AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

Size: px
Start display at page:

Download "AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구"

Transcription

1 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL 안철수연구소월간보안보고서 악성코드분석특집 - MBR Infector : Smitnyl 분석정보

2 AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구소의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다. CONTENTS 01. 악성코드동향 a. 악성코드통계 시큐리티동향 a. 시큐리티통계 28 - 악성코드감염보고 Top 20 - 악성코드대표진단명감염보고 Top 20 - 악성코드유형별감염보고비율 - 악성코드유형별감염보고전월비교 - 악성코드월별감염보고건수 - 신종악성코드감염보고 Top 20 - 신종악성코드유형별분포 - 4월마이크로소프트보안업데이트현황 b. 시큐리티이슈 29 - LizaMoon이라명명된대규모 SQL 인젝션공격 - APT 보안위협에의한 RSA 침해사고발생 - 소니플레이스테이션네트워크의 7,700 만명정보유출 b. 악성코드이슈 웹보안동향 - 새로운 imm32.dll 패치기법을적용한악성코드 - imm32.dll 패치를위한비정상적함수명사용 - BitDefender 백신으로위장해유포된허위백신 - UPS 운송메일로위장한허위백신설치악성코드 - 메일본문이이미지로처리된허위페이스북안내메일 - 한국어로표기된허위윈도우라이선스랜섬웨어발견 - 스타맵핵으로위장한악성코드 - 익숙한정상프로그램이름으로위장한악성코드유포 - 아이폰, 아이패드에서동작하는상용키로거 a. 웹보안통계 32 - 웹사이트보안요약 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위 c. 악성코드분석특집 17 b. 웹보안이슈 35 - MBR Infector : Smitnyl 분석정보 년 04 월침해사이트현황

3 악성코드동향 a. 악성코드통계 악성코드감염보고 Top 20 악성코드대표진단명감염보고 Top 년 4 월악성코드통계현황은다음과같다 년 4 월의악성코드감염보고는 Textimage/Autorun 이 1 위를차지하고있으며, Win-Trojan/Overtls27.Gen 과 JS/Redirect 가각각 2 위와 3 위를차지하였다. 신규로 Top20 에진입한악성코드는총 8 건이다. 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을종합한악성코드대표진단명감 염보고 Top20 이다 년 4 월의감염보고건수는 Win-Trojan/Onlinegamehack 이총 1,781,690 건 으로 Top 20 중 16.7% 의비율로 1 위를차지하고있으며, Win-Trojan/Winsoft 가 1,385,102 건으로 2 위, Textimage/Autorun 이 1,148,775 건으로 3 위를차지하였다. 순위등락악성코드명건수비율 순위등락악성코드명건수비율 1 Textimage/Autorun 1,148, % 1 Win-Trojan/Onlinegamehack 1,781, % 2 NEW Win-Trojan/Overtls27.Gen 540, % 2 5 Win-Trojan/Winsoft 1,385, % 3 1 JS/Redirect 471, % 3 1 Textimage/Autorun 1,148, % 4 2 JS/Agent 429, % 4 2 Win-Trojan/Downloader 825, % 5 Win32/Induc 224, % 5 2 Win-Trojan/Agent 770, % 6 NEW Win-Trojan/Winsoft BR 188, % 6 NEW Win-Trojan/Overtls27 540, % 7 Win32/Palevo1.worm.Gen 156, % 7 6 JS/Redirect 471, % 8 NEW Win-Trojan/Winsoft CIB 126, % 8 11 Dropper/Malware 470, % 9 3 Win32/Conficker.worm.Gen 121, % 9 1 JS/Agent 429, % 10 3 Win32/Olala.worm 111, % 10 Win32/Conficker 410, % 11 2 Win32/Parite 102, % 11 2 Win32/Autorun.worm 408, % 12 NEW Dropper/Malware B 94, % 12 Win32/Virut 302, % 13 6 Win32/Virut.f 93, % 13 8 Win-Trojan/Adload 272, % 14 4 VBS/Solow.Gen 87, % 14 0 Win32/Kido 260, % 15 NEW Win32/Flystudio.worm.Gen 86, % 15 9 Win-Adware/Koradware 260, % 16 1 JS/Exploit 85, % 16 Win32/Induc 224, % 17 3 VBS/Autorun 82, % 17 1 Dropper/Onlinegamehack 184, % 18 NEW Win32/Virut 80, % 18 NEW VBS/Solow 183, % 19 NEW Win-Trojan/Winsoft AR 76, % 19 NEW Win32/Palevo 178, % 20 NEW Win-Trojan/Fosniw , % 20 NEW Win32/Palevo1 156, % 4,382, % 10,666, % [ 표 1-1] 악성코드감염보고 Top 20 [ 표 1-2] 악성코드대표진단명감염보고 Top 20

