• 제목/요약/키워드: Hacking Attack Case

검색결과 41건 처리시간 0.035초

Smishing 사고에 대한 Mobile Forensic 분석 (Analysis on Mobile Forensic of Smishing Hacking Incident)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.207-210
    • /
    • 2014
  • 스마트폰 사용이 활성화 되면서, Smishing(스미싱) 해킹 공격으로 인하여 피해 사고가 급증하고 있다. 2014년도 상반기에 Smishing을 이용한 해킹 공격은 사회공학적방법을 이용하여 지능적으로 진화하고 있다. 본 논문에서는 Smishing 사고가 발생하여 스마트폰 사용자가 해킹공격과 연계된 직접적인 금전적 피해와 개인정보 탈취 되는 과정을 분석한다. Smishing 사고를 당한 스마트폰에서 Mobile Forensic 분석을 통해 실제 사례를 실험실에서 연구 분석 한다. 스마트폰에서 Smishing 사고 증거를 Mobile Forensic 기술을 적용하여 증거를 추출하고, Mobile Forensic 보고서를 작성한다. 또한 Smishing을 예방할 수 있는 사용자에 대한 보안 방법을 연구한다. 본 연구를 통해 스마트폰 사용자가 안전하고 편리하게 사용할 수 있도록 하는 기초자료가 될 것이다.

  • PDF

스마트폰에서 Smishing 해킹 공격과 침해사고 보안 연구 (A Study of Intrusion Security Research and Smishing Hacking Attack on a Smartphone)

  • 박인우;박대우
    • 한국정보통신학회논문지
    • /
    • 제17권11호
    • /
    • pp.2588-2594
    • /
    • 2013
  • 2013년도 들어 스마트폰을 이용한 스미싱(Smishing) 해킹 공격으로 인하여 피해가 급증하고 있다. 스미싱 해킹공격과 연계된 직접적인 금전적 피해와 개인정보 탈취가 야기되고 있다. 스마트폰에서 스미싱 해킹 공격과 연계되어 안전결제 시스템(ISP)과 인터넷 결제서비스로 이어지는 금전적인 피해가 발생하고 있다. 본 논문에서는 스미싱 해킹 공격과 침해사고를 실제 사례를 실험실에서 연구분석 한다. 스미싱 해킹 공격의 기술적인 원리와 실제적인 사례 분석을 하고, 스미싱을 이용한 안전결제 시스템의 피해를 예방하는 보안 방법을 강구한다. 본 연구를 통해 스마트폰을 통해 보다 안전하고 편리하게 온라인 결제를 할 수 있도록 하는 연구가 될 것이다.

스마트폰에서 Smishing 해킹 공격과 침해사고 보안 연구 (A Study of Intrusion Security Research and Smishing Hacking Attack on a Smartphone)

  • 박인우;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.141-145
    • /
    • 2013
  • 2013년도 들어 스마트폰을 이용한 스미싱(Smishing) 해킹 공격으로 인하여 피해가 급증하고 있다. 스미싱 해킹공격과 연계된 직접적인 금전적 피해와 개인정보 탈취가 야기되고 있다. 스마트폰에서 스미싱 해킹 공격과 연계되어 안전결제 시스템(ISP)과 인터넷 결제서비스로 이어지는 금전적인 피해가 발생하고 있다. 본 논문에서는 스미싱 해킹 공격과 침해사고를 실제 사례를 실험실에서 연구분석 한다. 스미싱 해킹 공격의 기술적인 원리와 실제적인 사례 분석을 하고, 스미싱을 이용한 안전결제 시스템의 피해를 예방하는 보안 방법을 강국한다. 본 연구를 통해 스마트폰을 통해 보다 안전하고 편리하게 온라인 결제를 할 수 있도록 하는 연구가 될 것이다.

