DOI QR코드

DOI QR Code

A Study on Windows Malicious Code Classification System

윈도우 악성코드 분류 시스템에 관한 연구

  • 서희석 (한국기술교육대학교 인터넷미디어공학부) ;
  • 최중섭 (한국정보보호진흥원) ;
  • 주필환 (한국정보보호진흥원)
  • Received : 2009.01.05
  • Accepted : 2009.01.22
  • Published : 2009.03.31

Abstract

This project presents a classification methodology for malicious codes in Windows OS (Operating System) environment, develops a test classification system. Thousands of malicious codes are brought in every day. In a result, classification system is needed to analyzers for supporting information which newly brought malicious codes are a new species or a variety. This system provides the similarity for analyzers to judge how much a new species or a variety is different to the known malicious code. It provides to save time and effort, to less a faulty analysis. This research includes the design of classification system and test system. We classify the malicious codes to 9 groups and then 9 groups divide the clusters according to the each property. This system provides the similarity for analyzers to save time and effort. It is used prospect system of malicious code in the future.

본 과제의 목표는 윈도우 환경에서 동작하는 악성코드를 분류하기 위한 방법론을 제시하고, 시험용 분류 시스템을 개발하는 데 있다. 악성코드를 크게 9개의 그룹으로 분류하고, 이를 다시 그룹의 특성이 맞는 여러 개의 클러스터로 구분하였다. 해당 클러스터에 속하는 악성코드는 최소한 클러스터의 기본 속성은 만족시킨다. 또한 악성코드가 소속되는 각각의 클러스터에서는 기준점을 기반으로 악성코드의 유사도가 계산되며, 이 유사도에 의해서 악성코드 분석가들은 기존의 악성코드와 새로운 악성코드의 유형 및 관련 정도를 파악하게 된다. 악성코드 분류 시스템은 정량적 분석과 정성적인 분석에 대한 결과를 보여주며, 챠트를 통하여 보기 쉽게 내용을 파악할 수 있다. 매일 수천 건의 악성코드가 발견되는 상황에서 악성코드 분석가들에게 기존 악성코드와의 유사도를 제공함으로써 분석의 시간과 노력을 줄여 줄 수 있다. 본 연구의 성과물은 향후 악성코드 예측 시스템의 초석으로 활용될 수 있을 것이다.

Keywords

References

  1. 안철수 연구소, 2008년 4월 악성코드 동향 분석 보고서, ASEC 리포트.
  2. 최준호, 곽효승, 공현장, 김판구, 이병권, 오은숙, "악성코드 분류 및 명명법에 관한 연구", 정보과학회지, 제 20권 제 11호, 2002년 11월.
  3. 염용진, 배병철, "악성 프로그램의 진화", 정보통신연구진흥원 주간 기술동향 1244호, 2006. 5.
  4. 장영준, 차민석, 정진성, 조시행, "악성 코드 동향과 그 미래 전망", 정보보호학회지 제 18권 제 3호, 2008. 6.
  5. 월간 정보보호뉴스 (Vol. 128 No. 5 2008년 5월).
  6. http://www.ahnlab.com/
  7. http://www.hauri.co.kr/
  8. http://www.trendmicro.co.kr/
  9. http://www.kasperskylab.co.kr
  10. Nancy R.Mead et. al., "Survivable Network Analysis Method", CMU/SEI-2000-TR-013, Sep. 2000.
  11. Robert J. Ellison, David A. Fisher, Richard C. Linger, Howard F. Lipson, Thomas A. Longstaff, Nancy R. Mead "Survivability: Protecting Your Critical Systems," IEEE Internet Computing, November December, Vol. 3, pp. 55-63, 1999.
  12. F. Cohen, "Simulating Cyber Attacks, Defenses, and Consequences," Computer & Security, Vol. 18, pp. 479-518, 1999. https://doi.org/10.1016/S0167-4048(99)80115-1
  13. M. Bishop, "Vulnerabilities Analysis," Proceedings of the Recent Advances in Intrusion Detection, pp. 125-136, September, 1999.
  14. NVD: National Vulnerability Database - http://nvd.nist.gov
  15. CVE: Common Vulnerabilities and Exposures - http://cve.mitre.org
  16. CVSS: Common Vulnerability Scoring System - http://www.first.org/cvss