• 제목/요약/키워드: 변종 악성코드

검색결과 80건 처리시간 0.029초

하이브리드 특징 및 기계학습을 활용한 효율적인 악성코드 분류 시스템 개발 연구 (Development Research of An Efficient Malware Classification System Using Hybrid Features And Machine Learning)

  • 유정빈;오상진;박래현;권태경
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1161-1167
    • /
    • 2018
  • 기하급수적으로 증가하고 있는 변종 악성코드에 대응하기 위해 악성코드 분류 연구가 다양화되고 있다. 최근 연구에서는 기존 악성코드 분석 기술 (정적/동적)의 개별 사용 한계를 파악하고, 각 방식을 혼합한 하이브리드 분석으로 전환하는 추세이다. 나아가, 분류가 어려운 변종 악성코드를 더욱 정확하게 식별하기 위해 기계학습을 적용하기에 이르렀다. 하지만, 각 방식을 모두 활용했을 때 발생하는 정확성, 확장성 트레이드오프 문제는 여전히 해결되지 못했으며, 학계에서 중요한 연구 주제이다. 이에 따라, 본 연구에서는 기존 악성코드 분류 연구들의 문제점을 보완하기 위해 새로운 악성코드 분류 시스템을 연구 및 개발한다.

안드로이드 악성코드 탐지 성능 향상을 위한 Feature 선정 (Feature Selection for Performance Improvement of Android Malware Detection)

  • 김환희;함효식;최미정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.751-753
    • /
    • 2013
  • 안드로이드 플랫폼은 타 모바일 플랫폼보다 보안에 있어서 더 많은 취약점을 안고 있다. 따라서 현재 발생하고 있는 대부분의 모바일 악성코드는 안드로이드 플랫폼에서 발생하고 있다. 현재 악성코드 탐지 기법 중 기계학습을 도입한 방법은 변종 악성코드의 대처에 유연하다. 하지만 기계학습기법은 불필요한 Feature를 학습데이터로 사용할 경우, 오버피팅이 발생하여 전체적인 성능을 저하시킬 수 있다. 본 논문에서는 안드로이드 플랫폼에서 발생하는 리소스를 모니터링하여 Feature vector를 생성하고, Feature-selection 알고리즘을 통하여 Feature의 수에 따라 기계학습 Classifier를 통한 악성코드 탐지의 성능지표를 보인다. 이를 통하여, 기계학습을 통한 악성코드 탐지에서 Feature-selection의 필요성과 중요성을 설명한다.

문자열 비교 기법을 이용한 악성코드 탐지 및 분류 연구 (A Study of Malware Detection and Classification by Comparing Extracted Strings)

  • 이진경;임채태;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1245-1248
    • /
    • 2010
  • 최근 급격하게 증가하고 있는 악성코드에 비해 이들을 분석하기 위한 전문 인력은 매우 부족하다. 다행히 양산되는 악성코드의 대부분은 기존의 것을 수정한 변종이기 때문에 이들에 대해서는 자동분석시스템을 활용해서 분석하는 것이 효율적이다. 악성코드 자동분석에는 동적 분석과 정적 분석 모두가 사용되지만 정적 분석은 여러 가지 한계점 때문에 아직까지도 개선된 연구를 필요로 한다. 본 논문은 문자열 비교를 통해 두 실행파일에 대한 유사도를 측정함으로써 악성코드 판별 및 분류를 도와주는 정적 분석기법을 제안한다. 제안된 방법은 비교 문자열의 수와 종류에 따라 그 성능이 결정되기 때문에 문자열들을 정제하는 과정이 선행된다. 또한 유사도 측정에 있어서 악성코드가 가지는 문자열들의 특성을 고려한 개선된 비교방법을 보인다.

