KR100945247B1 - 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치 - Google Patents
가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치 Download PDFInfo
- Publication number
- KR100945247B1 KR100945247B1 KR1020070100009A KR20070100009A KR100945247B1 KR 100945247 B1 KR100945247 B1 KR 100945247B1 KR 1020070100009 A KR1020070100009 A KR 1020070100009A KR 20070100009 A KR20070100009 A KR 20070100009A KR 100945247 B1 KR100945247 B1 KR 100945247B1
- Authority
- KR
- South Korea
- Prior art keywords
- register value
- target program
- malicious code
- log information
- analyzing
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
Claims (9)
- 가상 환경에서 실행되며 취약점이 내포된 대상 프로그램에 악성 코드의 분석을 원하는 비실행 파일을 로드(load)하는 단계;상기 대상 프로그램의 레지스터(register) 값을 분석하고, 상기 레지스터 값이 노멀 코드(normal code) 영역 내를 가리키는지 판단하는 단계;상기 레지스터 값이 상기 노멀 코드 영역 이외의 영역을 가리키는 경우 상기 대상 프로그램의 동작에 관한 로그(log) 정보를 저장하는 단계; 및상기 저장된 로그 정보를 기반으로 상기 비실행 파일에 포함된 악성 코드를 추출 및 분석하는 단계를 포함하는 악성 코드 분석 방법.
- 제 1항에 있어서, 상기 대상 프로그램의 동작에 관한 로그 정보를 저장하는 상기 단계는,상기 레지스터 값을 지속적으로 분석하여 상기 레지스터 값이 상기 노멀 코드 영역 이외의 영역을 가리키기 시작한 시점에 상기 로그 정보를 저장하기 시작하고, 상기 레지스터 값이 상기 노멀 코드 영역 내를 가리키기 시작한 시점에 상기 로그 정보의 저장을 종료하는 단계를 포함하는 악성 코드 분석 방법.
- 제 2항에 있어서, 상기 대상 프로그램이 종료될 때까지, 상기 대상 프로그램의 레지스터 값을 분석하고 상기 레지스터 값이 노멀 코드영역 내를 가리키는지 판단하는 단계 및 상기 레지스터 값이 상기 노멀 코드 영역 이외의 영역을 가리키는 경우 상기 대상 프로그램의 동작에 관한 로그 정보를 저장하는 단계를 반복 수행하는 악성 코드 분석 방법.
- 제 1항에 있어서, 상기 악성 코드의 추출 및 분석 후 상기 가상 환경을 상기 대상 프로그램 실행 이전의 상태로 전환하는 단계를 더 포함하는 악성 코드 분석 방법.
- 제 1항에 있어서, 상기 로그 정보는,상기 대상 프로그램의 레지스터 값 및 가상 메모리에 로드된 상기 비실행 파일의 내용을 포함하는악성 코드 분석 방법.
- 가상 환경에서 실행되는 취약점이 내포된 대상 프로그램에 악성 코드의 분석을 원하는 비실행 파일을 로드(load)한 후, 상기 대상 프로그램의 레지스터(register) 값을 지속적으로 외부로 출력하는 프로그램 실행부;상기 프로그램 실행부로부터 출력되는 레지스터 값을 분석하여 상기 레지스터 값이 노멀 코드(normal code) 영역 이외의 영역을 가리키는 경우 상기 대상 프로그램의 동작에 관한 로그(log) 정보를 로그 정보 데이터 베이스에 저장하는 프로그램 실행 분석부; 및상기 저장된 로그 정보를 기반으로 상기 비실행 파일에 포함된 악성 코드를 추출 및 분석하는 악성 코드 분석부를 포함하는 악성 코드 분석 장치.
