DEX 파일을 이용한 효율적인 안드로이드 변종 악성코드 탐지 기술

Vol. 26, No. 4, pp. 895-902, 8월. 2016
10.13089/JKIISC.2016.26.4.895, Full Text:
Keywords: Android, Malware, Repackage, Static Analysis, Lightweight, DEX File
Abstract

스마트폰 보급률이 증가하여 이용자 수가 증가함에 따라 이를 노린 보안 위협도 증가하고 있다. 특히, 안드로이드 스마트폰의 경우 국내에서 약 85%에 달하는 점유율을 보이고 있으며 안드로이드 플랫폼 특성상 리패키징이 용이하여 이를 노린 리패키징 악성코드가 꾸준히 증가하고 있다. 안드로이드 플랫폼에서는 이러한 악성코드를 방지하기 위해 다양한 탐지 기법을 제안하였지만, 정적 분석의 경우 리패키징 악성코드 탐지가 쉽지 않으며 동적 분석의 경우 안드로이드 스마트폰 자체에서 동작하기 어려운 측면이 있다. 본 논문에서는 리패키징 악성코드의 코드 재사용 특징을 이용하여 안드로이드 애플리케이션에서 DEX 파일을 추출해 역공학 과정을 거치지 않고 DEX 파일에 기록된 클래스 이름과 메소드 이름 같은 특징으로 악성코드를 정적 분석하는 방법과 이를 이용하여 리패키징 악성코드를 보다 효율적으로 탐지하는 방법을 제안한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
D. Park, E. Myeong and J. Yun, "Efficient Detection of Android Mutant Malwares Using the DEX file," Journal of The Korea Institute of Information Security and Cryptology, vol. 26, no. 4, pp. 895-902, 2016. DOI: 10.13089/JKIISC.2016.26.4.895.

[ACM Style]
Dong-Hyeok Park, Eui-Jung Myeong, and Joobeom Yun. 2016. Efficient Detection of Android Mutant Malwares Using the DEX file. Journal of The Korea Institute of Information Security and Cryptology, 26, 4, (2016), 895-902. DOI: 10.13089/JKIISC.2016.26.4.895.