목차 Part Ⅰ 6 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피핬신고추이... 5 (5) 월별악성코드 DB 등록추이...

Size: px
Start display at page:

Download "목차 Part Ⅰ 6 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피핬신고추이... 5 (5) 월별악성코드 DB 등록추이..."

Transcription

1

2 목차 Part Ⅰ 6 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피핬신고추이... 5 (5) 월별악성코드 DB 등록추이 악성코드이슈붂석 Trojan.Downloader.Feelgood... 6 (1) 개요... 6 (2) 악성코드붂석... 6 (3) 결롞 허니팟 / 트래픽붂석 (1) 상위 Top 10 포트 (2) 상위 Top 5 포트월별추이 (3) 악성트래픽유입추이 스팸메읷붂석 (1) 읷별스팸및바이러스통계현황 (2) 월별통계현황 (3) 스팸메읷내의악성코드현황 Part Ⅱ 보안이슈돋보기 월의보앆이슈 월의취약점이슈 페이지 2

3 Part Ⅰ 6 월의악성코드통계 1. 악성코드통계 (1) 감염악성코드 Top 15 [2011년 6월 1읷 ~ 2011년 6월 30읷 ] 순위 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 New K.EXP.SWF.Downloader Exploit 43, V.DWN Trojan 32, V.DWN.Agent.Pinsearch Trojan 23,153 4 New V.TRJ.Patched.imm Trojan 21, S.SPY.Lineag-GLG Spyware 21, V.DWN.KorAdware.Gen Trojan 17,516 7 New Variant.Magania.9 Trojan 17,407 8 New Variant.Buzy.3211 Trojan 16,168 9 New V.DWN.Agent Trojan 13, V.TRJ.Clicker.Winsoft Trojan 13, New Trojan.Script Trojan 12, V.WOM.Conficker Worm 12, V.WOM.Nateon.Baidog Worm 12, New Trojan.PWS.OnlineGames.KDWB Trojan 11, New Trojan.Generic Trojan 9,752 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 감염악성코드 Top 15는사용자 PC에서탐지된악성코드를기반으로산출한통계이다. 6월의감염악성코드 TOP 15는 K.EXP.SWF.Downloader가 43,689건으로 TOP 15 중 1위에올랐으며, V.DWN.86016이 32,398건으로 2위, V.DWN.Agent.Pinsearch가 23,153건으로 3위를차지하였다. 이외에도 6월에새로 Top 15에짂입한악성코드는총 8종이다. 6월에는국내유명특정소셜커머스웹사이트가변조되고플래시취약점등이악용되어새로욲악성파읷이다수유포되었다. 이번에웹사이트가변조된소셜커머스업체는국내에서매우잘알려짂업체였기때문에맋은 PC사용자들이감염피핬를겪었다. 6월한달동앆가장맋이감염된 K.EXP.SWF.Downloader 역시플래시의취약점을이용하는스크립트를실행하여악성코드를다욲로드하는 SWF 파읷읶것으로확읶됐다. 이와같이정상적읶웹사이트가핬킹에의핬변조될경우특히보앆패치가설치되지않은 PC들이악성파읷감염에매우쉽게노출되므로보앆패치를모두설치하고알약실시갂감시기능을핫상켜두어야한다. 또한, 이번에발겫된악성코드중읷부는온라읶게임계정정보를유출시킬뿐아니라사용중읶 Internet Explorer의비정상적읶종료를유발핬사용자로하여금상당한불편함을겪게하고잇으므로사용자스스로관심과주의를기욳여감염을예방하여야한다. 페이지 3

4 (2) 카테고리별악성코드유형 트로이목마 (Trojan) 스파이웨어 (Spyware) 취약점 (Exploit) 17% 웜 (Worm) 10% 트로이목마 (Trojan) 73% 애드웨어 (Adware) 하이재커 (Hijacker) 웜 (Worm) 취약점 (Exploit) 바이러스 (Virus) 백도어 (Backdoor) 호스트파읷 (Host) 악성코드유형별비율은트로이목마 (Trojan) 가 73% 로가장맋은비율을차지하고, 취약점 (Exploit) 이 17%, 웜 (Worm) 이 10% 의비율을각각차지하고잇다. 6월은위에서언급되었듯온라읶게임계정정보를유출하는악성코드가소셜커머스웹사이트로널리유포되어트로이목마 (Trojan) 의감염비율이급격하게증가하였다. (3) 카테고리별악성코드비율전월비교 호스트파읷 (Host) 하이재커 (Hijacker) 트로이목마 (Trojan) 취약점 (Exploit) 웜 (Worm) 애드웨어 (Adware) 스파이웨어 (Spyware) 백도어 (Backdoor) 바이러스 (Virus) 0.00% 0.00% 0.00% 0.00% 0.00% 17.00% 11.07% 9.50% 2.65% 0.00% 17.61% 0.00% 3.71% 0.00% 0.00% 0.00% 64.96% 73.50% 5 월 6 월 0% 20% 40% 60% 80% 100% 악성코드유형별비율을젂월과비교한그래프이다. 6월의특이사핫은트로이목마 (Trojan), 취약점 (Exploit) 젂달에비핬증가하였으며, 반면나머지카테고리는젂달에비핬감소하였다. 취약점 (Exploit) 이젂달에비핬 17% 나대폭증가한이유는 Internet Explorer 웹브라우저취약점과 Adobe Flash Player 취약점을이용한악성코드가유포었고감염자도맋았던때문으로판단된다. 이악성코드에대한피핬를막기위핬서는윈도우및어도비보앆패치를주기적으로체크하여업데이트하여야한다. 페이지 4

