• Title/Summary/Keyword: 악성

Search Result 2,971, Processing Time 0.032 seconds

Malicious Script Detection By Static Analysis (정적 분석 기법을 이용한 악성 스크립트 탐지)

  • 배병우;이성욱;조은선;홍만표
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.91-95
    • /
    • 2001
  • 본 논문은 현재 컴퓨터 사용자들에게 많은 피해를 입히고 있는 악성 스크립트 코드에 대한 탐지기법을 제시하고자 한다. 스크립트 언어는 타 언어에 비해서 단순하며, 상위 수준의 언어로 작성된 소스를 직접 분석가능하기 때문에 기존의 이진 파일 형태의 바이러스 비해 정적 분석 기법 적용이 용이하다. 제안하는 탐지 기법은 기존의 스코어링 방식을 기반으로 한 패턴 매칭과는 달리 스크립트가 수행하는 악성 행위의 분석을 통해 행위 패턴을 생성하고, 이 패턴들을 정적 분석 기법을 통해 패턴간의 관계 분석을 통해 보다 확실한 악성 행위를 탐지하여 스크립트에 포함된 악성행위들을 보고한다. 기존 대부분의 바이러스 탐지 도구들은 이미 알려진 바이러스들만을 탐지 할 수 있다. 정적 분석 기법을 이용한 악성 스크립트 탐지 방법은 악성 행위 별 패턴 존재 여부를 판단하므로 이미 알려진 바이러스는 물론 알려지지 않은 바이러스를 탐지 할 수 있는 방안을 제시한다.

  • PDF

A Survey of Mobile Malware Detection Techniques (안드로이드 기반 모바일 악성코드 탐지 기술 동향)

  • Moon, H.S.;Jung, B.H.;Jeon, Y.S.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.39-46
    • /
    • 2013
  • 스마트폰은 언제 어디서나 이용 가능한 소형 컴퓨터로 진화함으로써, 해커들의 주요 공격 타깃이 되고 있다. 해커는 스마트폰에 설치된 악성코드를 통해 개인정보를 탈취할 수 있을 뿐만 아니라, 휴대폰 소액 결제 및 프리미엄 SMS 서비스를 이용하여 금전적 이득을 취할 수 있다. 악성코드에 감염된 스마트폰으로부터 얻을 수 있는 이러한 이득과 함께 모바일 악성코드는 그 수가 급속히 증가하고 있다. 특히, 안드로이드 마켓의 개방성과 안드로이드 단말의 높은 시장 점유율은 악성코드의 유포를 용이하게 하며, 이러한 이유로 모바일 악성코드의 대부분은 안드로이드 단말을 공격 대상으로 삼고 있다. 본고에서는 이렇게 급속히 증가하고 있는 안드로이드 기반 모바일 악성코드의 특징을 살펴보고, 이들을 탐지하기 위하여 연구되고 있는 다양한 보안 기법들을 소개하고자 한다.

  • PDF

A Study on the Advanced Classification and Naming Convention of Malicious Code (개선된 악성 코드 분류지침 및 명명법에 관한 연구)

  • Kwak, Hyo-Seung;Kim, Pan-Koo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1095-1098
    • /
    • 2002
  • 국내외 카 백신업체별로 악성 코드의 분류 체계가 마련되어 있지만 각각의 백신업체별로 분류 체계가 차이가 있고 또한 도스 운영체제 때부터 사용한 분류 체계를 그대로 사용하여 현재의 악성 코드 분류와는 많은 차이를 보이고 있다. 이러한 백신업체들의 악성 코드 분류를 정착하게 분류하는 방법으로 본 논문에서 새로운 악성 코드 분류지침과 분류지침에 의한 명명법을 제안한다. 본 논문에서 제안한 분류지침을 토대로 안티-바이러스 산업 및 악성 코드 연구를 활성화시키는 정책 수립의 기초 자료를 사용한 수 있으며, 악성 코드 정보의 체계화 통합화 표준화 등에 기여할 수 있다.

