• 제목/요약/키워드: Android forensics

검색결과 28건 처리시간 0.023초

분석 회피 기능을 갖는 안드로이드 악성코드 동적 분석 기능 향상 기법 (An Enhancement Scheme of Dynamic Analysis for Evasive Android Malware)

  • 안진웅;윤홍선;정수환
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.519-529
    • /
    • 2019
  • 지능화된 안드로이드 악성코드는 안티바이러스가 탐지하기 어렵도록 악성행위를 숨기기 위하여 다양한 분석 회피 기법을 적용하고 있다. 악성코드는 악성행위를 숨기기 위하여 백그라운드에서 동작하는 컴포넌트를 주로 활용하고, 자동화된 스크립트로 악성 앱을 실행할 수 없도록 activity-alias 기능으로 실행을 방해하고, 악성행위가 발견되는 것을 막기 위해 logcat의 로그를 삭제하는 등 지능화되어간다. 악성코드의 숨겨진 컴포넌트는 기존 정적 분석 도구로 추출하기 어려우며, 기존 동적 분석을 통한 연구는 컴포넌트를 일부만 실행하기 때문에 분석 결과를 충분히 제공하지 못한다는 문제점을 지닌다. 본 논문에서는 이러한 지능화된 악성코드의 동적 분석 성공률을 증가시키기 위한 시스템을 설계하고 구현하였다. 제안하는 분석 시스템은 악성코드에서 숨겨진 컴포넌트를 추출하고, 서비스와 같은 백그라운드 컴포넌트인 실행시키며, 앱의 모든 인텐트 이벤트를 브로드캐스트한다. 또한, 분석 시스템의 로그를 앱이 삭제할 수 없도록 logcat을 수정하고 이를 이용한 로깅 시스템을 구현하였다. 실험 결과 본 논문에서 제안한 시스템을 기존의 컨테이너 기반 동적 분석 플랫폼과 비교하였을 때, 악성코드 구동률이 70.9%에서 89.6%로 향상된 기능을 보였다.

스마트폰에서 촬영된 HEIF 파일 특징 분석에 관한 연구 (Forensic Analysis of HEIF Files on Android and Apple Devices)

  • 권영진;방수민;한재혁;이상진
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권10호
    • /
    • pp.421-428
    • /
    • 2021
  • HEIF(High Efficiency Image File Format)는 MPEG에서 개발된 이미지 포맷으로써, 비디오 코덱인 H.265를 활용하여 정지된 화면을 하나의 이미지 형태로 저장할 수 있도록 개발된 컨테이너이다. 아이폰은 2017년부터 HEIF를 사용하고 있으며, 2019년부터는 갤럭시 S10과 같은 안드로이드 기기도 해당 포맷을 지원하고 있다. 이 포맷은 우수한 압축률을 가지도록 이미지를 제공할 수 있으나, 복잡한 내부 구조를 가지고 있어 기기나 소프트웨어 간 호환성이 현저하게 부족하여 일반적으로 사용되는 JPEG(또는 JPG) 파일을 대체하기에는 아직 대중적이지 못한 상황이다. 하지만 이미 많은 기기에서 HEIF를 사용하고 있음에도 불구하고 디지털 포렌식 연구는 부족한 상황이다. 이는 디지털 포렌식 조사 과정에서 파일 내부에 포함된 정보의 파악이 미흡하여 잠재적인 증거를 놓칠 수 있는 위험에 노출될 수 있다. 따라서 본 논문에서는 아이폰에서 촬영된 HEIF 형식의 사진 파일과 갤럭시에서 촬영된 모션 포토 파일을 분석하여 파일 내부에 포함된 정보와 특징들을 알아본다. 또한 이미지 뷰어 기능을 지원하는 소프트웨어를 대상으로 HEIF에 대한 지원 여부를 조사하고 HEIF를 분석하는 포렌식 도구의 요구사항을 제시한다.

