• 제목/요약/키워드: Malicious app

검색결과 50건 처리시간 0.024초

머신러닝 기반 블록체인 DApp 시스템 설계 및 구현 (Design and Implementation of Machine Learning-based Blockchain DApp System)

  • 이형우;이한성
    • 사물인터넷융복합논문지
    • /
    • 제6권4호
    • /
    • pp.65-72
    • /
    • 2020
  • 본 논문에서는 지속적으로 급증하고 있는 안드로이드 악성 앱을 자동적으로 판별하기 위해 머신러닝 기법을 적용하여 프라이빗 블록체인을 토대로 웹 기반 DApp 시스템을 개발하였다. 공인 실험 데이터를 대상으로 안드로이드 악성 앱 판별에 96.2587% 정확도를 제공하는 최적의 머신러닝 모델을 선정하였고, 안드로이드 악성 앱에 대한 자동 판별 결과를 Hyperledger Fabric 블록체인 시스템 내에 자동적으로 기록/관리하였다. 또한 적법한 권한이 부여된 사용자만이 블록체인 시스템을 이용할 수 있도록 웹 기반의 DApp 시스템을 개발하였다. 따라서 본 논문에서 제시한 머신러닝 기반 안드로이드 악성 앱 판별 블록체인 DApp 시스템 개발을 통해 안드로이드 모바일 앱 이용 환경에서의 보안성을 더욱 향상시킬 수 있으며, 향후에 일반적인 범용 데이터를 대상으로 머신러닝과 블록체인을 결합한 보안 서비스로 발전시킬 수 있을 것으로 기대된다.

재난안전망 앱 보안 체계 구축 (Establishment of a public safety network app security system)

  • 백남균
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1375-1380
    • /
    • 2021
  • 우리나라는 재난안전통신망 개통 초기로 응용서비스 앱에 대한 보안 대응은 아직은 미흡한 실정이기에, 이에 대한 선제적 보안 대응이 반드시 필요하다. 본 연구에서는 재난안전통신망에서 앱을 유통하는 앱 스토어와 전용 단말에서 앱이 동작되는 안드로이드 운영체제에 대한 잠재적 취약점을 사전 예방하고자 '재난안전망 앱 보안 체계 구축'을 제안하였다. 응용서비스 앱이 재난안전통신망 모바일 앱스토어에 등재하고자 하기 위해서는, 우선 악성 및 정상 앱에 대한 데이터 셋을 구축하여 피쳐를 추출하고 가장 효과적인 AI 모델을 선정하여 정적 및 동적 분석을 수행한다. 분석 결과에 따라 악성 앱이 아닌 경우에 대해서 '안전 앱 인증서'를 인증하여 공인 앱에 대한 신뢰성을 확보한다. 궁극적으로 재난안전통신망 앱의 보안 사각지대를 최소화하고 인증된 앱의 재난안전 응용 서비스 지원으로 재난상황에 대한 통신망의 안전성을 확보할 수 있다.

안드로이드 모바일 단말에서의 이벤트 수집을 통한 악성 앱 탐지 시스템 설계 및 구현 (Design and Implementation of Malicious Application Detection System Using Event Aggregation on Android based Mobile Devices)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.35-46
    • /
    • 2013
  • 모바일 단말 환경이 활성화되면서 안드로이드 플랫폼을 탑재한 상용 모바일 단말이 널리 보급되고 있다. 최근 안드로이드 기반 모바일 단말에서 보안 취약성이 발견되면서 악성 어플리케이션을 통한 공격이 급증하고 있다. 대부분의 악성 어플리케이션은 오픈 마켓 또는 인터넷을 통해 배포되며 어플리케이션 내에 악성코드가 삽입되어 있어 단말 사용자의 SMS, 전화번호부, 공인인증서 등 개인정보와 금융정보 등을 외부 서버로 유출시키는 공격을 시도한다. 이에 따라 상용 모바일 단말에 대한 보안 취약점 분석과 그에 따른 능동적인 대응 방안이 필요하다. 이에 본 연구에서는 최근 급증하는 악성 앱에 의한 피해를 최소화하기 위해 다수의 모바일 단말서 발생하는 이벤트 수집을 통해 모바일 단말 내에서 실행되는 악성 어플리케이션에 의한 공격을 탐지하는 시스템을 설계 및 구현하였다.

