$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

스마트폰 사용이 대중화됨에 따라 스마트폰 사용인구 증가와 함께 우리의 일상생활과 밀접한 관계를 가지며 영향력을 넓혀가고 있는 가운데, 악성앱을 이용해 개인정보 유출, 불법 과금 유발, 스팸 발송 등 스마트폰 사용자에 피해를 입히며 사회적인 문제를 유발하는 보안 위협의 출현 또한 지속적으로 증가하고 있다. 이러한 문제를 해결하기 위해 전 세계 보안업체, 연구소, 학계 등에서는 스마트폰 악성앱을 탐지하고 대응하기 위한 기술을 연구개발하고, 앱 마켓에서는 악성앱을 탐지하기 위한 분석 시스템을 도입하는 등 다양한 활동이 진행되고 있다. 하지만 악성앱 또한 기존의 탐지 및 대응 기술을 우회하는 등 생존율을 높이기 위한 방향으로 점차 지능화 정교화되는 양상을 보이고 있다. 최근 이러한 특징은 앱 마켓 등에서 도입하고 있는 대량의 앱에 대한 자동화된 런타임 분석을 수행하는 동적분석 시스템/서비스를 대상으로 많이 발생되고 있는데, 동적분석의 환경적, 시간적 제약 등을 이용하여 분석기술을 회피하는 기법을 주로 사용하고 있다. 이와 관련하여 본 논문에서는 기존의 동적분석 기술을 우회하는 악성앱 분석회피 행위 유형을 분류하고, 이와 관련된 연구 동향에 대한 정보를 제공하고자 한다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 지능화·정교화되는 모바일 악성앱의 자가보호 기술로, 기존의 동적분석 시스템을 우회함으로써 악성앱 탐지 및 분석을 무력화시키는 다양한 동적 분석 회피 유형을 기술하였다.
  • 본 절에서는 앱 실행 후 바로 악성행위를 하지 않고, 악성행위 시작 시점을 임의로 지연시키거나 특정 상황에서 조건부로 동작하도록 함으로써 분석을 회피하는 유형과 관련된 연구 동향에 대해서 기술한다. 이러한 유형은 주로 앱을 단시간 구동해보는 동적분석의 시간적 제약 등을 이용함으로써 발생한다.
  • 본 절에서는 앱 실행환경 탐지를 통해 실제 단말이 아닌 경우 악성행위를 하지 않도록 함으로써 동적분석을 우회하는 유형에 대한 연구 동향에 대해서 기술한다.
  • 본 절에서는 정확한 버튼 터치, 정보 입력 등 사용자 인터랙션 탐지를 통해 동적분석을 우회하는 유형과 관련된 연구 동향에 대해서 기술한다.
  • 이에 본 논문에서는 기존의 모바일 악성앱 동적분석 회피 유형을 분류하고, 각 분석회피 기술에 대한 연구 동향에 대한 정보를 제공하고자 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
동적분석을 탐지하기 위한 정적 요소란? 정적 요소는 실제 단말과 구분되는 가상 단말의 고정된 값으로, IMEI(International Mobile Station Equipment Identity), IMSI(International Mobile Subscriber Identity), 라우팅 테이블 등이 있다.
스마트폰의 역기능은? 스마트폰을 사용함으로써 사람들은 생활의 편리함을 누리게 되었지만, 개인정보, 계좌정보 등 민감 정보의 유출, 문자메시지 탈취를 통한 사생활 침해, 악성코드 감염, 소액결제 등 과금 유발, 불법적인 권한 획득을 통한 단말 제어, 스미싱 등 다양한 형태의 보안 위협에 노출되는 역기능도 경험하게 되었다. 이러한 스마트폰 보안 위협은 피해의 규모 및 정도가 점점 심각해지고 있어 사회적인 문제가 되고 있다.
모바일 악성앱 동적분석 회피 유형으로, 사용자의 지능적인 인터랙션을 탐지하여 실제단말이 아닌 경우 동작이나 악성행위를 하지 않도록하는 예는? 두 번째 유형은 정확한 버튼 터치, 정보 입력 등 사용자의 지능적인 인터랙션을 탐지하여 실제단말이 아닌 경우 동작하지 않거나 악성행위를 하지 않도록 하는 경우이다. 이러한 유형의 대표적인 예로, 별자리 운세 정보를 제공하는 앱을 가장하여 정보유출을 시도하는 ‘Horoscope’ 앱이 있다. Horoscope 앱은 사용자가 자신의 별자리 및 운세 정보 제공 기간에 대한 연속적인 버튼 터치하도록 유도하고 있다. 하지만 사용자가 두 번의 연속적인 버튼 터치를 수행하면 스마트폰 내 정보유출을 시도한다. 사용자 인터랙션을 탐지하여 분석회피를 시도하는 또 다른 유형으로는 은행, 카드사를 사칭하여 정보입력을 유도하고 해당 정보에 대한 유출을 시도하는 ‘보안둘리’ 앱이 있다. 보안둘리 앱은 사용자에게 이름, 주민등록번호, 계좌번호, 계좌비밀번호, 이체 비밀번호, 카드정보 등 개인정보 및 금융정보의 입력을 유도하고 사용자가 정보를 입력하고 확인버튼을 누르면 입력된 정보들이 유출된다.
질의응답 정보가 도움이 되었나요?

참고문헌 (18)

  1. IDC, http://www.idc.com/prodserv/smartphone-market-share.jsp. 

  2. Kaspersky, "MOBILE CYBER THREATS", Kaspersky Lab&INTETPOL Joint Report, 2014. 

  3. FireEye, "파일 기반의 샌드박스를 쉽게 회피하는 악성코드", 2013. 

  4. NTT Group, "2014 Global Threat Intelligence Report", 2014. 

  5. Google Mobile Blog, "Android and Security", 2012. 

  6. J. Oberheide, C. Miller, "Dissection the Android Bouncer", SummerCon, 2012. 

  7. 배한철, "안드로이드 모바일 악성 앱 분석 방법에 대한 연구", Internet & Security Focus 2013년 6월호, pp. 59-84, 2013. 

  8. T. Vidas, N. Christin, "Evading Android Runtime Analysis via Sandbox Detection", ASIA CCS'14, 2014. 

  9. T. Petsas, G. Voyatzis, E. Athanasopoulos, M. Polychronakis, S. Ioannidis, "Rage Against the Virtual Machine: Hindering Dynamic Analysis of Android Malware", EuroSec'14, 2014. 

  10. DroidBox, https://github.com/pjlantz/droidbox. 

  11. TaintDroid, http://appanalysis.org/. 

  12. Andrubis, http://anubis.iseclab.org/. 

  13. ApkScan, https://apkscan.nviso.be/. 

  14. CopperDroid, http://copperdroid.isg.rhul.ac.uk/copperdroid/. 

  15. Apk Analyzer, https://www.apk-analyzer.net/. 

  16. Y. Jing, Z. Zhao, G. Ahn, H. Hu, "Morpheus: Automatically Generating Heuristics to Detect Android Emulators", ACSAC'14, 2014. 

  17. T. Strazzere, "DEX EDUCATION 201 ANTI-EMULATION", HITCON2013, 2013. 

  18. C. Zhengm, S. Zhu, S. Dai, G. Gu, X. Gong, X. Han, W. Zou, "SmartDroid: an Automatic System for Revealing UI-based Trigger Conditions in Android Applications", SPSM'12, "2012. 

저자의 다른 논문 :

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로