• 제목/요약/키워드: Malware Analysis

검색결과 262건 처리시간 0.021초

인공지능 기반 침해분석 도구 활용에 관한 연구 (A Study on the Utilization of Artificial Intelligence-Based Infringement Analysis Tools)

  • 양환석
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.3-8
    • /
    • 2024
  • 최근 몇 년 동안 사이버 위협의 수와 복잡성이 증가하고 있다. 이러한 위협은 개인 소유 장치를 업무에 사용하는 것의 위험성을 증가시킨다. 이 연구는 인공지능을 활용한 침해분석 도구의 활용 방안에 대해 다루고 있다. 이를 위해 자동화된 분석 프로세스를 통해 분석자의 업무 부담을 줄이고 분석 효율을 향상시키는 인공지능 기반 침해분석 도구를 개발하고 활용 가능성을 제안하였다. 이를 통해, 분석자는 더욱 중요한 업무에 집중할 수 있다. 본 논문에서는 인공지능 기반 침해분석 도구의 개발과 활용 가능성을 제시하는 것이다. 이를 통해 침해분석 분야의 새로운 연구 방향을 제시하고, 자동화 도구의 성능, 적용 범위, 사용 편의성을 향상시켜 조직이 효과적으로 사이버 공격에 대응할 수 있도록 하는 것이 필요하다는 것을 제시하였다. 연구 방법으로는 인공지능 기술을 활용하여 침해분석 도구를 개발하고, 이를 통해 다양한 활용 사례를 연구하였다. 또한, 자동화 도구의 성능, 적용 범위, 사용 편의성을 평가하고, 침해 사고의 예측 및 예방, 자동 대응을 위한 연구도 진행하였다. 본 연구는 인공지능 기반 침해분석 도구의 개발과 활용을 위한 기초가 될 것으로 이를 통해 효과적으로 사이버 공격에 대응 방안을 실험을 통해 확인할 수 있었다.

DEX 파일을 이용한 효율적인 안드로이드 변종 악성코드 탐지 기술 (Efficient Detection of Android Mutant Malwares Using the DEX file)

  • 박동혁;명의정;윤주범
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.895-902
    • /
    • 2016
  • 스마트폰 보급률이 증가하여 이용자 수가 증가함에 따라 이를 노린 보안 위협도 증가하고 있다. 특히, 안드로이드 스마트폰의 경우 국내에서 약 85%에 달하는 점유율을 보이고 있으며 안드로이드 플랫폼 특성상 리패키징이 용이하여 이를 노린 리패키징 악성코드가 꾸준히 증가하고 있다. 안드로이드 플랫폼에서는 이러한 악성코드를 방지하기 위해 다양한 탐지 기법을 제안하였지만, 정적 분석의 경우 리패키징 악성코드 탐지가 쉽지 않으며 동적 분석의 경우 안드로이드 스마트폰 자체에서 동작하기 어려운 측면이 있다. 본 논문에서는 리패키징 악성코드의 코드 재사용 특징을 이용하여 안드로이드 애플리케이션에서 DEX 파일을 추출해 역공학 과정을 거치지 않고 DEX 파일에 기록된 클래스 이름과 메소드 이름 같은 특징으로 악성코드를 정적 분석하는 방법과 이를 이용하여 리패키징 악성코드를 보다 효율적으로 탐지하는 방법을 제안한다.

가상 머신 기반으로 난독화된 실행파일의 구조 및 원본의미 추출 동적 방법 (A Dynamic Approach to Extract the Original Semantics and Structure of VM-based Obfuscated Binary Executables)

  • 이성호;한태숙
    • 정보과학회 논문지
    • /
    • 제41권10호
    • /
    • pp.859-869
    • /
    • 2014
  • 최근 몇 년 동안, 난독화 기술은 악성 코드를 보호하기 위해 악용되어 큰 위협이 되고 있다. 특히, 가상 머신 기반으로 난독화된 악성 코드의 경우, 원본 프로그램이 직접적으로 드러나지 않고 가상머신의 의미와 원본 프로그램의 의미가 함께 수행되므로 분석하기 어렵다. 이러한 위협에 대응하기 위하여, 가상 머신 기반으로 난독화된 프로그램을 분석하는 동적 분석 기반의 프레임워크를 제안한다. 첫째, 난독화된 실행파일의 동적 실행 트레이스를 추출한다. 둘째, 동적 실행 트레이스를 중간언어로 변환하고 동적 제어 흐름 그래프를 이용하여 가상 머신의 구조를 추출한다. 결과적으로, 추출된 가상 머신 구조를 이용하여 원본 프로그램의 의미를 추출한다. 본 논문은 최신 상용 난독화 도구로 난독화된 실행파일에서 원본 프로그램을 추측할 수 있는 방안을 제시한다. 개발된 도구는 가상 머신 기반으로 난독화된 프로그램을 이해하고 프로그램 분석 기법을 적용하는 데 활용될 수 있으며 추출된 원본 프로그램의 요약 의미를 이용하여 추가적인 분석을 적용할 수 있을 것으로 기대한다.

