Contents 01 2 월마이크로소프트보안업데이트요약 3 02 월간악성코드이슈동향 5 악성코드보안위협보안동향해킹침해사고 03 이달의 TOP 13 변종랜섬웨어 크립토실드 감염주의 10만원요구하는 에레보스 랜섬웨어감염주의미국대통령트럼프랜섬웨어감염주의 04 보안컬럼 21

Size: px
Start display at page:

Download "Contents 01 2 월마이크로소프트보안업데이트요약 3 02 월간악성코드이슈동향 5 악성코드보안위협보안동향해킹침해사고 03 이달의 TOP 13 변종랜섬웨어 크립토실드 감염주의 10만원요구하는 에레보스 랜섬웨어감염주의미국대통령트럼프랜섬웨어감염주의 04 보안컬럼 21"

Transcription

1

2 Contents 01 2 월마이크로소프트보안업데이트요약 3 02 월간악성코드이슈동향 5 악성코드보안위협보안동향해킹침해사고 03 이달의 TOP 13 변종랜섬웨어 크립토실드 감염주의 10만원요구하는 에레보스 랜섬웨어감염주의미국대통령트럼프랜섬웨어감염주의 04 보안컬럼 21 메타몽과악성코드 GO 실행해서는안될이메일첨부파일들 05 월간악성코드상세분석 27 국내맞춤형타켓랜섬웨어비너스락커 (VenusLocker) 06 모바일악성코드상세분석 33 점점발전하는랜섬웨어! 3

3 01 2 월마이크로소프트 보안업데이트요약 3

4 2 월마이크로소프트보안업데이트요약 공지번호 공지제목및요약 최대심각도및 취약점영향 다시시작요구 사항 MS Adobe Flash Player용보안업데이트 ( ) 이보안업데이트는지원되는모든버전의 Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 및 Windows Server 2016에설치된 Adobe Flash Player의취약성을해결합니다. ** 위표에는심각도순으로요약되어있음 * 중요 원격코드실행 다시시작해야함 4

5 02 월간악성코드이슈동향 악성코드보안위협보안동향해킹침해사고 5

6 악성코드 포켓몬고자동사냥프로그램위장악성코드 ' 주의 ' 국내에출시된모바일게임 포켓몬고 와관련한악성프로그램이비공식경로를통해배포되고있는것으로나타났다. 월간악성코드이슈동향설문지위장국내맞춤형랜섬웨어 비너스락커 최신버전유포 최근설문지문서파일로위장한국내맞춤형랜섬웨어인 비너스락커 의최신버전이이메일로유포되고있는것으로드러났다. 한보안업체는최근악성코드가포함된윈도우운영체제 (OS) 용포켓몬고의자동사냥프로그램 ( 오토봇 ) 이발견되었다고발표했다. 오토봇은게임내불법행위를하기위해만들어진일종의핵프로그램 ( 불법해킹프로그램 ) 이다. 게임속희귀몬스터, 아이템을손쉽게획득하기위해무분별하게사용하는오토봇은보안상검증되지않은불법적프로그램으로무심코사용할경우개인정보가노출되거나악성파일에감염될수있다. 회사측은 " 포켓몬고의인기가치솟으며주로 PC 기반다중접속역할수행 (MMORPG) 장르게임에서공공연하게이뤄지던아이템, 불법프로그램거래가모바일게임에서도나타나고있다 " 며 " 오토봇등검증되지않은게임핵프로그램을사용하면예기치못한피해를입을수있다 " 고경고했다. 출처 : rial= &g_menu=020300&rrf=nv 보안업체하우리에따르면이번에발견된 비너스락커 의최신버전은설문지문서파일로위장하여유포됐다. 기존버전에는없었던.hwp 확장자를갖는한글문서들을암호화하는기능이추가된것으로분석됐다. 악성코드분석가들의분석을방해하기위해난독화코드를강화했으며, 가상머신에서는동작하지않는다. 비너스락커 (VenusLocker) 랜섬웨어는국내맞춤형으로제작된랜섬웨어로지난해말부터국내에유포되기시작했으며, 주요국내기관및기업을겨냥하여지속적으로발전하며유포되고있다. 특히, 한국어를사용하여정교한사회공학적기법으로이메일을통해유포되고있어가장위험한랜섬웨어로평가되고있다. 하우리 CERT실은 해당랜섬웨어제작자가지속적으로기능을업데이트하면서정교하게국내사용자들을노리고있다 며 한국어를자유자재로구사하는만큼이메일의첨부파일열람시주의가필요하다 고밝혔다. 출처 : 358&kind=&sub_kind= 6

7 맥악성코드실행위해워드문서에서매크로사용공격확인 윈도우시스템이아닌맥 (Mac) 컴퓨터에서악성코드를실행하기위해워드문서에서매크로를사용하는공격이확인되었다. 사용자가이문서를열고대화창에서매크로를사용하도록설정하면, 맥, 리눅스용오픈소스 post-exploitation 에이전트인 EmPyre와거의동일한 Python 코드에감염된다. 매크로는자동화작업등합법적인목적을위해제공되므로, 사용자들이기본적으로매크로를사용하도록설정하거나사용하지않도록하는경고를무시한다는사실을윈도우기반멀웨어개발자들이악용한다. 월간악성코드이슈동향몸값내도소용없어 애플맥기기노린랜섬웨어발견 애플의맥 (Mac) 기기를대상으로새로운랜섬웨어가발견됐다고한보안업체에서밝혔다. 맥보안연구원은 " 워드매크로를감염벡터로사용할때는가장약한링크로인간을이용하고, 매크로가가장대중적인사이버무기로플랫폼을가로질러동작하고합법적인기능이기때문에벤더에의한패치로수정될수없기때문이다 " 라고말하며 " 공격자가기존윈도우지식을맥사용자를대상으로계속적용시킬것으로생각한다 라고말했다. 그러나아직까지는대부분의맥공격이상대적으로정교하지않은부분에대해서그는 " 이러한위협요소를탐지하는도구들이윈도우만큼발전하지않았고, 맥악성코드프로그램작성자가맥플랫폼에익숙하지않기때문일것으로생각한다 " 라고덧붙였다. 출처 : eview&idxno=18480&sc_code=&page=&total= 랜섬웨어는대부분윈도우시스템을공격대상으로하고있지만, 최근에는리눅스나맥시스템을공격대상으로하는사례도발견되고있다. 이번에발견된랜섬웨어는애플의소프트웨어개발도구인스위프트 (Swift) 로제작됐다. 이랜섬웨어는한번창이닫히면다시열수없다. 실행후시작버튼을클릭하면암호화프로세스가시작되며모든파일의암호화가완료되면 README!.txt 파일에복호화지침을안내한다. 이랜섬웨어의동작에는심각한문제가있다. 명령제어 (C&C) 서버와통신을위한코드가없다. 즉, 파일을암호화하는데사용된키를공격자에게전송할수없기때문에피해자가몸값을지불해도파일을복호화할수없다는뜻이다. 이사실을발견한보안업체의대표는 리눅스나맥운영체제를사용하는사용자도안심할수없다 며 정품소프트웨어를사용하는것을권장하며, 모든중요한데이터를오프라인으로백업하는것이랜섬웨어피해를최소화할수있는가장중요한예방책 이라고강조했다. 출처 :

