KR20180135601A - Method and apparatus for real-time detection and prevention of Ransomware of computer system - Google Patents
Method and apparatus for real-time detection and prevention of Ransomware of computer system Download PDFInfo
- Publication number
- KR20180135601A KR20180135601A KR1020170073830A KR20170073830A KR20180135601A KR 20180135601 A KR20180135601 A KR 20180135601A KR 1020170073830 A KR1020170073830 A KR 1020170073830A KR 20170073830 A KR20170073830 A KR 20170073830A KR 20180135601 A KR20180135601 A KR 20180135601A
- Authority
- KR
- South Korea
- Prior art keywords
- access
- file
- program
- computer system
- control list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 컴퓨터 시스템에서 랜섬웨어의 동작을 실시간으로 탐지하고 차단하는 방법에 관한 것이다.
본 발명은 접근 통제 리스트를 작성하고, 접근 통제 리스트에 포함된 프로그램/프로세스만 파일에 접근하도록 허용하는 것을 특징으로 한다.
본 발명은 프로그램/프로세스가 파일에 접근하는 것을 실시간으로 감시하고, 파일에 접근하려는 프로그램/프로세스가 접근 통제 리스트에 포함되어 있는지 여부에 따라 파일 접근 허요 여부를 결정하는 것을 특징으로 한다.
본 발명에 따르면 접근 통제 리스트의 관리와 운영을 통하여 랜섬웨어의 동작을 사전에 탐지하여 컴퓨터 시스템 사용자의 피해를 막을 수 있다.FIELD OF THE INVENTION The present invention relates to a method for detecting and intercepting the operation of a Raman software in real time in a computer system.
The present invention is characterized by creating an access control list and allowing only programs / processes included in the access control list to access the file.
The present invention is characterized in that it real-time monitors that a program / process accesses a file and determines whether or not a file access is permitted depending on whether a program / process to access the file is included in the access control list.
According to the present invention, it is possible to prevent the damage of the computer system user by detecting the operation of the RANUMWARE through the management and operation of the access control list in advance.
Description
본 발명은 컴퓨터 시스템의 랜섬웨어(Ransomware)의 행위를 실시간으로 탐지하고 차단 하는 방법 및 그 장치에 관한 것이다. 본 발명은 컴퓨터 시스템 상에 등록된 파일 종류와 해당 파일의 종류에 속하는 파일들에 대한 접근이 허용된 프로그램들의 목록을 한 쌍으로 구성하여 접근 통제 리스트를 만들고, 접근 통제 리스트에 등록되지 않은 프로그램/프로세스가 파일에 접근하여 암화화 등의 파일 변경을 시도하는 것을 실시간으로 탐지하고 차단할 수 있도록 한 것이다.The present invention relates to a method and apparatus for detecting and blocking the behavior of Ransomware of a computer system in real time. The present invention creates an access control list by constructing a pair of a list of programs permitted to access files belonging to a file type and a file registered on the computer system, The process accesses the file and attempts to change the file, such as encapsulation, in real time.
대표도 - 도 6.Representative figure - figure 6.
랜섬웨어는 악성코드의 일종으로 일반적으로 사용자 동의 없이 컴퓨터 시스템에 설치되고 동작한다.Ransomware is a kind of malicious code that normally installs and runs on a computer system without user consent.
랜섬웨어는 컴퓨터 시스템의 시스템 파일 또는 사용자 문서와 같은 중요 파일을 정상적으로 사용할 수 없도록 암호화 하거나 삭제한 후, 이 파일을 복구하는 대가를 요구한다.Ransomware requires the cost of recovering this file after encrypting or deleting important files such as system files or user documents of the computer system.
랜섬웨어에 대한 대응 방법은 안티바이러스 솔루션을 이용하여 컴퓨터 시스템에 설치되어 있는 랜섬웨어를 탐지하는 방법과 중요 파일을 백업 솔루션을 이용하여 복사해 두는 방법, 그리고 랜섬웨어를 역공학을 이용하여 분석하여 암호화된 파일을 복호화 하는 방법 등이 일반적으로 제안되고 있다.The way to cope with Ransomware is to detect the Ransomware installed on the computer system using the antivirus solution, to copy the important files using the backup solution, and to analyze the Ransomware using reverse engineering And a method of decrypting an encrypted file are generally proposed.
그러나 이와 같은 정적인 분석 및 대응 방법은 새롭게 발견된 컴퓨터 시스템의 취약점을 이용한 새로운 랜섬웨어나 기존 랜섬웨어의 변종에 능동적이고 즉각적으로 대응할 수 없다는 한계를 갖고 있다.However, these static analysis and countermeasures have limitations in that they can not actively and immediately respond to new variants of Ransomware or existing Ransomware using vulnerabilities of newly discovered computer systems.
따라서 랜섬웨어의 동작을 컴퓨터 시스템 상에서 실시간으로 탐지하고 차단하는 방법이 요구된다.Therefore, there is a need for a method to detect and block the operation of the Raman software in real time on the computer system.