앱스토어 보안정책 동향 (App Store security policy trends)

  • 배정민;배유미;정성재;장래영;소우영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.587-590
    • /
    • 2014
  • 스마트기기의 보급이 증가함에 따라 앱스토어 시장이 거대하게 형성되었고, 지금 이 시점에도 하루가 다르게 그 규모가 증가하고 있다. 이에 따라 기업 및 개인의 이익을 위해 스마트기기의 보안을 위협하는 악성앱들이 앱스토어에 심심치 않게 등장하고 있다. 단말기 보안은 국가와 기업, 그리고 많은 대학에서 연구를 통해 다양한 솔루션을 내놓고 있다. 하지만 악성앱이 앱스토어에 등록되지 않도록 어플리케이션 등록단계에서 차단하는 정책적인 접근에 대한 연구와 솔루션에 대해서는 앱스토어를 운영하는 기업에 전적으로 일임하고 있으며, 그 기준도 미흡하여 다양한 문제가 발생하고 있다. 본 연구에서는 현재 앱스토어의 보안정책의 문제점을 분석한 뒤 한계점을 제시한다.

  • PDF

Androfilter: 유효마켓데이터를 이용한 안드로이드 악성코드 필터 (Androfilter: Android Malware Filter using Valid Market Data)

  • 양원우;김지혜
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1341-1351
    • /
    • 2015
  • 스마트폰의 대중화로 다양한 애플리케이션이 증가하면서, Third party App Market 이나 블랙마켓을 통한 악성 애플리케이션 또한 급격한 증가세에 있다. 본 논문에서는 APK파일의 변조여부를 효과적으로 검출할 수 있는 검사 필터인 Androfilter를 제안한다. Androfilter는 대부분의 안티바이러스 소프트웨어들이 사용하는 수집, 분석, 업데이트 서버등을 사용하지 않고, Google Play를 신뢰 기관으로 가정하여 대응되는 애플리케이션의 조회만으로 애플리케이션의 변조여부를 판단 한다. 실험 결과에 따르면 변조된 애플리케이션을 감지함으로 보고되지 않은 신종 악성코드를 차단할 수 있다.

안드로이드 환경에서 자바 리플렉션과 동적 로딩을 이용한 코드 은닉법 (A Code Concealment Method using Java Reflection and Dynamic Loading in Android)

  • 김지윤;고남현;박용수
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.17-30
    • /
    • 2015
  • 본 논문은 기존에 널리 사용되는 바이트코드(bytecode) 중심의 안드로이드 어플리케이션 코드 난독화 방법과 달리 임의의 안드로이드 어플리케이션의 DEX 파일 자체를 추출하여 암호화하고, 암호화한 파일을 임의의 폴더에 저장한 후 코드를 수행하기 위한 로더 앱을 만드는 방법을 제시한다. 이벤트 처리 정보를 은닉하기 위하여, 로더 앱 내부의 암호화된 DEX 파일은 원본 코드와 Manifest 정보 일부를 포함한다. 로더 앱의 Manifest는 원본 앱의 Manifest 정보 중에서 암호화된 클래스에 포함되지 않은 정보만을 기재하였다. 제안기법을 사용시, 첫째로 공격자는 백신을 우회하기 위해 난독화된 코드를 포함한 악성코드 제작이 가능하고, 둘째로 프로그램 제작자의 입장에서는 제안기법을 이용하여 저작권 보호를 위해 핵심 알고리즘을 은폐하는 어플리케이션 제작이 가능하다. 안드로이드 버전 4.4.2(Kitkat)에서 프로토타입을 구현하고 바이러스 토탈을 이용하여 악성코드 난독화 능력을 점검해서 제안 기법의 실효성을 보였다.

재난안전통신망 앱스토어를 위한 AI 보안 방안 마련 (AI Security Plan for Public Safety Network App Store)