4 7 8 악성코드유형별감염보고비율 악성코드월별감염보고건수 아래차트는고객으로부터감염이보고된악성코드유형별비율이다 년 4 월의감염보고건수는악 성코드유형별로감염보고건수비율은트로잔 (TROJAN) 류가 50.3% 로가장많은비율을차지하고, 웜 4 월의악성코드월별감염보고건수는 17,531,396 건으로 3 월의악성코드월별감염보고건수 18,626,994 건에비해 1,095,598 건이감소하였다. (WORM) 이 12.3%, 스크립트 (SCRIPT) 가 10.9% 의비율을각각차지하고있다. 20,000,000 18,626, % Trojan 50.3% Worm 12.3% Script 10.9% ETC 9.6% 18,000,000 16,000,000 18,013, % 17,531, % Dropper 5.2% Adware 4.9% Virus 4.6% 14,000,000 Downloader 1% Spyware 0.7% Appcare 0.5% 12,000, [ 그림 1-1] 악성코드유형별감염보고비율 [ 그림 1-3] 악성코드월별감염보고건수 악성코드유형별감염보고전월비교 악성코드유형별감염보고비율을전월과비교하면웜, 스크립트, 드롭퍼 (DROPPER), 바이러스 (VIRUS), 스파이웨어 (SPYWARE) 가전월에비해증가세를보이고있는반면트로잔, 애드웨어 (ADWARE), 다운로더 신종악성코드유형별분포 4 월의신종악성코드유형별분포는트로잔이 79% 로 1 위를차지하였다. 그뒤를이어드롭퍼가 10%, 애 드웨어가 6% 를각각차지하였다. (DOWNLOADER), 애프케어 (APPCARE) 는전월에비해감소한것을볼수있다. 52.8% 50.3% 50% Dropper 10% 25% 6.5% 4.9% Cliker Appcare Adware ETC Dropper Downloader 0.6% 0.5% 0% 0% 1.8% 1% 3.6% 5.2% 8.9% 9.6% 0% 0% 9.9% 10.9% Script Exploit 0.4% 0.7% Trojan Spyware 4.5% 4.6% Virus 11.2% 12.3% Worm Trojan 79% Adware 6% Downloader 1% Spyware 1% Script 1% Worm 1% ETC 1% [ 그림 1-2] 악성코드유형별감염보고전월비교 [ 그림 1-4] 신종악성코드유형별분포

