• 제목/요약/키워드: 악성코드

검색결과 825건 처리시간 0.037초

모바일 안드로이드 운영체제를 공격하는 커널 기반 악성코드 탐지방법 연구 (A Study of Detection Method for Kernel based Malwares in Mobile Android OS)

  • 정기문;김진숙
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.865-866
    • /
    • 2015
  • 스마트폰은 주로 사용되고 있는 안드로이드 OS는 다양한 악성코드로 인해 금전적 피해, 데이터 유출 및 통제권한 상실 등과 같은 많은 피해를 당하고 있다. 침해 위협을 가중시키고 있는 모바일 악성코드 중 심각한 피해를 유발하는 커널 기반의 루팅(Rooting) 악성코드는 일반적인 탐지 방법으로는 찾아낼 수 없는 어려움이 있다. 본 논문에서는 커널 기반에서 동작하는 루팅(Rooting) 악성코드를 탐지하기 위한 방법을 제안한다. 스마트폰 어플리케이션이 실행될 때마다 생성되는 모든 프로세스의 UID를 확인하여 비정상적으로 사용자(User) 권한에서 관리자(Root) 권한으로 변환되는지를 확인하는 방법이다. 제안하는 방법을 활용하여 알려지지 않은 악성코드로 인한 안드로이드 OS의 피해를 최소화할 수 있을 것으로 기대된다.

SVM(Support Vector Machine)을 이용한 안드로이드 기반의 악성코드 탐지 (Android-based Malware Detection Using SVM)

  • 김기현;함효식;최미정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.771-773
    • /
    • 2013
  • 모바일 단말은 다양한 서비스와 컨텐츠를 지원하지만, 최근 모바일 악성코드의 급증으로 인하여 사용자에게 개인 정보 유출, 요금 과다 등의 피해를 초래하고 있다. 특히, 안드로이드 플랫폼은 오픈 플랫폼으로서 공격자들이 악성코드를 배포하기에 유리한 환경을 가지고 있어 시그니처/행위기반 분석방법을 통한 악성코드 탐지 연구가 활발히 진행되고 있다. 본 논문에서는 안드로이드 플랫폼에서 악성코드를 탐지하기 위한 Feature를 선정하였다. 또한 SVM(Support Vector Machine) 기계학습 알고리즘을 통하여 악성코드 탐지성능을 분석하고 우수성을 검증하였다.

안드로이드 악성코드 탐지 성능 향상을 위한 Feature 선정 (Feature Selection for Performance Improvement of Android Malware Detection)

  • 김환희;함효식;최미정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.751-753
    • /
    • 2013
  • 안드로이드 플랫폼은 타 모바일 플랫폼보다 보안에 있어서 더 많은 취약점을 안고 있다. 따라서 현재 발생하고 있는 대부분의 모바일 악성코드는 안드로이드 플랫폼에서 발생하고 있다. 현재 악성코드 탐지 기법 중 기계학습을 도입한 방법은 변종 악성코드의 대처에 유연하다. 하지만 기계학습기법은 불필요한 Feature를 학습데이터로 사용할 경우, 오버피팅이 발생하여 전체적인 성능을 저하시킬 수 있다. 본 논문에서는 안드로이드 플랫폼에서 발생하는 리소스를 모니터링하여 Feature vector를 생성하고, Feature-selection 알고리즘을 통하여 Feature의 수에 따라 기계학습 Classifier를 통한 악성코드 탐지의 성능지표를 보인다. 이를 통하여, 기계학습을 통한 악성코드 탐지에서 Feature-selection의 필요성과 중요성을 설명한다.

