바로가기 메뉴
본문으로 바로가기
메인 메뉴로 바로가기

현재위치

Home >자료실>KISA Library>연구보고서

연구보고서

연구보고서 상세보기
제목 임베디드 리눅스 기반 IoT 기기 악성 코드 분석 기술 연구 최종보고서
등록일 2019-07-03 보고서번호 KISA-WP-2018-0025
첨부파일 임베디드_리눅스_기반_IoT_기기_악성_코드_분석_기술_연구.pdf    첨부파일 미리보기
목차



제 1 장 연구개요 1

제 1 절 연구 배경 및 동향 1

제 2 절 과제의 필요성 2

제 2 장 기존 IoT 기기 악성코드 분석 기술 4

제 1 절 IoT 기기 보안 기술 연구 동향 조사 4

1. IoT 기기 보안 문제 6

2. IoT 사이버 공격의 침입탐지 한계 7

제 2 절 임베디드 리눅스 대상 Malware 특성 분석 9

1. IoT Malware를 이용한 봇넷의 구성요소 10

2. 기기 검색(Scanning) 12

3. 취약한 기기 대상 공격(Attack vulnerable hosts) 12

4. Malware 감염(Infection) 12

5. Malware를 이용한 공격(Abuse) 13

제 3 절 IoT Malware 종류 및 공격 성향 분석 14

1. 베쉬라이트(BASHLITE) 봇넷 14

2. 미라이(Mirai) 봇넷 17

3. 브리커(Bricker) 봇넷 32

4. 하지메(Hajime) Botnet 35

5. 페르시라이(Persirai) 봇넷 39

6. 크립토재킹(cryptojacking) 43

7. IoT 기기의 Cryptojacking 악성코드 분석 47

제 4 절 악성코드 감염단계별 동작 정리 49

1. IoT 디바이스 대상 공통 공격 특성 49

2. IoT Malware 공격 과정 분석 50

제 3 장 IoT 기기 모니터링 기술 조사 및 분석 55

제 1 절 IoT 기기 모니터링 기술 조사 55

1. RaspControl 55

2. 와탭(Whatap) 55

3. Grafana 56

4. Telegraf 56

5. reids 57

6. NMON 58

제 2 < span style="font-family: 휴먼명조; mso-fareast-font-family: 휴먼명조;">절 임베디드 리눅스 busybox 분석 59

1. busybox CPU 명령어 분석 59

2. htop 62

3. busybox Memory 명령어 분석 66

4. busybox Network 명령어 분석 68

5. busybox Disk 명령어 분석 71

6. /Proc 파일 시스템 73

제 3 절 IoT 기기 모니터링 도구 구현 77

1. IoT 기기 모니터링 함수별 분류 77

2. IoT Malware 분석 기반 가상환경 구성 84

3. 공격 시나리오를 이용한 하드웨어 분석 연구 84

4. 데이터 상관관계 분석을 통한 특성선정 86

5. 해당 기술의 활용 방안 연구 86

제 4 장 실험 및 분석 87

제 1 절 악성코드 특성 선정을 위한 실험환경 87

1. IoT Malware 선정 및 공격 특성 87

2. 데이터 가공 및 분석 88

제 2 절 하드웨어 공통 상태 정보 분석 91

1. IoT 디바이스 공격 수집 환경 91

제 3 절 특성공학을 이용한 데이터 분석 91

제 4 절 데이터 특성 선정 및 분류 실험 95

1. 시나리오별 특성 목록 정리 95

2. 통계 기반 데이터 특성 수치 분석 96

제 5 절 공격 시 나리오별 특성 추출에 따른 분류 111

1. 시나리오 별 하드웨어 사용량 특성 분석 111

2. 실험결과 129

제 5 장 결론 131
이전글,다음글 보기
이전글 [KISA-WP-2018-0022] 커넥티드카 침해사고 시나리오 모델 구현 및 분석방법 연구
다음글 [KISA-WP-2017-0025] 인터넷주소 분쟁조정 결정 추이 및 동향 분석 연구 보고서

담당자

내용문의 : 운영지원팀 유지영 전화 061-820-1198 이메일

Home

메뉴선택

닫기