• 제목/요약/키워드: 변종 악성코드

검색결과 79건 처리시간 0.026초

악성코드 분석의 Ground-Truth 향상을 위한 Unified Labeling과 Fine-Grained 검증 (Unified Labeling and Fine-Grained Verification for Improving Ground-Truth of Malware Analysis)

  • 오상진;박래현;권태경
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.549-555
    • /
    • 2019
  • 최근 AV 벤더들의 악성코드 동향 보고서에 따르면 신종, 변종 악성코드의 출현 개수가 기하급수적으로 증가하고 있다. 이에 따라 분석 속도가 떨어지는 수동적 분석방법을 대체하고자 기계학습을 적용하는 악성코드 분석 연구가 활발히 연구되고 있다. 하지만 지도학습기반의 기계학습을 이용할 때 많은 연구에서 AV 벤더가 제공하는 신뢰성이 낮은 악성코드 패밀리명을 레이블로 사용하고 있다. 이와 같이 악성코드 레이블의 낮은 신뢰성 문제를 해결하기 위해 본 논문에서는 새로운 레이블링 기법인 "Unified Labeling"을 소개하고 나아가 Fine-grained 방식의 특징 분석을 통해 악성 행위 유사성을 검증한다. 본 연구의 검증을 위해 다양한 기반의 클러스터링 알고리즘을 이용하여 기존의 레이블링 기법과 비교하였다.

동적 DLL 삽입 기술을 이용한 화이트리스트 기반 접근통제 우회공격 대응 방안 연구 (A Countermeasure against a Whitelist-based Access Control Bypass Attack Using Dynamic DLL Injection Scheme)

  • 김대엽
    • 전기전자학회논문지
    • /
    • 제26권3호
    • /
    • pp.380-388
    • /
    • 2022
  • 전통적인 악성코드 탐지 기술은 알려진 악성코드를 수집하고 특성을 분석한 후, 분석된 정보를 블랙리스트로 생성하고, 이를 기반으로 시스템 내의 프로그램들을 검사하여 악성코드 여부를 판별한다. 그러나 이러한 접근 방법은 알려진 악성코드의 탐지에는 효과적일 수 있으나 알려지지 않았거나 기존 악성코드의 변종에 대해서는 효과적으로 대응하기 어렵다. 또한, 시스템 내의 모든 프로그램을 감시하기 때문에 시스템의 성능을 저하시킬 수 있다. 이러한 문제점들을 해결하기 위하여 악성코드의 주요 행위를 분석하고 대응하기 위한 다양한 방안들이 제안되고 있다. 랜섬웨어는 사용자의 파일에 접근하여 암호화한다. 이러한 동작특성을 이용하여 시스템의 사용자 파일에 접근하는 정상적인 프로그램들을 화이트리스트로 관리하고 파일 접근을 제어하는 방안이 제안되었다. 그러나 화이트리스트에 등록된 정상 프로그램에 DLL(Dynamic-Link Library) 삽입 공격을 수행하여 악성 행위를 수행하게 할 수 있다는 문제점이 지적되었다. 본 논문에서는 화이트리스트 기반 접근통제 기술이 이러한 DLL 삽입 공격에 효과적으로 대응할 수 있는 방안을 제안한다.

바이너리 패턴 분석을 이용한 멜트다운, 스펙터 악성코드 탐지 방법 (Detecting Meltdown and Spectre Malware through Binary Pattern Analysis)

  • 김문선;이만희
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1365-1373
    • /
    • 2019
  • Meltdown과 Spectre는 프로세서의 비순차 및 추측 실행의 취약점을 이용해 일반 사용자 권한으로 접근할 수 없는 메모리를 읽는 공격이다. 이 공격을 방지하기 위한 대응 패치가 공개되었으나, 적용 가능한 패치가 없는 오래된 시스템 등은 여전히 이 공격에 취약하다고 할 수 있다. 이 공격을 탐지하기 위한 연구가 이루어지고 있지만 대부분 동적 식별 방법을 제안하고 있다. 따라서 본 논문은 Meltdown과 Spectre 악성코드를 실행하지 않고 파일 상태에서 탐지가 가능한 시그니처를 제안한다. 이를 위해 GitHub에 등록된 13종의 악성코드에 대한 바이너리 패턴 분석을 수행하였다. 이를 바탕으로 공격 파일 식별 방법을 제안하였으며, 실험결과 분석한 악성코드와 현재 악성코드 데이터베이스에 등록된 19개의 변종 악성코드를 100% 식별했고, 2,317개의 정상파일 중 0.94%(22건)의 오탐률을 보였다.