8 보안위협 세계 40국의은행, 통신, 정부기관노린파일레스공격 최근한보안업체는 40개국의금융및통신업체등에서발견된표적형공격에대해발표했다. 이공격은주로은행과통신업체, 정부기관들을노리고실행되었으며보안전문가들사이에서널리사용되고있는합법침투테스트툴인미터프리터 (Meterpreter) 가사용되었다고한다. 이툴은파일이없는공격을가능하게해준다. 여기에시스템관리자들이흔히사용하는윈도우파워쉘등유틸리티들도함께사용되었다. 월간악성코드이슈동향러시아추정해커그룹, 우크라이나타깃사이버폭격 우크라이나내전력, 재정시스템이신종악성코드에공격당했다. 로이터통신에따르면우크라이나정부는이번사이버공격의배후로러시아를지목했다. 주목해야할것은이번공격에악성파일이단한개도피해자시스템으로로딩되지않았다는것이다. 공격용코드는전부메모리내에서만실행되었고, 시스템이꺼질때마다사라졌다. 이런식의파일레스 (fileless) 공격은기존의보안솔루션들로는탐지가극히어렵고, 심지어포렌식솔루션및전문가들이의미있는수사를진행하기도힘들게만든다. 현재까지도이공격은계속해서진행되고있으며, RAM이나네트워크및레지스트리를스캔하는것외에는탐지가불가능하다고한다. 합법적인윈도우유틸리티를오픈소스익스플로잇코드가활용되고있으며, 배후세력은드러나지않고있다. 출처 : 398&kind=&sub_kind= 우크라이나정부의최고보안관리자는최근공식기자간담회를통해신종악성코드를만든이들이지난해 12월우크라이나수도키예프에서일어났던대규모정전사태의원인인블랙에너지 (BlackEnergy) 라는악성코드를만들었던세력과동일해보인다고언급했다. 우크라이나는키예프정전사건과국고시스템마비사건을포함하여지난해 11월부터 12월까지우크라이나내에서발생했던사이버공격 6,500건이러시아의소행이라고주장하고있으나러시아는혐의를계속부인하였다. 이와함께최근한보안업체는우크라이나의국가정보를노린스파이범죄행위가발견됐다고주장하며, 이로인해국립전력공단, 과학수사연구원등의재직자 60명이상의개인정보가유출된것으로보인다고말했다. 이보안업체의 CTO는배후세력이정확히누군지아직파악하지못한상태지만, 향후사이버공격을감행하기위해내부상황을정찰하려했던것으로보인다고언급했다. 출처 : 500&page=1&kind=4 8

9 어나니머스, 아동포르노사이트 10,000 개공격 국제적해커집단어나니머스 (Anonymous) 가다크웹사이트의호스팅서버인프리덤호스팅 2(Freedom Hosting 2) 를지난주말에공격했다. 이로인해 10,000개이상의아동포르노사이트들이공격을받아오프라인상태로됐다. 프리덤호스팅 2는전체아동포르노사이트중 50% 이상을소유하고있는호스팅서버로알려졌다. 공격을받은사이트에계정을갖고있던사용자들은어나니머스로부터계정과개인정보가해킹당했다는메시지를받았다. 게다가해당내용이외에도피해자들은훔친데이터에대한대가로 10만원을지불할것을요구받는메시지를받았다. 하지만 10만원이라는금액이이전에어나니머스가다른이들에게요구했던액수와비교해봤을때상당히적어진지하게금전적요구를한것은아닌것으로보인다. 어나니머스는데이터베이스유출알림서비스사이트인마더보드 (Motherboard) 를통해처음부터프리덤호스팅 2를타깃으로하여공격하려고했던것은아니었다고말하며 그저호스팅서버에접근권한을얻으려고시작했었으나프리덤호스팅 2가상당히많은수의아동포르노사이트와연관있는호스팅서버라는사실을알게되어대규모공격을감행하게된것 이라고입장을밝혔다. 이번공격으로통해어나니머스가훔친개인정보들은이미덤프가된것으로알려졌다. 보안동향 월간악성코드이슈동향 이젠비밀번호 OTP 없이바이오인증만으로계좌이체 우리은행이용자들은이제비밀번호와 OTP 없이바이오인증만으로계좌이체가가능할것으로보인다. 한공인인증기관은우리은행스마트뱅킹아이폰사용자에게계좌이체등높은수준의보안을요구하는금융거래에지문을이용한 생체기반공인인증서 를공급했다고밝혔다. 공인인증기관이우리은행에제공한 생체기반공인인증서 는공인인증기술과 FIDO 기술을연계하여보안성과편리성을동시에충족시켜주는서비스다. 공인인증기관의한팀장은 우리은행의 생체기반공인인증서 는한국인터넷진흥원 (KISA) 이배포한 바이오정보연계등스마트폰환경에서공인인증서안전이용구현가이드라인 을준수하여개발되었으며, 이용자들은편리하고안전한뱅킹서비스를이용할수있게되었다 고밝혔다. 공인인증기관이이번에개발한아이폰사용자의생체기반공인인증서는단순히공인인증서비밀번호를지문인증으로대체하는방식이아니라, 지문정보를이용한생체기반공인인증서를스마트폰의안전한영역에별도발급함으로안전성이크게향상되었으며, 유효기간도 3년인점이특징이다. 공인인증기관의대표는 우리은행의아이폰에서도이용가능한 생체기반공인인증서 출시는아이폰사용자들에게희소식이될것으로기대되며, 이를계기로 생체기반공인인증서 가앞으로다른금융기관으로도더욱확대될것으로전망된다 고밝혔다. 출처 : 355&kind=&sub_kind= 출처 : 397&kind=&sub_kind= 9

