• 제목/요약/키워드: 악성 코드

검색결과 817건 처리시간 0.029초

WMI 기반 악성코드 탐지 기법에 관한 연구 (A Study on WMI-based Malicious Code Detection)

  • 용승림;정명준
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호
    • /
    • pp.81-84
    • /
    • 2018
  • 최근에 WMI를 악용한 악성코드 공격이 증가하고 있다. WMI는 악성 프로그램을 설치하지 않아도 레지스트리, 파일시스템 등 중요한 정보에 접근할 수 있다. 또한, 윈도우 운영체제에 내장된 프로그램이기 때문에 백신에서 탐지하기 어렵다. 본 논문에서는 WMI를 이용한 악성코드 탐지를 위하여 제안하는 방법은 API를 후킹하여 메모리에서 실행될 DLL을 보고 악성코드를 탐지하는 방법을 제안한다.

  • PDF

동적-정적 분석 데이터와 딥러닝을 이용한 난독화된 악성코드 탐지 기법 (Obfuscated malware detection Approach using Dynamic and Static Analysis Data and Deep Learning)

  • 김해수;김미희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.131-133
    • /
    • 2023
  • 악성코드를 유포할 때 프로그램 코드만으로 악성코드의 유무를 확인할 수 없도록 조치하여 분석을 지연시키는 방식을 사용하는 방향으로 발전하고 있다. 악성코드를 실행하지 않고 코드와 구조만으로 분석하는 정적 분석으로는 악성코드를 판별할 수 없어 코드를 직접 실행해 분석하는 동적 분석을 이용해야 한다. 본 논문에서는 난독화된 비정상적인 코드를 직접 실행한 동적 분석데이터와 일반적이지 않은 섹션들의 정보를 추출한 정적 분석데이터를 이용해 동적-정적 분석 데이터와 딥러닝 모델을 통해 난독화 및 패킹된 악성코드를 탐지하는 기법을 제안한다.

유한 오토마타를 이용한 악성코드 실시간 분석 시스템에 관한 연구 (A Study on the Malware Realtime Analysis Systems Using the Finite Automata)

  • 김효남;박재경;원유헌
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.69-76
    • /
    • 2013
  • 최근에 인터넷 환경에서 악성코드를 이용한 사이버 공격이 문제가 되고 있으며, 악성코드로 인한 피해가 점차 심각해지고 규모도 증가하고 있는 추세이다. 그리고 새로운 악성코드의 출현과 더불어 기존의 악성코드를 이용한 변종 역시 커다란 피해를 주고 있다. 본 논문에서는 악성코드 분석방법에서 악성코드라고 의심되어지는 파일을 보다 정확하게 판단하기 위해 악성행위에 대해서 유한 오토마타(Finite Automata) 기법을 이용한 프로파일링 기법을 도입하여 수동이 아닌 자동으로 실시간 악성코드를 분석할 수 있는 효과적인 방법을제 안하고자 한다. 파일내부에서 사용되는 함수들을 유한 오토마타로 표현하여 상호 관계 및 연관성을 파악하여 해당 파일에 대한 악성코드 여부와 정상파일 여부를 실시간적으로 분석할 수 있는 실시간 악성코드 분석 시스템(Realtime Malware Analysis System)을 제안한다.

인 메모리 악성코드 인젝션 기술의 언 패킹기법 (Unpacking Technique for In-memory malware injection technique)

  • 배성일;임을규
    • 스마트미디어저널
    • /
    • 제8권1호
    • /
    • pp.19-26
    • /
    • 2019
  • 2018년 평창 동계 올림픽 개막식에서 출처를 알 수 없는 사이버공격이 발생하였다. 해당 공격에서 사용된 악성코드는 인 메모리 악성코드로 기존 악성코드와 은닉하는 장소가 다르며, 140개 이상의 은행, 통신, 정부 기관에서 발견될 정도로 빠르게 확산되고 있다. 인 메모리 악성코드는 전체 악성코드의 15%이상을 차지하며 매우 심각한 피해를 주고 있다. 비휘발성 저장장치로 알려진 하드디스크에 자신의 정보를 저장하는 것이 아닌 휘발성 저장장치 인 램의 특정 메모리영역인 프로세스에 삽입하여 악성행위를 일으키는 악성코드를 인 메모리 악성코드라고 지칭한다. 결과적으로 자신의 정보를 남기지 않아 메모리 탐지 도구를 우회하여 악성코드 분석가들의 분석을 어렵게 한다. 또한 현대 메모리는 갈수록 크기가 증가해 메모리 탐지 도구를 사용하여 메모리전체를 보기 힘들다. 따라서 본 논문에서는 인 메모리 악성코드인 Dorkbot과 Erger를 대상으로 IDA Pro 디버거를 통해 인젝션을 언 패킹하여 효율적으로 페이로드를 산출하는 방법을 제안한다.

