Xposed를 이용한 안드로이드 악성코드 분석을 위한 API 추출 기법 설계 및 구현에 관한 연구

Vol. 29, No. 1, pp. 105-115, 1월. 2019
10.13089/JKIISC.2019.29.1.105, Full Text:
Keywords: Android, Malware, Analysis
Abstract

최근 지능화된 안드로이드 악성코드는 정적 분석만으로는 악성행위에 대한 탐지가 어려워지고 있다. SO파일, 동적로딩을 이용한 코드 호출 및 문자열 난독화를 적용한 악성코드의 경우 분석을 위해 다양한 툴을 이용하여도 원본코드에 대한 정보 추출이 어렵다. 이 문제를 해결하기 위해서 다양한 동적 분석기법이 있지만, 동적 분석은 루팅 환경이나 에뮬레이터 환경을 요구한다. 그러나 동적 분석의 경우 악성코드들이 루팅 및 에뮬레이터 탐지를 실시하여분석 환경을 탐지 하고 있다. 본 논문은 이를 해결하고자 다양한 루팅 탐지 기법을 조사하여 실단말에서 루팅탐지우회 환경을 구축하였다. 또한, Xposed를 이용하여 안드로이드 악성코드 분석을 위한 SDK 코드 후킹 모듈을 설계하였고, 코드 흐름을 위한 인텐트 추적, 동적 로딩 파일에 대한 정보, 다양한 API 정보 추출을 구현하였다. 이를 통해 악성코드의 난독화 된 정보 및 다양한 악성 행위 정보를 분석하고자 한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
강성은, 윤홍선, 정수환, "Design and Implementation of API Extraction Method for Android Malicious Code Analysis Using Xposed," Journal of The Korea Institute of Information Security and Cryptology, vol. 29, no. 1, pp. 105-115, 2019. DOI: 10.13089/JKIISC.2019.29.1.105.

[ACM Style]
강성은, 윤홍선, and 정수환. 2019. Design and Implementation of API Extraction Method for Android Malicious Code Analysis Using Xposed. Journal of The Korea Institute of Information Security and Cryptology, 29, 1, (2019), 105-115. DOI: 10.13089/JKIISC.2019.29.1.105.