• 제목/요약/키워드: 앱 탐지

검색결과 61건 처리시간 0.026초

안드로이드 스마트폰에서 앱 설치 정보를 이용한 리패키징 앱 탐지 기법 (Detecting Repackaged Applications using the Information of App Installation in Android Smartphones)

  • 전영남;안우현
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.9-15
    • /
    • 2012
  • 최근 안드로이드 스마트폰에서 리패키징을 이용한 악성코드가 급증하고 있다. 리패키징은 이미 배포되고 있는 앱의 내부를 수정한 후 다시 패키징하는 기법이지만, 악성코드 제작자가 기존 앱에 악성코드를 삽입하여 배포할 때 흔히 사용되고 있다. 하지만, 앱을 제공하는 안드로이드 마켓이 다양하고, 각 마켓에서 제공하는 앱이 매우 많기 때문에 모든 앱을 수집해서 분석하는 것은 불가능하다. 이를 해결하기 위해 본 논문은 RePAD 기법을 제안한다. 이 기법은 사용자의 스마트폰에 탑재된 클라이언트 앱과 원격 서버로 구성되는 시스템이다. 클라이언트는 적은 부하로 사용자가 설치한 앱의 출처와 정보를 추출하여 원격 서버로 전송하고, 서버는 전송된 정보를 바탕으로 앱의 리패키징 여부를 탐지한다. 따라서 리패키징 앱 판별을 위해 앱의 정보를 수집하는 시간과 비용을 줄일 수 있다. 실험을 위해 클라이언트 앱과 원격서버를 갤럭시탭과 윈도우즈 기반의 PC에 각각 구현하였다. 여러 마켓에서 수집된 앱 중 7 쌍의 앱이 리패키징된 것으로 판정하였고, 갤럭시탭에서 평균 1.9%의 CPU 부하와 최대 3.5M의 메모리 사용량을 보였다.

모바일 앱 실행시 커널 계층 이벤트 시퀀스 유사도 측정을 통한 악성 앱 판별 기법 (Malicious App Discrimination Mechanism by Measuring Sequence Similarity of Kernel Layer Events on Executing Mobile App)

  • 이형우
    • 한국융합학회논문지
    • /
    • 제8권4호
    • /
    • pp.25-36
    • /
    • 2017
  • 최근 스마트폰 사용자가 증가함에 따라 특히 안드로이드 기반 모바일 단말을 대상으로 다양한 어플리케이션들이 개발 및 이용되고 있다. 하지만 악의적인 목적으로 개발된 악성 어플리케이션 또한 3rd Party 오픈 마켓을 통해 배포되고 있으며 모바일 단말 내 사용자의 개인정보 또는 금융정보 등을 외부로 유출하는 등의 피해가 계속적으로 증가하고 있다. 따라서 이를 방지하기 위해서는 안드로이드 기반 모바일 단말 사용자를 대상으로 악성 앱과 정상 앱을 구별할 수 있는 방법이 필요하다. 이에 본 논문에서는 앱 실행시 발생하는 시스템 콜 이벤트를 추출해서 악성 앱을 탐지하는 기존 관련 연구에 대해 분석하였다. 이를 토대로 다수의 모바일 단말에서 앱이 실행되는 과정에서 발생하는 커널 계층 이벤트들에 대한 발생 순서간 유사도 분석을 통해 악성 앱을 판별하는 기법을 제안하였으며 상용 단말을 대상으로 실험 결과를 제시하였다.

안드로이드 악성 앱 패커 식별 및 언패킹 시스템 구현 (Identification of Android malicious app packer and implementation of unpacking system)

  • 강민영;서동훈;전유민;김관영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.902-904
    • /
    • 2022
  • 스마트폰 사용자 수가 증가함에 따라 스미싱, 몸캠피싱, 메신저 피싱과 같은 정보통신망을 이용한 범죄가 큰 폭으로 증가하고 있다. 이러한 범죄 피해는 다양한 연령층에서 발생하고 있다. 본 논문에서는 국내 모바일 운영체제 점유율이 가장 높은 안드로이드 운영체제를 대상으로 하는 패킹된 악성 앱 언패킹을 수행하고 시그니처 기반 탐지 도구인 Yara 를 통해 악성 앱에 사용된 패커를 식별하는 통합 악성 앱 언패킹 시스템을 제공하여 악성 앱을 이용한 범죄 대응에 도움을 줄 수 있을 것으로 기대된다.