API call의 단계별 복합분석을 통한 악성코드 탐지 (Malware Detection Via Hybrid Analysis for API Calls)

  • 강태우;조재익;정만현;문종섭
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.89-98
    • /
    • 2007
  • 최근 인터넷 기술의 급격한 발전으로 정보화 저변 확대라는 긍정적 측면과 함께, 이를 이용한 악의적인 행위들이 지속적으로 일어나고 있어 사회 전 영역에 걸쳐 피해가 속출하고 있다. 특히 악의적인 용도를 위해 제작되는 악성코드의 폐해가 날이 갈수록 급증하고 있고, 또한 개인정보 유출, 해킹, 피싱 등의 응용범죄의 기본수단이 되어가고 있다. 본 논문에서는 이러한 악성코드들을 효과적이고 단계적으로 분석, 탐지할 수 있는 기술에 관하여 기술한다. 본 연구는 악성코드의 은닉도와 악의적 기능 시그너처를 추출함으로서 기존의 악성코드들 뿐 아니라 새로운 악성코드와 변종들에 대해서도 능동적으로 대처할 수 있다.

개념 그래프 기반의 효율적인 악성 코드 탐지 기법 (A Method for Efficient Malicious Code Detection based on the Conceptual Graphs)

  • 김성석;최준호;배용근;김판구
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.45-54
    • /
    • 2006
  • 현재까지 존재하는 무수한 악성 행위에 대응하기 위해서 다양한 기법들이 제안되었다 그러나 현존하는 악성행위 탐지 기법들은 기존의 행위에 대한 변종들과 새로운 형태의 악성행위에 대해서 적시 적절하게 대응하지 못하였고 긍정 오류(false positive)와 틀린 부정(negative false) 등을 해결하지 못한 한계점을 가지고 있다. 위와 같은 문제점을 개선하고자 한다. 여기서는 소스코드의 기본 단위(token)들을 개념화하여 악성행위 탐지에 응용하고자 한다. 악성 코드를 개념 그래프로 정의할 수 있고, 정의된 그래프를 통하여 정규화 표현으로 바꿔서 코드 내 악성행위 유사관계를 비교할 수 있다. 따라서 본 논문에서는, 소스코드를 개념 그래프화하는 방법을 제시하며, 정확한 악성행위 판별을 위한 유사도 측정방안을 제시한다. 실험결과, 향상된 악성 코드 탐지율을 얻었다.

소빅 웜을 통한 웜 발전동향 (Worm evolution trend through Sobig worm variant)

  • 박재우;김원호
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.175-180
    • /
    • 2004
  • 2003년 초, 소빅 웜이 발견되었다. 이후 계속적인 변종이 발견되었으며, win32.sobig.F는 많은 피해를 야기하였다. 또한 간단하게 수정된 변종 웜들(넷스카이 웜과 베이글 웜의 경쟁적인 변종 웜)의 출현으로 심각한 피해가 예상된다. 본 논문에서는 소빅 웜과 변종 웸들을 분석하고 이를 중심으로 향후 발생할 악성코드의 발전 동향을 미리 예측하여 1.25 인터넷 대란과 같은 사고를 예방하고자 한다.

  • PDF

실행파일 헤더내 문서화되지 않은 정보의 비교를 통한 실행파일 분류 방법 (A Classification Method for Executable Files based on Comparison of Undocumented Information in the PE Header)

  • 김정순;강정민;김강산;신욱
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권1호
    • /
    • pp.43-50
    • /
    • 2013
  • 파일 식별과 분석은 컴퓨터 포렌식 수사과정에서 디지털증거 획득 및 증거분석에 중요한 요소이며 지금까지 많은 연구가 진행되었다. 그러나 실행파일의 식별과 분석은 주로 악성코드에 대해 연구되어 왔기 때문에, 저작권침해 사고와 같은 일반적인 실행파일을 세부적으로 분류하고 탐지해야 할 경우에는 기존의 악성코드 분류 방법은 적용되기 어렵다. 따라서, 본 논문에서는 실행파일 헤더내 문서화되지 않은 정보의 유사도 측정에 근거한 비교를 통해 실행파일을 세부적으로 분류할 수 있는 방법을 제시한다. 제안한 방법은 실행파일의 헤더에 포함된 정보를 이용하기 때문에 일반적인 실행파일뿐만 아니라 기존의 악성코드 및 새로운 악성코드와 변종 그리고 실행압축, 코드변형, 가상화 및 난독화된 실행파일 분류에도 활용이 가능하다.