10 2017년랜섬웨어, 이번엔공인인증서노린다 2017년전망보고서에서늘손꼽히던문제아 랜섬웨어 가새로운방식의공격방법을들고등장했다. 보안업체하우리는최근보안채팅프로그램으로위장해공인인증서를탈취하고, 금전을요구하는랜섬웨어가유포되어사용자들의주의가요구된다고밝혔다. 월간악성코드이슈동향 2017년드론시장...60억달러, 300만대생산전망 세계적인 IT 전문기관인가트너 (Gartner) 는 2017 년전세계무인항공기 ( 드론 ) 매출이전년대비 34% 증가해 60억달러이상기록할것이고, 드론생산량은전년대비 39% 성장해 300만대에육박할것으로전망하였다. 이번에발견된랜섬웨어는보안채팅프로그램으로위장해유포됐다. 사용자가보안채팅프로그램을실행할경우, PC에있는각종정보들을수집한다. 수집한정보중에는웹브라우저히스토리정보가포함되어있어사용자의웹서핑활동내역을감시할수있다. 또한, 공인인증서를비롯해사용자 PC에위치한각종인증서파일들을수집한다. 이렇게수집한정보들은압축하며, 최종적으로압축된파일은다시암호화해해커가지정해놓은웹기반소스코드저장소인 깃허브 (GitHub) 웹서버로업로드해탈취한다. 특히, 해당랜섬웨어는자기자신을시작프로그램에등록또는 PC 를재부팅해도계속실행되어정보를가져가도록설계되어있다. 이랜섬웨어는 당신의컴퓨터로부터정보들을가져갔으니, 이를멈추기위해서는비트코인을지불하라 라는메시지를남기며, 특정비트코인지갑주소로 1비트코인 ( 한화약 120만원 ) 을지불하라고요구한다. 출처 : 401&kind=1 이와함께개인용과상업용드론생산량이급증하고있다는발표가나와관심을끌고있다. 상업용드론의최대규모시장은농업분야이나, 상업용농업드론시장은수확량과투자수익률저하에따른가격책정및경제역학으로인해다른상업형드론시장에비해성장이더딘것으로나타났다. 가트너는 2020년까지시장특성상높은비용민감성에따라농업용드론채택률은상업용시장성장중 7% 를차지하는데그칠것이라고전망했다. 배달용드론은언론의꾸준한관심을받고있지만향후수년간드론시장의주요인이되지않을것으로나타났다. 배달용드론의경우장비가격및운용비용과단일고객배달대비투자수익률이아직입증되지않은상태며, 선임연구원은 배달용드론은배송후드론이기존위치로되돌아오는데소요되는시간등물류상의문제에직면하게되면서 2020년까지상업용시장의 1% 미만에불과할것 " 이라고말했다. 출처 : 449&page=1&kind=3 10

11 해킹침해사고 프린터해킹현실화! 인쇄물자동출력하는사이버공격확산 한보안업체는인터넷이연결된프린터를해킹하여출력물을인쇄하는공격사례가국내에서발견되었다고밝혔다. 월간악성코드이슈동향메타스플로잇, IoT 해킹지원 자동차해킹테스트간편해져 가장대중적인해킹프레임워크인메타스플로잇에서 IoT에대한공격이업그레이드되어, 보안연구원들이자동차에대한해킹을좀더간편하게테스트할수있게되었다고밝혔다. 현재메타스플로잇은약 1,600건의익스플로잇과 3,300건의침투테스트모듈을지원하고있다. 피해자의프린터는별다른인쇄명령을하지않았음에도불구하고연결된프린터를통해해킹되었다는영문메시지가자동으로출력된다. 이번공격은프린터기기의다양한온라인기능중무선으로인쇄명령을내리거나특정이메일주소로인쇄정보를전송하는기능을활용했다. 각프린터제조사는컴퓨터의응용프로그램에서프린터기기를제어하기위해 PCL(Printer Command Language), PJL(Printer Job Language) 등의통신언어를사용하고있으며, 이번공격은이통신언어를악용해인터넷에연결된특정프린터로인쇄명령을전송하고원격지에존재하는프린터에서실제출력물을인쇄하는것으로분석된다. 또한, 이번사이버공격집단은사물인터넷 (IoT) 디바이스를검색할수있는 쇼단 (Shodan) 등의데이터를기반으로, 전세계인터넷에연결된온라인프린터와포스 (POS) 기기에악의적인출력명령을내리고있는것으로추정된다. 출처 : 346&page=1&kind=1 한보안업체의교통보안연구책임자는메타스플로잇프레임워크를하드웨어에직접연결해, 사용자가하드웨어를테스트하고침투테스트를하는데있어시간을낭비하지않으면서익스플로잇을개발할수있게도와준다고발표했다. 출시초기에는 IoT에초점을맞추고있으며, 특히자동차침투테스트에집중되어있다. 이브릿지에는현재 CAN(Controller Area Network) 을테스트하는모듈이포함되어있으며사용자는속도및내장보안시스템과같이테스트중인차량에대한정보를수집하는대화형명령도제공된다. 한보안업체는앞으로메타스플로잇에는스카다시스템을포함해임베디드, 산업용, 하드웨어디바이스를타깃으로하는모듈을추가하고, 향후 K- Line과같은 BUS 시스템역시추가할예정이라고밝혔다. 출처 : eview&idxno=18391&page=&total= 11