USB 기반 악성코드 감염 윈도우 피해시스템 분석 연구 (The Analysis of Windows system that infected by USB-Based Malware)

  • 최윤미;정지훈;황현욱;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.758-761
    • /
    • 2010
  • 악성코드는 P2P, 전자메일, 메신저나 저장매체, 인터넷 사이트 등 여러 가지 경로를 통해 전파된다. 특히 USB 기반 악성코드는 USB가 시스템에 연결될 때 악성코드를 자동 실행시키고, 로컬 드라이브 영역에 자기복제를 하는 등 특정 행위를 보인다. 포렌식 수사에서는 이러한 악의적 행위를 빠르게 분석하고 여러 가지 증거를 수집하여 감염의 원인을 신속하게 파악하는 것이 요구된다. 본 논문에서는 USB 기반 악성코드에 감염된 시스템의 피해 흔적을 분석하고 패턴을 정형화하여 USB 기반 악성코드의 감염 여부를 판별하는 방법론을 제시한다.

문자열 비교 기법을 이용한 악성코드 탐지 및 분류 연구 (A Study of Malware Detection and Classification by Comparing Extracted Strings)

  • 이진경;임채태;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1245-1248
    • /
    • 2010
  • 최근 급격하게 증가하고 있는 악성코드에 비해 이들을 분석하기 위한 전문 인력은 매우 부족하다. 다행히 양산되는 악성코드의 대부분은 기존의 것을 수정한 변종이기 때문에 이들에 대해서는 자동분석시스템을 활용해서 분석하는 것이 효율적이다. 악성코드 자동분석에는 동적 분석과 정적 분석 모두가 사용되지만 정적 분석은 여러 가지 한계점 때문에 아직까지도 개선된 연구를 필요로 한다. 본 논문은 문자열 비교를 통해 두 실행파일에 대한 유사도를 측정함으로써 악성코드 판별 및 분류를 도와주는 정적 분석기법을 제안한다. 제안된 방법은 비교 문자열의 수와 종류에 따라 그 성능이 결정되기 때문에 문자열들을 정제하는 과정이 선행된다. 또한 유사도 측정에 있어서 악성코드가 가지는 문자열들의 특성을 고려한 개선된 비교방법을 보인다.

오픈소스 기반 문서형 악성코드 차단 프로그램의 개발 (Development of an open source-based malicious code blocking program)

  • 서민정;고희수;양현지;강민주;김관영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.424-427
    • /
    • 2020
  • 인터넷의 활발한 이용으로 인해 악성코드의 유포 경로가 다양해지고 있다. 그 중, 문서형 악성코드 감염 사례가 증가하고 있다. 문서형 악성코드는 이메일, 온라인에서 다운로드 받는 PDF, DOCX 파일의 취약점을 통해 유포되고 있다. 이로 인해 우리는 쉽게 바이러스에 감염될 수 있다. 그러므로 문서형 악성코드의 예방은 매우 중요하다. 우리는 악성코드로 의심되는 문서 파일을 안전한 PDF 파일로 변환해 주는 오픈 소스 프로그램인 Dangerzone을 활용하여 개인과 기업에서 프로그램을 쉽고 편리하게 사용할 수 있도록 웹, 데스크톱 형태로 확장 개발한다.

악성코드 유포사이트 탐지 기술 동향 조사

  • 오성택;신삼신
    • 정보보호학회지
    • /
    • 제33권1호
    • /
    • pp.77-88
    • /
    • 2023
  • 인터넷 사용매체 및 네트워크 접속방법이 다양해지면서 인터넷 사용량은 매우 빠르게 증가하고 있다. 이러한 인터넷은 현대사회에서 꼭 필요한 자원이지만 악성코드, 스팸, 개인정보 유출 등 이를 악용한 범죄도 증가하고 있다. 또한 전 세계적으로 유행중인 코로나로 인해 관련된 접종정보, 동선, 재난문자 등으로 위장한 피싱 공격도 증가하고 있다. 대다수의 공격자들은 사이버 범죄를 저지르기 위해 악성코드 유포사이트를 통해 악성코드를 유포한다. 이러한 범죄를 예방하기 위해선 악성코드 유포사이트에 대한 초기 대응이 필수이며, 사용자가 악성코드 유포사이트에 접근하기 전에 차단할 수 있는 실시간 탐지 기술이 필요하다. 본 논문에서는 이러한 탐지 기술 중 URLDeep, POSTER, Random-Forest, XGBoost와 같은 기계학습을 이용한 탐지 기술의 연구동향을 조사하였다.