안드로이드 플랫폼에서의 High-Interaction 클라이언트 허니팟 적용방안 연구 (A High-Interaction Client Honeypot on Android Platform)

  • 정현미;손승완;김광석;이강수
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.381-386
    • /
    • 2013
  • 안드로이드 플랫폼에서의 새로운 변종 악성코드가 기하급수적으로 증가함에 따라 보다 빠르고 능동적인 대처방안이 필요하다. 본 연구에서는 안드로이드 플랫폼에 High-Interaction 클라이언트 허니팟을 적용하였다. 시스템 적용방안을 위하여 전체 흐름을 설계하고 각 세부모듈의 기능을 분석하여 안드로이드 플랫폼에 최적화 하였다. 제안하는 시스템은 기존 PC 환경의 High-Interaction 클라이언트 허니팟의 장점을 모두 갖추고 있으며 관리 서버와 저장 서버를 분리하여 보다 유연하고 확장된 형태로 설계되었다.

SSL VPN기반의 행위.순서패턴을 활용한 접근제어에 관한 연구 (A Study on Access Control Through SSL VPN-Based Behavioral and Sequential Patterns)

  • 장은겸;조민희;박영신
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권11호
    • /
    • pp.125-136
    • /
    • 2013
  • 본 논문에서는 SSL VPN을 기반으로 사용자 인증과 사용자 단말의 무결성을 검증할 수 있는 네트워크 접근제어 기술을 제안한다. 사용자 단말이 VPN을 이용해 내부 네트워크에 접속할 때 사용자 인증과 사용자 단말의 보안패치, 바이러스 백신 등의 보안 서비스를 확인하는 안전성 검사를 수행한다. 그리고 변종의 악성코드를 탐지하기 위해 사용자 단말의 윈도우 API 정보를 통한 행위패턴을 바탕으로 악성코드를 탐지하고, 탐지의 신뢰도를 높이기 위해 순서패턴의 유사도를 비교하여 변종의 악성코드를 탐지하여 외부의 보안 위협으로부터 시스템을 보호한다.

실행코드 블록 비교 기반의 변종 악성코드 검출 (A Detection of Modificated Malware Based on Comparison of Executable Code Block)

  • 이대로;김태형;김성훈;이승형;이현수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.301-303
    • /
    • 2012
  • 본 논문에서는 알려진 악성코드로부터 악의적인 행위 패턴을 정의하는 방법을 제안하고, 이를 기반으로 변형된 악성코드의 검출 방법을 제안한다. 악의적인 행위 패턴에 대한 정의는 Cross Reference를 기반으로 블록화 한 후 실행코드 블록의 호출 관계에 따른 그래프를 이용하여 정의하였다. 그리고 변형된 악성코드에 대한 검출은 실행코드 내부에서 악의적인 행동 패턴을 찾음으로써 판단한다. 제안된 방법에 대한 실험결과 변형된 악성코드의 검출이 가능함을 확인하였다.

효율적인 악성코드 분류를 위한 최적의 API 시퀀스 길이 및 조합 도출에 관한 연구 (A study on extraction of optimized API sequence length and combination for efficient malware classification)

  • 최지연;김희석;김규일;박학수;송중석
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.897-909
    • /
    • 2014
  • 인터넷이 지속적으로 발달하면서 이에 따른 부작용으로 사이버 해킹 공격 또한 지능적인 공격으로 진화하고 있다. 해킹 공격의 도구로 사용되는 악성코드는 공격자들이 자동 제작 툴을 이용해 손쉽게 악성코드를 생성할 수 있기 때문에 악성코드의 수가 급증하고 있다. 그러나 수많은 악성코드를 모두 분석하기에는 많은 시간과 노력이 요구됨에 따라 신 변종 악성코드에 대한 별도의 분류가 필요한 상황이다. 이에 따라 신 변종 악성코드를 분류하는 다양한 연구들이 등장하고 있으며, 해당 연구들은 악성코드 분석을 통해 악성 행위를 나타내는 다양한 정보를 추출하고 이를 악성코드를 대표하는 특징으로 정의하여 악성코드를 분류한다. 그 중, 대부분이 API 함수와 API 함수로부터 추출한 특정 길이의 API 시퀀스를 이용하여 악성코드를 분류하고 있다. 그러나 API 시퀀스의 길이는 분류의 정확성에 영향을 미치기 때문에 적합한 API 시퀀스의 길이를 선택하는 것이 매우 중요하다. 따라서 본 논문은 특정 길이에 한정하지 않고, 다양한 길이의 API 시퀀스를 생성 및 조합하여 악성코드 분류의 정확성을 향상시키기 위한 최적의 API 시퀀스 및 조합을 찾는 방법론을 제안한다.

