KR20120073000A - System for analyzing of botnet detection information and method thereof - Google Patents

System for analyzing of botnet detection information and method thereof Download PDF

Info

Publication number
KR20120073000A
KR20120073000A KR1020100134969A KR20100134969A KR20120073000A KR 20120073000 A KR20120073000 A KR 20120073000A KR 1020100134969 A KR1020100134969 A KR 1020100134969A KR 20100134969 A KR20100134969 A KR 20100134969A KR 20120073000 A KR20120073000 A KR 20120073000A
Authority
KR
South Korea
Prior art keywords
botnet
group
information
detection
engine
Prior art date
Application number
KR1020100134969A
Other languages
Korean (ko)
Other versions
KR101224994B1 (en
Inventor
정현철
임채태
지승구
오주형
강동완
Original Assignee
한국인터넷진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국인터넷진흥원 filed Critical 한국인터넷진흥원
Priority to KR1020100134969A priority Critical patent/KR101224994B1/en
Publication of KR20120073000A publication Critical patent/KR20120073000A/en
Application granted granted Critical
Publication of KR101224994B1 publication Critical patent/KR101224994B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/44Encoding
    • G06F8/443Optimisation
    • G06F8/4434Reducing the memory space required by the program code
    • G06F8/4435Detection or removal of dead or redundant code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0635Configuration or reconfiguration of storage systems by changing the path, e.g. traffic rerouting, path reconfiguration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PURPOSE: A botnet detecting information analysis system and method thereof are provided to execute botnet in-depth analysis by mutually analyzing detected individual information through an integrated analysis engine. CONSTITUTION: A BDS(Botnet Detection System) includes a BDE(Botnet Detection Engine), a BBAE(Botnet Behavior Analyzer Engine), a TAE(Total Analysis Engine), and an HBDE(HyBrid Detection Engine). The BDS determines a botnet group for group data transmitted from a traffic collecting system. The integrated analysis engine outputs the traffic collecting system and the various detecting information of a botnet detecting engine as one botnet detecting information.

Description

봇넷 탐지 정보의 분석 시스템 및 방법{SYSTEM FOR ANALYZING OF BOTNET DETECTION INFORMATION AND METHOD THEREOF}System and method for analyzing botnet detection information {SYSTEM FOR ANALYZING OF BOTNET DETECTION INFORMATION AND METHOD THEREOF}

본 발명은 봇넷 탐지 정보의 분석 시스템 및 방법에 관한 것으로, 봇넷의 심층분석을 위한 개별탐지정보의 상호 분석 방법에 관한 것이다. The present invention relates to a system and method for analyzing botnet detection information, and to a method for mutual analysis of individual detection information for in-depth analysis of a botnet.

봇은 로봇(Robot)의 줄임말로서 악의적 의도를 가진 소프트웨어에 감염된 개인용 컴퓨터(Personal Computer, PC)를 의미한다. 이러한 봇넷은 봇넷이 사용하는 프로토콜에 따라 분류될 수 있다. 즉, 봇넷을 이루는 봇 클라이언트와 C&C(Command and Control) 서버간의 통신 프로토콜로 IRC 프로토콜일 경우에 IRC 봇넷으로 분류되며, HTTP 프로토콜일 경우에는 HTTP 봇넷으로 분류될 수 있다. 이때, 개인용 컴퓨터에 감염되어 수많은 봇이 네트워크로 연결되어 봇넷(Botnet)을 형성하게 된다. 이렇게 형성된 봇넷은 봇 마스터(Bot Master)에 의해 원격 조종되어 디도스(DDoS) 공격, 개인정보 수집, 피싱, 악성코드 배포, 스팸메일 발송 등 다양한 악성행위에 이용되고 있다.Bot stands for Robot, which means a personal computer (PC) infected with malicious intentional software. These botnets can be classified according to the protocol used by the botnet. That is, the communication protocol between the bot client constituting the botnet and the command and control (C & C) server may be classified as an IRC botnet in the case of the IRC protocol and an HTTP botnet in the case of the HTTP protocol. At this time, a number of bots are infected by a personal computer and are connected to a network to form a botnet. The botnet thus formed is remotely controlled by a bot master and is used for various malicious activities such as DDoS attacks, personal information collection, phishing, malware distribution, and spam mailing.

이와 같이, 봇넷을 통한 공격이 지속적으로 증가하고, 점차 방법이 다양화되고 있으며, 또한 금전적 이득을 목표로 하는 범죄화 양상을 보이고 있다. 디도스(DDoS)를 통한 인터넷 서비스 장애를 유발하는 경우와 달리, 개인 시스템 장애를 유발하거나, 개인정보를 불법 취득하는 봇들이 있으며, 아이디/암호(ID/Password), 금융정보 등 사용자 정보의 불법 유출을 통하여 사이버 범죄에 악용하는 사례가 커지고 있다. 또한, 기존의 해킹 공격들이 해커 자신의 실력을 뽐내거나 커뮤니티를 통한 실력 경쟁과 같은 수준인데 반해 봇넷은 금전적인 이익을 목적으로 해커 집단이 이를 집중적으로 악용하고 협력하는 모습을 보이고 있다.As such, attacks through botnets continue to increase, methods are increasingly diversified, and criminalization aims at monetary gains. Unlike the case of causing Internet service failure through DDoS, there are bots that cause personal system failure or illegally acquire personal information, and illegal user information such as ID / password and financial information. Increasingly, cybercrime abuse is becoming more common. In addition, while the existing hacking attacks show the hacker's own ability or compete with the community, the botnet shows the hacker group intensively exploiting and cooperating for the purpose of financial gain.

하지만, 봇넷은 주기적 업데이트, 실행압축기술, 코드자가변경, 명령채널의 암호화 등의 첨단기술을 사용하여 탐지 및 회피가 어렵도록 더욱 교묘해지고 있다. 또한, 봇넷은 그 소스가 공개되어 있어 수천 종의 변종이 발생하고 있으며, 유저 인터페이스를 통해 쉽게 봇 코드를 생성하거나 제어할 수 있어 전문적인 지식이나 기술이 없는 사람들도 봇넷을 만들고 이용할 수 있어 그 문제점이 심각하다.However, botnets are becoming more sophisticated to detect and circumvent using advanced technologies such as periodic updates, execution compression techniques, coder changes, and command channel encryption. In addition, the source of the botnet is open source, and thousands of variants occur, and the bot code can be easily generated or controlled through the user interface, so people without specialized knowledge or skills can make and use the botnet. This is serious.

따라서, 본 발명은 상기의 제반 문제를 해결하기 위하여 창출된 것으로, 탐지된 개별 정보간의 상호 분석을 통해 봇넷의 심층 분석을 할 수 있는 봇넷 탐지 정보의 분석 시스템 및 방법을 제공하는 것이다. Accordingly, the present invention has been made to solve the above-mentioned problems, and provides a system and method for analyzing botnet detection information, which enables in-depth analysis of botnets through mutual analysis between detected individual informations.

본 발명에 따른 트래픽 수집 시스템으로부터 수신된 정보를 이용하여 봇넷을 탐지하고 행위를 분석하는 봇넷 탐지 정보의 분석 시스템에 있어서, 상기 트래픽 수집 시스템으로부터 전송된 그룹데이터들에 대해 봇넷 그룹을 판정하는 봇넷 탐지 엔진과, 상기 트래픽 수집 시스템과 봇넷 탐지 엔진의 다양한 탐지 정보를 하나의 봇넷 탐지 정보로 출력하는 통합 분석 엔진을 포함하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 시스템을 제공한다. A botnet detection system for detecting botnets and analyzing behavior using information received from a traffic collection system according to the present invention, comprising: botnet detection for determining a botnet group with respect to group data transmitted from the traffic collection system An engine and an integrated analysis engine for outputting a variety of detection information of the traffic collection system and the botnet detection engine as a single botnet detection information provides a system for analyzing botnet detection information.

상기 통합 분석 엔진은, DNS 분석 정보와 그룹 기반 탐지 정보의 교차 분석을 통해 봇넷 탐지 정보를 통합하되, 탐지된 멀티 C&C 봇넷 정보와 도메인 기반 그룹 정보 및 도메인 정보를 분석하여 봇넷이 사용한 도메인을 파악하고, 봇넷의 트래픽 패턴을 기반으로 탐지된 패턴 탐지 정보와 그룹 기반 탐지 정보의 교차 분석을 통해 봇넷 탐지 정보를 통합하되, 익스플로이트(exploit) 행위나 P2P 통신 행위를 분석하여 악성행위 정보를 통합하는 것을 특징으로 한다. The integrated analysis engine integrates botnet detection information through cross-analysis of DNS analysis information and group-based detection information, and analyzes the detected multi-C & C botnet information, domain-based group information, and domain information to identify the domain used by the botnet. Integrating botnet detection information through cross-analysis of detected pattern detection information and group-based detection information based on traffic pattern of botnet, and integrating malicious behavior information by analyzing exploit behavior or P2P communication behavior It features.

상기 봇넷의 도메인을 파악하기 위해 C&C IP와 도메인 매칭을 실시하되, 좀비가 해당 C&C 서버에 접속하기 위한 DNS 요청 쿼리를 분석하고, 도메인과 IP가 서로 일대다인 경우 IP와 도메인의 매칭 테이블을 만들고 이들을 상호 분석하고, IP 기반 그룹 정보와 도메인 기반 그룹 정보의 클라이언트 유사도를 분석하는 것을 특징으로 한다. In order to identify the domain of the botnet, C & C IP and domain matching are performed, but a zombie analyzes DNS request query for accessing the C & C server, and if the domain and IP are one-to-many, create a matching table of IP and domain and And analyzing the client similarity between the IP-based group information and the domain-based group information.

상기 봇넷 탐지 엔진은, 상기 트래픽 수집 시스템으로부터 전송된 그룹 데이터로부터 봇넷 그룹을 판정하는 모듈과, 그룹 데이터에 대한 매트릭스를 관리하는 그룹 매트릭스 관리 모듈과, 각 그룹 매트릭스에서 분석 대상을 선정하는 모듈과, 그룹 유사도를 분석하는 모듈을 포함하는 것을 특징으로 한다. The botnet detection engine includes a module for determining a botnet group from the group data transmitted from the traffic collection system, a group matrix management module for managing a matrix for the group data, a module for selecting an analysis target in each group matrix, And a module for analyzing group similarity.

상기 탐지된 봇넷 탐지 정보와 P2P 그룹 정보와 기존 봇넷 그룹 정보를 이용하여 하이브리드 봇넷의 구성 및 레이어를 탐지하는 하이브리드 탐지 엔진을 더 포함하는 것을 특징으로 한다. And a hybrid detection engine that detects the configuration and layer of the hybrid botnet by using the detected botnet detection information, P2P group information, and existing botnet group information.

상기 하이브리드 봇넷의 탐지는 중앙 집중형 그룹과 P2P 그룹의 구성을 상호 분석하여 실시하되, 탐지된 중앙 집중형 그룹과 P2P 그룹간의 상호 유사도를 분석하되, P2P 피어로 존재하는 피어들과 탐지된 봇넷 정보들 중 C&C IP와의 매칭 여부를 분석하여 하이브리드 봇넷의 구성을 판단하는 것을 특징으로 한다. The detection of the hybrid botnet is performed by mutually analyzing the configuration of the centralized group and the P2P group, and analyzing the similarity between the detected centralized group and the P2P group, but the peers existing as P2P peers and the detected botnet information Among them, the composition of the hybrid botnet is determined by analyzing the matching with the C & C IP.

P2P 그룹의 각 피어에 대한 봇넷 그룹 유사도를 분석하여 피어가 봇넷 그룹의 C&C로 탐지되었는지 아니면 봇넷 그룹의 좀비로 탐지되었는지를 분석하고, 이에 따라 피어가 특정 봇넷 그룹의 C&C인 경우 해당 봇넷을 워커 레이어로 판정하고, 피어가 특정 봇넷 그룹의 좀비리스트를 포함하는 경우 해당 봇넷을 프록시로 판정하고 이때 C&C를 마스터로 판정하는 것을 특징으로 한다. Analyze the botnet group similarity for each peer in the P2P group to see if the peer is detected as a C & C in the botnet group or as a zombie in the botnet group, and thus if the peer is a C & C in a specific botnet group, If it is determined that the peer includes a zombie list of a specific botnet group, the botnet is determined as a proxy, and at this time, the C & C is determined as a master.

또한, 본 발명에 따른 트래픽 수집 시스템으로 부터 수신된 정보를 이용하여 봇넷을 탐지하고 행위를 분석하는 봇넷 탐지 정보의 분석 방법에 있어서, 트래픽 수집 시스템으로부터 전송된 그룹데이터들에 대해 봇넷 그룹을 판정하는 단계 및 상기 트래픽 수집 시스템과 봇넷 탐지 엔진의 다양한 탐지 정보를 하나의 봇넷 탐지 정보로 출력하는 단계를 포함하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 방법을 제공한다. In addition, in the analysis method of botnet detection information for detecting botnets and analyzing behavior using information received from the traffic collection system according to the present invention, the botnet group is determined for the group data transmitted from the traffic collection system. And outputting various detection information of the traffic collection system and the botnet detection engine as one botnet detection information.