AI Fire Detection & Notification System

  • Na, You-min;Hyun, Dong-hwan;Park, Do-hyun;Hwang, Se-hyun;Lee, Soo-hong
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권12호
    • /
    • pp.63-71
    • /
    • 2020
  • 본 논문에서는 최근 가장 신뢰도 높은 인공지능 탐지 알고리즘인 YOLOv3와 EfficientDet을 이용한 화재 탐지 기술과 문자, 웹, 앱, 이메일 등 4종류의 알림을 동시에 전송하는 알림서비스 그리고 화재 탐지와 알림서비스를 연동하는 AWS 시스템을 제안한다. 우리의 정확도 높은 화재 탐지 알고리즘은 두 종류인데, 로컬에서 작동하는 YOLOv3 기반의 화재탐지 모델은 2000개 이상의 화재 데이터를 이용해 데이터 증강을 통해 학습하였고, 클라우드에서 작동하는 EfficientDet은 사전학습모델(Pretrained Model)에서 추가로 학습(Transfer Learning)을 진행하였다. 4종류의 알림서비스는 AWS 서비스와 FCM 서비스를 이용해 구축하였는데, 웹, 앱, 메일의 경우 알림 전송 직후 알림이 수신되며, 기지국을 거치는 문자시스템의 경우 지연시간이 1초 이내로 충분히 빨랐다. 화재 영상의 화재 탐지 실험을 통해 우리의 화재 탐지 기술의 정확성을 입증하였으며, 화재 탐지 시간과 알림서비스 시간을 측정해 화재 발생 후 알림 전송까지의 시간도 확인해보았다. 본 논문의 AI 화재 탐지 및 알림서비스 시스템은 과거의 화재탐지 시스템들보다 더 정확하고 빨라서 화재사고 시 골든타임 확보에 큰 도움을 줄 것이라고 기대된다.

모바일 게임용 안드로이드 에뮬레이터 탐지 기법 (Nox와 LD Player 탐지 기법 중심으로) (Detecting Android Emulators for Mobile Games (Focusing on Detecting Nox and LD Player))

  • 김남수;김성호;박민수;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권1호
    • /
    • pp.41-50
    • /
    • 2021
  • 많은 게임 앱이나 금융 앱들의 경우, 동적 역공학 공격을 방어하기 위해 에뮬레이터 탐지 기능을 탑재하고 있다. 그러나 기존 안드로이드 에뮬레이터 탐지 방법들은, 실제 기기와 유사해진 최신 모바일 게임용 에뮬레이터를 탐지하는데 한계가 있다. 이에 본 논문에서는 Houdini 모듈과 라이브러리 문자열 기반으로 모바일 게임용 에뮬레이터를 효과적으로 탐지하는 기법을 제안한다. 구체적으로, bionic의 libc 라이브러리에 포함된 특정 문자열, Houdini 관련된 시스템 콜 수행과정 분석과 메모리 매핑을 통해, 잘 알려진 Nox와 LD Player 에뮬레이터를 탐지하는 기법을 제시한다.

안드로이드 시스템에서 코드 블록 재사용 분석 (Analysis of Code Block Reuse in Android Systems)

  • 호준원;최나연;송지연;김서영;이진주;차보연;정원지
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 추계학술발표대회
    • /
    • pp.241-242
    • /
    • 2016
  • 안드로이드 시스템은 공개적인 구조 때문에 다양한 공격에 노출될 수 있다. 특히 공개된 앱의 코드를 재사용하는 앱 재사용(reuse) 공격에 취약하다. 안드로이드 앱 재사용 공격에서 공격자는 역공학을 통해서 파악한 기존 앱의 유용한 코드 블록을 재사용해서 악성앱을 만든다. 이러한 안드로이드 앱 재사용 공격에 대항하기 위해서 다양한 방어기법들이 제안되었다. 기존에 제안된 기법들이 앱 전체 코드에 대한 재사용 공격을 탐지하는데 반해, 본 논문에서는 앱에서 코드 블록 재사용에 대한 분석기법을 제안하고자 한다. 기본 아이디어는 Birthday paradox을 이용해서 앱에서 재사용되는 코드 블록에 대한 수리적 분석을 수행하는 것이다. 분석을 통해서 동일 코드 블록 재사용 확률은 전체 코드 블록중에서 재사용 코드 블록이 차지하는 비율과 코드 블록 재사용에 참여하는 악성앱들의 개수에 영향을 받는다는 것을 파악하였다.

모바일 어플리케이션 개인정보 유출탐지 및 보안강화 연구 (Mobile Application Privacy Leak Detection and Security Enhancement Research)

  • 김성진;허준범
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.195-203
    • /
    • 2019
  • 구글 플레이 스토어와 애플 앱 스토어 등 모바일 앱 스토어는 금융, 쇼핑, 엔터테인먼트 등 다양한 카테고리로 영역을 확장하고 있으며, 등록되어 있는 어플리케이션(이하 앱)만 수백만 개에 이른다. 하지만 휴대성과 편리성을 제공하는 모바일 앱의 보안 취약점으로 인해서 최근 모바일 앱을 통한 개인정보 및 데이터 유출이 급격히 증가되고 있는 상황이다. 본 논문에서는 국내 최대 규모의 사용자가 사용하는 상용 모바일 앱을 카테고리별로 분류하고, 사용자가 각 카테고리 별 모바일 앱을 사용하는 경우 유출될 수 있는 개인정보를 분석한다. 분석 결과 해당 앱들을 통해서 실시간으로 개인정보가 유출될 수 있음을 증명하고, 모바일 앱 사용자의 개인정보 유출방지와 안전한 사용을 위한 보안강화 방안을 제안한다.