5 9 10 악성코드감염보고 Top 20 아래표는 4 월에신규로접수된악성코드중고객으로부터감염이보고된악성코드 Top 20 이다. 4 월의 신종악성코드감염보고의 Top 20 은 Win-Trojan/Overtls27.Gen 이 540,652 건으로전체 33.4% 를차지하 01. 악성코드동향 b. 악성코드이슈 여 1 위를차지하였으며, Win-Trojan/Winsoft BR 이 188,926 건 2 위를차지하였다. 순위악성코드명건수비율 1 Win-Trojan/Overtls27.Gen 540, % 2 Win-Trojan/Winsoft BR 188, % 3 Win-Trojan/Winsoft CIB 126, % 4 Dropper/Malware B 94, % 5 Win-Trojan/Fosniw , % 6 Win-Trojan/Bho , % 7 Win-Trojan/Winsoft B 67, % 8 Win-Trojan/Winsoft D 54, % 9 JS/Ms , % 10 Win-Trojan/Winsoft , % 11 Win-Spyware/BHO , % 12 Win-Trojan/Downloader X 36, % 13 Dropper/Malware CF 34, % 14 Win-Adware/ColorSoft , % 15 Win-Trojan/Winsoft , % 16 Win-Trojan/Winsoft , % 17 Win-Trojan/Onlinegamehack Y 30, % 18 Win-Adware/KorAdware F 30, % 19 Win-Trojan/Onlinegamehack AM 27, % 20 HTLM/Downloader 26, % 1,620, % [ 표 1-3] 신종악성코드감염보고 Top 20 새로운 imm32.dll 패치기법을적용한악성코드 3월 2일 ASEC에서는온라인게임의사용자정보를유출하는악성코드중보안제품인 V3의설치여부에따라다른감염기법들을가지고있는악성코드의사례에대해이야기한바있다. 지속적으로발견되고있는정상시스템파일인 imm32.dll에대한패치를수행하는악성코드들의패치기법이최근변경된것을 ASEC에서확인하였다. 2 월말과 3월초에발견된 imm32.dll의패치를수행하는악성코드는 [ 그림 1-5] 와같이 imm32.dll 파일의익스포트 (Export) 함수모두를포워드하지않고있었다. [ 그림 1-5] 익스포트함수포워딩기법을사용한악성코드그러나최근에발견되고있는악성코드들에서는 [ 그림 1-6] 과같이 imm32.dll 파일의익스포트 (Export) 함수들을포워드하지않고있다. [ 그림 1-6] 익스포트함수포워딩을사용하지않은악성코드 [ 그림 1-7] 코드형태로감염시키도록설계된악성코드직접적으로포워드하는방식대신해당악성코드내부에서별도의코드로함수를호출하는방식을사용한다는특징이있다. [ 그림 1-8] SUB 루틴으로 imm32a.dll를로드하는악성코드 실제해당 imm32.dll 파일에대한패치를수행하는악성코드를분석해보면 imm32.dll 파일이익스포트하는함수모든함수에대하여 [ 그림 1-7] 과같이 PUSH 이후 CALL을수행하도록되어있다. [ 그림 1-7] 의 CALL을수행하는코드부분을따라가면 SUB 루틴으로 imm32a.dll를로드하도록구성되어있다. 위설명과같이이번에발견된 imm32.dll 파일을패치하는악성코드는익스포트함수들을