- 제 6항에 있어서, 상기 프로그램 실행 분석부는,상기 프로그램 실행부로부터 지속적으로 출력되는 상기 레지스터 값을 분석하여 상기 레지스터 값이 상기 노멀 코드 영역 이외의 영역을 가리키기 시작한 시점에 상기 로그 정보를 저장하기 시작하고, 상기 레지스터 값이 상기 노멀 코드 영역 내를 가리키기 시작한 시점에 상기 로그 정보의 저장을 종료하는악성 코드 분석 장치.
- 제 6항에 있어서, 상기 악성 코드 분석부는,상기 악성 코드의 분석 후 상기 가상 환경을 상기 대상 프로그램 실행 이전의 상태로 전환하는악성 코드 분석 장치.
- 제 6항에 있어서, 상기 로그 정보는,상기 대상 프로그램의 레지스터 값 및 가상 메모리에 로드된 상기 비실행 파일의 내용을 포함하는악성 코드 분석 장치.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070100009A KR100945247B1 (ko) | 2007-10-04 | 2007-10-04 | 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치 |
US12/056,434 US20090094585A1 (en) | 2007-10-04 | 2008-03-27 | Method and apparatus for analyzing exploit code in nonexecutable file using virtual environment |
JP2008133364A JP4732484B2 (ja) | 2007-10-04 | 2008-05-21 | 仮想環境を利用した非実行ファイル内のエクスプロイトコード分析方法及び装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070100009A KR100945247B1 (ko) | 2007-10-04 | 2007-10-04 | 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090034648A KR20090034648A (ko) | 2009-04-08 |
KR100945247B1 true KR100945247B1 (ko) | 2010-03-03 |
Family
ID=40524404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070100009A KR100945247B1 (ko) | 2007-10-04 | 2007-10-04 | 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20090094585A1 (ko) |
JP (1) | JP4732484B2 (ko) |
KR (1) | KR100945247B1 (ko) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012091488A1 (en) * | 2010-12-31 | 2012-07-05 | Ahnlab., Inc. | System and method for detecting malicious content in non-pe file |
KR101244731B1 (ko) * | 2012-09-11 | 2013-03-18 | 주식회사 안랩 | 디버그 이벤트를 이용한 악성 쉘 코드 탐지 장치 및 방법 |
WO2013168951A1 (ko) * | 2012-05-11 | 2013-11-14 | 주식회사 안랩 | 악성 파일 검사 장치 및 방법 |
WO2013168913A1 (ko) * | 2012-05-11 | 2013-11-14 | 주식회사 안랩 | 비실행 파일 검사 장치 및 방법 |
KR101416762B1 (ko) | 2013-02-14 | 2014-07-08 | 주식회사 엔씨소프트 | 온라인 게임의 봇 탐지 시스템 및 방법 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8595689B2 (en) | 2008-12-24 | 2013-11-26 | Flir Systems Ab | Executable code in digital image files |
KR101044274B1 (ko) | 2009-11-03 | 2011-06-28 | 주식회사 안철수연구소 | 악성 사이트 검출 장치, 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
US8516467B2 (en) * | 2010-01-29 | 2013-08-20 | Nintendo Co., Ltd. | Method and apparatus for enhancing comprehension of code time complexity and flow |
US8646088B2 (en) | 2011-01-03 | 2014-02-04 | International Business Machines Corporation | Runtime enforcement of security checks |
KR101382549B1 (ko) * | 2012-09-18 | 2014-04-08 | 순천향대학교 산학협력단 | 모바일 환경에서 sns 콘텐츠의 사전 검증 방법 |
KR101710918B1 (ko) * | 2015-11-30 | 2017-02-28 | (주)이스트소프트 | 사용자파일을 암호화하는 악성코드의 모니터링 장치 및 방법 |
KR101646096B1 (ko) * | 2016-01-21 | 2016-08-05 | 시큐레터 주식회사 | 메모리 분석을 통한 비실행 파일의 악성 여부 검사 방법 및 장치 |
US10546120B2 (en) * | 2017-09-25 | 2020-01-28 | AO Kaspersky Lab | System and method of forming a log in a virtual machine for conducting an antivirus scan of a file |
KR102472523B1 (ko) * | 2022-05-26 | 2022-11-30 | 시큐레터 주식회사 | 리버싱 엔진 기반의 문서 행위를 판단하기 위한 방법 및 이를 위한 장치 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10501354A (ja) * | 1994-06-01 | 1998-02-03 | クワンタム・リープ・イノヴェーションズ・インコーポレーテッド | コンピュータ・ウィルス・トラップ装置 |