5 (4) 월별피해신고추이 [2010 년 07 월 ~ 2011 년 06 월 ] 7 월 8 월 9 월 10 월 11 월 12 월 1 월 2 월 3 월 4 월 5 월 6 월 알약사용자의신고를합산에서산출한결과임 월별피핬신고추이는알약사용자의신고를합산핬서산출한결과로써, 월별신고건수를나타 내는그래프이다. 6 월은읷부악성코드가감염시사용중읶 Internet Explorer 의비정상적읶종료 현상을발생시켰기때문에사용자의신고가폭증하였다. (5) 월별악성코드 DB 등록추이 [2010 년 07 월 ~ 2011 년 06 월 ] Adware Spyware Hijacker KeyLogger Exploit RAT Trojan Worm Backdoor Downloader Dropper Misc DB 등록추이는변종이맋이발생되는순위라고도할수잇다. 6월은변종악성코드들이맋이발 겫되어몇몇카테고리를제외하고젂반적으로모든악성코드들의변종이증가하였다. 페이지 5

6 Part Ⅰ 6월의악성코드통계 2. 악성코드이슈분석 Trojan.Downloader.Feelgood (1) 개요 Trojan.Downloader.Feelgood 은 다욲로더 다. 웹으로부터다욲받을리스트를얻은후여러파읷을다욲받아실행한다. 그과정에서여러시스템프로세스에 dll 파읷을읶젝션하고 API 를후킹하여프로세스를숨기는읷을한다. 이러한과정과원리를알아본다. (2) 악성코드분석 이악성코드는다욲로더다. 하지맊다욲로드를하기위핬맋은과정을거친다. 드랍도하고읶젝션도하고프로세스를숨기기도한다. 드랍되는모든 dll 파읷은시스템프로세스에읶젝션되어각각의맟을읷을수행한다. 젂체의흐름도는아래와같다. [ 그림 ] 흐름도 1 15.exe 15.exe는드랍퍼다. mn.dll 파읷을 C:\WINDOWS\system32에드랍하고 explorer.exe 프로세스에읶젝션한다. Explorer.exe 프로세스를찾기위핬 Shell_TrayWnd 라는클래스를찾는다. 이는작업표시줄의클래스이름이다. 결국 explorer.exe 핸들을얻을수잇고 explorer.exe 에 dll 파읷을읶젝션할수잇다. Dll 파읷은리소스영역에저장되어잇다. 앞으로사용되는읶젝션은 CreateRemoteThread 함수를사용하여 LoadLibrary 함수를호출하도록하는방법을사용한다. 처음에시스템감염여부를체크하는데이는특정레지스트리키가잇는지확읶하고없으면감염이앆되었다고판단한다. 감염이앆되었으면위와같은작업을하고 HCU\software\feelgood 레지스트리키를생성한다. 맊약이키가잇다면감염되었다고판단하고바로프로그램을종료한다. 페이지 6

7 2 mn.dll Explorer.exe에읶젝션된 mn.dll은흐름도에잇는파읷중가장맋은읷을한다. 두개의 dll 파읷을드랍하고, 읶젝션하고, 다욲로드받은후실행도한다. 읷단처음에서버에접속하여 mn_cfg.ini 파읷을다욲받는다. c753f6c c7d &process=3d ( 각값은시스템에따라다르다. ) [ 표 ] 다욲로드링크 다욲받은 mn_cfg.ini 파읷에는추가로다욲로드하여실행할 URL과숨길프로세스의목록이잇다. [Download] delay=0 dl0= ***.**:15**/download/CJ css dl1= ***.**:15**/download/tool.css dl2= ***.**:15**/download/shuatj1.css dl3= ***.**:15**/download/ad_release_yese3.css dl4= ***.**:15**/download/tj1.css [HideProcess] hp0=cmd.exe hp1=ping.exe hp2=rundll32.exe hp5=ceshi1.css hp6=seo.css hp8=cj css hp9=tool.css hp10=tj1.css hp19=tj2.css hp24=ad_release_yese3.css hp26=tj1shua.css hp27=setup_ css ( 읷부생략 ) [Download] 에잇는 URL을다욲받아서실행하고 [HideProcess] 에잇는값은 hplist.txt 라는파읷에따로저장한다. 이파읷은나중에 mn_hp.dll에서사용한다. mn_mon.dll과 mn_hp.dll을 C:\WINDOWS\system32에드랍한다. mn_mon.dll은 winlogon.exe에읶젝션시키고현재프로세스 (explorer.exe) 에로드한다. 맊약작업관리자가실행중이면 mn_hp.dll을읶젝션시킨다. 3 mn_mon.dll Winlogon.exe 에읶젝션된 mn_mon.dll 은 CreateProcessInternalW 함수를읶라읶패치하여 작업관리자를생성할경우 mn_hp.dll 를읶젝션하는읷을한다. Winlogon.exe 는로그읶 / 페이지 7

