KR101174751B1 - 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법 - Google Patents
커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법 Download PDFInfo
- Publication number
- KR101174751B1 KR101174751B1 KR1020100093308A KR20100093308A KR101174751B1 KR 101174751 B1 KR101174751 B1 KR 101174751B1 KR 1020100093308 A KR1020100093308 A KR 1020100093308A KR 20100093308 A KR20100093308 A KR 20100093308A KR 101174751 B1 KR101174751 B1 KR 101174751B1
- Authority
- KR
- South Korea
- Prior art keywords
- driver
- registry
- event
- function
- kernel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
도 2는 종래의 CWSandbox 시스템을 도시한 구성도.
도 3은 종래의 TTAnalyze 시스템을 도시한 구성도.
도 4는 종래의 Ether 시스템을 도시한 구성도.
도 5는 본 발명에 따른 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 시스템을 도시한 구성도.
도 6은 본 발명에 따른 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 시스템의 콜백 메커니즘 모듈 구성도.
도 7은 본 발명에 따른 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 시스템의 모니터링 성능을 도시한 도면.
도 8 은 본 발명에 따른 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법을 도시한 순서도.
도 9 는 본 발명에 따른 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법의 제S40단계 이후 과정을 도시한 순서도.
110: 프로세스 모니터 드라이버 120: 레지스트리 모니터 드라이버
130: 파일 모니터 드라이버 140: 행위 이벤트 컬렉터
Claims (5)
- 삭제
- 삭제
- 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법에 있어서,
(a) 프로세스 모니터 드라이버가 컴퓨터 로딩 시점에서 프로세스가 생성되는 경우 또는 프로세스가 삭제되는 경부 호출하는 PsSetCreateProcessNotifyRoutine 함수 내부의 커널드라이버에 존재하는 함수를 콜백(Callback)함수로 등록하는 단계;
(b) 레지스트리 모니터 드라이버가 드라이버 로딩 시점에서 레지스트리 접근 및 감시를 위해 호출하는 CmRegisterCallback 함수 내부의 레지스트리 모니터 드라이버 내부에 존재하는 함수를 콜백함수로 등록하는 단계;
(c) 파일 모니터 드라이버가 윈도우 시스템에서 존재하는 Filter Manager에 커널드라이버 자체를 mini filter 드라이버로 등록하는 단계;
(d) 행위 이벤트 컬렉터가 상기 프로세스 모니터 드라이버로부터 프로세스 이벤트를 인가받고, 상기 레지스트리 모니터 드라이버로부터 레지스트리 이벤트를 인가받으며, 상기 파일 모니터 드라이버로부터 입출력 이벤트를 인가받는 단계; 및
(e) 상기 행위 이벤트 컬렉터가 상기 프로세스 이벤트, 레지스트리 이벤트 및 입출력 이벤트(모니터링 데이터)들 중에 기 설정된 모니터링 대상 프로세스의 데이터만을 선별하여 기 정의된 공유 메모리 영역에 저장하는 단계;를 포함하되,
(f) 상기 행위 이벤트 컬렉터가 기 설정된 주기마다 공유 메모리 영역에 접근하여 새롭게 저장된 데이터가 있는지 검사하되, 검사결과 새롭게 저장된 데이터가 존재하는 경우, 상기 프로세스 모니터 드라이버, 레지스트리 모니터 드라이버 및 파일 모니터 드라이버 각각으로부터 모니터링 데이터를 독출하는 상기 (d) 단계로 절차를 이행하는 단계;를 더 포함하는 것을 특징으로 하는 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법. - 삭제
- 삭제
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020100093308A KR101174751B1 (ko) | 2010-09-27 | 2010-09-27 | 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법 |
| US12/942,700 US20120079594A1 (en) | 2010-09-27 | 2010-11-09 | Malware auto-analysis system and method using kernel callback mechanism |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020100093308A KR101174751B1 (ko) | 2010-09-27 | 2010-09-27 | 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20120031745A KR20120031745A (ko) | 2012-04-04 |
| KR101174751B1 true KR101174751B1 (ko) | 2012-08-17 |
Family
ID=45872090
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020100093308A Expired - Fee Related KR101174751B1 (ko) | 2010-09-27 | 2010-09-27 | 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20120079594A1 (ko) |
| KR (1) | KR101174751B1 (ko) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20210066474A (ko) * | 2019-11-28 | 2021-06-07 | 주식회사 안랩 | 악성 커널 모듈 탐지 장치 및 악성 커널 모듈 탐지 방법 |