봇넷 그룹을 판정하는 단계는, IP 그룹간의 유사도를 분석하는 단계 및 기존 봇넷인지 판단하는 단계를 포함하고, 상기 IP 그룹간의 유사도 분석은 그룹간의 클라이언트 집합 유사도 분석시 80% 이상인 경우 유사함으로 판단하고, 기존 봇넷의 판단은 전체 좀비 집합 유사도 분석의 50% 이상일 때와 전체 C&C 집합 유사도 분석의 50% 이상일때 기존 봇넷으로 판단하는 것을 특징으로 한다. The determining of the botnet group may include analyzing similarity between the IP groups and determining whether the botnet is an existing botnet, and the similarity analysis between the IP groups is determined to be similar when the client set similarity analysis between the groups is 80% or more, The determination of the existing botnet is characterized as judging by the existing botnet when more than 50% of the total zombie set similarity analysis and more than 50% of the total C & C set similarity analysis.

다양한 탐지 정보를 하나의 봇넷 탐지 정보로 출력하는 단계는, 탐지된 정보의 봇넷의 신규성을 판단하여 신규 봇넷에 ID를 부여하거나 기존 봇넷을 확장 또는 이주 분석하는 단계와, 봇넷별 URL 패스트플럭스(fastflux) 정보를 통합하는 단계와, C&C별 악성 트래픽 패턴 정보를 통합하는 단계 및 좀비 활성 및 비활성을 분석하는 단계를 포함하는 것을 특징으로 한다. Outputting a variety of detection information as a single botnet detection information, judging the novelty of the botnet of the detected information, assigning an ID to a new botnet, or extending or migrating an existing botnet, and URL fastflux for each botnet ) Integrating information, integrating malicious traffic pattern information for each C & C, and analyzing zombie activity and inactivity.

하이브리드 봇넷을 탐지하는 단계를 더 포함하고, 상기 하이브리드 봇넷을 탐지하은 P2P 그룹의 각 피어에 대한 봇넷 그룹 유사도를 분석하여 피어가 봇넷 그룹의 C&C로 탐지되었는지 아니면 봇넷 그룹의 좀비로 탐지되었는지를 분석하는 단계와, 피어가 특정 봇넷 그룹의 C&C인 경우 해당 봇넷을 워커 레이어로 판정하고, 피어가 특정 봇넷 그룹의 좀비리스트를 포함하는 경우 해당 봇넷을 프록시로 판정하고 이때 C&C를 마스터로 판정하는 단계를 포함하는 것을 특징으로 한다.The method may further include detecting a hybrid botnet, and analyzing the botnet group similarity for each peer of the P2P group that detected the hybrid botnet to analyze whether the peer is detected as a C & C of the botnet group or as a zombie of the botnet group. Determining that the botnet is a worker layer if the peer is a C & C of a specific botnet group, and if the peer includes a zombie list of a particular botnet group, determining that botnet as a proxy and then determining the C & C as a master Characterized in that.

상술한 바와 같이 본 발명은 탐지된 개별 정보간의 상호 분석을 통해 봇넷의 심층 분석을 할 수 있는 봇넷 탐지 정보의 분석 시스템 및 방법을 제공할 수 있다.As described above, the present invention may provide a system and method for analyzing botnet detection information, which enables in-depth analysis of a botnet through mutual analysis between detected individual informations.

도 1은 본 발명의 일 실시예에 따른 네트워크 구성도.
도 2는 일 실시예에 따른 TCS의 모듈 구성도.
도 3은 일 실시예에 따른 BDS의 모듈 구성도.
도 4는 일 실시예에 따른 TCS의 트래픽 수집 엔진의 상세 구성도.
도 5는 트래픽 수집 엔진의 동작 순서도.
도 6은 일 실시예에 따른 TCS의 그룹 분석 엔진의 상세 구성도.
도 7은 그룹 분석 엔진의 동작 순서도.
도 8 및 도 9는 일 실시예에 따른 TCS의 DNS 분석 엔진의 상세 구성도.
도 10은 DNS 분석 엔진의 동작 순서도.
도 11은 일 실시예에 따른 TCS의 경량 탐지 엔진의 상세 구성도.
도 12는 일 실시예에 따른 TCS의 정보 관리 엔진의 상세 구성도.
도 13은 일 실시예에 따른 봇넷 탐지 엔진의 구성도.
도 14는 일 실시예에 따른 통합 분석 엔진의 구성도.
도 15는 P2P 패턴 기반 탐지를 설명하기 위한 도면.
도 16은 그룹 행위 기반 탐지를 설명하기 위한 도면.
도 17은 일 실시예에 따른 하이브리드 봇넷 탐지 방법을 설명하기 위한 도면.
도 18은 일 실시예에 따른 하이브리드 탐지 엔진의 구성도.
도 19는 하이브리드 탐지 엔진의 순서도.
1 is a network diagram according to an embodiment of the present invention.
2 is a module configuration diagram of a TCS according to an embodiment.
3 is a module configuration diagram of a BDS according to an embodiment.
4 is a detailed block diagram of a traffic collection engine of the TCS according to an embodiment.
5 is an operational flowchart of a traffic collection engine.
6 is a detailed block diagram of a group analysis engine of a TCS according to an embodiment.
7 is an operational flowchart of a group analysis engine.
8 and 9 are detailed configuration diagrams of a DNS resolution engine of a TCS according to an embodiment.
10 is an operational flowchart of the DNS resolution engine.
11 is a detailed block diagram of a lightweight detection engine of the TCS according to an embodiment.
12 is a detailed configuration diagram of an information management engine of the TCS according to an embodiment.
13 is a block diagram of a botnet detection engine according to an embodiment.
14 is a block diagram of an integrated analysis engine according to an embodiment.
15 is a diagram for explaining P2P pattern based detection.
16 is a diagram for explaining group behavior based detection.
17 illustrates a hybrid botnet detection method according to an embodiment.
18 is a block diagram of a hybrid detection engine according to an embodiment.
19 is a flow chart of a hybrid detection engine.

이하, 첨부된 도면을 참조하여 본 발명의 실시예를 더욱 상세히 설명하기로 한다. 그러나 본 발명은 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 도면상에서 동일 부호는 동일한 요소를 지칭한다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. It will be apparent to those skilled in the art that the present invention may be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, It is provided to let you know. Like numbers refer to like elements in the figures.

도 1은 본 발명의 일 실시예에 따른 네트워크 구성도이다. 도 2는 일 실시예에 따른 TCS의 모듈 구성도이다. 도 3은 일 실시예에 따른 BDS의 모듈 구성도이다. 1 is a diagram illustrating a network configuration according to an embodiment of the present invention. 2 is a module configuration diagram of a TCS according to an embodiment. 3 is a module configuration diagram of a BDS according to an embodiment.

도 1 내지 도 3을 참조하면, 본 실시예에 따른 네트워크 구성도는 트래픽 수집 센서 시스템(Traffic Collector Sensor System; 이하 TCS라 함) 및 봇넷 탐지 시스템(Botnet Detection System; 이하 BDS라 함) 그리고 관제 시스템이 연동하는 네트워크로 구성된다. 1 to 3, the network configuration according to the present embodiment is a traffic collector sensor system (hereinafter referred to as TCS), botnet detection system (hereinafter referred to as BDS) and control system It is composed of a network that cooperates.

본 실시예의 TCS는 트래픽 정보를 수집한다. BDS는 TCS에서 수집된 트래픽 정보에 의해 봇넷을 탐지한다. 또한, 봇넷 관제 시스템은 TCS와 BDS의 설정 및 상태 정보를 관리한다. The TCS of this embodiment collects traffic information. BDS detects botnets by traffic information collected from TCS. The botnet control system also manages configuration and status information for the TCS and BDS.

여기서, TCS는 봇넷 탐지를 위해 해당 인터넷 서비스 제공자 망의 트래픽을 수집한다. 이때, TCS는 해당 인터넷 서비스 제공자 망에 봇넷 탐지 시스템의 개수(m)ㅧ해당 BDS에 구비된 TCS의 개수(n)개 만큼 존재할 수 있다. 또한, 이러한 TCS는 봇넷 관제 및 보안관리 시스템에서 설정한 수집 정책에 따라 도메인 네임 시스템(Domain Name System, DNS) 트래픽과 트래픽 정보 등을 수집한다. 이때, 수집된 트래픽 정보는 주기적으로 BDS에 전송된다.Here, the TCS collects traffic of the corresponding internet service provider network for botnet detection. At this time, the number of TCS may be present in the corresponding Internet service provider network (m) 만큼 number of the number of TCS (n) provided in the corresponding BDS. In addition, the TCS collects Domain Name System (DNS) traffic and traffic information according to a collection policy set by the botnet control and security management system. At this time, the collected traffic information is periodically transmitted to the BDS.

BDS는 TCS에서 수집된 특정 트래픽을 기초로 봇넷을 탐지한다. 이러한 BDS은 해당 인터넷 서비스 제공자 망에 m개 존재할 수 있다. 또한, 수집된 트래픽 정보를 이용하여 봇넷을 탐지하고 악성행위를 분석한다. 탐지된 봇넷 정보는 봇넷 관제 및 보안 관리시스템으로 전송된다. BDS detects botnets based on specific traffic collected from the TCS. There may be m such BDSs in the Internet service provider network. It also detects botnets and analyzes malicious behaviors using collected traffic information. The detected botnet information is sent to the botnet control and security management system.

도 2에 도시된 바와 같이 본 실시예의 TCS는 크게 트래픽 수집 엔진(TCE; Traffic Collector Engine), 그룹 분석 엔진(GAE; Group Analysis Engine), 경량 봇넷 탐지 시스템(LBDS; Lighte Bornet Detection Engine), DNS 분석 엔진(DAE; DNS Analysis Engine), 센서 수집 정보 관리 엔진(IME; Information Management Engine), 통신 엔진(COMM), 시스템 관리 엔진(SME; System Management Engine)으로 구성된다.As shown in FIG. 2, the TCS of the present embodiment is largely classified into a traffic collector engine (TCE), a group analysis engine (GAE), a light botnet detection system (LBDS), and DNS analysis. It is composed of an engine (DAE; DNS Analysis Engine), a sensor collection information management engine (IME), a communication engine (COMM), and a system management engine (SME).

먼저, 트래픽 수집 엔진(TCE)은 모니터링 네트워크를 미러링 후 트래픽을 수신한다. 즉, 트래픽 필터링, 트래픽 패킷 풀 관리, 트래픽 덤프 및 수집 상태를 관리한다. 그리고, IP 트래픽 정보를 그룹 분석 엔진(GAE)에 제공하고, DNS 트래픽 정보를 DNS 분석 엔진(DAE)에 제공하며, 로우(Low) 패킷 정보를 경량 탐지 엔진(LBDS)에 제공한다. First, the traffic collection engine (TCE) receives the traffic after mirroring the monitoring network. That is, it manages traffic filtering, traffic packet pool management, traffic dump and collection status. IP traffic information is provided to the group analysis engine (GAE), DNS traffic information is provided to the DNS analysis engine (DAE), and low packet information is provided to the lightweight detection engine (LBDS).

그룹 분석 엔진(GAE)은 수집된 트래픽을 목적지별 그룹 데이터로 가공한다. 이때, IP 기판 그룹 추축과, P2P 그룹 추출을 한다. 그리고, 목적지별 그룹 데이터를 정보 관리 엔진(IME)에 제공한다. The group analysis engine (GAE) processes the collected traffic into group data for each destination. At this time, IP substrate group extraction and P2P group extraction are performed. Then, group data for each destination is provided to an information management engine (IME).

경량 봇넷 탐지 시스템 또는 경량 탐지 엔진(LBDS)은 수집 트래픽에 대해 패턴 기반 탐지와 이상 DNS를 탐지한다. 즉, 패턴 기판 탐지와, 트래픽 탐지 패턴 생성 그리고, 패턴 적용 및 관리를 한다. 그리고, 패턴 기판 탐지 정보와 DNS 패스트플럭스(fastflux) 탐지 정보를 정보 관리 엔진(IME)에 제공한다. Lightweight botnet detection systems or Lightweight Detection Engines (LBDS) detect pattern-based detection and anomalous DNS for collection traffic. That is, pattern substrate detection, traffic detection pattern generation, pattern application and management are performed. The pattern board detection information and DNS fastflux detection information are provided to the information management engine (IME).

DNS분석 엔진(DAE)은 이상 DNS 트래픽의 분석이나 유알엘(url) 기반 그룹 분석, 패스트플럭스(fastflux) 탐지 기능을 수행한다. 즉, DNS 기판 그룹 추출, DNS 패스트플럭스 탐지 및 DNS 트래픽 분석을 한다. 그리고, 이상 DNS 탐지 정보와 패스트플럭스 탐지 정보를 정보 관리 엔진(IME)에 제공한다. The DNS Analysis Engine (DAE) performs abnormal DNS traffic analysis, URL-based group analysis, and fastflux detection. That is, DNS board group extraction, DNS fast flux detection, and DNS traffic analysis. The abnormal DNS detection information and the fast flux detection information are provided to the information management engine (IME).

정보 관리 엔진(IME 즉, 센서 수집 정보 관리 엔진)은 그룹 데이터와 패턴 탐지 정보 그리고, DNS 패스트플럭스(fastflux) 탐지 정보를 탐지 시스템에 전송할 수 있도록 가공한다. 즉, 탐지 정보를 관리하고, 탐지 정보와 그룹 정보를 저장한다. The information management engine (IME, ie, sensor collection information management engine) processes group data, pattern detection information, and DNS fastflux detection information to be transmitted to the detection system. That is, the detection information is managed and the detection information and the group information are stored.