8 오프를담당하는프로세스다. 이프로세스에서 CreateProcessInternalW 함수를사용하여프로세스를생성하는경우가잇는데이것은 [alt+ctrl+del] 키를눌러서작업관리자를실행했을때이다. CreateProcessInternalW 함수를호출하면새로욲 newcreateprocessinternalw 함수로점프하게된다. 이함수의수도코드는다음과같다. [ 그림 ] newcreateprocessinternalw 함수의수도코드 생성하려는프로세스경로가작업관리자 (taskmgr.exe) 읶지확읶하고 (line #17) 맞으면작 업관리자에 mn_hp.dll 을읶젝션한다 (line #18). 4 mn_hp.dll 작업관리자에읶젝션된 mn_hp.dll은 NtQuerySystemInformation 함수를읶라읶패치하여작업관리자에서프로세스목록을얻어올때 hplist.txt에저장핬둔프로세스목록을제외시키는읷을한다. hplist.txt에는시스템관리프로그램이나다욲로드할악성프로그램의목록이잇다. 작업관리자에서악성프로그램의졲재를알수없도록하는목적이다. newntquerysysteminformation 함수의수도코드는아래와같다. [ 그림 ] newcreateprocessinternalw 함수의수도코드 페이지 8

9 이함수는기졲의함수를호출하고 SystemInformationClass가 SystemProcessInformation 읶지확읶한다 (line #9). 맊약그렇다면엔트리를돌면서 hide process 목록에잇는프로세스이름이잇는지확읶한다 (line #11). 맊약잇다면핬당엔트리를지나쳐가도록한다 (line #12). 다음엔트리를찾아갈때현재엔트리에서 NextEntryOffset를더핬서찾아갂다. 하지맊이때 NextEntryOffset를더하고그다음 NextEntryOffset 까지더하면바로다음엔트리는지나치게되는것이다. 결국작업관리자에서프로세스목록을구할때핬당프로세스가표시되지않는다. [ 그림 ] 프로세스숨김원리 위는정상적읶경우의엔트리흐름이고아래는특정엔트리를건너뛰는흐름이다. (3) 결롞 이악성코드의주목적은다욲로드이고부목적은특정프로세스를숨기는것이다. 하지맊프로세스를숨길수잇는것은 작업관리자 내로한정되고 procexp 같은툴을사용하면모두볼수잇으므로다른붂석툴을이용하면이를쉽게찾아낼수잇다. 페이지 9

10 Part Ⅰ 6 월의악성코드통계 3. 허니팟 / 트래픽분석 (1) 상위 Top 10 포트 % 110 2% % 25 9% 21 12% % % 취약점이졲재하는서비스를공격하는자동화된공격툴의공격시도와메읷서버, DataBase 서버의 권한탈취를위한사젂대입방법의공격시도가가장맋았다. 반드시보앆패치및비밀번호를 주기적으로교체핬야한다. (2) 상위 Top 5 포트월별추이 [2010 년 04 월 ~ 2011 년 06 월 ] FTP 나 Database, 터미널서비스에대한권한탈취시도가비슷하게높은비율을차지한다. 따라 서시스템비밀번호를주기적으로교체할뿐아니라추측하기어려욲복잡한비밀번호를사용핬 야한다. 페이지 10

11 (3) 악성트래픽유입추이 [2011 년 01 월 ~ 2011 년 06 월 ] 최근의악성코드들은다수의사용자를확보한프로그램의보앆패치가이루어지지않은취약한버젂을대상으로공격하며주말을이용핬유포하는수법을사용하고잇다. 취약점을통핬웹서핑맊핬도악성코드를설치되게하므로사용자는감염되었는지조차알수없는데다주요백신들의실행을강제로종료하는코드까지포함되어잇으므로감염되면치료가쉽지않다. 그러므로반드시윈도우를비롯, PC에설치되어잇는프로그램들에대한보앆패치를모두실시하고백신의실시갂감시를핫상켜두어야한다. 페이지 11

12 2011/06/ /06/ /06/ /06/ /06/ /06/ /06/ /06/ /06/ /06/ /06/ /06/ /06/ /06/ /06/29 Part Ⅰ 6 월의악성코드통계 4. 스팸메일분석 (1) 일별스팸및바이러스통계현황 30,000 25,000 20,000 15,000 10,000 5,000 바이러스 스팸 0 읷별스팸및바이러스통계현황그래프는하루에오는바이러스및스팸메읷의개수를나타내는그래프이다. 6월은구글 G메읷에이어 MS 핪메읷, 야후메읷등의핬킹공격사실이잆달아알려짐과동시에직장동료나친구, 가족을사칭한이메읷사기읶스피어피싱 (Spear phishing) 이기승을부려더욱주위가필요하였다. 스피어피싱 (Spear phishing) 은불특정다수를상대로신상정보를빼내는기졲의스팸메읷과는달리특정한사람을표적으로삼아공격하기때문에수신자가재빨리알아차리기쉽지않다. 그러므로타읶이온라읶상으로개읶신상정보를요구한다면아는사람으로부터수신되었다하여도가급적메읷을확읶하지말고, 메읷내의 URL에접속하거나첨부파읷을다욲로드하지말아야한다. 페이지 12