Families Citing this family (45)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9317690B2 (en) | 2011-03-28 | 2016-04-19 | Mcafee, Inc. | System and method for firmware based anti-malware security |
| US8813227B2 (en) | 2011-03-29 | 2014-08-19 | Mcafee, Inc. | System and method for below-operating system regulation and control of self-modifying code |
| US9032525B2 (en) * | 2011-03-29 | 2015-05-12 | Mcafee, Inc. | System and method for below-operating system trapping of driver filter attachment |
| US9262246B2 (en) | 2011-03-31 | 2016-02-16 | Mcafee, Inc. | System and method for securing memory and storage of an electronic device with a below-operating system security agent |
| US9038176B2 (en) | 2011-03-31 | 2015-05-19 | Mcafee, Inc. | System and method for below-operating system trapping and securing loading of code into memory |
| US9087199B2 (en) | 2011-03-31 | 2015-07-21 | Mcafee, Inc. | System and method for providing a secured operating system execution environment |
| US9043903B2 (en) | 2012-06-08 | 2015-05-26 | Crowdstrike, Inc. | Kernel-level security agent |
| WO2014015339A1 (en) * | 2012-07-20 | 2014-01-23 | Par Technology Corporation | Communications interface between two non-complimentary communication devices |
| US9430646B1 (en) * | 2013-03-14 | 2016-08-30 | Fireeye, Inc. | Distributed systems and methods for automatically detecting unknown bots and botnets |
| US10460100B2 (en) | 2013-09-23 | 2019-10-29 | Hewlett-Packard Development Company, L.P. | Injection of data flow control objects into application processes |
| US20150113644A1 (en) * | 2013-10-21 | 2015-04-23 | Trusteer, Ltd. | Exploit Detection/Prevention |
| US10289405B2 (en) | 2014-03-20 | 2019-05-14 | Crowdstrike, Inc. | Integrity assurance and rebootless updating during runtime |
| US9509708B2 (en) * | 2014-12-02 | 2016-11-29 | Wontok Inc. | Security information and event management |
| CN104766007B (zh) * | 2015-03-27 | 2017-07-21 | 杭州安恒信息技术有限公司 | 一种基于文件系统过滤驱动实现沙箱快速恢复的方法 |
| US10474813B1 (en) * | 2015-03-31 | 2019-11-12 | Fireeye, Inc. | Code injection technique for remediation at an endpoint of a network |
| CN104731684B (zh) * | 2015-04-09 | 2017-06-27 | 武汉大学 | 一种基于驱动过滤技术的动态文件监控和保护系统 |
| US10339316B2 (en) | 2015-07-28 | 2019-07-02 | Crowdstrike, Inc. | Integrity assurance through early loading in the boot phase |
| US20170195364A1 (en) * | 2016-01-06 | 2017-07-06 | Perception Point Ltd. | Cyber security system and method |
| KR101662162B1 (ko) * | 2016-03-18 | 2016-10-10 | 주식회사 블랙포트시큐리티 | 악성 코드의 감염 경로 역추적을 위한 사용자 행위 검출 방법 |
| CN106169046A (zh) * | 2016-07-04 | 2016-11-30 | 北京金山安全软件有限公司 | 防止消息钩子注入的方法、装置和终端设备 |
| KR101865238B1 (ko) * | 2016-12-13 | 2018-06-07 | 주식회사 엔피코어 | 악성 코드 차단 장치 및 이의 동작 방법 |
| US10387228B2 (en) | 2017-02-21 | 2019-08-20 | Crowdstrike, Inc. | Symmetric bridge component for communications between kernel mode and user mode |
| US10574680B2 (en) | 2017-05-12 | 2020-02-25 | Teachers Insurance And Annuity Association Of America | Malware detection in distributed computer systems |