N-스크린 환경 내 신뢰할 수 있는 금융프레임워크 개발 (Development of Framework for Trusted Financial Service in N-Screen Environment)

  • 김경진;서동수;홍승필
    • 인터넷정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.127-137
    • /
    • 2012
  • 스마트폰, 스마트기기 등의 기술 발전 및 확산은 기존의 IT 분야와 유관 산업이 접목하여 N-스크린 서비스를 제공하면서 이를 기반으로 한 금융거래 서비스가 빠르게 보편화되고 있다. N-스크린 서비스는 새로운 금융 서비스를 제공하는 전환점으로 국내에서도 정책 개선 및 기술향상을 위한 개발을 하고 있지만 아직 제공될 수 있는 금융 서비스의 인프라는 부족한 수준이며, 노출된 유 무선네트워크 환경 내 역공학적인 측면에서도 민감한 금융정보 유출 및 개인정보의 위험 가능성이 나타나고 있다. 본 논문에서는 앞서 제시한 문제점의 해결방안으로 N-스크린 환경 내에서 금융 서비스에 대한 위협 및 취약점을 다각적 측면으로 분석하였으며, 이를 기반으로 안전한 금융 서비스를 제공할 수 있는 금융보안 프레임워크를 제안한다. 또한 제시한 프레임워크를 효과적으로 활용될 수 있도록 정책 및 기술적 설계방안을 통해 가능성을 타진한다.

IoT 보안 요구사항 및 보안 운영체제 기반 기술 분석 (Technologies Analysis based on IoT Security Requirements and Secure Operating System)

  • 고재용;이상길;김진우;이철훈
    • 한국콘텐츠학회논문지
    • /
    • 제18권4호
    • /
    • pp.164-177
    • /
    • 2018
  • IoT 디바이스와 관련한 시장이 확대됨에 따라 이와 관련한 보안 침해 사고의 규모가 상당할 것으로 예측된다. 이에 따라 국내 정보보호와 관련한 법제 정비를 위한 움직임 또한 활발해지고 있으며, 강화된 정보통신망 법이 시행되었다. IoT 관련 침해 사고는 재정적 피해뿐만 아니라 인명 사고로도 이어질 수 있기 때문에, IoT 디바이스 보안에 큰 관심이 집중되고 있다. 본 논문에서는 IoT 디바이스가 갖춰야 할 필수 보안기능을 법제적 관점과 기술적 관점을 통해 시사점을 제시하고, 이와 관련한 기술들을 분석한다. 이는 Start-up 개발자나 IoT 디바이스 설계자에게 참고자료로 활용될 수 있다.

MFT 분석기술을 이용한 Alternate Data Stream 탐지 기법 (Alternate Data Stream Detection Method Using MFT Analysis Module on NTFS)

  • 김요식;류재철;박상서
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.95-100
    • /
    • 2007
  • NTFS의 ADS는 매킨토시의 계층적 파일 시스템과의 호환을 위해 개발되었으나 최근에는 악의적 사용자들에 의해 악성코드 또는 안티 포렌식 목적의 데이터 은닉 용도로 활용되고 있다. 은닉된 ADS의 존재여부를 파악하고 정보를 추출하는 것은 컴퓨터 포렌식 분야에서 중요한 요소이다. 본 논문에서는 NTFS의 MFT정보를 이용하여 ADS를 탐지하기 위한 방법을 제안하였다. 이 방법을 구현하여 비교?실험한 결과, 기존의 방법에 비해 검색속도와 탐지건수 면에서 우수함을 확인하였다. 이 방법을 이용하면 운영체제에서 사용중인 파일도 검사할 수 있으며, 라이브 시스템뿐 아니라 이미지에 대해서도 탐지가 가능해 포렌식 목적에 부합된다.