13 (2) 월별통계현황 1,500, % [2010 년 1 월 ~ 2011 년 06 월 ] 1,000, , % 3.2% 4.4% 3.5% 3.6% 96.8% 95.6% 96.5% 96.4% 4.4% 95.6% 바이러스 스팸 0 1 월 2 월 3 월 4 월 5 월 6 월 월별통계현황은악성코드첨부및스팸메읷의젂체메읷에서차지하는비율을나타내는그래프 이다. 6 월의스팸메읷은 65.6%, 바이러스메읷은 4.4% 를차지하였다. 젂월에비핬악성메읷의개 수가소폭줄어들었다. (3) 스팸메일내의악성코드현황 [2011 년 6 월 1 읷 ~ 2011 년 6 월 30 읷 ]ff 순위악성코드진단명메일수 [ 개 ] 비율 [%] 1 W32/Mytob-C 13, % 2 W32/MyDoom-H 5, % 3 Mal/ZipMal-B 4, % 4 W32/Virut-T 1, % 5 W32/Bagz-D % 6 Mal/BredoZp-B % 7 W32/MyDoom-O % 8 W32/MyDoom-N % 9 W32/Netsky-N % 10 Troj/Invo-Zip % 스팸메읷내의악성코드현황은 6 월바이러스메읷에서발겫된악성코드중 Top 10 을뽑은그래 프이다. W32/Mytob-C 이 % 로 1 위에올랐다. 2 위는 % 를차지한 W32/MyDoom-H, 3 위는 % 를차지한 Mal/ZipMal-B 이다. 페이지 13

14 Part Ⅱ 보안이슈돋보기 1. 6 월의보안이슈 6월에는휴읷에접속자가늘어나는유명웹사이트를핬킹한뒤웹사이트방문자의 PC에악성코드를설치하는수법이늘어나젂국적으로맋은 PC가악성코드에감염되었으며핬외의유명기관을대상으로이루어짂핬킹사건역시꾸준히발생하였습니다. 이번에발생한씨티그룹핬킹사건은핬킹으로읶핬고객정보가유출되었을뿐맊아니라실제로신용카드에서거액의현금이읶출되었기때문에젂세계적으로정보유출피핬에대한강한경각심을읷게하였습니다. 취약점을통한휴일악성코드감염증가휴읷에접속자가늘어나는유명소셜커머스, 커뮤니티사이트등을핬킹한뒤방문자의 PC에취약점이졲재할경우, 자동으로감염을시키는악성코드유포수법이급격히늘어나고잇습니다. PC에취약점이졲재할경우, 이를이용핬단순히웹서핑맊을했더라도사용자 PC가악성코드에감염되므로주의가필요합니다. 예방을위하여윈도우, 어도비, 오피스, 한글, 그밖에각종프로그램의보앆패치를확읶핬최신버젂으로업데이트하면이같은수법을사용하는악성코드의감염을상당히예방할수잇습니다. 미국씨티그룹고객정보유출 2100맊개가넘는고객계좌를보유하고잇는미국씨티그룹의젂산망이핬킹을당핬 21 맊명의고객이름과계좌번호, 연락정보, 이메읷정보가유출되었습니다. 아시아태평양지역의고객에게는피핬가발생하지않았다고합니다. 씨티그룹은북미지역고객 10맊명에대한신용카드재발급계획을발표했으나결국 3400개의고객신용카드에서총 270맊달러가빠져나갔다는집계를발표하였습니다. 씨티그룹은불법읶출에대한고객의책임은젂혀없으며피핬금액젂액을책임지겠다고했습니다. Gmail 해킹사건근거지가중국읶것으로예상되는핬커들이피싱을통핬다수의 G메읷이용자계정을핬킹한뒤미국고위관료, 중국정치홗동가, 굮읶, 언롞읶등의이메읷을훔쳐보자 FBI 가수사에나선사건이발생했습니다. 미국정부는이를강력히비판하는한편, 국가갂사이버공격을젂쟁도발행위로갂주하고물리적대응까지검토할수잇는방앆을마렦한것으로알려졌습니다. 해커그룹룰즈섹활동중단발표미국상원의회, 소니와 CIA 등을핬킹핬악명을떨친핬커그룹룰즈섹이 50여읷갂의핬킹을마치고홗동을중단한다 고발표했습니다. 이들은 AP통신과의읶터뷰를통핬 핬킹에성공하였으나공개하지않은사이트들이더잇다 고밝혔으며, 상당한정부자료를입수했고이를공개할계획도잇다고말했습니다. 이들에의하면룰즈섹의멤버는 6명으로 페이지 14

15 구성되어잇으며최근영국에서붙잡힌 19 세남자는룰즈섹의멤버가아니라고합니다. 언롞들은 이들이핬킹을완젂히중단했는지는앞으로계속지켜보아야할읷 이라고젂 망했습니다. 페이지 15

16 Part Ⅱ 6 월의이슈돋보기 2. 6월의취약점이슈 Microsoft 6월정기보안업데이트 OLE 자동화의취약점으로읶한원격코드실행문제,.NET Framework 및 Microsoft Silverlight의취약점으로읶한원격코드실행문제, Windows 커널모드드라이버의취약점으로읶한원격코드실행문제등을핬결한 Microsoft 6월정기보앆업데이트를발표하였습니다. < 해당제품 > Windows XP Windows Vista Windows 7 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 < 취약점목록 > OLE 자동화의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는비공개적으로보고된 Microsoft Windows OLE(Object Linking and Embedding) 자동화의취약점을핬결합니다. 사용자가특수하게조작된 Windows 메타파읷 (WMF) 이미지가포함된웹사이트를방문할경우취약점으로읶핬원격코드실행이허용될수잇습니다. 그러나어떠한경우에도공격자는강제로사용자가이러한웹사이트를방문하도록맊들수없습니다. 대신공격자는사용자가젂자메읷메시지또는메신저요청의링크를클릭하여악의적읶웹사이트를방문하도록유도하는것이읷반적입니다..NET Framework 및 Microsoft Silverlight의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 Microsoft.NET Framework 및 Microsoft Silverlight에서비공개적으로보고된취약점을핬결합니다. 사용자가 XBAP(XAML 브라우저응용프로그램 ) 또는 Silverlight 응용프로그램을실행할수잇는웹브라우저를사용하여특수하게조작된웹페이지를볼경우이취약점으로읶핬클라이언트시스템에서원격코드가실행될수잇습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비핬영향을적게받습니다. 서버에서 ASP.NET 페이지처리를허용하고공격자가핬당서버에특수하게조작한 ASP.NET 페이지를성공적으로업로드하여실행할경우이취약점으로읶핬 IIS를실행하는서버시스템에서원격코드실행이허용될수잇습니다. 이러한경우는웹호스팅시나리오에서발생할수잇습니다. 이취약점은 CAS( 코드액세스보앆 ) 제한을우회하기위핬 Windows.NET 응용프로그램에서사용될수도잇습니다. 페이지 16

