최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.25 no.6, 2015년, pp.5 - 12
김미주 (한국인터넷진흥원 정보보호R&D기술공유센터 사이버보안기술개발팀) , 신영상 (한국인터넷진흥원 정보보호R&D기술공유센터 사이버보안기술개발팀) , 이태진 (한국인터넷진흥원 정보보호R&D기술공유센터 사이버보안기술개발팀) , 염흥열 (순천향대학교 정보보호학과)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
동적분석을 탐지하기 위한 정적 요소란? | 정적 요소는 실제 단말과 구분되는 가상 단말의 고정된 값으로, IMEI(International Mobile Station Equipment Identity), IMSI(International Mobile Subscriber Identity), 라우팅 테이블 등이 있다. | |
스마트폰의 역기능은? | 스마트폰을 사용함으로써 사람들은 생활의 편리함을 누리게 되었지만, 개인정보, 계좌정보 등 민감 정보의 유출, 문자메시지 탈취를 통한 사생활 침해, 악성코드 감염, 소액결제 등 과금 유발, 불법적인 권한 획득을 통한 단말 제어, 스미싱 등 다양한 형태의 보안 위협에 노출되는 역기능도 경험하게 되었다. 이러한 스마트폰 보안 위협은 피해의 규모 및 정도가 점점 심각해지고 있어 사회적인 문제가 되고 있다. | |
모바일 악성앱 동적분석 회피 유형으로, 사용자의 지능적인 인터랙션을 탐지하여 실제단말이 아닌 경우 동작이나 악성행위를 하지 않도록하는 예는? | 두 번째 유형은 정확한 버튼 터치, 정보 입력 등 사용자의 지능적인 인터랙션을 탐지하여 실제단말이 아닌 경우 동작하지 않거나 악성행위를 하지 않도록 하는 경우이다. 이러한 유형의 대표적인 예로, 별자리 운세 정보를 제공하는 앱을 가장하여 정보유출을 시도하는 ‘Horoscope’ 앱이 있다. Horoscope 앱은 사용자가 자신의 별자리 및 운세 정보 제공 기간에 대한 연속적인 버튼 터치하도록 유도하고 있다. 하지만 사용자가 두 번의 연속적인 버튼 터치를 수행하면 스마트폰 내 정보유출을 시도한다. 사용자 인터랙션을 탐지하여 분석회피를 시도하는 또 다른 유형으로는 은행, 카드사를 사칭하여 정보입력을 유도하고 해당 정보에 대한 유출을 시도하는 ‘보안둘리’ 앱이 있다. 보안둘리 앱은 사용자에게 이름, 주민등록번호, 계좌번호, 계좌비밀번호, 이체 비밀번호, 카드정보 등 개인정보 및 금융정보의 입력을 유도하고 사용자가 정보를 입력하고 확인버튼을 누르면 입력된 정보들이 유출된다. |
IDC, http://www.idc.com/prodserv/smartphone-market-share.jsp.
Kaspersky, "MOBILE CYBER THREATS", Kaspersky Lab&INTETPOL Joint Report, 2014.
FireEye, "파일 기반의 샌드박스를 쉽게 회피하는 악성코드", 2013.
NTT Group, "2014 Global Threat Intelligence Report", 2014.
Google Mobile Blog, "Android and Security", 2012.
J. Oberheide, C. Miller, "Dissection the Android Bouncer", SummerCon, 2012.
배한철, "안드로이드 모바일 악성 앱 분석 방법에 대한 연구", Internet & Security Focus 2013년 6월호, pp. 59-84, 2013.
T. Vidas, N. Christin, "Evading Android Runtime Analysis via Sandbox Detection", ASIA CCS'14, 2014.
T. Petsas, G. Voyatzis, E. Athanasopoulos, M. Polychronakis, S. Ioannidis, "Rage Against the Virtual Machine: Hindering Dynamic Analysis of Android Malware", EuroSec'14, 2014.
DroidBox, https://github.com/pjlantz/droidbox.
TaintDroid, http://appanalysis.org/.
Andrubis, http://anubis.iseclab.org/.
ApkScan, https://apkscan.nviso.be/.
CopperDroid, http://copperdroid.isg.rhul.ac.uk/copperdroid/.
Apk Analyzer, https://www.apk-analyzer.net/.
Y. Jing, Z. Zhao, G. Ahn, H. Hu, "Morpheus: Automatically Generating Heuristics to Detect Android Emulators", ACSAC'14, 2014.
T. Strazzere, "DEX EDUCATION 201 ANTI-EMULATION", HITCON2013, 2013.
C. Zhengm, S. Zhu, S. Dai, G. Gu, X. Gong, X. Han, W. Zou, "SmartDroid: an Automatic System for Revealing UI-based Trigger Conditions in Android Applications", SPSM'12, "2012.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.