12 월간악성코드이슈동향 아시아나항공, 왜해커의먹잇감이됐나? 아시아나항공홈페이지가복면쓴사내사진으로뒤덮였다. 아시아나항공홈페이지는사이버공격을받아해당웹사이트에접속하면핵티비즘 (Hacktivism) 을연상케하는다른페이지로연결됐다. 해커들은금전적이유또는정보유출만을사이버공격목적으로삼지않는다. 정치적메시지전달, 자신의실력을과시하기위해해킹을감행하기도한다. 이번사태는후자쪽에가깝다. 이번에해커는직접해당기업서버를타깃하지않고, DNS( 도메인네임시스템 ) 를통해공격하는방식을택했다. 아시아나항공홈페이지 IP주소와도메인 (flyasiana.com) 을연결해주는 DNS를노린것이다. 아시아나항공의경우, 해커가원하는페이지로바꾸는디페이스 (deface) 공격사례다. 이러한디페이스공격은보안투자규모가상대적으로큰대기업보다소규모업체들을대상으로주로실시된다. 하지만, 이번에는 DNS 업체를통해우회적으로아시아나항공에접근했고불특정다수가아닌특정타깃을정한공격으로추정된다. 아시아나항공은한국사이트뿐아니라다국적언어로하위사이트들을운영하고있다. 이사이트들도모두해킹피해를입었다. 출처 :

13 03 이달의 TOP 변종랜섬웨어 크립토실드 감염주의 10만원요구하는 에레보스 랜섬웨어감염주의미국대통령트럼프랜섬웨어감염주의 13

14 이달의 TOP 변종랜섬웨어 크립토실드 감염주의 개요 최근크립토믹스 (CryptoMix) 랜섬웨어의변종인크립토실드 (CryptoShield) 랜섬웨어가발견되었다. 크립토실드는주로리그익스플로잇킷 (RIG Exploit Kit) 을이용하여웹사이트페이지에해킹된광고서버들을통해유포되고있기때문에웹서핑을이용하는국내 PC 사용자들의각별한주의가필요하다. 내용 크립토실드랜섬웨어는주로웹서핑중감염된다. 웹사이트방문자가해킹된광고서버를포함한사이트를방문하면 EITest 공격체인을만나게된다. EITest는악의적인자바스크립트코드를삽입하여방문자측 PC에서실행하도록하는방식이다. 이렇게삽입된자바스트립트코드가실행되면리그익스플로잇킷을로드하여크립토실드랜섬웨어를다운로드하고실행한다. 크립토실드랜섬웨어에감염되면사용자 PC에존재하는 454개의확장자를포함하는파일들에대하여암호화를수행한다. 암호화가끝나면 ROT- 13 암호화방식으로파일이름을알아볼수없게바꾼뒤.CRYPTOSHIELD 라는확장자를추가한다. 파일암호화가모두끝나면메모리오류라는거짓경고창을띄우며, 사용자가확인을누를경우랜섬웨어감염노트를보여준다. [ 그림 1] 크립토실드에감염된파일과감염노트 암호화과정에서볼륨쉐도우복사본을지워복구지점을없애기때문에윈도우복원은불가능하며파일 복호화를위한비용지불은해커의이메일을통해서만연락하는것이가능하다. 아직까지크립토믹스나 14

15 이달의 TOP 크립토실드로암호화된파일을해독하는방법은없다. 하지만웹사이트취약점을이용한리그익스플로잇킷방식으로유포중이기때문에모든프로그램및운영체제, 특히어도비플래시와자바등각종보안업데이트를최신으로유지하고백신이나취약점차단솔루션을사용하여감염을미연에방지할수있다. [ 표 1] 크립토실드가암호화하는확장자목록 (454 개 ) 바이로봇업데이트내역 Trojan.Win32.Ransom 외다수 작성자 : suffix 15

16 이달의 TOP 10 만원요구하는 에레보스 랜섬웨어감염주의 개요 최근복구비용으로 10만원을요구하는에레보스 (Erebus) 랜섬웨어가발견되었다. 에레보스랜섬웨어는윈도우 OS에서사용자계정제어 (UAC) 보안기능을우회하는취약점을활용하여공격하기때문에 PC 이용자들의주의가요구된다. 내용 에레보스랜섬웨어는윈도우이벤트뷰어를이용한사용자계정제어보안기능을우회하는기법을활용한다. 이를위해레지스트리를수정하여.msc 확장명에대한연결을하이재킹하고, 이를통해상승모드에서실행된이벤트뷰어의권한을따라실행되기때문에 PC 이용자는모르게실행된다. [ 그림 1] msc 확장자하이재킹을위한레지스트리수정 에레보스랜섬웨어에감염되면 (Tor) 브라우저클라이언트를다운받아명령제어에사용한다. 익명브라우저를이용하면여러 IP를경유하기때문에추적이어려워진다. 암호화과정에서볼륨쉐도우복사본 (Volume Shadow Copy) 을지우고복구지점을삭제하기때문에윈도우복원이불가능하게된다. 16

17 이달의 TOP [ 그림 2] 에레보스랜섬웨어감염노트 암호화가완료되면파일확장자를 ROT-3 암호화방식으로변경한다. 암호화가완료되면경고창을띄우고랜섬웨어감염노트를보여준다. 복구비용은 0.085비트코인 ( 한화약 10만원 ) 을요구하며기존랜섬웨어들에비해서저렴한편이지만악성코드가남아있을경우 msc 확장자를실행할때마다 UAC 우회기법을통해재감염되기때문에반드시악성코드파일까지완벽하게제거해야한다. [ 그림 3] ROT-3 으로암호화된확장자 매크로를이용하여 UAC 우회기법을위한레지스트리수정을하는것으로보이기때문에문서작업을 17

18 이달의 TOP 위한프로그램들의보안업데이트를최신으로유지하고백신과취약점차단솔루션을사용하여감염을 미연에방지하여야한다. [ 표 1] 에레보스가암호화하는확장자목록 바이로봇업데이트내역 Trojan.Win32.Z.Erebus 외다수 작성자 : suffix 18