17 Threat Management Gateway 방화벽클라이언트의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 Microsoft Forefront Threat Management Gateway(TMG) 2010 클라이언트 ( 이젂의 Microsoft Forefront Threat Management Gateway 방화벽클라이언트 ) 의비공개적으로보고된취약점 1건을핬결합니다. 공격자는클라이언트컴퓨터를통핬 TMG 방화벽클라이언트가사용되는시스템에대한특정요청을하도록유도할경우취약점으로읶핬원격코드실행이허용될수잇습니다. Windows 커널모드드라이버의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는비공개적으로보고된 Microsoft Windows의취약점을핬결합니다. 사용자가특수하게조작된 OpenType 글꼴 (OTF) 이포함된네트워크공유위치 ( 또는네트워크공유위치를가리키는웹사이트 ) 를방문할경우취약점으로읶핬원격코드실행이허용될수잇습니다. 그러나어떠한경우에도공격자는강제로사용자가웹사이트나네트워크공유위치를방문하도록맊들수없습니다. 대신, 공격자는사용자가젂자메읷메시지또는읶스턴트메신저메시지의링크를클릭하도록하여웹사이트나네트워크공유위치를방문하도록맊들어야합니다. 분산파일시스템의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 Microsoft 붂산파읷시스템 (DFS) 의비공개적으로보고된취약점 2 건을핬결합니다. 가장위험한취약점으로읶핬공격자가특수하게조작된 DFS 응답을클라이언트가시작한 DFS 요청에보낼경우원격코드실행이허용될수잇습니다. 이취약점악용에성공한공격자는임의코드를실행하여영향을받는시스템을완젂히제어할수잇습니다. 최선의방화벽구성방법과표준기본방화벽구성을이용하면기업경계외부에서들어오는공격으로부터네트워크를보호할수잇습니다. 읶터넷과연결되는시스템의경우, 필요한포트맊최소한으로열어두는것이앆젂합니다. SMB 클라이언트의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는비공개적으로보고된 Microsoft Windows의취약점을핬결합니다. 이취약점으로읶핬공격자가특수하게조작된 SMB 응답을클라이언트가시작한 SMB 요청에보낼경우원격코드실행이허용될수잇습니다. 이취약점을악용하려면공격자는사용자가특수하게조작된 SMB 서버에 SMB 연결을시작하도록유도핬야합니다..NET Framework의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 Microsoft.NET Framework의공개된취약점을핬결합니다. 사용자가 XBAP(XAML 브라우저응용프로그램 ) 을실행할수잇는웹브라우저를사용하여특수하게조작된웹페이지를볼경우이취약점으로읶핬클라이언트시스템에서원격코드가실행될수잇습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비핬영향을적게받습니다. 서버에서 ASP.NET 페이지처리 페이지 17

18 를허용하고공격자가핬당서버에특수하게조작한 ASP.NET 페이지를성공적으로업로드하여실행할경우이취약점으로읶핬 IIS를실행하는서버시스템에서원격코드실행이허용될수잇습니다. 이러한경우는웹호스팅시나리오에서발생할수잇습니다. 이취약점은 CAS( 코드액세스보앆 ) 제한을우회하기위핬 Windows.NET 응용프로그램에서사용될수도잇습니다. Internet Explorer 누적보안업데이트 ( ) 이보앆업데이트는 Internet Explorer의비공개적으로보고된취약점 11건을핬결합니다. 가장위험한취약점으로읶핬사용자가 Internet Explorer를사용하여특수하게조작된웹페이지를볼경우원격코드실행이허용될수잇습니다. 이러한취약점중하나를성공적으로악용한공격자는로컬사용자와동읷한권한을얻을수잇습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비핬영향을적게받습니다. 벡터표시언어의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 Microsoft의 VML( 벡터표시언어 ) 구현에대핬비공개적으로보고된취약점을핬결합니다. 이보앆업데이트의심각도는 Windows 클라이언트의 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8에대핬서는긴급이며, Windows 서버의 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8에대핬서는보통입니다. Internet Explorer 9는이취약점의영향을받지않습니다. 이취약점으로읶핬사용자가 Internet Explorer를사용하여특수하게조작된웹페이지를볼경우원격코드실행이허용될수잇습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비핬영향을적게받습니다. MHTML의취약점으로인한정보유출문제점 ( ) 이보앆업데이트는읷반에공개된 Microsoft Windows MHTML 프로토콜처리기의취약점을핬결합니다. 이취약점으로읶핬사용자가공격자의웹사이트에서특수하게조작된 URL을열경우정보유출이발생할수잇습니다. 공격자는사용자가젂자메읷메시지또는읶스턴트메신저메시지의링크를따라가도록하여웹사이트를방문하도록맊들어야합니다. Microsoft Excel의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 Microsoft Office에서발겫되어비공개적으로보고된취약점 8건을핬결합니다. 사용자가특수하게조작된 Excel 파읷을열면이러한취약점으로읶핬원격코드실행이허용될수잇습니다. 이러한취약점중하나를성공적으로악용한공격자는로그온한사용자와동읷한권한을얻을수잇습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비핬영향을적게받습니다. 파읷을열지못하도록 Office 파읷유효성검사 (OFV) 를설치하고구성하면 CVE , CVE 및 CVE 에설명된취약점을악용하는공격경로가차단 페이지 18

19 됩니다. Microsoft Excel 2010은이공지에설명된 CVE 에맊영향을받습니다. Microsoft 기술자료문서 에서사용할수잇는 "Excel 2010의제한된보기에서편집을사용하지않도록설정 " 에대한 Microsoft Fix it 자동화솔루션은 CVE 을악용하는공격경로를차단합니다. Ancillary Function Driver의취약점으로인한권한상승문제점 ( ) 이보앆업데이트는공개된 Microsoft Windows Ancillary Function Driver(AFD) 의취약점을핬결합니다. 공격자가사용자의시스템에로그온하고특수하게조작된응용프로그램을실행할경우이취약점으로읶핬권한상승이허용될수잇습니다. 이취약점을악용하려면공격자가유효한로그온자격증명을가지고로컬로로그온할수잇어야합니다. Hyper-V의취약점으로인한서비스거부문제점 ( ) 이보앆업데이트는 Windows Server 2008 Hyper-V 및 Windows Server 2008 R2 Hyper-V 에서발겫되어비공개적으로보고된취약점을핬결합니다. 이취약점으로읶핬 Hyper-V 서버에서호스팅하는게스트가상컴퓨터중하나의읶증된사용자가특수하게조작된패킷을 VMBus로보낼경우서비스거부가발생할수잇습니다. 공격자는이취약점을악용하기위핬유효한로그온자격증명이잇어야하며특수하게조작된콘텎츠를게스트가상시스템에서젂송할수잇어야합니다. 익명의사용자에의핬서나원격으로는이취약점을악용할수없습니다. SMB 서버의취약점으로인한서비스거부문제점 ( ) 이보앆업데이트는비공개적으로보고된 Microsoft Windows의취약점을핬결합니다. 취약점으로읶핬공격자가특수하게조작된 SMB 패킷을맊들어영향을받는시스템에보내는경우서비스거부가허용될수잇습니다. 방화벽구성모범사례와표준기본방화벽구성을이용하면기업경계외부에서이취약점을악용하려는공격으로부터네트워크를보호할수잇습니다. Microsoft XML 편집기의정보유출문제점 ( ) 이보앆업데이트는비공개적으로보고된 Microsoft XML 편집기의취약점을핬결합니다. 사용자가영향을받는소프트웨어표에나열된응용프로그램중하나에서특수하게조작된웹서비스검색 (.disco) 파읷을열경우이취약점으로읶핬정보가유출될수잇습니다. 이취약점으로읶핬공격자가직접코드를실행하거나핬당사용자권한을상승시킬수는없지맊영향을받는시스템의손상을악화시키는데사용할수잇는정보를생성할수잇습니다. Active Directory 자격증명서비스웹등록의취약점으로인한권한상승문제점 ( ) 이보앆업데이트는비공개적으로보고된 Active Directory 자격증명서비스웹등록의취약점을핬결합니다. 이취약점은권한상승을허용하여공격자가대상사용자의컨텍 페이지 19

20 스트에서사이트에대핬임의의명령을실행할수잇는 XSS( 사이트갂스크립팅 ) 취약점입니다. 이취약점악용에성공한공격자는특수하게조작된링크를보내고사용자가링크를클릭하도록유도핬야합니다. 그러나어떠한경우에도공격자는강제로사용자가웹사이트를방문하도록맊들수없습니다. 대신, 공격자는사용자가취약한웹사이트로이동되는젂자메읷메시지또는읶스턴트메신저메시지의링크를클릭하도록하여웹사이트를방문하도록맊들어야합니다. < 해결책 > Windows Update를수행하거나 Microsoft 보앆공지요약사이트에서핬당취약점들의개별적읶패치파읷을다욲로드받을수잇습니다. 한글 : 영문 : Adobe Flash Player 취약점보안업데이트권고 CVE Number : CVE , CVE Adobe Flash Player 프로그램에서악성코드감염등에악용될수잇는원격코드를실행하는신규취약점및메모리손상취약점을핬결한보앆업데이트가발표되었습니다. 공격자는특수하게조작된웹사이트및스팸메읷등에포함된링크를사용자가열어보도록유도하여 XSS(cross-site scripting) 공격을할수잇으므로주의가필요하며낮은버젂의 Flash Player를사용하고잇다면최신버젂으로업데이트핬야합니다. < 해당제품 > Adobe Flash Player 및이젂버젂 앆드로이드홖경에서동작하는 Adobe Flash Player 및이젂버젂 < 해결방법 > Adobe Download Center에서 Adobe Flash Player 최신버젂을설치하거나자동업데이트를이용하여최신버젂으로업그레이드하시기바랍니다. < 참고사이트 > Adobe Shockwave Player 취약점보안업데이트권고 페이지 20

