• 제목/요약/키워드: 멀웨어

검색결과 30건 처리시간 0.036초

준지도 학습 기반의 멀웨어 탐지 기법 (Semi-supervised learning based malware detection technique)

  • 전유란;심혜연;이일구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.254-257
    • /
    • 2024
  • 5G 통신과 인공지능 기술이 발전하고, 사물인터넷 기기의 수가 증가함에 따라 종래의 정보보호체계를 우회하는 지능적인 사이버 공격이 증가하고 있다. 그러나, 종래의 기계학습 기반 멀웨어 탐지 방식은 이미 알려진 멀웨어만 탐지할 수 있으며, 새로운 멀웨어는 탐지가 어렵거나, 기존의 알려진 멀웨어로 잘못 분류되는 문제가 있다. 본 연구에서는 비지도학습을 사용하여 알려지지 않은 멀웨어를 탐지하고, 새롭게 탐지된 멀웨어를 새로운 라벨로 분류하여 재학습하는 준지도 학습 기반의 멀웨어 탐지 기법을 제안한다. 다양한 데이터 환경에서 알려지지 않은 멀웨어 데이터가 탐지 모델로 입력될 때 제안한 방식의 성능을 평가했다. 실험 결과에 따르면 제안한 준지도 학습 기반의 멀웨어 탐지 방법은 종래의 방식 대비 정확도를 약 16% 개선했다.

그래프 기반 멀웨어 탐지 (Graph-Based Malware Detection)

  • 장민희;김상욱;하지운;조성제
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.1137-1138
    • /
    • 2012
  • 최근 들어, 컴퓨터에 악영향을 미치고자 하는 목적으로 개발된 멀웨어들이 크게 증가하고 있다. 이러한 멀웨어들은 자신들의 변종을 생성함으로써 안티 멀웨어 프로그램들의 탐지에서 벗어나고자 한다. 본 논문에서는 멀웨어들의 변종을 자동으로 탐지하기 위한 기법들 중 그래프 기반 기법에 대해 논의한 후 그 기법의 대표적인 연구들을 소개한다. 그 후 그래프 기반 멀웨어 탐지 시 고려해야 될 사항들에 대해 설명한다. 이러한 논의를 통해 효율적으로 멀웨어를 탐지하기 위한 기술을 고안하는데 중요한 실마리를 제공할 수 있을 것이다.

인터넷 멀웨어 분류 방법 및 탐지 메커니즘에 관한 고찰

  • 전용희;오진태;김익균;장종수
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.60-73
    • /
    • 2008
  • 인터넷에서 발생하고 있는 심각한 문제의 대부분이 멀웨어(Malware)로 인하여 발생하고 있으며, 전 세계적으로 전파되고 그 영향은 점점 악화되고 있다. 이 악성소프트웨어는 점점 더 복잡하여 지고 있으며, 이에 따라 멀웨어에 대한 분석도 어렵게 되고 있다. 그러므로 멀웨어 탐지 기술 및 그 특징에 대한 분석이 절실히 요구된다. 본 논문에서는 효과적인 멀웨어에 대한 탐지 및 대응기법 수립을 위하여 인터넷 멀웨어를 분류하기 위한 방법과 탐지 기법에 대하여 분석 및 고찰하고자한다. 또한 제로-데이 공격에 대응하고자 개발된 ZASMIN(N(Zero-day Attack Signature Manufacture Infrastructure) 시스템의 특징에 대하여도 간략히 기술한다.

Automatic malware variant generation framework using Disassembly and Code Modification

