2012. 9. 3. 15:54
일반적인 기기로 구성된 말웨어 보안 관련2012. 9. 3. 15:54
반응형
미공군으로부터 일부를 지원받고 있는 이 연구는 올해 USENIX 공격적 기술 워크숍(USENIX Workshop on Offensive Technologies)에 참석한 사람들에게 발표되었다. 여기에서 이 연구팀은 말웨어를 개발하여 단지 기기, 인터넷 익스플로러 또는 노트패드에 일반적으로 설치된 코드만으로 구성된 바이러스를 만드는 것이 가능한지를 보는 것이 목표라고 말했다. 과거 몇 년 동안의 이론적인 연구는 이것의 가능성을 주장하는 밑바탕이 되고 있다.
이러한 프로젝트의 전체적인 목적은 이 기술을 사용하여 기존의 안티 바이러스 프로그램에서 감지될 수 없는 바이러스를 만드는 것이 가능한지를 보는 것이었다. 그리고 만약 그것이 가능하다면 이 연구팀이 개발한 말웨어는 기술적인 개념에서 바이러스가 아닐 것이며, 어떠한 악영향도 발생시키지 않을 것이다. 이것은 단지 개념의 증거이다. 그들의 코드는 두 개의 무해한 알고리즘에서 구동될 수 있는 기기로부터 발생된진 새로운 코드의 생성을 결과로 만들게 된다. 그러나 이러한 알고리즘은 간단하게는 매우 유해하다. 이 연구팀이 개발한 코드의 가장 훌륭한 점 중 하나는 컴퓨터를 감염시킨 부분이 스스로 조정되어 정상적인 기기의 일부와 같게 된다. 그래서 어떤 근거도 남겨놓지 않게 된다.
물론 새로운 종류의 말웨어를 만드는 것이 숨기고 싶어하며, 더 악의적인 소프트웨어를 만드는 사람들보다 한걸음 앞서서 방지할 수 있도록 해주는 것이다. 그리고 연구자들이 말웨어를 피해갈 수 있는 시간을 미리 확보하도록 해주는 것이다. 이러한 경우에, 어떤 사람들은 새로운 말웨어를 감지할 수 있는 최선의 방법은 마커를 감지하기 위해 스캐닝을 하는 것보다 코드에 의한 부적당한 동작을 감지할 수 있는 보안 소프트웨어를 만드는 것이라고 주장하고 있다. 이것은 모든 안티바이러스 소프트웨어가 현재 컴퓨터 시스템에서의 감염을 사실상 발견하는 것이다.
자료를 가져가실 때에는 출처 : KISTI 미리안 『글로벌동향브리핑(GTB)』를 밝혀 주시기 바랍니다.
논문 다운로드
Frankenstein: Stitching Malware from Benign Binaries
반응형