• 제목/요약/키워드: mobile malicious code analysis

검색결과 16건 처리시간 0.026초

마코프 체인을 이용한 모바일 악성코드 예측 모델링 기법 연구 (Research on Mobile Malicious Code Prediction Modeling Techniques Using Markov Chain)

  • 김종민;김민수;김귀남
    • 융합보안논문지
    • /
    • 제14권4호
    • /
    • pp.19-26
    • /
    • 2014
  • 모바일 악성코드는 웜에 의한 전파가 대표적이며, 웜의 확산 특징을 분석하기 위한 모델링 기법들이 제시되었지만 거시적인 분석만 가능하였고 특정 바이러스, 악성코드에 대해 예측하기는 한계점이 있다. 따라서 본 논문에서는 과거의 악성코드 데이터를 활용하여 미래의 악성코드의 발생을 예측 할 수 있는 마코프 체인을 기반으로 한 예측 방법을 제시하였다. 마코프 체인 예측 모델링에 적용할 악성코드 평균값은 전체 평균값, 최근 1년 평균값, 최근 평균값(6개월)의 세 가지 범위로 분류하여 적용하였고, 적용하여 얻어진 예측 값을 비교하여 최근 평균 값(6개월)을 적용하는 것이 악성코드 예측 확률을 높일 수 있음을 확인하였다.

모바일 앱 악성코드 분석을 위한 학습모델 제안 (Proposal of a Learning Model for Mobile App Malicious Code Analysis)

  • 배세진;최영렬;이정수;백남균
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.455-457
    • /
    • 2021
  • 앱(App) 또는 어플리케이션이라고 부르는 응용 프로그램은 스마트폰이나 스마트TV와 같은 스마트 기기에서 사용되고 있다. 당연하게도 앱에도 악성코드가 있는데, 악성코드의 유무에 따라 정상앱과 악성앱으로 나눌 수 있다. 악성코드는 많고 종류가 다양하기 때문에 사람이 직접 탐지하기 어렵다는 단점이 있어 AI를 활용하여 악성앱을 탐지하는 방안을 제안한다. 기존 방법에서는 악성앱에서 Feature를 추출하여 악성앱을 탐지하는 방법이 대부분이었다. 하지만 종류와 수가 기하급수적으로 늘어 일일이 탐지할 수도 없는 상황이다. 따라서 기존 대부분의 악성앱에서 Feature을 추출하여 악성앱을 탐지하는 방안 외에 두 가지를 더 제안하려 한다. 첫 번째 방안은 기존 악성앱 학습을 하여 악성앱을 탐지하는 방법과 는 반대로 정상앱을 공부하여 Feature를 추출하여 학습한 후 정상에서 거리가 먼, 다시 말해 비정상(악성앱)을 찾는 것이다. 두 번째 제안하는 방안은 기존 방안과 첫 번째로 제안한 방안을 결합한 '앙상블 기법'이다. 이 두 기법은 향후 앱 환경에서 활용될 수 있도록 연구를 진행할 필요가 있다.

  • PDF

Mepelyzer : 서버 기반 다형상 모바일 앱에 대한 메소드 및 퍼미션 유사도 기반 악성앱 판별 (Mepelyzer : Malicious App Identification Mechanism based on Method & Permission Similarity Analysis of Server-Side Polymorphic Mobile Apps)

  • 이한성;이형우
    • 한국융합학회논문지
    • /
    • 제8권3호
    • /
    • pp.49-61
    • /
    • 2017
  • 안드로이드 플랫폼에서 다양한 모바일 애플리케이션이 개발/배포되면서 편리함과 유용성이 더욱 증가하고 있으나 지속적으로 악성 모바일 애플리케이션(Malicious Mobile Application) 또한 급증하고 있어 스마트폰 사용자도 모르게 단말 내 중요 정보 등이 외부로 유출되고 있다. 악성앱 검출을 위해 안드로이드 플랫폼을 대상으로 다양한 모바일 백신이 개발되었지만 최근에 발견된 서버 기반 다형상 모바일 악성앱인 경우 은닉 우회 기법을 포함하고 있으며, C&C 서버 기반 다형상 생성기에 의해서 각 사용자 단말에 매번 조금씩 다른 형태의 악성앱이 생성 및 설치되기 때문에 기존 모바일 백신에 손쉽게 검출되지 않는다는 문제점이 있다. 이에 본 논문에서는 서버 기반 다형상 모바일 악성앱에 대한 APK 역컴파일 과정을 통해 핵심 악성 코드를 구성하는 DEX 파일내 메소드에 대한 유사도와 접근권한 유사도 측정을 통해 상관관계를 분석하여 SSP 악성앱을 판별하는 기법을 제시하였다. DEX 메소드 유사도와 퍼미션 유사도 분석 결과 SSP 악성앱에 대한 동작 방식의 특징을 추출할 수 있었으며 정상앱과 구별 가능한 차이점을 발견할 수 있었다.

