First steps in Project T9 (Building an AI training dataset based on modelling the latest cyberattacks)

The T9 Project aims to build an AI training dataset by modeling the latest cyberattacks. It involves setting up network and endpoint attack environments to automatically collect attack logs, which are then used to develop and enhance security AI models. The project regularly updates the latest attack data and plans to release a benign dataset and a cyberattack detection AI model in 2025.

T9 Project 첫걸음 (최신 사이버 공격 모사 기반 AI 학습데이터 셋 만들기)

T9 프로젝트는 최신 사이버 공격을 모델링하여 AI 학습 데이터 세트를 구축하는 것을 목표로 시작되었습니다. 네트워크 및 엔드포인트 공격 환경을 설정하여 자동으로 공격 로그를 수집하고, 이를 통해 보안 AI 모델을 개발 및 개선하였습니다. 최신 공격 데이터를 정기적으로 업데이트하며, 2025년에는 양성 데이터 세트와 이를 활용한 사이버 공격 탐지 AI 모델을 출시할 예정입니다.

소스 코드를 이해하여 취약점을 탐지하는 언어모델

현재 생성형 언어모델은 그 활용 범위가 단순히 자연어 분야에 국한하지 않고 나날이 넓어지고 있는 연구 주제 중 하나입니다. 그중 하나인 생성형 인공지능을 활용한 소스코드 취약점 탐지는 자동으로 소스코드 내의 취약점 탐지를 통해 사전에 외부로의 공격으로부터 방어할 수 있도록 하는 연구입니다. 본 글에서는 코드를 이해하는 언어모델을 통한 연구는 무엇이 있는지 알아보고, 그 중 하나인 소스코드 취약점 탐지는 구별형 언어모델과 생성형 언어모델로 나뉘어 어떤 방식으로 모델을 구축하고 탐지하는지 알아보겠습니다.

Part 2. Functionality and Performance Evaluation of Antivirus For 2024

The 2024 Antivirus Functionality and Performance Analysis Study was conducted based on five criteria. We evaluated the performance of antiviruses, selected antiviruses for private users as the performance evaluation criteria, and built an environment for user-oriented functionality and performance analysis. We analyzed detection performance per malware family, real-time detection accuracy, and detection performance of mutant malware based on generative AI. Check out the results of the functionality and performance evaluation of antivirus products in this article.

2024 안티바이러스 기능 및 성능 분석 2부

2024년에 실시된 안티바이러스 제품의 기능 및 성능 분석 연구에서는 다섯 가지 기준을 바탕으로 연구가 진행되었습니다. 이를 통해 안티바이러스 제품의 성능 평가를 수행하였으며, 성능 평가 기준으로 개인 사용자를 위한 안티바이러스 제품을 선정하고, 사용자 환경 중심의 기능 및 성능 분석을 위한 환경을 구축해 테스트를 진행했습니다. 이를 통해 악성코드 패밀리별 탐지 성능, 실시간 탐지 정확도, 그리고 생성형 AI를 기반으로 한 악성코드 변종 탐지 성능 등이 분석되었습니다. 안티바이러스 제품의 기능 및 성능 평가 결과는 그림 5에서 확인할 수 있으며, 각 안티바이러스 제품마다 탐지 편차가 있음을 보여주었습니다.

대규모 언어 모델을 이용한 유해사이트 분류하기 2부

사람은 특정 키워드를 보면 키워드가 어떤 성격과 의미를 갖고 있는지를 이해할 수 있습니다. 이와 마찬가지로 언어모델은 키워드를 통해 이 키워드가 어떤 특성을 갖고 의미하는지 이해할 수 있습니다. 이를 활용하여 유해사이트에 등장하는 키워드를 사용하여 유해사이트를 분류하는 BERT 모델을 파인튜닝으로 학습하는 방법과 그 과정에 대해 소개해 드리겠습니다. 특히, 키워드를 다양한 콘텐츠에서 수집하는 방법과 모델의 성능에 영향을 주는 데이터의 질을 향상시키기 위한 전처리 방법도 함께 소개해 드리겠습니다.

바이너리 분석 관점의 예외 처리 과정을 C++ 예시를 통하여 알아보자.

바이너리 분석을 위한 CFG(Control Flow Graph) 복원 과정 중 C++의 try-catch와 같은 예외 처리 코드는 제어 흐름이 명시적으로 나타나지 않기 때문에 코드 분석만으로 복원할 수 없습니다. 따라서 정확한 CFG를 복원하기 위해서는 예외 처리의 동작 방식을 이해해야 합니다. 본 블로그에서는 예외 처리 과정을 이해하는데 필요한 다양한 메타 데이터의 의미와 분석 과정 등을 설명하여 예외 처리의 전반적인 과정을 알아보겠습니다.

Part 1. Functionality and PerformanceEvaluation of Antivirus For 2024

We selected 10 out of 15 antivirus products and conducted a comparative evaluation of their functionality and performance. We also presented a novel methodology for evaluating antivirus. Recently, created malware based on generative AI has been raised. We will experiment through our test to see whether legacy antivirus products can detect these new threats. In this article, we will introduce the evaluation process of antivirus products and a new evaluation method for malware threats based on generative AI.

2024년 안티바이러스 기능 및 성능 분석 1부

15개의 안티바이러스 제품 중에서 10개를 선정하여 성능에 대한 비교 평가를 진행했습니다. 또한, 안티바이러스의 성능 평가를 위해 기존과 다른 평가 방법을 제시하였습니다. 그 예로 생성형 AI 기술을 사용하여 악성코드를 생성하는 가능성이 제기되고 있는데, 이에 대한 안티바이러스 제품의 탐지 능력을 추가로 평가할 예정입니다. 따라서 이번 포스팅에서는 생성형 AI를 활용해 어떻게 악성코드를 만들 수 있는지, 그리고 어떠한 방법으로 안티바이러스 제품에 대한 기능 및 성능 분석을 하는지에 대해 소개해드리겠습니다.

진짜 같은 가짜사이트! 내가 접속한 사이트 피싱 사이트 아닐까?

최근 다양한 인터넷 서비스의 출현으로 사용자들은 개인정보 및 간단한 인증으로 편리한 서비스를 이용할 수 있게 되었지만, 이러한 서비스를 모방한 피싱 사이트가 기승을 부리며 사용자의 개인정보 탈취 및 악성코드 유포 등의 위협이 도래하고 있습니다. 여러 기관 및 ISP 업체에서 이러한 피해를 줄이기 위해 노력하고 있지만, 피싱 사이트는 비교적 간단하게 구축되고 짧은 기간 운영하는 특성으로 인해 차단에 어려움이 존재하고 있습니다. 또한, 새로운 기술의 적용으로 인해 사용자가 눈치채지 못하도록 더욱 교묘하게 구축되어 이로 인한 피해가 증가하고 있습니다. 이번 글에서는 피싱 사이트에 대해 알아보고, 과거부터 현재까지의 동향과 함께 피싱 사이트에 적용되는 기법에 대해 살펴보도록 하겠습니다.