• 제목/요약/키워드: malicious code

검색결과 374건 처리시간 0.028초

Android malicious code Classification using Deep Belief Network

  • Shiqi, Luo;Shengwei, Tian;Long, Yu;Jiong, Yu;Hua, Sun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권1호
    • /
    • pp.454-475
    • /
    • 2018
  • This paper presents a novel Android malware classification model planned to classify and categorize Android malicious code at Drebin dataset. The amount of malicious mobile application targeting Android based smartphones has increased rapidly. In this paper, Restricted Boltzmann Machine and Deep Belief Network are used to classify malware into families of Android application. A texture-fingerprint based approach is proposed to extract or detect the feature of malware content. A malware has a unique "image texture" in feature spatial relations. The method uses information on texture image extracted from malicious or benign code, which are mapped to uncompressed gray-scale according to the texture image-based approach. By studying and extracting the implicit features of the API call from a large number of training samples, we get the original dynamic activity features sets. In order to improve the accuracy of classification algorithm on the features selection, on the basis of which, it combines the implicit features of the texture image and API call in malicious code, to train Restricted Boltzmann Machine and Back Propagation. In an evaluation with different malware and benign samples, the experimental results suggest that the usability of this method---using Deep Belief Network to classify Android malware by their texture images and API calls, it detects more than 94% of the malware with few false alarms. Which is higher than shallow machine learning algorithm clearly.

코드 삽입 기법을 이용한 알려지지 않은 악성 스크립트 탐지 (Detection Of Unknown Malicious Scripts using Code Insertion Technique)

  • 이성욱;방효찬;홍만표
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.663-673
    • /
    • 2002
  • 서버 수준의 안티바이러스는 특정 도메인 내에 진입하는 악성코드를 진입점에서 감지하므로 모든 클라이언트를 완벽하게 통제하기 어려운 실제 상황에서 전자우편 서버 등에 유용하게 사용된다. 그러나, 알려지지 않은 악성 코드에 감지에 유용한 행위 감시 기법은 서버에 적용이 어려우므로, 현재의 서버용 안티바이러스들은 이미 알려진 악성 코드에 대한 시그너쳐 기반의 감지, 단순한 필터링 그리고 파일명 변경과 같은 기능만을 수행한다. 본 논문에서는 서버에서의 실행만으로 별도의 안티바이러스가 탑재되지 않은 클라이언트에서도 지속적인 행위 감시가 가능하도록 하는 악성 스크립트 감지 기법을 제안하고 그 구현에 관해 기술한다.

Trojan 예측을 위한 ESP 모델 구현 (ESP model for predictions Trojan)

  • 김종민;김민수;김귀남
    • 융합보안논문지
    • /
    • 제14권5호
    • /
    • pp.37-47
    • /
    • 2014
  • 악성코드 중 가장 많은 비율을 차지한 것은 트로이 목마이며, 트로이 목마의 경우 그 자체로 피해를 주는 형태가 주종을 이루었지만, 최근에는 백도어 방식으로 사용자 정보를 몰래 빼오는 형태가 많아지고 있으며, 트로이 목마의 특성을 갖고 있는 웜이나 바이러스가 증가하고 있는 추세이다. 웜의 확산 특징을 분석하기 위한 모델링 기법들이 제시되었지만 거시적인 분석만 가능하였고 특정 바이러스, 악성코드에 대해 예측하기는 한계점이 있다. 따라서 본 논문에서는 과거의 Trojan 데이터를 활용하여 미래의 Trojan 악성코드의 발생을 예측 할 수 있는 ESP모델을 제시하였다. 이 모델을 적용하여 얻어진 예측 값을 마코프 체인과 비교한 결과 제안한 모델이 기존 발생한 실제 빈도수와 유사한 값을 나타냄을 알 수 있었다.

