KR20170127630A - Ransom Ware Blocking Apparatus based on Whitelist and Method therefor - Google Patents
Ransom Ware Blocking Apparatus based on Whitelist and Method therefor Download PDFInfo
- Publication number
- KR20170127630A KR20170127630A KR1020160057932A KR20160057932A KR20170127630A KR 20170127630 A KR20170127630 A KR 20170127630A KR 1020160057932 A KR1020160057932 A KR 1020160057932A KR 20160057932 A KR20160057932 A KR 20160057932A KR 20170127630 A KR20170127630 A KR 20170127630A
- Authority
- KR
- South Korea
- Prior art keywords
- file
- execution
- whitelist
- blocking
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 화이트리스트 기반 랜섬웨어 차단 장치 및 방법에 관한 것으로서, 더욱 상세하게는, 악성 프로그램이 아닌 정상적인 실행 파일을 미리 화이트리스트로서 등록해 놓고 관리하며, 임의의 실행 파일이 실행되는 경우 사용자 실행인지 백그라운드 실행인지에 따라 구분하여 대상 실행 파일이 화이트리스트에 등록되어 있는 안전한 실행 파일인지를 판단하고 화이트리스트에 등록되어 있지 않은 실행 파일이라면 실행을 원천적으로 차단함으로써, 랜섬웨어가 사용자 컴퓨터에 잠입하는 것을 원천적으로 봉쇄하면서도 실행 파일의 실행 경로에 따라 효율적인 차단을 구현할 수 있는 화이트리스트 기반 랜섬웨어 차단 장치 및 방법에 관한 것이다.More particularly, the present invention relates to a white list-based Ransomware blocking apparatus and method. More particularly, the present invention relates to a white list-based Ransomware blocking apparatus and method for registering and managing a normal execution file, It is determined whether the target executable file is a safe executable file registered in the whitelist or not, and if the executable file is not registered in the whitelist, execution is basically blocked so that Rangamware infiltrates into the user's computer And more particularly, to a white-list-based Rangumware blocking apparatus and method capable of efficiently blocking according to the execution path of an executable file while blocking originally.
Description
본 발명은 화이트리스트 기반 랜섬웨어 차단 장치 및 방법에 관한 것으로서, 더욱 상세하게는, 악성 프로그램이 아닌 정상적인 실행 파일을 미리 화이트리스트로서 등록해 놓고 관리하며, 임의의 실행 파일이 실행되는 경우 사용자 실행인지 백그라운드 실행인지에 따라 구분하여 대상 실행 파일이 화이트리스트에 등록되어 있는 안전한 실행 파일인지를 판단하고 화이트리스트에 등록되어 있지 않은 실행 파일이라면 실행을 원천적으로 차단함으로써, 랜섬웨어가 사용자 컴퓨터에 잠입하는 것을 원천적으로 봉쇄하면서도 실행 파일의 실행 경로에 따라 효율적인 차단을 구현할 수 있는 화이트리스트 기반 랜섬웨어 차단 장치 및 방법에 관한 것이다.More particularly, the present invention relates to a white list-based Ransomware blocking apparatus and method. More particularly, the present invention relates to a white list-based Ransomware blocking apparatus and method for registering and managing a normal execution file, It is determined whether the target executable file is a safe executable file registered in the whitelist or not, and if the executable file is not registered in the whitelist, execution is basically blocked so that Rangamware infiltrates into the user's computer And more particularly, to a white-list-based Rangumware blocking apparatus and method capable of efficiently blocking according to the execution path of an executable file while blocking originally.
랜섬웨어란 인터넷 사용자의 컴퓨터에 잠입하여 내부 문서, 스프레드시트, 그림파일 등을 암호화한 후 암호화된 파일 등을 복구하기 위한 해독용 열쇠 프로그램을 보내준다는 명목으로 금품을 요구하는 악성 프로그램으로서, 최근 급격히 사회문제가 되고 있다.Ransomware is a malicious program that infiltrates an Internet user's computer and encrypts internal documents, spreadsheets, picture files, etc., and sends a decryption key program to recover encrypted files. It is becoming a social problem.
사용자 컴퓨터가 랜섬웨어에 감염되는 대표적인 경로를 살펴보면, 사용자 실행에 의해 알려지지 않은 실행 파일이 실행되면서 사용자 컴퓨터가 감염되거나, 랜섬웨어가 시스템에 잠복되어 있는 상태에서 특정 시간이나 특정 조건에 의해 사용자 실행이 아닌 백그라운드 실행에 의하여 사용자 컴퓨터가 감염되거나, 웹페이지를 통해서 악성 코드가 전파되어 사용자 컴퓨터가 감염되는 등의 감염 경로가 있다.If a user's computer is infected with Ransomware, the execution of an unknown file by the user is infected. If the user's computer is infected or the Ransomware is hidden in the system, There is an infected path such as a user's computer is infected by background execution, a malicious code is transmitted through a web page, and the user's computer is infected.
구체적으로 랜섬웨어가 사용자 컴퓨터에 침투하는 방식을 살펴보면, 이메일 첨부파일, Web ActiveX 설치, 감염파일 실행 등의 방식이 있으며, 발신지가 명확하지 않은 이메일 첨부파일의 실행이나 웹사이트 방문에 의해 감염되기도 하고, 이때 첨부된 파일 패턴은 zip, exe, scr, cab, pdf 등이 있으며, 이러한 형식의 파일이 실행되면 랜섬웨어 감염파일을 서버에서 다운로드 받아 실행하는 경우가 있고, 이때 방화벽 등의 장비는 무용지물이 된다.Specifically, the way Ransomware infiltrates your computer can be by attaching e-mail attachments, installing Web ActiveX, running infected files, infecting e-mail attachments that are not clear-cut or by visiting a website In this case, the attached file pattern is zip, exe, scr, cab, pdf, etc. When this type of file is executed, the Ransomware infected file is downloaded from the server and executed. At this time, do.
랜섬웨어의 피해 범위를 살펴보면, 사용자 컴퓨터에 연결되어 자주 사용되는 파일로서 xis, xisx, doc, docx, pdf, txt, jpg, psd, wav, mp4, mpg, avi, wmv 등의 40여 가지 확장자를 갖는 파일과, Cloud Drive, Local Disk, USB Drive, NetWorkDrive 등을 포함한다.If you look at the damage range of Ransomware, you can see 40 kinds of extensions such as xis, xisx, doc, docx, pdf, txt, jpg, psd, wav, mp4, mpg, avi, Files, and Cloud Drive, Local Disk, USB Drive, and NetWorkDrive.