  • Lee, Jong-Lark;Won, Il-Yong
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권11호
    • /
    • pp.131-138
    • /
    • 2020
  • 멀웨어는 일반적으로 다른 사용자의 컴퓨터시스템에 침입하여 개발자가 의도하는 악의적인 행위를 일으키는 컴퓨터프로그램으로 인식되지만 사이버 공간에서는 적대국을 공격하기 위한 사이버 무기로써 사용되기도 한다. 사이버 무기로서 멀웨어가 갖춰야 할 가장 중요한 요소는 상대방의 탐지시스템에 의해 탐지되기 이전에 의도한 목적을 달성하여야 한다는 것인데, 하나의 멀웨어를 상대방의 탐지 시스템을 피하도록 제작하는 데에는 많은 시간과 전문성이 요구된다. 우리는 DCM 기법을 사용하여, 바이너리코드 형태의 멀웨어를 입력하면 변종 멀웨어를 자동으로 생성해 주는 프레임워크를 제안한다. 이 프레임워크 안에서 샘플 멀웨어가 자동으로 변종 멀웨어로 변환되도록 구현하였고, 시그니쳐 기반의 멀웨어 탐지시스템에서는 이 변종 멀웨어가 탐지되지 않는 것을 확인하였다.

Malware 동향 분석과 향후 예측 - 국방기관 및 방산분야를 중심으로 - (The Analysis of the Malware Trend and the Prediction on the Defense Service and Industry)

  • 최준성;국광호
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.97-108
    • /
    • 2012
  • 본 연구는 이메일을 활용한 멀웨어 공격 중 국내 국방 분야 및 방산 분야에 대한 공격 동향을 분석하고, 새로운 공격 유형을 예측하였다. 국방 분야와 방산업계 대상으로 발생하는 멀웨어 배포는 주로 사회공학적으로 수집된 개인정보를 바탕으로, 특정 기능이 포함된 악성코드가 포함된 문서 파일로 배포한다. 배포된 멀웨어는 피해자 사용 단말기의 정보를 습득하려는 의도로 사용된다. 본 연구는 실제 사례들에 대한 분석을 통해 이메일을 활용한 멀웨어 배포 동향을 분석하여, 향후 시도될 것으로 예상되는 멀웨어 배포 유형을 예측했다.

딥러닝 기술을 활용한 멀웨어 분류를 위한 이미지화 기법 (Visualization of Malwares for Classification Through Deep Learning)

  • 김형겸;한석민;이수철;이준락
    • 인터넷정보학회논문지
    • /
    • 제19권5호
    • /
    • pp.67-75
    • /
    • 2018
  • Symantec의 인터넷 보안위협 보고서(2018)에 따르면 크립토재킹, 랜섬웨어, 모바일 등 인터넷 보안위협이 급증하고 있으며 다각화되고 있다고 한다. 이는 멀웨어(Malware) 탐지기술이 암호화, 난독화 등의 문제에 따른 질적 성능향상 뿐만 아니라 다양한 멀웨어의 탐지 등 범용성을 요구함을 의미한다. 멀웨어 탐지에 있어 범용성을 달성하기 위해서는 탐지알고리즘에 소모되는 컴퓨팅 파워, 탐지 알고리즘의 성능 등의 측면에서의 개선 및 최적화가 이루어져야 한다. 본고에서는 최근 지능화, 다각화 되는 멀웨어를 효과적으로 탐지하기 위하여 CNN(Convolutional Neural Network)을 활용한 멀웨어 탐지 기법인, stream order(SO)-CNN과 incremental coordinate(IC)-CNN을 제안한다. 제안기법은 멀웨어 바이너리 파일들을 이미지화 한다. 이미지화 된 멀웨어 바이너리는 GoogLeNet을 통해 학습되어 딥러닝 모델을 형성하고 악성코드를 탐지 및 분류한다. 제안기법은 기존 방법에 비해 우수한 성능을 보인다.

안드로이드 멀웨어 분석을 통한 액티비티 삽입 공격에 대한 이해 (Empirical Study of Activity Injection Attacks in Android Malware)

  • 김영석;황성재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.231-233
    • /
    • 2022
  • 액티비티 삽입(Activity Injection) 공격은 공격자가 만든 악의적인 화면을 사용자에게 강제로 표시되게 하는 공격으로, 이를 악용하여 다양한 피싱(Phishing) 공격이 가능하다. 액티비티 삽입 공격은 특별한 권한없이 수행될 수 있으며 사용자가 정상적인 앱을 실행했을 때 공격이 수행되기 때문에 사용자 입장에서는 공격의 수행 여부를 판단하기 쉽지 않다. 이렇게 액티비티 삽입 공격이 강력한 반면, 안드로이드 멀웨어(Malware)에서 이러한 공격을 어떻게 활용하고 있는지에 대한 연구 결과가 없어, 액티비티 삽입 공격을 활용하는 멀웨어를 대응하기가 쉽지 않은 실정이다. 본 논문에서는 1,498 개의 안드로이드 멀웨어를 정적 및 동적 분석하여, 안드로이드 멀웨어에서 액티비티 삽입 공격의 활용도를 분석하고 이해하고자 한다.

