• 제목/요약/키워드: Malicious Process

검색결과 194건 처리시간 0.019초

분석기법을 우회하는 악성코드를 분석하기 위한 프로세스 설계 (A Novel Process Design for Analyzing Malicious Codes That Bypass Analysis Techniques)

  • 이경률;이선영;임강빈
    • 정보화정책
    • /
    • 제24권4호
    • /
    • pp.68-78
    • /
    • 2017
  • 악성코드는 나날이 복잡해지고 다양화되어 단순한 정보유출에서부터 시스템에 대한 심각한 피해를 유발하는 실정에 이르렀다. 이러한 악성코드를 탐지하기 위해 코드분석에 역공학을 이용하는 많은 연구가 진행되었지만, 악성코드 개발자도 분석방법을 우회하는 다양한 기법을 활용함으로써 코드분석을 어렵게 하였다. 특히, 악성코드의 감염여부조차 판단하기 어려운 루트킷 기법들이 진화하고 있고, 악성코드가 이 기법들을 흡수함으로써 그 문제의 심각성은 더욱 커지고 있다. 따라서 본 논문에서는 분석기법들을 우회하는 악성코드에 재빠르게 대응하기 위한 분석 프로세스를 설계하였다. 설계된 프로세스를 통하여 악성코드의 탐지를 더욱 효율적으로 할 수 있을 것으로 사료된다.

프로세스 가상 메모리 데이터 유사성을 이용한 프로세스 할로윙 공격 탐지 (Proposal of Process Hollowing Attack Detection Using Process Virtual Memory Data Similarity)

  • 임수민;임을규
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.431-438
    • /
    • 2019
  • 파일리스 악성코드는 악성 행위를 수행할 페이로드의 흔적을 은닉하기 위해 메모리 주입 공격을 이용한다. 메모리 주입 공격 중 프로세스 할로윙이라는 이름의 공격은 시스템 프로세스 등을 일시정지 상태로 생성시킨 다음, 해당 프로세스에 악성 페이로드를 주입시켜 정상 프로세스인 것처럼 위장해 악성행위를 수행하는 방법이다. 본 논문은 프로세스 할로윙 공격이 발생했을 경우, 악성 행위 실제 수행 여부와 상관없이 메모리 주입 여부를 검출할 수 있는 방법을 제안한다. 메모리 주입이 의심되는 프로세스와 동일한 실행 조건을 갖는 복제 프로세스를 실행시키고, 각 프로세스 가상 메모리 영역에 속해있는 데이터 집합을 퍼지 해시를 이용해 비교한 다음 유사도를 산출한다.

스레드 기반 모니터링을 통한 악의적인 행위 주체 추적 및 차단에 관한 연구 (A Study on the Tracking and Blocking of Malicious Actors through Thread-Based Monitoring)

  • 고보승;최원혁;정다정
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.75-86
    • /
    • 2020
  • 최근 윈도우즈 운영체제 환경에서 악성코드가 고도화됨에 따라 악의적인 행위를 수행하는 주체가 프로세스가 아닌 경우가 많이 발생하고 있다. 운영체제에 기본적으로 탑재된 프로세스 등에 삽입되어 동작하는 악성코드는 DLL/코드 인젝션과 같은 방식으로 스레드 단위로 동작한다. 이 경우 프로세스 단위로 악성 유무를 진단 및 차단하는 것은 시스템 운영에 심각한 문제를 야기할 수도 있다. 본 논문에서는 프로세스 기반 모니터링 정보를 사용하여 프로세스의 악성유무를 판단하고 차단하는 방법이 가지고 있는 문제점을 나열하고 그에 대한 개선된 방안을 제시한다.

속성기반 악성코드 유사도 분류 문제점 개선을 위한 가중치 분석 연구 (The weight analysis research in developing a similarity classification problem of malicious code based on attributes)

  • 정용욱;노봉남
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.501-514
    • /
    • 2013
  • 악성코드를 효과적으로 분류 및 대응하기 위해서 유사도 비교를 통한 그룹화 과정이 요구된다. 기존 유사도 비교 방법에서 사용되는 기준 또는 속성만을 이용했을 경우, 미탐 및 오탐이 증가하는 문제점이 발생한다. 그러므로, 본 논문에서는 악성코드 자동분석시스템의 2차적인 휴리스틱 기반 행위분석의 문제점을 보완하기 위해 다양한 속성을 선택하여 사용하고, 속성별 가중치 적용을 위해 AHP(Analytic Hierarchy Process) 의사결정기법을 반영한 유사도 비교 방법을 제안한다. 악성코드의 유사도 비교를 통하여 탐지율과 오탐율의 최적 임계치를 설정하고, 새로운 악성코드에 대한 분류 실험으로 악성코드생성기로 생성된 그룹을 결정함을 보이므로 향후 해킹 유형 및 악성코드 근원지를 추적 할 수 있는 악성코드 그룹 정보로서 활용할 수 있기를 기대한다.