랜섬웨어는 파일의 확장자를 변조하지 않으며, 파일을 암호화한 폴더 내에 3개의 파일을 생성(RECOVER[영문5자리].*)하고, 확장자 변조가 없으므로 파일의 감염 여부를 파악하기 어려운 특징이 있다.Ransomware does not modify the extension of the file, it creates 3 files (RECOVER [5 digits]. *) In the folder where the file is encrypted, and it is difficult to detect whether the file is infected because there is no extension tampering.
랜섬웨어는 한 번 사용자 컴퓨터에 잠입한 이후 내부 문서, 스프레드시트, 그림파일 등을 암호화하면 사실상 암호화된 파일 등을 복구하기 불가능하며 암호화 대상이 광범위하여 사용자 컴퓨터에 치명적인 손상을 가하는 문제가 있는데, 이러한 랜섬웨어의 위협에 불구하고 랜섬웨어를 효과적으로 차단하는 기술은 미비한 실정이다.Ransomware can not recover encrypted files or the like after encrypting internal documents, spreadsheets, picture files, etc. once it has been infiltrated into the user's computer. There is a problem that the encryption target is wide and damages the user's computer. Despite Ransomware's threats, there is little technology available to effectively block Ransomware.
관련 분야의 선행기술로서, 한국공개특허 제10-2010-0079047호 '정보 보안 트레이닝 시스템 및 방법'은, 사용자의 행위에 의해 유발 가능한 행위(유발 행위)들을 수집하는 유발 행위 수집부, 상기 수집된 유발 행위들에 대한 정보 보안 트레이닝을 위한 트레이닝 시나리오를 모델링하는 트레이닝 시나리오 모델링부, 상기 트레이닝의 진행 중에 관찰되는 사용자 행위가 상기 모델링된 시나리오에 부합하는지 분석하여 상기 트레이닝을 진행 중인 사용자의 보안 인식 레벨을 도출하는 보안 인식 레벨 도출부, 및 상기 도출된 보안 레벨에 기반하여 상기 사용자에게 피드백할 리포트를 작성하는 리포트 작성부를 포함한다.As a prior art in the related field, Korean Patent Laid-Open No. 10-2010-0079047 entitled " Information security training system and method " includes a triggering action collecting unit for collecting actions (triggering actions) A training scenario modeling unit for modeling a training scenario for information security training on the triggering actions, and a security awareness level of the user who is performing the training by analyzing whether the user behavior observed during the training is in conformity with the modeled scenario And a report generating unit for generating a report to be fed back to the user based on the derived security level.
한국공개특허 제10-2015-0078972호 '행위 기반 분석 기술을 이용한 지능적 지속 공격 탐지 및 대응 시스템 및 방법'은, 전체 모듈의 운영 관리 및 감사를 지원하는 기능 감사 모듈과, 시스템 상태 감사의 대상 범위를 정의하고, 공격 유효성 판단 기준 정책을 관리하는 감사 정책 모듈과, 상기 감사 정책 모듈에서 정의한 감사 대상 범위를 호출하여, 감사 대상의 상태 감사를 수행하고, 감사 위반 행위를 탐지한 경우 공격의 유효성을 판단하고 이의 공격 유형과 피해 범위를 분석하는 시스템 상태 감사 모듈 및 상기 시스템 상태 감사 모듈로부터 상기 공격 분석 결과를 수신하여 해당 공격에 매칭하는 대응방안을 도출하고, 상기 대응 방안을 이행하는 감사 위반 대응 모듈을 포함한다.Korean Unexamined Patent Publication No. 10-2015-0078972, 'Intelligent Continuous Attack Detection and Response System and Method Using Behavior Based Analysis Technology', includes a function audit module for supporting the operation management and audit of the entire module, An audit policy module that manages an attack validity criterion policy; an audit policy module that calls an audit target scope defined by the audit policy module to perform audit of the audit target status; A system state monitoring module for analyzing the attack type and the damage range of the system, and a countermeasure for matching the attack by receiving the attack analysis result from the system state monitoring module, .
본 발명이 해결하고자 하는 과제는, 상기 문제점을 극복하기 위한 것으로서, 악성 프로그램이 아닌 정상적인 실행 파일을 미리 화이트리스트로서 등록해 놓고 관리하며, 임의의 실행 파일이 실행되는 경우 사용자 실행인지 백그라운드 실행인지에 따라 구분하여 대상 실행 파일이 화이트리스트에 등록되어 있는 안전한 실행 파일인지를 판단하고 화이트리스트에 등록되어 있지 않은 실행 파일이라면 실행을 원천적으로 차단함으로써, 랜섬웨어가 사용자 컴퓨터에 잠입하는 것을 원천적으로 봉쇄하면서도 실행 파일의 실행 경로에 따라 효율적인 차단을 구현할 수 있는 화이트리스트 기반 랜섬웨어 차단 장치 및 방법을 제공하는 것이다.A problem to be solved by the present invention is to overcome the above problems by registering and managing a normal executable file in advance as a whitelist, not a malicious program, and if a random executable file is executed, It is judged whether or not the target executable file is a safe executable file registered in the whitelist, and if the executable file is not registered in the whitelist, execution is basically blocked so that Rangumware is prevented from infiltrating into the user's computer And to provide a white-list-based Ransomware blocking apparatus and method capable of implementing efficient blocking according to the execution path of an executable file.
본 발명은, 화이트리스트 기반 랜섬웨어 차단 장치에 관한 것으로, 사용자 컴퓨터에서 실행되는 임의의 실행 파일에 관해 화이트리스트를 기설정하여 등록하는 설정수단; 임의의 실행 파일이 상기 사용자 컴퓨터에서 실행되는 경우 사용자 실행인지 백그라운드 실행인지 판단하며, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이라면 실행을 허용하고 등록된 파일이 아니라면 차단신호를 차단수단으로 전달하는 판단수단; 및 상기 판단수단으로부터 차단신호를 수신한 경우 대상 실행 파일을 차단하거나 상기 사용자 컴퓨터상으로 알림 신호를 전달하는 차단수단;을 포함한다.The present invention relates to a white-list-based Ransomware blocking apparatus, and more particularly, to a white-list-based Ransomware blocking apparatus comprising: setting means for presetting and registering a whitelist with respect to an arbitrary executable file executed in a user computer; If the execution file is a file registered in the whitelist, execution is permitted. If the execution file is not a registered file, a blocking signal is sent to the blocking means To the control unit And blocking means for blocking an object executable file or transmitting a notification signal to the user computer when the blocking signal is received from the determining means.
이때, 상기 판단수단은, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이라면, 대상 실행 파일의 하위 실행 파일에 대해서도 실행을 허용하는 것을 특징으로 한다.In this case, the determination means permits execution of the lower executable file of the target executable file, if the executable file is a file registered in the whitelist.