  • 정재은;안중현;백남균
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.458-460
    • /
    • 2021
  • 우리나라 재난안전통신망 제공 및 응용 서비스는 개발 추진, 초기 구축, 실증 및 초기 서비스 단계로 재난안전통신망 모바일 앱에 대한 보안 대응은 아직 미흡하다. 재난안전통신망(PS-LTE)에서 사용할 수 있는 단말은 개방형 안드로이드 기반 전용 단말로 다양한 모바일 악성코드에 사용될 수 있는 취약성이 잠재적으로 존재하기 때문에 미국의 FirstNet Certified 및 구글의 Google Play Protect와 비슷한 선제적 대응이 필요하다. 본 논문에서는 응용서비스 앱을 재난안전통신망 모바일 앱스토어에 등재하기 전, 악성 앱 및 정상 앱에 대해 데이터 셋을 구축하여 특징을 추출하고 가장 효과적인 AI 모델을 선정하여 정적 및 동적 분석을 수행하며, 분석 결과에 따라 악성 앱이 아닌 경우 앱 스토어에 등재하는 방안을 제안한다. 해당 방안으로 악성행위 앱 등재를 사전에 차단하는 서비스 제공이 필수가 되어 공인된 인증을 부여함으로써 재난안전통신망의 보안 사각지대를 최소화하고 인증된 앱을 재난안전 제공 및 응용 서비스 지원으로 재난상황에 대한 재난안전통신망의 안전성을 확보할 수 있다.

  • PDF

안드로이드 정상 및 악성 앱 판별을 위한 최적합 머신러닝 기법 (Optimal Machine Learning Model for Detecting Normal and Malicious Android Apps)

  • 이형우;이한성
    • 사물인터넷융복합논문지
    • /
    • 제6권2호
    • /
    • pp.1-10
    • /
    • 2020
  • 안드로이드 플랫폼 기반 모바일 애플리케이션은 디컴파일이 간단하여 정상 앱과 유사한 악성 애플리케이션을 만들 수 있으며, 제작된 악성 앱은 안드로이드 서드 파티(third party) 앱 스토어를 통해 배포되고 있다. 이 경우 악성 애플리케이션은 기기 내 개인정보 유출, 프리미엄 SMS 전송, 위치정보와 통화 기록 유출 등의 문제를 유발한다. 따라서 최근 이슈가 되고 있는 머신러닝 기법 중에서 최적의 성능을 제공하는 모델을 선별하여 악성 안드로이드 앱을 자동으로 판별할 수 있는 기법을 제공할 필요가 있다. 이에 본 논문에서는 공인 실험 데이터셋을 이용하여 안드로이드 앱의 특징정보를 선별한 후에 총 네 가지의 성능 평가 실험을 통해 안드로이드 악성 앱 판별에 최적의 성능을 제공하는 머신러닝 모델을 제시하였다.

A Strengthened Android Signature Management Method

  • Cho, Taenam;Seo, Seung-Hyun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권3호
    • /
    • pp.1210-1230
    • /
    • 2015
  • Android is the world's most utilized smartphone OS which consequently, also makes it an attractive target for attackers. The most representative method of hacking used against Android apps is known as repackaging. This attack method requires extensive knowledge about reverse engineering in order to modify and insert malicious codes into the original app. However, there exists an easier way which circumvents the limiting obstacle of the reverse engineering. We have discovered a method of exploiting the Android code-signing process in order to mount a malware as an example. We also propose a countermeasure to prevent this attack. In addition, as a proof-of-concept, we tested a malicious code based on our attack technique on a sample app and improved the java libraries related to code-signing/verification reflecting our countermeasure.

AppLock 정보 은닉 앱에 대한 취약점 분석 (Vulnerability analysis for AppLock Application)

  • 홍표길;김도현
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.845-853
    • /
    • 2022
  • 스마트폰의 메모리 용량이 증가하면서 스마트폰에 저장된 개인 정보의 종류와 양도 증가하고 있다. 하지만 최근 악의적인 공격자의 악성 앱이나 수리기사 등의 타인으로 인해 스마트폰의 사진, 동영상 등의 다양한 개인 정보가 유출될 가능성이 증가하고 있기 때문에, 사용자의 이러한 개인 정보를 보호할 수 있는 다양한 정보 은닉 앱이 출시되고 있다. 본 논문은 이러한 정보 은닉 앱의 암호 알고리즘 및 데이터 보호 기능을 분석하여 안전성 및 취약점을 분석 및 연구했다. 이를 위해 우리는 Google Play에 등록된 정보 은닉 앱 중에서 전 세계적으로 가장 많이 다운로드된 AppLock 3.3.2 버전(December 30, 2020)과, 5.3.7 버전(June 13, 2022)을 분석했다. 접근 제어 기능의 경우, 사용자가 입력한 패턴을 암호화하기 위한 값들이 소스 코드에 평문으로 하드코딩 되어있으며 암호 알고리즘이 적용된 패턴 값은 xml 파일에 저장한다는 취약점이 존재했다. 또한 금고 기능의 경우 금고에 저장하기 위한 파일과 로그 파일을 암호화하지 않는 취약점이 존재했다.