• 제목/요약/키워드: mobile malware

검색결과 70건 처리시간 0.027초

행위기반의 프로파일링 기법을 활용한 모바일 악성코드 분류 기법 (Andro-profiler: Anti-malware system based on behavior profiling of mobile malware)

  • 윤재성;장재욱;김휘강
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.145-154
    • /
    • 2014
  • 본 논문에서는 범죄수사에서 사용되는 프로파일링 기법을 이용한 모바일 악성코드 행위 프로파일링을 통하여 효율적인 모바일 악성코드 분류 방법론 Andro-profiler를 제안한다. Andro-profiler는 클라이언트/서버 형태로, 클라이언트 앱이 모바일기기에 설치되어 사용자가 사용하고 있는 앱에 대한 정보를 서버에 전송하고, 서버에서는 해당 앱을 동적 분석 도구인 Droidbox가 설치된 에뮬레이터에서 실행시키면서 발생되는 시스템 콜과 에뮬레이터 로그를 이용하여 해당 앱의 행동을 프로파일링하며, 해당 앱의 프로파일링 목록을 저장된 악성코드 프로파일링 DB와 비교하여 악성유무를 판단하고, 악성코드로 판단될 경우 분류를 실시하여 클라이언트에게 결과를 통보한다. 실험결과, Andro-profiler는 1MB의 악성코드를 분류하는데 평균 55초가 소요되었고, 99%의 정확도로 악성코드를 분류하는 것을 확인하였으며, 기존 방법론보다 더 정확하게 악성코드를 분류할 수 있다.

모바일 환경에 적합한 DNN 기반의 악성 앱 탐지 방법에 관한 연구 (Study on DNN Based Android Malware Detection Method for Mobile Environmentt)

  • 유진현;서인혁;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권3호
    • /
    • pp.159-168
    • /
    • 2017
  • 스마트폰 사용자가 증가하고 스마트폰이 다양한 서비스와 함께 일상생활에서 널리 사용됨에 따라 스마트폰 사용자를 노리는 악성코드 또한 증가하고 있다. 안드로이드는 2012년 이후로 가장 많이 사용되고 있는 스마트폰 운영체제이지만, 안드로이드 마켓의 개방성으로 인해 수많은 악성 앱이 마켓에 존재하며 사용자에게 위협이 되고 있다. 현재 대부분의 안드로이드 악성 앱 탐지 프로그램이 사용하는 규칙 기반의 탐지 방법은 쉽게 우회가 가능할 뿐만 아니라, 새로운 악성 앱에 대해서는 대응이 어렵다는 문제가 존재한다. 본 논문에서는 앱의 정적 분석과 딥러닝을 결합하여 스마트폰에서 직접 악성 앱을 탐지할 수 있는 방법을 제안한다. 수집한 6,120개의 악성 앱과 7,000개의 정상 앱 데이터 셋을 가지고 제안하는 방법을 평가한 결과 98.05%의 정확도로 악성 앱과 정상 앱을 분류하였고, 학습하지 않은 악성 앱 패밀리의 탐지에서도 좋은 성능을 보였으며, 스마트폰 환경에서 평균 10초 내외로 분석을 수행하였다.

임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 시스템 (Preventing ELF(Executable and Linking Format)-File-Infecting Malware using Signature Verification for Embedded Linux)

  • 이종석;정기영;정다니엘;김태형;김유나;김종
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권6호
    • /
    • pp.589-593
    • /
    • 2008
  • 오늘날 모바일 기기들의 발전과 통신망의 고속화, 광역화와 함께 사용자의 중요한 정보를 유출하거나 특정 기기의 사용을 방해하는 보안 위협도 점점 증가하고 있다. 모바일 기기에서 널리 사용될 것이라 예상되는 임베디드 리눅스 또한 이러한 보안 위협으로부터 안전하지 못하다. 본 논문에서는 임베디드 리눅스를 위협하는 악성 프로그램의 특징에 대해 알아보고 그에 대한 대응책으로 임베디드 시스템의 특성을 고려한 서명 검증 방식을 이용한 악성 프로그램 차단 시스템을 제안한다. 제안하는 시스템은 악성 프로그램 검사 엔진 서버와 LSM 기반의 커널 모듈로 구현된 시스템으로 구성되며, 메모리에 상주하여 악성 프로그램을 감시하는 일반적인 실시간 감시 프로그램과는 달리, 커널 레벨에서 프로그램이 실행되는 순간 파일의 변조 여부를 검사하여 악성 프로그램의 실행을 사전 차단한다. 실험을 통해 제안한 시스템이 적은 오버헤드로 악성 프로그램의 실행을 효과적으로 사전 차단하는 것을 확인하였다.