본 발명은 기존의 랜섬웨어 대응 방안들의 문제점을 해결하기 위한 기술이다. 본 발명은 접근 통제 리스트를 생성하고, 컴퓨터 시스템에서 작동하는 프로그램이 파일에 대한 접근/변경을 시도할 때 이를 실시간으로 탐지 한 후, 탐지된 결과를 접근 통제 리스트의 데이터와 비교하여 파일 접근/변경 권한이 없는 프로그램인 경우, 파일 접근을 거부하거나 해당 프로그램의 동작을 중지시킴으로써 컴퓨터 시스템에 대한 랜섬웨어 공격을 실시간 탐지하고 차단하는 방법 및 그 장치를 제공한다.The present invention is a technology for solving the problems of existing Ransomware countermeasures. The present invention generates an access control list, detects a real time when a program running on a computer system attempts to access / change a file, and then compares the detected result with data of an access control list to access / The present invention provides a method and apparatus for real-time detection and blocking of a Ramsomware attack on a computer system by denying access to a file or stopping the operation of a corresponding program in the case of an unauthorized program.
상기 목적을 달성하기 위해, 본 발명에서는 접근 통제 리스트를 생성하는 제1단계; 컴퓨터 시스템에서 작동하는 프로그램이 파일에 대한 접근/변경 시도를 모니터링 하는 제2단계; 파일 접근/변경을 시도하는 프로그램에 대한 정보와 접근 통제 리스트를 비교하여 파일 접근/변경 허용 여부를 판단하는 제3단계; 파일 접근이 불허된 경우, 파일 접근을 차단하는 제4단계로 구성한다.To achieve the above object, according to the present invention, there is provided an access control list generating method comprising: a first step of generating an access control list; A second step in which a program operating in the computer system monitors an attempt to access / change the file; A third step of comparing information on a program attempting to access / change a file with an access control list to determine whether file access / change is permitted; If the file access is denied, the fourth step is to block access to the file.
1단계에서 접근 통제 리스트는 {파일 종류 정보, 파일 접근 프로그램 정보 목록} 쌍으로 구성된 요소들로 생성하는 것을 특징으로 한다. 여기서 파일 종류 정보의 일 예는 파일의 확장자이다. 파일 접근 프로그램 정보의 일 예는 컴퓨터 시스켐에서 동작하는 프로그램의 정보나 프로세스의 정보이다. 파일 접근 프로그램 정보는 복수개의 프로그램 정보를 포함할 수 있다.In the first step, the access control list is formed of elements composed of {file type information, file access program information list} pairs. One example of the file type information is an extension of the file. An example of file access program information is information of a program operating in a computer system or information of a process. The file access program information may include a plurality of program information.
접근 통제 리스트는 사용자가 입력한 {파일 종류 정보, 파일 접근 프로그램 정보 목록}으로 리스트의 요소를 구성하는 것을 특징으로 한다.The access control list is composed of elements of the list as {file type information, file access program information list} inputted by the user.
접근 통제 리스트는 컴퓨터 시스템에 설정된 구성 및 운영 정보를 이용하여 {파일 종류 정보, 파일 접근 프로그램 정보 목록}을 생성해서 리스트의 요소를 구성하는 것을 특징으로 한다.The access control list is formed by creating {file type information, file access program information list} using the configuration and operation information set in the computer system to configure the elements of the list.
2단계에서는 컴퓨터 시스템에서 작동하는 프로그램/프로세스가 파일을 읽거나 변경하기 위하여 파일에 접근하면 컴퓨터 시스템의 'I/O 관리자'가 컴퓨터 시스템의 '파일 시스템 커널/드라이버'에 파일 접근 요청을 통보하는 경우 이 통보를 파일 감시자가 컴퓨터 시스템의 '파일 시스템 커널' 보다 먼저 수신하여 처리하는 것을 특징으로 한다.In step 2, when the program / process running on the computer system accesses the file to read or change the file, the 'I / O manager' of the computer system notifies the file system kernel / driver of the computer system of the file access request The file monitor receives and processes the notification before the file system kernel of the computer system.
파일 감시자는 수신된 파일 접근 요청을 분석하여 접근 대상 파일의 종류와 접근 시도 프로그램/프로세스 정보를 획득하는 것을 특징으로 한다.The file monitor analyzes the received file access request to acquire the type of the access target file and the access attempt program / process information.
파일 감시자는 분석된 접근 대상 파일의 종류와 접근 시도 프로그램/프로세스의 정보를 '접근 관리자'에게 통보하는 것을 특징으로 한다.The file monitor notifies the 'access manager' of the type of the access target file analyzed and information of the access attempt program / process.
3단계에서는 접근 관리자는 파일 감시자가 통보한 {접근 대상 파일의 종류, 접근 시도 프로그램/프로세스의 정보}를 가지로 접근 통제 리스트를 검색하여 통보 받은 접근 대상 파일의 종류와 동일한 파일 종류로 구성된 리스트의 요소가 있는지 확인하는 것을 특징으로 한다.In step 3, the access manager searches the access control list with {file type of access target file, access attempt program / process information} notified by the file watcher, and searches the access control list for the list of file types Element is present.
접근 관리자는 파일 감시자가 통보한 {접근 대상 파일의 종류, 접근 시도 프로그램/프로세스의 정보}를 가지로 접근 통제 리스트를 검색하여 통보 받은 접근 대상 파일의 종류와 동일한 파일 종류로 구성된 리스트의 요소가 검색 되지 않으면, 통보된 접근 시도 프로그램/프로세스 정보에 해당 하는 프로그램/프로세스가 접근 대상 파일에 접근할 수 있다고 판단하는 것을 특징으로 한다. The access manager searches the access control list with {file type of access target file, access attempt program / process information} notified by the file supervisor, and retrieves an element of the list having the same file type as that of the notified access target file , It is determined that the program / process corresponding to the notified access attempt program / process information can access the access target file.
