HOME > Detail View

Detail View

Graph-based malware activity detection by DNS traffic analysis

Graph-based malware activity detection by DNS traffic analysis

Material type
학위논문
Personal Author
이제현 李濟賢
Title Statement
Graph-based malware activity detection by DNS traffic analysis / Jehyun Lee
Publication, Distribution, etc
Seoul :   Graduate School, Korea University,   2015  
Physical Medium
vi, 92장 : 삽화, 도표 ; 26 cm
기타형태 저록
Graph-based Malware Activity Detection by DNS Traffic Analysis   (DCOLL211009)000000060299  
학위논문주기
學位論文(博士)-- 高麗大學校 大學院 : 컴퓨터·電波通信工學科, 2015. 8
학과코드
0510   6YD36   295  
General Note
지도교수: 李喜造  
Bibliography, Etc. Note
참고문헌 수록
이용가능한 다른형태자료
PDF 파일로도 이용가능;   Requires PDF file reader(application/pdf)  
비통제주제어
Malware , Domain name , Graph clustering , DNS,,
000 00000nam c2200205 c 4500
001 000045841304
005 20150826180105
007 ta
008 150630s2015 ulkad bmAC 000c eng
040 ▼a 211009 ▼c 211009 ▼d 211009
041 0 ▼a eng ▼b kor
085 0 ▼a 0510 ▼2 KDCP
090 ▼a 0510 ▼b 6YD36 ▼c 295
100 1 ▼a 이제현 ▼g 李濟賢
245 1 0 ▼a Graph-based malware activity detection by DNS traffic analysis / ▼d Jehyun Lee
260 ▼a Seoul : ▼b Graduate School, Korea University, ▼c 2015
300 ▼a vi, 92장 : ▼b 삽화, 도표 ; ▼c 26 cm
500 ▼a 지도교수: 李喜造
502 1 ▼a 學位論文(博士)-- ▼b 高麗大學校 大學院 : ▼c 컴퓨터·電波通信工學科, ▼d 2015. 8
504 ▼a 참고문헌 수록
530 ▼a PDF 파일로도 이용가능; ▼c Requires PDF file reader(application/pdf)
653 ▼a Malware ▼a Domain name ▼a Graph clustering ▼a DNS
776 0 ▼t Graph-based Malware Activity Detection by DNS Traffic Analysis ▼w (DCOLL211009)000000060299
900 1 0 ▼a Lee, Je-hyun, ▼e
900 1 0 ▼a 이희조 ▼g 李喜造, ▼e 지도교수
945 ▼a KLPA

Electronic Information

No. Title Service
1
Graph-based malware activity detection by DNS traffic analysis (69회 열람)
View PDF Abstract Table of Contents

Holdings Information

No. Location Call Number Accession No. Availability Due Date Make a Reservation Service
No. 1 Location Science & Engineering Library/Stacks(Thesis)/ Call Number 0510 6YD36 295 Accession No. 123052371 Availability Available Due Date Make a Reservation Service B M

Contents information

Abstract

인터넷의 확산과 컴퓨터 네트워크의 증대에 따라, 인터넷 사용자들을 위협하는 악성행위 역시 빈번히 발생, 증가하고 있다. 악성코드는 이런 악성행위를 수행하는 주요한 수단으로써 이용되고 있으며, 네트워크 기능을 가지고 탈취한 정보를 외부로 보내거나, 원격지의 컴퓨터를 공격하는 등의 악성행위를 수행하고 있다. 특히 봇넷이라 불리는 원격으로 조종되는 악성코드의 군집체는 분석서비스거부공격(DDoS), 스팸메일발송 등의 주요한 원인으로 지목되고 있다. 봇넷을 포함한 네트워크 악성코드를 탐지하고 그 활동을 제한하는데 효과적인 수단으로 도메인이름시스템(DNS)가 주목 받고 있는데, 이는 정상사용자뿐 아니라 악성코드가 인터넷 상의 원격지에 접근하는데 있어 필수적인 역할을 수행하고 있기 때문이다. 악성코드를 탐지, 제거하고자 하는 연구들이 DNS 트래픽을 감시하는 방법을 제안하고 사용됨에 따라, 악성코드들은 이 탐지를 회피하기 위하여, 악성코드 그룹의 분할운용, 고속도메인변경, 도메인생성알고리즘 등의 더 고도화되고 지능적인 탐지회피기법을 사용하고 있는 추세이다. DNS기반 탐지기법에 대한 대부분의 회피기법은 다수의 도메인을 시간적, 공간적으로 분산사용 함으로써 악성코드가 무리 지어 활동하는 것처럼 보이지 않고자 하는 공통점이 있다. 이 시간적, 공간적으로 무리행위를 분산시키는 회피기법의 등장으로 많은 기존 무리행위 탐지기법들이 회피되고 있다.

