Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

Similar documents
Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

³»Áö

Secure Programming Lecture1 : Introduction

Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

구로구민체육센터 여성전용 기구필라테스 강좌 신설 구로구시설관리공단은 신도림생활체육관에서 2014년도부터 시행하여 주민의 큰 호응을 얻고있는 기구필라 테스 강좌를 일자로 구로구민체육센터에 확대 시행하게 되었습니다. 구로구 관내 고객들의 니즈를 반영한 기

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract

보안공학연구회

ESET Mobile Security for Android

PowerPoint 프레젠테이션

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

서재초등학교 5학년 학교생활

MB525_M_1104_L.pdf

SS Term #3.doc

MasoJava4_Dongbin.PDF

슬라이드 1

ICAS CADWorx SPLM License 평가판설치가이드

Microsoft PowerPoint - XP Style

Output file

Ⅰ. 스마트폰에대한보안위협현황 1. 국내스마트폰이용현황 2009 년 11월 28일아이폰의국내정식출시를시작으로스마트폰의보급과그이용이빠르게늘어나기시작하여 2012 년 8월에이르러서는국내스마트폰이용자가 3,000 만명을넘어서게되었다. 방송통신위원회의무선통신서비스현황자료 (

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

thesis

소프트웨어공학 Tutorial #2: StarUML Eun Man Choi

THE TITLE

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을

#한국사문제7회4급

[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13

Mango220 Android How to compile and Transfer image to Target

Mstage.PDF

1

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

PowerPoint 프레젠테이션

Microsoft Word - ASG AT90CAN128 모듈.doc

SRC PLUS 제어기 MANUAL

01-OOPConcepts(2).PDF


저작자표시 - 동일조건변경허락 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 이차적저작물을작성할수있습니다. 이저작물을영리목적으로이용할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원

[Blank Page] i

보이스피싱 악성 앱 프로파일링 ShadowVoice : When Voice Phishing met Malicious Android App 2

Network Security

서현수

°í¼®ÁÖ Ãâ·Â

ScanDal/Privacy 안드로이드앱의 개인정보누출을잡아내는 정적분석기 서울대학교프로그래밍연구실김진영윤용호이광근

광덕산 레이더 자료를 이용한 강원중북부 내륙지방의 강수특성 연구

목차 1. 제품 소개 특징 개요 Function table 기능 소개 Copy Compare Copy & Compare Erase

디지털 공학

C# Programming Guide - Types

2015

160215

ISP and CodeVisionAVR C Compiler.hwp

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

PRO1_02E [읽기 전용]

Voice Portal using Oracle 9i AS Wireless

Microsoft Word - Armjtag_문서1.doc

Android Master Key Vulnerability

PowerPoint 프레젠테이션


02_3 지리산권 스마트폰 기반 3D 지도서비스_과업지시서.hwp

사용 전에 반드시 읽고 정확하게 사용해 주세요. 사용 중 문의사항은 , , (수신자 부담)로 문의하세요. 상세 사용 설명서의 화면과 그림은 실물과 다를 수 있습니다. 상세 사용 설명서의 내용은 소프트웨어 버전 또는

26 침해를 초래할 수 있으며 5), 따라서 언론기관의 보도내 용이 타인의 명예를 훼손하거나 프라이버시를 침해하 는 경우에는 헌법위반 6) 은 물론, 민법상의 불법행위나 형사상 명예훼손죄가 성립될 수 있다. 하지만 법원에서는 헌법상 국민의 알 권리 및 언론 출판의 자유


I would like to ask you a favor. Can you pick me up at the airport? ASAP P.S. RSVP BTW IMO ATM ETA

PRO1_04E [읽기 전용]

02( ) CSTV11-22.hwp

09-interface.key

산업입지내지6차

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

SBR-100S User Manual

(Microsoft PowerPoint - AndroG3\306\367\306\303\(ICB\).pptx)

e-spider_제품표준제안서_160516

APOGEE Insight_KR_Base_3P11

<49545F3134C8A35FB1B9C1A4BFEEBFB520BCB1C1F8C8ADB8A620C0A7C7D120BCD2BCC8B9CCB5F0BEEE20BAD0BCAE20B1E2B9DDC0C720B1B9B9CEB0F8B0A85FBCF6C1A42E687770>

