10169579B1 (en) * | 2012-03-06 | 2019-01-01 | Palo Alto Networks, Inc. | Malicious PDF detection |
| KR102494827B1 (ko) * | 2022-09-26 | 2023-02-06 | 시큐레터 주식회사 | Ocr 기술을 이용하여 비실행 파일의 악성 매크로를 탐지하기 위한 방법 및 이를 위한 장치 |
| KR102548985B1 (ko) * | 2022-11-14 | 2023-06-28 | 시큐레터 주식회사 | 악성 문서 파일을 탐지하기 위한 머신러닝 모델링 방법 및 이를 위한 장치 |
-
2024
- 2024-03-15 KR KR1020240036662A patent/KR102699552B1/ko active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20100031359A1 (en) * | 2008-04-14 | 2010-02-04 | Secure Computing Corporation | Probabilistic shellcode detection |
| US10169579B1 (en) * | 2012-03-06 | 2019-01-01 | Palo Alto Networks, Inc. | Malicious PDF detection |
| KR102494827B1 (ko) * | 2022-09-26 | 2023-02-06 | 시큐레터 주식회사 | Ocr 기술을 이용하여 비실행 파일의 악성 매크로를 탐지하기 위한 방법 및 이를 위한 장치 |
| KR102548985B1 (ko) * | 2022-11-14 | 2023-06-28 | 시큐레터 주식회사 | 악성 문서 파일을 탐지하기 위한 머신러닝 모델링 방법 및 이를 위한 장치 |
Non-Patent Citations (2)
| Title |
|---|
| Chintan Shah, "Static Analysis Methods for Detection of Microsoft Office Exploits"(2019.12.)* * |
| Jamie, "oleObject1.bin - OLe10nATive - shellcode"(2021.03.)* * |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Muralidharan et al. | File packing from the malware perspective: Techniques, analysis approaches, and directions for enhancements | |
| US10019573B2 (en) | System and method for detecting executable machine instructions in a data stream | |
| Naseem et al. | MINOS: A Lightweight Real-Time Cryptojacking Detection System. | |
| Yamaguchi et al. | Chucky: Exposing missing checks in source code for vulnerability discovery | |
| Kapravelos et al. | Revolver: An automated approach to the detection of evasive web-based malware | |
| Carmony et al. | Extract Me If You Can: Abusing PDF Parsers in Malware Detectors. | |
| Corona et al. | Lux0r: Detection of malicious pdf-embedded javascript code through discriminant analysis of api references | |
| JP5265061B1 (ja) | 悪意のあるファイル検査装置及び方法 | |
| US20200012793A1 (en) | System and Method for An Automated Analysis of Operating System Samples | |
| US8646076B1 (en) | Method and apparatus for detecting malicious shell codes using debugging events | |
| Li et al. | FEPDF: a robust feature extractor for malicious PDF detection | |
| KR102698907B1 (ko) | 유입된 문서의 내부 정보를 검사하여 보안 솔루션에서 사전 필터링을 하기 위한 방법 및 이를 위한 장치 | |
| KR102548985B1 (ko) | 악성 문서 파일을 탐지하기 위한 머신러닝 모델링 방법 및 이를 위한 장치 | |
| Jang et al. | Function‐Oriented Mobile Malware Analysis as First Aid | |
| KR102699552B1 (ko) | 복합 이진 형식 문서 또는 Office Open XML 형식 문서의 내부 특징 정보를 검사하여 보안 솔루션에서 추가 분석대상을 빠르게 분류하기 위한 방법 | |
| Falah et al. | Towards enhanced PDF maldocs detection with feature engineering: design challenges | |
| KR102698908B1 (ko) | 유입된 문서 내부 정보를 검사하여 보안솔루션에서 빠르게 탐지할 수 있는 방법 | |
| US20220237289A1 (en) | Automated malware classification with human-readable explanations | |
| KR20230072750A (ko) | 웹 위협 사이트 및 파일 위변조 방지 장치 및 방법 | |
| Gundoor | Identification Of Dominant Features in Non-Portable Executable Malicious File | |
| KR102468431B1 (ko) | Ms-ooxml에서 ole object 무해화를 위한 방법 및 장치 | |
| EP4332805A1 (en) | Emulation-based malware detection | |
| KR102864815B1 (ko) | 사이버 위협 정보 처리 장치, 사이버 위협 정보 처리 방법 및 사이버 위협 정보 처리하는 프로그램을 저장하는 컴퓨터 판독 가능한 저장매체 | |
| KR102548984B1 (ko) | 인공지능 모델을 이용하여 악성 문서 파일을 탐지하기 위한 방법 및 이를 위한 장치 | |
| KR102864817B1 (ko) | 사이버 위협 정보 처리 장치, 사이버 위협 정보 처리 방법 및 사이버 위협 정보 처리하는 프로그램을 저장하는 컴퓨터로 판독 가능한 저장매체 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20240315 |
|
| PA0201 | Request for examination |
Patent event code: PA02011R01I Patent event date: 20240315 Comment text: Patent Application |
|
| PA0302 | Request for accelerated examination |
Patent event date: 20240315 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20240315 Patent event code: PA03021R01I Comment text: Patent Application |
|
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20240428 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20240820 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20240822 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20240822 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration |