$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

악성코드 포렌식을 위한 패킹 파일 탐지에 관한 연구
Packed PE File Detection for Malware Forensics 원문보기

정보처리학회논문지. The KIPS transactions. Part C Part C, v.16C no.5, 2009년, pp.555 - 562  

한승원 (고려대학교 정보경영공학전문대학원) ,  이상진 (고려대학교 정보경영공학전문대학원)

초록
AI-Helper 아이콘AI-Helper

악성코드 사고 조사에서 가장 중요한 것은 신속하게 악성코드를 탐지하고 수집하는 것이다. 기존의 조사 방법은 시그니쳐 기반의 안티바이러스 소프트웨어를 이용하는 것이다. 시그니쳐 기반의 탐지는 실행파일 패킹, 암호화 등을 통해 쉽게 탐지를 회피할 수 있다. 그렇기 때문에 악성코드 조사에서 패킹을 탐지하는 것도 중요한 일이다. 패킹탐지는 패킹 시그니쳐 기반과 엔트로피 기반의 탐지 방법이 있다. 패킹 시그니쳐기반의 탐지는 새로운 패킹을 탐지하지 못하는 문제가 있다. 그리고 엔트로피 기반의 탐지 방법은 오탐의 문제가 존재한다. 본 논문에서는 진입점 섹션의 엔트로피 통계와 패킹의 필수적인 특징인 'write' 속성을 이용하여 패킹을 탐지하는 기법을 제시한다. 그리고 패킹 PE 파일을 탐지하는 도구를 구현하고 도구의 성능을 평가한다.

Abstract AI-Helper 아이콘AI-Helper

In malware accident investigation, the most important thing is detection of malicious code. Signature based anti-virus softwares have been used in most of the accident. Malware can easily avoid signature based detection by using packing or encryption method. Because of this, packed file detection is...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서 PEID, MRC와 REMINDer의 패킹 탐지율 및 소요 시간을 비교하여 각각의 성능을 평가한다.
  • 본 논문에서는 통계 처리의 신뢰성을 보장하기 위해 1,280 bytes 이상의 데이터에 대한 엔트로피를 계산하였다. 그리고 일반 PE 파일과 패킹된 PE 파일을 구분할 수 있는 기준점을 확인하기 위해 두 가지 형태로 엔트로피를 계산하였다.
  • Choi가 제안하는 방법은 몇몇 패커들이 사용하는 특징을 추출하고 그 특징을 바탕으로 탐지하는 기법을 사용하였기 때문에 분석된 패킹에 대해서는 탐지가 가능하지만 그 외의 새로운 패킹에 대해서는 탐지하지 못할 가능성이 있다. 본 논문에서는 패킹의 필수적인 요소를 실험을 통해 추출하였고 엔트로피를 계산을 통해 패킹 탐지율을 높였다. 이를 통해 변형된 패킹의 탐지도 가능하다.
  • MRC(MANDIANT Red Curtain)[8]는 시스템의 침해사고 대응을 위한 공개 도구이다. 이 도구는 시스템의 침해 여부를 빠르고 효과적으로 조사하기 위한 목적으로 설계되었다. PE 파일의 구조 분석을 통해 정상 파일인지 여부를 판단한다.

가설 설정

  • x축은 엔트로피이고 y축은 엔트로피의 개수를 나타낸다. 그림에서 보는 것과 같이 (그림 3) 전체 파일 영역의 엔트로피는 겹치는 부분이 생긴다. 그렇기 때문에 전체 파일에 대한 엔트로피는 패킹을 탐지하기 위한 기준으로 적합하지 않다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
PE포맷이란? PE(Portable Executable)포맷은 32비트나 64비트 버전 마이크로소프트 윈도우에서 사용되는 실행 파일의 파일 포맷을 말한다. 이를 지원하는 확장자로는 .
패킹 PE 파일 탐지 방법에는 무엇이 있으며, 어떤 문제가 있나? 패킹 PE 파일 탐지 방법은 크게 시그니쳐 기반의 탐지와 엔트로피 기반의 탐지로 나눌 수 있다. 시그니쳐 기반의 탐지는 패킹 파일의 특성을 추출하고 이 룰을 바탕으로 탐지한다. 이 방법은 새로운 패커를 탐지하지 못하는 문제가 있다. 엔트로피 기반의 탐지는 데이터의 빈도를 기반으로 하는데 데이터 영역의 선택에 따라 오탐이 발생할 수 있다.
악성코드 사고 조사에서 가장 중요한 것은? 악성코드 사고 조사에서 가장 중요한 것은 신속하게 악성코드를 탐지하고 수집하는 것이다. 기존의 조사 방법은 시그니쳐 기반의 안티바이러스 소프트웨어를 이용하는 것이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (12)

  1. Nwokedi Idika, Aditya P. Mathur, “A Survey of Malware Detection Techniques”, Purdue University, 2007. 

  2. Mihai Christodorescu, Somesh Jha, Johannes Kinder, “Software transformations to improve malware detection”, Journal in Computer Virology, Springer, pp.253-265, 2007. 

  3. Fanglu Guo, Peter Ferrie, Tzi-cker Chiueh, “A Study of the Packer Problem and Its Solutions”, Recent Advances in Intrusion Detection, Springer, pp.98-115, 2008. 

  4. T. Brosch and M. Morgenstern, “Runtime Packers: The Hidden Problem”, Proc. Black Hat USA, Black Hat, 2006; https://www.blackhat.com/presentations/bh-usa-06/BH-U S-06-Morgenstern.pdf 

  5. Robert Lyda, James Hamrock, “Using entropy analysis to find encrypted and packed malware”, Security & Privacy, IEEE Vol.5, Issue2, pp.40-45, 2007. 

  6. Yang-seo Choi, Ik-kyun Kim, Jin-tae Oh, Jae-cheol Ryou, “PE File Header Analysis-Based Packed PE File Detection Technique (PHAD),” International Symposium on Computer Science and its Applications, pp.28-31, 2008. 

  7. Peid hompage, http://www.peid.info 

  8. MRC homepage, http://www.mandiant.com/mrc/ 

  9. 이호동, Windows 시스템 실행파일의 구조와 원리, 한빛출판사, pp.1-30, 2005. 

  10. James M. Aquilina, Eoghan Casey, Cameron H. Malin, “Malware Forensics - Investigating and Analyzing Malicious Code”, Syngress, pp.140-151, 2008. 

  11. Thomas M. Cover and Joy A. Thomas, “Elements of Information Theory”, Second Edition. Wiley Interscience, pp. 1-16, 2006. 

  12. Nenad Stojanovski, Marjan Gusev, Danilo Gligoroski, vein.J.Knapskog, “Bypassing Data Execution Preventioni on MicrosoftWindows XP SP2”, Second International Conference on Availability Reliability and Security(ARES '7), 2007. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로