접근 관리자는 파일 감시자가 통보한 {접근 대상 파일의 종류, 접근 시도 프로그램/프로세스의 정보}를 가지로 접근 통제 리스트를 검색하여 통보 받은 접근 대상 파일의 종류와 동일한 파일 종류로 구성된 리스트의 요소가 검색되면, 통보된 접근 시도 프로그램/프로세스 정보와 동일한 정보가 검색된 요소의 파일 접근 프로그램 정보에 포함되어 있는지를 확인하는 것을 특징으로 한다.The access manager searches the access control list with {file type of access target file, access attempt program / process information} notified by the file supervisor, and retrieves an element of the list having the same file type as that of the notified access target file , It is confirmed whether the same information as the notified access attempt program / process information is included in the file access program information of the retrieved element.
접근 관리자는 파일 감시자가 통보한 접근 대상 파일의 종류와 동일한 파일 종류로 구성된 접근 통제 리스트의 요소가 검색되면, 통보된 접근 시도 프로그램/프로세스 정보와 동일한 정보가 검색된 요소의 파일 접근 프로그램 정보 목록에 포함되어 있으면 통보된 접근 시도 프로그램/프로세스 정보에 해당 하는 프로그램/프로세스가 접근 대상 파일에 접근할 수 있다고 판단하는 것을 특징으로 한다.If the access manager finds an element of the access control list composed of the same file type as the type of the access target file notified by the file supervisor, the same information as the notified access attempt program / process information is included in the file access program information list of the retrieved element The process determines that the program / process corresponding to the notified access attempt program / process information can access the access target file.
접근 관리자는 파일 감시자가 통보한 접근 대상 파일의 종류와 동일한 파일 종류로 구성된 접근 통제 리스트의 요소가 검색되면, 통보된 접근 시도 프로그램/프로세스 정보와 동일한 정보가 검색된 요소의 파일 접근 프로그램 정보 목록에 포함되어 있지 않으면, 통보된 접근 시도 프로그램/프로세스 정보에 해당 하는 프로그램/프로세스가 접근 대상 파일에 접근할 수 없다고 판단하는 것을 특징으로 한다.If the access manager finds an element of the access control list composed of the same file type as the type of the access target file notified by the file supervisor, the same information as the notified access attempt program / process information is included in the file access program information list of the retrieved element , It is determined that the program / process corresponding to the notified access trial program / process information can not access the access target file.
접근 관리자는 접근 시도 프로그램/프로세스의 접근 대상 파일에 대한 접근 허용 또는 금지와 관련된 판단 결과를 파일 감지자에게 통보하는 것을 특징으로 한다.The access manager notifies the file detector of the determination result related to the permission or prohibition of access to the access target file of the access attempt program / process.
4 단계에서는 파일 감시자가 접근 관리자로부터 접근 시도 프로그램/프로세스가 접근 대상 파일에 접근 할 수 없다는 판단 결과를 통보를 받으면, 해당 프로그램/프로세스의 접근 대상 파일에 대한 접근을 거부하도록 컴퓨터 시스템의 'I/O 관리자'에게 통보하는 것을 특징으로 한다.In step 4, when the file monitor receives notification from the access manager that the access attempt program / process can not access the file to be accessed, the I / O manager '.
파일 감시자가 접근 관리자로부터 접근 시도 프로그램/프로세스가 접근 대상 파일에 접근 할 수 없다는 판단 결과를 통보를 받으면, 해당 프로그램/프로세스의 접근 대상 파일에 대한 접근을 거부하도록 컴퓨터 시스템의 '프로세스 관리자'에게 통보하는 것을 특징으로 한다.If the file monitor receives notification of the result of the determination that the access target program / process can not access the access target file, the file monitor notifies the 'process manager' of the computer system to deny access to the access target file of the program / process .
파일 감시자가 접근 관리자로부터 접근 시도 프로그램/프로세스가 접근 대상 파일에 접근 할 수 있다는 판단 결과를 통보를 받으면, 해당 프로그램/프로세스의 접근 대상 파일에 대한 접근을 거부하도록 컴퓨터 시스템의 파일 시스템 관리자에게 통보하는 것을 특징으로 한다.When the File Watcher is informed of the result of the determination that the access attempt program / process can access the access target file from the access manager, the file monitor notifies the file system manager of the computer system to deny access to the access target file of the program / process .
본 발명의 컴퓨터 시스템의 랜섬웨어 행위에 대한 실시간 탐지 와 차단 방법 및 장치에 따르면 다음과 같은 효과가 있다.According to the real-time detection and blocking method and apparatus for the Ransomware behavior of the computer system of the present invention, the following effects can be obtained.
첫째, 랜섬웨어가 공격 대상 파일을 암호화 하기 위하여 파일을 변경하려는 시도를 실시간으로 모니터링하여 효과적으로 차단할 수 있다.First, Ransomware can effectively block the attempt to change the file to encrypt the attack target file in real time.
