• 제목/요약/키워드: 악성 애플리케이션

검색결과 38건 처리시간 0.023초

안드로이드 악성 앱 탐지율 향상을 위한 특성 분석 및 기계학습 모델에 관한 연구

  • 강호영;손근수;손민우;송유석
    • 정보보호학회지
    • /
    • 제29권1호
    • /
    • pp.26-33
    • /
    • 2019
  • 안드로이드 모바일 환경에서 사용되는 애플리케이션은 사용자에게 여러 권한을 요구하며, 특정한 기능을 수행한다. 공격자는 정상적인 애플리케이션으로 가장한 악성 애플리케이션을 사용자가 다운로드 하도록 유도하여 금융정보 및 개인정보를 탈취할 수 있다. 기존의 모바일 백신은 시그니처(signature) 기반의 악성 애플리케이션 탐지 방법을 사용하기 때문에 정상 애플리케이션으로 가장한 악성 애플리케이션의 탐지가 어려운 측면이 있다. 따라서, 본 논문에서는 안드로이드 악성 애플리케이션 탐지율 향상을 위한 특성(feature)을 연구 및 분석하고, 여러 기계학습 모델을 적용하여 최종적으로는 기존의 모바일 백신으로는 탐지가 어려운 악성 애플리케이션까지 탐지가 가능한 기계학습 모델을 제안하였다.

시스템 콜 이벤트 분석을 활용한 악성 애플리케이션 판별 (Malicious Application Determination Using the System Call Event)

  • 윤석민;함유정;한근식;이형우
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제4권4호
    • /
    • pp.169-176
    • /
    • 2015
  • 최근 스마트폰 시장의 빠른 성장과 함께, 애플리케이션 시장 또한 크게 성장하고 있다. 애플리케이션은 날씨, 뉴스와 같은 정보검색을 비롯하여 교육, 게임, SNS 등 다양한 형태로 제공되고 있으며 다양한 유통경로를 통해 배포되고 있다. 이에 따라 일상에서 유용하게 사용할 수 있는 애플리케이션뿐만 아니라 악의적 목적을 가진 악성 애플리케이션의 배포 역시 급증하고 있다. 본 연구에서는 오픈마켓을 통해 배포되고 있는 정상 애플리케이션 및 Android MalGenome Project에서 제공하는 악성 애플리케이션의 이벤트를 추출, 분석하여 임의의 애플리케이션의 악성 여부를 판별하는 모형을 작성하고, 여러 가지 지표를 통해 모형을 평가하였다.

안드로이드 애플리케이션의 협력적인 개인 정보 유출 탐지 (Detecting Collaborative Privacy Information Leaks on Android Applications)

  • 전철;조유근;홍지만
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(A)
    • /
    • pp.92-94
    • /
    • 2012
  • 안드로이드 운영체제는 애플리케이션들이 서로의 코드와 데이터를 공유할 수 있도록 애플리케이션 컴포넌트간의 통신을 지원한다. 또한 보안을 위해 컴포넌트간의 통신을 엄격하게 제어하기 위한 퍼미션을 제공한다. 하지만 개발자의 보안의식 부재에 따른 퍼미션의 잘못된 사용은 애플리케이션 컴포넌트를 노출시켜 검증되지 않은 애플리케이션이 코드와 데이터에 접근할 수 있게 만드는 문제를 야기할 수 있다. 특히, 노출된 컨텐트 프로바이더(content provider)는 악성 애플리케이션이 기존 탐지 툴을 회피하여 개인정보를 임시로 보관하는 저장소로 악용될 수 있다. 따라서 하나의 애플리케이션만을 분석하는 기존 탐지 툴로는 이와 같이 협력적으로 동작하는 악성 애플리케이션을 탐지 할 수 없다. 본 논문에서는 노출된 컨텐트 프로바이더를 이용한 협력적 개인정보 유출 공격 시나리오를 제시하고 이를 탐지하기 위한 기법을 제안한다. 제안한 기법을 토대로 만든 탐지 툴 사용해 총 189개의 안드로이드 애플리케이션을 분석하였고 그 결과로 컨텐트 프로바이더를 노출시킨 32개의 애플리케이션과 개인정보를 유출할 가능성이 있는 애플리케이션 4개를 탐지하였다.

