• Àüü
  • ÀüÀÚ/Àü±â
  • Åë½Å
  • ÄÄÇ»ÅÍ
´Ý±â

»çÀÌÆ®¸Ê

Loading..

Please wait....

±¹³» ³í¹®Áö

Ȩ Ȩ > ¿¬±¸¹®Çå > ±¹³» ³í¹®Áö > Çѱ¹Á¤º¸°úÇÐȸ ³í¹®Áö > Á¤º¸°úÇÐȸ ³í¹®Áö B : ¼ÒÇÁÆ®¿þ¾î ¹× ÀÀ¿ë

Á¤º¸°úÇÐȸ ³í¹®Áö B : ¼ÒÇÁÆ®¿þ¾î ¹× ÀÀ¿ë

Current Result Document :

ÇѱÛÁ¦¸ñ(Korean Title) °¡»óÈ­ ±â¹ýÀ¸·Î ³­µ¶È­µÈ ½ÇÇà ÆÄÀÏÀÇ µ¿Àû ºÐ¼® ¹æ¹ý
¿µ¹®Á¦¸ñ(English Title) Dynamic Analysis of Virtualization-Obfuscated Binary Executables
ÀúÀÚ(Author) ÀüÁؼö   ÇÑż÷   Joonsoo Jeon   Taisook Han  
¿ø¹®¼ö·Ïó(Citation) VOL 40 NO. 01 PP. 0061 ~ 0071 (2013. 01)
Çѱ۳»¿ë
(Korean Abstract)
¾Ç¼ºÄڵ忡´Â ±× ³»¿ëÀ» ºÐ¼®ÇÏ¿© ´ëÀÀÃ¥À» ¸¸µé±â ¾î·Æ°Ô Çϱâ À§ÇÏ¿© Äڵ堳­µ¶È­ ±â¹ýµéÀÌ Àû¿ëµÇ¾î ÀÖ°í, »ç¿ëµÇ´Â ³­µ¶È­ ±â¹ýµµ °¥¼ö·Ï °íµµÈ­µÇ°í ´Ù¾çÇØÁö°í ÀÖ´Ù. Æ¯È÷ ¿øº» ÇÁ·Î±×·¥À» ±¸Á¶°¡ ¾Ë·ÁÁöÁö ¾ÊÀº °¡»ó±â°èÀÇ ¹ÙÀÌÆ®ÄÚµå·Î º¯È¯ÇÏ°í ÇØ´ç ¹ÙÀÌÆ®Äڵ带 ÇÔ²² Å¾ÀçÇÑ °¡»ó±â°è·Î ½ÇÇàÇϵµ·Ï Çϴ °¡»óÈ­¸¦ ÀÌ¿ëÇÑ ³­µ¶È­ ±â¹ýÀº ¿øº» ÇÁ·Î±×·¥ÀÇ ±¸Á¶¸¦ ¿ÏÀüÈ÷ ¹Ù²Ù¾î ºÐ¼®À» ±Øµµ·Î ¾î·Æ°Ô ¸¸µé°í ÀÖÀ¸¸ç, À̸¦ ÀÀ¿ëÇÑ º¯Á¾ ±â¹ýµéµµ ´Ù¼ö µîÀåÇÏ°í ÀÖ´Ù. ÀÌ·¯ÇÑ ³­µ¶È­ ±â¹ýµé¿¡ ÀÏÀÏÀÌ ´ëÀÀÇÏ¿© ¿ª°øÇР±â¹ýÀ» °³¹ßÇϴ °ÍÀº ¸Å¿ì ¾î·Æ´Ù. ±×·¯³ª ³­µ¶È­µÈ ÇÁ·Î±×·¥Àº ÇÊ¿¬ÀûÀ¸·Î ¿øº» ÇÁ·Î±×·¥°ú µ¿ÀÏÇÑ Àǹ̸¦ °¡Á®¾ß ÇϹǷΠÇÁ·Î±×·¥ÀÇ µ¿ÀûÀΠµ¿ÀÛÀ» Á¶»çÇÏ¿© À̸¦ ¹ÙÅÁÀ¸·Î ÇÁ·Î±×·¥ÀÇ ±¸Á¶¿Í Àǹ̸¦ ºÐ¼®Çϴ °ÍÀº ºÐ¼®ÀÚ°¡ ÇÁ·Î±×·¥ÀÇ ³»ºÎ¸¦ ÆľÇÇϴ µ¥ Å« µµ¿òÀÌ µÈ´Ù. º» ³í¹®¿¡¼­´Â °¡»óÈ­ ±â¹ýÀ¸·Î ³­µ¶È­µÈ ÇÁ·Î±×·¥ÀÇ ±¸Á¶¿Í Àǹ̸¦ ÆľÇÇϴ µ¥ µµ¿òÀ» Áִ µ¿Àû ºÐ¼® ¾Ë°í¸®ÁòÀ» ¼³°èÇÏ°í À̸¦ ±¸ÇöÇÏ¿© ºÐ¼®¿¡ µµ¿òÀ» Áִ µµ±¸¸¦ °³¹ßÇÏ¿´´Ù. ºÐ¼®Àڴ Á¦¾ÈµÈ ±â¹ýµé°ú °³¹ßµÈ µµ±¸¸¦ ÀÌ¿ëÇÏ¿© ³­µ¶È­µÈ ¾Ç¼ºÄڵ带 ÀÌÇØÇϴµ¥ °É¸®´Â ½Ã°£À» Àý¾àÇÒ ¼ö ÀÖ´Ù°í ÆǴܵȴÙ.

¿µ¹®³»¿ë
(English Abstract)
Understanding the behavior of a malware is a difficult task because malware writers distort the binary executable with obfuscation techniques. Moreover, obfuscation techniques become sophisticated and diverse, and even the virtualization technique is applied. With virtualization of a binary executable, original instructions are transformed into bytecodes of unidentifiable virtual machine (VM) that simulates VM bytecodes during the execution. The virtualization modifies the structure of the programs and causes hard and time-consuming analyses. Furthermore, variations of VM hinder to devise a standard reverse-engineering technique. Nonetheless, since an obfuscated program inevitably has the same semantics as the original program, monitoring dynamic behaviors of the program will help the analyzers to figure out the inside based on the structure and semantics of its run traces. In this paper, we describe our observation on virtualization-obfuscation and present dynamic analysis algorithms and implement an analysis tool that analyzes the structure and semantics of run traces. We expect malware analyzers to save time in understanding an obfuscated malware with
our tool.
Å°¿öµå(Keyword) °¡»óÈ­ ±â¹ý   ³­µ¶È­   ¾Ç¼ºÄÚµå ºÐ¼®   µ¿Àû ÇÁ·Î±×·¥ ºÐ¼®   ¼ÒÇÁÆ®¿þ¾î º¸¾È   Virtualization   Obfuscation   Malware Analysis   Dynamic Analysis   Software Security  
ÆÄÀÏ÷ºÎ PDF ´Ù¿î·Îµå