안드로이드 OS가 성장해 감에 따라 안드로이드를 대상으로 하는 악성코드의 수 역시 빠르게 늘어나고 있다. 그들 중 대부분은 리패키징을 이용한 악성코드로 애플리케이션 개발자들은 그런 리패키징 공격을 막기 위하여 문자열 난독화, ...
안드로이드 OS가 성장해 감에 따라 안드로이드를 대상으로 하는 악성코드의 수 역시 빠르게 늘어나고 있다. 그들 중 대부분은 리패키징을 이용한 악성코드로 애플리케이션 개발자들은 그런 리패키징 공격을 막기 위하여 문자열 난독화, API 은닉 등 여러 난독화를 개발해왔다. 하지만 역으로 악성코드 개발자가 본인의 악성코드에 난독화를 적용하여 분석을 어렵게 만드는 경우가 생겼다. 빠른 시간에 대처를 하는 것이 중요한 악성코드에게 있어, 분석에 시간이 걸린다는 것은 큰 문제로 다가왔다. 특히, 민감한 API의 호출을 숨기는 API 은닉 기술이 악성코드에 적용되게 된다면 분석에 어려움은 물론, API 호출 패턴 등을 이용하는 안티 바이러스에서도 악성코드를 검출할 수 없게 되어버린다. 따라서 본 논문에서는 분석가의 악성코드 분석을 돕기 위하여 난독화, 그 중에서도 API 은닉 기술을 난독화 도구의 종류, 버전에 종속되지 않으면서 역난독화하는 것이 가능한 새로운 역난독화 방법을 제안한다.
안드로이드 OS가 성장해 감에 따라 안드로이드를 대상으로 하는 악성코드의 수 역시 빠르게 늘어나고 있다. 그들 중 대부분은 리패키징을 이용한 악성코드로 애플리케이션 개발자들은 그런 리패키징 공격을 막기 위하여 문자열 난독화, API 은닉 등 여러 난독화를 개발해왔다. 하지만 역으로 악성코드 개발자가 본인의 악성코드에 난독화를 적용하여 분석을 어렵게 만드는 경우가 생겼다. 빠른 시간에 대처를 하는 것이 중요한 악성코드에게 있어, 분석에 시간이 걸린다는 것은 큰 문제로 다가왔다. 특히, 민감한 API의 호출을 숨기는 API 은닉 기술이 악성코드에 적용되게 된다면 분석에 어려움은 물론, API 호출 패턴 등을 이용하는 안티 바이러스에서도 악성코드를 검출할 수 없게 되어버린다. 따라서 본 논문에서는 분석가의 악성코드 분석을 돕기 위하여 난독화, 그 중에서도 API 은닉 기술을 난독화 도구의 종류, 버전에 종속되지 않으면서 역난독화하는 것이 가능한 새로운 역난독화 방법을 제안한다.
As the Android OS grows, the number of malware targeting Android is growing rapidly. Most of them are using repackaging attack, and application developers have developed a number of obfuscation scheme, such as String Obfuscation, API Hiding, to prevent such repackaging attack. Conversely, malware de...
As the Android OS grows, the number of malware targeting Android is growing rapidly. Most of them are using repackaging attack, and application developers have developed a number of obfuscation scheme, such as String Obfuscation, API Hiding, to prevent such repackaging attack. Conversely, malware developers have applied obfuscation to their malware, making analysis difficult. It is a big problem that it takes too much time to analyze malware because it is important for malware to cope with fast time. Especially, if the API Hiding scheme that hides sensitive API calls is applied to malware, it becomes difficult to analyze and it is impossible to detect malware in the anti-virus using API call pattern. Therefore, in this paper, we propose a new reverse obfuscation method that can deobfuscate obfuscation, especially API Hiding scheme without being dependent on the type and version of obfuscation tool, and introduce its implementation.
As the Android OS grows, the number of malware targeting Android is growing rapidly. Most of them are using repackaging attack, and application developers have developed a number of obfuscation scheme, such as String Obfuscation, API Hiding, to prevent such repackaging attack. Conversely, malware developers have applied obfuscation to their malware, making analysis difficult. It is a big problem that it takes too much time to analyze malware because it is important for malware to cope with fast time. Especially, if the API Hiding scheme that hides sensitive API calls is applied to malware, it becomes difficult to analyze and it is impossible to detect malware in the anti-virus using API call pattern. Therefore, in this paper, we propose a new reverse obfuscation method that can deobfuscate obfuscation, especially API Hiding scheme without being dependent on the type and version of obfuscation tool, and introduce its implementation.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.