둘째, 기존 랜섬웨어 행위뿐만 아니라 변종 랜섬웨어나 신종 랜섬웨어의 탐지 및 차단이 가능하다.Second, detection and blocking of variant RANMSWARE and new RANMSWARE are possible as well as existing Ransomware behavior.
셋째, 사용자가 입력한 데이터 또는 컴퓨터 시스템의 구성 및 운영 설정 정보를 이용하여 컴퓨터 시스템에 저장된 파일에 접근할 수 있는 프로그램을 구분하고 파일에 대한 프로그램의 접근을 제한할 수 있기 때문에 추가적인 업데이트 없이 다양한 종류의 파일을 손쉽고 안전하게 관리할 수 있다.Third, it is possible to classify the programs that can access the files stored in the computer system and limit the access of the programs to the files by using the data inputted by the user or the configuration and operation setting information of the computer system. Therefore, Files can be managed easily and safely.
도 1은 컴퓨터 시스템에서 파일에 접근하는 절차를 설명하는 개념도이다.
도 2는 본 발명의 실시 예에 따른 컴퓨터 시스템의 랜섬웨어 행위 실시간 탐지 및 차단 장치의 구성도이다.
도 3은 본 발명의 실시 예에 따른 컴퓨터 시스템의 랜섬웨어 행위 실시간 탐지 및 차단을 위한 접근 통제 리스트 생성의 기본 동작 흐름의 예시도이다.
도 4는 본 발명의 실시 예에 따른 컴퓨터 시스템의 랜섬웨어 행위 실시간 탐지 및 차단을 위한 실시간 파일 접근 탐지 동작 흐름의 예시도이다.
도 5는 본 발명의 실시 예에 따른 컴퓨터 시스템의 랜섬웨어 행위 실시간 탐지 및 차단을 위한 실시간 파일 접근 제어 동작 흐름의 예시도이다.
도 6은 본 발명의 실시 예에 따른 컴퓨터 시스템의 랜섬웨어 행위 실시간 탐지 및 차단을 위한 상세 동작 흐름 예시도이다.1 is a conceptual diagram illustrating a procedure for accessing a file in a computer system.
FIG. 2 is a block diagram of a real-time detection and blocking device of a computer system according to an embodiment of the present invention.
FIG. 3 is a diagram illustrating a basic operation flow of access control list generation for real-time detection and blocking of a Ransomware behavior of a computer system according to an embodiment of the present invention.
FIG. 4 is a diagram illustrating a flow of a real-time file access detection operation for real-time detection and blocking of an Ransomware act in a computer system according to an embodiment of the present invention.
FIG. 5 is a diagram illustrating a flow of a real-time file access control operation for real-time detection and blocking of an Ransomware act of a computer system according to an embodiment of the present invention.
FIG. 6 is a flowchart illustrating a detailed operation flow for real-time detection and blocking of a Ransomware behavior of a computer system according to an embodiment of the present invention.
이하, 본 발명의 실시 예를 첨부 도면을 참조하여 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and are herein described in detail. It is to be understood, however, that the invention is not to be limited to the specific embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
본 발명에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, “포함하다”또는 “가지다”등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동자, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해 되어야 하다.The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, elements, components, parts, or combinations thereof.
다르게 정의하지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs.
본 발명은 실질적 연구와 구현은 윈도운 운영체제에서 하였으나 개념 자체는 모든 플랫폼에서 범용적으로 사용할 수 있다.Although the present invention has been practiced and implemented in a Windows operating system, the concept itself can be universally used on all platforms.
1. 개요1. Overview
랜섬웨어는 컴퓨터 시스템의 중요 파일을 암호화하여 이를 풀어주는 대가로 금전적 이득을 취하는 프로그램이다. 이를 위하여 랜섬웨어는 컴퓨터 시스템의 파일에 대한 접근을 컴퓨터 시스템에 요청한다.Ransomware is a program that takes a monetary gain in return for encrypting important files of a computer system. To this end, Ransomware requests the computer system to access the files of the computer system.
일반적으로 컴퓨터 시스템의 파일은 해당 파일의 종류에 따라서 사용하는 특정 프로그램들이 컴퓨터 시스템에 지정 되어 있다. 예를 들어 파일의 확장자가 hwp인 한글 파일의 경우, 일반적으로 한글워드프로세스 프로그램을 이용하여 접근하도록 컴퓨터 시스템에 지정되어 있다. 파일의 종류에 따라 사용하는 프로그램이 여러 개 지정된 경우도 있으나, 일반적으로 개인이나 단체의 사용자의 경우 사용하는 파일의 종류의 수도 제한적이며, 각각의 파일의 종류에 따라 사용하도록 지정된 프로그램의 수도 제한적이다.In general, the files of the computer system are assigned to the computer system according to the type of the file. For example, in the case of a Hangul file whose file extension is hwp, it is usually assigned to the computer system to be accessed using a Hangul word processing program. Depending on the file type, there may be several programs to be used, but in general, the number of types of files used by individuals or groups is limited, and the number of programs designated for use is limited depending on the type of each file .