그래프 데이터베이스 기반 악성코드 행위 탐지 기법 (Graph Database based Malware Behavior Detection Techniques)

  • 최도현;박중오
    • 융합정보논문지
    • /
    • 제11권4호
    • /
    • pp.55-63
    • /
    • 2021
  • 최근 악성코드 발생률은 약 수만 건이 넘는 추세로, 전부 탐지/대응하는 것은 불가능에 가깝다고 알려졌다. 본 연구는 새로운 악성코드 대응방법으로 그래프 데이터베이스 기반 다중행위 패턴 탐지 기법을 제안한다. 기존 동적 분석기법과는 다른 새로운 그래프 모델을 설계하고, 대표적인 악성코드 패턴(프로세스, PE, 레지스트리 등)의 그래프 연관관계를 분석하는 방법을 적용했다. 패턴 검증 결과 기본 악성 패턴에 대한 행위 탐지와 기존 분석이 어려웠던 변종 공격행위(5단계 이상)의 탐지를 확인했다. 또한, 성능 분석결과 5단계 이상의 복잡한 패턴에 대하여 관계형 데이터베이스 대비 약 9.84배 이상 성능이 향상되었음을 확인하였다.

동적 악성코드 분석 시스템 효율성 향상을 위한 사전 필터링 요소 연구 (Study of Pre-Filtering Factor for Effectively Improving Dynamic Malware Analysis System)

  • 윤광택;이경호
    • 정보보호학회논문지
    • /
    • 제27권3호
    • /
    • pp.563-577
    • /
    • 2017
  • 인터넷과 컴퓨터의 발달로 인해 신종 변종 악성코드가 하루에 약 1백만 개씩 출현하고 있다. 더욱이 기업을 대상으로 하는 표적공격의 경우 알려지지 않은 악성코드를 통해 공격이 진행되므로 전통적인 시그니처에 의한 탐지 방법은 대응에 대한 효율성이 낮게 되어 많은 기업들은 새로운 샌드박스와 같은 동적 분석 시스템을 도입하였다. 그러나 실행 파일뿐만 아니라 워드문서 또는 PDF 형태의 악성코드도 지속적으로 증가하고 있으며 새로운 악성코드 또한 동적 분석 시스템을 우회하는 기술을 포함하고 있어 효율적인 운영을 위해 많은 자원이 필요하고 새로운 기술이 필요하게 되었다. 본 연구에서는 효율적인 동적 분석 시스템을 위해 사전 필터링 기술을 사용하여 효율성을 향상시키기 위한 사전 필터링 기술 선정 요소를 도출하고 기술 도입 시 합리적인 선택을 할 수 있도록 AHP(Analytics Hierarchy Process)를 사용하여 의사 결정 모델을 제시하고, 도입 시 활용할 수 있도록 공식을 제시하고 검증하였다.

Section, DLL feature 기반 악성코드 분석 기술 연구 (Malware Analysis Based on Section, DLL)

  • 황준호;황선빈;김호경;하지희;이태진
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1077-1086
    • /
    • 2017
  • 기존 악성코드를 기반으로 만들어지는 변종 악성코드들은 약간의 패턴 변화로도 기존 보안체계를 쉽게 회피할 수 있고 제작 과정이 간단하여 널리 사용되고 있다. 이러한 악성코드는 일평균 160만개 이상 출현하고 있고, 사이버 공간 뿐아니라 피해규모가 큰 IoT/ICS로 점차 확대되고 있다. 본 논문에서는 기존에 자주 이용되는 Pattern기반 분석, Sandbox기반 분석, CFG/Strings 기반 분석 등이 아니라, 큰 의미를 부여하지 않았던 PE Section 및 DLL의 특징에 기반한 분석방법을 제안한다. 제안모델을 실제 구축 및 실험결과, 유의미한 탐지율과 오탐율을 기록했으며, 기존의 다양한 분석기술을 복합 운영 시 효과적인 악성코드 대응이 가능할 것으로 기대된다.