이때, 상기 판단수단은, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이어서 실행을 허용한 경우에도, 허용된 실행 파일 외의 새로운 실행 파일을 새로 생성하여 실행하는 경우 차단신호를 상기 차단수단으로 전달하는 것을 특징으로 한다.In this case, even when the executable file is a file registered in the whitelist so that execution is permitted even when the execution file is a new execution file other than the permitted executable file, As shown in FIG.
이때, 상기 판단수단은, 백그라운드 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이 아니라면 차단신호를 상기 차단수단으로 전달하는 것을 특징으로 한다.In this case, if the execution file is not a file registered in the whitelist, the judging means transfers a blocking signal to the blocking means.
이때, 상기 화이트리스트는, 기본 화이트리스트, 벤더(Vendor) 화이트리스트 및 사용자 화이트리스트를 포함하며, 기본 화이트리스트는, 상기 사용자 컴퓨터에 윈도우만을 설치한 상태의 모든 실행 파일과, 상기 사용자 컴퓨터에 윈도우만을 설치한 상태에서 자동으로 업데이트 되어 생성된 모든 실행 파일이며, 벤더 화이트리스트는, 상기 사용자 컴퓨터에 윈도우 외의 프로그램이 설치된 경우 기본 화이트리스트를 제외하고 해당 프로그램의 설치에 따라 생성된 모든 실행 파일이며, 사용자 화이트리스트는, 별도의 관리자단말기로부터 수신하여 화이트리스트에 추가하는 실행 파일인 것을 특징으로 한다.Here, the white list includes a basic white list, a vendor whitelist, and a user whitelist. The basic whitelist includes all executable files in which only the window is installed in the user computer, And the vendor whitelist is all executable files created in accordance with the installation of the program except for the basic whitelist when a program other than a window is installed in the user computer, The user white list is an executable file received from another administrator terminal and added to the whitelist.
한편, 본 발명은, 화이트리스트 기반 랜섬웨어 차단 방법에 관한 것으로, (A) 설정수단이, 사용자 컴퓨터에서 실행되는 임의의 실행 파일에 관해 화이트리스트를 기설정하여 등록하는 단계; (B) 판단수단이, 임의의 실행 파일이 상기 사용자 컴퓨터에서 실행되는 경우 사용자 실행인지 백그라운드 실행인지 판단하며, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이라면 실행을 허용하고 등록된 파일이 아니라면 차단신호를 차단수단으로 전달하는 단계; 및 (C) 상기 차단수단이, 상기 판단수단으로부터 차단신호를 수신한 경우 대상 실행 파일을 차단하거나 상기 사용자 컴퓨터상으로 알림 신호를 전달하는 단계;를 포함한다.According to another aspect of the present invention, there is provided a white-list-based Ransomware blocking method comprising the steps of: (A) setting a white list for an arbitrary executable file executed in a user computer; (B) If the execution file is a file registered in the whitelist, the judging means judges whether the execution is a user execution or a background execution when an arbitrary execution file is executed in the user computer. If the execution file is a file registered in the whitelist, If not, transmitting a blocking signal to the blocking means; And (C) when the blocking unit receives the blocking signal from the determining unit, blocking the target execution file or transmitting a notification signal to the user computer.
이때, 상기 (B) 단계는, (B1) 상기 판단수단이, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이라면, 대상 실행 파일의 하위 실행 파일에 대해서도 실행을 허용하는 단계;를 포함하는 것을 특징으로 한다.The step (B) includes the steps of: (B1) allowing the execution means to execute the lower executable file of the target executable file if the execution means is a user and the executable file is a file registered in the whitelist .
이때, 상기 (B) 단계는, (B2) 상기 판단수단이, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이어서 실행을 허용한 경우에도, 허용된 실행 파일 외의 새로운 실행 파일을 새로 생성하여 실행하는 경우 차단신호를 상기 차단수단으로 전달하는 단계;를 포함하는 것을 특징으로 한다.In this case, in the step (B), (B2), when the execution means is a user, the new executable file other than the permitted executable file is newly created And transmitting a blocking signal to the blocking unit when the blocking unit is executed.
이때, 상기 (B) 단계는, (B3) 상기 판단수단이, 백그라운드 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이 아니라면 차단신호를 상기 차단수단으로 전달하는 단계;를 포함하는 것을 특징으로 한다.If the executable file is not a file registered in the whitelist, the step (B) may include: (B3) transmitting a blocking signal to the blocking unit when the determination unit determines that the execution file is background execution do.
이때, 상기 화이트리스트는, 기본 화이트리스트, 벤더(Vendor) 화이트리스트 및 사용자 화이트리스트를 포함하며, 기본 화이트리스트는, 상기 사용자 컴퓨터에 윈도우만을 설치한 상태의 모든 실행 파일과, 상기 사용자 컴퓨터에 윈도우만을 설치한 상태에서 자동으로 업데이트 되어 생성된 모든 실행 파일이며, 벤더 화이트리스트는, 상기 사용자 컴퓨터에 윈도우 외의 프로그램이 설치된 경우 기본 화이트리스트를 제외하고 해당 프로그램의 설치에 따라 생성된 모든 실행 파일이며, 사용자 화이트리스트는, 별도의 관리자단말기로부터 수신하여 화이트리스트에 추가하는 실행 파일인 것을 특징으로 한다.Here, the white list includes a basic white list, a vendor whitelist, and a user whitelist. The basic whitelist includes all executable files in which only the window is installed in the user computer, And the vendor whitelist is all executable files created in accordance with the installation of the program except for the basic whitelist when a program other than a window is installed in the user computer, The user white list is an executable file received from another administrator terminal and added to the whitelist.
본 발명에 따르면, 악성 프로그램이 아닌 정상적인 실행 파일을 미리 화이트리스트로서 등록해 놓고 관리하며, 임의의 실행 파일이 실행되는 경우 사용자 실행인지 백그라운드 실행인지에 따라 구분하여 대상 실행 파일이 화이트리스트에 등록되어 있는 안전한 실행 파일인지를 판단하고 화이트리스트에 등록되어 있지 않은 실행 파일이라면 실행을 원천적으로 차단함으로써, 랜섬웨어가 사용자 컴퓨터에 잠입하는 것을 원천적으로 봉쇄하면서도 실행 파일의 실행 경로에 따라 효율적인 차단을 구현할 수 있는 효과가 있다.According to the present invention, a normal executable file, which is not a malicious program, is registered and managed in advance as a whitelist. When an arbitrary executable file is executed, the target executable file is registered in the whitelist If the execution file is not registered in the whitelist, it is possible to block the execution of the Raman software from the user's computer, and implement effective blocking according to the execution path of the executable file There is an effect.
도 1은 본 발명의 바람직한 실시 예에 따른 화이트리스트 기반 랜섬웨어 차단 장치에 관한 전체 구성도.