GUI에 기반한 모바일 앱 사용상태 구분 (GUI-based Detection of Usage-state Changes in Mobile Apps)

  • 강량경;석호식
    • 전기전자학회논문지
    • /
    • 제23권2호
    • /
    • pp.448-453
    • /
    • 2019
  • 모바일 앱의 신뢰성 향상과 개발 환경 변화라는 제약 조건을 모두 만족시키려면 모바일 앱의 동작을 자동으로 검증할 필요가 있다. 모바일 앱의 동작 검증 과정에서 다양한 이슈가 발생하나, 사용 상태 변화 탐지도 중요한 이슈 중 하나이다. 본 논문에서는 모바일 앱의 사용 상태 변화 탐지를 위하여 딥뉴럴넷을 이용하여 모바일 앱 GUI의 UI 위젯을 인식한 후 인식된 위젯간의 관계를 그래프로 변환하고, 변환된 그래프의 그래프 엔트로피를 계산하여 사용 상태 변화를 감지하는 방법을 제안한다. 제안 방법은 SIFT(Scale-Invariant Feature Transform)에 기반한 감지 방법과 비교되었으며 20개의 실제 모바일 앱의 동작 데이터를 통해 검증한 결과 대부분의 경우 제안 방법이 우수하나, 엔트로피 계산이 어려울 때는 제안 방법의 성능이 저하됨을 확인하였다.

모바일 단말기 앱의 위·변조 탐지 및 대응방안 연구 (Detection of Forgery of Mobile App and Study on Countermeasure)

  • 정현수;채규수
    • 중소기업융합학회논문지
    • /
    • 제5권3호
    • /
    • pp.27-31
    • /
    • 2015
  • 모바일 단말기의 발달로 스마트폰 사용자가 늘어남에 따라 개인적 용도에서부터 금전거래까지 사용범위 역시 늘어나는 추세이다. 이에 따라 모바일 단말기의 해킹기술들도 다양해지고, 정보의 위조, 변조가 최근 이슈가 되고 있다. 모바일 단말기내 앱 위 변조는 잘 알려진 앱을 비슷하게 만들어내 사용자를 속일 목적으로 사용하는 해킹기술이다. 위 변조는 보안의 3대 요소 중 무결성 침해에 해당된다. 앱의 신뢰성이 저하되고, 앱 자체의 위험성 증가와 가치가 떨어진다. 위 변조된 앱을 통해 마음대로 개인정보 및 자료를 탈취하고, 사용자의 금융 자산의 손실까지 가능하다. 본 논문에서는 모바일 단말기 내의 위 변조에 대해 알아보고, 앱의 위 변조 탐지 방법을 제시하고, 위 변조 공격에 대한 대응방안을 모색하였다.

  • PDF

카테고리와 권한을 이용한 안드로이드 악성 앱 탐지 (The Detection of Android Malicious Apps Using Categories and Permissions)

  • 박종찬;백남균
    • 한국정보통신학회논문지
    • /
    • 제26권6호
    • /
    • pp.907-913
    • /
    • 2022
  • 전 세계 스마트폰 이용자 중 약 70%가 안드로이드 운영체제 기반 스마트폰을 사용하고 있으며 이러한 안드로이드 플랫폼을 표적으로 한 악성 앱이 지속적으로 증가하고 있다. 구글은 증가하는 안드로이드 대상 악성코드에 대응하기 위해 'Google Play Protect'를 제공하여 악성 앱이 스마트폰에 설치되는 것을 방지하고 있으나, 아직도 많은 악성 앱들이 정상 앱처럼 위장하여 구글 플레이스토어에 등록되어 선량한 일반 사용자의 스마트폰을 위협하고 있다. 하지만 일반 사용자가 악성 앱을 점검하기에는 상당한 전문성이 필요하기에 대부분 사용자는 안티바이러스 프로그램에 의존하여 악성 앱을 탐지하고 있다. 이에 본 논문에서는 앱에서 쉽게 확인이 가능한 카테고리와 권한만을 활용하여 앱의 불필요한 악성 권한을 분류하고 분류한 권한을 통해 악성 앱을 쉽게 검출할 수 있는 방법을 제안한다. 제안된 방법은 '상용 악성 앱 검출 프로그램'과 미탐율·오탐율 측면에서 비교 분석하여 성능 수준을 제시하고 있다.