스마트폰 악성코드 제거를 위한 단말 관리 시스템 설계 (Design of Device Management System for Removing Smartphone Malware)

  • 정기석
    • 융합보안논문지
    • /
    • 제11권4호
    • /
    • pp.67-75
    • /
    • 2011
  • 최근 많은 외산제품들이 국내시장에 유입되고 국내 제품의 출시로 스마트폰 사용자는 급속히 증가하고 있다. 스마트폰 사용자가 증가함에 따라 모바일 악성코드 또한 빠르게 증가하고 있다. 이에 모바일 악성코드에 대한 적절한 대응의 필요성이 증대되고 있다. 단말 관리 방법으로는 SNMP, TR-069 프로토콜이 널리 사용되었지만 이들 프로토콜은 제한적인 관리기능, 이동성 미지원 등으로 인해 모바일 단말 관리에는 적합하지 않다. 모바일 단말 관리 표준인 OMA DM 프로토콜이 대부분의 2G, 3G 무선 단말들의 관리 프로토콜로 채택되고 있으며, 따라서 스마트폰 단말 관리를 위해서도 적합한 프로토콜이라 할 수 있다. 본 논문에서는 악성코드에 대한 현황을 설명하고 스마트폰의 악성코드를 원격제어로 제거할 수 있는 OMA DM기반의 단말 관리 시스템을 설계하였다.

모바일 게임에서 악성 프로그램 탐지에 관한 연구 (A Study on Malware Program Detection in Mobile Game)

  • 김효남
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호
    • /
    • pp.153-154
    • /
    • 2018
  • 전 세계 모바일 게임 소비 시장의 증가와 사용자들이 지속적으로 증가하는 반면 랜섬웨어와 같은 악성 프로그램들이 악의적인 목적을 위하여 모바일게임 시장에 피해를 주는 사례들도 지속적으로 증가하는 것도 사실이다. 본 논문에서는 모바일 게임을 이용한 악성코드 위협으로부터 보호하기 위하여 4차 산업의 가장 핵심 기술인 인공지능의 학습기술에 악성코드 분석기술을 연계시켜 새로운 모바일 악성코드 탐지와 속도를 향상시키는 기술의 필요성을 제시한다.

  • PDF

Android malicious code Classification using Deep Belief Network

  • Shiqi, Luo;Shengwei, Tian;Long, Yu;Jiong, Yu;Hua, Sun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권1호
    • /
    • pp.454-475
    • /
    • 2018
  • This paper presents a novel Android malware classification model planned to classify and categorize Android malicious code at Drebin dataset. The amount of malicious mobile application targeting Android based smartphones has increased rapidly. In this paper, Restricted Boltzmann Machine and Deep Belief Network are used to classify malware into families of Android application. A texture-fingerprint based approach is proposed to extract or detect the feature of malware content. A malware has a unique "image texture" in feature spatial relations. The method uses information on texture image extracted from malicious or benign code, which are mapped to uncompressed gray-scale according to the texture image-based approach. By studying and extracting the implicit features of the API call from a large number of training samples, we get the original dynamic activity features sets. In order to improve the accuracy of classification algorithm on the features selection, on the basis of which, it combines the implicit features of the texture image and API call in malicious code, to train Restricted Boltzmann Machine and Back Propagation. In an evaluation with different malware and benign samples, the experimental results suggest that the usability of this method---using Deep Belief Network to classify Android malware by their texture images and API calls, it detects more than 94% of the malware with few false alarms. Which is higher than shallow machine learning algorithm clearly.

CNN Mobile Net 기반 악성코드 탐지 모델에서의 학습 데이터 크기와 검출 정확도의 상관관계 분석 (Correlation Analysis of Dataset Size and Accuracy of the CNN-based Malware Detection Algorithm)