  • PDF

테인트드로이드를 이용한 스미싱 탐지 기법 연구 (A Study on SMiShing Detection Technique using TaintDroid)

  • 조지호;신지용;이극
    • 융합보안논문지
    • /
    • 제15권1호
    • /
    • pp.3-9
    • /
    • 2015
  • 본 논문에서는 테인트드로이드(TaintDroid)를 이용한 스미싱 탐지 기법을 제안한다. 제안하는 시스템은 스마트폰 사용자가 스미싱으로 의심되는 URL이 포함된 문자메시지를 수신 하였을 때 테인트드로이드 서버로 URL을 전송하여 테인트드로이드 서버의 가상디바이스에 해당 애플리케이션을 설치하여 악성행위를 탐지한다. 실제 스마트폰에서 스미싱으로 의심되어 설치하지 못하였던 애플리케이션은 가상 디바이스를 통하여 테스트하고 악성행위를 하는 애플리케이션인지의 여부를 판별한다. 본 논문에서 제안한 테인트드로이드를 이용한 스미싱 탐지 기법은 새로운 형태의 스미싱 문자메시지의 탐지가 가능하며 사용자가 분석결과를 통해 어떤 애플리케이션인지의 확인이 가능하다.

리얼 분석환경 기반 지능형 악성 웹페이지 탐지 시스템 (Intelligent Malicious Web-page Detection System based on Real Analysis Environment)

  • 송종석;이경석;김우승;오익균;김용민
    • 정보과학회 논문지
    • /
    • 제45권1호
    • /
    • pp.1-8
    • /
    • 2018
  • 최근 인터넷의 발전과 동시에 인터넷을 이용한 악성코드 유포는 가장 심각한 사이버 위협 중 하나이며, 탐지 우회 기법이 적용된 악성코드 유포 기술 또한 발전하고 있어, 이를 탐지하고 분석하는 연구가 활발하게 이루어지고 있다. 하지만 기존의 악성코드 유포 웹페이지 탐지 시스템은 시그니처 기반이어서 난독화된 악성 자바스크립트는 탐지가 거의 불가능하며, 탐지 패턴을 지속적으로 업데이트해야 하는 한계가 있다. 이러한 한계점을 극복하기 위해 지능화된 악성코드 유포 웹사이트를 효과적으로 분석 및 탐지할 수 있는 리얼 브라우저를 이용한 지능형 악성코드 유포 웹페이지 탐지 시스템을 제안하고자 한다.

JsSandbox: A Framework for Analyzing the Behavior of Malicious JavaScript Code using Internal Function Hooking

  • Kim, Hyoung-Chun;Choi, Young-Han;Lee, Dong-Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권2호
    • /
    • pp.766-783
    • /
    • 2012
  • Recently, many malicious users have attacked web browsers using JavaScript code that can execute dynamic actions within the browsers. By forcing the browser to execute malicious JavaScript code, the attackers can steal personal information stored in the system, allow malware program downloads in the client's system, and so on. In order to reduce damage, malicious web pages must be located prior to general users accessing the infected pages. In this paper, a novel framework (JsSandbox) that can monitor and analyze the behavior of malicious JavaScript code using internal function hooking (IFH) is proposed. IFH is defined as the hooking of all functions in the modules using the debug information and extracting the parameter values. The use of IFH enables the monitoring of functions that API hooking cannot. JsSandbox was implemented based on a debugger engine, and some features were applied to detect and analyze malicious JavaScript code: detection of obfuscation, deobfuscation of the obfuscated string, detection of URLs related to redirection, and detection of exploit codes. Then, the proposed framework was analyzed for specific features, and the results demonstrate that JsSandbox can be applied to the analysis of the behavior of malicious web pages.

B-Corr Model for Bot Group Activity Detection Based on Network Flows Traffic Analysis

  • Hostiadi, Dandy Pramana;Wibisono, Waskitho;Ahmad, Tohari
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권10호
    • /
    • pp.4176-4197
    • /
    • 2020
  • Botnet is a type of dangerous malware. Botnet attack with a collection of bots attacking a similar target and activity pattern is called bot group activities. The detection of bot group activities using intrusion detection models can only detect single bot activities but cannot detect bots' behavioral relation on bot group attack. Detection of bot group activities could help network administrators isolate an activity or access a bot group attacks and determine the relations between bots that can measure the correlation. This paper proposed a new model to measure the similarity between bot activities using the intersections-probability concept to define bot group activities called as B-Corr Model. The B-Corr model consisted of several stages, such as extraction feature from bot activity flows, measurement of intersections between bots, and similarity value production. B-Corr model categorizes similar bots with a similar target to specify bot group activities. To achieve a more comprehensive view, the B-Corr model visualizes the similarity values between bots in the form of a similar bot graph. Furthermore, extensive experiments have been conducted using real botnet datasets with high detection accuracy in various scenarios.