도 2 내지는 도 6은 본 발명의 바람직한 실시 예에 따른 랜섬웨어 차단 방식을 설명하기 위한 참고도.
도 7은 본 발명의 바람직한 실시 예에 따른 화이트리스트 기반 랜섬웨어 차단 방법에 관한 전체 흐름도.BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is an overall block diagram of a white-list-based Ransomware interception device according to a preferred embodiment of the present invention; FIG.
FIG. 2 to FIG. 6 are reference views for explaining a Raman software interception method according to a preferred embodiment of the present invention.
FIG. 7 is an overall flowchart of a white-list-based Ransomware blocking method according to a preferred embodiment of the present invention. FIG.
본 발명의 실시를 위한 구체적인 내용을 설명하기에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 발명자가 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 할 것이다.Before describing the specific details for the practice of the invention, terms and words used in the specification and claims should be construed to enable the inventor to properly define the concept of a term in order to best describe its invention It should be interpreted as meaning and concept consistent with the technical idea of the present invention.
또한, 본 발명에 관련된 공지 기능 및 그 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 구체적인 설명을 생략하였음에 유의해야 할 것이다.
It is to be noted that the detailed description of known functions and constructions related to the present invention is omitted when it is determined that the gist of the present invention may be unnecessarily blurred.
이하, 본 발명의 바람직한 실시 예에 따른 화이트리스트 기반 랜섬웨어 차단 장치에 관해, 도 1 내지는 도 6을 참조하여 상세히 설명한다.Hereinafter, a white list-based Ransomware blocking apparatus according to a preferred embodiment of the present invention will be described in detail with reference to FIG. 1 to FIG.
도 1은 본 발명의 바람직한 실시 예에 따른 화이트리스트 기반 랜섬웨어 차단 장치에 관한 전체 구성도이며, 도 2 내지는 도 6은 본 발명의 바람직한 실시 예에 따른 랜섬웨어 차단 방식을 설명하기 위한 참고도이다.FIG. 1 is an overall configuration diagram of a white-list-based Ransomware blocking apparatus according to a preferred embodiment of the present invention, and FIGS. 2 to 6 are reference views for explaining a Ransomware blocking method according to a preferred embodiment of the present invention .
도 1에 도시한 바와 같이, 본 발명의 바람직한 실시 예에 따른 화이트리스트 기반 랜섬웨어 차단 장치(100)는, 설정수단(10), 판단수단(20) 및 차단수단(30)을 포함한다.As shown in FIG. 1, a white-list-based Ransomware blocking apparatus 100 according to a preferred embodiment of the present invention includes a setting unit 10, a determination unit 20, and a
우선, 설정수단(10)은 사용자 컴퓨터에서 실행되거나 실행될 수 있는 임의의 실행 파일에 관해 화이트리스트를 기설정하여 등록하여 두며, 별도의 관리자 단말기로부터 화이트리스트에 추가할 실행 파일 정보를 수신하여 대상 실행 파일을 화이트리스트에 추가 갱신한다.First, the setting means 10 sets and registers a whitelist for an arbitrary executable file that can be executed or executed in the user computer. The executable file information to be added to the whitelist is received from another administrator terminal, Update the file to whitelist.
본 발명에서 의미하는 화이트리스트란, 종래 일반적으로 사용하는 블랙리스트라는 용어에서 착안하여 블랙리스트의 반대 개념을 표현하기 위해 사용하는 용어로서, 사용자 컴퓨터에서 실행될 수 있는 실행 파일 (목록) 또는 실행 프로세스 (목록) 이면서 악성 코드나 악성 프로그램이 아닌 모든 실행 파일 또는 프로세스일 수 있다.The whitelist used in the present invention is a term used to express the opposite concept of the black list by drawing attention to the term " black list ", which is conventionally used in the art, and includes an executable file (list) List), but may be any executable file or process that is not malicious or malicious.
더욱 구체적으로, 본 발명에서 의미하는 화이트리스트는, 네거티브 보안 기반의 시그니처 탐지 기법으로 도출된 블랙리스트 방식과는 상반되는 포지티브 보안 개념으로서, 허가된 실행파일 또는 프로세스를 화이트리스트에 등록하고 그 외의 실행파일 또는 프로세스는 전부 차단하여 원천적으로 악성코드가 사용자 컴퓨터에 침입하지 못하도록 하는 방식을 의미할 수 있으며, 다음의 [표 1]에 본 발명에 따른 화이트리스트 기반 방식과 종래 기술에 따른 블랙리스트 기반 방식의 차이점을 나타내었다.More specifically, the whitelist according to the present invention is a positive security concept contrary to the black list method derived by the signature detection technique based on the negative security. The whitelist registers the permitted execution file or process in the whitelist, File or process may be blocked to prevent the malicious code from intruding into the user's computer. In the following Table 1, the white list-based method according to the present invention and the blacklist-based method according to the related art Respectively.
설정수단(10)은, 화이트리스트를 다음의 3가지로 기설정하여 등록하여 두며, 화이트리스트는 기본 화이트리스트, 벤더(Vendor) 화이트리스트, 사용자 화이트리스트로 구분될 수 있다.The setting means 10 registers the white list by setting the white list in the following three ways, and the white list can be divided into a basic white list, a vendor whitelist, and a user white list.
기본 화이트리스트는, 사용자 컴퓨터에 윈도우 등의 운영체제만을 설치하고 설치된 시스템의 모든 실행 파일 및 프로세스, 윈도우 등의 운영체제만을 설치한 상태에서 자동으로 업데이트 되어 새롭게 생성되거나 만들어진 모든 실행 파일 및 프로세스를 의미할 수 있다. 기본 화이트리스트는 다른 어떠한 프로그램이 설치되지 않고 순수하게 윈도우 등의 운영체제만 설치된 경우에 만들어진 실행 파일 및 프로세스 등의 화이트리스트라 할 수 있다.The default whitelist can be any executable file or process that is automatically created and created or updated with only the operating system installed, such as Windows, installed on the user's computer, and all executable files and processes installed on the installed system. have. The default white list is a whitelist of executables and processes that are created when no other programs are installed and only an operating system such as Windows is installed.
벤더 화이트리스트는, 예를 들어서, 윈도우만을 설치한 상태에서 마이크로소프트 오피스(MS Office) 2010을 설치하였다면, 기본 화이트리스트를 제외하고 해당 MS Office 2010을 설치함에 따라 생성된 모든 실행 파일 및 프로세스를 의미할 수 있다.The vendor whitelist means, for example, that if you installed Microsoft Office 2010 with only Windows installed, it would mean all executables and processes created by installing that MS Office 2010, except for the default whitelist. can do.