API 특성 정보기반 악성 애플리케이션 식별 기법 (A Scheme for Identifying Malicious Applications Based on API Characteristics)

  • 조태주;김현기;이정환;정문규;이정현
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.187-196
    • /
    • 2016
  • 안드로이드 애플리케이션은 악성코드를 삽입한 후 재서명하여 배포하는 리패키징 공격에 취약하다. 이러한 공격을 통해 사용자의 사생활 정보나 개인정보 유출 등의 피해가 자주 발생하고 있는 실정이다. 모든 안드로이드 애플리케이션은 사용자가 직접 작성한 메소드와 API로 구성된다. 이중 플랫폼의 리소스에 접근하며 실제 애플리케이션의 기능적인 특징을 나타내는 것은 API이고, 사용자가 작성한 메소드 역시 API를 이용하며 기능적 특징을 나타낸다. 본 논문에서는 악성 애플리케이션이 주로 활용하는 민감한 API들을 분석 대상으로 하여 악성애플리케이션이 어떤 행위를 하고, 어떤 API 를 사용하는지 사전에 식별할 수 있는 분석 기법을 제안한다. 사용하는 API를 토대로 API의 특성정보를 기반으로 나이브 베이즈 분류 기법을 적용하여 비슷한 기능을 하는 API에 대해 기계 학습하도록 한다. 이렇게 학습된 결과를 토대로 악성 애플리케이션이 주로 사용하는 API를 분류하고, 애플리케이션의 악성 위험 정도에 대한 정량적 판단 기준을 제시한다. 따라서, 제안 기법은 모바일 애플리케이션의 취약점 정도를 정량적으로 제시해 줌으로써 모바일 애플리케이션 개발자들이 앱 보안성을 사전에 파악하는데 많은 기여를 할 수 있을 것으로 기대된다.

안드로이드 정상 및 악성 앱 판별을 위한 최적합 머신러닝 기법 (Optimal Machine Learning Model for Detecting Normal and Malicious Android Apps)

  • 이형우;이한성
    • 사물인터넷융복합논문지
    • /
    • 제6권2호
    • /
    • pp.1-10
    • /
    • 2020
  • 안드로이드 플랫폼 기반 모바일 애플리케이션은 디컴파일이 간단하여 정상 앱과 유사한 악성 애플리케이션을 만들 수 있으며, 제작된 악성 앱은 안드로이드 서드 파티(third party) 앱 스토어를 통해 배포되고 있다. 이 경우 악성 애플리케이션은 기기 내 개인정보 유출, 프리미엄 SMS 전송, 위치정보와 통화 기록 유출 등의 문제를 유발한다. 따라서 최근 이슈가 되고 있는 머신러닝 기법 중에서 최적의 성능을 제공하는 모델을 선별하여 악성 안드로이드 앱을 자동으로 판별할 수 있는 기법을 제공할 필요가 있다. 이에 본 논문에서는 공인 실험 데이터셋을 이용하여 안드로이드 앱의 특징정보를 선별한 후에 총 네 가지의 성능 평가 실험을 통해 안드로이드 악성 앱 판별에 최적의 성능을 제공하는 머신러닝 모델을 제시하였다.

Androfilter: 유효마켓데이터를 이용한 안드로이드 악성코드 필터 (Androfilter: Android Malware Filter using Valid Market Data)

  • 양원우;김지혜
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1341-1351
    • /
    • 2015
  • 스마트폰의 대중화로 다양한 애플리케이션이 증가하면서, Third party App Market 이나 블랙마켓을 통한 악성 애플리케이션 또한 급격한 증가세에 있다. 본 논문에서는 APK파일의 변조여부를 효과적으로 검출할 수 있는 검사 필터인 Androfilter를 제안한다. Androfilter는 대부분의 안티바이러스 소프트웨어들이 사용하는 수집, 분석, 업데이트 서버등을 사용하지 않고, Google Play를 신뢰 기관으로 가정하여 대응되는 애플리케이션의 조회만으로 애플리케이션의 변조여부를 판단 한다. 실험 결과에 따르면 변조된 애플리케이션을 감지함으로 보고되지 않은 신종 악성코드를 차단할 수 있다.

안드로이드 로깅 시스템을 이용한 DDoS 공격 애플리케이션 탐지 기법 (DDoS Attack Application Detection Method with Android Logging System)

  • 최슬기;홍민;곽진
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1215-1224
    • /
    • 2014
  • 현재까지는 스마트폰에 저장된 사용자의 개인정보를 유출시키고, 유출된 개인정보를 악용하기 위한 악성 애플리케이션을 탐지하고, 이러한 악성 애플리케이션으로부터 사용자의 데이터를 보호하기 위한 다양한 연구가 진행되었다. 하지만, 최근에는 스마트폰을 공격 대상이 아닌 DDoS와 같은 2차적인 공격을 수행하기 위한 새로운 공격 도구로 사용하기 위한 악성 애플리케이션이 유포되고 있다. 따라서 본 논문에서는 안드로이드 로깅 시스템을 이용하여 단말기 내부에 설치된 DDoS 공격 애플리케이션을 탐지하는 기법에 대하여 제안한다.

