• 제목/요약/키워드: Malicious app

검색결과 50건 처리시간 0.024초

소셜 기반 안드로이드 마켓에서 악성 앱 경향성 분석 (Trend Analysis of Malwares in Social Information Based Android Market)

  • 오하영;구은희
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1491-1498
    • /
    • 2017
  • 스마트폰의 사용 및 다양한 앱들의 출시 등이 급격하게 증가됨에 따라 악성 앱들도 많이 증가하였고 이로 인한 피해가 속출하고 있다. 안드로이드 앱들이 등록되는 구글 마켓은 앱 등록 규정이 있음에도 불구하고 정상적인 앱들과 악성 앱들이 불가피하게 동시에 존재한다. 특히, 소셜 네트워크가 활성화됨에 따라 안드로이드 구글 마켓에서도 다양한 형태로 보이지 않게 사용자들이 소셜 정보망을 맺고 평점, 다운로드 수 및 인지도 정보 등이 참고 되어 앱 다운로드 수에 반영되고 있다. 결과, 일반 사용자들이 단순히 평점, 인기도, 인기 있는 댓글 및 인지도 높은 카테고리 앱 등만 반영하여 앱을 선택하게 되면 악성 앱 다운로드로 인해 때로는 큰 피해를 볼 수 있다. 따라서 본 연구는 실제 운용되고 있는 안드로이드 마켓에서 장기간 소셜 정보를 직접 크롤링하고 분석하여 악성 앱의 경향성을 처음으로 분석했다.

리플렉션이 사용된 앱의 실행 로그 기록 및 분석을 통한 의심스러운 분기문 탐지 (Detecting suspicious branch statements through recording and analyzing execution logs of apps using reflection)

  • 이수민;박민호;홍지만
    • 스마트미디어저널
    • /
    • 제12권5호
    • /
    • pp.58-64
    • /
    • 2023
  • 로직 밤에서 악성 행위를 트리거하는 분기문의 조건은 미리 파악할 수 없어 안드로이드 악성 앱 분석을 어렵게 하고 있다. 로직 밤과 트리거일 수 있는 잠재적으로 의심스러운 분기문을 탐지하기 위한 다양한 연구가 진행되었으나, 리플렉션과 같이 런타임에 결정되는 정보가 포함된 앱에서는 의심스러운 분기문을 제대로 탐지할 수 없다. 본 논문에서는 안드로이드 앱에 리플렉션이 사용되어도 앱 실행 로그 기록과 분석을 통해 의심스러운 분기문을 탐지할 수 있는 도구를 제안한다. 제안한 도구는 안드로이드 앱이 실행되는 동안 로그에 호출된 사용자 정의 메소드와 자바 API, 리플렉션으로 호출된 메소드 정보와 분기문 정보를 기록하고 이를 분석하여 호출된 메소드와 분기문간의 관계를 파악하여 의심스러운 분기문을 탐지할 수 있다. 실험을 통해 리플렉션이 사용된 앱에서도 의심스러운 분기문을 탐지할 수 있음을 확인하였다.

카테고리와 권한을 이용한 안드로이드 악성 앱 탐지 (The Detection of Android Malicious Apps Using Categories and Permissions)

  • 박종찬;백남균
    • 한국정보통신학회논문지
    • /
    • 제26권6호
    • /
    • pp.907-913
    • /
    • 2022
  • 전 세계 스마트폰 이용자 중 약 70%가 안드로이드 운영체제 기반 스마트폰을 사용하고 있으며 이러한 안드로이드 플랫폼을 표적으로 한 악성 앱이 지속적으로 증가하고 있다. 구글은 증가하는 안드로이드 대상 악성코드에 대응하기 위해 'Google Play Protect'를 제공하여 악성 앱이 스마트폰에 설치되는 것을 방지하고 있으나, 아직도 많은 악성 앱들이 정상 앱처럼 위장하여 구글 플레이스토어에 등록되어 선량한 일반 사용자의 스마트폰을 위협하고 있다. 하지만 일반 사용자가 악성 앱을 점검하기에는 상당한 전문성이 필요하기에 대부분 사용자는 안티바이러스 프로그램에 의존하여 악성 앱을 탐지하고 있다. 이에 본 논문에서는 앱에서 쉽게 확인이 가능한 카테고리와 권한만을 활용하여 앱의 불필요한 악성 권한을 분류하고 분류한 권한을 통해 악성 앱을 쉽게 검출할 수 있는 방법을 제안한다. 제안된 방법은 '상용 악성 앱 검출 프로그램'과 미탐율·오탐율 측면에서 비교 분석하여 성능 수준을 제시하고 있다.