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

Microsoft PowerPoint - TimeTable System.pptx

untitled

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

1

Ⅰ. Introduction 우리들을 둘러싸고 잇는 생활 환경속에는 무수히 많은 색들이 있습니다. 색은 구매의욕이나 기호, 식욕 등의 감각을 좌우하는 것은 물론 나뭇잎의 변색에서 초목의 건강상태를 알며 물질의 판단에 이르기까지 광범위하고도 큰 역할을 하고 있습니다. 하

Sequences with Low Correlation

<C7D1B1B9B1B3C0B0B0B3B9DFBFF85FC7D1B1B9B1B3C0B05F3430B1C733C8A35FC5EBC7D5BABB28C3D6C1BE292DC7A5C1F6C6F7C7D42E687770>

歯채민병.PDF

#KM560

ȸº¸115È£

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

02 C h a p t e r Java

Database Search 편 * Database Explorer 8개의카테고리로구성되어있으며, 데이터베이스의폴더역할을하는 subset ( 혹은 subbase) 을생성하여데이터를조직및관리하게된다. 클릭! DNA/RNA Molecules : feature map의데이터

User Guide

한국정보보호진흥원


Connection 8 22 UniSQLConnection / / 9 3 UniSQL OID SET

공군비전2025.PDF

단계 소요 시간 요소 교수 활동 형태 자료 1 동기유발 활동 도입 5분 20분 동기유발 목표 제시 활동1 청기, 백기 게임을 시청하고 청기 백기 게임을 해보기 - 학생들을 두 팀으로 나누어 청기, 백기로 정하기 게임을 해본다. 두 가지 상태로 표현할 수 있는 것이 어떤

< C6AFC1FD28B1C7C7F5C1DF292E687770>

歯여성정책포럼.PDF

131023_클래식 매뉴얼_최종

<C1A4C3A5C0DAB7E15F D3428B1E8B9CCB0EF295FC3D6C1BEC0CEBCE2BFEB FB3BBC1F62E687770>

JMF2_심빈구.PDF

Transcription:

안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다. 2 악성행위프로파일링 먼저안드로이드앱의행위를프로파일링합니다. 안드로이드앱을동적분석할수있도록도와주는 sandbox 툴인 Droidbox 를이용하여, 앱의악성행위와관련된시스템로그를추출합니다. 추출한시스템로그는다음과같이 object 와 operation 에서정의한형태로프로파일링합니다. 2.1 OBJECT 악성행위의큰분류를의미합니다. 안드로이드악성앱샘플들을직접분석하여, 크게 Telephony Phone Network 로분류하였습니다. 2.2 OPERATION 악성행위의상세한동작정보를의미합니다. Operation 은다음과같이 operation-name, operation-target, operation-attribute 의조합으로정의됩니다. Operation ::= {Operation-name : {Operation-target : Operation-attribute}}

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SMS/number deviceid IMEI IMSI MCC MNC 등이있습니다. Operation-attribute: 목표물에서얻어낸의미있는정보를말합니다. 예를들어, country code 의 attribute 으로는 Korea 가있습니다. 2.3 예시 아래 Table 2 는 network object 와관련된 operation 값의예시를보여줍니다. 이정보를프로파일링하면 {Network : {Sending sensitive information : {{IMEI : 357242043237517}, {MCC : 310}, {MNC : 260}, {Location : GPS Coordinates }, } } } 와같이표현할수있습니다.

