$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

분석 회피 기능을 갖는 안드로이드 악성코드 동적 분석 기능 향상 기법
An Enhancement Scheme of Dynamic Analysis for Evasive Android Malware 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.29 no.3, 2019년, pp.519 - 529  

안진웅 (숭실대학교) ,  윤홍선 (숭실대학교) ,  정수환 (숭실대학교)

초록
AI-Helper 아이콘AI-Helper

지능화된 안드로이드 악성코드는 안티바이러스가 탐지하기 어렵도록 악성행위를 숨기기 위하여 다양한 분석 회피 기법을 적용하고 있다. 악성코드는 악성행위를 숨기기 위하여 백그라운드에서 동작하는 컴포넌트를 주로 활용하고, 자동화된 스크립트로 악성 앱을 실행할 수 없도록 activity-alias 기능으로 실행을 방해하고, 악성행위가 발견되는 것을 막기 위해 logcat의 로그를 삭제하는 등 지능화되어간다. 악성코드의 숨겨진 컴포넌트는 기존 정적 분석 도구로 추출하기 어려우며, 기존 동적 분석을 통한 연구는 컴포넌트를 일부만 실행하기 때문에 분석 결과를 충분히 제공하지 못한다는 문제점을 지닌다. 본 논문에서는 이러한 지능화된 악성코드의 동적 분석 성공률을 증가시키기 위한 시스템을 설계하고 구현하였다. 제안하는 분석 시스템은 악성코드에서 숨겨진 컴포넌트를 추출하고, 서비스와 같은 백그라운드 컴포넌트인 실행시키며, 앱의 모든 인텐트 이벤트를 브로드캐스트한다. 또한, 분석 시스템의 로그를 앱이 삭제할 수 없도록 logcat을 수정하고 이를 이용한 로깅 시스템을 구현하였다. 실험 결과 본 논문에서 제안한 시스템을 기존의 컨테이너 기반 동적 분석 플랫폼과 비교하였을 때, 악성코드 구동률이 70.9%에서 89.6%로 향상된 기능을 보였다.

Abstract AI-Helper 아이콘AI-Helper

Nowadays, intelligent Android malware applies anti-analysis techniques to hide malicious behaviors and make it difficult for anti-virus vendors to detect its presence. Malware can use background components to hide harmful operations, use activity-alias to get around with automation script, or wipe t...

주제어

표/그림 (12)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 앱이 logcat에 기록된 로그를 삭제하기 위하여 무수히 많은 더미 로그를 logcat에 기록하는 기법을 시도할 수 있다. logcat이 가지는 이러한 버퍼 크기의 한계점을 악용한 분석 회피 기법에 대응하기 위하여, 본 논문에서는 실시간으로 logcat의 로그를 파일로 기록하는 시스템을 제안한다. 로그의 양이 버퍼 크기를 초과하면 logcat에 기록된 로그가 삭제되지만 파일에 저장한 로그는 삭제되지 않으므로 동적 분석 시 분석 기록을 실시간으로 파일에 저장하여 logcat의 버퍼 크기가 초과되는 문제점을 극복하고 로그를 저장하는 것이 가능하다.
  • 대부분의 툴들은 [activity-alias]로 정의된 액티비티를 분석하지 못하였으며, 서비스 및 브로드캐스트 리시버의 경우 또한 제한적인 분석을 보여준다. 따라서 본 논문에서는 C-Android가 제공하는 동적 분석 플랫폼을 기반으로, 지능화된 악성코드의 분석 회피 기능에 대응하기 위하여 앱의 컴포넌트를 추출하고 메인 액티비티 및 백그라운드 컴포넌트를 모두 실행하여 분석 성공률을 높이는 분석 시스템을 제안한다.
  • 본 논문에서는 분석을 회피하기 위한 기법이 적용된 안드로이드 악성 앱의 분석률을 높이기 위한 동적 분석 기능을 향상시키는 기법을 제안한다.
  • 본 논문에서는 이러한 분석을 회피하기 위한 기법을 사용하는 안드로이드 악성 앱을 분석하기 위하여, 향상된 분석 기능을 갖는 동적 분석 시스템을 설계 및 구현하였다. AAPT와 같은 기존 도구로 제대로 추출할 수 없는 컴포넌트를 포함하여 앱에 정의된 컴포넌트를 모두 추출하며, 이를 활용하여 실제 동적 분석 시 앱의 분석 성공률과 코드 커버리지를 향상시켰다.
  • 본 논문에서는 지능화된 악성코드를 분석하기 위하여 안드로이드 악성코드에서 분석을 회피하는 기법을 정리하고, 분석 회피 기법을 적용한 악성코드를 분석하기 위해 향상된 동적 분석 기능을 갖는 분석 시스템을 제안한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
안드로이드 앱은 최초 실행 시 어떤 컴포넌트가 실행되는가? 안드로이드 앱은 앱 아이콘을 클릭하는 것으로 앱을 실행할 수 있으며, 최초 실행 시 아이콘에 매핑된 컴포넌트인 메인 액티비티가 실행된다. 앱에서 사용되는 컴포넌트는 AndroidManifest.
앱에서 사용되는 컴포넌트가 정의되는 곳은? 안드로이드 앱은 앱 아이콘을 클릭하는 것으로 앱을 실행할 수 있으며, 최초 실행 시 아이콘에 매핑된 컴포넌트인 메인 액티비티가 실행된다. 앱에서 사용되는 컴포넌트는 AndroidManifest.xml 파일에서 정의한다. Fig.
악성행위의 지능화로 인한 컴포넌트의 보안 문제는? 악성코드는 악성행위를 숨기기 위하여 백그라운드에서 동작하는 컴포넌트를 주로 활용하고, 자동화된 스크립트로 악성 앱을 실행할 수 없도록 activity-alias 기능으로 실행을 방해하고, 악성행위가 발견되는 것을 막기 위해 logcat의 로그를 삭제하는 등 지능화되어간다. 악성코드의 숨겨진 컴포넌트는 기존 정적 분석 도구로 추출하기 어려우며, 기존 동적 분석을 통한 연구는 컴포넌트를 일부만 실행하기 때문에 분석 결과를 충분히 제공하지 못한다는 문제점을 지닌다. 본 논문에서는 이러한 지능화된 악성코드의 동적 분석 성공률을 증가시키기 위한 시스템을 설계하고 구현하였다.
질의응답 정보가 도움이 되었나요?

