DOI QR코드

DOI QR Code

A Study on Similarity Comparison for File DNA-Based Metamorphic Malware Detection

파일 DNA 기반의 변종 악성코드 탐지를 위한 유사도 비교에 관한 연구

  • Received : 2013.11.09
  • Accepted : 2013.12.17
  • Published : 2014.01.29

Abstract

This paper studied the detection technique using file DNA-based behavior pattern analysis in order to minimize damage to user system by malicious programs before signature or security patch is released. The file DNA-based detection technique was applied to defend against zero day attack and to minimize false detection, by remedying weaknesses of the conventional network-based packet detection technique and process-based detection technique. For the file DNA-based detection technique, abnormal behaviors of malware were splitted into network-related behaviors and process-related behaviors. This technique was employed to check and block crucial behaviors of process and network behaviors operating in user system, according to the fixed conditions, to analyze the similarity of behavior patterns of malware, based on the file DNA which process behaviors and network behaviors are mixed, and to deal with it rapidly through hazard warning and cut-off.

본 논문에서는 사용자 시스템이 악성 프로그램에 의해 피해를 입은 후 시그니처나 보안 패치가 나오기 전에 피해를 최소화하기 위한 방법으로 파일 DNA 기반의 행위 패턴 분석을 통한 탐지 기법을 연구하였다. 기존의 네트워크 기반의 패킷 탐지기법과 프로세스 기반 탐지 기법의 단점을 보완하여 제로데이 공격을 방어하고 오탐지를 최소화하기 위해 파일 DNA 기반 탐지기법을 적용하였다. 파일 DNA 기반 탐지기법은 악성코드의 비정상 행위를 네트워크 관련 행위와 프로세스 관련 행위로 나누어 정의하였다. 사용자 시스템에서 작동되는 프로세스의 중요한 행위와 네트워크 행위를 정해진 조건에 의해 검사 및 차단하며, 프로세스 행위, 네트워크 행위들이 조합된 파일 DNA를 기반하여 악성코드의 행위 패턴의 유사도를 분석하여 위험경고 및 차단을 통한 대응 기법을 연구하였다.

Keywords

References

  1. A. Sung, J. Xu, P. Chavez and S. Mukkamala, "Static Analyzer for Vicious Executable(SAVE)", 20th Annual Computer Security Application Conference, pp. 326-334, 2004.
  2. Alex Ship, "Heuristic Detection of Viruses within E-mail"m Virus Bulletin Paper, 2001.
  3. Baudorin Le Charlier, Morton Swimmer, Abdelaziz Mounji, "Dynamic detection and classification of computer viruses using general behavior patterns", th International Virus Bulletin Conference. Boston, September pp. 20-22, 1995.
  4. John Aycock, "Computer Viruses and Mallware", 2006.
  5. Matthew Evan Wagner, "Behavior Oriented Detection of Malicious Code at Run-Time", F.I.T Pater, 2004.
  6. Matthew M. Williamson, "Using Behavior to Detect and Classification Information-Stealing Malware", 2005.
  7. Nam-Youl Park, Yong-Min Kim, Bong-Nam Noh, "A Behavior based Detection for Malicious Code Using Obfuscation Technique", KIISC, Vol. 16, No. 3, June. 2006.
  8. Eun-Gyeom Jang, "A Study on Comparison of Road Surface Images to Provide Information on Specific Road Conditions", KSCI, Vol. 17. No. 4, April. 2012.

Cited by

  1. A study on the implementation of a system providing reliable malware information service pp.2050-4578, 2019, https://doi.org/10.1177/0020720919828982