  • PDF

Malware Detection Device Using Hybrid Filter (하이브리드 필터를 이용한 악성코드 탐지 장치)

  • Oh, Dong-Yeob;Park, Jae-Kyung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.67-70
    • /
    • 2014
  • 최근의 다양한 환경에서 악성코드나 의심 코드에 의한 피해가 날로 늘어나고 있는 추세이며 이를 종합적으로 대응할 수 있는 시스템에 대한 연구가 활발히 이루어지고 있는 상황이다. 이러한 악성코드는 사용자의 동의 없이도 PC에 설치되어 사용자가 인지하지 못하는 피해를 지속적으로 영산하고 있으며 그 심각성도 날로 심해지고 있는 실정이다. 또한 다양한 시스템으로부터 수집되는 방대한 양의 데이터를 실시간으로 처리하고 검증하는 기술 및 탐지 기법을 토대로 악성코드를 탐지하고 분석할 수 있는 대응기술로 고도화 되어야만 한다. 이러한 악성코드는 사용자의 PC에 설치되기 이전부터 검사 및 판단하여 사전 대응하는 것이 매우 중요하다. 본 논문에서는 이러한 악성코드가 실제 PC상에 설치되기 이전에 탐지할 수 있는 기법을 제시하며 이를 장치형태로 검증하였다. 본 논문에서 제시하는 기술을 토대로 악상코드 근절에 대한 근본적인 대안을 제시할 것이라 판단한다.

  • PDF

The analysis of malicious code detection techniques through structure analysis at runtime (실행시 구조분석을 통한 악성코드 탐지기법 분석)

  • 오형근;김은영;이철호
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.117-120
    • /
    • 2004
  • 본 고에서는 악성 프로그램을 탐지하기 위해 특정 프로그램 실행시 해당 파일 구조를 분석하여 악성 프로그램을 탐지하기 위해 Michael Weber, Matthew Schmid, Michaei Schatz와 David Geyer에 의해 제안된 실행코드 탐지 방식을 분석하고 있다. 제안된 방식에서는 기존 방법에서 사용하고 있는 악성 프로그램의 시그니처 분석을 통한 탐지 방법과 다르게 윈도우 PE 파일 형태의 파일 구조를 가지고 있는 실행 프로그램의 문맥 분석을 통해 알려지지 않은 악성 프로그램을 탐지함을 목적으로 하고 있다. 제안된 방식에서는 특히 PEAT(Portable Executable Analysis Toolkit)라는 이동 실행 분석 툴 킷을 개발, 사용함으로써 악성프로그램을 탐지 하고 있는데 이 툴 킷은 PE 파일 구조를 가진 임의의 애플리케이션에 대해 악성코드의 존재 여부를 밝힐 수 있는 실행시 구조적 특징을 이용한다.

  • PDF

A Method for Malware Similarity Analysis based on Behavior Pattern Graph (행위 그래프를 이용한 악성코드 유사도 판별법)

  • Kim, Ji-Hun;Son, Kang-Won;Cho, Doosan;Youn, JongHee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.501-503
    • /
    • 2015
  • Malicious(악의적인) + Code 즉, 악의적인코드를 포함한 소프트웨어라는 의미로 줄여 Malware(Malicious + Software) 라고 불리는 악성코드는 최근 네트워크와 컴퓨터의 급속한 발전에 따라 기하급수적으로 증가하고 있는 추세이다. 폭발적인 증가율 추세를 보이고 있는 악성코드의 위협을 대비하기 위해 악성코드에 대한 분석이 필요한데 그 분석의 종류로는 초기분석, 동적 분석, 정적분석으로 나누고 장, 단점을 정리하였다. 또한 악성코드 대량화에 따른 효율적인 분석과 빠른 의사결정을 위한 악성코드 유사도에 대한 연구를 소개하고 API Call Sequence와 분류된 API를 이용한 악성행위 유사도 판별법을 제시하고 실험하였다.

