프로토콜 역공학 연구 동향 및 최적의 악성코드 통신 메시지 분석환경 구축 연구

Vol. 31, No. 2, pp. 175-186, 4월. 2021
10.13089/JKIISC.2021.31.2.175, Full Text:
Keywords: Malware, command & control, Dynamic Analysis, Reverse engineering, pintool
Abstract

최근 복잡하고 지능화된 다양한 악성코드가 지속해서 출현하면서 악성코드와 명령을 주고받는 C&C(Command & Control) 서버도 증가하였다. 봇넷과 C&C 서버의 통신 프로토콜 분석은 봇넷을 깊이 있게 이해하고, 방어하는 데 필수적이다. 이러한 비공개 통신 프로토콜을 분석하기 위한 통신 프로토콜 역공학 분석 기법은 네트워크 기반의 분석 방법과 실행 기반의 분석 방법으로 구분할 수 있다. 본 논문에서는 각 기법의 연구 동향을 파악하고, 더욱 향상된 성능을 위해, Anti-VM 대응 환경, 가상의 C&C 서버 역할을 할 수 있는 Fakenet-ng와 Pintool 기반의 동적 분석 도구인 Protocol Tracer를 개발하여 네트워크 기반과 실행 기반의 분석 방법을 혼합한 하이브리드 분석 방식의 분석환경을 구성하였고, 실험을 통해 도출한 분석환경으로부터 기존환경의 데이터보다 양적 및 질적으로 향상된 결과를 확인하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
신강식, 조호묵, 정동재, 최민지, "A Study Protocol Reverse Engineering Research Trend and Construction of Optimal Environment for Malware Analysis," Journal of The Korea Institute of Information Security and Cryptology, vol. 31, no. 2, pp. 175-186, 2021. DOI: 10.13089/JKIISC.2021.31.2.175.

[ACM Style]
신강식, 조호묵, 정동재, and 최민지. 2021. A Study Protocol Reverse Engineering Research Trend and Construction of Optimal Environment for Malware Analysis. Journal of The Korea Institute of Information Security and Cryptology, 31, 2, (2021), 175-186. DOI: 10.13089/JKIISC.2021.31.2.175.