악성 코드 동향과 그 미래 전망

  • 장영준;차민석;정진성;조시행
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.1-16
    • /
    • 2008
  • 2008년으로 컴퓨터 바이러스가 제작된 지 이미 20년이라는 세월을 넘기게 되었다. 이 긴 시간 속에서 컴퓨터 바이러스는 파일 감염을 목적으로 하는 바이러스(virus)로부터 네트워크를 통한 급속한 화산을 시도하는 웜(Worm) 그리고 데이터 유출과 파괴를 목적으로 하는 트로이목마(Trojan Horse)로 발달해왔다. 최근에는 컴퓨터 사용자의 정보를 무단으로 유출하기 위한 스파이웨어(Spyware)에 이르기까지 다양한 형태로 변화를 이룩해 왔다. 이러한 다양한 형태로의 변화가 진행되는 동안에도 컴퓨터 과학의 발달에 따른 새로운 기술들을 흡수하여 더욱더 정교하고 파괴적인 기능들로 발전을 이루게 되었다. 다양한 형태와 기술적 인 발전을 거듭한 악성 코드(Malicious Code)는 컴퓨터 운영 체제, 네트워크의 발달로 이룩된 컴퓨터 과학사와 함께 하였다고 볼 수 있다. 악성 코드의 발전은 해가 갈수록 수치적인 면에서는 증가 추세를 이루고 있으며 기술적인 면에서도 더욱더 위험성을 더해 가고 있으며 그 제작 목적 또한 전통적인 기술력 과시에서 금전적인 이익을 취하기 위한 도구로 전락하고 있다. 이렇게 제작 목적의 변질로 인해 악성 코드는 인터넷 공간에서 사이버 범죄를 발생시키는 원인 중 하나로 변모하게 되었다. 본 논문에서는 이러한 발전적인 형태를 띠고 있는 악성 코드에 대해서 최근 동향을 바탕으로 어떠한 악성코드와 스파이웨어의 형태가 발견되고 있는지 그리고 최근 발견되고 있는 악성코드에서 사용되는 소프트웨어 취약점들을 살펴보고자 한다. 그리고 이러한 악성코드의 형태에 따라 향후 발생할 수 있는 새로운 악성 코드의 위협 형태도 다루어 보고자 한다.

악성코드 확산 모델링에 기반한 확산 예측 도구 개발 (A Spread Prediction Tool based on the Modeling of Malware Epidemics)

  • 신원
    • 한국정보통신학회논문지
    • /
    • 제24권4호
    • /
    • pp.522-528
    • /
    • 2020
  • 엄청난 속도로 확산하는 랜섬웨어, 트로이목마, 인터넷 웜과 같은 악성코드는 인터넷의 주요한 위협이 되고 있다. 이러한 악성코드의 행위에 대응하기 위해서는 악성코드의 확산 방식과 영향을 끼치는 영향 요인을 이해하는 것이 필수적이다. 본 논문에서는 악성코드 확산 모델링에 기반을 둔 확산 예측 도구를 개발하였다. 이를 위하여 관련 연구를 살펴보고, 시스템 구성과 구현 방법을 살펴본 후 확산 예측 도구를 이용하여 워머블 악성코드 확산 실험을 수행하였다. 제안 확산 예측 도구를 잘 활용한다면, 최근 악명을 떨치는 워머블 악성코드에 대한 기본 지식만으로도 거시적 관점의 여러 조건에서 확산 형태를 예측하고 다양한 대응 방안을 모색할 수 있게 해준다.

퍼지해시를 이용한 유사 악성코드 분류모델에 관한 연구 (Research on the Classification Model of Similarity Malware using Fuzzy Hash)

  • 박창욱;정현지;서광석;이상진
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1325-1336
    • /
    • 2012
  • 과거 일 평균 10종 내외로 발견되었던 악성코드가 최근 10년 동안 급격히 증가하여 오늘날에는 55,000종 이상의 악성코드가 발견되고 있다. 하지만 발견되는 다수의 악성코드는 새로운 형태의 신종 악성코드가 아니라 과거 악성코드에서 일부 기능이 추가되거나 백신탐지를 피하기 위해 인위적으로 조작된 변종 악성코드가 다수이다. 따라서 신종과 변종이 포함된 다수의 악성코드를 효과적으로 대응하기 위해서는 과거의 악성코드와 유사도를 비교하여 신종과 변종을 분류하는 과정이 필요하게 되었다. 기존의 악성코드를 대상으로 한 유사도 산출 기법은 악성코드가 사용하는 IP, URL, API, 문자열 등의 외형적 특징을 비교하거나 악성코드의 코드단계를 서로 비교하는 방식이 사용되었다. 하지만 악성코드의 유입량이 증가하고 비교대상이 많아지면서 유사도를 확인하기 위해 많은 계산이 필요하게 되자 계산량을 줄이기 위해 최근에는 퍼지해시가 사용되고 있다. 하지만 퍼지해시에 제한사항들이 제시되면서 기존의 퍼지해시를 이용한 유사도 비교방식의 문제점이 제시되고 있다. 이에 본 논문에서는 퍼지해시를 이용하여 유사도 성능을 높일 수 있는 새로운 악성코드간 유사도 비교기법을 제안하고 이를 활용한 악성코드 분류기법을 제시하고자 한다.

