$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

실행 파일 형태로 복원하기 위한 Themida 자동 역난독화 도구 구현
Implementation of the Automated De-Obfuscation Tool to Restore Working Executable 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.4, 2017년, pp.785 - 802  

강유진 (고려대학교 정보보호대학원) ,  박문찬 (고려대학교 정보보호대학원) ,  이동훈 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

악성코드를 이용한 사이버 위협이 꾸준히 증가함에 따라 많은 보안 및 백신 관련 업체들이 악성코드 분석 및 탐지에 많은 노력을 기울이고 있다. 그러나 소프트웨어의 분석이 어렵도록 하는 난독화 기법이 악성코드에 적용되어 악성코드에 대한 빠른 대응이 어려운 실정이다. 특히 상용 난독화 도구는 빠르고 간편하게 변종 악성코드를 생성해 낼 수 있기 때문에 악성코드 분석가가 새로운 변종 악성코드의 출현 속도에 대응할 수 없도록 한다. 분석가가 빠르게 악성코드의 실제 악성행위를 분석하도록 하기 위해서는 난독화를 해제하는 역난독화 기술이 필요하다. 본 논문에서는 상용 난독화 도구인 Themida가 적용된 소프트웨어를 역난독화하는 일반적인 분석방법론을 제안한다. 먼저 Themida를 이용하여 난독화가 적용된 실행파일을 분석하여 알아낸 Themida의 동작 원리를 서술한다. 다음으로 DBI(Dynamic Binary Instrumentation) 프레임워크인 Pintool을 이용하여 난독화된 실행파일에서 원본 코드 및 데이터 정보를 추출하고, 이 원본 정보들을 활용하여 원본 실행파일에 가까운 형태로 역난독화할 수 있는 자동화 분석 도구 구현 결과에 대해 서술한다. 마지막으로 원본 실행파일과 역난독화한 실행파일의 비교를 통해 본 논문의 자동화 분석 도구의 성능을 평가한다.

Abstract AI-Helper 아이콘AI-Helper

As cyber threats using malicious code continue to increase, many security and vaccine companies are putting a lot of effort into analysis and detection of malicious codes. However, obfuscation techniques that make software analysis more difficult are applied to malicious codes, making it difficult t...

주제어

질의응답

핵심어 질문 논문에서 추출한 답변
난독화가 적용되면 무엇을 보호할 수 있는가? 이러한 악의적인 역공학 및 소프트웨어 변조를 방지하기 위한 대응 방안으로써 소프트웨어 난독화가 활용되고 있다. 난독화란 프로그램의 기능성은 그대로 유지하면서 분석을 어렵게 하기 위해 코드를 변형하는 기술로써[1], 난독화가 적용되면 분석을 방해하여 악의적인 역공학과 소프트웨어 변조를 지연시킬 수 있으므로 소프트웨어 지적재산권을 보호할 수 있다.
난독화란 무엇인가? 이러한 악의적인 역공학 및 소프트웨어 변조를 방지하기 위한 대응 방안으로써 소프트웨어 난독화가 활용되고 있다. 난독화란 프로그램의 기능성은 그대로 유지하면서 분석을 어렵게 하기 위해 코드를 변형하는 기술로써[1], 난독화가 적용되면 분석을 방해하여 악의적인 역공학과 소프트웨어 변조를 지연시킬 수 있으므로 소프트웨어 지적재산권을 보호할 수 있다.
소프트웨어 지적재산권을 침해하는 것을 막기 위해 어떤 방법이 활용되는가? 악의적인 소프트웨어 사용자들은 소프트웨어를 무단으로 사용하기 위해 크랙 버전을 만들어 사용하거나 금전적 이익을 취하기 위해 불법적으로 이를 배포하여 소프트웨어 지적재산권을 침해한다. 이러한 악의적인 역공학 및 소프트웨어 변조를 방지하기 위한 대응 방안으로써 소프트웨어 난독화가 활용되고 있다. 난독화란 프로그램의 기능성은 그대로 유지하면서 분석을 어렵게 하기 위해 코드를 변형하는 기술로써[1], 난독화가 적용되면 분석을 방해하여 악의적인 역공학과 소프트웨어 변조를 지연시킬 수 있으므로 소프트웨어 지적재산권을 보호할 수 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (18)

