• 제목/요약/키워드: Malicious

검색결과 1,412건 처리시간 0.021초

API 통계 기반의 워드 클라우드를 이용한 악성코드 분석 기법 (Malware Analysis Mechanism using the Word Cloud based on API Statistics)

  • 유성태;오수현
    • 한국산학기술학회논문지
    • /
    • 제16권10호
    • /
    • pp.7211-7218
    • /
    • 2015
  • 악성코드는 하루 평균 수만 건 이상이 발생하고 있으며, 신종 악성코드의 수는 해마다 큰 폭으로 증가하고 있다. 악성코드를 탐지하는 방법은 시그니쳐 기반, API 흐름, 문자열 등을 이용한 다양한 기법이 존재하지만 대부분의 탐지 기법들은 악성코드를 우회하는 공격 기법으로 인해 신종 악성코드를 탐지하는데 한계가 있다. 따라서 신종 악성코드를 효율적으로 탐지하기 위한 연구가 많이 진행되고 있다. 그중 시각화 기법을 통한 연구가 최근 활발하게 이루어지고 있으며, 악성코드를 직관적으로 파악할 수 있으므로 대량의 악성코드를 효율적으로 탐지하고 분석할 수 있다는 장점이 있다. 본 논문에서는 악성코드와 정상파일에서 Native API 함수를 추출하고 해당 Native API가 악성코드에서 발생하는 확률에 따라서 F-measure 실험을 통해 가중치의 합을 결정하고, 최종적으로 가중치를 이용하여 워드 클라우드에서 텍스트의 크기로 표현되는 기법을 제안한다. 그리고 실험을 통해 악성코드와 정상파일에서 사용하는 Native API의 가중치에 따라서 악성코드를 판단할 수 있음을 보인다. 제안하는 방식은 워드 클라우드를 이용하여 Native API를 시각적으로 표현함으로써 파일의 악성 유무를 판단하고, 직관적으로 악성코드의 행위를 분석할 수 있다는 장점이 있다.

Fast k-NN based Malware Analysis in a Massive Malware Environment

  • Hwang, Jun-ho;Kwak, Jin;Lee, Tae-jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6145-6158
    • /
    • 2019
  • It is a challenge for the current security industry to respond to a large number of malicious codes distributed indiscriminately as well as intelligent APT attacks. As a result, studies using machine learning algorithms are being conducted as proactive prevention rather than post processing. The k-NN algorithm is widely used because it is intuitive and suitable for handling malicious code as unstructured data. In addition, in the malicious code analysis domain, the k-NN algorithm is easy to classify malicious codes based on previously analyzed malicious codes. For example, it is possible to classify malicious code families or analyze malicious code variants through similarity analysis with existing malicious codes. However, the main disadvantage of the k-NN algorithm is that the search time increases as the learning data increases. We propose a fast k-NN algorithm which improves the computation speed problem while taking the value of the k-NN algorithm. In the test environment, the k-NN algorithm was able to perform with only the comparison of the average of similarity of 19.71 times for 6.25 million malicious codes. Considering the way the algorithm works, Fast k-NN algorithm can also be used to search all data that can be vectorized as well as malware and SSDEEP. In the future, it is expected that if the k-NN approach is needed, and the central node can be effectively selected for clustering of large amount of data in various environments, it will be possible to design a sophisticated machine learning based system.

