의미 보존 변환을 통한 Linux ELF 바이너리에서의 적대적 멀웨어 생성
요약
본 논문은 최근 주목받았던 Windows PE 형식에 비해 연구가 부족했던 Linux ELF 바이너리 환경을 대상으로 적대적 멀웨어 생성 기법을 개발하고 그 성능을 입증합니다. 제안된 생성기는 다양한 지표로 평가되었으며, 평균적으로 탐지기의 신뢰도를 -0.50 낮추고 67.74%의 높은 회피율을 달성했습니다. 연구 결과, 적대적 공격에 성공적인 수정 사항은 유해하지 않은 파일에서 추출한 일반적인 문자열(strings)을 데이터 소스로 사용하며, 표적 분류기는 문자열 위치와 무관하게 민감하다는 것을 밝혀냈습니다.
핵심 포인트
- Linux ELF 바이너리 환경에 초점을 맞춘 적대적 멀웨어 생성기를 개발하여 연구 격차를 해소했습니다.
- 제안된 공격 기법은 평균 탐지기 신뢰도를 -0.50 낮추고 67.74%의 높은 회피율을 달성하는 것으로 평가되었습니다.
- 공격 성공에 가장 효과적인 데이터 소스는 유해하지 않은 파일에서 추출한 일반 문자열(strings)임을 발견했습니다.
- 표적 분류기는 실행 파일 내 문자열의 위치와 관계없이 공격에 민감하게 반응함을 입증했습니다.
최근 몇 년간 머신러닝과 같은 현대적인 개념이 적대적 공격과 방어 모두에 활용되면서 멀웨어 개발 및 탐지 분야는 큰 변화를 겪었습니다. Windows Portable Executable (PE) 파일에 대한 집중적인 연구가 이루어진 반면, Linux Executable and Linkable Format (ELF) 에 대해서는 거의 연구가 진행되지 않았습니다. 본 논문에서는 이 분야의 학술 논문을 요약하고 ELF 형식을 위한 새로운 적대적 멀웨어 생성기를 개발합니다. 다양한 지표를 사용하여 우리의 생성기를 철저히 평가한 결과, 사용된 데이터셋에서 평균적으로 멀웨어 탐지기의 신뢰도를 -0.50 변화시키면서 67.74% 의 회피율 (Evasion Rate) 을 달성했습니다. 본 접근법에서는 MalConv 를 표적 분류기로 선정했습니다. 이 분류기를 사용하여 우리는 가장 성공적인 수정 사항이 유해하지 않은 파일의 전형적인 문자열 (strings) 을 데이터 소스로 사용한다는 것을 발견했습니다. 우리는 다양한 실험을 수행한 결과, 표적 분류기가 실행 파일 내의 문자열 위치에 관계없이 민감하다는 결론에 도달했습니다.
AI 자동 생성 콘텐츠
본 콘텐츠는 arXiv cs.LG의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.
원문 바로가기