JP2004038273A (ja) | 2002-06-28 | 2004-02-05 | Kddi Corp | コンピュータウィルス検査装置及び方法、コンピュータプログラム、メールゲートウェイシステム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4558302A (en) * | 1983-06-20 | 1985-12-10 | Sperry Corporation | High speed data compression and decompression apparatus and method |
US6802028B1 (en) * | 1996-11-11 | 2004-10-05 | Powerquest Corporation | Computer virus detection and removal |
US6795966B1 (en) * | 1998-05-15 | 2004-09-21 | Vmware, Inc. | Mechanism for restoring, porting, replicating and checkpointing computer systems using state extraction |
US7093239B1 (en) * | 2000-07-14 | 2006-08-15 | Internet Security Systems, Inc. | Computer immune system and method for detecting unwanted code in a computer system |
US7146305B2 (en) * | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
US7266844B2 (en) * | 2001-09-27 | 2007-09-04 | Mcafee, Inc. | Heuristic detection of polymorphic computer viruses based on redundancy in viral code |
US7409717B1 (en) * | 2002-05-23 | 2008-08-05 | Symantec Corporation | Metamorphic computer virus detection |
JP4320013B2 (ja) * | 2003-02-26 | 2009-08-26 | 株式会社セキュアウェア | 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体 |
US7908653B2 (en) * | 2004-06-29 | 2011-03-15 | Intel Corporation | Method of improving computer security through sandboxing |
JP4728619B2 (ja) * | 2004-10-01 | 2011-07-20 | 富士通株式会社 | ソフトウェアの改竄検出装置、改竄防止装置、改竄検出方法及び改竄防止方法 |
TWI252976B (en) * | 2004-12-27 | 2006-04-11 | Ind Tech Res Inst | Detecting method and architecture thereof for malicious codes |
KR100800999B1 (ko) * | 2006-02-17 | 2008-02-11 | 삼성전자주식회사 | 프로그램의 실행흐름을 검사하는 방법 및 장치 |
US20080022378A1 (en) * | 2006-06-21 | 2008-01-24 | Rolf Repasi | Restricting malicious libraries |
JP2008140300A (ja) * | 2006-12-05 | 2008-06-19 | Hitachi Ltd | ストレージシステム及びウィルス感染拡散防止方法並びにウィルス除去支援方法 |
US20080271142A1 (en) * | 2007-04-30 | 2008-10-30 | Texas Instruments Incorporated | Protection against buffer overflow attacks |
US8141163B2 (en) * | 2007-07-31 | 2012-03-20 | Vmware, Inc. | Malicious code detection |
-
2007
- 2007-10-04 KR KR1020070100009A patent/KR100945247B1/ko active IP Right Grant
-
2008
- 2008-03-27 US US12/056,434 patent/US20090094585A1/en not_active Abandoned
- 2008-05-21 JP JP2008133364A patent/JP4732484B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10501354A (ja) * | 1994-06-01 | 1998-02-03 | クワンタム・リープ・イノヴェーションズ・インコーポレーテッド | コンピュータ・ウィルス・トラップ装置 |
JP2004038273A (ja) | 2002-06-28 | 2004-02-05 | Kddi Corp | コンピュータウィルス検査装置及び方法、コンピュータプログラム、メールゲートウェイシステム |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012091488A1 (en) * | 2010-12-31 | 2012-07-05 | Ahnlab., Inc. | System and method for detecting malicious content in non-pe file |
WO2013168951A1 (ko) * | 2012-05-11 | 2013-11-14 | 주식회사 안랩 | 악성 파일 검사 장치 및 방법 |
WO2013168913A1 (ko) * | 2012-05-11 | 2013-11-14 | 주식회사 안랩 | 비실행 파일 검사 장치 및 방법 |
US8763128B2 (en) | 2012-05-11 | 2014-06-24 | Ahnlab, Inc. | Apparatus and method for detecting malicious files |
KR101244731B1 (ko) * | 2012-09-11 | 2013-03-18 | 주식회사 안랩 | 디버그 이벤트를 이용한 악성 쉘 코드 탐지 장치 및 방법 |