롱 숏 텀 메모리를 활용한 권한 기반 안드로이드 말웨어 자동 복구 (Permissions based Automatic Android Malware Repair using Long Short Term Memory)

  • 오지강;천신;이욱진
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제59차 동계학술대회논문집 27권1호
    • /
    • pp.387-388
    • /
    • 2019
  • As malicious apps vary significantly across Android malware, it is challenging to prevent that the end-users download apps from unsecured app markets. In this paper, we propose an approach to classify the malicious methods based on permissions using Long Short Term Memory (LSTM) that is used to embed the semantics among Intent and permissions. Then the malicious method that is an unsecured method will be removed and re-uploaded to official market. This approach may induce that the end-users download apps from official market in order to reduce the risk of attacks.

  • PDF

클라우드 플랫폼을 이용한 악성 URL 및 수정된 APK 파일 검증 시스템 설계 및 구현 (Design and Implementation of Verification System for Malicious URL and Modified APK File on Cloud Platform)

  • 제설아;응웬부렁;정수환
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.921-928
    • /
    • 2016
  • 최근 국내에서 개인정보를 유출하고 금전적 손실 등의 2차 피해를 발생시켜 큰 문제로 대두되고 있는 스미싱 공격 기법은 악성 URL과 악성 어플리케이션이 주요 공격 요소인 사회 공학적 해킹 기법이다. 사용자는 스미싱 공격에 사용되는 문자메세지의 호기심을 유발시킬 수 있는 내용으로 인하여 의심없이 악성 URL에 접속하고 다운로드 되는 APK 파일을 검증 절차 없이 설치하기 때문에 쉽게 스미싱 공격에 노출되고 있다. 하지만 현재 상용되는 스미싱 방지 앱 들의 경우 시그니쳐가 생성된 뒤부터 차단이 가능한 사후처리 방식이므로 빠른 대응이 어렵다는 문제점을 지닌다. 금전적인 2차적 피해를 유발할 수 있는 스미싱의 방지 대책으로 실시간으로 검사 가능하며 다운로드 되는 APK 파일의 수정여부를 확인 할 수 있는 시스템이 필요하다. 따라서 본 논문에서는 클라우드 플랫폼을 이용한 악성 URL 및 악성 APK 파일 검증 시스템과 사용자 단말기에 설치되는 어플리케이션을 설계 및 구현하므로써, 스미싱 공격과 그에 따른 개인정보 유출 등의 2차 피해를 예방하고 한다.

안드로이드 앱 캐시 변조 공격의 설계 및 구현 (A Practical Design and Implementation of Android App Cache Manipulation Attacks)

  • 홍석;김동욱;김형식
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.205-214
    • /
    • 2019
  • 안드로이드는 앱 캐시 파일을 사용하여 앱 실행 성능을 향상시키고 있지만, 이런 최적화 기술은 검증 과정의 보안 문제를 야기할 수 있다. 본 논문에서는 개인 정보를 유출시키거나 악성 행위를 수행하도록 악용하기 위해 공격 대상앱의 앱 캐시 파일을 변조하는 "안드로이드 앱 캐시 변조 공격"에 대한 실용적인 디자인을 제시한다. 공격 설계의 타당성을 입증하기 위해 공격 도구를 구현하고 실제 안드로이드 앱을 대상으로 실험을 수행했다. 실험 결과에 따르면 29개 앱 중 25개 앱(86.2 %)이 해당 공격에 취약한 것으로 확인되었다. 안드로이드 프레임워크는 체크섬 기반의 무결성 검사를 통해 앱 캐시 파일을 보호하고 있으나, 앱 캐시 파일에 저장된 체크섬 값을 변조함으로써 효과적으로 해당 보호 방법을 우회할 수 있음을 확인했다. 안드로이드 앱 캐시 변조 공격에 대응하기 위한 2가지 가능한 방어 방법으로 (1) 앱 캐시 파일의 무결성 검사 방법과 (2) 디컴파일 방지 기술을 제안한다.

무작위 터치 발생 탐지를 이용한 안드로이드 앱 자동 분석 회피에 관한 연구 (Avoiding Automatic Android App Analysis by Detecting Random Touch Generation)

  • 윤한재;이만희
    • 융합보안논문지
    • /
    • 제15권7호
    • /
    • pp.21-29
    • /
    • 2015
  • 급속하게 늘어나는 악성앱을 효과적으로 분석하기 위해 악성앱 자동 분석 시스템이 구축 활용되고 있다. 악성앱의 행위를 보다 많이 활성화시키기 위해 무작위 터치를 발생시키는 자동 터치 모듈을 추가하는 연구가 진행되고 있다. 본 연구에서는 실제 사람의 터치와 자동으로 발생되는 무작위 터치와의 차이를 구별할 수 있는 방안을 제시한다. 실험을 바탕으로 사람들은 한번 터치 후 다음 터치와의 거리가 자동화 모듈보다 짧은 경향이 있으며, 손가락 움직임으로 터치할 수 있는 빠르기도 한계가 있고, 사람은 일반적으로 스마트폰의 최 외곽 지역은 잘 터치하지 않는다는 사실을 알게 되었다. 본 연구에서는 실험을 통해 얻은 통계적 수치를 이용하여 스마트폰의 터치에서 사람인지 자동화 모듈인지 판단할 수 있는 알고리즘을 개발하였다. 본 연구는 궁극적으로 자동 터치 발생을 통한 자동 분석 시스템 고도화에 기여할 것으로 예상된다.