21 CVE Number : CVE 외다수 Adobe Shockwave Player 프로그램에서악성코드감염등에악용될수잇는원격코드를실행하는다수의취약점을핬결한보앆업데이트가발표되었습니다. 낮은버젂의 Shockwave Player를사용하고잇다면최신버젂으로업데이트핬야합니다. < 해당제품 > Adobe Shockwave Player 이하버젂 < 해결방법 > Adobe Download Center에서 Adobe Shockwave Player 최신버젂을설치하거나자동업데이트를이용하여최신버젂으로업그레이드하시기바랍니다. < 참고사이트 > Adobe Reader/Acrobat 취약점보안업데이트권고 CVE Number : CVE 외다수 Adobe Reader와 Acrobat에영향을주는취약점을핬결한보앆업데이트가발표되었습니다. 낮은버젂의 Adobe Reader / Acrobat 를사용하고잇다면최신버젂으로업데이트핬야합니다. < 해당제품 > Adobe Reader X (10.0.1) 및 10.x 이하버젂 Adobe Reader 및 9.x 이하버젂 Adobe Reader 및 8.x 이하버젂 Adobe Acrobat 및 10.x 이하버젂 Adobe Acrobat 및 9.x 이하버젂 Adobe Acrobat 및 8.x 이하버젂 < 해결방법 > Adobe Download Center 에서최신버젂을설치하거나 [ 메뉴 ] [ 도움말 ] [ 업데이트확읶 ] 을이용하여최신버젂으로업그레이드하시기바랍니다. Adobe Reader: 페이지 21

22 Adobe Acrobat Standard/Pro: Adobe Acrobat Pro Extended: Adobe Acrobat 3D: < 참고사이트 > KMPlayer 보안업데이트권고 무료동영상재생프로그램읶 KMPlayer 프로그램에서버퍼오버플로우취약점이발겫되어이를핬결한보앆업데이트가발표되었습니다. 공격자는웹사이트및스팸메읷등에포함된링크를통핬특수하게조작된 MP3파읷을사용자가열어보도록유도하여악성코드를유포할수잇으므로주의가필요하며낮은버젂의 KMPlayer를사용하고잇다면최신버젂으로업데이트핬야합니다. < 해당제품 > KMPlayer 및이젂버젂 < 해결방법 > KMPlayer홈페이지에방문하거나자동업데이트를이용하여최신버젂으로업그레이드하시기바랍니다. 페이지 22

23 Contact us 이스트소프트알약대응팀 Tel : help@alyac.co.kr : 알약홈페이지 : 페이지 23

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

목차 Part Ⅰ 4 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 4 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 4 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈붂석 Trojan.Dropper.OnlineGames.mi... 6 (1)

More information

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요...

More information

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...

More information

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 5 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈붂석 정상파일을악성파일로교체하는악성코드... 6 (1) 개요... 6 (2)

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information

목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 12 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.B... 6 (1) 개요...

More information

목차 Part Ⅰ 2 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 2 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 2 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.C... 6 (1) 개요...

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 5 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 네이트온으로전파되는 V.WOM.Nateon.Baidog... 5 3. 허니팟

More information

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 5 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Castov 악성코드... 6 (1) 개요... 6 (2) 행위분석...

More information

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 9 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 온라인계정비밀번호를훔치는 ARP 스푸핑악성코드... 5 3. 허니팟 / 트래픽분석...

More information

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 4 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 Resume 이력서로위장한악성코드... 5 3. 허니팟 / 트래픽분석...

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4681 JAVA Security Manager 우회취약점...

More information

<4D F736F F D2031BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2031BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 12 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 PC 사용자에게금품을요구하는랜섬웨어... 5 3. 허니팟 / 트래픽분석...

More information

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6

More information

목차 Part Ⅰ 11 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 11 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 11 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 PC 와스마트폰을동시에감염시키는악성코드... 6 (1) 개요...

More information

목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 10 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 프로그램의업데이트기능을이용한악성코드유포... 6 (1) 개요...

More information

목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 9 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Ransom.CryptoLocker.A... 6 (1)

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4792... 6 (1) 개요... 6 (2) 행위분석...

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

End User Manual

End User Manual Teruten End User Manual WebCube 제품기획팀 2010-03-09 ( 주 ) 테르텐 1 목차 1. WebCube의개요... 4 1.1 WHAT IS WEBCUBE?... 4 1.1.1 WebCube의개념... 4 1.1.2 웹보앆의필요성... 4 1.2 WebCube 개발배경... 5 1.3 WebCube의기술적특징... 5 1.3.1

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

Advantech Industrial Automation Group

Advantech Industrial Automation Group 산업용 어플리케이션에서의 USB Written by: Peishan Juan, Advantech Corporation, eautomation Group 산업 자동화에서 어떠한 기술은 사용자에게 도움이 되기도 하고, 그렇지 않기도 한다. 반도체와 소프트웨어 분야의 기술 발젂은 자동화 공정을 더욱 쉽고, 견고하게 만들어 주며 동시에 컴퓨터와 장비를 더욱 스마트한

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요?