A Survey on Behavioral Based Malware Detection Techniques (행위 기반 악성코드 탐지 기술에 관한 동향 연구)

  • Kim, Ho-Yeon;Choi, Young-Hyun;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.770-773
    • /
    • 2012
  • 특정 기업 및 국가를 대상으로 하는 APT(Advanced Persistent Threat)공격의 경우 특정 시스템을 겨냥하여 제작되기 때문에 기존의 시그니처 기반의 악성코드 탐지 방식으로는 해당 악성코드를 탐지할 수 없다. 따라서 알려지지 않은 악성코드를 탐지할 수 있는 행위 기반의 악성코드 탐지 방식이 최근 이슈화되었다. 본 논문에서는 연구되고 있는 행위 분석 기반의 악성코드 탐지 방식들을 분석함으로써 향후 행위 기반 악성코드 탐지 기술 개발 및 연구에 기여하고자 한다.

Image-based malware classification system using image preprocessing and ensemble techniques (이미지 전처리와 앙상블 기법을 이용한 이미지 기반 악성코드 분류 시스템)

  • Kim, Hae-Soo;Kim, Mi-hui
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.715-718
    • /
    • 2021
  • 정보통신 기술이 발전함에 따라 악의적인 공격을 통해 보안문제를 발생시키고 있다. 또한 새로운 악성코드가 유포되어 기존의 시그니처 비교방식은 새롭게 발생하는 악성코드를 빠르게 분석 할 수 없다. 새로운 악성코드를 빠르게 분석하고 방어기법을 제안하기 위해 악성코드의 패밀리를 분류할 필요가 있다. 본 논문에서는 악성코드의 바이너리 파일을 이용해 시각화하고 CNN모델을 통해 분류한다. 또한 정확도를 높이기 위해 LBP, HOG를 통해 악성코드 이미지에서 중요한 특성을 찾고 데이터 클래스 불균형에서 오는 문제를 앙상블 모델을 통해 해결하는 시스템을 제안한다.

A Study on the Malicious Players and Troll in Team Fighting Games (팀 대전 게임에서의 악성 플레이어와 트롤에 관한 연구)

  • Jang, Hyun-Ik;Kim, Hyo-Nam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.173-176
    • /
    • 2022
  • 본 논문에서는 팀 대전 게임의 예시를 사용하며 팀 대전 게임에서 트롤을 사용하는 악성 플레이어에 대한 실태를 조사하고 이에 따른 여러 종류의 악성 플레이어에 따른 개선 방안을 제시한다. 악성 플레이어가 어떤 식으로 플레이하는지 설명하고, 사용자들이 악성 플레이어에 피해받는 트롤 사례를 조사하여 이에 따른 현재 문제들을 방지하기 위해 사용되고 있는 각 개발사의 조치 방안 및 사용자 커뮤니티의 의견을 통해 실태를 조사한다. 위의 조사한 자료를 바탕으로 어떻게 하면 현재 악성 플레이어를 예방 및 차단하는지에 대한 개선 방안을 제시하면서 운영 차원에서는 어떤 방법으로 지원해야 하는지 등의 내용을 제시한다.

  • PDF

Analysis of Malicious Code Emotet circulated in OneNote (OneNote 에 유포된 Emotet 악성코드 분석)

  • Bo-Gyung Park;So-hee Ha;Seong-soo Han
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.178-179
    • /
    • 2023
  • 이 논문은 OneNote 악성코드의 증가 추세와 그에 따른 Emotet 악성코드의 유포 방식 및 특징을 분석하고자 하는 목적으로 작성되었다. OneNote 는 페이지 내 어디든 자유롭게 콘텐츠를 삽입할 수 있는 특징 때문에 악성코드 유포에 적극적으로 이용되고 있다. 특히, Emotet 악성코드는 OneNote 파일을 이메일 첨부 파일로 유포하고, 문서 열람 시 클라우드 연결 버튼을 클릭하면 악성 스크립트 파일이 다운로드 되어 감염이 일어난다. 이러한 악성코드 유포 방식을 방지하기 위해서는 사용자 교육과 함께 보안 솔루션 강화가 필요하다는 결론을 내리고 있다.