사용자 정의 함수를 이용한 BERT 와 LSTM 기반 랜섬웨어 패밀리 분류 방법 연구 (A Study on BERT and LSTM-based Ransomware family classification methods using User-defined functions)

  • 김진하;최두섭;임을규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.377-380
    • /
    • 2024
  • 최근 악성코드 제작 기술의 고도화에 따라 악성코드의 변종이 전세계적으로 급격히 증가하고 있다. 이러한 대량의 악성코드를 신속하고 정확하게 탐지하기 위한 새로운 악성코드 탐지 기술에 관한 연구가 절실히 필요하다. 본 연구는 기존의 정적 분석과 동적 분석 방법의 한계를 극복하기 위한 방법을 제안한다. 신속한 데이터 수집을 위하여 정적 분석을 이용하여 사용자 정의 함수의 어셈블리어 데이터를 수집하고 BERT 로 임베딩하고 LSTM 으로 악성코드를 분류하는 모델을 제안한다. 분류 데이터는 행위가 정확한 랜섬웨어를 사용하였고 총 세 종류의 랜섬웨어를 분류하였고 다중 분류의 결과로 85.5%의 분류 정확도를 달성하였다.

악성코드 이미지 분류를 위한 CNN 모델 성능 비교 (Comparison Study of the Performance of CNN Models for malicious code image classification)

  • 강채희;오은비;이승언;이현경;김성욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.432-435
    • /
    • 2022
  • 최근 IT 산업의 지속적인 발전으로 사용자들을 위협하는 악성코드, 피싱, 랜섬웨어와 같은 사이버 공격 또한 계속해서 발전하고 더 지능화되고 있으며 변종 악성코드도 기하급수적으로 늘어나고 있다. 지금까지의 시그니처 패턴 기반의 탐지법으로는 이러한 방대한 양의 알려지지 않은 악성코드를 탐지할 수 없다. 따라서 CNN(Convolutional Neural Network)을 활용하여 악성코드를 탐지하는 기법들이 제안되고 있다. 이에 본 논문에서는 CNN 모델 중 낮은 인식 오류율을 지닌 모델을 선정하여 정확도(Accuracy)와 F1-score 평가 지표를 통해 비교하고자 한다. 두 가지의 악성코드 이미지화 방법을 사용하였으며, 2015 년 이후 ILSVRC 에서 우승을 차지한 모델들과, 추가로 2019 년에 발표된 EfficientNet 을 사용하여 악성코드 이미지를 분류하였다. 그 결과 2 바이트를 한 쌍의 좌표로 변환하여 생성한 256 * 256 크기의 악성코드 이미지를 ResNet-152 모델을 이용해 분류하는 것이 우수한 성능을 보임을 실험적으로 확인하였다.

악성코드 분류를 위한 중요 연산부호 선택 및 그 유용성에 관한 연구 (A Study on Selecting Key Opcodes for Malware Classification and Its Usefulness)

  • 박정빈;한경수;김태근;임을규
    • 정보과학회 논문지
    • /
    • 제42권5호
    • /
    • pp.558-565
    • /
    • 2015
  • 최근 새롭게 제작되는 악성코드 수의 증가와 악성코드 변종들의 다양성은 악성코드 분석가의 분석에 소요되는 시간과 노력에 많은 영향을 준다. 따라서 효과적인 악성코드 분류는 악성코드 분석가의 악성코드 분석에 소요되는 시간과 노력을 감소시키는 데 도움을 줄 뿐만 아니라, 악성코드 계보 연구 등 다양한 분야에 활용 가능하다. 본 논문에서는 악성코드 분류를 위해 중요 연산부호를 이용하는 방법을 제안한다. 중요 연산부호란 악성코드 분류에 높은 영향력을 가지는 연산부호들을 의미한다. 실험을 통해서 악성코드 분류에 높은 영향력을 가지는 상위 10개의 연산부호들을 중요 연산부호로 선정할 수 있음을 확인하였으며, 이를 이용할 경우 지도학습 알고리즘의 학습시간을 약 91% 단축시킬 수 있었다. 이는 향후 다량의 악성코드 분류 연구에 응용 가능할 것으로 기대된다.