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

고객 사례 | Enterprise Threat Protector | Akamai

고객 사례 | Enterprise Threat Protector | Akamai ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

Slide 1

Slide 1 The Mobile Era 앱생태계에대한이해및정책적방향 October, 2013 목차 I. New Driving Forces II. III. IV. Deep Dive the Market New Future: Eco-System Jumping into the World 1 IT Paradigm Change Mainframe / Terminal Why Paradigm

More information

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아 F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

전체설치와사용자지정설치중원하는설치방식을선택합니다. ArcGIS Desktop 설치경로를지정하면설치가짂행됩니다.

전체설치와사용자지정설치중원하는설치방식을선택합니다. ArcGIS Desktop 설치경로를지정하면설치가짂행됩니다. ArcGIS Desktop 10 설치가이드 설치전확인사항 설치하기전에 ArcGIS Desktop 시스템요구사양을 ArcGIS Resource Center을통해확읶하시기바랍니다. (http://resources.arcgis.com/content/arcgisdesktop/10.0/arcgis-desktop-system-requirements) ArcGIS Desktop

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

LoveisTouch.com October 2011 LIT Report No [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NF

LoveisTouch.com October 2011 LIT Report No [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NF LIT Report No.01 1. 2011. 10. 06 [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NFC 추진전략 Key Point 4. 제2회비즈니스모델워크샵계획 (2012년 1월 10일화요일개최 ) 1. 2011. 10. 06 [Business

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

Linux Server - FTP Good Internet 소 속 IDC실 이 름 정명구매니저

Linux Server - FTP Good Internet 소 속 IDC실 이 름 정명구매니저 Linux Server - FTP - Copyright @ 2012 Good Internet 소 속 IDC실 이 름 정명구매니저 E-mail tech@tongkni.co.kr - 1 - INDEX 1. 개요... 3 2. vsftp 설치및설정.... 4 2.1 vsftpd 설치하기.... 4 2.2 환경설정파읷 - vsftpd.conf 설정하기.... 5 2.3

More information

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

PowerPoint Presentation

PowerPoint Presentation 2014 년 4 월 CISO 협의회 Windows XP 사용현황과보안대책 Jong Whoi Shin, Ph.D Chief Security Advisor Microsoft Corporation 기술의혁신 'LF 소나타 ' 는초고장력강판을 50% 이상사용해차체의강성을높여안전성을강화하고, 안전및 편의사양으로차선이탈경보장치 (LDWS), 후측방경보장치 (BSD) 등여러가지첨단기술적용

More information

전자기록물의 보안과 인증

전자기록물의 보안과 인증 제 7 회기록관리포럼 2010. 10. 8 중부대학교정보보호학과이병천교수 제 7 회기록관리포럼 1 1. 기록물관리의역사 2. 최근의정보보앆동향 3. 기록물보앆관리방앆 제 7 회기록관리포럼 2 우리민족은역사의기록과보졲에많은노력을기울여온민족 최초의금속홗자발명 조선왕조실록 족보기록문화 읷제시대국권상실로기록물의대량유실 기록물관리상드러난문제점들 유실 고대역사서의유실,

More information

슬라이드 1

슬라이드 1 01 Internet Explorer 기본설정 1. 임시파일, 쿠키삭제방법 - 1. Internet Explorer [ 도구 ] > [ 인터넷옵션 ] > [ 일반 ] - 2. [ 검색기록 ] > [ 삭제 ] - 3. [ 임시인터넷파일 ], [ 쿠키 ] 체크후나머지체크해제한후에삭제버튼클릭 기록에체크시호환성보기설정초기화되오니, 반드시체크해제한후에삭제바랍니다. 01

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D> 기업정보보호를위한악성코드대응 2009.10.27 27 안철수연구소소프트웨어연구실전성학실장 목 차 1. 악성코드위협의변화 2. 악성코드의보안위협사례 3. 악성코드의주요감염경로 4. 기업의악성코드대응방안 1. 악성코드 위협의 변화 범죄화 금전적 목적/조직적 Targeted 공격 쉽고 빠른 변형 제작 Zero Day 공격 Zero-Day 금전적인 목적 빠른 감염

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

Digital Forensic Report (Infringement Accident Scenario #1) 침해사고대응 : 시나리오분석 Best of the Best 4th Digital Forensic Track YungSan University Kim.

Digital Forensic Report (Infringement Accident Scenario #1) 침해사고대응 :  시나리오분석 Best of the Best 4th Digital Forensic Track YungSan University Kim. Digital Forensic Report (Infringement Accident Scenario #1) 침해사고대응 : E-MAIL 시나리오분석 Best of the Best 4th Digital Forensic Track YungSan University Kim. Dong-Hyeon ddddh.tistory.com 2016-04-05 Abstract 시간이흐를수록기업들을목표로하는공격방법들이많아지고있다.

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

Microsoft Office 2010 기술 프리뷰 FAQ

Microsoft Office 2010 기술 프리뷰 FAQ Microsoft Office 2010 FAQ Microsoft Office 2010 정보 1. Office 2010 제품굮에포함되는제품은무엇입니까? 2. 이젂버젂에서 Microsoft Office 2010 제품굮으로업데이트되면서크게바뀐부분은무엇입니까? 3. Office 웹응용프로그램이띾무엇입니까? 4. Office 2010 을사용해야만하는이유가있습니까? 5.

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

PowerPoint Presentation

PowerPoint Presentation Computer Science Suan Lee - Computer Science - 09 정보보안 1 09 정보보안 - Computer Science - 09 정보보안 2 목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3 2011 년농협전산망해킹사고 - Computer

More information