본 발명은 컴퓨터 시스템에서 파일을 사용 하는 일반적인 상황을 판단 근거로 하여, 특정 파일의 종류에 따라 접근할 수 있도록 지정된 프로그램들의 목록을 미리 작성한 후, 랜섬웨어를 포함한 지정되지 않은 프로그램이 작성된 해당 종류의 파일에 접근을 컴퓨터 시스템에 요청할 때 이를 탐지하여 접근을 차단함으로써 랜섬웨어를 막기 위해 본원출원을 발명하게 되었다.The present invention is based on a general situation of using a file in a computer system, and a list of programs designated for access according to a specific file type is created in advance, and then a corresponding type of program When the computer system is requested to access the file, it is invented to prevent the Ransomware by detecting it and blocking access.
2. 실시 예2. Example
도 1은 컴퓨터 시스템에서 동작하는 일반 사용자/시스템 프로그램/프로세스(100)가 컴퓨터 시스템에 저장되어 있는 파일(105)에 접근하기 위하여 컴퓨터 시스템에 접근을 요청할 때, 컴퓨터 시스템이 이 요청을 처리하는 절차를 나타낸다. 컴퓨터 시스템의 I/O 관리자(101)이 파일 접근 요청을 수신하면, 접근 시도 프로그램의 정보와 접근 대상 파일의 정보를 컴퓨터 시스템의 파일 시스템 커널(102)에 전달하여 파일 접근 요청을 처리한다.Figure 1 shows a flow diagram of a process in which when a generic user / system program /
도 2는 컴퓨터 시스템의 랜섬웨어 행위 실시간 탐지 및 차단 장치의 구성도이다. 점선으로 표시된 구성은 본 발명의 구성요소가 아닌, 컴퓨터 시스템 자체의 구성요소(101,102)와 사용자/시스템 프로그램/프로세스(100)와 접근할 파일(105)을 의미한다. 본 발명의 구성 요소는 파일 접근 통제 리스트를 생성하고 관리하는 접근 통제 리스트 관리자(400)와 접근 통제 리스트를 저장하는 내/외부 저장소(500), 프로그램의 파일 접근 허용 여부를 판단하는 접근 관리자(300), 그리고 프로그램의 파일 접근을 탐지하는 파일 감시자(200)로 구성된다.FIG. 2 is a block diagram of a real-time detection and blocking device of a computerized system. FIG. The dashed-line configuration refers to the components (101, 102) of the computer system itself and the files (105) to be accessed by the user / system program / process (100), not the components of the present invention. The components of the present invention include an access
도 3은 컴퓨터 시스템의 랜섬웨어 행위 실시간 탐지 및 차단을 위한 접근 통제 리스트 생성하고 관리하는 기본 동작 흐름의 예시도이다. 접근 통제 리스트는 파일의 종류와 해당 파일의 종류에 접근이 허용된 프로그램/프로세스 목록을 한 쌍으로 해서 구성된 요소들로 만든다. 접근 통제 리스트 관리자(400)는 파일의 종류에 따라 접근을 허용할 프로그램의 정보를 사용자로부터 입력 받거나 (104), 컴퓨터 시스템의 구성 및 운영 정보로부터 파일 종류에 따라 허용할 프로그램을 정보를 획득(103)할 수 있다. 접근 통제 리스트 관리자(400)는 이렇게 입력/획득된 파일의 종류에 따라 접근을 허용할 프로그램 목록을 내/외부 저장소(500)에 저장하여 관리한다. 접근 통제 리스트 관리자(400)는 내/외부 저장소(500)에 저장된 파일의 종류에 따라 접근을 허용할 프로그램 목록은 필요에 따라 수정될 수 있다. 접근 통제 리스트 관리자(400)는 접근 관리자(300)의 요청에 따라 내/외부 저장소(500)에서 파일의 종류에 따라 접근을 허용할 프로그램 목록을 읽어와서 구성한 접근 통제 리스트(401)를 접근 관리자(300)에게 전달한다.3 is an exemplary diagram of a basic operation flow for creating and managing an access control list for real-time detection and blocking of the Ransomware act of a computer system. The access control list is made up of elements constituted by a pair of programs / processes that are allowed to access the file type and the file type. The access
도 4는 컴퓨터 시스템의 랜섬웨어 행위 실시간 탐지 및 차단을 위한 실시간 파일 접근 탐지 동작 흐름의 예시도이다. 컴퓨터 시스템에서 동작하는 프로그램/프로세스(100)가 특정 파일(105)을 읽거나 특정 파일(105)의 내용을 변경하기 위하여 특정 파일(105)에 접근을 요청할 경우, 컴퓨터 시스템의 I/O 관리자(101)는 접근 시도 프로그램/프로세스(100) 및 접근 대상 파일(105)의 정보를 컴퓨터 시스템의 커널에 전달한다(201). 파일 감시자(200)은 I/O 관리자(101)가 전송한 접근 시도 프로그램/프로세스(100) 및 접근 대상 파일(105)의 정보(201)를 컴퓨터 시스템의 파일 시스템 커널(102) 보다 먼저 수신한다. 파일 감시자(200)는 접근 시도 프로그램/프로세스(100) 및 접근 대상 파일(105)의 정보(202)를 접근 관리자(300)에게 전달한다. 접근 관리자(300)는 도 3에서 접근 통제 리스트 관리자(400)로부터 제공 받은 접근 통제 리스트(401)의 기록을 검색하여 접근 대상 파일(105)과 같은 종류의 파일에 접근할 수 있는 프로그램/프로세스 목록에 접근 시도 프로그램/프로세스(100)가 포함되어 있는지 확인한다. 