사용자 화이트리스트는, 관리자단말기로부터 수신하여 화이트리스트에 추가하는 실행 파일을 의미할 수 있으며, 별도의 화이트리스트 추출 도구를 통해 추출 가능한 실행 파일을 의미할 수 있다. 기본 화이트리스트와 벤더 화이트리스트를 제외한 실행 파일 및 프로세스는 사용자 필요에 의해 만들어지며 이러한 실행 파일 및 프로세스가 사용자 화이트리스트로 정의될 수 있다.The user whitelist may be an executable file received from the administrator terminal and added to the whitelist, and may be an executable file that can be extracted through a separate whitelist extraction tool. Except for the default whitelist and vendor whitelist, executables and processes are created by user needs and these executables and processes can be defined as user whitelists.
구체적으로, 기본 화이트리스트와 벤더 화이트리스트는 차단 장치(100)에 의해 사용자 컴퓨터 시스템에 다운로드 될 수 있으며, 각각의 화이트리스트가 업데이트 되는 경우 자동으로 차단 장치(100)에 의해 사용자 컴퓨터 시스템에도 업데이트 될 수 있다.Specifically, the default whitelist and the vendor whitelist can be downloaded to the user's computer system by the interceptor 100 and automatically updated by the interceptor 100 to the user's computer system when each whitelist is updated .
또한, 판단수단(20)은, 임의의 실행 파일이 사용자 컴퓨터에서 실행되는 경우 사용자 실행인지 백그라운드 실행인지 판단하며, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이 아니라면 차단신호를 차단수단(30)으로 전달하며, 등록된 파일이라면 호출을 허용한다.If the executable file is not a file registered in the whitelist, the judging means 20 judges whether the executable file is a user execution or a background execution when the executable file is executed in the user computer. (30). If the file is a registered file, the call is permitted.
사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이라면, 대상 실행 파일의 하위 실행 파일에 대해서도 호출을 허용한다.In the case of user execution, if the executable file is a file registered in the whitelist, the execution of the lower executable file of the target executable file is allowed.
사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이어서 호출을 허용한 경우에도, 호출 허용된 실행 파일 외의 새로운 실행 파일을 새로 생성하여 실행하는 경우 차단신호를 차단수단(30)으로 전달한다.In the case of user execution, when a new executable file other than the executable file which is permitted to be called is newly generated and executed even when the executable file is a file registered in the whitelist and the call is permitted, the blocking signal is transmitted to the blocking means 30.
임의의 실행 파일이 사용자 컴퓨터에서 실행되는 경우 백그라운드 실행이라고 판단된다면, 예를 들어 윈도우 기본 프로세스에 의한 실행 파일이 화이트리스트에 등록된 파일이 아니라면 차단신호를 차단수단(30)으로 전달한다.If the executable file is judged to be background execution when the executable file is executed on the user's computer, for example, if the executable file is not registered in the whitelist, the blocking signal is transmitted to the blocking means 30.
본 발명에서, 사용자 실행이란 부모 프로세스가 탐색기인 경우의 모든 실행을 의미하며, 백그라운드 실행은 부모 프로세스가 탐색기가 아닌 경우의 모든 실행을 의미한다.In the present invention, user execution means all executions when the parent process is the explorer, and background execution means all executions when the parent process is not the explorer.
판단수단(20)이 임의의 실행 파일이 사용자 컴퓨터에서 실행되는 경우 이것이 사용자 실행인지 백그라운드 실행인지를 판단하는 구체적인 방법은, 만약 윈도우 데스크탑이 로그인되면 explorer.exe라는 탐색기가 실행되는데 사용자 컴퓨터의 윈도우 화면에서 탐색기를 클릭하여 어떠한 프로세스가 실행되면 이러한 실행은 모두 사용자 실행으로 판단한다. A.exe를 실행하면 부모 프로세스는 explorer.exe가 되는 것이다. 만약 백그라운드에서 A.exe가 실행되면 A.exe의 부모 프로세스는 백그라운드의 어떠한 프로세스가 되는 것이다.If the determination means 20 determines that the executable file is executed in the user's computer, the specific method of determining whether the executable file is a user execution or a background execution is as follows. If the Windows desktop is logged in, the explorer.exe is executed. When a process is executed by clicking on the explorer, all of these executions are judged to be user execution. When you run A.exe, your parent process becomes explorer.exe. If A.exe is run in the background, A.exe's parent process will be some process in the background.
실제 사용자가 컴퓨터를 사용하는 상황에 있어, 사용자가 직접 악성 프로그램이나 랜섬웨어를 클릭하여 실행시키는 경우는 거의 전무하며, 사용자의 의도와는 무관하게 백그라운드에서 임의로 어떠한 프로세스를 실행시키는 경우 그러한 프로세스가 위험한 프로세스일 확률이 높으므로, 상술한 바와 같이 사용자 컴퓨터에서의 실행을 사용자 실행인지 백그라운드 실행인지에 따라 구분하여 접근하는 것은 보안 효과의 측면에서, 그리고 차단 효율의 측면에서 우수한 방식이 될 수 있다.In a situation where the actual user uses the computer, there is almost no case in which the user clicks the malicious program or the Raman software to execute it. If the user arbitrarily executes any process in the background regardless of the intention of the user, Since the probability of the process is high, it is an excellent method in terms of the security effect and the blocking efficiency to access the execution in the user computer according to the user execution or the background execution as described above.
그리고 차단수단(30)은, 판단수단(20)으로부터 임의의 실행 파일에 대해 차단신호를 수신한 경우, 대상 실행 파일을 차단하거나 사용자 컴퓨터상으로 알림 신호를 전달한다.When the blocking means 30 receives a blocking signal for an arbitrary executable file from the determining means 20, the blocking means 30 blocks the target executable file or transmits a notification signal to the user computer.
도 2 내지는 도 6을 참조하면, 도 2에서, 화이트리스트 보안 프로세스의 개념도를 확인할 수 있다.Referring to FIG. 2 to FIG. 6, FIG. 2 shows a conceptual diagram of the white list security process.
도 3에서, 윈도우 기본 프로세스가 백그라운드 실행 시 xx.exe 가 화이트리스트가 아니면 차단하고 사용자에게 알림 신호(팝업)를 전달함을 확인할 수 있다. 이때 옵션을 두어 백그라운드 차단에 대한 알림을 실행할지 중단할지 사용자 스스로가 선택할 수 있도록 할 수 있다. 구체적으로, 옵션은 설정 메뉴에서 알림 레벨을 상, 중, 하로 나누고 사용자가 선택하게 할 수 있다.In FIG. 3, it can be confirmed that when the background process of the Windows default process is executed, xx.exe is blocked if it is not a whitelist, and the notification signal (pop-up) is delivered to the user. At this point, you have the option to allow users to choose whether to turn on or off notifications for background blocking. Specifically, the option can be configured to allow the user to select the notification level in the setting menu by dividing the notification level into upper, middle, and lower.