공인인증서 유출형 안드로이드 악성앱 탐지를 위한 Tainting 기법 활용 연구 (A Study on Tainting Technique for leaking official certificates Malicious App Detection in Android)

  • 윤한재;이만희
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.27-35
    • /
    • 2018
  • 공인인증서는 개인을 증명하거나 통신간의 위변조 등을 방지하기 위하여 공인인증기관에서 발행하는 전자화된 정보로써 사이버 상의 인감도장이라 할 수 있다. 공인인증서는 암호화 된 파일의 형태로 PC 및 스마트폰에 저장되어 인터넷뱅킹 및 스마트뱅킹 서비스를 이용할 때 개인을 증명하기 위해 사용하기 때문에 외부로 유출될 경우 위험할 수 있다. 급증하는 안드로이드 기반 악성 어플리케이션 중 파일로 존재하는 공인인증서와 개인정보 등을 외부의 서버에 전송하는 악성 어플리케이션 또한 발견되고 있다. 본 논문은 공인인증서 탈취 악성코드를 사전에 판단하여 차단하기 위해 안드로이드 기반 동적 분석 도구인 DroidBox를 이용하여 공인인증서 외부 유출행위 여부를 판단하는 방안을 제안한다.

  • PDF

부분적 관찰정보기반 견고한 안드로이드 앱 추천 기법 (POMDP Based Trustworthy Android App Recommendation Services)

  • 오하영;구은희
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1499-1506
    • /
    • 2017
  • 스마트폰의 사용 및 다양한 앱 들의 출시 등이 기하급수적으로 증가되면서 악성 앱 또한 동시에 증가됐다. 기존의 앱 추천 시스템들은 온라인상에서 보이는 다른 사용자들의 평점, 댓글 및 인기 카테고리 등의 정적인 정보 분석을 기반으로만 동작한다는 한계가 있었다. 본 논문에서는 처음으로 스마트폰에서 실제로 사용되는 앱의 동적인 정보들을 현실적으로 사용하여 정적인 정보와 동적인 정보를 동시에 고려하는 견고한 앱 추천 시스템을 제안한다. 즉, 본 논문에서는 앱의 사용되는 시간, 앱의 사용 빈도수 및 앱과 앱 간의 상호 작용과 안드로이드 커널과의 접촉 횟수 등을 측정 가능한 수준에서 부분적으로 반영하여 견고한 안드로이드 앱 추천 시스템을 제안한다. 성능평가 결과 제안하는 기법이 견고하고 효율적인 앱 추천 시스템임을 증명했다.

안드로이드 스마트폰에서 앱 설치 정보를 이용한 리패키징 앱 탐지 기법 (Detecting Repackaged Applications using the Information of App Installation in Android Smartphones)

  • 전영남;안우현
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.9-15
    • /
    • 2012
  • 최근 안드로이드 스마트폰에서 리패키징을 이용한 악성코드가 급증하고 있다. 리패키징은 이미 배포되고 있는 앱의 내부를 수정한 후 다시 패키징하는 기법이지만, 악성코드 제작자가 기존 앱에 악성코드를 삽입하여 배포할 때 흔히 사용되고 있다. 하지만, 앱을 제공하는 안드로이드 마켓이 다양하고, 각 마켓에서 제공하는 앱이 매우 많기 때문에 모든 앱을 수집해서 분석하는 것은 불가능하다. 이를 해결하기 위해 본 논문은 RePAD 기법을 제안한다. 이 기법은 사용자의 스마트폰에 탑재된 클라이언트 앱과 원격 서버로 구성되는 시스템이다. 클라이언트는 적은 부하로 사용자가 설치한 앱의 출처와 정보를 추출하여 원격 서버로 전송하고, 서버는 전송된 정보를 바탕으로 앱의 리패키징 여부를 탐지한다. 따라서 리패키징 앱 판별을 위해 앱의 정보를 수집하는 시간과 비용을 줄일 수 있다. 실험을 위해 클라이언트 앱과 원격서버를 갤럭시탭과 윈도우즈 기반의 PC에 각각 구현하였다. 여러 마켓에서 수집된 앱 중 7 쌍의 앱이 리패키징된 것으로 판정하였고, 갤럭시탭에서 평균 1.9%의 CPU 부하와 최대 3.5M의 메모리 사용량을 보였다.