안드로이드 모바일 단말에서의 이벤트 수집을 통한 악성 앱 탐지 시스템 설계 및 구현 (Design and Implementation of Malicious Application Detection System Using Event Aggregation on Android based Mobile Devices)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.35-46
    • /
    • 2013
  • 모바일 단말 환경이 활성화되면서 안드로이드 플랫폼을 탑재한 상용 모바일 단말이 널리 보급되고 있다. 최근 안드로이드 기반 모바일 단말에서 보안 취약성이 발견되면서 악성 어플리케이션을 통한 공격이 급증하고 있다. 대부분의 악성 어플리케이션은 오픈 마켓 또는 인터넷을 통해 배포되며 어플리케이션 내에 악성코드가 삽입되어 있어 단말 사용자의 SMS, 전화번호부, 공인인증서 등 개인정보와 금융정보 등을 외부 서버로 유출시키는 공격을 시도한다. 이에 따라 상용 모바일 단말에 대한 보안 취약점 분석과 그에 따른 능동적인 대응 방안이 필요하다. 이에 본 연구에서는 최근 급증하는 악성 앱에 의한 피해를 최소화하기 위해 다수의 모바일 단말서 발생하는 이벤트 수집을 통해 모바일 단말 내에서 실행되는 악성 어플리케이션에 의한 공격을 탐지하는 시스템을 설계 및 구현하였다.

그룹웨어시스템상의 악성트래픽 차단 네트워크구조 설계방법 (A Study on Methodology for Protection of Malicious Traffic in Groupware Network System)

  • 노시춘;방기천
    • 디지털콘텐츠학회 논문지
    • /
    • 제8권1호
    • /
    • pp.69-76
    • /
    • 2007
  • 그룹웨어시스템 악성트래픽 차단이란 인트라넷 시스템상에서 악성트래픽의 확산과 유통을 차단하는 방법이다. 그룹웨어시스템 악성트래픽 차단방식은 전통적 구조에서 차단하지 못했던 다양한 경로와 유형의 유해트래픽을 그룹웨어 내부경로상에서 차단함으로써 보안처리 및 트래픽 과부하를 경감시킨다. 제안된 그룹웨어 시스템 방역을 시행할 경우 내부 게이트웨이와 연결된 Backbone Switch의 CPU상에 는 부하율에 큰 변화가 나타났다. 내부 게이트웨이 설치전 트래픽 급증에따라 상승하던 CPU 부하는 내부게이트웨이 설치후 상당수준 감소되었다. 이젓은 형태를 알 수 없는 다량의 유해 트래픽이 내부 네트워크를 통과하고 있음을 보여주는 것이며 평상시 네트워크 환경이 얼마나 많은 악성트래픽의 위협에 직면해있는지를 보여주는 것이다. 백본 스위치의 CPU 사용율은 일간 평균 17% 수준을 유지하다가 내부 게이트웨이 상에서 유해 트래픽을 제거한 후는 4% 로서 10% 정도 축소됨으로써 본 연구에서 제안한 내부게이트웨이 방역의 효율성을 입증해준다.

  • PDF

사용자 경험을 고려한 규칙기반 악성 URL 탐지 라이브러리 개발 (Development of Rule-Based Malicious URL Detection Library Considering User Experiences)

  • 김보민;한예원;김가영;김예분;김형종
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.481-491
    • /
    • 2020
  • 악성 URL의 전송을 통한 악성코드 전파 및 불법적 정보 수집은 정보보안 분야의 가장 큰 위협 중의 하나이다. 특히, 최근 스마트폰의 보급으로 인하여 사용자들이 악성 URL에 노출될 확률이 더욱 높아지고 있다. 또한, 악성 URL을 노출 시키는 방법 역시 다양해 지고 있어서 이를 탐지하는 것이 점점 어려워지고 있다. 본 논문은 악성 URL에 대한 사용자의 경험에 대한 설문을 진행한 후, 이를 고려하여 악성 URL을 규칙기반으로 탐지하기 위한 라이브러리 개발 연구를 다루고 있다. 특히, 본 연구에서는 독자적인 규칙을 기반으로 악성 URL을 탐지 하기 위해 Rule-set을 정의하고, Rule-chain을 생성하여 악성 URL 탐지의 확장성을 제시하고 있다. 또한 어떤 애플리케이션에서도 활용이 가능한 라이브러리 형태로의 개발을 통해 다양한 응용프로그램에서 활용할 수 있도록 하였다.

