실행파일 이미지 페이지에 숨은 데이터 보안을 위한 새로운 시스템

실행파일 이미지 페이지에 숨은 데이터 보안을 위한 새로운 시스템
안내: 본 포스트의 한글 요약 및 분석 리포트는 AI 기술을 통해 자동 생성되었습니다. 정보의 정확성을 위해 하단의 [원본 논문 뷰어] 또는 ArXiv 원문을 반드시 참조하시기 바랍니다.

초록

본 논문은 실행 파일(EXE)의 이미지 페이지를 커버 객체로 활용하여, 통계적 스테가노그래피 기법으로 데이터 파일을 은닉하는 시스템을 제안한다. 파일 구조를 변형하지 않으면서도 바이러스 탐지 엔진에 의해 변경이 감지되지 않도록 설계했으며, 은닉 후에도 원본 실행 파일의 기능이 정상적으로 유지되는 것을 목표로 한다.

상세 분석

이 연구는 전통적인 암호화 방식이 점차 공격자에게 취약해지는 현실을 인식하고, 스테가노그래피를 이용한 은닉 방법을 재조명한다. 특히 실행 파일의 PE(Portable Executable) 포맷을 분석하여, 이미지 리소스 섹션을 ‘이미지 페이지’라는 개념으로 정의한다. 이미지 페이지는 실행 파일 내부에 포함된 비트맵, 아이콘 등 시각적 데이터를 저장하는 영역으로, 일반적인 코드나 데이터 섹션과 달리 내용 변경이 파일 해시나 서명에 큰 영향을 주지 않는다. 논문은 이러한 특성을 활용해, 이미지 페이지에 통계적 스테가노그래피 기법—예를 들어 LSB(Least Significant Bit) 변조와 픽셀 값 분포 조절—을 적용한다. 변조 과정에서 픽셀의 평균값, 분산, 히스토그램 형태를 사전에 정의된 통계 모델에 맞추어 조정함으로써, 인간 시각이나 자동 분석 도구가 변화를 감지하기 어렵게 만든다.

또한, 파일 무결성을 유지하기 위해 변조 전후의 PE 헤더와 섹션 테이블을 그대로 보존한다. 이미지 페이지에 삽입된 데이터는 별도의 메타데이터 없이도 복호화 키와 함께 복원 가능하도록 설계되었으며, 복호화 과정은 실행 파일이 정상적으로 로드된 뒤 메모리 상에서 수행된다. 이때, 실행 흐름에 영향을 주지 않도록 데이터는 실행 파일의 초기화 루틴이 끝난 뒤 비동기적으로 처리된다.

보안 측면에서는, 변조된 이미지 페이지가 기존 안티바이러스 엔진의 시그니처 기반 탐지 로직을 회피하도록 설계되었으며, 동적 행동 분석에서도 파일이 정상적인 실행 흐름을 유지함을 입증한다. 통계적 은닉 기법은 데이터 용량 대비 변조 비율을 최소화하도록 최적화되어, 이미지 품질 저하와 탐지 위험을 동시에 낮춘다.


댓글 및 학술 토론

Loading comments...

의견 남기기