본 논문에서는 다수 도메인을 이용하는 회피기법에 대응하는 악성코드 행위 탐지기법을 제안한다. 제안하는 기법은 DNS 질의 순서를 그래프에 표현함으로써, 시간, 공간적으로 분산된 DNS 활동을 그 질의 순서상의 종속성을 기반으로 그룹 짓고, 악성행위에 사용된 도메인들을 탐지한다. 알려진 악성도메인과 질의순서적 종속관계에 있는 도메인들을 추적하고, 악성행위에 가담하거나 이용된 도메인 그룹을 탐지함으로써 봇넷 C&C 뿐 아니라, 불법광고, 스팸메일전송, 공격대상 스캐닝 등의 악성행위 또한 탐지할 수 있다. 기법의 실증적 성능을 검증하기 위하여, 한국과 미국의 인터넷서비스제공자 (ISP)와 .KR 최상위수준도메인의 DNS 서버에서 수집된 DNS 트래픽을 이용하여 기법을 실험하였고, 그 결과 99%의 판별정확성, 90% 이상의 탐지정확성, 0.5%이하의 오탐률을 보였다. 또한 각 트래픽에서 수천 개에 달하는 악성도메인을 사전정보 없이 탐지하는 성능을 보였다


Malicious activities on the Internet that jeopardize information security and economic resources are one of the most dangerous threats to Internet users and organizations. Malicious software controlled remotely is addressed as one of the most critical methods for executing the malicious activities. Since blocking domain names for command and control (C&C) of the malwares by analyzing their domain name system (DNS) activities has yielded the most effective and practical results for reducing malicious activities, attackers attempt to hide the DNS activities of their malwares by adopting several evasion techniques, such as client sub-grouping and domain flux. A common feature of the recently developed evasion techniques is the utilization of multiple domain names for render malware DNS activities temporally and spatially more complex. In contrast to analyzing the DNS activities for a single domain name, detecting the malicious DNS activities for multiple domain names is not a simple task. The DNS activities of malware that uses multiple domain names, termed multi-domain malware, are sparser and less synchronized with respect to space and time. In this dissertation, we introduce a malware activity detection mechanism, GMAD: Graph-based Malware Activity Detection that utilizes a sequence of DNS queries in order to achieve robustness against evasion techniques. GMAD uses a graph termed Domain Name Travel Graph which expresses DNS query sequences in the form of a travel route among the domain names to detect infected clients and malicious domain names irrespective of the temporal querying pattern and the number of domain names. In addition to detecting malware C&C domain names, GMAD detects malicious DNS activities such as blacklist checking and fake DNS querying. To detect malicious domain names utilized to malware activities, GMAD applies domain name clustering using the graph structure and determines malicious clusters by referring to public blacklists. Through experiments with four sets of DNS traffic captured in two ISP networks in the U.S. and South Korea, we show that GMAD detected thousands of malicious domain names that had neither been blacklisted nor detected through temporally synchronized activity of DNS clients. In a detection accuracy evaluation, GMAD showed an accuracy rate higher than 99% on average, with a higher than 90% precision and lower than 0:5% false positive rate. It is shown that the proposed method is effective for detecting multi-domain malware activities irrespective of evasion techniques.

Table of Contents

Contents

국문 요약	i
Summary	iii
Contents	v
List of Figures	vii
List of Tables	ix
1. Introduction	1
1.1 Motivation	1
1.2 Contributions	4
1.3 Dissertation Overview	5
2. Background and Previous Work	6
2.1 Background	6
2.2 Previous Work	12
3. Problem Definition	26
4. Domain Sequential Correlation	28
4.1 Sequential Correlation	28
4.2 Systematic Causes of Sequential Correlation	28
4.3 Measuring Degree of Sequential Correlation	30
4.4 Robustness of Sequential Correlation against Evasion Techniques	35
4.5 Advantages of Sequential Correlation for Malicious DNS Activity Detection	42
5. GMAD: Graph-based Malware DNS Activity Detection	44
5.1 GMAD Overview	45
5.2 Process 1: Graph construction	46
5.3 Process 2: Graph clustering	49
5.4 Process 3: Malicious domain detection	51
6. Evaluation	54
6.1 Data Collection	54
6.2 Experimental Result	56
7. Analysis	79
7.1 Clustering accuracy as minimum valid DNS clients	79
7.2 Client sharing ratio of malicious domain clusters	82
7.3 Effect on detection as the length of detection time slot	83
7.4 Scalability analysis	87
8. Discussion	90
8.1 Further application of GMAD	90
8.2 Drawback of sequential correlation approach	90
8.3 Possible evasion techniques against GMAD	91
8.4 Alternative approaches to graph clustering	94
8.5 Locality of experimental data sets and universality	95
9. Conclusion	96

New Arrivals Books in Related Fields