참고문헌 (16)

  1. StateCounter, "mobile market share" Mobile operating system market share worldwide, 2018. http://gs.statcounter. com/os-market-share/mobile/worldwide, 2018-12-05. 

  2. IDC, "mobile os" Smartphone OS Market Share, https://www.idc.com/promo/smartphone-market-share/os, 2018-12-07. 

  3. Tiwari, Suman R, "A survey of Android malware Detection Technique", Journal of Network Communications and Emerging Technologies vol.8, no.4, 2018. 

  4. McAfee, "mobile threat" McAfee Labs Threats Report, 2018-12-07. 

  5. Shan, Zhiyong, Iulian Neamtiu, and Raina Samuel, "Self-hiding behavior in Android apps: detection and characterization," Proceedings of the 40th International Conference on Software Engineering, ACM, 2018. 

  6. AndroidDevelopers, "android activity" https://developer.android.com/training/basics/activity-lifecycle/starting, 2018-12-12. 

  7. AAPT, "android parsing tool" https://developer.android.com/studio/command-line/aapt2, 2018-12-12. 

  8. Androguard, "android obfuscation" https://github.com/androguard/androguard, 2018-12-16. 

  9. Van Der Veen, Victor, Herbert Bos, and Christian Rossow, "Dynamic analysis of android malware," Internet & Web Technology Master thesis, VU University Amsterdam, August, 2013. 

  10. Kimberly Tam, Salahuddin J. Khan, Aristide Fattori, Lorenzo Cavallaro, "CopperDroid: Automatic Reconstruction of Android Malware Behaviors," NDSS, February, 2015. 

  11. Lantz, Patrik, "An android application sandbox for dynamic analysis," Master, lectrical and Information Technology, Lund university, Lund, Sweden, November, 2011. 

  12. Michael Spreitzenbarth, Thomas Schreck, Florian Echtler, Daniel Arp, Johannes Hoffmann, "Mobile-Sandbox: combining static and dynamic analysis with machine-learning techniques," International Journal of Information Security, vol. 14, no.2, pp.141-153, April, 2015. 

  13. Chau, Ngoc-Tu, Souhwan Jung, "Dynamic analysis with Android container: Challenges and opportunities," Digital Investigation, 27, pp. 38-46, March, 2018. 

  14. William Enck, Peter Gilbert, Seungyeop Han, Vasant Tendulkar, Byung-Gon Chun, Landon P. Cox, Jaeyeon Jung, Patrick McDaniel, Anmol N. Sheth, "TaintDroid: an information-flow tracking system for realtime privacy monitoring on smartphones," ACM Transactions on Computer Systems (TOCS), vol.32, no.2, June, 2014. 

  15. Linux Containers, "linux container" https://linuxcontainers.org/, 2019-05-18 

  16. AMAaaS, "amaaas.com" https://amaaas.com, 2019-05-19 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로