모바일 환경에서의 보안위협 분석 (Threat Analysis of Mobile Environment)

  • 정연서;김기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.749-753
    • /
    • 2006
  • 1986년 컴퓨터 바이러스가 발견된 후, 매년 새로운 바이러스들이 나타나고 있다. 최근에는 모바일 기기(휴대폰, PDA)들을 대상으로 하는 악성코드(바이러스, 웜, 트로이목마)들이 발생하고 있다. 향후 모바일 기기의 보급과 업무 활용이 증가함에 따라 이에 대한 대비가 필요하다. 본 논문에서는 악성코드들의 종류와 특징들을 조사 운석하고 모바일 환경에서의 보안 고려사항들을 살펴본다.

  • PDF

좀비 클라이언트 차단을 위한 실행 압축 기술에 관한 연구 (A Study on Generic Unpacking to Prevent Zombie Client on Mobile Platform)

  • 고종빈;이상하;손태식
    • 한국항행학회논문지
    • /
    • 제17권5호
    • /
    • pp.545-551
    • /
    • 2013
  • 다양한 악성코드 탐지 및 분석 회피 기술 중 실행 압축 기술은 악성코드의 용량을 줄이고 분석가가 코드를 분석할 때 혼란을 주도록 코드가 변형되기 때문에 악성코드의 확산이 용이해지고 분석하는데 시간이 오래 걸려 신속한 대응이 어렵게 만들고 있다. 본 논문에서는 실행 압축 도구들을 분석하고 엔트로피 값의 변화량을 기반으로 하는 실행 압축 기술 무력화 방법을 제안한다.

안드로이드 플랫폼에서의 High-Interaction 클라이언트 허니팟 적용방안 연구 (A High-Interaction Client Honeypot on Android Platform)

  • 정현미;손승완;김광석;이강수
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.381-386
    • /
    • 2013
  • 안드로이드 플랫폼에서의 새로운 변종 악성코드가 기하급수적으로 증가함에 따라 보다 빠르고 능동적인 대처방안이 필요하다. 본 연구에서는 안드로이드 플랫폼에 High-Interaction 클라이언트 허니팟을 적용하였다. 시스템 적용방안을 위하여 전체 흐름을 설계하고 각 세부모듈의 기능을 분석하여 안드로이드 플랫폼에 최적화 하였다. 제안하는 시스템은 기존 PC 환경의 High-Interaction 클라이언트 허니팟의 장점을 모두 갖추고 있으며 관리 서버와 저장 서버를 분리하여 보다 유연하고 확장된 형태로 설계되었다.

결함 어골도 분석에 의한 모바일 결제 시스템의 보안성 개선에 관한 연구 (A Study on the Security Improvement for Mobile Payment Systems by the Fault Fishbone Analysis)

  • 서진호;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제21권1호
    • /
    • pp.26-33
    • /
    • 2018
  • As financial transactions using mobile devices have been activated, mobile payment services have appeared and many changes have been made to the existing financial service methods. Due to the simplified payment method of mobile payment service, security threats such as personal information leakage, phishing damage, and malicious code are increasing. Research that can solve this is needed. In this paper, we discuss the features and security factors of mobile payment system. In order to improve the security of mobile payment system, we propose a fault analysis method based on frequency of occurrence using Fault Fishbone Analysis(FFA) technique.

안드로이드 환경에서 크로스 플랫폼 개발 프레임워크에 따른 모바일 앱 분포 (Distribution of Mobile Apps Considering Cross-Platform Development Frameworks in Android Environment)

  • 김규식;전소연;조성제
    • 한국소프트웨어감정평가학회 논문지
    • /
    • 제15권1호
    • /
    • pp.11-24
    • /
    • 2019
  • 모바일 앱 개발자는 크로스 플랫폼 개발 프레임워크를 사용하여 서로 다른 모바일 플랫폼들에 구동되는 앱들을 하나의 단계로 구현할 수 있다. 공격자들 또한 크로스 플랫폼 개발 프레임워크를 사용하여 한번 작성된 악성 코드를 여러 모바일 플랫폼들 상에 바로 수행할 수 있다. 본 논문에서는 AndroZoo 사이트로부터 수집한 안드로이드 앱들을 대상으로 크로스 플랫폼 개발 프레임워크들로 작성된 정상 앱들과 악성 앱들의 비율을 연도별로 분석한다. 분석 결과, 크로스 플랫폼 개발 프레임워크들로 작성된 정상 앱들의 비율이 지속적으로 증가하여, 2018년도에는 전체 정상 앱들에서 45%를 차지한다. 크로스 플랫폼 개발 프레임워크로 작성된 악성 앱들의 비율은 2015년에는 전체 악성 앱들에서 25%를 차지하였으나 이후 그 비율이 감소하고 있다. 이러한 연구는 크로스 플랫폼 앱 개발 시에 직면할 수 있는 여러 선택 문제들을 해결하는데 기여할 수 있다.

CNN Mobile Net 기반 악성코드 탐지 모델에서의 학습 데이터 크기와 검출 정확도의 상관관계 분석 (Correlation Analysis of Dataset Size and Accuracy of the CNN-based Malware Detection Algorithm)

  • 최동준;이재우
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.53-60
    • /
    • 2020
  • 현재 4차 산업혁명을 맞이하여 머신러닝과 인공지능 기술이 급속도로 발전하고 있으며 보안 분야에서도 머신러닝 기술을 응용하려는 움직임이 있다. 많은 악성코드가 생성됨에 따라 사람의 힘으로는 모든 악성코드를 탐지하기 어려워지고 있기 때문이다. 이에 따라 학계와 산업계에서는 머신러닝을 통해 악성코드나 네트워크 침입 이벤트를 탐지하는 것에 관한 연구가 활발히 진행되고 있으며 국제 학회와 저널에서는 머신러닝의 한 분야인 딥러닝을 이용한 보안데이터 분석 연구가 논문 발표되고 있다. 그러나 해당 논문들은 검출 정확도에 초점이 맞추어져 있고 검출 정확도를 높이기 위해 여러 파라미터들을 수정하지만 Dataset의 개수를 고려하지 않고 있다. 따라서 본 논문에서는 CNN Mobile net 기반 악성코드 탐지 모델에서 가장 높은 검출 정확도를 도출할 수 있는 Dataset의 개수을 찾아내어 많은 머신러닝 연구 진행에 비용과 리소스를 줄이고자 한다.

DEX와 ELF 바이너리 역공학 기반 안드로이드 어플리케이션 호출 관계 분석에 대한 연구 (Android Application Call Relationship Analysis Based on DEX and ELF Binary Reverse Engineering)

  • 안진웅;박정수;응웬부렁;정수환
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.45-55
    • /
    • 2019
  • DEX 파일과, SO 파일로 알려진 공유 라이브러리 파일은 안드로이드 어플리케이션의 행위를 결정짓는 중요한 구성요소이다. DEX 파일은 Java 코드로 구현된 실행파일이며, SO 파일은 ELF 파일 형식을 따르며 C/C++와 같은 네이티브 코드로 구현된다. Java 영역과 네이티브 코드 영역은 런타임에 상호작용할 수 있다. 오늘날 안드로이드 악성코드는 지속적으로 증가하고 있으며, 악성코드로 탐지되는 것을 회피하기 위한 다양한 우회 기법을 적용한다. 악성코드 분석을 회피하기 위하여 분석이 어려운 네이티브 코드에서 악성 행위를 수행하는 어플리케이션 또한 존재한다. 기존 연구는 Java 코드와 네이티브 코드를 모두 포함하는 함수 호출 관계를 표시하지 못하거나, 여러 개의 DEX을 포함하는 어플리케이션을 분석하지 못하는 문제점을 지닌다. 본 논문에서는 안드로이드 어플리케이션의 DEX 파일과 SO 파일을 분석하여 Java 코드 및 네이티브 코드에서 호출 관계를 추출하는 시스템을 설계 및 구현한다.