만약 도 3에서 접근 통제 리스트 관리자(400)로부터 제공된 접근 통제 리스트(401)의 기록을 검색한 결과, 접근 대상 파일(105)과 같은 종류의 파일에 접근할 수 있는 프로그램/프로세스 목록에 접근 시도 프로그램/프로세스(100)가 포함되어 있다면 접근 관리자(300)는 파일 접근 허용 메시지(203)를 파일 감시자(200)에게 전달한다. 파일 감시자(200)는 I/O 관리자(101)로부터 수신한 접근 시도 프로그램/프로세스(100) 및 접근 대상 파일(105)의 정보(201)를 컴퓨터 시스템의 파일 시스템 커널(102)에 전달하여 접근 시도 프로그램/프로세스(100)가 정상적으로 접근 대상 파일(105)을 이용할 수 있도록 한다.FIG. 4 is an exemplary view of a real-time file access detection operation flow for real-time detection and blocking of a Ransomware act of a computer system. When a program /
도 5는 컴퓨터 시스템의 랜섬웨어 행위 실시간 탐지 및 차단을 위한 실시간 파일 접근 제어 동작 흐름의 예시도이다. 컴퓨터 시스템에서 동작하는 접근 시도 프로그램/프로세스(100)가 접근 대상 파일(105)을 읽거나 그 내용을 변경하기 위하여 접근할 경우, 컴퓨터 시스템의 I/O 관리자(101)는 접근 시도 프로그램/프로세스(100) 및 접근 대상 파일(105)의 정보(201)를 컴퓨터 시스템의 커널에 전달한다. 파일 감시자(200)는 I/O 관리자(101)가 전송한 접근 시도 프로그램/프로세스(100) 및 접근 대상 파일(105)의 정보(201)를 컴퓨터 시스템의 파일 시스템 커널(102) 보다 먼저 수신한다. 파일 감시자(200)는 접근 시도 프로그램/프로세스(100) 및 접근 대상 파일(105)의 정보(202)를 접근 관리자(300)에게 전달한다. 접근 관리자(300)는 도 3에서 접근 통제 리스트 관리자(400)로부터 제공된 접근 통제 리스트(401)의 기록을 검색하여 접근 대상 파일(105)과 같은 종류의 파일에 접근할 수 있는 프로그램/프로세스 목록에 접근 대상 파일(105)을 이용하려는 접근 시도 프로그램/프로세스(100)가 포함되어 있는지 확인한다. 만약 도 3에서 접근 통제 리스트 관리자(400)로부터 제공된 접근 통제 리스트(401)의 기록을 검색한 결과, 접근 대상 파일(105)과 같은 종류의 파일에 접근할 수 있는 프로그램/프로세스 목록에 접근 시도 프로그램/프로세스(100)가 포함되어 있지 않다면 접근 관리자(300)는 파일 접근 불허 메시지(204)를 파일 감시자(200)에게 전달한다. 파일 감시자(200)는 접근 시도 프로그램/프로세스(100)의 접근 대상 파일(105)에 대한 접근 불허 메시지(205)를 I/O 관리자(101)에게 전달하여 접근 시도 프로그램/프로세스(100)의 접근 대상 파일(105)에 접근할 수 없도록 통제한다.FIG. 5 is a diagram illustrating a flow of a real-time file access control operation for real-time detection and blocking of a Ransomware act of a computer system. When the access attempt program /
도 5는 컴퓨터 시스템의 랜섬웨어 행위 실시간 탐지 및 차단을 위한 실시간 파일 접근 제어 동작 흐름의 예시 중 한가지이다. 다른 예시는 파일 감시자(200)가 접근 관리자(300)로부터 파일 접근 불허 메시지(204)를 받았을 때, 컴퓨터 시스템의 프로세스 관리 커널에게 접근 시도 프로그램/프로세스(100)의 종료를 요청하여 접근 시도 프로그램/프로세스(100)의 접근 대상 파일(105)에 접근할 수 없도록 통제한다.5 is an example of a flow of a real-time file access control operation for real-time detection and blocking of a ransomware behavior of a computer system. Another example is that when the
이러한 기본적인 동작 흐름을 좀 더 구체적으로 예시한 것이 도 6이다.FIG. 6 illustrates this basic operation flow in more detail.
먼저 접근 통제 리스트를 생성하고 관리하는 접근 통제 리스트 관리 장치를 동작시킨다 (S100).First, the access control list management apparatus for creating and managing an access control list is operated (S100).
접근 통제 리스트는 파일의 종류와 해당 파일의 종류에 접근이 허용된 프로그램/프로세스 목록을 한 쌍으로 해서 구성된다. 접근 통제 리스트는 사용자가 직접 입력한 데이터를 이용하여 작성하거나 컴퓨터 시스템의 구성 및 운영 정보를 분석하여 작성한다 (S200, S300). 접근 통제 리스트는 필요에 따라 수정될 수 있다 (S200, S300). 생성/수정된 접근 통제 리스트는 내/외부 저장소(500)에 저장된다 (S400).The access control list consists of a list of programs / processes that are allowed to access the file type and the file type. The access control list is created by using the data directly input by the user or by analyzing the configuration and operation information of the computer system (S200, S300). The access control list may be modified as needed (S200, S300). The generated / modified access control list is stored in the internal / external storage 500 (S400).
