• 제목/요약/키워드: 악성코드 분석

검색결과 503건 처리시간 0.032초

악성코드 Argument Detection 방법 연구 (A Study of Malware Argument Detection)

  • 황신운;윤종희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 춘계학술발표대회
    • /
    • pp.181-182
    • /
    • 2021
  • 악성코드 분석방법의 발전에 따라 악성코드의 분석우회기법도 나날이 발전하여 대량의 악성코드분석이 다양한 이유로 수행되지 않고 있다. 대부분의 악성코드는 소스코드가 없는 바이너리로 동적 분석이 동작하지 않는 원인을 파악하기 어렵다. 동적 분석이 실행되지 않는 악성코드들은 입력 값에 따라 악성코드가 동작하거나, 특정 시간대를 일치하는 등 다양한 트리거가 존재한다. 본 논문에서는 트리거가 필요한 악성코드에 대해 바이너리 리프팅(lifting) 기술을 활용한 새로운 동적 분석방법을 제안한다. 바이너리 리프팅 기술은 소스코드가 없는 바이너리를 LLVM IR 로 변환시키는 기술로서 이를 활용해 입력 값 유무에 따른 악성코드를 판별하고자 한다. 전달인자를 사용하는 코드와 사용하지 않는 코드간 LLVM IR 을 비교분석하여 전달인자에 따른 악성코드 동작 여부를 판별해 대량의 악성코드 동적 분석시스템의 분석률을 높이는 방안을 제안하고자 한다.

악성코드 동적분석 동향 (Trend and Issue Dynamic Analysis for Malware)

  • 황호;문대성;김익균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.418-420
    • /
    • 2015
  • 인터넷이 발전하면서 사이버 공격이 증가하고 있으며, 사이버 공격에 사용되는 악성코드도 점차 지능화 되고 있다. 악성코드 탐지에는 정적분석을 통해 악성코드의 특정패턴을 비교하는 시그니처 기반 접근법이 널리 사용되고 있으며, 높은 탐지율과 빠른 탐지속도를 보인다. 그러나 알려지지 않은 신종 악성코드(0-day)와 실행압축, 난독화 둥에 의한 변종 악성코드를 분석하기에 한계가 있다. 더욱이 악성코드의 정적분석은 많은 노력과 시간이 소모되는 작업이며, 최근 악성코드들은 대부분 정적분석 우회기술이 적용되어 대량으로 유포되는 실정이다. 그러므로 악성코드를 직접 실행시켜 발생되는 이벤트들을 수집하여 의미를 분석하는 동적분석이 활발하게 연구되고 있다. 본 논문에서는 악성코드에 적용된 동적분석 우회기술에 관하여 기술하고 나아가 동적분석 우회기술이 적용된 악성코드를 탐지하기 위한 방법에 관한 기술동향을 소개한다.

악성코드 통합 관리 시스템 개발 (Development of Malware Management System)

  • 강홍구;정현철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.289-291
    • /
    • 2012
  • 최근 신종/변종 악성코드 유포가 급증하고 있어 대량의 악성코드 수집/분석 및 경유/유포지 탐지를 위한 자동화 기술 연구가 활발하다. 대표적인 연구로서 웹과 SNS를 통해 유포되는 악성코드에 대한 자동수집 시스템, 대량의 악성코드에 대한 자동 동적/정적 분석 시스템, 시그니처 기반 악성코드 경유/유포지 탐지 시스템이 있다. 이들 연구에서 개발된 시스템들은 상호 독립적으로 관리가 가능하지만 악성코드에 대한 체계적이고 종합적인 분석 및 현황 파악을 위해서는 악성코드 정보를 통합 관리할 수 있는 시스템이 요구된다. 본 논문에서는 기존 연구에서 개발된 악성코드 자동 수집 시스템, 악성코드 자동 분석 시스템, 악성코드 경유/유포지 탐지 시스템에서 생성된 악성코드 정보를 통합 관리할 수 있는 악성코드 통합 관리 시스템을 제안한다.