악성코드 유포 사이트 특성 분석 및 대응방안 연구 (A Study on Characteristic Analysis and Countermeasure of Malicious Web Site)

  • 김홍석;김인석
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.93-103
    • /
    • 2019
  • 최근 드라이브 바이 다운로드 공격 기반의 웹사이트를 통한 랜섬웨어 악성코드 유포로 인해 웹사이트 서비스 마비, 일반 이용자 PC 파일 손상 등의 피해가 발생하고 있다. 따라서 악성코드 경유지 및 유포지 사이트의 현황과 추이 파악을 통해 악성코드 유포의 공격 대상 웹사이트 업종, 유포 시간, 악용되는 어플리케이션 종류, 유포되는 악성 코드 유형에 대한 특성을 분석하는 것은 공격자의 공격활동을 예측하고 대응이 가능하다는 점에서 의미가 크다. 본 논문에서는 국내 343만개의 웹사이트를 대상으로 악성코드 유포여부를 점검하여 탐지된 악성코드 경유지 사이트, 익스플로잇 사이트, 악성코드 유포지 사이트별로 어떠한 특징들이 나타나는지를 도출하고, 이에 대한 대응방안을 고찰하고자 한다.

LSTM 딥러닝 알고리즘을 활용한 악성코드 API 분류 기술 연구 (Malware API Classification Technology Using LSTM Deep Learning Algorithm)

  • 김진하;박원형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.259-261
    • /
    • 2022
  • 최근 악성코드는 한 가지의 기법이 아닌 여러 기법들이 조합되고 합쳐지고 중요한 부분만 추출되어 새로운 악성코드들이 제작되고 변형되면서 점차적으로 공격 패턴이 다양해지고 공격 대상 또한 다양해지고 있다. 특히, 기업들의 보안에서의 악성 행위로 인한 피해 사례는 시간이 지날수록 늘어나고 있다. 하지만 공격자들이 여러 악성코드를 조합하더라도 각 악성코드의 종류별로 API들은 반복적으로 사용되고 API들의 패턴들과 이름이 유사할 가능성이 높다. 그로 인해 본 논문은 악성코드에서 자주 사용되는 API의 패턴을 찾고 API의 의미와 유사도를 계산하여 어느 정도의 위험도가 있는지 판단하는 분류 기술을 제안한다.

  • PDF

악성코드 및 패커 탐지를 이용한 공격 그룹 판별 (Identification of Attack Group using Malware and Packer Detection)

  • 문해은;성준영;이현식;장경익;곽기용;우상태
    • 정보과학회 논문지
    • /
    • 제45권2호
    • /
    • pp.106-112
    • /
    • 2018
  • 최근 악성코드를 이용한 사이버 공격이 급증하고 있다. 피해가 늘어남에 따라 수 년간 다양한 방식의 악성코드 탐지 기법들이 연구되고 있으며, 최근 공격 그룹 판별을 위한 다양한 프로파일링 등장하고 있다. 본 논문은 악성코드 탐지가 아닌 특정 악성코드를 사용하는 공격 그룹에 대한 판별을 주목적으로 하며, 판별에 각 공격 그룹이 사용하는 악성코드에 대한 문자열 및 코드 시그니처를 이용한다. 탐지 기법을 구현하기 위해 야라(Yara)를 사용하였으며, 공격 그룹에서 주로 사용되는 원격 관리 도구(RAT, Remote Access Tool)를 대상으로 연구를 진행했다. 또한 탐지율 증가를 위하여 악성코드 패킹 여부 확인 및 해제 기술을 추가하였다. 본 논문은 최근 공격 그룹들이 주로 사용하는 원격 관리 도구를 대상으로 악성코드와 패커의 주요 특징 시그니처를 이용해 룰셋(Ruleset)을 작성하고 작성한 룰셋을 기반으로 원격관리 도구 탐지 및 공격 그룹 판별 가능성에 대해 다룬다.

Native API 의 효과적인 전처리 방법을 이용한 악성 코드 탐지 방법에 관한 연구 (Malicious Code Detection using the Effective Preprocessing Method Based on Native API)

  • 배성재;조재익;손태식;문종섭
    • 정보보호학회논문지
    • /
    • 제22권4호
    • /
    • pp.785-796
    • /
    • 2012
  • 본 논문에서는 악성코드의 시스템 콜 빈도수를 특징값으로 행위 기반 탐지(behavior-based detection)를 할 때, 시스템 콜의 속성 개수보다 학습데이터 개수가 적더라도 효과적으로 악성 코드를 탐지하는 기법을 제안한다. 이 연구에서는, 프로그램 코드가 동작할 때, 발생시키는 윈도우 커널 데이터인 Native API를 수집하여 빈도수로 정규화한 것을 기본적인 속성 값으로 사용하였다. 또한 악성코드와 정상 코드를 효과적으로 분류할 수 있으면서, 악성코드를 분류하기 위한 기본적인 속성의 개수보다 학습데이터 개수가 적어도 적용 가능한 GLDA(Generalized Linear Discriminant Analysis)를 사용하여, 새로운 속성 값들로 전환하였다. 분류 기법으로는 베이지언 분류법의 일종인 kNN(k-Nearest Neighbor) 분류법을 이용하여 악성 코드를 탐지하였다. 제안된 탐지 기법의 성능을 검증하기 위하여 수집된 Native API 로 기존의 연구 방법과 비교 검증하였다. 본 논문에 제안된 기법이 탐지율(detection rate) 100%인 Threshold 값에서, 다른 탐지 기법보다 낮은 오탐율(false positive rate)을 나타내었다.

