$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

DEX 파일을 이용한 효율적인 안드로이드 변종 악성코드 탐지 기술
Efficient Detection of Android Mutant Malwares Using the DEX file 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.26 no.4, 2016년, pp.895 - 902  

박동혁 (세종대학교) ,  명의정 (세종대학교) ,  윤주범 (세종대학교)

초록
AI-Helper 아이콘AI-Helper

스마트폰 보급률이 증가하여 이용자 수가 증가함에 따라 이를 노린 보안 위협도 증가하고 있다. 특히, 안드로이드 스마트폰의 경우 국내에서 약 85%에 달하는 점유율을 보이고 있으며 안드로이드 플랫폼 특성상 리패키징이 용이하여 이를 노린 리패키징 악성코드가 꾸준히 증가하고 있다. 안드로이드 플랫폼에서는 이러한 악성코드를 방지하기 위해 다양한 탐지 기법을 제안하였지만, 정적 분석의 경우 리패키징 악성코드 탐지가 쉽지 않으며 동적 분석의 경우 안드로이드 스마트폰 자체에서 동작하기 어려운 측면이 있다. 본 논문에서는 리패키징 악성코드의 코드 재사용 특징을 이용하여 안드로이드 애플리케이션에서 DEX 파일을 추출해 역공학 과정을 거치지 않고 DEX 파일에 기록된 클래스 이름과 메소드 이름 같은 특징으로 악성코드를 정적 분석하는 방법과 이를 이용하여 리패키징 악성코드를 보다 효율적으로 탐지하는 방법을 제안한다.

Abstract AI-Helper 아이콘AI-Helper

Smart phone distribution rate has been rising and it's security threat also has been rising. Especially Android smart phone reaches nearly 85% of domestic share. Since repackaging on android smart phone is relatively easy, the number of re-packaged malwares has shown steady increase. While many dete...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 논문에서는 리패키징 악성코드의 코드 재사용 특징에 착안하여 기존 시그니처 매핑을 통한 탐지와 동시에 DEX 파일에 존재하는 클래스와 메소드 이름을 추출하여 미리 구축된 DB와 매핑을 통한 탐지 방법을 제안하였다.
  • 따라서 본 논문에서는 안드로이드 플랫폼에서 수행되는 악성코드와 리패키징 기법이 적용된 변종 악성코드의 탐지를 위한 기술을 제안한다. 본 논문에서는 제안하는 탐지 방법은 APK 파일에 포함된 DEX 파일을 추출하여 DEX 파일에 기록된 클래스 (class), 메소드(method) 이름 등의 정보를 통해 DEX 파일의 역공학 과정을 거치지 않고 안드로이드 악성코드를 탐지할 수 있는 경량화된 변종 안드로이드 악성코드 탐지 기술을 제안한다.
  • 본 논문에서는 DEX 파일 포맷에 포함된 정보를 바탕으로 애플리케이션의 역공학 과정 없이 악성코드와 위조 및 변조 악성코드를 탐지하는 방법을 제안한다. 2.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
안드로이드 애플리케이션은 주로 어떤 언어로 작성되는가? 안드로이드 애플리케이션은 주로 자바(java)를 이용해 작성되며 컴파일(compile), 패킹(packing), 코드사인(code-sign) 과정을 통해 APK(Android application Package) 파일을 생성하고 이를 이용해 스마트폰 단말기에 애플리케이션을 설치한다. 보통 정상적인 경우 구글 플레이 스토어(Google Play Store) 또는 각 통신사 앱 마켓에서 설치할 수 있다.
안드로이드 악성코드의 제작 방법으로 주로 사용되는 것은 무엇인가? 안드로이드 악성코드의 제작 방법에는 다양한 방법이 존재하며 특히 리패키징(repackaging) 기법이 주로 사용된다. 리패키징 기법은 정상 애플리케이션에 일부 악성 기능을 추가하여 정상 애플리케이션처럼 위장하거나 기존 안티 바이러스 시스템을 우회 하기 위해 기존 악성코드를 일부 수정하고 이를 다시 다양한 경로를 통해 배포한다.
안드로이드 악성코드에 대한 정적 분석의 단점은 무엇인가? 안드로이드 악성코드에 대한 정적 분석은 안드로이드 플랫폼 수정이나 다른 기법의 적용 없이 악성코드의 특징만으로 탐지할 수 있어 분석에 필요한 시간과 비용이 적다는 장점이 있다[8]. 하지만 악성코드에 존재하는 고유 시그니처 또는 특정 문자열을 기반으로 탐지하기 때문에 이를 우회하고자 악성코드 제작자가 코드의 일부분을 수정하여 탐지를 회피할 수 있다는 단점이 존재한다[8]. 특히 안드로이드 애플리케이션의 경우 리패키징이 용이하여 변종 악성코드를 탐지하기 어렵다.
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. Yonhap News, http://www.yonhapnews.co.kr/bulletin/2015/07/07/0200000000AKR20150707175600017.HTML 

