DOI QR코드

DOI QR Code

A Study on the Malware Realtime Analysis Systems Using the Finite Automata

유한 오토마타를 이용한 악성코드 실시간 분석 시스템에 관한 연구

  • 김효남 (홍익대학교 컴퓨터공학과) ;
  • 박재경 (한국과학기술원 사이버보안연구센타) ;
  • 원유헌 (홍익대학교 컴퓨터공학과)
  • Received : 2013.04.10
  • Accepted : 2013.05.14
  • Published : 2013.05.31

Abstract

In the recent years, cyber attacks by malicious codes called malware has become a social problem. With the explosive appearance and increase of new malware, innumerable disasters caused by metaphoric malware using the existing malicious codes have been reported. To secure more effective detection of malicious codes, in other words, to make a more accurate judgment as to whether suspicious files are malicious or not, this study introduces the malware analysis system, which is based on a profiling technique using the Finite Automata. This new analysis system enables realtime automatic detection of malware with its optimized partial execution method. In this paper, the functions used within a file are expressed by finite automata to find their correlation, and a realtime malware analysis system enabling us to give an immediate judgment as to whether a file is contaminated by malware is suggested.

최근에 인터넷 환경에서 악성코드를 이용한 사이버 공격이 문제가 되고 있으며, 악성코드로 인한 피해가 점차 심각해지고 규모도 증가하고 있는 추세이다. 그리고 새로운 악성코드의 출현과 더불어 기존의 악성코드를 이용한 변종 역시 커다란 피해를 주고 있다. 본 논문에서는 악성코드 분석방법에서 악성코드라고 의심되어지는 파일을 보다 정확하게 판단하기 위해 악성행위에 대해서 유한 오토마타(Finite Automata) 기법을 이용한 프로파일링 기법을 도입하여 수동이 아닌 자동으로 실시간 악성코드를 분석할 수 있는 효과적인 방법을제 안하고자 한다. 파일내부에서 사용되는 함수들을 유한 오토마타로 표현하여 상호 관계 및 연관성을 파악하여 해당 파일에 대한 악성코드 여부와 정상파일 여부를 실시간적으로 분석할 수 있는 실시간 악성코드 분석 시스템(Realtime Malware Analysis System)을 제안한다.

Keywords

References

  1. Symantec Corporation, "Symantec Global Internet Security Threat Report," Apr. 2010.
  2. AV-TEST - The Independent IT-Security Institute, www.av-test.org
  3. K. Thomas, and D.M. Nicol, "The Koobface Botnet and The Rice of Social Malware," IEEE Int. Conf. Malicious and Unwanted Software (Malware'10), pp. 63-70, Oct. 2010.
  4. Boo Joong Kang, Kyoung Soo Han, Eul Gyu Im, "Malware Current Status and Detection Technology," Communications of the Korea Information Science Society, vol. 30, no. 1, pp. 44-53, Jan. 2012.
  5. Intel Corporation, Intel 64 and IA-32 Architectures Software Developer's Manual Volume 2B: Instruction Set Reference, N-Z, Intel Corporation, March 2010.
  6. A. Moser, C. Kruegel, and E. Kirda, "Limits of Static Analysis for Malware Detection," In ACSAC, pp. 421-430, Dec. 2007.
  7. JooBeom Yun, YoungJoo Shin, "MiGuard : Detecting and Guarding against Malicious Iframe through API Hooking," IEICE Electronics Express, pp. 460-465, 2011.
  8. G. Jacob. H. Debar, and E. Filiol, "Behavioral Detection of Malware: from a Survey towards an established Taxonomy," Journal in Computer Virology, vol. 4, no. 3, pp. 251-266, 2008. https://doi.org/10.1007/s11416-008-0086-0
  9. Dwan Dong, Bavid Brumley, BitBlaze, "A New Approach to Computer Security via Binary Analysis," ICISS 2008, pp. 1-25, 2008.
  10. Zhiqiang Lin, Xiangyu Zhang, "Automatic Reverse Engineering of Data Structures form Binary Execution," NDSS 2010, 2010.

Cited by

  1. SSL VPN기반의 행위.순서패턴을 활용한 접근제어에 관한 연구 vol.18, pp.11, 2013, https://doi.org/10.9708/jksci.2013.18.11.125
  2. 기업 모바일 사용자를 위한 확장된 BYOD 솔루션의 설계 vol.19, pp.10, 2013, https://doi.org/10.9708/jksci.2014.19.10.107