머신러닝을 이용한 지능형 악성코드 분석기술 동향

  • 이태진
    • 정보보호학회지
    • /
    • 제28권2호
    • /
    • pp.12-19
    • /
    • 2018
  • 사이버 침해공격은 단순히 사이버 공간에만 피해를 주는 것이 아니라, IoT/CPS와 연결되면서 실생활에 큰 피해를 줄 수 있는 중요한 문제로 대두되었다. 이러한 사이버 침해공격의 대부분은 악성코드를 사용하고 있으며, 점차 지능화된 형태로 발전하고 있다. 이에 대응하고자 다양한 악성코드 분석기술이 출현해왔으며, 최근의 연구들은 대부분 머신러닝을 이용하여 기존에 진행했던 Pattern, Heuristic 기반의 한계들을 보완하려 노력하고 있다. 본 논문에서는 머신러닝을 이용한 악성코드 분석기술의 동향을 기술하였다. 특히, 머신러닝을 이용한 악성코드 분석 목적을 7개로 분류하였고, 악성코드 분석에 핵심이 되는 Key Feature들에 대해 소개하였다. 본 논문을 통해, 다양한 악성코드 분석 방법에 있어 새로운 Approach로 연결되는 계기가 되기를 기대한다.

악성코드의 Anti-VM 기법 방지를 위한 방안 연구 (A study on the Prevention of Malware Anti-VM Technique)

  • 최석준;김득훈;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.246-249
    • /
    • 2017
  • 악성코드 분석을 실제머신에서 진행하는 도중 시스템이 손상될 경우 복원에 어려움이 있다. 이에 따라 역공학 분석가들은 일반적으로 가상환경에서 분석을 진행한다. 가상환경의 경우 실제머신 호스트 운영체제와는 독립되어 있고 악성코드를 발현하여 시스템이 손상이 되더라도 이전 스냅 샷으로 복원하는 것이 용이하기 때문에 가상환경에서 악성행위 동작을 분석한다. 하지만, 최근 들어 악성코드가 점점 지능화되고 있으며 이에 따라 악성코드가 VM(Virtual Machine)환경에서는 동작하지 않는 Anti-VM 기술이 적용된 악성코드가 증가하고 있다. 따라서, 본 논문에서는 가상환경에서 Anti-VM 기술이 적용된 악성코드를 분석할 수 있는 위한 환경 연구를 진행한다. 이에 따라, 악성코드가 가상환경을 탐지하는 기법을 분석하고 각 탐지기법을 방지할 수 있는 방안을 제안한다. 이를 통해 동적분석을 하지 못하도록 하는 분석 방해 지연 기술 중 하나인 Anti-VM 기술이 적용된 악성코드의 분석 결과를 향상 시키는 것을 목표로 한다.

PE 기반 악성코드 자동 분석 결과 관리를 위한 DB 설계 (A DB Design for Management of Malware Automated Analysis based on PE)

  • 강홍구;오주형;임채태;정현철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1281-1284
    • /
    • 2010
  • 오늘날 인터넷 기술의 발전과 대중화와 함께 다양한 악성코드가 빠르게 제작, 유포되고 있다. 최근 빠르게 증가하는 악성코드를 신속하게 대응하기 위해 자동화된 분석 기법에 대한 연구가 활발히 진행되고 있다. 자동화된 악성코드 분석 결과로 생성되는 데이터는 안티바이러스 업체나 관련 기관 등에서 알려지지 않은 악성코드에 대응할 수 있는 시그니처를 생성하는데 활용된다. 따라서 저장되는 악성코드 분석 결과는 악성코드 사이의 행위와 특성 관계가 고려되어 저장되어야 한다. 즉, 자동화된 악성코드 분석 결과를 효율적으로 저장할 수 있는 DB 설계가 필요하다. 본 논문에서는 악성코드의 대부분을 차지하는 PE를 대상으로 자동화된 악성코드 분석 결과를 효율적으로 저장할 수 있는 DB 설계를 제안하고자 한다.

다중 서열 정렬 기법을 이용한 악성코드 패밀리 추천 (Malware Family Recommendation using Multiple Sequence Alignment)

  • 조인겸;임을규
    • 정보과학회 논문지
    • /
    • 제43권3호
    • /
    • pp.289-295
    • /
    • 2016
  • 악성코드 개발자들은 악성코드 탐지를 회피하기 위하여 변종 악성코드를 유포한다. 정적 분석 기반의 안티 바이러스로는 변종 악성코드를 탐지하기 어려우며, 따라서 API 호출 정보 기반의 동적 분석이 필요하다. 본 논문에서는 악성코드 분석가의 변종 악성코드 패밀리 분류에 도움을 줄 수 있는 악성코드 패밀리 추천 기법을 제안하였다. 악성코드 패밀리의 API 호출 정보를 동적 분석을 통하여 추출하였다. 추출한 API 호출 정보에 다중 서열 정렬 기법을 적용하였다. 정렬 결과로부터 각 악성코드 패밀리의 시그니쳐를 추출하였다. 시그니쳐와의 유사도를 기준으로, 제안하는 기법이 새로운 악성코드의 패밀리 후보를 3개까지 추천하도록 하였다. 실험을 통하여 제안한 악성코드 패밀리 추천 기법의 정확도를 측정하였다.

