프로토콜 역공학 연구 동향 및 최적의 악성코드 통신 메시지 분석환경 구축 연구

Vol. 31, No. 2, pp. 175-186, 4월. 2021
10.13089/JKIISC.2021.31.2.175, Full Text:
Keywords: Malware, command & control, Dynamic Analysis, Reverse engineering, pintool
Abstract

최근 복잡하고 지능화된 다양한 악성코드가 지속해서 출현하면서 악성코드와 명령을 주고받는 C&C(Command & Control) 서버도 증가하였다. 봇넷과 C&C 서버의 통신 프로토콜 분석은 봇넷을 깊이 있게 이해하고, 방어하는 데 필수적이다. 이러한 비공개 통신 프로토콜을 분석하기 위한 통신 프로토콜 역공학 분석 기법은 네트워크 기반의 분석 방법과 실행 기반의 분석 방법으로 구분할 수 있다. 본 논문에서는 각 기법의 연구 동향을 파악하고, 더욱 향상된 성능을 위해, Anti-VM 대응 환경, 가상의 C&C 서버 역할을 할 수 있는 Fakenet-ng와 Pintool 기반의 동적 분석 도구인 Protocol Tracer를 개발하여 네트워크 기반과 실행 기반의 분석 방법을 혼합한 하이브리드 분석 방식의 분석환경을 구성하였고, 실험을 통해 도출한 분석환경으로부터 기존환경의 데이터보다 양적 및 질적으로 향상된 결과를 확인하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
신강식, 조호묵, 정동재 and 최민지, "A Study Protocol Reverse Engineering Research Trend and Construction of Optimal Environment for Malware Analysis," Journal of The Korea Institute of Information Security and Cryptology, vol. 31, no. 2, pp. 175-186, 2021. DOI: 10.13089/JKIISC.2021.31.2.175.

[ACM Style]
신강식, 조호묵, 정동재, and 최민지. 2021. A Study Protocol Reverse Engineering Research Trend and Construction of Optimal Environment for Malware Analysis. Journal of The Korea Institute of Information Security and Cryptology, 31, 2, (2021), 175-186. DOI: 10.13089/JKIISC.2021.31.2.175.