19 이달의 TOP 미국대통령트럼프랜섬웨어감염주의 개요 최근미국의제45대대통령인도널드트럼프를주제로한랜섬웨어가등장하였다. 기존에국내맞춤형으로유포되고있는 비너스락커 (VenusLocker) 랜섬웨어와동일한소스코드를기반으로제작되었다. 이메일을통해압축파일형태로전파되며사용자들의각별한주의가요구된다. 내용 트럼프를주제로한랜섬웨어인 트럼프락커 (ThrumpLocker) 는국내맞춤형으로유포되고있는 비너스락커 (VenusLocker) 랜섬웨어와동일한소스코드를기반으로제작되었다. 해당랜섬웨어에감염되면 볼륨쉐도우복사본 (Volume Shadow Copy) 을삭제하여윈도우복원을불가능하도록만든다. 이후주요파일들을암호화하며 Base64로인코딩된파일명과 ".TheTrumpLockerf", ".TheTrumpLockerp" 의확장자로변경한다. [ 그림 1] 트럼프락커 (ThrumpLocker) 랜섬웨어감염메시지 해당랜섬웨어는파일암호화가완료되면바탕화면을변경하고, YOU ARE HACKED 라는문자열이쓰인 트럼프미국대통령사진을출력한다. 공격자는 72 시간이내에파일복호화비용으로 $150 달러 ( 한화로 약 17 만원 ) 를자신의비트코인지갑으로보내달라고요구한다. 19

20 이달의 TOP [ 그림 2] 변경된바탕화면과미국대통령트럼프사진메시지 바이로봇업데이트내역 Trojan.Win32.TrumpLocker 작성자 : JK 20

21 04 보안컬럼 메타몽과악성코드 GO 실행해서는안될이메일첨부파일들 21

22 보안컬럼 메타몽과악성코드 GO 지난해 7월에출시한증강현실 (AR) 게임 포켓몬고 (Pokemon GO) 는전세계게이머들의뜨거운호응을얻었다. 우리나라에서는지도반출이슈등으로출시가지연되었고, 강원도북부지역일부가북한과같은구역으로분류되어속초신드롬을불러일으켰다. 올해 1월 24일본격적으로국내에상륙한포켓몬고는 포세권 ( 포켓스톱 + 역세권 ) 이라는신종어를만들며뜨거운이슈가되었다. 필자는어릴적보던포켓몬스터만화와띠부띠부씰을떠올리며포켓볼을던졌다. 백도어키로거트로잔파일바 ( 이러스 ) 스파이해킹툴랜섬웨어미라이 ~ 서로생긴모습은달라도우리는모두나빠 ( 맞아 ~ ) 즐거운포켓몬스터주제가를필자의환경에맞게가사를고쳐보았다. 하루에도수없이쏟아져나오는악성코드의홍수속에서필자는오늘도올리디버거 (OllyDbg) 앞에앉아있다. 악성코드분석은잠시뒤로하고포켓몬스터의메타몽과악성코드를엮어이야기하고자한다. [ 그림 1] 악성코드 GO 포켓몬스터의메타몽은전신의세포를재구성하여어떤포켓몬으로변할수도있고, 고유기술까지사용할수있다. 실제모습은흐물흐물하고꽤귀엽게 (?) 생겼지만무서운녀석이다. [ 그림 2] 변신의천재메타몽날씨좋던어느날문득그런생각이들었다. 국내외안티바이러스벤더사나수사기관에서 APT 공격에사용된악성코드와흔적을추적하여프로파일링하고공격그룹을분류한다. 이렇게분류한공격그룹특징을메타몽처럼카피한다면어떨까? 분석가입장에서매우머리아픈일이다. APT 공격그룹프로파일링은악성코드분석과침해사고현장에남겨진아티팩트 (Artifact) 까지포함한다. 필자는 0과 1로이루어진악성코드바이너리를분석하는비트위의나그네일뿐이다. 대부분의나그네들은현장에서아티팩트를얻기어렵고, 외부에공개된정보도매우적어완벽한프로파일링이어렵다. 최근교육이나훈련목적으로제작된메타몽악성코드가사회혼란과기업이미지실추를초래한사례를소개한다. # 사례 1 북한발메르스악성코드소동 2015년 5월중동호흡기증후군 (MERS) 이국내를강타했다. 정부의허술한대응으로감염이퍼졌고, 국가전체가혼란에빠진시기였다. 6월 3일, 바이러스토탈 (VirusTotal) 에 메르스 _ 병원및환자리스트.docx.exe 라는이름을가진파일이업로드되었고, 12일공중파에보도되면서사태가커졌다. 해당파일은워드파일확장자 (.docx) 로위장하여북 22

23 한 IP에연결하는특징이있어사회이슈를이용한북한소행이라는이야기도나왔다. 알고보니어느보안업체에서정보보안교육용으로제작된샘플파일이었다. 누군가바이러스토탈에업로드한것이 북한발메르스악성코드소동 의시발점이었다. [ 그림 3] 메르스악성코드 # 사례 2 - Operation OnionDog 2016년해외어느안티바이러스벤더사는한국의에너지, 교통및인프라산업에침투하여정보를탈취한악성코드분석보고서를공개했다. 해당보고서에따르면한글문서를통해악성코드가유포되었으며 APT 공격그룹을 OnionDog로분류하였다. 그러나 OnionDog는실제국내를목표로한악의적인공격이아닌매년시행되는을지연습에서사이버공격훈련용으로제작된악성코드로밝혀졌다. 이사건으로안티바이러스벤더사와해당보고서를작성한 APT 공격추적팀의이미지가실추되었다. 보안컬럼 렸다는것이다. 악성코드바이너리에는공격자들이주로애용 (?) 하는특징점들이남아있다. 하지만또다른불순한세력들이교란과은폐의목적으로바이너리특징점을이용하여메타몽악성코드를제작할가능성이존재한다. 이러한이유로 APT 공격그룹의프로파일링에는침해사고현장의아티팩트가매우중요하다고생각한다. 최근국내기관및기업을목표로하는 APT 공격이빈번히발생하고있다. 정부합동수사단과경찰은공격주체를북한으로판단하고있다. 인터파크해킹의경우공격경유지 IP, 디코딩 흔적을삭제하는기법, 협박이메일의북한식표현을근거로하였다. 일부사람들은 또북한으로몰아가네 ~ 라고말한다. 필자가직접아티팩트를수집하고조사한것은아니지만, 외부에공개되지않은결정적인아티팩트가있을것으로생각한다. 이러한아티팩트가외부에공개된다면더많은메타몽악성코드나메타몽공격그룹이생겨나정확한공격그룹의프로파일링을어렵게할것이다. 사이버공격주체도포켓몬처럼라즈열매몇개먹이고, 하이퍼볼로쉽게잡을수있다면얼마나좋을까? 마지막으로필자가좋아하는문구와함께칼럼을마치겠다. 악성코드와함께한모든시간이눈부셨다. 날이좋아서, 날이좋지않아서, 날이적당해서. 모든날이좋았다. 작성자 : JK [ 그림 4] OnionDog 보고서일부내용 두사례의공통점은바이러스토탈에업로드된샘 플, 즉악성코드바이너리만분석하여결론을내 23