악성댓글 작성과 중재 의도에 대한 요인 연구 (A study of factors on intention of intervention and posting malicious comments)

  • 김한민;박경보
    • 디지털융복합연구
    • /
    • 제16권12호
    • /
    • pp.197-206
    • /
    • 2018
  • 온라인 악성댓글에 대한 폐해는 지속적으로 증가하고 있다. 많은 선행 연구들은 악성댓글에 대한 중화가 핵심적인 선행 요인임을 확인해왔다. 중화는 이론적으로 일곱개의 다차원 개념으로 구성되어 있으며 일탈행위의 종류에 따라 중화요인의 유의성이 다르게 나타난다. 본 연구는 일탈행위 연구에서 다차원의 중화 기술 요인들을 실증한 것과는 다르게 악성 댓글 연구에서는 중화기술을 단일 차원으로 살펴보았다는 사실에 주목한다. 한편, 일탈행위에 대한 중재자의 역할은 일탈행위 억제에 기여할 수 있지만 악성댓글 연구에서의 중재 의도에 대한 연구는 상대적으로 부족한 상황이다. 상호보완적인 두 개의 연구로 구성된 본 연구는 악성댓글 작성의도와 중재 의도에 대한 관련 요인들을 발견하고자 하였다. 연구결과, 본 연구는 악성댓글 작성자가 비난자에 대한 비난과 책임의 부정 중화기술을 활용 한다는 것을 발견하였다. 또한, 상대방과의 정서적 공감이 악성댓글 중재 의도에 중요한 영향을 준다는 사실을 발견하였다.

악성 스크립트 패턴 분석을 통한 악성코드 탐지 기법 (A Malware Detection Method using Analysis of Malicious Script Patterns)

  • 이용준;이창범
    • 한국산학기술학회논문지
    • /
    • 제20권7호
    • /
    • pp.613-621
    • /
    • 2019
  • 최근 IoT, 클라우드 컴퓨팅 기술이 발전하면서 IoT 디바이스를 감염시키는 악성코드와 클라우드 서버에 랜섬웨어를 유포하는 신종 악성코드가 등장하여 보안 위협이 증가하고 있다. 본 연구에서는 기존의 시그니처 기반의 탐지 방식과 행위기반의 탐지 방식의 단점을 보완할 수 있도록 난독화된 스크립트 패턴을 분석하여 점검하는 탐지 기법을 제안한다. 제안하는 탐지 기법은 웹사이트 통해 유포되는 악성 스크립트 유형을 분석하여 유포패턴을 도출한 후, 도출된 유포패턴을 등록하여 점검함으로써 기존의 탐지룰 기반의 탐지속도를 유지하면서도 제로데이 공격에 대한 탐지가 가능한 악성 스크립트 패턴분석 기반의 악성코드 탐지 기법이다. 제안한 기법의 성능을 검증하기 위해 프로토타입 시스템을 개발하였으며, 이를 통해 총 390개의 악성 웹사이트를 수집, 분석에 의해 도출된 10개의 주요 악성 스크립트 유포패턴을 실험한 결과, 전체 항목 평균 약 86%의 높은 탐지율을 보였으며, 기존의 탐지룰 기반의 점검속도를 유지하면서도 제로데이 공격까지도 탐지가 가능한 것을 실험으로 입증하였다.

메서드 치환을 이용한 악성 자바 애플릿 탐지 기법 (A Technique for Detecting Malicious Java Applet Using Java-Methods Substitution)

  • 이승수;오형근;배병철;고재영;박춘식
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.15-22
    • /
    • 2002
  • 웹 서버에서 HTTP 프락시 서버를 경유하여 사용자의 웹 브라우저에서 실행되는 자바 애플릿은 클라이언트의 파일이나 자원에 접근할 수 있어 악성 자바 애플릿에 대한 보안이 요구되고 있다. 기존의 악성 자바 애플릿에 대한 보안대책으로는, 프락시 서버에서 알려진 악성 자바 애플릿을 탐지할 수 있는 필터를 구축하는 방법과 별도의 보안 자바가상머신을 구축하는 방법을 사용하였다. 필터를 이용한 보안대책은 알려지지 않은 악성 자바 애플릿을 탐지할 수 없으며, 보안 자바가상머신을 이용한 보안대책은 프락시 서버에서 자바 애플릿을 실행시킨 후 악성 판정을 하기 때문에 프락시 서버의 부하가 가중된다. 본 논문에서는 클라이언트에서 자바 애플릿을 실행시키지만, 메서드 치환 기법을 이용하여 프락시 서버에서 자바 애플릿에 감시 기능을 삽입한 후, 사용자에 전달하여 악성 자바 애플릿을 탐지하도록 하여 서버의 부하를 줄이면서 알려지지 않은 악성 자바 애플릿을 탐지할 수 있는 악성 탐지 기법을 제안한다.