  • 최동준;이재우
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.53-60
    • /
    • 2020
  • 현재 4차 산업혁명을 맞이하여 머신러닝과 인공지능 기술이 급속도로 발전하고 있으며 보안 분야에서도 머신러닝 기술을 응용하려는 움직임이 있다. 많은 악성코드가 생성됨에 따라 사람의 힘으로는 모든 악성코드를 탐지하기 어려워지고 있기 때문이다. 이에 따라 학계와 산업계에서는 머신러닝을 통해 악성코드나 네트워크 침입 이벤트를 탐지하는 것에 관한 연구가 활발히 진행되고 있으며 국제 학회와 저널에서는 머신러닝의 한 분야인 딥러닝을 이용한 보안데이터 분석 연구가 논문 발표되고 있다. 그러나 해당 논문들은 검출 정확도에 초점이 맞추어져 있고 검출 정확도를 높이기 위해 여러 파라미터들을 수정하지만 Dataset의 개수를 고려하지 않고 있다. 따라서 본 논문에서는 CNN Mobile net 기반 악성코드 탐지 모델에서 가장 높은 검출 정확도를 도출할 수 있는 Dataset의 개수을 찾아내어 많은 머신러닝 연구 진행에 비용과 리소스를 줄이고자 한다.

모바일 악성코드 분석 방법과 대응 방안 (Analysis Method and Response Guide of Mobile Malwares)

  • 김익수;정진혁;이형찬;이정현
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.599-609
    • /
    • 2010
  • 최근 휴대전화의 위피 탑재 의무 해제와 스마트 폰 시장의 개방 정책으로 많은 외산 제품들이 국내 시장에 유입되고 있어, 사용자는 다양한 제품을 저렴한 가격으로 구입할 수 있게 되었다. 하지만 이러한 변화로 인해 해외에서만 발생해왔던 모바일 악성코드 침해 사고가 곧 국내에서도 발생될 가능성이 매우 높아졌다. 현재 국내에서는 PC용 악성코드에 대한 정형화된 분석 기법과 대응 방안이 널리 알려져 있으나, 모바일 악성코드에 대해서는 대응 준비가 매우 부족한 상황이다. 이에 본 논문에서는 기존의 모바일 악성코드를 소개하고, 모바일 악성코드 분석에 활용 가능한 도구들을 살펴본다. 아울러 현재 모바일 악성코드에 대한 대응 준비가 부족한 국내 현실을 고려하여 모바일 악성코드 분석 방법과 대응 방안을 제시한다.

Detecting Android Malware Based on Analyzing Abnormal Behaviors of APK File

  • Xuan, Cho Do
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.17-22
    • /
    • 2021
  • The attack trend on end-users via mobile devices is increasing in both the danger level and the number of attacks. Especially, mobile devices using the Android operating system are being recognized as increasingly being exploited and attacked strongly. In addition, one of the recent attack methods on the Android operating system is to take advantage of Android Package Kit (APK) files. Therefore, the problem of early detecting and warning attacks on mobile devices using the Android operating system through the APK file is very necessary today. This paper proposes to use the method of analyzing abnormal behavior of APK files and use it as a basis to conclude about signs of malware attacking the Android operating system. In order to achieve this purpose, we propose 2 main tasks: i) analyzing and extracting abnormal behavior of APK files; ii) detecting malware in APK files based on behavior analysis techniques using machine learning or deep learning algorithms. The difference between our research and other related studies is that instead of focusing on analyzing and extracting typical features of APK files, we will try to analyze and enumerate all the features of the APK file as the basis for classifying malicious APK files and clean APK files.

Generate Optimal Number of Features in Mobile Malware Classification using Venn Diagram Intersection

  • Ismail, Najiahtul Syafiqah;Yusof, Robiah Binti;MA, Faiza
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.389-396
    • /
    • 2022
  • Smartphones are growing more susceptible as technology develops because they contain sensitive data that offers a severe security risk if it falls into the wrong hands. The Android OS includes permissions as a crucial component for safeguarding user privacy and confidentiality. On the other hand, mobile malware continues to struggle with permission misuse. Although permission-based detection is frequently utilized, the significant false alarm rates brought on by the permission-based issue are thought to make it inadequate. The present detection method has a high incidence of false alarms, which reduces its ability to identify permission-based attacks. By using permission features with intent, this research attempted to improve permission-based detection. However, it creates an excessive number of features and increases the likelihood of false alarms. In order to generate the optimal number of features created and boost the quality of features chosen, this research developed an intersection feature approach. Performance was assessed using metrics including accuracy, TPR, TNR, and FPR. The most important characteristics were chosen using the Correlation Feature Selection, and the malicious program was categorized using SVM and naive Bayes. The Intersection Feature Technique, according to the findings, reduces characteristics from 486 to 17, has a 97 percent accuracy rate, and produces 0.1 percent false alarms.