6 Win-Trojan/PatchedImm.Gen 이외에추가적으로감염된 PC 에설치되어있는웹브라우저실행 [ 표 1-4]UPS 운송메일로위장한악성코드의메일 1 형 imm32.dll 파일에대한새로운패치기법을적용한악성코드들은 V3 제품군에서다음과같이진단한다. BitDefender 백신으로위장해유포된허위백신 1월 31일 ASEC에서는해외에서무료백신으로널리알려진보안업체인 AVG에서배포하는정상 AVG Anti-Virus 2011 소프트웨어로위장한허위백신이발견되었다는소식을전한바있다. 최근루마니아의보안업체인소프트윈 (SoftWin) 에서개발한보안제품인비트디펜더 (BitDefender) 로위장한허위백신이발견되었다. 이번에발견된소프트윈의비트디펜더로위장한허위백신은 [ 그림 1-10] 과같이비트디펜더보안제품과유사한사용자인터페이스를가지고있으며, 메뉴에도비트디펜더의로고를그대로사용하고있다. [ 그림 1-10] 허위진단결과를보여주는허위비트디펜더제품 시 [ 그림 1-12] 와같이사용하는 PC에악성코드가감염되어접속이거부되었다는허위메시지를보여준다. [ 그림 1-12] 허위비트디펜더에서차단한웹브라우저연결이번에발견된비트디펜더보안제품으로위장한허위백신은 V3 제 메일제목 United Parcel Service notification <5자리숫자 > Dear customer. The parcel was sent your home address. And it will arrive within 3 business day. More information and the tracking number are 메일본문 attached in document below.v Thank you.? United Parcel Service of America, Inc. - UPS.zip - UPS-tracking.zip 첨부파일 ( 다음중하나 ) 첨부된 UPS.zip 파일의압축을풀면 UPS.exe(18,944 바이트 ) 가생성되며 UPS-tracking.zip 파일의압축을풀면 UPS-tracking.exe(18,432 바이트 ) 가생성된다. - Win-Trojan/PatchedImm.Gen - Win-Trojan/PatchedImm2.Gen 품군에서다음과같이진단한다. - Win-Trojan/Fakeav [ 표 1-5]UPS 운송메일로위장한악성코드의메일 2 형 imm32.dll 패치를위한비정상적함수명사용 최근보안제품의진단을회피하기위해 imm32.dll 패치를수행하는악성코드중 [ 그림 1-9] 와같이 imm32.dll에서사용하는익스포트함수들중일부를비정상적인명칭으로변경한사례가발견되었다. 보안제품의탐지를우회하기위한악성코드의변화는지속될것으로예상되며최근에는윈도우시스템파일들중하나인 ksuser.dll, midimap.dll 와 comres.dll 를패치하는악성코드들도발견되고있다. 그러므로사용하는운영체제와웹브라우저그리고어도비 (Adobe) 제품들의최신보안패치적용하여사전에피해를예방하는것이중요하다. 비정상적인명칭으로 imm32.dll를패치하는해당악성코드들은 V3 제품군에서다음과같이진단한다. 허위비트디펜더보안제품은기존에발견된다른허위백신들과유사하게 PC에감염이되면자동으로시스템전체를검사하며 [ 그림 1-11] 과같이다수의정상파일들을악성코드에감염되었거나감염된파일이라는허위경고문구를보여주어사용하는 PC에심각한문제가발생한것으로오인하게만든다. - Win-Trojan/Fakeav 이번보안업체의정상적인백신으로위장한허위백신이발견된만큼향후에도이와유사한형태의정상적인보안업체에서개발한소프트웨어로위장한허위백신들이지속적으로발견될것으로예측된다. 그러므로자주사용하는소프트웨어는항상정품을구매해서사용하도록하고, 인터넷을통해무료소프트웨어를다운로드할경우에는해당소프트웨어를개발한해당업체웹사이트에서직접다운로드하여설치하는것이중요하다. 그리고인터넷을통해내려받은파일들은반드시최신엔진으로업데이트된백신으로실행전에검사를수행하는것이중요하다. UPS 운송메일로위장한허위백신설치악성코드 메일제목메일본문첨부파일 ( 다음중하나 ) - UPS Package - UPS: Your Package - Your Tracking Number - United Postal Service Tracking Nr.<10자리숫자 > Good day, We were not able to deliver parcel you sent on the 19nd March in time because the recipient s address is not correct. Please print out the invoice copy attached and collect the package at our office. - UPS_TRACKING_NR_<10자리숫자 >.zip 첨부된 UPS_TRACKING_NR_<10자리숫자 >.zip의압축을풀게되면 UPS_TRACKING_NR_<10자리숫자 >.DOC.exe (546,304 바이트 ) 이생성된다. 3 월 24 일부터국내로유입되기시작한 UPS(United Parcel Service) 운송메일로위장된악성코드변종이현재까지도유포되고있다. 이 [ 그림 1-9] 비정상적인함수명으로변경한악성코드 [ 그림 1-11] 허위경고문구를보여주는허위비트디펜더제품 번에유포된 UPS 운송메일로위장한악성코드는다음과같은크 게 2 가지형태를가지고있다. 압축해제된파일들이실행되면감염 [ 그림 1-13] 메모리영역에삽입된악성코드 된시스템에존재하는정상 svchost.exe 파일을강제로실행시킨후 [ 그림 1-12] 와같이해당정상파일의특정메모리영역에자신의코 드전체를삽입한후실행된다. 메모리영역에삽입된코드는정상시스템파일을이용하여우크 라이나에위치한특정시스템에서특정파일들을내려받은후실 행되며내려받은파일은 [ 그림 1-14] 와같이정상적인윈도보안 센터에강제적으로 보안설정관리대상 에 XP Home Security 를생성한다.