딥러닝 기반의 R-CNN을 이용한 악성코드 탐지 기법 (The Malware Detection Using Deep Learning based R-CNN)

  • 조영복
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권6호
    • /
    • pp.1177-1183
    • /
    • 2018
  • 최근 기계학습의 발달로 인공지능을 구현하는 머신러닝과 딥러닝 같은 기술이 많은 관심을 받고 있다. 본 논문에서는 딥러닝 기반의 R-CNN을 이용한 바이너리 악성코드를 이미지화 하고 이미지에서 특징을 추출해 패밀리를 분류한다. 본 논문에서는 딥러닝에서 두 단계를 이용해 악성코드를 CNN을 이용해 이미지화하고, 악성코드의 패밀리가 갖는 특징을 R-CNN을 이용해 분류함으로 악성코드를 이미지화하여 특징을 분류하고 패밀리를 분류한 후 악성코드의 진화를 자동 분류한다. 제안 기법은 검출율이 93.4%로 우수한 탐지 성능을 보였고 정확도는 98.6%로 매우 높은 성능을 보였다. 또한 악성코드를 이미지화 하는 CNN 처리속도가 23.3ms, 하나의 샘플을 분류하기 위해서 R-CNN처리 속도는 4ms로 비교적 빠르게 악성코드를 판별하고 분류가 가능함을 실험을 통해 증명하였다.

The Next Generation Malware Information Collection Architecture for Cybercrime Investigation

  • Cho, Ho-Mook;Bae, Chang-Su;Jang, Jaehoon;Choi, Sang-Yong
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권11호
    • /
    • pp.123-129
    • /
    • 2020
  • 최근 사이버범죄는 가상화 기술, 유포지 추적 회피 등 다양한 기술 등의 새로운 기술을 적용하여 추적이 점점 어려워지고 있다. 따라서 전통적인 악성코드 분석방법인 정적분석, 동적 분석 등 방법은 악성코드 유포자를 추적하는 데 한계가 있다. 또한, 사이버 수사 분야에서는 악성코드 자체에 대한 분석보다 악성코드 유포자를 추적하는 것이 더욱 중요하다. 이에 따라, 본 논문에서는 악성코드 유포자를 효율적으로 추적하기 위해 전통적인 분석방법과 OSINT, Intelligence 등 최근의 정보수집 방법을 융합한 차세대 악성코드 정보수집 아키텍처를 제안한다. 본 논문에서 제안하는 아키텍처는 기존의 악성코드 분석체계와 수사관점의 분석체계의 차이점을 기반으로 사이버범죄의 관점에서 필요한 요소기술을 연관시킴으로 인해 사이버 범죄 수사에서 유포자 추적을 위한 핵심적인 접근 방법이 될 수 있다.

좀비 클라이언트 차단을 위한 실행 압축 기술에 관한 연구 (A Study on Generic Unpacking to Prevent Zombie Client on Mobile Platform)

  • 고종빈;이상하;손태식
    • 한국항행학회논문지
    • /
    • 제17권5호
    • /
    • pp.545-551
    • /
    • 2013
  • 다양한 악성코드 탐지 및 분석 회피 기술 중 실행 압축 기술은 악성코드의 용량을 줄이고 분석가가 코드를 분석할 때 혼란을 주도록 코드가 변형되기 때문에 악성코드의 확산이 용이해지고 분석하는데 시간이 오래 걸려 신속한 대응이 어렵게 만들고 있다. 본 논문에서는 실행 압축 도구들을 분석하고 엔트로피 값의 변화량을 기반으로 하는 실행 압축 기술 무력화 방법을 제안한다.