• 제목/요약/키워드: 에뮬레이터 탐지

검색결과 4건 처리시간 0.014초

모바일 게임용 안드로이드 에뮬레이터 탐지 기법 (Nox와 LD Player 탐지 기법 중심으로) (Detecting Android Emulators for Mobile Games (Focusing on Detecting Nox and LD Player))

  • 김남수;김성호;박민수;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제17권1호
    • /
    • pp.41-50
    • /
    • 2021
  • 많은 게임 앱이나 금융 앱들의 경우, 동적 역공학 공격을 방어하기 위해 에뮬레이터 탐지 기능을 탑재하고 있다. 그러나 기존 안드로이드 에뮬레이터 탐지 방법들은, 실제 기기와 유사해진 최신 모바일 게임용 에뮬레이터를 탐지하는데 한계가 있다. 이에 본 논문에서는 Houdini 모듈과 라이브러리 문자열 기반으로 모바일 게임용 에뮬레이터를 효과적으로 탐지하는 기법을 제안한다. 구체적으로, bionic의 libc 라이브러리에 포함된 특정 문자열, Houdini 관련된 시스템 콜 수행과정 분석과 메모리 매핑을 통해, 잘 알려진 Nox와 LD Player 에뮬레이터를 탐지하는 기법을 제시한다.

Xposed를 이용한 안드로이드 악성코드 분석을 위한 API 추출 기법 설계 및 구현에 관한 연구 (Design and Implementation of API Extraction Method for Android Malicious Code Analysis Using Xposed)

  • 강성은;윤홍선;정수환
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.105-115
    • /
    • 2019
  • 최근 지능화된 안드로이드 악성코드는 정적 분석만으로는 악성행위에 대한 탐지가 어려워지고 있다. SO파일, 동적로딩을 이용한 코드 호출 및 문자열 난독화를 적용한 악성코드의 경우 분석을 위해 다양한 툴을 이용하여도 원본 코드에 대한 정보 추출이 어렵다. 이 문제를 해결하기 위해서 다양한 동적 분석기법이 있지만, 동적 분석은 루팅 환경이나 에뮬레이터 환경을 요구한다. 그러나 동적 분석의 경우 악성코드들이 루팅 및 에뮬레이터 탐지를 실시하여 분석 환경을 탐지 하고 있다. 본 논문은 이를 해결하고자 다양한 루팅 탐지 기법을 조사하여 실단말에서 루팅탐지 우회 환경을 구축하였다. 또한, Xposed를 이용하여 안드로이드 악성코드 분석을 위한 SDK 코드 후킹 모듈을 설계하였고, 코드 흐름을 위한 인텐트 추적, 동적 로딩 파일에 대한 정보, 다양한 API 정보 추출을 구현하였다. 이를 통해 악성코드의 난독화 된 정보 및 다양한 악성 행위 정보를 분석하고자 한다.

개선된 가상 에뮬레이터를 이용한 다형성 바이러스 탐지 방법 (A Detecting Method of Polymorphic Virus Using Advanced Virtual Emulator)

  • 김두현;백동현;김판구
    • 정보처리학회논문지C
    • /
    • 제9C권2호
    • /
    • pp.149-156
    • /
    • 2002
  • 프로그램 내 바이러스 코드 패턴을 탐색하는 현재의 백신 프로그램은 암호화 바이러스나, 다형성 바이러스를 탐지하는 데 어려움이 있다. 다형성 바이러스는 암호를 해제하는 코드 부분이 감염된 때마다 변형된다. 그래서, 이 바이러스를 탐지하기 위해서는 바이러스 본체를 해제하는 암호해제 코드의 행동을 추적해보아야 하며, 코드 분석시 많은 시간이 소요되는 것이 일반적이다. 특히, 바이러스 제작자가 바이러스 암호 해제 코드의 반복 실행 수를 늘려 놓았다면 기존의 방식으로는 이를 발견하기 어렵다. 본 논문에서는 이러한 다형성 바이러스를 탐지하기 위해서 개선된 알고리즘을 이용한 에뮬레이터를 제안한다. 이론 이용하여 다형성 바이러스를 탐지해본 결과, 기존의 에뮬레이터에 비해 다형성 바이러스 진단율이 약 2%정도 향상되었다. 또한, 제안된 다형성 바이러스 진단 시스템은 MS-Windows 뿐만 아니라 Linux 등 Unix 계열 플랫폼에서도 동작할 수 있다는 장점이 있다.

모바일 게임 보안을 위한 안드로이드 에뮬레이터 탐지방법에 관한 연구 (A Study on android emulator detection for mobile game security)

  • 윤종성;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1067-1075
    • /
    • 2015
  • 최근 모바일 게임 사용자가 증가하면서 점수 및 레벨 조작, 게임 속도 조작, 결재부정과 같은 부작용이 발생하고 있다. 특히, PC에서 모바일앱을 구동할 수 있도록 해주는 에뮬레이터를 사용하면 게임 앱을 디버깅을 하거나 게임조작을 자동화하기 쉬워지기 때문에 모바일 게임 보안관점에서 커다란 위협이 되고 있다. 따라서 본 논문에서는 모바일 게임 보안 위협 완화를 위해 최근 많이 사용되는 안드로이드 에뮬레이터인 BlueStacks, GenyMotion, Andy, YouWave와 구글 크롬에서 안드로이드를 동작 시킬 수 있는 ARC Welder 확장 프로그램을 클라이언트(앱), 게임서버 및 네트워크 관점에서 효과적으로 탐지할 수 있는 방법에 대해 연구하였다.