Analysis Method and Response Guide of Mobile Malwares

모바일 악성코드 분석 방법과 대응 방안

  • Received : 2009.12.01
  • Accepted : 2010.03.19
  • Published : 2010.04.30

Abstract

Korean government has recently abrogated WIPI policy to open domestic mobile phone market to the world, which may result in the influx of foreign smart phones. This circumstance has given users more wide range of choices to buy a product and also has brought benefit to buy mobile phone cheaply. On the other hands, this change might have brought potential danger of mobile malware incidents which have only occurred in foreign countries. There are standardized analysis methods and response guides for computer malwares, not but for mobile malwares in our country. In this paper, we introduce existing mobile malwares and available tools for their analysis. Considering domestic circumstances which might not be properly protected against mobile malwares, we propose analysis methods and response guide of mobile malwares.

최근 휴대전화의 위피 탑재 의무 해제와 스마트 폰 시장의 개방 정책으로 많은 외산 제품들이 국내 시장에 유입되고 있어, 사용자는 다양한 제품을 저렴한 가격으로 구입할 수 있게 되었다. 하지만 이러한 변화로 인해 해외에서만 발생해왔던 모바일 악성코드 침해 사고가 곧 국내에서도 발생될 가능성이 매우 높아졌다. 현재 국내에서는 PC용 악성코드에 대한 정형화된 분석 기법과 대응 방안이 널리 알려져 있으나, 모바일 악성코드에 대해서는 대응 준비가 매우 부족한 상황이다. 이에 본 논문에서는 기존의 모바일 악성코드를 소개하고, 모바일 악성코드 분석에 활용 가능한 도구들을 살펴본다. 아울러 현재 모바일 악성코드에 대한 대응 준비가 부족한 국내 현실을 고려하여 모바일 악성코드 분석 방법과 대응 방안을 제시한다.

Keywords

References

  1. Available at http://www.gartner.com/it/page.jsp?id=910112
  2. Available at http://www.etimes.net/Service/etimes_2007/ShellView.asp?ArticleID=2009101513203001749&LinkID=6019&newsset=IT_juyo
  3. 정진혁, 이형찬, 김익수, 이정현, "모바일 악성코드 현황 및 대응 방안", 한국정보보호학회 동계학술대회, 2009.
  4. K. Dunham, S. Abu-Nimeh, M. Becher, S. Fogie, B. Hernacki, J. A. Morales, and C. Wright, Mobile Malware Attacks and Defense, Syngress, 2008.
  5. W. Jansen and K. Scarfone, "Guidelines on Cell Phone and PDA Security," NIST, 2008.
  6. A. Schmidt and S. Albayrak, "Malicious Software for Smartphones," Tech. Rep., DAILabor, 2008.
  7. M. Khapra and N. Uchat, "Mobile Worms, Viruses and Threats," Indian Institute of Technology.
  8. A. Gostev, "Mobile Malware Evolution: An Overview," 2006.
  9. A. Gostev, "Kaspersky Security Bulletin 2006: Mobile Malware," 2007.
  10. Available at http://www.f-secure.com
  11. "The CIO's Guide to Mobile Security," Research In Motion Limited, 2006.
  12. S. Sudan, S. Drake, and B, Burke, "Worldwide Mobile Device Security 2007-2011 Forecast," IDC, 2007.
  13. White Paper: Protecting mobile Data and Increasing Productivity," Trend Micro, 2007.
  14. K. Scarfone and J. Padgette, "Guide to Bluetooth Security," NIST, 2008.
  15. "Policy and Guidance for the Use of BlackBerry by the Australian Government," Australian Government, 2006.
  16. "WAP Push Technology Overview," Openwave Systems, 2002.
  17. "Comparison of WAP Push and Short Message Service(SMS)," Openwave Systems, 2002.
  18. "WAP Push Architectural Overview," Wireless Application Protocol Forum, 2001.
  19. Available at http://www.boannews.com/media/view.asp?idx=15635&kind=1