KakaoTalk의 채팅 메시지 포렌식 분석 연구 및 WhatsApp의 Artifacts 와의 비교 분석 (Forensic Analysis of chatting messenger service in KakaoTalk and Comparison Study of KakaoTalk and WhatsApp Artifacts)

  • 윤종철;박용석
    • 한국정보통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.777-785
    • /
    • 2016
  • IM(Instant Messenger)의 채팅메시지는 이용자의 생활패턴, 지리적 위치, 심리 상태, 범죄 사실에 대한 흔적들이 존재하여 포렌식 분석이 필요하다. 하지만, KakaoTalk의 포렌식 분석은 주고받은 상세메시지에 대한 분석이 부족한 실정이다. 이에 본 논문은 우선 일반적인 IM 채팅메시지의 분석방법론을 정리 분석하였고, KakaoTalk의 상세 채팅메시지의 테이블 구조를 분석하여 메시지를 재구성하였고, 채팅메시지를 복원하였다. 그 결과 분석한 정보를 활용하면 Forensic Tool의 기본 플랫폼이 된다. 추가적으로 분석한 KakaoTalk과 WhatsApp을 비교 분석하여 비슷한 IM App이지만, 다른 흔적의 차이를 논의하였다.

개인정보보호 안드로이드 앱에 대한 취약점 분석 (Vulnerability analysis for privacy security Android apps)

  • 이정우;홍표길;김도현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.184-186
    • /
    • 2022
  • 최근 개인정보보호에 대한 관심이 높아짐에 따라 개인정보보호를 위한 다양한 앱들이 등장했다. 이러한 앱들은 개인정보가 포함된 사진, 동영상, 문서 등 여러 포맷의 데이터를 암호화 및 은닉 기능을 이용하여 보호한다. 이러한 앱들을 사용하면 개인정보보호에는 긍정적인 효과를 줄 수 있지만, 디지털 포렌식 수사 관점에서는 조사 과정에서 데이터 분석에 어려움이 될 수 있기 때문에 안티 포렌식으로 작용한다. 본 논문은 개인정보보호 앱 중 하나인 Calculator - photo vault에 대한 역공학을 통해 접근제어 기능인 PIN을 알아내고, 암호화 및 은닉이 적용된 사진, 문서 등의 파일에 대한 복호화를 진행하였다. 또한, 암호화 및 은닉된 파일에 대한 로그가 저장된 database 파일에 대해서는 복호화를 연구함으로써 이 앱에 대한 취약점을 분석했다.

  • PDF

안드로이드 스마트폰의 갤러리 썸네일(Thumbnail)에 대한 포렌식 분석 방법에 관한 연구 (Study for Android Smartphone's Gallery Thumbnail Forensic Analysis)

  • 윤대호;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권1호
    • /
    • pp.31-42
    • /
    • 2017
  • 썸네일(thumbnail)은 JPEG, GIF 등 그래픽 파일의 축소판이며 그래픽 파일을 탐색하면서 알아보기 쉽도록 만들어주어 대용량 그래픽 파일이 빠른 속도로 사용자에게 인식될 수 있도록 도와주는 역할을 수행한다. 국내 안드로이드 스마트폰의 4.4.x(Kitkat) 이후 버전에서 설치되는 갤러리 애플리케이션은 썸네일의 metadata에 그래픽 파일의 생성시각을 기록한다. 이것을 기존 원본 그래픽 파일과 함께 병행하여 분석하면 생성, 수정, 삭제 등의 사용자 행위에 대한 타임라인을 구성할 수 있다. 또한 썸네일이 썸캐시라는 단일 파일 안에 순차적으로 저장되는 특징을 활용하면 썸캐시가 삭제된다고 하더라도 썸네일을 복원할 수 있다. 본 논문에서는 안드로이드 스마트폰의 기본 갤러리 애플리케이션이 생성하는 썸네일의 특성을 분석하고 삭제된 썸네일을 복원하는 방법과 디지털 포렌식 관점에서 활용할 수 있는 방안을 제시한다.