  1. C.Collberg, C.Thomborson, and D. Low, "A taxonomy of obfuscating transformations," Department of Computer Science, The University of Auckland, New Zealand, 1997 

  2. Microsoft, Microsoft Security Intelligence Report Volume 20, (also see https://www.microsoft.com/security/sir/default.aspx) 

  3. NSHC, 6.25 Cyber terror Analysis Report (also see training.nshc.net/KOR/Document/isac/) 

  4. FireEye, FireEye Analysis Report:6.25 Cyber Attack (also see http://www.concert.or.kr/issue/qna_view.php?wr_id18542&page2) 

  5. AhnLab, AhnLab Analysis Report: Trend of Inftastructure Attacks (also see http://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq25074) 

  6. Sang-Gi Kim, "Game-specific dump analysis system," Nexon Developers Conference(also see http://ndcreplay.nexon.com/NDC2016/sessions/NDC2016_0049.html#cNDC2016&t%5B%5D%ED%94%84%EB%A1%9C%EA%B7%B8%EB%9E%98%EB%B0%8D6) 

  7. Oreans Technologies, Themida, Advanced Windows Software Protection System, Revision 2.4, May 2016(also see http://www.oreans.com/themida.php) 

  8. C.K.Luk, R.Cohn, R.Muth, H.Patil, A.Klauser, G.Lowney, S.Wallace, V.J.Reddi, and K.Hazelwood, "Pin: Building Customized Program Analysis Tools with Dynamic Instrumentation," Acm sigplan notices, Vol. 40 , No. 6, pp. 190-200, 2005 

  9. LCF-AT, "Themida+WinLicense 2.x (Unpacking)," Jul. 2013 (also see https://tuts4you.com/download.php?view.3495) 

  10. LCF-AT, "Themida+WinLicense 2.x (Ultra Unpacker v1.4)", Jan. 2014 (also see http://tuts4you.com/download.php?view.3526) 

  11. Seong-Kyun Mok, Hyeon-gu Jeon and Eun-Sun Cho, "Program Slicing for Binary code Deobfuscation," Journal of the Korea Institute of Information Security & Cryptology, 27(1), pp. 59-66, 2017 

  12. B.Yadegari, B.Johannesmeyer, B.Whitely and S.Debray, "A generic approach to automatic deobfuscation of executable code," IEEE Symposium on Security and Privacy, pp. 674-691, 2015 

  13. Min-Gyung Kang, P.Poosankam and H.Yin, "Renovo: A hidden code extractor for packed executables," Proceedings of the 2007 ACM workshop on Recurring malcode. ACM, pp. 46-53, 2007 

  14. Jae-hwi Lee, Jae-hyeok Han, Min-wook Lee, Jae-mun Choi, Hyun-woo Baek and Sang-jin Lee, "A Study on API Wrapping in Themida and Unpacking Technique," Journal of the Korea Institute of Information Security & Cryptology, 27(1), pp. 67-77, Feb, 2017 

  15. Jae-Hyuk Suk, Sung-hoon Kim and Dong-Hoon Lee, "Analysis of Virtualization Obfuscated Executable Files and Implementation of Automatic Analysis Tool," Journal of the Korea Institute of Information Security & Cryptology, 23(4), pp. 709-720, August, 2013 

  16. PEiD, 2009 (also see http://www.peid.info) 

  17. N.Runwal, R.M.Low and M.Stamp, "Opcode graph similarity and metamorphic detection," Journal in Computer Virology, No. 8, pp. 37-52, 2012 

  18. A.Khalilian, H.Golbaghi, A.Nourazar, H.Haghighi and M.V.Asl,"MetaSPD: Metamorphic Analysis for Automatic Software Piracy Detection," Computer and Knowledge Engineering (ICCKE), 2016 6th International Conference on IEEE, pp. 123-128, 2016 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로