접근 관리자 장치를 동작 시킨다 (S1600).The access manager apparatus is operated (S1600).
접근 관리자 장치는 파일 감시자로부터 접근 대상 파일 및 접근 시도 프로그램/프로세스 정보가 수신되면 (S1700), 수신된 파일 및 프로그램 정보를 가지고 접근 통제 리스트 관리자로부터 제공 받은 접근 통제 리스트를 검색한다 (S1800, S1900). 만약 접근 통제 리스트에 수신된 접근 대상 파일의 종류에 대한 기록이 없다면 (S2000), 접근 시도 프로그램이 접근 대상 파일에 정상적으로 접근할 수 있음을 파일 감시자에게 통지한다 (S2200). 만약 접근 통제 리스트에 수신된 접근 대상 파일의 종류에 대한 기록이 있다면 (S2000), 해당 파일 종류의 파일에 접근이 허용된 프로그램 목록을 분석하여, 접근 시도 프로그램/프로세스가 접근이 허용된 프로그램 목록에 포함되어 있는지 확인한다. 만약 접근 시도 프로그램/프로세스가 접근이 허용된 프로그램 목록에 포함되어 있다면 접근 시도 프로그램/프로세스가 접근 대상 파일에 정상적으로 접근할 수 있음을 파일 감시자에게 통지한다 (S2200). 만약 만약 접근 시도 프로그램/프로세스가 접근이 허용된 프로그램 목록에 포함되어 있지 않다면 접근 시도 프로그램/프로세스가 접근 대상 파일에 접근할 수 없음을 파일 감시자에게 통지한다 (S2300).If the access target file and the access attempt program / process information are received from the file monitor (S1700), the access manager apparatus searches the access control list provided from the access control list manager with the received file and program information (S1800, S1900) . If there is no record of the type of access target file received in the access control list (S2000), the file monitor informs the file monitor that the access attempt program can normally access the file to be accessed (S2200). If there is a record of the type of the access target file received in the access control list (S2000), the list of the programs permitted to access the file of the corresponding file type is analyzed, and the access attempt program / Check if it is included. If the access attempt program / process is included in the access permitted program list, the file accessor is notified that the access attempt program / process can normally access the access target file (S2200). If the access attempt program / process is not included in the access permitted program list, the file access monitor notifies the file monitor that the access attempt program / process can not access the access target file (S2300).
프로그램/프로세스의 파일 접근 시도를 탐지하는 파일 감시자 장치를 동작시킨다 (S500). 파일 감시자 모듈은 지속적으로 컴퓨터 시스템에 저장된 파일들에 대한 프로그램/프로세스의 접근 시도를 모니터링한다 (S600). 이 단계는 컴퓨터 시스템의 I/O 관리자가 컴퓨터 시스템의 커널에 전송하는 시스템 메시지를 모니터링함으로써 구현한다. 컴퓨터 시스템의 I/O 관리자가 파일 접근과 관련된 시스템 메시지를 컴퓨터 시스템의 커널에 전송하면, 파일 감시자는 컴퓨터 시스템의 파일 시스템 커널보다 먼저 해당 메시지를 수신한 후, 해당 메시지로부터 접근을 시도하는 프로그램 및 접근 대상이 된 파일의 정보를 획득하여 저장한다 (S700, S800). 파일 감시자는 저장한 프로그램 및 파일 정보는 접근 관리자에게 전달 한 후, 분석 결과를 기다린다 (S900, S1000). 만약 접근 관리자로부터 파일 접근 허용 통보를 수신하면, 컴퓨터 시스템의 파일 시스템 커널에 접근을 시도하는 프로그램 및 접근 대상이 된 파일의 정보를 전달하여 해당 프로그램이 파일을 정상적으로 이용할 수 있도록 한 후(S1200), 파일 감시자가 내부적으로 저장했던(S800) 해당 파일 및 프로그램에 대한 정보를 삭제한다 (S1300). 만약 접근 관리자로부터 파일 접근 불허 통보를 수신하면(S1100), 파일 감시자는 컴퓨터 시스템의 I/O 관리자 또는 컴퓨터 시스템의 프로세스 관리자에게 접근을 시도했던 프로그램이 접근 대상 파일에 접근할 수 없도록 요청 한 후(S1400, S1500), 파일 감시자가 내부적으로 저장했던(S800) 해당 파일 및 프로그램에 대한 정보를 삭제한다 (S1300).The file monitor apparatus for detecting a file access attempt of the program / process is operated (S500). The file watcher module continuously monitors access attempts of programs / processes for files stored in the computer system (S600). This step is implemented by monitoring the system messages sent by the I / O manager of the computer system to the kernel of the computer system. When the I / O manager of the computer system sends a system message related to file access to the kernel of the computer system, the file watcher receives the message before the file system kernel of the computer system, Information of a file to be accessed is acquired and stored (S700, S800). The file monitor transmits the stored program and file information to the access manager, and then waits for the analysis result (S900, S1000). If the file access permission notification is received from the access manager, the program attempts to access the file system kernel of the computer system and the information of the file to be accessed, so that the program can use the file normally (S1200) The information about the file and the program that the file monitor internally stores (S800) is deleted (S1300). If the file manager receives the file access denial notice from the access manager (S1100), the file monitor requests the program that has attempted to access the I / O manager of the computer system or the process manager of the computer system not to access the file to be accessed S1400, and S1500) and deletes the information about the file and the program that the file monitor internally stores (S800) (S1300).