US8646076B1 (en) | 2012-09-11 | 2014-02-04 | Ahnlab, Inc. | Method and apparatus for detecting malicious shell codes using debugging events |
WO2014042344A1 (ko) * | 2012-09-11 | 2014-03-20 | 주식회사 안랩 | 디버그 이벤트를 이용한 악성 쉘 코드 탐지 장치 및 방법 |
KR101416762B1 (ko) | 2013-02-14 | 2014-07-08 | 주식회사 엔씨소프트 | 온라인 게임의 봇 탐지 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20090034648A (ko) | 2009-04-08 |
JP2009093615A (ja) | 2009-04-30 |
US20090094585A1 (en) | 2009-04-09 |
JP4732484B2 (ja) | 2011-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100945247B1 (ko) | 가상 환경을 이용한 비실행 파일 내의 악성 코드 분석 방법및 장치 | |
US8763128B2 (en) | Apparatus and method for detecting malicious files | |
US8627478B2 (en) | Method and apparatus for inspecting non-portable executable files | |
Pappas et al. | Transparent {ROP} exploit mitigation using indirect branch tracing | |
Guo et al. | A study of the packer problem and its solutions | |
US10229268B2 (en) | System and method for emulation-based detection of malicious code with unmet operating system or architecture dependencies | |
Carmony et al. | Extract Me If You Can: Abusing PDF Parsers in Malware Detectors. | |
US10055585B2 (en) | Hardware and software execution profiling | |
Kawakoya et al. | Memory behavior-based automatic malware unpacking in stealth debugging environment | |
RU2526716C2 (ru) | Эвристический способ анализа кода | |
KR101174751B1 (ko) | 커널 콜백 매커니즘을 이용한 악성코드 자동 분석 방법 | |
US8117660B2 (en) | Secure control flows by monitoring control transfers | |
Cui et al. | Tracking rootkit footprints with a practical memory analysis system | |
US20100011441A1 (en) | System for malware normalization and detection | |
US20180020013A1 (en) | Program, information processing device, and information processing method | |
US20160196425A1 (en) | System and Method for Detection of Malicious Code by Iterative Emulation of Microcode | |
KR101064164B1 (ko) | 리눅스 커널 기반 스마트 플랫폼 내에서의 커널 무결성 검사 및 변조된 커널 데이터 복구 방법 | |
KR101646096B1 (ko) | 메모리 분석을 통한 비실행 파일의 악성 여부 검사 방법 및 장치 | |
US8646076B1 (en) | Method and apparatus for detecting malicious shell codes using debugging events | |
WO2018063756A1 (en) | System, apparatus and method for performing on-demand binary analysis for detecting code reuse attacks | |
KR101161008B1 (ko) | 악성코드 탐지시스템 및 방법 | |
CN111027072A (zh) | Linux下基于elf二进制标准解析的内核Rootkit检测方法及装置 | |
KR20160081584A (ko) | 익스플로잇 탐지 방법 및 장치 | |
Durães et al. | A methodology for the automated identification of buffer overflow vulnerabilities in executable software without source-code | |
CN117909956B (zh) | 一种硬件辅助的嵌入式系统程序控制流安全认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130207 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140103 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20141224 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20151224 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20161227 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180102 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20181226 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20200129 Year of fee payment: 11 |