24 실행해서는안될이메일첨부파일들 얼마전지인으로부터연락이왔다. " 회사메일로날아온파일을실행했더니컴퓨터안의파일들이안열리고바탕화면이이상한데방법이없을까?" 라고. 랜섬웨어에대해알려주고함께슬퍼해주었다. 악성코드감염사례중위와같이이메일의첨부파일을실행하여감염되는경우가상당한비중을차지하고있다. 그런이상한파일을왜열어서감염되는거지? 라는의문을가지는사람이있을수있지만, 이런악성메일에는첨부파일만덩그러니들어있는것이아니다. 공격자는사용자입장에서생각하여첨부파일을실행시키도록유도한다. 사람을속이는사회공학적기법을사용하는것이다. 관심을가질수밖에없는달콤한주제를미끼로유혹하면피해자는반드시생기기마련이다. 그러면이러한악성첨부파일들은어떤모습으로사용자들을속이는지, 실행할경우 PC에어떤일이일어나는지, 또어떻게대처해야하는지를 3종류의파일형태로나누어알아보도록하자. 1. 스크립트파일먼저살펴볼악성첨부파일형태는스크립트파일로.js,.jse,.wsf 등의확장자들이존재한다. 작년초 Locky 랜섬웨어가.js 파일을통해대량유포된이후공격자들이꾸준히애용하고있는유포방식이다. 스크립트파일의기본적인겉모습은 [ 그림 1] 과같다. 단일파일로유포되는경우가있고압축파일에포함되는경우도있다. 보안컬럼 서겪을법한주제를다룬다. 파일내용은사용자가알아볼수없도록난독화되어있고, 난독화를해제하면악성코드를다운로드하는 URL을확인할수있다. 랜섬웨어, 백도어, 그무엇이든다운로드가능하다. [ 그림 2] 난독화된 js 첨부파일 G메일은보안을위해특정형태의파일첨부를차단하는데, 올해 2월 13일부터.js 파일도차단목록에포함되었다. 만약자신이홈페이지제작업체직원이라면메일로스크립트를주고받을수있지만, 그런경우가아니라면스크립트파일이첨부된메일로왔다면그메일은지워야한다. 그것은그냥악성코드일뿐이다. 2. 문서파일또다른악성메일의첨부파일은문서형태의파일이다. 대표적으로.doc,.xls,.hwp,.rtf,.pdf 확장자들이있다. 작년말, 사람들의관심이연말정산으로집중될시기에 "2016 연말정산관련안내 " 라는제목의메일이국내기관들에유포되었다. [ 그림 1] 스크립트파일 악성파일들은주로 'Delivery-Details', 'invoice', 'Parking bill', 'booking_conf', 'Payment, Notice', 'Alert, Picture' 등의파일명으로사람들이일상에 [ 그림 3] 연말정산안내위장메일 24

25 첨부파일의압축을풀고문서를실행하면상단에매크로차단알림과옵션버튼이눈에들어온다. 여기까지는실행해도 PC에이상이없다. 하지만옵션버튼을눌러 " 이콘텐츠사용 " 으로설정을변경하는순간문서에포함된매크로로인해악성행위가시작된다. 이렇게매크로가실행된 PC는랜섬웨어에감염되어파일들을사용할수없게된다. 확실히검증된문서가아니라면매크로를사용하도록설정을변경해서는안된다. [ 그림 4] 매크로보안옵션창악성한글문서파일이첨부된메일도지속적으로발견되고있다. 한글악성코드에는북한, 최순실과같은사회적인이슈를다루는내용이많이포함되어있으며, 주로한글취약점을통해악성코드를실행한다. 올해 2월에는중국인이작성한이력서로위장한악성코드가유포되었다. 보안컬럼 같은취약점을통해동작하는악성코드는 ' 바이로봇 APT Shield' 와같은취약점차단솔루션을이용하면매우효과적인방어가가능하다. 3. 실행파일무역회사에다니는 A씨는메일로 견적서.pdf 라는파일을받았다. 평소견적서를많이다루던 A씨는무심코파일을열었고견적서에는알수없는물품들만나열되어있었다. 파일을연순간부터백그라운드로악성코드가동작하여감염사실을알수없었다. 위의이야기가공격자들이생각하는이상적인악성코드감염사례이며실제로많은피해자가발생하고있다. 첨부되어있던 ' 견적서.pdf' 파일이실제로 pdf 문서파일이었을까? 그렇지않다. 파일명뒤의.pdf는실제확장자가아니며, pdf 아이콘도공격자가만들어낸이미지다. 윈도우폴더옵션에는 ' 알려진파일형식의파일확장명숨기기 ' 설정이있다. 기본시스템설정이숨기기로되어있기때문에가짜견적서를실행하게되는것이다. 확장명숨기기를해제하면 ' 견적서.pdf' 가아닌 ' 견적서.pdf.exe' 파일이첨부되어있었다는사실을알수있다. [ 그림 6] 알려진확장자숨김 ( 좌 ) 과 숨김해제 ( 우 ) [ 그림 5] 이력서위장한글문서악성코드 유포된한글문서는취약점을이용해그림파일로 위장한정보탈취악성코드를다운로드한다. 이와 이와유사한방식으로유포된악성코드파일명으로는 'Order.doc.exe', 'Details.xls.exe', ' 연락처.pdf.exe', ' 제품.png.exe' 등이있고확장자를속이지않는 'Payment.exe', 'invoice.exe', 'Purchase Order.exe' 파일명으로도꾸준히유포되고있다. 앞서언급했듯이 ' 알려진파일형식의파일확장명숨기기 ' 옵션은해제한상태로 PC를사용하고이메일의첨부파일은최신버전의백신으로검사한후에사용하는것이좋다. 무엇보다수상한메일의파일은실행시키지말아야한다. 25