본 발명은 특정 실시 예를 들어 설명하였으나, 이에 한정하는 것은 아니다. 본 발병의 기본적인 개념하에서 랜섬웨어 행위에 대한 실시간 탐지 및 차단 순서 등은 본 발명의 기술적 사상의 범주 내에서 변경 및 수정이 가능하다.Although the present invention has been described by way of specific embodiments, it is not limited thereto. The real-time detection and blocking order of the Ransomware behavior under the basic concept of the present invention can be changed and modified within the scope of the technical idea of the present invention.
Claims (6)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170073830A KR20180135601A (en) | 2017-06-13 | 2017-06-13 | Method and apparatus for real-time detection and prevention of Ransomware of computer system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170073830A KR20180135601A (en) | 2017-06-13 | 2017-06-13 | Method and apparatus for real-time detection and prevention of Ransomware of computer system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20180135601A true KR20180135601A (en) | 2018-12-21 |
Family
ID=64960135
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020170073830A Ceased KR20180135601A (en) | 2017-06-13 | 2017-06-13 | Method and apparatus for real-time detection and prevention of Ransomware of computer system |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR20180135601A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20210087304A (en) * | 2020-01-02 | 2021-07-12 | 주식회사 스텔스솔루션 | System and method for proventing malware |
| GB2627941A (en) * | 2023-03-08 | 2024-09-11 | Platinum High Integrity Tech Limted | File-system protection |
-
2017
- 2017-06-13 KR KR1020170073830A patent/KR20180135601A/en not_active Ceased
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20210087304A (en) * | 2020-01-02 | 2021-07-12 | 주식회사 스텔스솔루션 | System and method for proventing malware |
| GB2627941A (en) * | 2023-03-08 | 2024-09-11 | Platinum High Integrity Tech Limted | File-system protection |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20230082183A1 (en) | Code monitoring and restricting of egress operations | |
| US10628560B1 (en) | Permission request system and method | |
| US7506364B2 (en) | Integrated access authorization | |
| US8281410B1 (en) | Methods and systems for providing resource-access information | |
| US20110239306A1 (en) | Data leak protection application | |
| JP4854000B2 (en) | Confidential file protection method | |
| KR101685014B1 (en) | Detection and blocking method of ransome ware of computer system and device thereof | |
| US20110289557A1 (en) | Managing security in a network | |
| CN111400723A (en) | Mandatory access control method and system for operating system kernel based on TEE extension | |
| US20240163264A1 (en) | Real-time data encryption/decryption security system and method for network-based storage | |
| CN102034052A (en) | Operation system architecture based on separation of permissions and implementation method thereof | |
| US20240152610A1 (en) | Methods and systems for detecting and blocking malicious actions in operating system | |
| US20250181715A1 (en) | Abnormally permissive role definition detection systems | |
| US20110126293A1 (en) | System and method for contextual and behavioral based data access control | |
| JP2012003787A (en) | Integrated access authorization | |
| US8132261B1 (en) | Distributed dynamic security capabilities with access controls | |
| US12229258B2 (en) | System, method, and apparatus for smart whitelisting/blacklisting | |
| KR20180135601A (en) | Method and apparatus for real-time detection and prevention of Ransomware of computer system | |
| KR102488337B1 (en) | Method and apparatus for managing digital information using digital forensic | |
| US12282546B2 (en) | Abnormal classic authorization detection systems | |
| KR20030090568A (en) | System for protecting computer resource and method thereof | |
| RU2405198C2 (en) | Integrated access authorisation | |
| KR102227558B1 (en) | Data security method based on program protection | |
| Salehi et al. | Welcome to Binder: A kernel level attack model for the Binder in Android operating system | |
| JP4371995B2 (en) | Shared file access control method, system, server device, and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20170613 |
|
| PA0201 | Request for examination | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180719 Patent event code: PE09021S01D |
|
| PG1501 | Laying open of application | ||
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20190227 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20180719 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
| J201 | Request for trial against refusal decision | ||
| PJ0201 | Trial against decision of rejection |
Patent event date: 20190409 Comment text: Request for Trial against Decision on Refusal Patent event code: PJ02012R01D Patent event date: 20190227 Comment text: Decision to Refuse Application Patent event code: PJ02011S01I Appeal kind category: Appeal against decision to decline refusal Appeal identifier: 2019101001189 Request date: 20190409 |
|
| J501 | Disposition of invalidation of trial | ||
| PJ0501 | Disposition of invalidation of trial |
Appeal kind category: Appeal against decision to decline refusal Request date: 20190409 Appeal identifier: 2019101001189 |
|
| E601 | Decision to refuse application | ||
| E801 | Decision on dismissal of amendment | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20190624 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20180719 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
| PE0801 | Dismissal of amendment |
Patent event code: PE08012E01D Comment text: Decision on Dismissal of Amendment Patent event date: 20190624 Patent event code: PE08011R01I Comment text: Amendment to Specification, etc. Patent event date: 20190410 Patent event code: PE08011R01I Comment text: Amendment to Specification, etc. Patent event date: 20190409 Patent event code: PE08011R01I Comment text: Amendment to Specification, etc. Patent event date: 20181019 |