시스템 관리 엔진(SME)은 각 엔진들에 사용되는 정책을 관리하고, 시스템의 상태 로그를 생성하는 등의 관리를 수행한다. 즉, 정책 관리, 정책 데이터 베이스 운용, 시스템 관리 및 상태 데이터 베이스를 운용한다. The system management engine (SME) manages a policy used for each engine, and generates a status log of the system. That is, it manages policy management, policy database operation, system management and status database.

통신 엔진(COMM)은 센서 시스템에서 가공된 정보를 탐지 시스템으로 전송하는 등의 외부 시스템과 통신을 수행한다. 즉, 정보 관리 엔진(IME)의 탐지 정보를 전송하고, 시스템 관리 엔진(SME)의 상태 정보를 외부에 전송한다. The communication engine COMM communicates with an external system such as transmitting the processed information from the sensor system to the detection system. That is, the detection information of the information management engine (IME) is transmitted, and the state information of the system management engine (SME) is transmitted to the outside.

다음으로 BDS의 통신 인터페이스는 각종 설정 및 상태정보를 관제 시스템과 송수신한다. BDS는 TCS로부터 봇넷에 관한 그룹행위정보, 경량 탐지 정보를 수신하여 봇넷을 탐지하고 행위분석을 하고 DB에 저장한다. 이는 종합 분석 모듈에서 봇넷의 확장/이주등을 분석하고, 좀비의 활성/비활성을 분석하며, 봇넷 위험도를 분석하여 최종 봇넷 리포트를 생성한다. 이 리포트는 봇넷의 최종 탐지 정보로써 관제 시스템으로 전송된다. 동시에, 하이브리드 봇넷의 탐지를 위해 HBDE(Hybrid Bonte Detection Engine)에서는 경량 탐지 정보와 함께 교차분석을 통해 P2P 그룹과 기존 봇넷 그룹에서 하이브리드 형태의 봇넷을 탐지하여 봇넷 리포트를 생성한다. 하이브리드 봇넷의 분석은 관리자의 개별 제어를 통해 수행될 수 있다.Next, the communication interface of the BDS transmits and receives various settings and status information with the control system. BDS receives group behavior information and lightweight detection information about botnet from TCS, detects botnet, conducts behavior analysis and saves in DB. It analyzes the botnet's expansion / migration in the comprehensive analysis module, analyzes the activity / inactivity of zombies, and generates the final botnet report by analyzing the botnet risk. This report is sent to the control system as the final detection information of the botnet. At the same time, for detection of hybrid botnets, the Hybrid Bonte Detection Engine (HBDE) generates botnet reports by detecting hybrid botnets in P2P groups and existing botnet groups through cross-analysis with lightweight detection information. Analysis of hybrid botnets can be performed through individual control of the administrator.

이러한 BDS(즉, 봇넷 탐지 시스템)은 도 3에 도시된 바와 같이 봇넷 탐지 엔진(BDE; Botnet Detection Engine), 봇넷 행위 분석 엔진(BBAE; Botnet Behavor Analyzer Engine), 통합 분석 엔진(TAE; Total Analysis Engine), 하이브리드 탐지 엔진(HBDE)으로 구성된다. 또한, 앞서 언급한 정보 관리 엔진(IME)과 시스템 관리 엔진(SME)을 구비한다. Such a BDS (ie, botnet detection system) includes a botnet detection engine (BDE), a botnet behavior analysis engine (BBAE), and an integrated analysis engine (TAE) as shown in FIG. ), And a hybrid detection engine (HBDE). It also includes the aforementioned information management engine (IME) and system management engine (SME).

먼저, 봇넷 탐지 엔진(BDE)은 TCS(즉, 센서 시스템)에서 그룹화된 정보를 바탕으로 그룹간 유사도 분석을 통한 멀티 C&C 봇넷 구성을 탐지한다. 즉, 그룹 유사도 분석, 다중 C&C 유사도 분석 및 봇넷 그룹을 탐지한다. 이때, 멀티 C&C 봇넷 그룹 정보를 봇넷 행위 분석 엔진에 제공한다. First, the botnet detection engine (BDE) detects multiple C & C botnet configurations through similarity analysis between groups based on information grouped in the TCS (ie, sensor system). That is, group similarity analysis, multiple C & C similarity analysis, and botnet group detection. At this time, the multi-C & C botnet group information is provided to the botnet behavior analysis engine.

봇넷 행위 분석 엔진(BBAE)은 탐지된 봇넷에 대해서 트래픽 정보를 기반으로 봇넷의 행위와 각 서버별 역할에 대한 분석을 한다. 즉, 공격행위 분석, C&C 역할 분석, 행위 이벤트 트리거 분석을 한다. 그리고, 멀티 C&C 봇넷 행위 정보를 통합 분석 엔진(TAE)에 제공한다. The botnet behavior analysis engine (BBAE) analyzes the botnet's behavior and the role of each server based on the traffic information of the detected botnet. That is, attack behavior analysis, C & C role analysis, and behavior event trigger analysis. It provides multi-C & C botnet behavior information to the integrated analysis engine (TAE).

통합 분석 엔진(TAE)은 봇넷의 좀비에 대한 활성/비활성과 봇넷의 위험도를 분석하고, 멀티 C&C 봇넷 정보와 DNS 기반 그룹 정보를 분석하여 봇넷의 도메인을 탐지한다. 즉, 탐지 정보 교차 분석, 봇넷 확장 및 이주 분석, 좀비 활성 및 비활성 분석 그리고, 봇넷 위험도를 분석한다. 그리고, 최총 봇넷 분석 정보를 정보 관리 엔진(IME)에 제공한다. The Integrated Analysis Engine (TAE) detects the botnet's domains by analyzing the botnet's active / deactivated zombies and the botnet's risk, and by analyzing multi-C & C botnet information and DNS-based group information. In other words, cross-detection analysis, botnet expansion and migration analysis, zombie activity and inactivity analysis, and botnet risk analysis. The botnet analysis information is then provided to an information management engine (IME).

하이브리드 탐지 엔진(HBDE)은 탐지된 봇넷 정보와, P2P 그룹 정보를 기반으로 하여 하이브리드 봇넷 에 대한 구성 및 레이어(Layer)를 탐지한다. 즉, P2P 네트워크 기반 탐지하고, 중앙 집중형 기반 탐지, 탐지 정보 교차 분석 및 하이브리드 레이어 역할을 분석한다. BDS의 정보 관리 엔진(IME)은 ID 관리 및 봇넷 리포트 관리 그리고, 관리 데이터 베이스를 운용한다. The hybrid detection engine (HBDE) detects the configuration and layer of the hybrid botnet based on the detected botnet information and P2P group information. In other words, P2P network based detection, centralized based detection, detection information cross analysis and hybrid layer role analysis. BDS's Information Management Engine (IME) manages identity management, botnet report management, and a management database.

하기에서는 도면을 참조하여 상술한 TCS와 BDS의 세부 모듈별 특징과 동작을 상세설명한다. Hereinafter, with reference to the drawings will be described in detail the features and operation of the above-described detailed module of the TCS and BDS.

도 4는 일 실시예에 따른 TCS의 트래픽 수집 엔진의 상세 구성도이고, 도 5는 트래픽 수집 엔진의 동작 순서도이다. 4 is a detailed configuration diagram of a traffic collection engine of the TCS according to an embodiment, and FIG. 5 is a flowchart illustrating an operation of the traffic collection engine.

도 4 및 도 5를 참조하면, 트래픽 수집 엔진(이하, TCE라 함)은 트래픽 패킷 풀을 관리하고, 수집 상태를 관리하며, 트래픽 필터링과 트래픽 덤프를 한다. 이에 트래픽 수집 엔진(TCE)은 패킷 캡춰 도구를 사용하여 네트워크의 트래픽 데이터를 수집 정책에 따라 수집한다. 그리고, 트래픽 수집 상태에 대해 서는 시스템 관리 엔진(SME)에 의해 관리된다. 트래픽 수집 엔진에 의한 트래픽 수집 대상은 일반 DNS 트래픽과 정책에 설정된 트래픽 수집 대상 IP, 그 외 수집 정책에 명시된 IP들에 따른 IPv4기반 트래픽일 수 있다. 여기서 트래픽은 그룹 분석과 DNS 분석을 위해 필터링 되지만, 패턴 기반 탐지를 위해 모든 로우(low) 패킷을 경량 탐지 엔진(LBDS)으로 제공한다. 그리고, 수집 정책에 따라 관리자가 지정한 IP에 대해서는 시간과 용량에 상응하는 트래픽정보를 피캡(pcap) 형태로 덤프 할 수 있다. 4 and 5, a traffic collection engine (hereinafter referred to as TCE) manages a traffic packet pool, manages a collection state, and performs traffic filtering and traffic dump. The traffic collection engine (TCE) uses a packet capture tool to collect the traffic data of the network according to the collection policy. The traffic collection state is managed by a system management engine (SME). The traffic collection target by the traffic collection engine may be IPv4 based traffic according to general DNS traffic, traffic collection target IP set in the policy, and other IPs specified in the collection policy. The traffic here is filtered for group analysis and DNS analysis, but provides all low packets to the lightweight detection engine (LBDS) for pattern-based detection. And, according to the collection policy, traffic information corresponding to time and capacity can be dumped in the form of pcap for the IP designated by the administrator.

먼저 트래픽 수집은 TCS에 있는 각 탐지 엔진에 필요한 트래픽을 필터링하여 전송한다. 트래픽을 수신받는 주요 엔진은 트래픽 덤프엔진, 경량 탐지 엔진, 이상 DNS 탐지 엔진, 그룹행위 탐지 엔진이다. First, traffic collection filters and sends the traffic required for each detection engine in the TCS. The main engines receiving traffic are traffic dump engines, lightweight detection engines, abnormal DNS detection engines, and group behavior detection engines.

먼저, 모든 입력 트래픽을 각각의 탐지 엔진에 다 보내는 것은 효율적이지 못하기 때문에, 각 탐지 엔진이 필요로 하는 트래픽을 필터링하여 전송한다.First, because it is not efficient to send all input traffic to each detection engine, it filters and transmits the traffic required by each detection engine.

예외적으로 트래픽 덤프 엔진은 관리자에 의해 특정 대상의 트래픽을 수집하는 엔진으로 필터링 하지 않은 트래픽을 전송해야 한다. 이후 화이트 리스트와 블랙리스트를 필터링하여 각 탐지 엔진에 적합한 트래픽을 보내도록 한다.The exception to this is that the traffic dump engine must send unfiltered traffic to the engine by the administrator to collect traffic for a particular target. The whitelist and blacklist are then filtered to send the appropriate traffic for each detection engine.

즉, 먼저, 덤프 대상 트래픽인지 필터링한다. 덤프대상 트래픽의 경우 트래픽 덤프 엔진의 전처리를 수행하고, 덤프 대상이 아닌 경우에는 다시한번 화이트 리스트인지 판단한다. 화이트 리스트가 아닌 경우에는 블랙리스트 인지 판단한다. 블랙리스트가 아닌 경우에는 전체 IP 대상 수집 실시를 판단하고, 수집해야 할 경우, 그룹 행위 탐지 엔진의 전처리를 수행한다. 블랙리스트 인경우 트래픽을 분류하여 로우 트래픽인 경우 경량 탐지 엔진의 전처리를 수행하고, DNS 트래픽의 경우 이상 DNS 탐지 엔진의 전처리를 수행하며, 그룹화 대상 트래픽의 경우 그룹 행위 탐지 엔진의 전처리를 수행한다. In other words, first, the traffic to be dumped is filtered. In the case of dump target traffic, preprocessing of the traffic dump engine is performed. If it is not a white list, it is determined whether it is a black list. If it is not blacklist, it determines whether to collect all IP targets, and if necessary, preprocess the group behavior detection engine. In the case of a black list, traffic is classified to perform preprocessing of the lightweight detection engine in the case of low traffic, preprocessing of the abnormal DNS detection engine in the case of DNS traffic, and preprocessing of the group behavior detection engine in the case of grouping traffic.

도 6은 일 실시예에 따른 TCS의 그룹 분석 엔진의 상세 구성도이고, 도 7은 그룹 분석 엔진의 동작 순서도이다. 6 is a detailed block diagram of a group analysis engine of a TCS according to an embodiment, and FIG. 7 is a flowchart illustrating an operation of a group analysis engine.

도 6 및 도 7을 참조하면, 그룹 분석 엔진(GAE)은 트래픽 패킷 풀 관리, 트래픽 필터링 그리고, 그룹화 대상 IP 필터링, IP 별 트래픽 분류 및 단일 서버 그룹 데이터 생성을 한다. 즉, 그룹 분석 엔진(GAE)은 수집 트래픽에서 특정 IP로의 통신 행위를 기준으로 그룹 정보를 추출한다. 이때, 그룹화 대상은 그룹화 정책에 명시된 IP로 한정할 수 있고, 아니면 전체 트래픽을 대상으로 할 수 있다. 그룹 구성은 단위 시간에 구성된 그룹의 클라이언트 수가 n개 이상인 경우에 그룹으로 수집하여 정보를 생성한다. 그룹화 정보는 특정 시간 구간을 두고 이루어진다. 6 and 7, the GAE performs traffic packet pool management, traffic filtering, grouping IP filtering, IP classification of traffic, and single server group data generation. That is, the group analysis engine (GAE) extracts group information based on the communication behavior from the collected traffic to a specific IP. At this time, the grouping target may be limited to the IP specified in the grouping policy, or may be targeted to the entire traffic. The group configuration generates information by collecting a group when there are n or more clients in the group configured in a unit time. Grouping information is made over a specific time interval.