26 보안컬럼 악성메일은매번우리가겪고있는시기와상황에맞춰친숙한모습으로다가온다. 이사실을알고있지만방심하고악성메일의첨부파일을실행하는사람들이생기기때문에가장큰보안취약점은사람이라는말이나오는것이다. 영화 ' 타짜 ' 평경장의대사로컬럼을끝맺고자한다. " 아무도믿지마라!" 작성자 : JSY 26

27 보안컬럼 05 월간악성코드상세분석 국내맞춤형타켓랜섬웨어비너스락커 (VenusLocker) 27

28 월간악성코드상세분석 국내맞춤형타겟랜섬웨어비너스 락커 (VenusLocker) 에로드한다. 작년 12월부터연말정산, 지원서, 예약문의등특정타깃에맞춰작성된악성이메일이유포되고있다. 해당이메일에첨부된악성파일은바로가기 (.LNK) 나워드파일 (.DOC) 매크로를이용해비너스락커 (VenusLocker) 랜섬웨어를감염시킨다. 비너스락커는감염 PC에존재하는파일을암호화하며, 몸값으로일정금액의비트코인을요구한다. 올해 2월부터는한글문서 (.HWP) 까지암호화하여국내이용자들을위협하고있다. [ 그림 3] 바이너리디코딩루틴 [ 그림 4] 디코딩된바이너리로드 3. MemoryLoad.exe ( 가칭 ) (1) 악성코드실행시 Sandboxie에서사용하는 DLL 로드여부를확인하고, 웹디버깅툴 Fiddler 프로세스가동작중인지확인한다. [ 그림 1] 악성코드도식도 1. 악성파일.doc.lnk (1) 악성바로가기파일은이미지 (.JPG) 파일로위 장된악성코드를실행한다. [ 그림 5] Sandboxie 확인루틴 [ 그림 6] Fiddler 확인루틴 (2) 특정바이너리를복호화한다. [ 그림 2] 악성바로가기파일 (.LNK) 2. Malware.jpg (1) 해당악성코드는클래스와함수명이난독화되 어있고특정값의바이너리를디코딩하여메모리 [ 그림 7] 바이너리복호화루틴 28

29 월간악성코드상세분석 - 파일경로 : C:\Users\( 사용자계정 )\bw9uz XlsaWJlcnR5.mlssuc [ 그림 8] 복호화전 / 후비교 [ 그림 13] 특정파일확인및생성루틴 (3) 자기자신을실행시켜복호화된바이너리를 인젝션한다. (3) 현재시스템시간이기준시간이후일경우 종료한다. - 기준시간 : :00:00 [ 그림 9] Suspend 상태로실행 [ 그림 14] 시스템시간비교 [ 그림 10] 메모리인젝션 (4) 감염 PC 에서컴퓨터이름, 사용자계정, 윈도우 언어, 윈도우버전, 현재시스템시간을수집한다. [ 그림 11] 인젝션된바이너리실행 [ 그림 15] 시스템정보수집 4. VenusLocker.exe (1) 악성코드실행시특정가상머신환경에서동작하는지확인한다. (WMI 쿼리사용 ) - 확인문자열 : VIRTUAL, VMware, VirtualBox (5) 감염 PC 를식별하기위해 (4) 에서수집된정보 로 MD5 해시값을생성한다. - 식별정보 (userid) : 감염 PC 정보의 MD5 값 [ 그림 12] 가상머신확인 (2) 특정경로에파일존재시실행을종료하며, 없을경우숨김 / 시스템속성을가진파일을생성 한다. [ 그림 16] 식별정보 (userid) 생성 (6) C&C 서버에수집정보와식별정보를전송한다. 29

30 월간악성코드상세분석 - C&C 주소 : [ 그림 23] 하드코딩된 AES-256 키값 [ 그림 17] 정보전송 (8) 감염 PC의모든드라이브에암호화를수행한다. 파일암호화대상은숨김 / 시스템속성과 47개의특정이름을가진폴더를제외한모든폴더이며, 파일암호화대상 511개확장자에포함되고, 숨김 / 시스템속성이아닌파일이다. [ 그림 18] 전송패킷 (7) (6) 에서전송이성공할경우, 랜덤값으로생성한 32byte AES-256 암호화키를공격자의 RSA 공개키로암호화후 C&C 서버에전송한다. 만약전송이실패할경우, 악성코드에하드코딩된 AES-256 암호화키를사용한다. - C&C 주소 : [ 그림 24] 드라이브목록수집 [ 그림 25] 재귀함수를이용한암호화루틴 [ 그림 19] AES-256 키생성루틴 [ 그림 20] RSA-2048 로 AES-256 키암호화 [ 그림 26] 암호화제외폴더 (47 개 ) [ 그림 21] 공격자의 RSA-2048 공개키값 [ 그림 22] 암호화키전송 [ 그림 27] 암호화대상파일확장자 (511 개 ) 30

31 월간악성코드상세분석 (9) 파일암호화시작전 AES-256 암호화키에 SHA-256을적용한다. 파일암호화범위는전체암호화확장자 (57개) 포함여부에따라결정된다. 이후 원본파일명 + 확장자 에 Base64 인코딩하여특정조건에따라변경할확장자를결정하고파일암호화를수행한다. [ 그림 33] 파일전체 / 부분암호화비교 [ 그림 28] 파일전체암호화확장자 (57 개 ) [ 그림 29] 조건에따른암호화범위, 파일명, 확장자정보 [ 그림 34] 파일암호화전 / 후파일명및확장자 비교 [ 그림 30] AES-256 암호화루틴 (10) 파일암호화가완료되면비너스락커감염이미지를다운로드하여바탕화면을변경한다. 이후 VenusLocker_ReadMe.txt 파일을생성하며랜섬노트화면을출력한다. [ 그림 35] 바탕화면이미지다운로드 [ 그림 31] 파일전체암호화루틴 [ 그림 36] VenusLocker_ReadMe.txt 파일 [ 그림 32] 파일부분암호화루틴 31

32 월간악성코드상세분석 [ 그림 37] 변경된바탕화면 [ 그림 38] 랜섬노트화면 [ 그림 39] 한글설명서 (hastebin) 작성자 : JK 32