API 유사도 분석을 통한 악성코드 분류 기법 연구 (A Study on the Malware Classification Method using API Similarity Analysis)

  • 강홍구;조혜선;김병익;이태진;박해룡
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.808-810
    • /
    • 2013
  • 최근 인터넷 사용이 보편화됨과 더불어 정치적, 경제적인 목적으로 웹사이트와 이메일을 악용한 악성 코드가 급속히 유포되고 있다. 유포된 악성코드의 대부분은 기존 악성코드를 변형한 변종 악성코드이다. 이에 변종 악성코드를 탐지하기 위해 유사 악성코드를 분류하는 연구가 활발하다. 그러나 기존 연구에서는 정적 분석을 통해 얻어진 정보를 가지고 분류하기 때문에 실제 발생되는 행위에 대한 분석이 어려운 단점이 있다. 본 논문에서는 악성코드가 호출하는 API(Application Program Interface) 정보를 추출하고 유사도를 분석하여 악성코드를 분류하는 기법을 제안한다. 악성코드가 호출하는 API의 유사도를 분석하기 위해서 동적 API 후킹이 가능한 악성코드 API 분석 시스템을 개발하고 퍼지해시(Fuzzy Hash)인 ssdeep을 이용하여 비교 가능한 고유패턴을 생성하였다. 실제 변종 악성코드 샘플을 대상으로 한 실험을 수행하여 제안하는 악성코드 분류 기법의 유용성을 확인하였다.

모바일 악성코드의 전략과 사례 분석을 통한 모바일 악성코드 진단법

  • 장상근
    • 정보보호학회지
    • /
    • 제23권2호
    • /
    • pp.14-20
    • /
    • 2013
  • 2011년부터 모바일 악성코드가 급격하게 증가하는 상황 속에서 2012년 말부터는 국내(한국)의 특성에 맞춘 모바일 악성코드들이 끊임없이 발생되고 있고 실질적 피해 또한 계속 발생되고 있다. 이에 본 논문에서는 이러한 모바일 악성코드들의 진화 과정, 모바일 악성코드의 특징, 모바일 악성코드의 분류에 대해서 다루며 모바일 악성코드가 이용하는 기술적 전략과 행위 그리고 사회공학적 기법들을 다룬다. 또한 모바일 악성코드가 제작되어 지고 있는 목적이 무엇인지 실제 피해 사례 분석을 통해 알아보고 어떻게 모바일 악성코드를 진단할 것인지를 살펴본다.

악성코드 탐지를 위한 물리 메모리 분석 기술

  • 강영복;황현욱;김기범;손기욱;노봉남
    • 정보보호학회지
    • /
    • 제24권1호
    • /
    • pp.39-44
    • /
    • 2014
  • 악성코드는 다양해진 감염 경로를 통해 쉽게 노출될 수 있으며, 개인정보의 유출뿐만 아니라 봇넷을 이용한 DDoS 공격과 지능화된 APT 공격 등을 통해 심각한 보안 위협을 발생시키고 있다. 최근 악성코드들은 실행 후에는 메모리에서만 동작하는 방식으로 파일로 존재하지 않기 때문에 기존의 악성코드 탐지 기법으로 이를 찾기가 쉽지 않다. 이를 극복하고자 최근에는 물리 메모리 덤프를 포함하여 악성코드 분석 및 탐지 연구가 활발하게 진행되고 있다. 본 논문에서는 윈도우 시스템의 물리 메인 메모리에서 악성코드 탐지 기술에 대해 설명하고, 기존 개발된 물리 메모리 악성코드 탐지 도구에 대한 분석을 수행하여 도구별 악성코드 탐지 기능에 대한 특징을 설명한다. 물리 메모리 악성코드 탐지 도구의 분석 결과를 통해 기존 물리 메모리 악성코드 탐지 기술의 한계점을 제시하고, 향후 정확하고 효율적인 물리 메모리 악성코드 탐지의 기반 연구로 활용하고자 한다.