그룹 분석 엔진(GAE)에서 그룹 정보는 전체 트래픽에서 수집할 수 있고, 아니면 특정 지정된 IP를 대상으로 할 수 있다. 전체를 대상으로 수집할 때에는 화이트리스트를 제외한 트래픽에 한해서 그룹 정보를 생성한다. 특정 지정 IP에 대해서 수집할 때에는 화이트리스트를 제외한 정책에서 설정된 IP에 대해서 그룹 정보 수집 및 그룹화한다. 그룹 최소 조건은 그룹 수집 정책에 명시된 대로 단위 시간당 그룹 최소 조건을 두어 수집한다. In the Group Analysis Engine (GAE), group information can be collected from the entire traffic, or it can be targeted to a specific designated IP. When collecting the whole object, group information is generated only for traffic excluding the white list. When collecting for a specific designated IP, group information is collected and grouped for the IP set in the policy except the white list. Group minimum conditions are collected with a group minimum condition per unit time as specified in the group collection policy.

즉, 먼저 그룹화 대상 트래픽을 그룹 행위 탐지 엔진 전처리를 실시한다. 이때, 해당 리스트가 블랙 리스트 인지 판단한다. 판단 결과에 따라 목절지별 데이터 분류 후 알려진 봇넷 그룹을 그룹 엔진 저장소에 저장하거나, 그룹 최소 조건에 따라 봇넷 그룹을 그룹 엔진 저장소에 저장된다. That is, the group behavior detection engine preprocessing is first performed on the grouped traffic. At this time, it is determined whether the corresponding list is a black list. According to the result of determination, the botnet group is stored in the group engine storage after classifying the data for each section of the tree, or the botnet group is stored in the group engine storage according to the group minimum condition.

도 8 및 도 9는 일 실시예에 따른 TCS의 DNS 분석 엔진의 상세 구성도이고, 도 10은 DNS 분석 엔진의 동작 순서도이다. 8 and 9 are detailed configuration diagrams of a DNS analysis engine of the TCS according to an embodiment, and FIG. 10 is a flowchart illustrating an operation of the DNS analysis engine.

도 8 내지 도 10을 참조하면, DNS 분석 엔진(DAE)은 네트워크 트래픽 중에 DNS 요청트래픽을 분석하여 비이상적인 트래픽 행위를 탐지하고, 봇넷을 탐지하기 위해 활용될 수 있는 DNS 기반 탐지 정보를 추출하는 엔진이다. 본 엔진에서는 트래픽 수집 엔진으로부터 DNS 관련 트래픽을 넘겨받아서 화이트리스트를 제외한 의심 도메인(Domain)을 추출하고, 특정 도메인(Domain)에 대한 그룹 정보를 수집하고, 추출된 의심 도메인(Domain)에 대해 패스트플럭스(fastflux)를 탐지하는 기능을 포함한다. 8 to 10, the DNS analysis engine (DAE) analyzes DNS request traffic in network traffic to detect abnormal traffic behavior and extracts DNS-based detection information that can be used to detect botnets. to be. In this engine, we take over DNS-related traffic from the traffic collection engine, extract suspicious domains except whitelists, collect group information for specific domains, and fastflux the extracted suspicious domains. (fastflux) detection.

또한, 관리자로부터 특정 좀비 그룹 리스트를 넘겨받아, 해당 좀비 리스트가 공통적으로 DNS 쿼리 요청한 도메인(Domain)을 추출하여 의심되는 도메인을 관리자에게 보여줄 수 있다. DNS 분석 엔진(DAE)에 의해 생성된 탐지 정보는 탐지 시스템으로 전달되어 종합적인 분석을 위한 입력 정보로 사용될 수 있다.  In addition, by taking over a specific zombie group list from the administrator, the zombie list can be extracted from the domain (Domain) that the common DNS query request to show the suspected domain to the administrator. Detection information generated by the DNS Analysis Engine (DAE) can be delivered to the detection system and used as input information for comprehensive analysis.

DNS 분석 엔진(DAE)은 트래픽 수집 엔진(TCE)으로 부터의 DNS 트래픽 정보를 제공 받아, DNS 트래픽 현황을 분석한다. DNS 트래픽을 통해 의심 유알엘(URL) 리스트를 추출하고, DNS 기반 그룹 추출과 DNS 패스트플럭스 탐지를 한다. 그리고, 이를 정보 관리 엔진(IME)에 제공한다. The DNS analysis engine (DAE) receives DNS traffic information from the traffic collection engine (TCE) and analyzes the status of DNS traffic. DNS traffic is used to extract suspicious URL lists, DNS-based group extraction, and DNS fast flux detection. This is then provided to an information management engine (IME).

DNS 분석 엔진(DAE)은 수집 트래픽중, DNS 궈리에 대한 정보를 처리하는 엔진이다. DNS 그룹 추출 모듈과 패스트플럭스(fastflux) 탐지 모듈로 구성된다. DNS 트래픽을 분석하여 네트워크에서 요청되는 유알엘(URL)을 추출(여기서 잘 알려진 도메인은 제외함)하여 의심 유알엘(url)로 리스트업 하여 저장한다. 의심 유알엘(url)을 쿼리한 클라이언트를 유알엘(url)을 기준으로 그룹화한다. 그리고, 의심 유알엘(url)은 패스트플럭스(fastflux) 탐지 모듈에서 패스트플럭스(fastflux) 여부를 분석한다. The DNS Analysis Engine (DAE) is an engine that processes information about DNS loops in the collection traffic. It consists of a DNS group extraction module and a fastflux detection module. It analyzes DNS traffic, extracts URLs requested from the network (excluding well-known domains), lists them as suspicious URLs, and stores them. Clients that query a suspicious url are grouped by url. In addition, the suspect URL (url) analyzes whether or not fastflux (fastflux) in the fastflux detection module.

여기서, 패스트플럭스(fastflux) 탐지 모듈은 도 9에 도시된 바와 같이 의심 유알엘 리스트를 추출하고, 이를 디그(Dig) 즉, DNS 파싱 툴(parsing tool)을 사용하여 첫번째 쿼리 결과를 분석하고, 다시 일정 TTL 지난후 다시 디그를 통해 두번째 쿼리 결과를 분석한다. 이때, B 클래스 이상이거나 IP가 변경된 경우 패스트플럭스 유알엘로 판정한다. 즉, 패스트플럭스 탐지 모듈은 의심 유알엘(url) 리스트에 있는 유알엘(url)에 대해 액티브 모니터링(active monitoring) 방식으로 패스트플럭스를 탐지한다. 탐지 대상의 도메인(Domain) 리스트를 가지고 시스템 리소스가 허용하는 만큼 탐지 엔진을 운영하고, 입력 도메인(Domain)에 대해 직접 최초 DNS 룩업(lookup) 쿼리를 수행하여 A 섹션의 아이피(IP) 정보를 분석한다. 이때, 응답 정보에 대해서 IP가 3개 이하인 경우에는 패스트플럭스(fastflux)일 가능성이 희박하므로, 해당 도메인(Domain)에 대해 탐지 프로세스를 종료한다. Here, the fastflux detection module extracts the suspicious UEL list as shown in FIG. 9, analyzes the result of the first query using a Dig, that is, a DNS parsing tool, and schedules the schedule again. After the TTL, Digg analyzes the results of the second query. At this time, if the class B or more or the IP is changed, it is determined as a fast flux UEL. That is, the fast flux detection module detects the fast flux in an active monitoring manner for the URLs in the suspected URL list. It operates the detection engine as much as system resources allow with the list of domains to be detected and performs the initial DNS lookup query directly on the input domain to analyze the IP information of section A. do. At this time, if there are three or less IPs for the response information, it is unlikely that it is a fastflux, and thus the detection process is terminated for the corresponding domain.

그리고, 응답 결과 다수의 응답 IP가 있는 경우, 응답 정보의 티티엘(time to live; ttl)이 지난 후 다시 도메인(Domain)에 대한 DNS 룩업(lookup) 쿼리를 요청하여 A섹션의 IP와 그 전의 IP와의 변동 유무를 분석한다. 이때, 티티엘이 길 경우는 그 만큼 탐지 시간이 길고, 패스트플럭스(fastflux)일 가능성이 희박하므로 티티엘(ttl)이 300을 초과하는 경우는 해당 도메인(Domain)에 대해 탐지 프로세스를 종료한다. 하지만, 티티엘(ttl)이 300이하일 경우에 추가 쿼리 결과에 따라 B 클래스(class) 이상의 IP가 50%이상 변경된 경우, 패스트플럭스(fastflux)로 판정한다. When there are a plurality of response IPs as a result of the response, after a time to live (ttl) of response information, a DNS lookup query is requested for the domain again, and the IP of section A and the previous IP are requested. Analyze the change in and. At this time, if the TTI is long, the detection time is long, and it is unlikely that it is a fastflux. Therefore, if the TTL exceeds 300, the detection process is terminated for the corresponding domain. However, when the TTL is 300 or less, if the IP of class B or more is changed by 50% or more according to the additional query result, it is determined as fastflux.

이러한 DNS 분석 엔진(DAE)은 트래픽 수입 엔진(TCE)으로부터 DNS와 관련된 트래픽을 입력받아 동작한다. The DNS analysis engine (DAE) operates by receiving traffic related to DNS from the traffic import engine (TCE).

이상 DNS 탐지 엔진 전처리를 통해 DNS 트래픽 현황을 분석하고, 이를 DNS 탐지 엔진 저장소에 저장한다. 이때, 트래픽 현황 정보로는 탑(Top) N 요청 도메인, 탑(Top) N 쿼리 Src.ip, 전체 요청 도메인 수(중복제거) 및 전체 도메인 요청 수(중복제거)가 된다. 또한, DNS 트래픽을 분석하여 화이트 리스트인지 판단하고, 도메인 리스트를 패스트플럭스 탐지 도메인 대기 큐에 저장한다. 이때, 화이트 리스트인 경우에는 드랍하고, 화이트 리스트가 아닌 경우에는 도메인 기판 그룹을 추출한 다음 블랙리스트인지 판단한다. 블랙리스트인 경우 알려진 봇넷 그룹으로 DNS 탐지 엔진 저장소에 저장한다. 또한 블랙리스트가 아닌 경우 의심 DNS 트래픽인지 판단한다. 의심 DNS 트래픽이 아닌 경우 드랍하고, 의심 DNS 트래픽인 경우에는 의심 봇넷 그룹으로 DNS 탐지 엔진 저장소에 저장한다. 다음으로 패스트플럭스(Fastflux) 탐지 도메인 대기 큐에 있던 도메인 리스트를 1차 디그(Dig) 쿼리 한다. 이때, 패스트플럭스(Fastflux)인지 의심하여 아닌 경우에는 드랍하고, 패스트플럭스(Fastflux)인 경우에는 2차 디그쿼리를 수행한다. 이때, 1차 디그 쿼리 결과 TTL이 500이하이고, IP 3개 이상인 경우 2차 디그 쿼리를 실시한다. 그리고, 2차 디그 쿼리는 TTL이 지난 후에 수행한다. 2차 디그쿼리 이후에도 패스트플럭스(Fastflux)인지 의심하여 아닌 경우에는 드랍하고, 패스트플럭스(Fastflux)인 경우에는 이를 DNS 탐지 엔진 저장소에 저장한다. 이때, 변화된 IP가 50% 이상인 B 클래스 단위인 경우 실시한다. DNS traffic analysis is performed through DNS detection engine preprocessing and stored in DNS detection engine storage. In this case, the traffic status information includes Top N request domains, Top N query Src.ip, total number of request domains (deduplication), and total number of domain requests (duplicate removal). In addition, DNS traffic is analyzed to determine whether it is a white list, and the list of domains is stored in the fastflux detection domain waiting queue. At this time, in the case of a white list, it is dropped. In the case of a non-white list, the domain substrate group is extracted and then it is determined as a black list. If it is a blacklist, it is stored in the DNS detection engine store as a known botnet group. It also determines if it is suspect DNS traffic if it is not blacklisted. Drop suspicious DNS traffic and store suspicious botnet groups in the DNS detection engine repository. Next, the first Dig query is made on the list of domains in the Fastflux detection domain wait queue. In this case, if it is suspected that it is a fast flux (Fastflux) is not dropped, in the case of a fast flux (Fastflux) it performs a second Digg query. At this time, when the first TIG query result TTL is 500 or less and three or more IP, the second Dig query is performed. Secondary Dig queries are performed after the TTL. After the second Dig query, it drops if it is not suspected of being Fastflux, and if it is Fastflux, it stores it in the DNS detection engine repository. At this time, the changed IP is performed in the case of B class unit of 50% or more.