IoT 악성코드 분석을 위한 op 코드 카테고리 시퀀스 특징과 기계학습 알고리즘 활용 (Opcode category sequence feature and machine learning for analyzing IoT malware)

  • 문성현;김영호;김동훈;황두성
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.914-917
    • /
    • 2021
  • IoT 기기는 취약한 아이디와 비밀번호 사용, 저사양 하드웨어 등 보안 취약점으로 인해 사이버 공격 진입점으로 이용되고 있다. 본 논문은 IoT 악성코드를 탐지하기 위한 op 코드 카테고리 기반 특징 표현을 제안한다. Op 코드의 기능별 분류 정보를 이용해서 n-gram 특징과 엔트로피 히스토그램 특징을 추출하고 IoT 악성코드 탐지를 위한 기계학습 모델 평가를 수행한다. IoT 악성코드는 기능 개선과 추가를 통해 진화하였으나 기계학습 모델은 훈련 데이터에 포함되지 않은 진화된 IoT 악성 코드에 대한 예측 성능이 우수하였다. 또한 특징 시각화를 이용해서 악성코드의 비교 탐지가 가능하다.

Stacked Autoencoder 기반 악성코드 Feature 정제 기술 연구 (Stacked Autoencoder Based Malware Feature Refinement Technology Research)

  • 김홍비;이태진
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.593-603
    • /
    • 2020
  • 네트워크의 발전에 따라 악성코드 생성도구가 유포되는 등으로 인해 악성코드의 출현이 기하급수적으로 증가하였으나 기존의 악성코드 탐지 방법을 통한 대응에는 한계가 존재한다. 이러한 상황에 따라 머신러닝 기반의 악성 코드탐지 방법이 발전하는 추세이며, 본 논문에서는 머신러닝 기반의 악성 코드 탐지를 위해 PE 헤더에서 데이터의 feature를 추출한 후 이를 이용하여 autoencoder를 통해 악성코드를 더 잘 나타내는 feature 및 feature importance를 추출하는 방법에 대한 연구를 진행한다. 본 논문은 악성코드 분석에서 범용적으로 사용되는 PE 파일에서 확인 가능한 DLL/API 등의 정보로 구성된 549개의 feature를 추출하였고 머신러닝의 악성코드 탐지 성능향상을 위해 추출된 feature를 이용하여 autoencoder를 통해 데이터를 압축적으로 저장함으로써 데이터의 feature를 효과적으로 추출해 우수한 정확도 제공 및 처리 시간을 2배 단축에 성공적임을 증명하였다. 시험 결과는 악성코드 그룹 분류에도 유용함을 보였으며, 향후 SVM과 같은 분류기를 도입하여 더욱 정확한 악성코드 탐지를 위한 연구를 이어갈 예정이다.

악성코드 유사도 측정 기법의 성능 평가 모델 개발 (Development of a Performance Evaluation Model on Similarity Measurement Method of Malware)

  • 천성택;김희석;임광혁;김규일;서창호
    • 한국콘텐츠학회논문지
    • /
    • 제14권10호
    • /
    • pp.32-40
    • /
    • 2014
  • 날로 급증하는 대량의 악성코드들을 분류하여 악성코드에 대한 분석시간을 단축하고 신종의 악성코드를 발견하기 위한 악성코드 분류의 필요성이 대두됨에 따라 대량의 악성코드들을 분류하기 위한 다양한 악성코드 유사도 측정 기법이 제안되고 있다. 하지만 제안된 기존 연구들은 대부분 유사도 측정 기법을 소개하고 해당 기법에 의한 악성코드 분류 결과만을 제시하고 있으며, 다른 유사도 측정 기법과의 성능 비교 결과는 제시하지 않는다. 이는 유사도 측정 기법의 성능을 비교할 수 있는 평가 모델이 존재하지 않기 때문이다. 본 논문에서는 다양한 악성코드 유사도 측정 기법들의 성능을 비교 및 평가할 수 있는 악성코드 유사도 측정기법의 성능평가 모델로 성공확률과 신뢰도의 두 지표를 제안한다. 또한 본 논문에서는 두 지표를 이용해 기존 유사도 측정 기법들의 성능을 비교 및 평가한다.