download0 view854
twitter facebook

공공누리This item is licensed Korea Open Government License

Title
Exposing mobile malware from the inside (or what is your mobile app really doing?)
Author(s)
Dimitrios DamopoulosGeorgios KambourakisStefanos Gritzalis박상오
Publication Year
2014-12-04
Abstract
It is without a doubt that malware especially designed for modern mobile platforms is rapidly becoming a serious threat. The problem is further multiplexed by thegrowing convergence of wired, wireless and cellular networks, since virus writers can now develop sophisticated malicious software that is able to migrate across network domains. This is done in an effort to exploit vulnerabilities and services specific to each network. So far, research in dealing with this risk has concentrated on the Android platform and mainly considered static solutions rather than dynamic ones. Compelled by this fact, in this paper, we contributea fully-fledged tool able to dynamically analyze any iOS software in terms of method invocation (i.e., which API methods the application invokes and under what order), and produce exploitable results that can be used to manually or automatically trace software’s behavior to decide if it contains malicious code or not. By employing real life malware we assessed our tool both manually, as well as, via heuristic techniques and the results we obtained seem highly accurate in detecting malicious code
Keyword
Malware; iOS; Dynamic analysis; Behavior-based detection; Smartphone
Journal Title
Peer-to-Peer Networking and Applications
Citation Volume
7
ISSN
1936-6442
Files in This Item:
There are no files associated with this item.
Appears in Collections:
7. KISTI 연구성과 > 학술지 발표논문
URI
https://repository.kisti.re.kr/handle/10580/14341
http://www.ndsl.kr/ndsl/search/detail/article/articleSearchResultDetail.do?cn=NART69962871
Export
RIS (EndNote)
XLS (Excel)
XML

Browse