즉, 상술한 바와 같이 DNS 분석 엔진(DAE)은 트래픽 수집 엔진(TCE)으로부터 DNS와 관련된 트래픽을 입력으로 받아 동작한다. 기본적으로 트래픽 현황 정보를 아래와 같이 통계적인 정보로 관리한다. 요청 도메인의 Top N과, DNS 쿼리 요청이 많은 클라이언트 IP Top N와, 중복 제거된 전체 요청한 도메인의 수와 중복이 제거된 전체 도메인 쿼리 요청한 IP 수를 관리한다. That is, as described above, the DNS analysis engine DAE operates by receiving traffic related to DNS from the traffic collection engine TCE as an input. Basically, traffic status information is managed as statistical information as below. It manages Top N of request domains, client IP Top N with many DNS query requests, the total number of requested domains deduplicated and the total number of domain queries requested deduplicated.

그리고, DNS 분석 엔진(DAE)은 DNS 트래픽 현황을 통계내고, 도메인(Domain)별 그룹 정보를 추출한다. 이때, 도메인 관리 정책에 따라서, 화이트리스트인 경우에는 그룹을 추출하지 않고, 화이트리스트가 아닌 의심 도메인(Domain)인 경우에는 도메인(Domain) 기반 그룹을 추출한다. In addition, the DNS analysis engine (DAE) statistics the status of DNS traffic and extracts group information for each domain. At this time, according to the domain management policy, the group is not extracted in the case of the white list, but the domain-based group is extracted in the case of the suspect domain (Domain) that is not the white list.

도메인(Domain) 기반 그룹을 추출할 때에는, 우선적으로 블랙리스트 인지를 확인하여, 블랙리스트인 경우에는 그룹 생성 조건에 상관 없이 그룹 정보를 추출하고, 블랙리스트가 아닌 경우엔, 최소 그룹 정책에 따라서 일정 클라이언트 이상 요청한 도메인(Domain)에 대해서만 그룹을 구성한다. 그룹화와 동시에, 패스트플럭스(fastflux)는 독립적으로 진행되기 때문에 시스템 리소스가 허용되는한 병렬적으로 진행될 수 있다.When extracting a domain-based group, first check whether it is a blacklist, and if it is a blacklist, extract the group information regardless of the group creation conditions, and if not, schedule it according to the minimum group policy. Configure groups only for the domains requested by the client. At the same time as the grouping, fastflux proceeds independently, so it can proceed in parallel as long as system resources allow.

도 11은 일 실시예에 따른 TCS의 경량 탐지 엔진의 상세 구성도이다. 11 is a detailed block diagram of a lightweight detection engine of the TCS according to an embodiment.

도 11을 참조하면, 본 실시예에 따른 경량 탐지 엔진(LBDE)은 트래픽 수집 엔진(TCE)의 트래픽 덤프 정보로 부터 트래픽 탐지 패턴 생성하고, 이의 적용 가능 탐지 룰을 통해 패턴 적용 및 관리를 하고, 탐지 룰을 적용하여 패턴 기반 탐지를 수행한다. Referring to FIG. 11, the lightweight detection engine LBDE generates a traffic detection pattern from the traffic dump information of the traffic collection engine TCE, applies and manages the pattern through its applicable detection rule, Pattern based detection is performed by applying detection rules.

상기와 같은 경량 탐지 엔진(LBDE)의 주요 기능은 알려진 봇넷 통신 패턴을 입력으로 하여, 해당 통신 패텅의 통신 객체를 탐지한다. 패턴 매칭을 통해 알려진 봇넷 통신 패턴을 보이는 봇넷 C&C IP 와 좀비 IP를 탐지한다. 패턴은 수집 기능에서 전송된 특정 IP에 대한 트래픽 덤프 정보를 기반으로 룰 파일을 생성할 수도 있으며, 별도 UI를 통해 입력될 수도 있다. 경량 탐지 엔진(LBDE)은 특정 트래픽 덤프 정보(pacp)를 기반으로 한 룰 파일을 생성한다. 시스템 관리 엔진(SME)의 상태 DB는 트래픽 수집 모듈(TC)과 트래픽 정보 관리 모듈(TIM) 및 관리 통신 모듈(COMM)이 접근하여, 작업에 대한 로그를 기록한다. The main function of the LLBDE is to detect a communication object of a corresponding communication packet by inputting a known botnet communication pattern. Pattern matching detects botnet C & C IPs and zombie IPs with known botnet communication patterns. The pattern may generate a rule file based on traffic dump information of a specific IP transmitted from the collection function, or may be input through a separate UI. The lightweight detection engine (LBDE) generates a rule file based on specific traffic dump information (pacp). The state DB of the system management engine (SME) is accessed by the traffic collection module (TC), the traffic information management module (TIM), and the management communication module (COMM) to record a log of work.

이와 같은 경량 탐지 엔진(LBDE)의 주요 모듈은 패턴 탐지 모듈, 패턴 생성 모듈, 패턴 적용 및 룰 관리 모듈을 포함한다. The main modules of the LLBDE include a pattern detection module, a pattern generation module, a pattern application module, and a rule management module.

패턴 탐지 모듈은 필터링 되지 않은 네트워크 트래픽 입력으로 하여 봇넷 트래픽 시그니쳐를 기술한 룰 정보를 바탕으로 봇넷 C&C 및 좀비를 탐지한다. The pattern detection module detects botnet C & Cs and zombies based on rule information describing botnet traffic signatures as unfiltered network traffic inputs.

패턴 생성 모듈은 피캡(pcap)과 같은 네트워크 트래픽 정보를 입력으로 하여 관리자에 의해 특정 트래픽 패턴에 대해서 시그니쳐를 생성하고, 룰 파일로 만들어 경량 탐지 엔진(LBDE)에 적용시킬 수 있다. The pattern generation module may input network traffic information, such as pcap, to generate a signature for a specific traffic pattern by an administrator, create a rule file, and apply it to a lightweight detection engine (LBDE).

룰 관리 모듈은 현재 적용되고 있는 룰 파일에 대한 관리를 제공하는 것으로, 룰 파일에 대한 추가, 변경, 삭제, 그리고 적용을 한다. 룰 관리모듈은 UI를 통해 관리자의 입력을 기반으로 구성된다. 룰 파일은 외부에서 입력을 받을 수 있고, 관리자에 의해 직접 입력이 될 수 있다. 또는 룰이 들어있는 일련의 파일이 될 수 있다. 또한 봇넷 탐지를 위한 호스트 기반 악성 봇 분석 시스템등의 외부 시스템으로부터 룰 파일을 제공받을 수 있다.The rule management module provides management of rule files that are currently applied. The rule management module adds, changes, deletes, and applies rule files. The rule management module is configured based on the administrator's input through the UI. The rule file can receive input from outside and can be input directly by the administrator. Or it could be a series of files containing rules. In addition, rule files can be provided from an external system such as a host-based malicious bot analysis system for botnet detection.

이러한 패턴 탐지 모듈(엔진)의 룰 적용 방안을 살펴보면 다음과 같다. The rule application method of the pattern detection module (engine) is as follows.

패턴 탐지 모듈에서 룰 입력은 특정한 전처리를 필요로 하기 때문에 동적인 적용이 어려울 수 있다. 패턴 탐지 모듈과 시스템 특성상 탐지 모듈이 멈추지 않고 업데이트 될 수 있는 경우가 있고 불가능한 경우가 있는데, 동적인 적용이 가능한 경우는 실시가능로 입력 룰에 대해서 업데이트하여 적용할 수 있다. 동적으로 적용이 되지 않는 경우에는 다음과 같이 적용할 수 있도록 한다.In the pattern detection module, dynamic input may be difficult because rule input requires specific preprocessing. Due to the pattern detection module and the system characteristics, the detection module may be updated without stopping and may not be possible. When the dynamic application is possible, the input rule may be updated and applied. If it is not applied dynamically, it can be applied as follows.

먼저 패턴 탐지 엔진은 시스템 상에서, 여러 개가 동작한다. 각각의 탐지 엔진은 입력 트래픽을 자신의 할당 영역에 따라 분배받아 패턴 탐지를 수행한다. 입력 트래픽은 패턴 탐지 엔진의 전처리 기능에 의해 현재 동작하고 있는 패턴 탐지 모듈의 수만큼 네트워크 트래픽을 분할하여 분배한다. 이때, 각각의 패턴 탐지 모듈은 자신이 담당하고 있는 IP가 정해져 있다.   First, several pattern detection engines run on the system. Each detection engine receives input traffic according to its assigned area and performs pattern detection. The input traffic is divided and distributed by the number of pattern detection modules currently operating by the preprocessing function of the pattern detection engine. At this time, each pattern detection module has its own IP.

업데이트 상황이 발생하여 패턴 탐지 모듈의 일시적인 중단이 필요한 경우, 패턴탐지 모듈의 중단으로 인한 미탐을 방지하기 위해 분할하여 재시작 하도록 한다. 네트워크 대역폭 및 시스템 성능에 따라 단일 패턴 탐지 모듈이 최대로 감당할 수 있는 만큼 일부는 중단하여 업데이트를 하고 업데이트 하고 있는 패턴 탐지 모듈이 감당하고 있는 트래픽은 아직 업데이트 되지 않은 모듈에 전송하도록 한다. 따라서 입력되는 트래픽은 처리가 누락되는 것 없이 나머지 일부의 패턴 탐지 모듈이 처리하고, 나머지 패턴탐지 모듈은 업데이트를 진행한다. If an update situation occurs and the pattern detection module needs to be temporarily interrupted, it needs to be divided and restarted to prevent the detection by the interruption of the pattern detection module. Depending on the network bandwidth and system performance, the single pattern detection module can handle the maximum, and some interruption is updated, and the traffic being handled by the updating pattern detection module is transmitted to the module that has not yet been updated. Therefore, the incoming traffic is processed by the remaining part of the pattern detection module without any processing being omitted, and the remaining pattern detection module is updated.

업데이트가 완료되면 업데이트된 모듈을 다시 동작하도록 하고, 그동안 나머지 모듈이 감당하고 있던 트래픽을 업데이트된 모듈로 모두 돌린 다음, 업데이트 되지 않은 모듈은 동작을 잠시 중지하고 업데이트하도록 한다. 이후 업데이트가 완료되면 모든 모듈의 룰 정보가 업데이트 되었으므로 이전과 같이 IP별로 트래픽을 분류하여 처리하도록 한다.  Once the update is complete, run the updated module again, redirect all traffic the rest of the modules were to to the updated module, and then pause and update the unupdated module. After the update is completed, the rule information of all modules has been updated, so traffic should be classified and processed by IP as before.

도 12는 일 실시예에 따른 TCS의 정보 관리 엔진의 상세 구성도이다. 12 is a detailed configuration diagram of an information management engine of the TCS according to an embodiment.

도 12를 참조하면, 정보 관리 엔진(IME)은 그룹 분석 엔진(GAE)의 봇넷 부분 그룹 정보로부터 그룹 정보를 저장하고, DNS 분석 엔진(DAE)의 유알엘 즉, 패스트플럭스 정보와 유알엘 그룹 정보 등을 이용하여 DNS 분석 정보를 저장하고, 경량 탐지 엔진(LBDS)의 패턴 탐지 룰 정보등을 이용하여 경량 탐지 정보를 저장한다. 그리고, 이러한 정보들을 바탕으로 전송 정보를 생성하고, 통신 관리 모듈을 통해 정보를 전송한다. Referring to FIG. 12, the information management engine (IME) stores group information from the botnet partial group information of the group analysis engine (GAE), and stores UALs, ie, fast flux information and UEL group information of the DNS analysis engine (DAE). DNS analysis information is stored, and lightweight detection information is stored using pattern detection rule information of the LDS. Then, the transmission information is generated based on the information, and the information is transmitted through the communication management module.

정보 관리 엔진(IME)은 설정 관리 모듈과, 상태 데이터베이스, 관리 명령 채널 롤 데이터 베이스와 피어(peer) 데이터 베이스를 구비할 수 있다. The information management engine (IME) may include a configuration management module, a state database, a management command channel role database, and a peer database.

정보 관리 엔진(IME) 즉, 정책 관리 모듈은 센서 시스템의 전반적인 설정 관리 및 제어기능을 가지는 모듈로써 모든 모듈과 상호 작용을 한다. 이러한 정책 관리 모듈의 설정 관리 모듈에서는 상태 DB를 관리하며, 관리 명령 채널에서는 룰 DB와 Peer DB를 업데이트와 이를 관리한다. 이때, 룰 DB와 피어(Peer) DB의 정보는 관리 통신 모듈(COMM)에 의해 수신되어 적용된다. 또한, 상태 DB는 트래픽 수집 모듈(TC)와 트래픽 정보 관리 모듈(TIM), 관리 통신 모듈(COMM)이 접근하여, 작업에 대한 로그를 기록하게 된다. An information management engine (IME), that is, a policy management module, is a module having overall configuration management and control functions of a sensor system and interacts with all modules. The configuration management module of the policy management module manages the state DB, and the management command channel updates and manages the rule DB and the peer DB. At this time, the information of the rule DB and the peer DB is received and applied by the management communication module COMM. In addition, the state DB accesses the traffic collection module TC, the traffic information management module TIM, and the management communication module COMM, and records a log of the work.

이어서, BDS의 세부 모듈별 특징과 동작에 관해 설명한다. Next, the features and operations of the detailed modules of the BDS will be described.