모바일 장치에 대한 멀웨어의 영향 탐색 (A Exploring the impact of malware on mobile devices)

  • 이준호;박재경
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.611-613
    • /
    • 2023
  • 모바일 멀웨어는 민감한 데이터의 도용, 기기 성능 저하, 금전적 피해 유발 등 다양한 위협을 내포하고 있으며 특히 피싱, 앱 기반 공격 및 네트워크 기반 공격과 같은 기술을 통해 모바일 장치를 악용할 수 있다. 이를 해결하기 위해 바이러스 백신 소프트웨어 및 강력한 암호 사용과 같은 보안 기술을 구현하면 모바일 멀웨어의 영향을 방지하고 완화하는 데 도움이 될 수 있다. 추가적으로 개인과 조직이 모바일 멀웨어와 관련된 위험을 인식하고 불리한 결과를 피하기 위해 이를 차단하기 위한 사전 조치를 취하는 것이 중요하다. 본 논문에서는 이러한 조치에 대한 보안 예방책을 제안하고자 하며 이를 통해 보다 안전한 모바일 환경을 갖출 수 있을 것이라 판단한다.

  • PDF

Opcode와 Windows API를 사용한 멀웨어 탐지 (Malware Detection Method using Opcode and windows API Calls)

  • 안태현;오상진;권영만
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.11-17
    • /
    • 2017
  • 본 논문에서는 멀웨어 탐지 방법으로 Opcode (operation code)와 실행 파일에서 추출한 Windows API Call로 구성된 특징 벡터를 사용하는 방법을 제안한다. 먼저 PE 파일에서 추출한 opcode와 windows API로 특징 벡터를 구성하고 Bernoulli Naïve Bayes과 K-Nearest Neighbor 분류기 알고리즘을 사용하여 성능을 각각 측정하였다. 실험결과, 제안한 방법과 KNN 분류기를 사용하여 분류하면 95.21%의 멀웨어 탐지 정확도를 얻을 수 있었다. 결과적으로 기존의 Opcode 또는 Windows API 호출 중 하나만 사용하는 방법보다 제안한 방법이 멀웨어 탐지 정확도에서 높은 성능을 보인다.

멀웨어 검출을 위한 기계학습 알고리즘과 특징 추출에 대한 성능연구 (A Study on Performance of ML Algorithms and Feature Extraction to detect Malware)

  • 안태현;박재균;권영만
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.211-216
    • /
    • 2018
  • 이 논문에서는 알려지지 않은 PE 파일이 멀웨어의 여부를 분류하는 방법을 연구하였다. 멀웨어 탐지 영역의 분류 문제에서는 특징 추출과 분류가 중요하다. 위와 같은 목적으로 멀웨어 탐지를 위해 우리는 어떠한 특징들이 분류기에 적합한지, 어떠한 분류기가 선택된 특징들에 대해 연구하였다. 그래서 우리는 멀웨어 탐지를 위한 기능과 분류기의 좋은 조합을 찾기 위해 실험하였다. 이를 위해 두 단계로 실험을 실시하였다. 1 단계에서는 Opcode, Windows API, Opcode + Windows API의 특징들을 이용하여 정확도를 비교하였다. 여기에서 Opcode + Windows API 특징이 다른 특징보다 더 좋은 결과를 나타내었다. 2 단계에서는 나이브 베이즈, K-NN, SVM, DT의 분류기들의 AUC 값을 비교하였다. 그 결과 DT의 분류기가 더 좋은 결과 값을 나타내었다.