  • PDF

Smishing 사고에 대한 Mobile Forensic 분석 (Analysis on Mobile Forensic of Smishing Hacking Attack)

  • 박대우
    • 한국정보통신학회논문지
    • /
    • 제18권12호
    • /
    • pp.2878-2884
    • /
    • 2014
  • 2013년도부터 스마트폰을 이용한 Smishing(스미싱) 공격으로 인하여 피해가 발생하고 있다. 2014년 카드 3사의 1억4백만건 개인정보유출로 인하여 Smishing을 이용한 해킹 공격은 증가하고 있다. Smishing 해킹 공격과 연계된 개인정보의 탈취와 직접적인 금융 피해가 발생하고 있다. 본 논문에서는 Smishing 사고에 대한 실제 사례를 실험실에서 연구 분석하고 Mobile Forensic 분석을 실행한다. Smishing 해킹 공격의 기술적인 원리와 실제적인 사례 분석을 하고, Mobile Forensic 분석을 통하여 Smishing을 이용한 해킹 공격의 기술적인 증거자료의 입증과 모바일 포렌식 보고서를 작성한다. 본 논문을 통해 모바일 포렌식의 기술 발전과 Smishing 사고로부터 법정증거의 추출을 연구하여, 안전하고 편리하게 스마트폰을 사용 할 수 있는 안전한 국민생활을 위한 연구가 될 것이다.

사례기반추론기법을 적용한 해킹메일 프로파일링 (Hacking Mail Profiling by Applying Case Based Reasoning)

  • 박형수;김휘강;김은진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.107-122
    • /
    • 2015
  • 방어기법은 계속 진화하고 있지만, 여전히 이메일을 통한 APT 공격의 경우에는 탐지와 방어가 어렵다. 국내의 공공기관 및 많은 민간기업들이 지능적이고 지속적인 해킹메일 공격으로 인해 피해가 지속되고 있다. 본 논문에서는 최근 몇 년간 공공기관을 대상으로 유입된 실제 해킹메일들을 데이터베이스로 구축한 뒤, 해킹메일들의 특징을 추출한 뒤 해킹메일을 사례기반추론기법을 이용하여 유사한 사례들을 쉽게 탐색할 수 있도록 사례벡터를 설계하였다. 또한 해킹메일을 이용한 과거 공격사례들을 프로파일링 해 본 결과 특정 지역과 집단에 공격이 집중되었음을 확인할 수 있었다. 이를 통해 사례추론기법이 신규 이메일이 유입될 경우, 과거 해킹메일과의 유사성을 비교하여 악성 여부를 탐지하는데 응용할 수 있을 뿐 아니라, 침해사고 대응에 있어서도 효율적으로 활용 가능함을 제시하였다.

차량과 스마트키 RF통신에 대한 해킹 공격 및 취약점에 대한 연구 (Hacking attack and vulnerabilities in vehicle and smart key RF communication)

  • 김승우;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권8호
    • /
    • pp.1052-1057
    • /
    • 2020
  • ICT 신기술의 발달과 함께, 차량용 스마트키도 ICT 기술이 적용된 단말기이다. 따라서 차량과 스마트키가 RF통신을 할 때, 사이버 해킹공격이 가능하다. 스마트키에 대한 사이버 공격으로 차량 탈취 및 차량 통제권의 위협을 가져다줄 수 있다. 따라서 자율주행차량용 스마트키에 대한 해킹 공격 및 취약점에 대한 연구가 필요하다. 본 논문에서는 차량과 스마트키에 대한 RF 통신에 대한 사이버공격 사례를 분석한다. 그리고 스마트키에 대한 실제 RF 사이버공격을 시행하고, 동일 주파수대역의 전파 복제에 대한 취약점을 찾는다. 본 논문에서는 차량과 스마트키의 RF통신의 취약점을 분석하고, 사이버보안 대응방안을 제안한다. 향후 자율주행차량의 대중화로 사이버 공격 및 보안성 강화 방안은 인간 및 차량의 안전을 지킬 수 있는 기초자료가 될 것이다.

피싱 메일 공격조직에 대한 프로파일링 사례 연구 (A Profiling Case Study to Phishing Mail Attack Group)

  • 이재일;이용준;권혁진
    • 인터넷정보학회논문지
    • /
    • 제21권2호
    • /
    • pp.91-97
    • /
    • 2020
  • 최근 국방, 안보, 외교 분야 관련자를 대상으로 하는 피싱 공격이 급증하고 있다. 특히 해킹 공격조직 Kimsuky는 2013년 이후 피싱 공격을 통해 공공기관의 주요 정보 수집을 위한 활동을 하고 있다. 본 논문에서는 피싱 메일 공격조직에 대한 프로파일링 분석을 수행하였다. 이를 위해 피싱 메일 공격의 유형을 분류하고 해킹 공격조직의 공격방식에 대한 분석을 하였다. 상세한 프로파일링 분석을 통해 공격조직의 목적을 추정하고 대응방안을 제시하였다.