도 4에서, 사용자 실행 시 xx.exe 가 화이트리스트이면 하위 프로세스가 모두 실행됨을 확인할 수 있다. 사용자 실행 시 실행 파일 및 프로세스가 화이트리스트이면 실행하고, 이와 연결된 하위 프로세스 모두 실행할지는 옵션으로 선택 가능하게 구현할 수도 있다. 하위 실행 파일 및 프로세스가 화이트리스트에 없으면 자동으로 등록한 후 사용자에게 알림을 제공한다. 사용자 실행은 해당 프로세스가 explore.exe인 경우이다.In FIG. 4, when the user executes xx.exe as a whitelist, it can be confirmed that all the child processes are executed. When the user executes the executable file and the process are whitelisted, the execution of all the subordinate processes connected to the executable file and the process can be selectively executed. If sub-executables and processes are not in the whitelist, they are automatically registered and notified to the user. User execution is when the process is explore.exe.
도 5에서, 사용자 실행은 화이트리스트가 아니더라도 기본적으로 실행하나 이에 대한 알림 전달(팝업)을 사용자에게 할 수 있다. 또한, 옵션을 두어 사용자 실행이라도 해당 내용에 대한 알림을 실행할지 중단할지 사용자 스스로 선택하게 할 수 있다. 만약 사용자가 실행을 선택하면 해당 실행 파일과 하위 프로세스들을 화이트리스트에 자동으로 추가할 수 있다. 또한, 옵션은, 설정 메뉴에서 알림 레벨을 상, 중, 하로 나누고 사용자가 선택하게 할 수 있다.In Fig. 5, the user execution is basically executed even though it is not a whitelist, but a notification delivery (pop-up) can be given to the user. Optionally, you can also let users choose whether to run or stop notifications about their contents, even if the user is running. If you select Execute, you can automatically add the executable and subprocesses to the whitelist. In addition, the option can be set by the user to divide the notification level into upper, middle, and lower levels in the setting menu.
도 6에서, 백그라운드 실행은 화이트리스트가 아니면 차단 후 이에 대한 알림 전달(팝업)을 사용자에게 하는 방식을 취한다. 또한, 옵션을 두어 백그라운드 차단에 대한 알림을 실행할지 중단할지 사용자 스스로 선택하게 할 수 있으며, 옵션은, 설정 메뉴에서 알림 레벨을 상, 중, 하로 나누고 사용자가 선택하게 할 수 있다.
In Fig. 6, if the background execution is not a whitelist, a notification is sent to the user after the block is transmitted (pop-up). Optionally, you can let users choose whether to turn on or off the notification of background blocking, and the option can be set by the user to split the notification level up, down, and down in the settings menu.
이하, 본 발명의 바람직한 실시 예에 따른 화이트리스트 기반 랜섬웨어 차단 방법에 관해, 도 7을 참조하여 상세히 설명한다.Hereinafter, a white list-based Ransomware blocking method according to a preferred embodiment of the present invention will be described in detail with reference to FIG.
도 7은 본 발명의 바람직한 실시 예에 따른 화이트리스트 기반 랜섬웨어 차단 방법에 관한 전체 흐름도이다.FIG. 7 is an overall flowchart of a white-list-based Ransomware blocking method according to a preferred embodiment of the present invention.
먼저, 설정수단(10)이, 사용자 컴퓨터에서 실행되거나 실행될 수 있는 임의의 실행 파일에 관해 화이트리스트를 기설정하여 등록하여 두며, 별도의 관리자 단말기로부터 화이트리스트에 추가할 실행 파일 정보를 수신하여 대상 실행 파일을 화이트리스트에 추가 갱신한다(S10).First, the setting means 10 sets and registers a whitelist regarding an arbitrary executable file that is executable or executable on the user computer, receives executable file information to be added to the whitelist from a separate administrator terminal, And updates the executable file to the whitelist (S10).
다음으로, 판단수단(20)이, 임의의 실행 파일이 사용자 컴퓨터에서 실행되는 경우 사용자 실행인지 백그라운드 실행인지 판단한다(S20).Next, the determination means 20 determines whether the execution of the arbitrary executable file is a user execution or a background execution (S20).
다음으로, S20 단계의 판단 결과 사용자 실행인 경우, 판단수단(20)이, 실행 파일이 화이트리스트에 등록된 파일이 아니라면 차단신호를 차단수단(30)으로 전달하며, 등록된 파일이라면 호출을 허용한다(S30).If the execution file is not a file registered in the whitelist, the blocking
다음으로, S20 단계의 판단 결과 사용자 실행인 경우, 판단수단(20)이, 실행 파일이 화이트리스트에 등록된 파일이라면, 대상 실행 파일의 하위 실행 파일에 대해서도 호출을 허용한다(S40).Next, in the case of user execution as a result of the determination in step S20, if the determination unit 20 determines that the executable file is a file registered in the whitelist, the execution unit 20 permits the call to the lower executable file of the target executable file (S40).
다음으로, S20 단계의 판단 결과 사용자 실행인 경우, 판단수단(20)이, 실행 파일이 화이트리스트에 등록된 파일이어서 호출을 허용한 경우에도, 호출 허용된 실행 파일 외의 새로운 실행 파일을 새로 생성하여 실행하는 경우 차단신호를 차단수단(30)으로 전달한다(S50).Next, as a result of the determination in step S20, if the determination unit 20 determines that the execution file is a file registered in the whitelist, the execution unit 20 newly creates a new executable file other than the executable file that is permitted to be called When it is executed, the blocking signal is transmitted to the blocking means 30 (S50).
마지막으로, S20 단계의 판단 결과 백그라운드 실행인 경우, 예를 들어 윈도우 기본 프로세스에 의한 실행 파일이 화이트리스트에 등록된 파일이 아니라면, 판단수단(20)이, 차단신호를 차단수단(30)으로 전달한다(S60).
Finally, if it is determined in step S20 that background execution is performed, for example, if the execution file by the Windows basic process is not a file registered in the whitelist, the determination unit 20 transmits a blocking signal to the blocking unit 30 (S60).
이상으로 본 발명의 기술적 사상을 예시하기 위한 바람직한 실시 예와 관련하여 설명하고 도시하였지만, 본 발명은 이와 같이 도시되고 설명된 그대로의 구성 및 작용에만 국한되는 것이 아니며, 기술적 사상의 범주를 일탈함이 없이 본 발명에 대해 다수의 변경 및 수정 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서 그러한 모든 적절한 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주하여야 할 것이다.While the present invention has been particularly shown and described with reference to preferred embodiments thereof, it will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. It will be appreciated by those skilled in the art that numerous changes and modifications can be made without departing from the invention. Accordingly, all such modifications and variations are intended to be included within the scope of the present invention.