3 행위프로파일을이용한안드로이드앱분류 3.1 악성앱탐지 본논문에서사용한안드로이드앱데이터셋에서는악성행위의종류 (operation-name) 가총 4 가지 sending of premium-rate SMS, calling of premium-rate number, sending of sensitive information, converting data for transmission 였습니다. 행위프로파일링을통해 4 가지중어떠한악성행위와도관련된동작이없다면정상앱 (benign) 으로분류합니다. 4 가지중하나라도해당하는행위가발생하였다면악성앱 (malware) 로분류합니다. 3.2 악성앱분류 1 본논문에서는악성여부를탐지한이후, 추가적으로악성으로분류된앱에대해유사도분석을통해패밀리를분류하였습니다. 먼저, behavior factor 를악성행위종류에따라 4 가지로나눕니다. Sending premium-rate SMS (SS) Calling premium-rate number (CS) Sending sensitive information (SIS) Converting data (CDS) 각 behavior factor 의유사도 (BFS, similarity of behavior factor) 점수를 Table 3 과같은기준으로부여합니다. 유사도점수를부여할때에는각패밀리의악성행위를대표적으로나타낼수있는행위프로파일을기준으로설정하여비교합니다. 각 BFS 점수에는가중치를적용하여그합계로특정패밀리와의유사도점수를산출합니다. 1 2018 년도데이터챌린지 AI 기반안드로이드악성앱탐지트랙에서는악성앱패밀리분류는 필수사항이아니므로참고하시기바랍니다.

본논문에서는여러번의실험을거쳐가장성능이잘나오는가중치를확인하여적용했습니다. SS 에는 0.33, CS 에는 0.33, SIS 에는 0.21, CDS 에는 0.13 의가중치를주었습니다. 각패밀리를대표하는행위프로파일은두가지방법으로업데이트할수있습니다. Method 1: 새로운악성앱이특정패밀리로분류되었을때, 해당패밀리의대표프로파일과추가된앱의프로파일의교집합 (intersection) 을새로운대표프로파일로업데이트합니다. Method 2: 새로운악성앱이특정패밀리로분류되었을때, 해당패밀리의대표프로파일과추가된앱의프로파일의합집합 (union) 을새로운대표프로파일로업데이트합니다. 4 실험 4.1 사용한데이터셋 8,840 개의정상앱과 643 개의악성앱으로구성된데이터셋을사용하여실험을 진행하였습니다. 정상앱과악성앱의패밀리분포는 Table 5 와같습니다.

4.2 실험환경 제시한안드로이드악성앱분류모델을구현하여실험한환경은다음과같습니다. Intel(R) Xeon(R) X5660 processor 4 GB RAM 32-bit Ubuntu 12.04 LTS operating system 4.3 실험결과 구현한모델로악성앱을탐지하고, 패밀리를분류한결과는 Table 9 와같습니다. 악성앱의탐지정확도는 method 1, method 2 모두 98% 로측정되었습니다. 챕터 3.2 에서 설명한것과같이 method 1 은교집합방식으로패밀리대표프로파일을업데이트한경우이고,

method 2 는합집합방식으로패밀리대표프로파일을업데이트한경우입니다. 또한, Burguera I, et al. 이 2011 년제안한 Crowdroid 시스템과도비교하였으며, 성능이더욱좋은것을확인할수있었습니다. 실험한환경에서의탐지및분류속도는 55 초 /MB 로측정되었습니다. 안드로이드에뮬레이터의부팅시간은제외한속도입니다. 작동시간의대부분은행위프로파일을작성하는데쓰였으며, 악성앱을탐지 / 분류하는데에는 0.2 초 /MB 정도만소요되었습니다. 5 탐지율평가기준 Actual Class Category Malware Benign Malware True Positive False Positive Estimated Class Benign False Negative True Negative True Positive 는실제 Malware(True) 를 Malware(True) 로정확하게예측한상황을의미하며, False Positive 는실제 Bengin(False) 을 Malware(True) 로예측한상황을의미합니다. False Negative 는실제 Malware(True) 를 Bengin(False) 로예측한상황을의미하며, True Negative 는실제 Benign(False) 를 Benign(False) 로예측한상황을의미합니다. 탐지결과가위표와같을때, 전체결과중정상앱과악성앱을정확히탐지한비율을측정합니다. Accuracy = True Positive + True Negative True Positive + False Positive + False Negative + True Negative

6 REFERENCE 본튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 논문파일은데이터챌린지사이트에서다운로드받을수있습니다. Jae-wook Jang, Jaesung Yun, Aziz Mohaisen, Jiyoung Woo, and Huy Kang Kim, "Detecting and classifying method based on similarity matching of Android malware behavior with profile," SpringerPlus 5:273, 2016. 본데이터분석챌린지에서제공하는데이터셋을기반으로논문을작성할경우, 해당논문을반드시인용해야합니다.