macOS 운영체제에서 화이트리스트 구축을 위한 신뢰 프로세스 수집 연구 (A Method to Collect Trusted Processes for Application Whitelisting in macOS)

  • 윤정무;류재철
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.397-405
    • /
    • 2018
  • 악성코드로 의심되는 프로세스를 효과적으로 탐지하기 위해서 블랙리스트 기반으로 제작된 도구들이 가장 보편적으로 사용되고 있다. 블랙리스트 기반의 도구는 기존에 발견된 악성코드의 특징을 추출한 후 이를 이용하여 악성행위를 하는 것으로 추정하는 프로세스와 비교한다. 그러므로 기존에 알려진 악성코드를 탐지하기에는 가장 효과적이지만 악성코드 변종을 탐지하는 것은 한계가 있다. 이런 문제를 해결하기 위해서 블랙리스트와 반대개념인 화이트리스트기반 도구의 필요성이 대두되었다. 화이트리스트기반의 도구는 악성코드 프로세스의 특징을 추출하는 것이 아닌, 신뢰할 수 있는 프로세스를 수집해놓고, 검사하는 프로세스가 신뢰할 수 있는 프로세스인지를 확인한다. 즉, 악성코드가 신규 취약점을 이용해 만들어지거나 변종 악성코드가 등장하더라도 신뢰 프로세스목록에 없기 때문에 효과적으로 악성코드를 탐지해낼 수 있다. 본 논문에서는 macOS 운영체제에서 신뢰할 수 있는 프로세스를 수집하는 연구를 통해 효과적으로 화이트리스트를 구축하는 방법을 제시하고자 한다.

악성 프로세스 제어 시스템의 성능 향상을 위한 보안 프레임워크 (Security Framework for Improving the Performance of the Malicious Process Control System)

  • 김익수;최종명
    • 인터넷정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.61-71
    • /
    • 2013
  • 지금까지 인터넷 웜에 대응하기 위한 다양한 연구가 진행되어 왔다. 대부분의 인터넷 웜 탐지 및 차단 시스템은 탐지룰을 이용하여 인터넷 웜 공격에 대응하지만 새로운 인터넷 웜에 대응할 수 없는 문제가 있다. 이에 인터넷 웜의 멀티캐스트 특징을 이용한 악성 프로세스 제어 시스템이 제안되었다. 하지만 이 시스템은 서비스를 제공해야 할 서버의 수가 많을수록 시스템 구축비용이 증가하고 부분적 공격 유형의 인터넷 웜 공격 탐지 확률이 낮다. 본 논문에서는 악성 프로세스 제어 시스템의 구축비용을 절감하고, 부분적 공격 유형의 인터넷 웜 공격 탐지 확률을 높일 수 있는 보안 프레임워크를 제안한다. 제안된 보안 프레임워크에서는 가상머신을 이용하여 제어서버 구축비용을 줄이며, 사용되지 않는 여분의 IP 주소를 동적으로 인터넷 웜 공격 탐지에 이용함으로써 부분적 공격 유형의 인터넷 웜 공격 탐지 확률을 증가시킬 수 있다. 결국 제안된 보안 프레임워크는 비교적 낮은 비용으로 새로운 유형의 다양한 인터넷 웜에 효과적으로 대응할 수 있다.

Rustock B형과 C형의 감염절차 분석 및 은닉파일 추출 (Analysis on the Infection Process and Abstract of the Hidden Files of Rustock B and C)

  • 이경률;임강빈
    • 한국항행학회논문지
    • /
    • 제16권1호
    • /
    • pp.41-53
    • /
    • 2012
  • 최근 악성코드에 의한 피해가 개인이나 기업으로부터 기관이나 국가 차원으로 진화하고 있고 악성코드가 사용하는 기술 역시 점점 고도화되고 다양한 기법들을 흡수하여 매우 지능적으로 발전하고 있다. 한편, 보안전문가들은 시그니쳐 탐색 등의 정적 분석과 역공학 등의 동적 분석으로 이에 대응하고 있지만 이는 새로이 출현하는 지능적인 악성코드에 긴급히 대처하기에는 부족함이 있다. 따라서, 악성코드들의 행위 분석에 앞서 대개의 악성코드들이 가지는 감염절차 및 파일 은닉기법에 대한 분석을 우선적으로 수행하고 이를 토대로 재빠른 초동분석이 이루어진 후 그 무력화 방법을 포함한 제반 상세분석이 이루어질 것이 요구된다. 따라서 본 논문에서는 악성코드의 초기 진압을 위하여 요구되는 감염 절차의 분석과 파일 은닉기법의 분석 방안을 연구하였으며 그 과정에서 스팸메일을 발송하는 것으로 가장 널리 알려진 Rustock을 대상으로 실험하였다. 실험 결과를 통하여, 향후 새로이 출현하는 악성코드에 대한 재빠른 대처가 가능할 것으로 판단된다.