최근의 봇넷은 봇넷을 제어하기 위한 서버를 1개를 두지 않고, 여러대를 두어 생존성을 높이고 있다. 물론, 서버의 개수를 늘리는 것뿐만 아니라 이를 활용한 여러 방어책을 사용한다. 최근의 봇넷은 대부분 일회성 보단 금전적인 이득을 위해서 장기간 운영하기 때문에 봇넷의 생존과 유연한 명령 제어 체계를 위해 C&C를 여러 대로 구성하여 운영하고 있다.In recent years, botnets do not have one server to control the botnet, but several have increased their survivability. Of course, not only do we increase the number of servers, but we also use several defenses. Most of the recent botnets operate for a long time for financial gain rather than one-offs, so many C & Cs are operated for survival and flexible command control system.

봇넷 탐지는 봇넷 그룹행위 기반 탐지를 실시한다. 봇넷은 다수의 좀비 시스템이 공격자의 명령을 받아 명령을 수행하는 특징이 있다. 이러한 특징은 네트워크 행위에서 특징으로써 보여질 수 있다. 예를 들면, 다수의 좀비 시스템이 특정 유알엘(url)을 쿼리 하거나, 특정 서버에 접속하는 행위이다. 일반적인 네트워크 행위로써 이상할게 없지만, 잘 알려지지 않은 IP나 URL등에 접속하는 행위는 의심스러운 행위이다. 이러한 의심스러운 그룹 행위를 네트워크에서 탐지하여 해당 행위에 대한 그룹을 생성한 후, 생성된 그룹들간에 클라이언트를 기준으로 유사한 그룹을 식별한다. 이는 특정 그룹이 봇넷으로 동작하는 것과 유사하게 몇몇 서버에 접속하는 행위로 판단될 증거가 될 수 있다. 일반적이지 않은 그룹이 나타날 수 있으며, 다수의 그룹 정보를 분석하여 봇넷의 전반적인 구성을 탐지할 수 있다.Botnet detection performs botnet group behavior based detection. Botnets are characterized by multiple zombie systems receiving commands from attackers and executing commands. This feature can be seen as a feature in network behavior. For example, many zombie systems query a particular url or connect to a specific server. While this is a normal network behavior, it's no wonder that accessing unknown IPs or URLs is suspicious. This suspicious group behavior is detected in the network to create a group for the behavior, and the similar groups are identified based on the client among the created groups. This may be evidence that certain groups will be connected to several servers, similar to botnets. Uncommon groups may appear, and multiple group information can be analyzed to detect the overall configuration of the botnet.

또한, 예측하기 어려운 대규모의 네트워크 망에서는 봇넷의 그룹행위와 유사한 트래픽이 상당히 많이 존재한다. 즉, 메신져 서비스, 금융 서비스, 웹 페이지 접속 및 이에 따른 리다이렉션 그리고 다수 서버의 종시 접속이 있다. In addition, there is a lot of traffic similar to botnet group behavior in large network that is difficult to predict. In other words, there are messenger services, financial services, web page access and subsequent redirects, and multiple servers all the time.

따라서 봇넷으로 판단할 수 있는 그룹 행위를 찾기가 어렵고, 오탐의 소지가 매우 높다. 따라서, 이를 최소화 하기 위한 방안이 반드시 필요하다. 이를 위해 잘 알려진 URL의 화이트리스트 처리를 하고, 인증 서버, 및 리다이렉션이 일어나는 접속 행위에 대한 화이트 리스트 처리를 하는 것이 효과적이다. Therefore, it is difficult to find group behavior that can be judged by botnets, and there is a high probability of false positives. Therefore, a method for minimizing this is necessary. For this purpose, it is effective to whitelist well-known URLs, and to whitelist the authentication server and the connection behavior where the redirect occurs.

도 13은 일 실시예에 따른 봇넷 탐지 엔진의 구성도이다. 13 is a block diagram of a botnet detection engine according to an embodiment.

도 13에 도시된 바와 같이 봇넷 탐지 엔진(BDE)은 센서 시스템 즉, TCS로 부터 전송된 그룹데이터에 대해 봇넷 그룹을 판정한다. 이를 위해 그룹 원소의 개수가 제한된 그룹 정보를 이용하여 IP 그룹간 유사도를 분석한다. 이때, 그룹간 클라이언트 집합 유사도 분석시 80% 이상의 경우를 기준으로 한다. 이어서, 멀티 C&C 봇넷 그룹을 통해 기존 봇넷인지 판단한다. 이를 위해 기존 봇넷 탐지 정보를 이용하고, 전체 좀비 집합 유사도 분석시 50% 이상의 경우와, 전체 C&C 집합 유사도 분석시 50% 이상의 경우를 기준으로 한다. 이때, 새로운 봇넷의 경우 ID를 부여하고 등록한다. 그리고, 기존의 봇넷의 경우 업데이트하고 확장/이주하며 활성/비활성 분석을 실시한다. As shown in FIG. 13, the botnet detection engine BDE determines the botnet group for the group data transmitted from the sensor system, i.e., the TCS. To do this, we analyze the similarity between IP groups using group information with a limited number of group elements. At this time, 80% or more of the client group similarity analysis between groups is based on. Then, it is determined whether the existing botnet through the multi-C & C botnet group. For this, the existing botnet detection information is used, and based on 50% or more of the total zombie set similarity analysis and 50% or more of the whole C & C set similarity analysis. At this time, in case of new botnet, ID is assigned and registered. In addition, existing botnets are updated, extended / migrated, and active / inactive.

봇넷 탐지 엔진(BDE)은 봇넷 그룹을 판정하는 모듈과, 그룹 매트릭스를 관리 하는 모듈과, 분석 대상을 선정하는 모듈과, 그룹 유사도를 분석하는 모듈 및 구성 이벤트 트리거 모듈을 구비한다. 하기에서는 이들에 관해 설명한다. The botnet detection engine (BDE) includes a module for determining a botnet group, a module for managing a group matrix, a module for selecting an analysis target, a module for analyzing group similarity, and a configuration event trigger module. The following describes these.

센서 시스템으로부터 전송된 그룹데이터들에 대해서 봇넷 그룹을 판정하는 모듈로써, 전송된 그룹 데이터들은 그룹에 대한 매트릭스를 생성/갱신한다. 그룹 매트릭스의 갱신 및 삭제는 그룹관리 알고리즘에 따라 수행하고, 그룹에 전체 50%이상의 클라이언트에 대한 업데이트가 없는 경우 단계별 관리에 따라 삭제를 실시한다. A module for determining a botnet group for group data sent from a sensor system, wherein the transmitted group data creates / updates a matrix for the group. The update and deletion of the group matrix are performed according to the group management algorithm. If there is no update for the entire 50% or more clients in the group, the deletion is performed according to the stepwise management.

봇넷 탐지 엔진(BDE)은 그룹 데이터에 대한 매트릭스를 관리를한다. 즉, 기존 그룹에 대해서는 매트릭스를 업데이트 및 신규 그룹을 생성한다. 이때, 업데이트에 대해서는 그룹 매트릭스 관리 알고리즘에 따라 일정 시간동안 소속 클라이언트의 활동이 없는 경우에 그룹 매트릭스를 삭제한다. 또한, 그룹 매트릭스가 업데이트 된 이후, 각 그룹 매트릭스 별로 특정 접속 패턴이 임계치 이상의 횟수를 넘어가는 경우, 해당 그룹을 분석 대상 그룹으로 판정한다. 그리고, 분석 대상의 그룹 군에 대해서 각 그룹 군 상호간의 클라이언트 유사도를 분석하고, 유사도가 80% 이상인 경우, 대표되는 특정 접속 패턴에 대한 세부 클라이언트 리스트에 대해 유사도 분석을 한다. 또한, 특정 접속 패턴에 대한 클라이언트 유사도가 80% 이상일 경우 해당 두 그룹에 대해서는 동일한 봇넷으로 판정한다. 물론, 각 모듈에서 분석된 결과를 종합하여 로그 관리자에 전송하고, 분석 결과에서 추후 정책에 사용될 트리거 메시지를 생성하여 이벤트 트리거에 전송하는 역할을 한다. The Botnet Detection Engine (BDE) manages a matrix of group data. That is, the matrix is updated and a new group is created for the existing group. At this time, the update deletes the group matrix when there is no activity of the client for a predetermined time according to the group matrix management algorithm. In addition, after the group matrix is updated, when the specific connection pattern exceeds the number of times of the threshold or more for each group matrix, the corresponding group is determined as the analysis target group. Then, the client similarity between each group group is analyzed for the group group to be analyzed, and when the similarity is 80% or more, the similarity analysis is performed on the detailed client list for the specific connection pattern that is represented. In addition, if the client similarity for a particular connection pattern is 80% or more, the two groups are determined to be the same botnet. Of course, the analysis results of each module are aggregated and transmitted to the log manager, and the analysis results are generated and sent to the event trigger by generating a trigger message to be used in a later policy.

도 14는 일 실시예에 따른 통합 분석 엔진의 구성도이다. 14 is a block diagram of an integrated analysis engine according to an exemplary embodiment.

도 14와 같이 통합 분석 엔진(TAE)는 센서와 탐지 시스템의 탐지 정보를 통합하여 하나의 봇넷 탐지 정보를 생성한다. As shown in FIG. 14, the integrated analysis engine (TAE) generates one botnet detection information by integrating the detection information of the sensor and the detection system.

이를 위해 센서 수집 정보와 정보 관리 엔진(IME)의 봇넷 탐지 정보를 이용하여 탐지 정보 교차 분석과 위험도 분석 그리고, URL 기반 그룹과 IP 기반 그룹 유사도를 분석한다. 이때, 기존 탐지 봇넷인가 새로운 봇넷인지에 따라 신규 봇넷의 경우 신규 봇넷 ID를 부여하고, 기존 봇넷의 경우 확장 및 이주 분석을 한다. URL에 대한 패스트플럭스 정보를 통해 봇넷별 URL 패스트플럭스 정보를 통합한다. C&C별 탐지 패턴 정보를 통해 C&C별 악성 트래픽 패턴 정보를 통합한다. 기존 탐지 봇넷 대비 활성 좀비 분석을 통해 좀비의 활성 및/또는 비활성 분석을 한다. 이를 통해 최종 봇넷 정보을 생성하고, 이를 통해 봇넷을 탐지한다. To do this, we use sensor collection information and information management engine (IME) botnet detection information to analyze cross-detection analysis and risk analysis, and analyze URL-based group and IP-based group similarity. At this time, the new botnet is given a new botnet ID according to the existing detection botnet or the new botnet, and the extension and migration analysis is performed for the existing botnet. Integrate URL fastflux information by botnet through fastflux information about URLs. Integrate malicious traffic pattern information by C & C through C & C detection pattern information. Analyze active and / or inactive zombie with active zombie analysis compared to traditional detection botnets. This generates final botnet information and detects the botnet through it.

앞서 언급한 바와 같이 통합 분석 엔진(TAE)는 센서와 탐지 시스템에서의 다양한 탐지정보를 통합하여 하나의 봇넷 탐지 정보를 구성한다. 다양한 탐지 정보로써 이상 DNS 및 패턴 탐지 정보와 함께 봇넷의 행위와 구성에 대한 전체 정보를 함께 고려하여 전체적인 봇넷 정보를 구성한다.As mentioned earlier, the integrated analysis engine (TAE) combines various detection information from sensors and detection systems to form a single botnet detection information. As a variety of detection information, the overall botnet information is composed by considering the overall DNS and pattern detection information together with the overall information on the behavior and configuration of the botnet.

이때, DNS 분석 정보와 그룹 기반 탐지 정보의 교차분석을 통한 봇넷 탐지 정를 통합한다. DNS 분석 정보는 도메인(Domain) 기반의 그룹 정보와 의심 도메인(Domain)에 대한 패스트플럭스(fastflux) 탐지 정보를 포함한다. In this case, it integrates botnet detection information through cross analysis of DNS analysis information and group-based detection information. DNS analysis information includes domain-based group information and fastflux detection information for a suspect domain.

그룹 분석 엔진을 통해 탐지된 멀티 C&C 봇넷 정보와 도메인(Domain) 기반 그룹 정보 및 도메인(Domain) 정보를 함께 분석을 하여 봇넷이 사용한 도메인(Domain)을 알 수 있다. 분석은 몇 가지를 진행할 수 있는데 궁극적으로 봇넷의 도메인(Domain)을 알기 위해서는 C&C IP와 도메인(Domain)의 매칭을 찾아야 한다. 도메인(Domain)의 형태에 따라 하기 방법을 사용할 수 있다. By analyzing the multi-C & C botnet information detected through the group analysis engine, domain-based group information and domain information together, the domain used by the botnet can be known. The analysis can be done in several ways. Ultimately, in order to know the domain of the botnet, we need to find a match between the C & C IP and the domain. Depending on the type of domain, the following method can be used.

