earticle

논문검색

Mepelyzer : 서버 기반 다형상 모바일 앱에 대한 메소드 및 퍼미션 유사도 기반 악성앱 판별

원문정보

Mepelyzer : Malicious App Identification Mechanism based on Method & Permission Similarity Analysis of Server-Side Polymorphic Mobile Apps

이한성, 이형우

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Recently, convenience and usability are increasing with the development and deployment of various mobile applications on the Android platform. However, important information stored in the smartphone is leaked to the outside without knowing the user since the malicious mobile application is continuously increasing. A variety of mobile vaccines have been developed for the Android platform to detect malicious apps. Recently discovered server-based polymorphic(SSP) malicious mobile apps include obfuscation techniques. Therefore, it is not easy to detect existing mobile vaccines because some other form of malicious app is newly created by using SSP mechanism. In this paper, we analyze the correlation between the similarity of the method in the DEX file constituting the core malicious code and the permission similarity measure through APK de-compiling process for the SSP malicious app. According to the analysis results of DEX method similarity and permission similarity, we could extract the characteristics of SSP malicious apps and found the difference that can be distinguished from the normal app.

한국어

안드로이드 플랫폼에서 다양한 모바일 애플리케이션이 개발/배포되면서 편리함과 유용성이 더욱 증가하고 있으나 지속적으로 악성 모바일 애플리케이션(Malicious Mobile Application) 또한 급증하고 있어 스마트폰 사용자도 모르게 단말 내 중요 정보 등이 외부로 유출되고 있다. 악성앱 검출을 위해 안드로이드 플랫폼을 대상으로 다양한 모바일 백신이 개발되었지만 최근에 발견된 서버 기반 다형상 모바일 악성앱인 경우 은닉 우회 기법을 포함하고 있으며, C&C 서버 기반 다형상 생성기에 의해서 각 사용자 단말에 매번 조금씩 다른 형태의 악성앱이 생성 및 설치되기 때문에 기존 모바일 백신에 손쉽게 검출되지 않는다는 문제점이 있다. 이에 본 논문에서는 서버 기반 다형상 모바일 악성앱에 대한 APK 역컴파일 과정을 통해 핵심 악성 코드를 구성하는 DEX 파일내 메소드에 대한 유사도와 접근권한 유사도 측정을 통해 상관관계를 분석하여 SSP 악성앱을 판별하는 기법을 제시하였다. DEX 메소드 유사도와 퍼미션 유사도 분석 결과 SSP 악성앱에 대한 동작 방식의 특징을 추출할 수 있었으며 정상앱과 구별 가능한 차이점을 발견할 수 있었다.

목차

요약
 Abstract
 1. 서론
 2. 서버 기반 다형상 모바일 악성앱
  2.1 SSP 모바일 악성앱 동작 메커니즘
  2.2 SSP 모바일 악성앱 검출 시스템의 문제점 분석
 3. DEX 역컴파일 기반 다형상 악성앱 메소드 유사도 측정 방법
  3.1 DEX 파일 역컴파일 기반 메소드 추출
  3.2 DEX 파일내 메소드 유사도 측정 알고리즘
  3.3 DEX 파일내 메소드 유사도 측정 결과
 4. 다형상 악성앱 및 정상앱 판별 실험
  4.1 SSP 악성앱 대상 DEX 파일내 메소드 유사도 측정 결과
  4.2 정상앱 대상 DEX 파일내 메소드 유사도 측정 결과
 5. 다형상 악성앱 및 정상앱 DEX 메소드와 퍼미션 유사도 상관관계 분석
  5.1 DEX 메소드 및 퍼미션 유사도 측정 알고리즘
  5.2 악성앱 및 정상앱에 대한 퍼미션 유사도 측정 결과
  5.3 악성앱 및 정상앱에 대한 DEX 메소드 및 퍼미션 유사도 상관관계 측정
 6. 결론
 ACKNOWLEDGMENTS
 REFERENCES

저자정보

  • 이한성 Han Seong Lee. 한신대학교 컴퓨터공학부
  • 이형우 Lee Hyung Woo. 한신대학교 컴퓨터공학부

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,500원

      0개의 논문이 장바구니에 담겼습니다.