머신러닝을 이용한 권한 기반 안드로이드 악성코드 탐지 (Android Malware Detection Using Permission-Based Machine Learning Approach)

  • 강성은;응웬부렁;정수환
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.617-623
    • /
    • 2018
  • 본 연구는 안드로이드 정적분석을 기반으로 추출된 AndroidManifest 권한 특징을 통해 악성코드를 탐지하고자 한다. 특징들은 AndroidManifest의 권한을 기반으로 분석에 대한 자원과 시간을 줄였다. 악성코드 탐지 모델은 1500개의 정상어플리케이션과 500개의 악성코드들을 학습한 SVM(support vector machine), NB(Naive Bayes), GBC(Gradient Boosting Classifier), Logistic Regression 모델로 구성하여 98%의 탐지율을 기록했다. 또한, 악성앱 패밀리 식별은 알고리즘 SVM과 GPC (Gaussian Process Classifier), GBC를 이용하여 multi-classifiers모델을 구현하였다. 학습된 패밀리 식별 머신러닝 모델은 악성코드패밀리를 92% 분류했다.

Mepelyzer : 서버 기반 다형상 모바일 앱에 대한 메소드 및 퍼미션 유사도 기반 악성앱 판별 (Mepelyzer : Malicious App Identification Mechanism based on Method & Permission Similarity Analysis of Server-Side Polymorphic Mobile Apps)

  • 이한성;이형우
    • 한국융합학회논문지
    • /
    • 제8권3호
    • /
    • pp.49-61
    • /
    • 2017
  • 안드로이드 플랫폼에서 다양한 모바일 애플리케이션이 개발/배포되면서 편리함과 유용성이 더욱 증가하고 있으나 지속적으로 악성 모바일 애플리케이션(Malicious Mobile Application) 또한 급증하고 있어 스마트폰 사용자도 모르게 단말 내 중요 정보 등이 외부로 유출되고 있다. 악성앱 검출을 위해 안드로이드 플랫폼을 대상으로 다양한 모바일 백신이 개발되었지만 최근에 발견된 서버 기반 다형상 모바일 악성앱인 경우 은닉 우회 기법을 포함하고 있으며, C&C 서버 기반 다형상 생성기에 의해서 각 사용자 단말에 매번 조금씩 다른 형태의 악성앱이 생성 및 설치되기 때문에 기존 모바일 백신에 손쉽게 검출되지 않는다는 문제점이 있다. 이에 본 논문에서는 서버 기반 다형상 모바일 악성앱에 대한 APK 역컴파일 과정을 통해 핵심 악성 코드를 구성하는 DEX 파일내 메소드에 대한 유사도와 접근권한 유사도 측정을 통해 상관관계를 분석하여 SSP 악성앱을 판별하는 기법을 제시하였다. DEX 메소드 유사도와 퍼미션 유사도 분석 결과 SSP 악성앱에 대한 동작 방식의 특징을 추출할 수 있었으며 정상앱과 구별 가능한 차이점을 발견할 수 있었다.

안드로이드 앱 악성행위 탐지를 위한 분석 기법 연구 (Android Application Analysis Method for Malicious Activity Detection)

  • 심원태;김종명;류재철;노봉남
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.213-219
    • /
    • 2011
  • 스마트폰 시장이 급속하게 성장함에 따라 보안위협도 동시에 증가하고 있다. 가장 큰 스마트폰 보안위협 중 하나는 스마트폰 마켓에 안전성이 검증되지 않은 어플리케이션이 유통되고 있다는 점이다. 안드로이드 마켓의 경우 어플리케이션 검증을 수행하지 않아 악성 어플리케이션이 유통되고 있는 상황이다. 이와 같이 마켓을 통해 유포되는 악성 어플리케이션에 대응하기 위해서는 안드로이드 어플리케이선의 악성 행위 여부를 탐지할수 있는 기술이 필요하다. 본 논문에서는 안드로이드 어플리케이션의 악성행위를 탐지할 수 있는 분석 방법을 제안하고 구현내용을 소개하고자 한다.