| WO2018213239A1 (en) | 2017-05-15 | 2018-11-22 | Polyport, Inc. | Stacked encryption |
| CN107643945A (zh) * | 2017-08-16 | 2018-01-30 | 南京南瑞集团公司 | 一种Windows xp系统下监控进程创建和销毁的方法 |
| CN108076072B (zh) * | 2018-01-16 | 2020-02-18 | 杭州电子科技大学 | 一种针对Web异构冗余系统的动态切换方法 |
| CN108229171B (zh) * | 2018-02-11 | 2023-05-12 | 腾讯科技(深圳)有限公司 | 驱动程序处理方法、装置及存储介质 |
| KR102146882B1 (ko) * | 2018-11-12 | 2020-08-21 | 주식회사 안랩 | 메시지 모니터링 장치 및 방법 |
| TWI791929B (zh) * | 2019-11-28 | 2023-02-11 | 瑞昱半導體股份有限公司 | 通用分析裝置與方法 |
| US11784661B2 (en) * | 2019-12-18 | 2023-10-10 | Somma, Inc. | Method for compressing behavior event in computer and computer device therefor |
| WO2021187996A1 (ru) * | 2020-03-19 | 2021-09-23 | Айкьюпи Текнолоджи, Элтиди | Способ и система блокировки потенциально нежелательного программного обеспечения |
| CN112597492B (zh) * | 2020-12-24 | 2023-09-19 | 浙大网新科技股份有限公司 | 一种基于Windows内核的二进制可执行文件更改监测方法 |
| CN112906000B (zh) * | 2021-03-03 | 2024-02-23 | 深信服科技股份有限公司 | 一种程序访问方法、装置、设备及可读存储介质 |
| CN113051550A (zh) * | 2021-03-30 | 2021-06-29 | 深信服科技股份有限公司 | 一种终端设备及其防护方法、装置和可读存储介质 |
| CN113612622B (zh) * | 2021-06-28 | 2023-01-24 | 苏州浪潮智能科技有限公司 | 一种网络操作系统下各模块告警方法、装置 |
| US20230367878A1 (en) * | 2022-05-13 | 2023-11-16 | Oracle International Corporation | Instruction monitoring for dynamic cloud workload reallocation based on ransomware attacks |
| CN115543463B (zh) * | 2022-10-26 | 2024-06-18 | 安芯网盾(北京)科技有限公司 | 一种检测傀儡进程创建的方法及系统 |
| CN115600204A (zh) * | 2022-10-26 | 2023-01-13 | 安芯网盾(北京)科技有限公司(Cn) | 一种检测shellcode恶意代码的方法和系统及计算机设备 |
| CN115795462B (zh) * | 2022-12-07 | 2023-06-16 | 安芯网盾(北京)科技有限公司 | Linux内核模块执行进程的检测方法及装置 |
| CN116204883B (zh) * | 2023-01-11 | 2023-08-22 | 安芯网盾(北京)科技有限公司 | 一种基于Linux内核的文件自删除的检测与阻断方法和系统 |
| CN115794564A (zh) * | 2023-02-07 | 2023-03-14 | 北京江民新科技术有限公司 | 进程监视方法和计算机可读存储介质 |
| CN116204336B (zh) * | 2023-02-16 | 2023-09-22 | 中国人民解放军61660部队 | 一种基于注册表回调机制的用户态核心态同步方法与系统 |
| US20240354407A1 (en) * | 2023-04-24 | 2024-10-24 | Sophos Limited | Kernel-based thread termination detection |
| CN117931555B (zh) * | 2024-03-22 | 2024-06-07 | 新华三信息技术有限公司 | 在内核态下模拟scsi设备故障的方法及装置 |
| CN118260749B (zh) * | 2024-03-25 | 2024-09-27 | 中国人民解放军61660部队 | 一种高效拦截Windows PE文件装载的方法 |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6993603B2 (en) * | 2002-12-09 | 2006-01-31 | Microsoft Corporation | Managed file system filter model and architecture |
| US8006088B2 (en) * | 2005-08-18 | 2011-08-23 | Beyondtrust Corporation | Methods and systems for network-based management of application security |
| US8566585B2 (en) * | 2008-07-14 | 2013-10-22 | Nyotron Information Security Ltd. | System and a method for processing system calls in a computerized system that implements a kernel |
| US8307246B2 (en) * | 2008-10-29 | 2012-11-06 | Aternity Information Systems Ltd. | Real time monitoring of computer for determining speed of various processes |
| US8402553B2 (en) * | 2009-10-30 | 2013-03-19 | International Business Machines Corporation | Updating an operating system of a computer system |
-
2010
- 2010-09-27 KR KR1020100093308A patent/KR101174751B1/ko not_active Expired - Fee Related