33 06 모바일악성코드상세분석 점점발전하는랜섬웨어! 33

34 점점발전하는랜섬웨어! 랜섬웨어가증가하면서기능도발전하고있다. 최근에는신종랜섬웨어가발견되어이슈가되었다. 기존의랜섬웨어는감염되면화면을잠금하는기능만있었지만, 새롭게발견된랜섬웨어는기존의기능에소리까지재생하는기능이추가되었다. 새롭게발견된이랜섬웨어에감염된스마트폰은주변에소음피해를주기때문에몸값을지불할수밖에없는상황을만든다. 모바일악성코드상세분석 또다른랜섬웨어는 QR코드를읽으면 QQ메신저로이동한다. QQ메신저는중국에서널리사용되고있는메신저이다. 이 QQ메신저를이용하여랜섬웨어배포자와거래를하게된다. MediaPlayer 클래스를이용하여리소스폴더에 존재하는 MP3 파일을재생한다. [ 그림 1] MP3 파일재생 리소스에존재하는 MP3 파일이다. 랜섬웨어가실행되면해당 MP3가재생된다. [ 그림 2] MP3 파일소리를재생하는랜섬웨어뿐만아니라다양한형태의랜섬웨어가계속해서등장하고있다. 심지어동영상을재생하여보여주는랜섬웨어도등장했다. [ 그림 4] QR코드다음랜섬웨어는단말기가루팅되어있다면사용자로부터루트권한을요구한다. 이후권한이승인되면랜섬웨어를시스템영역에복사한다. 랜섬웨어가시스템영역에복사되면삭제가어려워진다. [ 그림 5] 루트권한상승요구 [ 그림 3] 동영상이재생되는랜섬웨어 루트권한이승인되면다음과같은명령어들이 차례대로실행된다. /system 영역을 rw 권한으로 변경한뒤앱을 /system 영역으로복사한다. 34

35 /system 영역으로복사된앱의권한을 644 로변 경한뒤단말기를재부팅시킨다. 모바일악성코드상세분석 이처럼랜섬웨어는다양한기능이추가되며발전하고있다. 초기의단순한랜섬웨어라고생각하고주의하지않고넘어간다면자신도모르게랜섬웨어에감염될수도있다. 과거에는화면을잠그기만하는랜섬웨어가많이유포되었지만최근에는화면뿐만아니라음성, 동영상등을재생시켜사용자에게피해를주는랜섬웨어들도유포되고있다. 이에사용자들은항상최신백신을업데이트하고검증된스토어에서앱을다운받아야랜섬웨어를예방할수있다. 작성자 : TS [ 그림 6] 시스템영역복사 또한, 추가로핀암호를재설정하여이중으로화 면잠금을하는랜섬웨어도등장했다. [ 그림 7] 기기관리자활성화 [ 그림 8] 핀번호재설정 35

36 모바일악성코드상세분석 감사합니다. ( 주 ) 하우리 서울시종로구율곡로 238( 예일빌딩 ) 7 층 TEL FAX

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

tiawPlot ac 사용방법

tiawPlot ac 사용방법 tiawplot ac 매뉴얼 BORISOFT www.borisoft.co.kr park.ji@borisoft.co.kr HP : 00-370-077 Chapter 프로그램설치. 프로그램설치 3 2 Chapter tiawplot ac 사용하기.tiawPlot ac 소개 2.tiawPlot ac 실행하기 3. 도면파일등록및삭제 4. 출력장치설정 5. 출력옵션설정

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.90 2018 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

EQST Insight_201910

EQST Insight_201910 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

Contents 01 월간악성코드이슈동향 3 악성코드보안위협보안동향해킹침해사고 02 이달의 TOP 11 실행파일 (EXE) 도감염시키는 Blacksnow 랜섬웨어감염주의 리눅스서버를대상으로하는에레보스 (Erebus) 변종랜섬웨어감염주의 03 보안컬럼 17 IP 스캐닝과

Contents 01 월간악성코드이슈동향 3 악성코드보안위협보안동향해킹침해사고 02 이달의 TOP 11 실행파일 (EXE) 도감염시키는 Blacksnow 랜섬웨어감염주의 리눅스서버를대상으로하는에레보스 (Erebus) 변종랜섬웨어감염주의 03 보안컬럼 17 IP 스캐닝과 2017. 06 2 트 1 트 1 Contents 01 월간악성코드이슈동향 3 악성코드보안위협보안동향해킹침해사고 02 이달의 TOP 11 실행파일 (EXE) 도감염시키는 Blacksnow 랜섬웨어감염주의 리눅스서버를대상으로하는에레보스 (Erebus) 변종랜섬웨어감염주의 03 보안컬럼 17 IP 스캐닝과공격 당신의윈도우는안전합니까? 04 월간악성코드상세분석 23

More information

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리 #HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12 내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA(

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

Visual Studio online Limited preview 간략하게살펴보기

Visual Studio online Limited preview 간략하게살펴보기 11월의주제 Visual Studio 2013 제대로파헤쳐보기! Visual Studio online Limited preview 간략하게살펴보기 ALM, 언제어디서나 연결된 IDE Theme와 Visual Design 편집기의강화된생산성기능들성능최적화및디버깅개선 Microsoft 계정으로 IDE에서로그인가능다양한머신사이에서개발환경유지다양한디바이스에걸쳐설정을동기화개선된

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

PowerPoint Presentation

PowerPoint Presentation 2014 년 4 월 CISO 협의회 Windows XP 사용현황과보안대책 Jong Whoi Shin, Ph.D Chief Security Advisor Microsoft Corporation 기술의혁신 'LF 소나타 ' 는초고장력강판을 50% 이상사용해차체의강성을높여안전성을강화하고, 안전및 편의사양으로차선이탈경보장치 (LDWS), 후측방경보장치 (BSD) 등여러가지첨단기술적용

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) #HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.87 2017 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 전자세금계산서서비스 매뉴얼 Last Update : 2015/10/01 1 # 목차 항목을선택하시면해당가이드로바로이동합니다. 번호기능분류이용가이드페이지 # 이용프로세스 3 1 서비스안내 - 이란? 4 2 신청안내 - 서비스신청하기 6 - 공급자등록하기 8 - 공급자수정하기 11 3 공급자관리 - 쇼핑몰관리자페이지연동하기 14 - 전자세금계산서발급요청하기 16

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

1

1 3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그

More information