정보유출 악성코드 분석을 통한 개선된 탐지 규칙 제작 연구 (Study on Improved Detection Rule Formation via Information Leakage Malware Analysis)

  • 박원형;양경철;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.1-8
    • /
    • 2008
  • 최근 해킹 기법들은 기존보다 정교한 기술을 바탕으로 악성화 되어 그 피해 규모가 증가하고 있으며, 인터넷 사용자의 확대와 맞물려 그 위력은 커지고 있다. 특히 정보유출을 목적으로 제작한 해킹메일에 첨부된 악성코드의 피해가 급증하고 있다. 본 논문에서 이러한 정보유출형 악성코드를 효과적으로 분석, 탐지할 수 있는 기술에 관하여 연구한다. 또한 본 연구에서는 기존 악성코드의 탐지규칙과 해킹메일 악성코드 탐지규칙을 비교하였으며 이를 통해 해킹메일 악성코드 뿐 아니라 새로운 악성코드와 변종들에 대해서도 탐지할 수 있는 기술에 대해 설명한다.

  • PDF

악성코드로부터 빅데이터를 보호하기 위한 이미지 기반의 인공지능 딥러닝 기법 (Image-based Artificial Intelligence Deep Learning to Protect the Big Data from Malware)

  • 김혜정;윤은준
    • 전자공학회논문지
    • /
    • 제54권2호
    • /
    • pp.76-82
    • /
    • 2017
  • 랜섬웨어를 포함한 악성코드를 빠르게 탐지하여 빅데이터를 보호하기 위해 본 연구에서는 인공지능의 딥러닝으로 학습된 이미지 분석을 통한 악성코드 분석 기법을 제안한다. 우선 악성코드들에서 일반적으로 사용하는 2,400여개 이상의 데이터를 분석하여 인공신경망 Convolutional neural network 으로 학습하고 데이터를 이미지화 하였다. 추상화된 이미지 그래프로 변환하고 부분 그래프를 추출하여 악성코드가 나타내는 집합을 정리하였다. 제안한 논문에서 추출된 부분 집합들 간의 비교 분석을 통해 해당 악성코드들이 얼마나 유사한지를 실험으로 분석하였으며 학습을 통한 방법을 이용하여 빠르게 추출하였다. 실험결과로부터 인공지능의 딥러닝을 이용한 정확한 악성코드 탐지 가능성과 악성코드를 이미지화하여 분류함으로써 더욱 빠르고 정확한 탐지 가능성을 보였다.

지능형 악성코드 분석을 위한 리얼머신 기반의 바이너리 자동실행 환경 (Automatic Binary Execution Environment based on Real-machines for Intelligent Malware Analysis)

  • 조호묵;윤관식;최상용;김용민
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제22권3호
    • /
    • pp.139-144
    • /
    • 2016
  • 최근 악성코드를 이용한 위협은 사이버 상에서 가장 위협적이고 점차 지능화되고 있다. 하지만 안티 바이러스 제품이나 기존의 탐지 솔루션은 복잡해지고 정교해지는 악성코드에 대해 효과적으로 대응하지 못한다. 본 논문에서는 분석 환경 회피 기술을 갖는 악성코드를 보다 효과적으로 식별하기 위해 실제 컴퓨터 환경을 기반으로 악성코드의 동작 및 상태를 감지하고 악성코드의 요구사항을 동적으로 핸들링하는 환경을 제안한다. 제안하는 방법은 리얼머신 기반의 바이너리 자동실행 환경과 가상머신 환경에서의 악성코드 악성행위 활동성을 비교하여 지능형 악성코드를 효과적으로 분석하기 위한 동적 분석환경을 제공할 수 있음을 실험하여 보였다.