Mepelyzer : 서버 기반 다형상 모바일 앱에 대한 메소드 및 퍼미션 유사도 기반 악성앱 판별 (Mepelyzer : Malicious App Identification Mechanism based on Method & Permission Similarity Analysis of Server-Side Polymorphic Mobile Apps)

  • 이한성;이형우
    • 한국융합학회논문지
    • /
    • 제8권3호
    • /
    • pp.49-61
    • /
    • 2017
  • 안드로이드 플랫폼에서 다양한 모바일 애플리케이션이 개발/배포되면서 편리함과 유용성이 더욱 증가하고 있으나 지속적으로 악성 모바일 애플리케이션(Malicious Mobile Application) 또한 급증하고 있어 스마트폰 사용자도 모르게 단말 내 중요 정보 등이 외부로 유출되고 있다. 악성앱 검출을 위해 안드로이드 플랫폼을 대상으로 다양한 모바일 백신이 개발되었지만 최근에 발견된 서버 기반 다형상 모바일 악성앱인 경우 은닉 우회 기법을 포함하고 있으며, C&C 서버 기반 다형상 생성기에 의해서 각 사용자 단말에 매번 조금씩 다른 형태의 악성앱이 생성 및 설치되기 때문에 기존 모바일 백신에 손쉽게 검출되지 않는다는 문제점이 있다. 이에 본 논문에서는 서버 기반 다형상 모바일 악성앱에 대한 APK 역컴파일 과정을 통해 핵심 악성 코드를 구성하는 DEX 파일내 메소드에 대한 유사도와 접근권한 유사도 측정을 통해 상관관계를 분석하여 SSP 악성앱을 판별하는 기법을 제시하였다. DEX 메소드 유사도와 퍼미션 유사도 분석 결과 SSP 악성앱에 대한 동작 방식의 특징을 추출할 수 있었으며 정상앱과 구별 가능한 차이점을 발견할 수 있었다.

Android에서 개인정보 유출 방지를 위한 안전한 저장소 (Secure Storage to Prevent Private Information Leakage in Android)

  • 정윤식;박영웅;조성제
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(A)
    • /
    • pp.42-44
    • /
    • 2012
  • 최근 안드로이드 애플리케이션의 수가 폭발적으로 증가함에 따라, 개인정보 유출 등 악성 행위를 하는 애플리케이션의 수 또한 증가하고 있다. 이에 대응하기 위해 스마트폰에서 개인정보 유출을 막기 위한 연구가 진행되어 왔으나, 이를 우회하는 악성코드도 지속적으로 출현하고 있다. 본 논문에서는 안드로이드 플랫폼에서 개인정보 유출을 방지하기 위해 안전한 저장소를 적용하는 방법을 제안한다. 기존의 UID와 퍼미션(Permission)에 의한 자원 접근제어와 달리, 안전한 저장소는 자원에 접근하는 주체의 권한(Privilege)에 관계없이 오직 app_Whitelist에 명시된 애플리케이션만이 해당 자원에 접근을 할 수 있도록 허용한다. 본 제안 방법을 위해 시스템 콜 후킹, 디렉터리명 변경, app_Whitelist 구축 등을 구현하였으며, 제안 방법을 적용하여 사용자 수준 및 커널 수준의 불법 데이터 접근을 차단할 수 있다.

개방형 모바일 환경에서 스마트폰 보안기술

  • 김기영;강동호
    • 정보보호학회지
    • /
    • 제19권5호
    • /
    • pp.21-28
    • /
    • 2009
  • 모바일 네트워크 고도화 및 단말기의 비약적인 발전으로 스마트폰 보급이 확산되고, 스마트폰 시장의 경쟁 본격화에 따른 개방형 플랫폼 증가와 애플리케이션 마켓플레이스의 활성화가 이뤄지고 있다. 개방형 모바일 환경에서는 표준화된 개발환경이 모든 개발자에게 공개되어 있어 누구나 애플리케이션의 제작 및 배포가 가능하기 때문에 질적으로나 양적으로 모바일 애플리케이션이 등장할 것으로 예상 된다. 하지만, 개방화된 개발환경의 등장과 더불어 범용 OS를 채택하고 있는 모바일 단말은 모바일 악성코드의 제작을 용이하게 만들고, 제작된 모바일 악성코드는 범용 OS로 인해 이식성이 높기 때문에 모바일 공격의 규모 및 피해가 증가할 것으로 예상된다. 본 논문에서는 개방형 모바일 환경에서 제공되는 스마트폰 기술 및 시장 전망, 모바일 위협의 종류 및 유형, 그리고 이러한 위협에 대응하기 위한 보안기술에 대하여 살펴보고자 한다.