즉, 일반적인 경우, 좀비가 해당 C&C 서버에 접속하기 위한 DNS 요청 쿼리를 분석한다. 좀비가 C&C에 접속하는 도메인(Domain) 쿼리를 보고 해당 C&C의 도메인(Domain)을 탐지한다. 또한, 도메인(Domain)과 IP가 서로 일대다인 경우, 충분한 시간 동안 IP와 도메인(Domain)의 매칭 테이블을 만들고, 이를 상호 분석한다. 이때, IP와 도메인(Domain)이 1:N 혹은 N:1일 경우는, 충분한 시간동안 누적된 IP:Domain 테이블을 분석하여 IP와 Domain의 1:N 혹은 N:1 매칭 구성을 탐지한다. That is, in a general case, a zombie analyzes a DNS request query for accessing a corresponding C & C server. Zombie detects the domain of C & C by looking at the domain query that connects to C & C. In addition, when the domain and the IP are one-to-many, a matching table of the IP and the domain is created for a sufficient time and the mutual analysis is performed. In this case, when the IP and the domain are 1: N or N: 1, the IP: Domain table accumulated for a sufficient time is analyzed to detect the 1: N or N: 1 matching configuration of the IP and the domain.

그리고, IP 기반 그룹정보와 도메인(Domain) 기반 그룹정보의 클라이언트 유사도를 분석한다. 패스트플럭스(fastflux)를 사용하는 봇넷의 경우 IP 기반의 그룹 정보 및 단순 IP:Domain 테이블로는 그룹이 생성되지 않기 때문에 도메인(Domain) 기반의 그룹 정보를 IP 기반 봇넷 그룹과 유사도 분석을 하여 봇넷이 사용한 패스트플럭스(fastflux) 도메인(Domain)을 탐지한다. The client similarity between the IP-based group information and the domain-based group information is analyzed. In the case of botnets using fastflux, groups are not created by IP-based group information and simple IP: Domain table. Therefore, botnets are analyzed by analyzing similarity between domain-based group information and IP-based botnet groups. Detect the used fastflux domain.

통합 분석 엔진(TAE)은 패턴 탐지 정보와 그룹 기반 탐지 정보의 교차분석을 통한 봇넷 탐지 정보를 통합한다. 즉, 패턴 기반 탐지 정보는 봇넷의 트래픽 패턴을 기반으로 탐지된 정보로써, 이를 통해 봇넷의 악성행위 정보를 추가적으로 탐지한다. 기본적으로 봇넷은 스스로를 전파하기 위해 스팸이나 이동식 저장매체를 사용하기도 하지만, P2P 통신을 통해 상호 정보를 교환하고, 취약점 공격을 통해 스스로 취약한 컴퓨터를 공격하여 좀비로 만들기도 한다. 따라서 패턴 기반으로 이러한 익스플로이트(exploit) 행위나 P2P 통신 행위를 분석함으로써 봇넷의 좀비들이 어떠한 악성 행위를 하는지에 대한 정보를 통합할 수 있다.The integrated analysis engine (TAE) integrates botnet detection information through cross-analysis of pattern detection information and group-based detection information. That is, the pattern-based detection information is detected based on the traffic pattern of the botnet, and additionally detects malicious behavior information of the botnet. Basically, botnets use spam or removable storage media to spread themselves, but they exchange information with each other through P2P communication, and attack vulnerable computers to make zombies themselves through vulnerability attacks. Thus, by analyzing these exploit behaviors or P2P communication behaviors on a pattern-based basis, it is possible to integrate information about malicious behaviors of botnet zombies.

즉, 봇넷 접속에 사용된 도메인(Domain) 및 패스트플럭스(fastflux) 유무를 판단한다. 이는 패턴 탐지 엔진에 탐지된 익스플로이트(exploit)등에 따라 봇넷 좀비들의 확산을 위한 악성 행위 유무를 탐지할 수 있다. That is, it determines whether a domain and fastflux used for botnet access. It can detect the presence of malicious behavior for the spread of botnet zombies according to exploits detected in the pattern detection engine.

도 15는 P2P 패턴 기반 탐지를 설명하기 위한 도면이고, 도 16은 그룹 행위 기반 탐지를 설명하기 위한 도면이다. FIG. 15 is a diagram for describing P2P pattern based detection, and FIG. 16 is a diagram for explaining group behavior based detection.

P2P 패턴 기반 탐지 엔진과 그룹 기반 탐지 엔진의 경우, 알려진 시드(seed)에 대한 패턴 기반 탐지를 실시한다. 즉, 피어를 발견한다. 그리고, P2P 그룹은 시드를 기준으로 그룹화하게 된다. 물론 이때, 방향성을 갖지 않는다. 그룹 행위 기반의 봇넷 그룹 탐지의 경우 알려진 블랙 리스트에 대한 그룹 탐지가 수행된다. 그룹 탐지에 따른 봇넷 그룹 탐지가 가능하게 되고, 일반 단위 그룹 탐지를 할 수 있게 된다. In the case of the P2P pattern-based detection group and the group-based detection engine, pattern-based detection is performed for known seeds. That is, it discovers a peer. The P2P groups are grouped based on the seed. Of course, at this time, there is no directionality. In the case of botnet group detection based on group behavior, group detection is performed for known blacklists. Botnet group detection by group detection is enabled, and general unit group detection is possible.

도 17은 일 실시예에 따른 하이브리드 봇넷 탐지 방법을 설명하기 위한 도면이다. 17 is a diagram illustrating a hybrid botnet detection method according to an embodiment.

하이브리드 봇넷 탐지는 하이브리드 봇넷 분석 엔진 즉, 하이브리드 봇넷 탐지 엔진에서 수행된다. 이때, 먼저 중앙 집중적 P2P 그룹의 각 피어(Peer)에 대한 봇넷 그룹 유사도를 분석한다. 즉, 피어들이 봇넷 그룹의 C&C로 탐지되었는지 아니면 피어들이 봇넷 그룹의 좀비로 탐지되었는지를 분석한다. 이어서, 이와 같은 유사도 분석에 따른 통합을 실시한다. 즉, 피어가 특정 봇넷 그룹의 C&C라 분석된 경우 해당 봇넷을 워크 레이어로 판정한다. 또한, 피어가 특정 봇넷 그룹의 좀비리스트를 부분으로 포함한다면, 해당 봇넷을 프록시(Proxy)로 판정하고, C&C를 마스터로 판정한다. 이와 같이 탐지된 정보들을 다양한 방법으로 표현할 수 있다. 이때, 기존의 봇넷 정보에서 프록시 레이어(P2P 레이어)를 추가한다. 이때, 모든 프록시 리스트는 서로 P2P로 연결되어 있음을 가정한다. 그리고, 마스터는 여러 개 존재할 수 있다. 또한, 모든 프록시가 좀비 리스트를 가지고 있지는 않는다. 즉, 프록시는 좀비 리스트를 가질 수도 있지만 그냥 피어로써의 역할만을 할 수도 있다. Hybrid botnet detection is performed in a hybrid botnet analysis engine, that is, a hybrid botnet detection engine. At this time, the botnet group similarity for each peer of the centralized P2P group is analyzed first. In other words, it is analyzed whether peers are detected as C & C of botnet group or peers as zombies of botnet group. Subsequently, integration according to the similarity analysis is performed. That is, when the peer is analyzed as a C & C of a specific botnet group, the peer determines that the botnet is a work layer. In addition, if the peer includes a zombie list of a specific botnet group as a part, the botnet is determined as a proxy, and the C & C is determined as a master. The detected information can be expressed in various ways. At this time, a proxy layer (P2P layer) is added from the existing botnet information. In this case, it is assumed that all proxy lists are connected to each other by P2P. And, there can be several masters. Also, not all proxies have a zombie list. In other words, a proxy may have a list of zombies, but may just act as a peer.

도 18은 일 실시예에 따른 하이브리드 탐지 엔진의 구성도이고, 도 19는 하이브리드 탐지 엔진의 순서도이다. 18 is a block diagram of a hybrid detection engine according to an embodiment, and FIG. 19 is a flowchart of the hybrid detection engine.

도 18에 도시된 바와 같이 하이브리드 탐지 엔진은 중앙 집중형 P2P 기반 탐지 정보를 이용하여 탐지 정보를 분석하고 하이브리드 레이어 역할을 분석한다. 하이브리드 레이어는 P2P 그룹 즉, 중간 프록시 그룹과, P2P 피어를 서버로 둔 그룹 즉, 하위 워커그룹과 P2P 피어를 클라이언트로 둔 서버 즉, 상위 마스터 그룹이 있다. As shown in FIG. 18, the hybrid detection engine analyzes detection information using centralized P2P based detection information and analyzes the role of the hybrid layer. The hybrid layer includes a P2P group, that is, an intermediate proxy group, a group having a P2P peer as a server, that is, a server having a lower worker group and a P2P peer as a client, that is, a higher master group.

하이브리드 봇넷은 상위 마스터와 중간의 P2P, 하위 좀비들로 이루어져 있다. 상위 마스터는 통신이 가변적이고 탐지되지 않을 수 있으며, 중간의 P2P 그룹은 프록시 그룹으로서 하위 좀비들에게 중앙 집중형 행위를 받는 서버의 역할을 할 수 있다. 하이브리드 봇넷의 탐지는 중앙 집중형 그룹과 P2P 그룹의 구성을 상호 분석함으로써 이루어진다. 중앙 집중형 그룹은 그룹 분석 엔진에 의해 구성되는 정보를 사용하고, P2P 그룹은 패턴 기반 엔진에 의해 탐지된 피어(Peer) 리스트나, 알려진 P2P 피어(Peer)를 기반으로해서 점진적으로 P2P 통신을 하며 확산되는 이퍼 디스커버리(Peer Discovery) 트래픽 패턴을 탐지하면서 확산되는 P2P 구성을 탐지한다. 탐지된 중앙 집중형 그룹과 P2P 그룹간에 상호 유사도 분석을 진행하는데, P2P 피어로 존재하는 피어(Peer) 들과 탐지된 봇넷 정보들중에서 C&C IP와의 매칭 여부를 분석한다. 탐지된 P2P 피어의 일정 비율 이상의 피어가 탐지된 봇넷의 C&C, 탐지된 봇넷의 좀비들 중 일부라면, 이는 하이브리드 봇넷의 구성으로 판단할 수 있다. Hybrid botnets consist of an upper master, an intermediate P2P, and a lower zombie. The upper master may be variable and undetectable in the communication, and the intermediate P2P group may act as a server to receive centralized actions by lower zombies as a proxy group. Hybrid botnet detection is accomplished by cross-analyzing the composition of centralized and peer-to-peer groups. The centralized group uses information organized by the group analysis engine, and the P2P group gradually performs P2P communication based on the list of peers detected by the pattern-based engine or known P2P peers. Detect spreading P2P configuration by detecting spreading Peer Discovery traffic patterns. The similarity analysis is performed between the centralized group and the P2P group, and it is analyzed whether the peers existing as P2P peers and the botnet information are matched with the C & C IP. If more than a certain percentage of the detected peer-to-peer peers are part of the C & C of the detected botnets and the zombies of the detected botnets, this can be determined as the configuration of the hybrid botnet.

즉, 기본적으로 P2P 레이어를 프록시(Proxy) 레이어한다. P2P 레이어의 구성원들을 서버로서 접속하는 집합은 워커(Worker) 레이어가 된다. P2P 레이어의 구성원들이 클라이언트로써 접속하는 서버 집합은 마스터(Master) 레이어가 된다. That is, the P2P layer is basically a proxy layer. The set that connects members of the P2P layer as a server becomes a worker layer. The set of servers that members of the P2P layer connect as clients is the master layer.

하이브리드 봇넷의 탐지는 중앙 집중형 봇넷의 좀비들 중, 서로의 피어(peer)들 사이에 동일 P2P 패턴이 탐지된 경우, C&C 서버로 탐지된 노드가 P2P 통신을 했거나, P2P 그룹의 구성원인 경우에 판정할 수 있다.The detection of hybrid botnet is performed when the same P2P pattern among zombies of centralized botnet is detected between peers of each other, when the node detected as C & C server has P2P communication or is a member of P2P group. It can be determined.

즉, 기존 봇넷 탐지 정보의 중앙 집중형 그룹 로딩과 센서에서 수집된 P2P 그룹 로딩을 한다. 먼저, 중앙 집중형의 서버(C&C)가 P2P 그룹의 구성원으로 얼마나 있는지 분석한다. 이때는 봇넷의 종류와 상관없이 모든 봇넷의 C&C를 대상으로 한다. 중앙 집중형의 클라이언트(좀비)가 P2P 그룹의 구성원으로 있는지 분석하고, 이 경우에도 전체 봇넷의 좀비를 대상으로 분석한다.That is, centralized group loading of existing botnet detection information and P2P group loading collected from sensors are performed. First, we analyze how many centralized servers (C & Cs) are members of the P2P group. At this time, regardless of the type of botnet, all botnets are covered by C & C. It analyzes whether the centralized client (zombie) is a member of the P2P group, and in this case, the zombie of the entire botnet.

이상, 본 발명에 대하여 전술한 실시예들 및 첨부된 도면을 참조하여 설명하였으나, 본 발명은 이에 한정되지 않으며 후술되는 특허청구범위에 의해 한정된다. 따라서 본 기술분야의 통상의 지식을 가진 자라면 후술되는 특허청구범위의 기술적 사상을 벗어나지 않는 범위 내에서 본 발명이 다양하게 변형 및 수정될 수 있음을 알 수 있을 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. Therefore, it will be apparent to those skilled in the art that the present invention may be variously modified and modified without departing from the spirit of the appended claims.