- 2010-11-09 US US12/942,700 patent/US20120079594A1/en not_active Abandoned
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20210066474A (ko) * | 2019-11-28 | 2021-06-07 | 주식회사 안랩 | 악성 커널 모듈 탐지 장치 및 악성 커널 모듈 탐지 방법 |
| KR102298219B1 (ko) * | 2019-11-28 | 2021-09-06 | 주식회사 안랩 | 악성 커널 모듈 탐지 장치 및 악성 커널 모듈 탐지 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20120031745A (ko) | 2012-04-04 |
| US20120079594A1 (en) | 2012-03-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101174751B1 (ko) | 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법 | |
| US12026257B2 (en) | Method of malware detection and system thereof | |
| US10083294B2 (en) | Systems and methods for detecting return-oriented programming (ROP) exploits | |
| EP3039608B1 (en) | Hardware and software execution profiling | |
| US10460099B2 (en) | System and method of detecting malicious code in files | |
| US8516589B2 (en) | Apparatus and method for preventing virus code execution | |
| RU2645268C2 (ru) | Сложное классифицирование для выявления вредоносных программ | |
| US9852295B2 (en) | Computer security systems and methods using asynchronous introspection exceptions | |
| Kawakoya et al. | Memory behavior-based automatic malware unpacking in stealth debugging environment | |
| US8117660B2 (en) | Secure control flows by monitoring control transfers | |
| CN106991324B (zh) | 一种基于内存保护类型监控的恶意代码跟踪识别方法 | |
| US8627478B2 (en) | Method and apparatus for inspecting non-portable executable files | |
| US7971258B1 (en) | Methods and arrangement for efficiently detecting and removing malware | |
| CN109101815B (zh) | 一种恶意软件检测方法及相关设备 | |
| Oyama | Trends of anti-analysis operations of malwares observed in API call logs | |
| US9424427B1 (en) | Anti-rootkit systems and methods | |
| JP2018524756A (ja) | 複数のソフトウェアエンティティにわたって悪意あるビヘイビアを追跡するためのシステムおよび方法 | |
| US20230096108A1 (en) | Behavior analysis based on finite-state machine for malware detection | |
| US20150121531A1 (en) | System and method for preserving and subsequently restoring emulator state | |
| Nadim et al. | Characteristic features of the kernel-level rootkit for learning-based detection model training | |
| Xuan et al. | Toward revealing kernel malware behavior in virtual execution environments | |
| Zaki et al. | Unveiling the kernel: Rootkit discovery using selective automated kernel memory differencing | |
| Dai et al. | Behavior-based malware detection on mobile phone | |
| Grill et al. | A practical approach for generic bootkit detection and prevention | |
| US9342694B2 (en) | Security method and apparatus |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| R15-X000 | Change to inventor requested |
St.27 status event code: A-3-3-R10-R15-oth-X000 |
|
| R16-X000 | Change to inventor recorded |
St.27 status event code: A-3-3-R10-R16-oth-X000 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20150720 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20160811 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20160811 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |