• Title/Summary/Keyword: mobile malware

Search Result 70, Processing Time 0.026 seconds

Android Application Call Relationship Analysis Based on DEX and ELF Binary Reverse Engineering (DEX와 ELF 바이너리 역공학 기반 안드로이드 어플리케이션 호출 관계 분석에 대한 연구)

  • Ahn, Jinung;Park, Jungsoo;Nguyen-Vu, Long;Jung, Souhwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.1
    • /
    • pp.45-55
    • /
    • 2019
  • DEX file and share objects (also known as the SO file) are important components that define the behaviors of an Android application. DEX file is implemented in Java code, whereas SO file under ELF file format is implemented in native code(C/C++). The two layers - Java and native can communicate with each other at runtime. Malicious applications have become more and more prevalent in mobile world, they are equipped with different evasion techniques to avoid being detected by anti-malware product. To avoid static analysis, some applications may perform malicious behavior in native code that is difficult to analyze. Existing researches fail to extract the call relationship which includes both Java code and native code, or can not analyze multi-DEX application. In this study, we design and implement a system that effectively extracts the call relationship between Java code and native code by analyzing DEX file and SO file of Android application.

A study to detect and leaked personal information on the smartphone. (스마트폰 상에서의 개인정보 유출 탐지 모니터링 연구)

  • Kim, Wung-Jun;Park, Sang-Hwi;Park, Sang-No;Kim, Chang-Su;Jung, Hoe-Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.606-608
    • /
    • 2014
  • Recent smartphone users constantly increases, an increase in malicious applications smartphones indiscretions exists within the Terminal, through the deployment of privacy disclosure, Singh and other victims also are on the rise. A typical personal way to malicious code masquerading as a normal application and install it on the handset of my text message or a personal note, such as personal information, the certificate directory, is the way that leaked. Therefore, to obtain permission to attack the root Terminal event by collecting malware infections and respond to determine whether it is necessary for the technique. In this paper, check the features of a Smartphone in real time systems, to carry out a study on the application throughout the Terminal to collect my attack event analysis, malware infection can determine whether or not the mobile security monitoring system. This prevents a user's personal information and take advantage of the top and spill are expected to be on the field.

  • PDF

A Survey of Mobile Malware Detection Techniques (안드로이드 기반 모바일 악성코드 탐지 기술 동향)

  • Moon, H.S.;Jung, B.H.;Jeon, Y.S.;Kim, J.N.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.39-46
    • /
    • 2013
  • 스마트폰은 언제 어디서나 이용 가능한 소형 컴퓨터로 진화함으로써, 해커들의 주요 공격 타깃이 되고 있다. 해커는 스마트폰에 설치된 악성코드를 통해 개인정보를 탈취할 수 있을 뿐만 아니라, 휴대폰 소액 결제 및 프리미엄 SMS 서비스를 이용하여 금전적 이득을 취할 수 있다. 악성코드에 감염된 스마트폰으로부터 얻을 수 있는 이러한 이득과 함께 모바일 악성코드는 그 수가 급속히 증가하고 있다. 특히, 안드로이드 마켓의 개방성과 안드로이드 단말의 높은 시장 점유율은 악성코드의 유포를 용이하게 하며, 이러한 이유로 모바일 악성코드의 대부분은 안드로이드 단말을 공격 대상으로 삼고 있다. 본고에서는 이렇게 급속히 증가하고 있는 안드로이드 기반 모바일 악성코드의 특징을 살펴보고, 이들을 탐지하기 위하여 연구되고 있는 다양한 보안 기법들을 소개하고자 한다.

  • PDF

Signature-based Mobile Malware Detection Module for Information Security (정보유출 방지를 위한 Signature 기반의 모바일 악성코드 탐지 모듈)

  • Lee, Sang-Ji;Jee, Jung-Eun;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.298-300
    • /
    • 2012
  • 세계적으로 스마트폰 이용인구가 증가함에 따라 모바일 악성코드를 통한 정보유출이 빈번히 발생되고 있다. 유출된 정보는 금전적 이득을 얻기 위해 악의적으로 사용되고 있으며, 피해 사례는 지속적으로 증가하고 있다. 제안하는 모바일 악성코드 탐지 모듈은 모바일 사용자의 정보유출을 방지하기 위해 Signature 방법을 사용한다. 또한, 새로운 애플리케이션의 설치 전과 설치 후의 정보를 DB로 저장하여 악성코드 감염 여부를 모니터링한다. 정보유출을 방지하기 위한 모바일 악성코드 탐지 모듈은 사용자의 정보를 안전하게 보호하여 신뢰할 수 있는 스마트폰 사용 환경을 마련해준다.

A Study on Dynamic Mobile Malware Detection Systems (모바일 기기에서의 동적 악성 코드 검출 시스템에 대한 연구)

  • Kwon, Dong-Hyun;Yi, Ha-Yoon;Cho, Young-Pil;Paek, Yun-Heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.398-400
    • /
    • 2014
  • 모바일 기기가 점차 발전하고 사람들 사이에 널리 보급되면서 여러 가지 모바일 응용 어플리케이션들을 통하여 모바일기기는 사람들의 많은 개인정보를 담고 있게 되었다. 하지만 이에 따라 이러한 모바일 기기의 정보들을 노리는 악성 코드를 포함한 어플리케이션 또한 점차 늘어나고 있다. 그래서 모바일 환경에서의 악성 코드를 검출하기 위한 여러 가지 많은 연구들이 진행되고 있는데 이번 연구에서는 별도의 수행환경에서 동적 분석을 기반으로 한 악성 코드 검출 연구들을 살펴보도록 하겠다.