10 : 설정수단
20 : 판단수단
30 : 차단수단10: Setting means
20: Judgment means
30: Blocking means
Claims (10)
임의의 실행 파일이 상기 사용자 컴퓨터에서 실행되는 경우 사용자 실행인지 백그라운드 실행인지 판단하며, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이라면 실행을 허용하고 등록된 파일이 아니라면 차단신호를 차단수단(30)으로 전달하는 판단수단(20); 및
상기 판단수단(20)으로부터 차단신호를 수신한 경우 대상 실행 파일을 차단하거나 상기 사용자 컴퓨터상으로 알림 신호를 전달하는 차단수단(30);을 포함하는 화이트리스트 기반 랜섬웨어 차단 장치.
Setting means (10) for presetting and registering a whitelist with respect to an arbitrary executable file executed in the user computer;
If the execution file is a file registered in the whitelist, execution is permitted. If the execution file is not a registered file, a blocking signal is sent to the blocking means (20) for delivering the information to the server (30); And
And blocking means (30) for blocking the target execution file or for transmitting a notification signal to the user computer when the blocking signal is received from the determining means (20).
상기 판단수단(20)은, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이라면, 대상 실행 파일의 하위 실행 파일에 대해서도 실행을 허용하는 것을 특징으로 하는 화이트리스트 기반 랜섬웨어 차단 장치.
The method of claim 1,
Wherein the judging means (20) permits execution of a lower executable file of the target executable file if the executable file is a file registered in the whitelist.
상기 판단수단(20)은, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이어서 실행을 허용한 경우에도, 허용된 실행 파일 외의 새로운 실행 파일을 새로 생성하여 실행하는 경우 차단신호를 상기 차단수단(30)으로 전달하는 것을 특징으로 하는 화이트리스트 기반 랜섬웨어 차단 장치.
The method of claim 1,
In the case where the execution means is a user registered in the whitelist, the judgment means 20 judges that the execution of a new execution file other than the permitted execution file Means (30).
상기 판단수단(20)은, 백그라운드 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이 아니라면 차단신호를 상기 차단수단(30)으로 전달하는 것을 특징으로 하는 화이트리스트 기반 랜섬웨어 차단 장치.
The method of claim 1,
Wherein the judging means (20) transmits a blocking signal to the blocking means (30) if the execution file is not a file registered in the whitelist, in case of background execution.
상기 화이트리스트는, 기본 화이트리스트, 벤더(Vendor) 화이트리스트 및 사용자 화이트리스트를 포함하며,
기본 화이트리스트는, 상기 사용자 컴퓨터에 윈도우만을 설치한 상태의 모든 실행 파일과, 상기 사용자 컴퓨터에 윈도우만을 설치한 상태에서 자동으로 업데이트 되어 생성된 모든 실행 파일이며,
벤더 화이트리스트는, 상기 사용자 컴퓨터에 윈도우 외의 프로그램이 설치된 경우 기본 화이트리스트를 제외하고 해당 프로그램의 설치에 따라 생성된 모든 실행 파일이며,
사용자 화이트리스트는, 별도의 관리자단말기로부터 수신하여 화이트리스트에 추가하는 실행 파일인 것을 특징으로 하는 화이트리스트 기반 랜섬웨어 차단 장치.
The method of claim 1,
The white list includes a base white list, a vendor white list, and a user white list,
The basic whitelist is all the executable files in the state where only the window is installed in the user computer and all the executable files that are automatically updated and created in the state where only the window is installed in the user computer.
The vendor whitelist is all the executable files created in accordance with the installation of the program other than the basic whitelist when a program other than the window is installed in the user computer,
Wherein the user white list is an executable file received from a separate administrator terminal and added to the whitelist.
(B) 판단수단(20)이, 임의의 실행 파일이 상기 사용자 컴퓨터에서 실행되는 경우 사용자 실행인지 백그라운드 실행인지 판단하며, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이라면 실행을 허용하고 등록된 파일이 아니라면 차단신호를 차단수단(30)으로 전달하는 단계; 및
(C) 상기 차단수단(30)이, 상기 판단수단(20)으로부터 차단신호를 수신한 경우 대상 실행 파일을 차단하거나 상기 사용자 컴퓨터상으로 알림 신호를 전달하는 단계;를 포함하는 화이트리스트 기반 랜섬웨어 차단 방법.
(A) the setting means (10) sets and registers a whitelist for an arbitrary executable file to be executed in the user computer;
(B) The judging means 20 judges whether the execution of the execution file is a user execution or a background execution when an arbitrary execution file is executed in the user computer. If the execution file is a file registered in the whitelist, If the file is not a registered file, transmitting a blocking signal to the blocking means 30; And
(C) blocking the target execution file or transmitting a notification signal to the user computer when the blocking means (30) receives the blocking signal from the determining means (20) How to block.
상기 (B) 단계는,
(B1) 상기 판단수단(20)이, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이라면, 대상 실행 파일의 하위 실행 파일에 대해서도 실행을 허용하는 단계;를 포함하는 것을 특징으로 하는 화이트리스트 기반 랜섬웨어 차단 방법.
The method of claim 6,
The step (B)
(B1) allowing the determination means (20) to execute a lower executable file of the target executable file if the executable file is a file registered in the whitelist; List based Ransomware blocking method.
상기 (B) 단계는,
(B2) 상기 판단수단(20)이, 사용자 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이어서 실행을 허용한 경우에도, 허용된 실행 파일 외의 새로운 실행 파일을 새로 생성하여 실행하는 경우 차단신호를 상기 차단수단(30)으로 전달하는 단계;를 포함하는 것을 특징으로 하는 화이트리스트 기반 랜섬웨어 차단 방법.
The method of claim 6,
The step (B)
(B2) In the case where the judgment means (20) is a user execution, even when the execution file is a file registered in the whitelist and allows execution, when a new execution file other than the permitted execution file is newly generated and executed, To the blocking means (30). ≪ Desc / Clms Page number 13 >
상기 (B) 단계는,
(B3) 상기 판단수단(20)이, 백그라운드 실행인 경우, 실행 파일이 화이트리스트에 등록된 파일이 아니라면 차단신호를 상기 차단수단(30)으로 전달하는 단계;를 포함하는 것을 특징으로 하는 화이트리스트 기반 랜섬웨어 차단 방법.
The method of claim 6,
The step (B)
(B3) a step of transmitting the blocking signal to the blocking means (30) when the judging means (20) is in the background execution and the execution file is not the file registered in the whitelist Based Ransomware blocking method.