  2. KISA Report, http://www.ebn.co.kr/news/view/784827 

  3. "Cisco 2015 Annual Security Report," http://www.cisco.com/web/offer/gist_ty2_asset/Cisco_2014_ASR.pdf 

  4. AhnLab Tech Report, http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq19269 

  5. http://blog.trendmicro.com/trendlabssecurity-intelligence/a-look-into-repackaged-apps-and-its-role-in-the-mobile-threat-landscape/ 

  6. Yajin Zhou and Xuian Jiang, "Dissecting Android Malware: Characterization and Evolution," In security and Privacy(SP), 2012 IEEE Symposium on, pp. 95-109. IEEE, May, 2012. 

  7. Tae-guen Kim and Eul-gyu Im, "Analysis Method Reuse Code to Detect Variants of Malware," Journal of The Korea Institute of information Security & Cryptology, 24(1), pp. 32-38, Feb. 2014 

  8. Moon Hwa Shin, Bo-heung Chung, Yong Sung Jeon, Jung-nyu Kim. "A Survey of Mobile Malware Detection Techniques," 2013 Electronics and Telecommunications Trends, 28(3), pp. 39-46. ETRI, Jun, 2013. 

  9. Seung-wook Min, Hyung-jin Cho, Jin-seop Shin and Jae-Cheol Ryou, "Android Malware Analysis and Detection Using Machine Learning," Journal of KIISE : Computing Practices and Letters, 19(2), pp. 95-99, Feb. 2013 

  10. Woo-tak Jung, Seung-wook Min and Jae-Cheol Ryou, "System-Level Malware Detection Methods for Android," Proceedings of Symposium of the Korean Institute of communications and Information Sciences, pp. 745-746, Jun. 2013 

  11. Yun-sik Jeong, Seong-wook Kang, Seong-je Cho and In-sik Song, "A Kernel-based Monitoring Approach for Analyzing Malicious behavior on Android," Korea Computer Congress, pp. 127-129, Jun. 2013 

  12. Jung-tae Kim and Eul-gyu Im, "Malicious Family Detection Based on Andorid Using Similar Class Information," Jounal of Security Engineering, 10(4), pp. 441-454, Aug. 2013 

  13. You-joung Ham and Hyung-woo Lee, "Malicious Trojan Horse Application Discrimination Mechanism using Realtime Event Similarity on Android Mobile Device," Journal of Internet Computing and Services. 15(3), pp. 31-43, Jun. 2014 

  14. The Android Open Source Project,Dex-Dalvik Executable Format, http://source.android.com/tech/dalvik/dex-format.html 

  15. Keith Makan and Scott Alexander-Bown, Android Security Cookbook, Packt Publishing, Jul, 2013 

  16. Donald Knuth, James H. Morris, Jr, Vaughan Pratt, "Fast pattern matching in strings", SIAM Journal on Computing, Vol. 6, no. 2, pp. 323-350, 1977. 

  17. Hotak Hong, Jinlee Lee, Won Shin and Chunhyon Chang, "Extracting Candidates of Malicious Android Applications using Static Analysis based on Sink", Korea Computer Congress, pp. 1833-1835, Jun. 2014 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로