최근 지능화된 안드로이드악성코드는 안티바이러스가 탐지하기 어렵도록 악성행위를 숨기는 분석 회피 기법을 적용하고 있다. 악성코드는 악성행위를 숨기기 위하여 백그라운드컴포넌트를 활용하고, 행위 분석을 막기 위해 logcat의 ...
최근 지능화된 안드로이드악성코드는 안티바이러스가 탐지하기 어렵도록 악성행위를 숨기는 분석 회피 기법을 적용하고 있다. 악성코드는 악성행위를 숨기기 위하여 백그라운드컴포넌트를 활용하고, 행위 분석을 막기 위해 logcat의 로그를 삭제하며, activity-alias 기능을 이용하여 자동화된 스크립트를 이용하여 앱을 실행하지 못하도록 방해하는 등 더욱 지능화되어간다. 악성코드를 탐지하기 어려워질수록 Play Store에 오래 등록되어, 더 많은 사용자에게 배포되어 피해를 유발하고 있다. 기존 정적 분석 도구로 이러한 숨겨진 컴포넌트를 추출하기 어려우며, 기존 동적 분석 연구는 악성행위가 주로 수행되는 백그라운드 컴포넌트를 일부만 실행하여 제되로된 동적 분석 결과를 제공하지 못한다는 문제점을 지닌다. 본 연구에서는 지능화된 악성코드의 분석 성공률을 증가시키기 위하여, 분석 회피 기법을 사용하는 악성코드를 분석하는 시스템을 설계하고 구현하였다. 제안하는 분석 시스템은 악성코드의 숨겨진 컴포넌트를 추출하고, 백그라운드 컴포넌트인 서비스를 실행시키며, 앱에 정의된 모든 인텐트 이벤트를 발생시킨다. 또한, 앱이 분석 시스템의 로그를 삭제하지 못하도록 수정된 logcat을 이용한 로깅 시스템을 구현하였다. 실험 결과, 본 논문의 제안기법을 적용하여 악성코드 분석률이 70.9%에서 89.6%로 18.7% 향상된 기능을 보였다.
최근 지능화된 안드로이드 악성코드는 안티바이러스가 탐지하기 어렵도록 악성행위를 숨기는 분석 회피 기법을 적용하고 있다. 악성코드는 악성행위를 숨기기 위하여 백그라운드 컴포넌트를 활용하고, 행위 분석을 막기 위해 logcat의 로그를 삭제하며, activity-alias 기능을 이용하여 자동화된 스크립트를 이용하여 앱을 실행하지 못하도록 방해하는 등 더욱 지능화되어간다. 악성코드를 탐지하기 어려워질수록 Play Store에 오래 등록되어, 더 많은 사용자에게 배포되어 피해를 유발하고 있다. 기존 정적 분석 도구로 이러한 숨겨진 컴포넌트를 추출하기 어려우며, 기존 동적 분석 연구는 악성행위가 주로 수행되는 백그라운드 컴포넌트를 일부만 실행하여 제되로된 동적 분석 결과를 제공하지 못한다는 문제점을 지닌다. 본 연구에서는 지능화된 악성코드의 분석 성공률을 증가시키기 위하여, 분석 회피 기법을 사용하는 악성코드를 분석하는 시스템을 설계하고 구현하였다. 제안하는 분석 시스템은 악성코드의 숨겨진 컴포넌트를 추출하고, 백그라운드 컴포넌트인 서비스를 실행시키며, 앱에 정의된 모든 인텐트 이벤트를 발생시킨다. 또한, 앱이 분석 시스템의 로그를 삭제하지 못하도록 수정된 logcat을 이용한 로깅 시스템을 구현하였다. 실험 결과, 본 논문의 제안기법을 적용하여 악성코드 분석률이 70.9%에서 89.6%로 18.7% 향상된 기능을 보였다.
Nowadays, intelligent Android malware applies anti-analysis techniques to hide malicious behaviors and make it difficult for anti-virus vendors to detect its presence. Malware can use background components to hide harmful operations, wipe the logcat to avoid forensics, or use activity-alias to get a...
Nowadays, intelligent Android malware applies anti-analysis techniques to hide malicious behaviors and make it difficult for anti-virus vendors to detect its presence. Malware can use background components to hide harmful operations, wipe the logcat to avoid forensics, or use activity-alias to get around with automation script. The stealthier the malware is, the longer it can stay in Play Store and device to target more users. During our study, several static analysis tools are not able to extract these hidden components, and dynamic analysis also has problem with code coverage due to partial execution of the malware. In this paper, we design and implement a system to analyze evasive malware that uses anti-analysis techniques to increase detection rate of intelligent malware. It extracts the hidden components of malware, runs the background component service, and generates all the intent events defined in the app. We also implemented a logging system that uses modified logcat to prevent deleting logs from app. As a result, we increase detection rate from 70.9% to 89.6% by applying the proposed method.
Nowadays, intelligent Android malware applies anti-analysis techniques to hide malicious behaviors and make it difficult for anti-virus vendors to detect its presence. Malware can use background components to hide harmful operations, wipe the logcat to avoid forensics, or use activity-alias to get around with automation script. The stealthier the malware is, the longer it can stay in Play Store and device to target more users. During our study, several static analysis tools are not able to extract these hidden components, and dynamic analysis also has problem with code coverage due to partial execution of the malware. In this paper, we design and implement a system to analyze evasive malware that uses anti-analysis techniques to increase detection rate of intelligent malware. It extracts the hidden components of malware, runs the background component service, and generates all the intent events defined in the app. We also implemented a logging system that uses modified logcat to prevent deleting logs from app. As a result, we increase detection rate from 70.9% to 89.6% by applying the proposed method.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.