Claims (11)

트래픽 수집 시스템으로부터 수신된 정보를 이용하여 봇넷을 탐지하고 행위를 분석하는 봇넷 탐지 정보의 분석 시스템에 있어서,
상기 트래픽 수집 시스템으로부터 전송된 그룹데이터들에 대해 봇넷 그룹을 판정하는 봇넷 탐지 엔진과, 상기 트래픽 수집 시스템과 봇넷 탐지 엔진의 다양한 탐지 정보를 하나의 봇넷 탐지 정보로 출력하는 통합 분석 엔진을 포함하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 시스템.
In the analysis system of botnet detection information for detecting botnets and analyzing behavior using information received from the traffic collection system,
A botnet detection engine that determines a botnet group for the group data transmitted from the traffic collection system, and an integrated analysis engine that outputs various detection information of the traffic collection system and the botnet detection engine as one botnet detection information. A system for analyzing botnet detection information.
청구항 1에 있어서,
상기 통합 분석 엔진은,
DNS 분석 정보와 그룹 기반 탐지 정보의 교차 분석을 통해 봇넷 탐지 정보를 통합하되, 탐지된 멀티 C&C 봇넷 정보와 도메인 기반 그룹 정보 및 도메인 정보를 분석하여 봇넷이 사용한 도메인을 파악하고,
봇넷의 트래픽 패턴을 기반으로 탐지된 패턴 탐지 정보와 그룹 기반 탐지 정보의 교차 분석을 통해 봇넷 탐지 정보를 통합하되, 익스플로이트(exploit) 행위나 P2P 통신 행위를 분석하여 악성행위 정보를 통합하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 시스템.
The method according to claim 1,
The integrated analysis engine,
Integrate botnet detection information through cross-analysis of DNS analysis information and group-based detection information, and analyze the detected multi-C & C botnet information, domain-based group information, and domain information to identify domains used by botnets,
Integrates botnet detection information through cross-analysis of pattern detection information and group-based detection information based on botnet traffic patterns, and integrates malicious behavior information by analyzing exploit behavior or P2P communication behavior. Botnet detection information analysis system.
청구항 2에 있어서,
상기 봇넷의 도메인을 파악하기 위해 C&C IP와 도메인 매칭을 실시하되, 좀비가 해당 C&C 서버에 접속하기 위한 DNS 요청 쿼리를 분석하고, 도메인과 IP가 서로 일대다인 경우 IP와 도메인의 매칭 테이블을 만들고 이들을 상호 분석하고, IP 기반 그룹 정보와 도메인 기반 그룹 정보의 클라이언트 유사도를 분석하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 시스템.
The method according to claim 2,
In order to identify the domain of the botnet, C & C IP and domain matching are performed, but the zombie analyzes DNS request query for accessing the C & C server, and if the domain and IP are one-to-many, create a matching table of IP and domain and And analyzing the client similarity between the IP-based group information and the domain-based group information.
청구항 1에 있어서,
상기 봇넷 탐지 엔진은, 상기 트래픽 수집 시스템으로부터 전송된 그룹 데이터로부터 봇넷 그룹을 판정하는 모듈과, 그룹 데이터에 대한 매트릭스를 관리하는 그룹 매트릭스 관리 모듈과, 각 그룹 매트릭스에서 분석 대상을 선정하는 모듈과, 그룹 유사도를 분석하는 모듈을 포함하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 시스템.
The method according to claim 1,
The botnet detection engine includes a module for determining a botnet group from the group data transmitted from the traffic collection system, a group matrix management module for managing a matrix for the group data, a module for selecting an analysis target in each group matrix, A system for analyzing botnet detection information comprising a module for analyzing group similarity.
청구항 1, 청구항 2 및 청구항 4 중 어느 한 항에 있어서,
상기 탐지된 봇넷 탐지 정보와 P2P 그룹 정보와 기존 봇넷 그룹 정보를 이용하여 하이브리드 봇넷의 구성 및 레이어를 탐지하는 하이브리드 탐지 엔진을 더 포함하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 시스템.
The method according to claim 1, 2 or 4,
And a hybrid detection engine configured to detect a configuration and a layer of the hybrid botnet using the detected botnet detection information, P2P group information, and existing botnet group information.
청구항 5에 있어서,
상기 하이브리드 봇넷의 탐지는 중앙 집중형 그룹과 P2P 그룹의 구성을 상호 분석하여 실시하되,
탐지된 중앙 집중형 그룹과 P2P 그룹간의 상호 유사도를 분석하되, P2P 피어로 존재하는 피어들과 탐지된 봇넷 정보들 중 C&C IP와의 매칭 여부를 분석하여 하이브리드 봇넷의 구성을 판단하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 시스템.
The method according to claim 5,
The detection of the hybrid botnet is carried out by mutually analyzing the configuration of the centralized group and the P2P group,
Analyze the similarity between the detected centralized group and the P2P group, and determine the composition of the hybrid botnet by analyzing the match between the peers existing as P2P peers and the C & C IP among the detected botnet information. Analysis system of detection information.
청구항 5에 있어서,
P2P 그룹의 각 피어에 대한 봇넷 그룹 유사도를 분석하여 피어가 봇넷 그룹의 C&C로 탐지되었는지 아니면 봇넷 그룹의 좀비로 탐지되었는지를 분석하고, 이에 따라 피어가 특정 봇넷 그룹의 C&C인 경우 해당 봇넷을 워커 레이어로 판정하고, 피어가 특정 봇넷 그룹의 좀비리스트를 포함하는 경우 해당 봇넷을 프록시로 판정하고 이때 C&C를 마스터로 판정하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 시스템.
The method according to claim 5,
Analyze the botnet group similarity for each peer in the P2P group to see if the peer is detected as a C & C in the botnet group or as a zombie in the botnet group, and thus if the peer is a C & C in a specific botnet group, And determining that the botnet is a proxy when the peer includes a zombie list of a specific botnet group, and then determining the C & C as the master.
트래픽 수집 시스템으로 부터 수신된 정보를 이용하여 봇넷을 탐지하고 행위를 분석하는 봇넷 탐지 정보의 분석 방법에 있어서,
트래픽 수집 시스템으로부터 전송된 그룹데이터들에 대해 봇넷 그룹을 판정하는 단계; 및
상기 트래픽 수집 시스템과 봇넷 탐지 엔진의 다양한 탐지 정보를 하나의 봇넷 탐지 정보로 출력하는 단계를 포함하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 방법.
In the method of analyzing the botnet detection information that detects the botnet and analyzes the behavior using the information received from the traffic collection system,
Determining a botnet group for the group data transmitted from the traffic collection system; And
And outputting various detection information of the traffic collection system and the botnet detection engine as one botnet detection information.
청구항 8에 있어서, 봇넷 그룹을 판정하는 단계는,
IP 그룹간의 유사도를 분석하는 단계; 및
기존 봇넷인지 판단하는 단계를 포함하고,
상기 IP 그룹간의 유사도 분석은 그룹간의 클라이언트 집합 유사도 분석시 80% 이상인 경우 유사함으로 판단하고, 기존 봇넷의 판단은 전체 좀비 집합 유사도 분석의 50% 이상일 때와 전체 C&C 집합 유사도 분석의 50% 이상일때 기존 봇넷으로 판단하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 방법.
The method of claim 8, wherein determining the botnet group comprises:
Analyzing the similarity between the IP groups; And
Determining whether it is an existing botnet,
The similarity analysis between the IP groups is judged to be similar when the client set similarity analysis between groups is 80% or more, and the existing botnet is judged when it is 50% or more of the whole zombie set similarity analysis and when it is 50% or more of the whole C & C set similarity analysis. A method for analyzing botnet detection information, characterized in that it is determined as a botnet.
청구항 8에 있어서, 다양한 탐지 정보를 하나의 봇넷 탐지 정보로 출력하는 단계는,
탐지된 정보의 봇넷의 신규성을 판단하여 신규 봇넷에 ID를 부여하거나 기존 봇넷을 확장 또는 이주 분석하는 단계;
봇넷별 URL 패스트플럭스(fastflux) 정보를 통합하는 단계;
C&C별 악성 트래픽 패턴 정보를 통합하는 단계; 및
좀비 활성 및 비활성을 분석하는 단계를 포함하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 방법.
The method of claim 8, wherein the outputting of the various detection information as one botnet detection information comprises:
Determining an identity of the botnet of the detected information and assigning an ID to the new botnet, or extending or migrating an existing botnet;
Integrating botnet-specific URL fastflux information;
Integrating malicious traffic pattern information for each C &C; And
And analyzing zombies active and inactive.
청구항 8에 있어서,
하이브리드 봇넷을 탐지하는 단계를 더 포함하고,
상기 하이브리드 봇넷을 탐지하은 P2P 그룹의 각 피어에 대한 봇넷 그룹 유사도를 분석하여 피어가 봇넷 그룹의 C&C로 탐지되었는지 아니면 봇넷 그룹의 좀비로 탐지되었는지를 분석하는 단계와, 피어가 특정 봇넷 그룹의 C&C인 경우 해당 봇넷을 워커 레이어로 판정하고, 피어가 특정 봇넷 그룹의 좀비리스트를 포함하는 경우 해당 봇넷을 프록시로 판정하고 이때 C&C를 마스터로 판정하는 단계를 포함하는 것을 특징으로 하는 봇넷 탐지 정보의 분석 방법.
The method according to claim 8,
Detecting the hybrid botnet further;
Analyzing the botnet group similarity for each peer of the P2P group detecting the hybrid botnet to analyze whether the peer is detected as a C & C of the botnet group or as a zombie of the botnet group, and the peer is a C & C of a specific botnet group. Determining the botnet as a worker layer, and when the peer includes a zombie list of a specific botnet group, determining the botnet as a proxy and determining a C & C as a master at this time. .
KR1020100134969A 2010-12-24 2010-12-24 System for analyzing of botnet detection information and method thereof KR101224994B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100134969A KR101224994B1 (en) 2010-12-24 2010-12-24 System for analyzing of botnet detection information and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100134969A KR101224994B1 (en) 2010-12-24 2010-12-24 System for analyzing of botnet detection information and method thereof

Publications (2)

Publication Number Publication Date
KR20120073000A true KR20120073000A (en) 2012-07-04
KR101224994B1 KR101224994B1 (en) 2013-01-22

Family

ID=46707575

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100134969A KR101224994B1 (en) 2010-12-24 2010-12-24 System for analyzing of botnet detection information and method thereof

Country Status (1)

Country Link
KR (1) KR101224994B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391602A (en) * 2017-08-11 2019-02-26 北京金睛云华科技有限公司 A kind of zombie host detection method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102150530B1 (en) * 2018-08-01 2020-09-01 네이버웹툰 주식회사 Method and apparatus for defending against distributed web-crawler

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100748246B1 (en) 2006-03-29 2007-08-10 한국전자통신연구원 Multi-step integrated security monitoring system and method using intrusion detection system log collection engine and traffic statistic generation engine
KR101124615B1 (en) * 2008-01-22 2012-03-19 고려대학교 산학협력단 Apparatus and methdd of searching group activity malicious code
KR101048991B1 (en) * 2009-02-27 2011-07-12 (주)다우기술 Botnet Behavior Pattern Analysis System and Method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391602A (en) * 2017-08-11 2019-02-26 北京金睛云华科技有限公司 A kind of zombie host detection method
CN109391602B (en) * 2017-08-11 2021-04-09 北京金睛云华科技有限公司 Zombie host detection method

Also Published As

Publication number Publication date
KR101224994B1 (en) 2013-01-22

Similar Documents

Publication Publication Date Title
US11888897B2 (en) Implementing decoys in a network environment
Gu et al. Botminer: Clustering analysis of network traffic for protocol-and structure-independent botnet detection
US10567431B2 (en) Emulating shellcode attacks
Choi et al. Botnet detection by monitoring group activities in DNS traffic
KR101010302B1 (en) Security management system and method of irc and http botnet
US8561188B1 (en) Command and control channel detection with query string signature
US20110154492A1 (en) Malicious traffic isolation system and method using botnet information
EP3414663A1 (en) Automated honeypot provisioning system
CN112602301B (en) Method and system for efficient network protection
KR101188305B1 (en) System and method for botnet detection using traffic analysis of non-ideal domain name system
Katkar et al. Detection of DoS/DDoS attack against HTTP servers using naive Bayesian
Uddin et al. Intrusion detection system to detect DDoS attack in gnutella hybrid P2P network
Bou-Harb et al. A systematic approach for detecting and clustering distributed cyber scanning
Hong et al. Ctracer: uncover C&C in advanced persistent threats based on scalable framework for enterprise log data
Seo et al. A study on efficient detection of network-based IP spoofing DDoS and malware-infected Systems
Joshi et al. Botnet detection using machine learning algorithms
KR101078851B1 (en) Botnet group detecting system using group behavior matrix based on network and botnet group detecting method using group behavior matrix based on network
KR101224994B1 (en) System for analyzing of botnet detection information and method thereof
Wu Mining threat intelligence from billion-scale SSH brute-force attacks
Beltrán-García et al. IoT botnets
KR101156008B1 (en) System and method for botnet detection based on signature using network traffic analysis
Schales et al. Scalable analytics to detect DNS misuse for establishing stealthy communication channels
Rostami et al. Analysis and detection of P2P botnet connections based on node behaviour
Sourour et al. Network security alerts management architecture for signature-based intrusions detection systems within a NAT environment
Han et al. A collaborative botnets suppression system based on overlay network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee