2019-12-12 01:25 (목)
이스트시큐리티, 글로벌 보안인증 기관에 ‘악성코드 유사도 분석 방법론’ 논문 게재
상태바
이스트시큐리티, 글로벌 보안인증 기관에 ‘악성코드 유사도 분석 방법론’ 논문 게재
  • 길민권 기자
  • 승인 2019.12.02 16:05
이 기사를 공유합니다

보안 기업으로서의 사회적 의무 다하고자 해당 방법론, 기술 오픈소스로 공개해
바이러스 블러틴에 게재된 이스트시큐리티의 논문 표지 이미지(사진 제공-이스트시큐리티)
바이러스 블러틴에 게재된 이스트시큐리티의 논문 표지 이미지(사진 제공-이스트시큐리티)

이스트시큐리티(대표 정상원)는 국제 공인 보안 평가 기관 ‘바이러스 블러틴(Virus Bulletin)’에 ‘안드로이드 기반 악성코드의 유사도 분석 방법론’을 주제로 한 논문을 게재했다고 2일 밝혔다.

바이러스 블러틴은 ‘체크마크(Checkmark)’, ‘ICSA’와 함께, 세계 3대 보안 인증으로 꼽히는 ‘VB100’을 심사하는 글로벌 보안 인증기관으로, 현재 보안 인증 심사 외에도 글로벌 보안 업체의 APT(지능형지속위협) 분석 보고서나 연구 결과를 논문 형태로 게재하고 있다.

이번 연구 결과로 이스트시큐리티는 국내 회사로는 역대 두 번째, 회사 자체로는 최초로 바이러스 블러틴에 논문을 게재하게 됐다.

이번에 게재된 논문은 ‘안드로이드 기반 악성코드의 유사도 분석 방법론’을 주제로, 안드로이드 APK 파일 내부에 존재하는 코드 영역을 추출한 뒤, 추출된 코드의 유사도 해시값을 생성하여 이를 비교, 분석하는 방법론을 새롭게 제시했다. 이스트시큐리티는 이를 ‘덱소퍼지(Dexofuzzy)’라 명명했다.

또한, 이 방법론을 실제 변종 악성코드 공격 사례 분석에 적용해 그 성능과 효과를 검증했다는 점에서 의미가 크다.

이스트시큐리티 측에 따르면 지난 5년간 국내외 다양한 백신 기업이 발표한 약 74개의 악성코드 분석 보고서 내용에 해당 방법론을 적용하여 분석한 결과, 내부 코드 내 함수 간의 연관성을 발견해 악성코드 간의 연관성을 추적할 수 있었다고 한다.

실제로 공격자가 더미코드나 변조된 콘텐츠를 삽입하여 악성코드의 탐지를 우회하기 위한 방법을 사용한 경우에도 이 방법을 통해 악성코드의 연결고리를 추적하여 악성코드를 탐지해낸 것으로 나타났다.

이스트시큐리티는 안드로이드 사용자의 사이버 보안 위협을 예방하기 위한 사회적 목적으로, 이 악성코드 유사도 분석 방법론과 해당 도구를 오픈소스로 공개했다.

이스트시큐리티 김준섭 부사장은 “지난 수년간 안드로이드 운영체제(OS) 사용자가 증가함에 따라, 다양한 안드로이드 기반 변종 악성코드가 증가하면서 이를 공동으로 대응·연구해야 하는 필요성이 대두되었다. 이번 연구 내용을 오픈 소스로 공개하여 보안 기업으로서 사이버 생태계 전반의 보안 강화를 위해 사회적 의무를 다하겠다”라며 덧붙여 “이번 논문 게재로 공개된 덱소퍼지 기술이 국내외 안드로이드 악성코드 공격 추적과 사이버 생태계 보안 강화에 일조해 이스트시큐리티가 세계 시장에서도 기술력을 인정받아 이름을 알릴 수 있는 계기가 되길 바란다”라고 말했다.

한편, 이번 논문은 바이러스 블러틴 공식 홈페이지에서 확인할 수 있다.

★정보보안 대표 미디어 데일리시큐!