A Study of Efficient Dynamic Analysis for Malware Detection in a Mobile Platform (모바일 환경에서 악성코드 분석을 위한 효율적 동적 분석기법 연구)

  • Kim, Ho-Yeon;Jang, Seong-Soo;Choi, Young-Hyun;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.975-978
    • /
    • 2011
  • 최근의 모바일 플랫폼들은 하드웨어 기술의 발달로 인해 사용가능한 프로그램이 다양화됨에 따라 악성코드의 감염 경로 또한 다양화 되고 있어, 모바일 보안의 관심도 함께 높아지고 있다. 본 논문에서는 모바일 환경에서 사용 가능한 동적 분석 방식을 제안하며, 기존에 제시된 동적 분석 기술들을 분석하여 향후 모바일 플랫폼 환경에서 동적 분석 적용 시 동적 분석 및 혼합분석 툴 개발에 기반을 마련하고자 한다.

A Study on a Mobile Malware Detection Method Using a Cloud Computing (클라우드 컴퓨팅을 활용한 모바일 악성코드 탐지 방식 연구)

  • Kim, Ho-Yeon;Choi, Young-Hyun;Jung, Sung Min;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.984-987
    • /
    • 2011
  • 모바일 보안이 이슈화 됨에 따라 안티 바이러스 소프트웨어를 제공하는 벤더들은 시그니쳐 기반의 모바일 안티 바이러스 제품들을 제공하고 있다. 시그니쳐 기반의 악성코드 탐지 방식은 새로운 방식의 악성코드를 탐지 하지 못하는 단점 때문에, 악성코드 행위 자체를 분석하는 악성코드 동적 및 혼합분석이 연구되고 있다. 본 논문에서는 자원의 제약이 있는 모바일 플랫폼에서 동적 행위 분석 및 정적분석을 혼합한 혼합 분석을 클라우드 환경에서 처리하는 프레임워크를 제안하고자 한다.

Identification of Counterfeit Android Malware Apps using Hyperledger Fabric Blockchain (블록체인을 이용한 위변조 안드로이드 악성 앱 판별)

  • Hwang, Sumin;Lee, Hyung-Woo
    • Journal of Internet Computing and Services
    • /
    • v.20 no.2
    • /
    • pp.61-68
    • /
    • 2019
  • Although the number of smartphone users is continuously increasing due to the advantage of being able to easily use most of the Internet services, the number of counterfeit applications is rapidly increasing and personal information stored in the smartphone is leaked to the outside. Because Android app was developed with Java language, it is relatively easy to create counterfeit apps if attacker performs the de-compilation process to reverse app by abusing the repackaging vulnerability. Although an obfuscation technique can be applied to prevent this, but most mobile apps are not adopted. Therefore, it is fundamentally impossible to block repackaging attacks on Android mobile apps. In addition, personal information stored in the smartphone is leaked outside because it does not provide a forgery self-verification procedure on installing an app in smartphone. In order to solve this problem, blockchain is used to implement a process of certificated application registration and a fake app identification and detection mechanism is proposed on Hyperledger Fabric framework.

A Study on SMiShing Detection Technique using TaintDroid (테인트드로이드를 이용한 스미싱 탐지 기법 연구)

  • Cho, Jiho;Shin, Jiyong;Lee, Geuk
    • Convergence Security Journal
    • /
    • v.15 no.1
    • /
    • pp.3-9
    • /
    • 2015
  • In this paper, a detection technique of smishing using a TaintDroid is suggested. Suggesting system detects malicious acts by transmitting a URL to the TaintDroid server and installing a relevant application to a virtual device of the TaintDroid server, when a smartphone user receives a text message including the URL suspected as a smishing. Through this we want to distinguish an application that can not install because of suspicion of a smishing in an actual smartphone whether said application is malicious application or not by testing with the virtual device of said system. The detection technique of a smishing using the TaintDroid suggested in this paper is possible to detect in a new form a smishing with a text message and to identifying which application it is through analysis of results from a user.

Design and Implementation of Network Access Control for Security of Company Network (사내 네트워크 보안을 위한 네트워크 접근제어시스템 설계 및 구현)

  • Paik, Seung-Hyun;Kim, Sung-Kwang;Park, Hong-Bae
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.47 no.12
    • /
    • pp.90-96
    • /
    • 2010
  • IT environment is rapidly changed, thus security threats such as worms and viruses have increased. Especially company's internal network requires to be inherently protected against these threats. In this respect, NAC(Network Access Control) has attracted attention as new network security techniques. The NAC implements the endpoint access decision based on the collected endpoint security status information and platform measurement information. In this paper, we describe the design and implementation of unauthorized NAC which protect against such as a worm, virus, malware-infected PC, and mobile device to connect to company's internal networks.