안드로이드 환경에서 포렌식 마크 기반 앱 저작권 보호 기법 연구 (Copyright Protection Technology based on forensics Mark in Android Application)

  • 제은경;최상훈;조유근
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(A)
    • /
    • pp.48-50
    • /
    • 2012
  • 최근 안드로이드 스마트폰 애플리케이션(Application, 이하 앱) 개발자가 늘고 있지만 앱 저작권 보호 기술적인 제도가 미비하여 불법 복제 앱 사용량이 늘고 있는 추세이다. 본 논문에서는 포렌식 마크 기반 저작권 보호 기법에 대한 연구를 바탕으로 개발자에게 제공가능 한 셀프 체킹 라이브러리를 구현하였다. 그리고 셀프 체킹 라이브러리 구동성을 실험하기 위해 현존하는 앱 마켓 서버와 마켓 앱을 구축하여 실제 환경에서의 적용성 및 실용 가능성을 증명하였다. 현재 본 논문에서 제안한 기법이 실용화가 된다면 앱 저작권 보호 뿐만 아니라 스마트폰 앱 시장 발전에 크게 이바지 할 것이다.

안드로이드 기반의 클라우드 스토리지 앱에서 디지털 포렌식을 활용한 개인정보 분석 (Personal Information Analysis using Digital Forensics on Android based Cloud Storage Applications)

  • 박찬진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.710-713
    • /
    • 2015
  • 21세기 모바일 디바이스의 급속한 확산과 클라우드 컴퓨팅의 발전은 개인정보의 흐름을 개인용 컴퓨터에서 모바일 디바이스로 이동시켰다. 이에 따라 포렌식에서도 모바일 디바이스의 디지털 데이터를 중요한 증거로 인식하고 이에 대한 연구가 활발하게 진행 중이다. 하지만 클라우드 환경에서는 일반적으로 클라우드라고 인식되는 외부에 데이터를 저장하기 때문에 사용자 측의 디바이스에서는 디지털 증거의 획득이 쉽지 않다. 본 논문에서는 일반 사용자에게 클라우드 서비스로 대표되는 N드라이브, 다음 클라우드와 같은 클라우드 스토리지 서비스를 안드로이드 환경에서 이용해 보고 디바이스 내부에 생성되는 정보 중 디지털 포렌식의 관점에서 활용 가능한 정보를 수집 및 분석해보려 한다.

손상된 ZIP 파일 복구 기법 (A Method of Recovery for Damaged ZIP Files)

  • 정병준;한재혁;이상진
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1107-1115
    • /
    • 2017
  • 압축파일 형식으로 가장 많이 쓰이는 PKZIP형식은 ZIP 파일뿐만 아니라 MS Office 파일과 안드로이드 스마트폰의 어플리케이션 파일 등에서 사용되는 파일형식이다. 이처럼 다양한 영역에서 널리 쓰이는 PKZIP 형식의 파일은 디지털 포렌식 관점에서 구조분석이 필수적이고 파일이 손상된 경우 복구를 할 수 있어야 한다. 하지만 기존 연구들의 경우 ZIP 파일에서 사용하는 Deflate 압축 알고리즘이 적용된 데이터를 복구하거나 의미 있는 데이터를 추출해 내는 것에만 초점이 맞춰져 있다. 비록 대부분의 데이터가 ZIP 파일의 압축된 데이터에 존재하지만 그 외의 영역에서도 포렌식적으로 의미 있는 데이터가 존재하기 때문에 정상적인 ZIP 파일 형태로 복구를 해야 한다. 따라서 본 논문에서는 손상된 ZIP 파일이 주어졌을 때 이를 정상적인 형태의 ZIP 파일로 복구하는 기법을 제시한다.