DOI QR코드

DOI QR Code

An Effective Malware Detection Mechanism in Android Environment

안드로이드 환경에서의 효과적인 악성코드 탐지 메커니즘

  • 김의탁 (충북대학교 전자계산학과) ;
  • 류근호 (충북대학교 전기전자정보컴퓨터학부)
  • Received : 2018.03.05
  • Accepted : 2018.03.26
  • Published : 2018.04.28

Abstract

With the explosive growth of smart phones and efficiency, the Android of an open mobile operating system is gradually increasing in the use and the availability. Android systems has proven its availability and stability in the mobile devices, the home appliances's operating systems, the IoT products, and the mechatronics. However, as the usability increases, the malicious code based on Android also increases exponentially. Unlike ordinary PCs, if malicious codes are infiltrated into mobile products, mobile devices can not be used as a lock and can be leaked a large number of personal contacts, and can be lead to unnecessary billing, and can be cause a huge loss of financial services. Therefore, we proposed a method to detect and delete malicious files in real time in order to solve this problem. In this paper, we also designed a method to detect and delete malicious codes in a more effective manner through the process of installing Android-based applications and signature-based malicious code detection method. The method we proposed and designed can effectively detect malicious code in a limited resource environment, such as mobile environments.

스마트폰의 폭발적인 증가와 효율성으로 개방형 모바일 운영체제인 안드로이드의 활용도가 점차 증가하고 있고, 모바일 기기, 가전제품의 운영체제, IoT 관련 제품들과 더불어 메카트로닉스의 분야에도 활용될 수 있는 가용성과 안정성이 증명되고 있다. 하지만, 사용성이 증가하면 증가할수록 안드로이드 기반의 악성코드 역시 기하급수적으로 증가하고 있는 추세이다. 일반 PC와 다르게 모바일 제품에 악성코드가 유일될 경우, 모바일 기기가 Lock됨으로 사용할 수 없고, 불필요한 과금과 더불어 수많은 개인의 연락처가 외부로 유출될 수 있으며, 모바일 기기를 활용한 금융서비스를 통해 막대한 손실을 볼 수 있는 문제점이 있다. 따라서, 우리는 이 문제를 해결하기 위하여 유해한 악성 파일을 실시간으로 탐지 및 삭제할 수 있는 방법을 제시하였다. 또한 이 논문에서는 안드로이드 기반의 어플리케이션 설치 과정 및 시그니처 기반 악성코드 탐지방법을 통해 보다 효과적인 방법으로 악성코드를 실시간 감시하고 삭제할 수 있는 기법을 설계하였다. 우리가 제안하고 설계한 방법은 모바일 환경과 같이 제한적인 리소스 환경에서 악성코드를 효과적으로 탐지할 수 있다.

Keywords

References

  1. 한국인터넷진흥원, 2017년 인터넷이용실태조사 요약보고서, p.10, 2018(1).
  2. https://www.koreahtm5.kr
  3. https://www.idc.com/
  4. http://www.gartner.com
  5. Roman Unuchek, "Mobile malware evolution 2016," Kaspersky lab, p.10, 2017(2).
  6. 신화윤, 모바일 애플리케이션 취약점 진단 도구 개발에 관한 연구, 숭실대학교, 석사학위논문, pp.8-9, 2017(6).
  7. 유동훈, 모바일 스마트 플랫폼 원격, 로컬 취약점 공격 분석, CodeEngn Conference 06, 2012.
  8. 양정수, 김은영, 김남국, 안드로이드 입문서, 2010(2).
  9. 이우진, 안드로이드 뱅킹 어플리케이션의 안티바이러스 적용에 대한 개선방안 연구 : 안티바이러스 우회 취약점 중심으로, 고려대학교, 석사학위논문, p.22, 2017(12).
  10. M. Ongtang, S. McLaughlin, W. Enck, and P. McDaniel, "Semantically Rich Application-Centric Security in Android," 2008.
  11. Aubrey-Derrick Schmidt, Hans-Gunther Schmidt, Kamer Ali Yuksel, Osman Kiraz, Dr. Seyit Ahmet Camptepe and Prof. Dr. Sahin Albayrak, "Enhancing Security of Linux-based Android Devices," 2008.
  12. Jesse Burns, "DEVELOPING SECURE MOBILE APPLICATIONS FOR ANDROID", Version 1.0, 2008(10).
  13. Junuper Networks, 2011 Mobile Threats Report, 2012(2).
  14. Korea Internet & Security Agency 연구보고서, 안드로이드 기반 모바일운영체제 보안기능 분석, 2010(8).
  15. 김대청, 안드로이드 기반의 모바일 오피스 환경에서 앱 설치 제어 방법, 충남대학교, 석사학위논문, pp.14-17, 2010(6).
  16. http://www.kandroid.org
  17. http://developer.android.com
  18. http://source.android.com
  19. 배근태, 김기영, "모바일 단말 보안 운영체제 기술 동향," 전자통신동향분석, 제23권, 제4호, pp.39-47, 2008(8). https://doi.org/10.22648/ETRI.2008.J.230405
  20. A. Shabtai, Y. Fledel, Y. Elovici, and Ben-Gurion University, "Securing Android-Powered Mobile Devices Using SELinux," IEEE Security & Privacy Magazine, Vol.8, No.3, pp.36-44, May/June, 2010.
  21. A. Shabtai, Y. Fledel, U. Kanonov, Y. Elovici, S. Dolev, and Ben-Gurion University, "Google Android: A State-of-the-Art Review of Security Mechanisms," 2009(12).
  22. L. K. Yan and H. Yin, "DroidScope:Seamlessly Reconstruction the OS and Dalvik Semantic Views for Dynamic Android Malware Analysis," Proc 21 USENIX conf. Security Symp., Security, 2012.
  23. W. Enck, M. Ongtang, and P. McDaniel, "Understanding Android Security," IEEE Security & Privacy Magazine, Vol.7, No.1, pp.50-57, January/February 2009. https://doi.org/10.1109/MSP.2009.26
  24. http://www.honeynet.org
  25. A. Moser, C. Kruegel, and E. Kirda, "Detection of Mobile Malware in the Wild," Comput., Vol.45, No.9, 2012(9).
  26. Andrew Hoog, "Android Forensics: Investigation, Analysis and Mobile Security for Google Android," 2011(6).
  27. https://www.av-test.org