카테고리와 권한을 이용한 안드로이드 악성 앱 탐지 (The Detection of Android Malicious Apps Using Categories and Permissions)

  • 박종찬;백남균
    • 한국정보통신학회논문지
    • /
    • 제26권6호
    • /
    • pp.907-913
    • /
    • 2022
  • 전 세계 스마트폰 이용자 중 약 70%가 안드로이드 운영체제 기반 스마트폰을 사용하고 있으며 이러한 안드로이드 플랫폼을 표적으로 한 악성 앱이 지속적으로 증가하고 있다. 구글은 증가하는 안드로이드 대상 악성코드에 대응하기 위해 'Google Play Protect'를 제공하여 악성 앱이 스마트폰에 설치되는 것을 방지하고 있으나, 아직도 많은 악성 앱들이 정상 앱처럼 위장하여 구글 플레이스토어에 등록되어 선량한 일반 사용자의 스마트폰을 위협하고 있다. 하지만 일반 사용자가 악성 앱을 점검하기에는 상당한 전문성이 필요하기에 대부분 사용자는 안티바이러스 프로그램에 의존하여 악성 앱을 탐지하고 있다. 이에 본 논문에서는 앱에서 쉽게 확인이 가능한 카테고리와 권한만을 활용하여 앱의 불필요한 악성 권한을 분류하고 분류한 권한을 통해 악성 앱을 쉽게 검출할 수 있는 방법을 제안한다. 제안된 방법은 '상용 악성 앱 검출 프로그램'과 미탐율·오탐율 측면에서 비교 분석하여 성능 수준을 제시하고 있다.

지능적 탐지 모델을 위한 악의적인 코드의 특징 정보 추출 및 분류 (Extraction and classification of characteristic information of malicious code for an intelligent detection model)

  • 황윤철
    • 산업융합연구
    • /
    • 제20권5호
    • /
    • pp.61-68
    • /
    • 2022
  • 최근에는 발전하는 정보통신 기술을 이용하여 악의적인 코드들이 제작되고 있고 이를 기존 탐지 시스템으로는 탐지하는게 역부족인 실정이다. 이러한 지능적이고 악의적인 코드를 정확하고 효율성 있게 탐지하고 대응하기 위해서는 지능적 탐지 모델이 필요하다. 그리고, 탐지 성능을 최대로 높이기 위해서는 악의적인 코드의 주요 특징 정보 집합으로 훈련하는 것이 중요하다. 본 논문에서는 지능적 탐지 모델을 설계하고 모델 훈련에 필요한 데이터를 변환, 차원축소, 특징 선택 단계를 거쳐 주요 특징 정보 집합으로 생성하는 기법을 제안하였다. 그리고 이를 기반으로 악의적인 코드별로 주요 특징 정보를 분류하였다. 또한, 분류된 특징 정보들을 기반으로 변형되거나 새로 등장하는 악의적인 코드를 분석하고 탐지하는데 사용할 수 있는 공통 특징 정보를 도출하였다. 제안된 탐지 모델은 제한된 수의 특성 정보로 학습하여 악의적인 코드를 탐지하기에 탐지 시간과 대응이 빨리 이루어져 피해를 크게 줄일 수 있다. 그리고, 성능 평가 결과값은 학습 알고리즘에 따라 약간 차이가 나지만 악의적인 코드 대부분을 탐지할 수 있음을 평가로 알 수 있었다.