암호화폐 거래소 해킹 공격 분석 및 해결 방안 연구: 서베이 (Survey on Analysis and Countermeasure for Hacking Attacks to Cryptocurrency Exchange)

  • 홍성혁
    • 한국융합학회논문지
    • /
    • 제10권10호
    • /
    • pp.1-6
    • /
    • 2019
  • 기술정보의 가치가 높아짐에 따라 해킹을 통한 기술정보를 탈취하려는 해킹 공격이 늘어나고 있으며, 최근 암호화폐 거래소의 해킹은 기존의 기술정보보다 훨씬 현금화가 쉬워 해커들의 주요 공격 대상이 되고 있다. 기술정보의 경우는 기술정보를 탈취한 후 블랙마켓에 판매해야 현금화가 되지만 암호화폐의 경우 해킹 성공 시 바로 현금화가 용이하고 추적이 쉽지 않아 대부분의 해킹 공격은 암호화폐 거래소에 집중되어 있고, 블록체인 기술은 해킹이 불가능하지만, 암호화폐 거래소에서 트레이딩 되는 암호화폐 거래내역은 블록체인에 기록되지 않고 단순한 거래소 내부 거래이기 때문에 내부자가 시세를 조작하여 차액을 남기거나 외부로 유출되는 사례가 빈번히 발생하고 있다. 따라서, 최근에 발생한 암호화폐 거래소의 해킹 공격을 분석하고 해결방안을 제시하여 안전한 암호화폐 거래를 할 수 있도록 제안한다.

북한의 사이버공격과 대응방안에 관한 연구 (A Study on North Korea's Cyber Attacks and Countermeasures)

  • 정민경;임종인;권헌영
    • 한국IT서비스학회지
    • /
    • 제15권1호
    • /
    • pp.67-79
    • /
    • 2016
  • This study aims to present the necessary elements that should be part of South Korea's National Defense Strategy against the recent North Korean cyber-attacks. The elements proposed in this study also reflect the recent trend of cyber-attack incidents that are happening in the Unites States and other countries and have been classified into the three levels of cyber incidents: cyberwarfare, cyberterrorism and cybercrime. As such, the elements proposed are presented in accordance with this classification system. In order to properly take into account the recent trend of cyber-attacks perpetrated by North Korea, this paper analyzed the characteristics of recent North Korean cyber-attacks as well as the countermeasures and responses of South Korea. Moreover, by making use of case studies of cyber-attack incidents by foreign nations that threaten national security, the response measures at a national level can be deduced and applied as in this study. Thus, the authors of this study hope that the newly proposed elements here within will help to strengthen the level of Korea's cyber security against foreign attacks, specifically that of North Korea such as the KHNP hacking incidents and so on. It is hoped that further damage such as leakage of confidential information, invasion of privacy and physical intimidation can be mitigated.

APT 해킹 공격에 대한 전조현상 분석 및 IP역추적 (A Precursor Phenomena Analysis of APT Hacking Attack and IP Traceback)

  • 노정호;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.275-278
    • /
    • 2013
  • Log는 시스템을 사용하는 모든 자료에 남는 시스템 파일이다. 지금 IT에 이슈화 되고 있는 농협사태, Nate On 정보 유출, 언론기관 서버마비 등 해킹에 의한 범죄가 많이 일어나고 있다. 이에 로그를 전문적으로 분석하는 소프트웨어를 통해 일어나고 있는 해킹 사태에 대해 전문분석이 필요하다. 본 연구는 지능적으로 일어나는 APT 공격에 대해 로그분석으로 패턴을 분석해 이상 Log 발생 시 역추적 하여 사전에 예방하는 기술에 대해 기술한다.

  • PDF