상기 화이트리스트는, 기본 화이트리스트, 벤더(Vendor) 화이트리스트 및 사용자 화이트리스트를 포함하며,
기본 화이트리스트는, 상기 사용자 컴퓨터에 윈도우만을 설치한 상태의 모든 실행 파일과, 상기 사용자 컴퓨터에 윈도우만을 설치한 상태에서 자동으로 업데이트 되어 생성된 모든 실행 파일이며,
벤더 화이트리스트는, 상기 사용자 컴퓨터에 윈도우 외의 프로그램이 설치된 경우 기본 화이트리스트를 제외하고 해당 프로그램의 설치에 따라 생성된 모든 실행 파일이며,
사용자 화이트리스트는, 별도의 관리자단말기로부터 수신하여 화이트리스트에 추가하는 실행 파일인 것을 특징으로 하는 화이트리스트 기반 랜섬웨어 차단 방법.The method of claim 6,
The white list includes a base white list, a vendor white list, and a user white list,
The basic whitelist is all the executable files in the state where only the window is installed in the user computer and all the executable files that are automatically updated and created in the state where only the window is installed in the user computer.
The vendor whitelist is all the executable files created in accordance with the installation of the program other than the basic whitelist when a program other than the window is installed in the user computer,
Wherein the user white list is an executable file received from a separate administrator terminal and added to the whitelist.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020160057932A KR20170127630A (en) | 2016-05-12 | 2016-05-12 | Ransom Ware Blocking Apparatus based on Whitelist and Method therefor |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020160057932A KR20170127630A (en) | 2016-05-12 | 2016-05-12 | Ransom Ware Blocking Apparatus based on Whitelist and Method therefor |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20170127630A true KR20170127630A (en) | 2017-11-22 |
Family
ID=60810017
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020160057932A Ceased KR20170127630A (en) | 2016-05-12 | 2016-05-12 | Ransom Ware Blocking Apparatus based on Whitelist and Method therefor |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR20170127630A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109472140A (en) * | 2017-12-29 | 2019-03-15 | 北京安天网络安全技术有限公司 | The method and system of software cryptography are extorted based on the prevention of forms header checksum |
| KR101965213B1 (en) * | 2018-07-31 | 2019-04-03 | 주식회사 업루트 | System and method for controlling process execution using enterprise white list management |
| KR101993723B1 (en) * | 2018-11-19 | 2019-06-28 | (주)지란지교시큐리티 | Security policy automation support system and method |
| WO2019177265A1 (en) | 2018-03-16 | 2019-09-19 | 주식회사 시큐브 | Data processing method against ransomware, program for executing same, and computer-readable recording medium with program recorded thereon |
-
2016
- 2016-05-12 KR KR1020160057932A patent/KR20170127630A/en not_active Ceased
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109472140A (en) * | 2017-12-29 | 2019-03-15 | 北京安天网络安全技术有限公司 | The method and system of software cryptography are extorted based on the prevention of forms header checksum |
| CN109472140B (en) * | 2017-12-29 | 2021-11-12 | 北京安天网络安全技术有限公司 | Method and system for preventing lasso software encryption based on window header verification |
| WO2019177265A1 (en) | 2018-03-16 | 2019-09-19 | 주식회사 시큐브 | Data processing method against ransomware, program for executing same, and computer-readable recording medium with program recorded thereon |
| US11562072B2 (en) | 2018-03-16 | 2023-01-24 | Secuve Co., Ltd. | Data processing method for coping with ransomware, program for executing the method, and computer-readable recording medium storing the program |
| US11874925B2 (en) | 2018-03-16 | 2024-01-16 | Secuve Co., Ltd. | Data processing method for coping with ransomware, program for executing the method, and computer-readable recording medium storing the program |
| KR101965213B1 (en) * | 2018-07-31 | 2019-04-03 | 주식회사 업루트 | System and method for controlling process execution using enterprise white list management |
| KR101993723B1 (en) * | 2018-11-19 | 2019-06-28 | (주)지란지교시큐리티 | Security policy automation support system and method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10893068B1 (en) | Ransomware file modification prevention technique | |
| US9015829B2 (en) | Preventing and responding to disabling of malware protection software | |
| US9065826B2 (en) | Identifying application reputation based on resource accesses | |
| US10867041B2 (en) | Static and dynamic security analysis of apps for mobile devices | |
| US8739287B1 (en) | Determining a security status of potentially malicious files | |
| CN101569129B (en) | Network security system and method | |
| EP2839406B1 (en) | Detection and prevention of installation of malicious mobile applications | |
| US9104870B1 (en) | Detecting malware | |
| EP2819377B1 (en) | Multi-platform operational objective configurator for computing devices | |
| US20130067577A1 (en) | Malware scanning | |
| US20140201843A1 (en) | Systems and methods for identifying and reporting application and file vulnerabilities | |
| CA2902110C (en) | Systems and methods of risk based rules for application control | |
| US9455994B1 (en) | Techniques for intelligently executing a digital signature | |
| US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
| JP2014096142A (en) | Information processing device, information processing system and information processing method | |
| KR20170127630A (en) | Ransom Ware Blocking Apparatus based on Whitelist and Method therefor | |
| US10970392B2 (en) | Grouping application components for classification and malware detection | |
| US9785775B1 (en) | Malware management | |
| US8239946B2 (en) | Methods and systems for computer security | |
| US9491193B2 (en) | System and method for antivirus protection | |
| Powers et al. | Whitelist malware defense for embedded control system devices | |
| Falcone et al. | The OilRig Campaign: Attacks on Saudi Arabian Organizations Deliver Helminth Backdoor | |
| POLICY | CERT-In |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20160512 |
|
| PA0201 | Request for examination | ||
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20170613 Patent event code: PE09021S01D |
|
| AMND | Amendment | ||
| PG1501 | Laying open of application | ||
| N231 | Notification of change of applicant | ||
| PN2301 | Change of applicant |
Patent event date: 20180227 Comment text: Notification of Change of Applicant Patent event code: PN23011R01D |
|
| E601 | Decision to refuse application | ||
| PE0601 | Decision on rejection of patent |
Patent event date: 20180308 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20170613 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
| AMND | Amendment | ||
| PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20180308 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20171113 Comment text: Amendment to Specification, etc. |
|
| PX0601 | Decision of rejection after re-examination |
Comment text: Decision to Refuse Application Patent event code: PX06014S01D Patent event date: 20180416 Comment text: Amendment to Specification, etc. Patent event code: PX06012R01I Patent event date: 20180329 Comment text: Decision to Refuse Application Patent event code: PX06011S01I Patent event date: 20180308 Comment text: Amendment to Specification, etc. Patent event code: PX06012R01I Patent event date: 20171113 Comment text: Notification of reason for refusal Patent event code: PX06013S01I Patent event date: 20170613 |