7 13 14 [ 그림 1-14] 윈도보안센터에등록된허위백신 XP Home Security 진단한파일들의치료를위해등록 (Register) 를클릭하게되면 [ 그림 이번에발견된메일본문전체가이미지로처리된허위페이스북메 한국어로표기된허위윈도우라이선스랜섬웨어발견 1-17] 과같이금전적인결제를하여야만정상적인사용이가능하다고안내하고있다. [ 그림 1-17] 허위진단결과를이용해치료를위한구매결제를요구 일은 [ 그림 1-18] 과동일한메일본문을가지고있으며메일제목은 Spam from your Facebook account 또는 Spam from your account 를사용하고있다. [ 그림 1-18] 메일본문전체가이미지로처리된허위페이스북발송메일 3월 22일윈도운영체제의 라이선스경고 메시지로위장한랜섬웨어 (Ransomware) 가발견되었다. 이번에발견된랜섬웨어는사용중인윈도우운영체제의라이선스가복사본이며새롭게인증을받으라며특정전화로연결하도록유도하고있다. 해당랜섬웨어의감염 및동작형태로미루어 3 월 13 일발견된한국어로표기된사이버범 죄경고랜섬웨어의다른변형으로추정된다. 해당랜섬웨어가실행 이되면감염된시스템의언어코드를획득하여 [ 그림 1-19] 와같이 한국어윈도일경우에는한국어로 윈도라이선스가사본이며정상 라이선스구매를한것이아니므로차단하였다. 인증이활성화될때 까지컴퓨터를정상적으로사용하지못한다 는허위안내문구를보 여준다. 또한해당프로그램은다른프로그램들의실행을방해하여 정상적인시스템사용을어렵게만든다. 그리고 [ 그림 1-15] 와같이시스템전체를검사한후정상파일들을 추가적으로다음의메일형식을가지고있는것들도발견되고있다. 악성코드로진단하는허위진단결과를보여주게된다. 이번에발견된허위백신은지금까지발견된다른허위백신들과는 [ 표 1-6] 메일본문전체가이미지로처리된허위페이스북발송메일구성 [ 그림 1-19] 허위윈도라이센스경고를보여주는랜섬웨어 [ 그림 1-15] 악성코드로허위진단된정상파일들 달리정상적인윈도우보안센터의 보안설정관리대상 에허위백신을실행하도록연결시켜시스템사용자로하여금정상적인보안프로그램으로오인하도록설정한부분이특이점이라고할수있다. 메일제목 Your password is changed Dear Customer 해당허위백신들은 V3 제품군에서다음과같이진단한다. Spam is sent from your FaceBook account. - Win-Trojan/Chepvil Your password has been changed for safety. - Win-Trojan/Chepvil B - Win-Trojan/Fakeav H - Win-Trojan/Fakeav I 메일본문 Information regarding your account and a new password is attached to the letter. Read this information thoroughly and change the password to complicated one. 검사가종료된이후에는이제까지발견된다른허위백신들사례에서와같이 [ 그림 1-16] 의 시스템에서심각한악성코드가발견되었으며치료를위해서등록을하라 는허위문구를보여준다. [ 그림 1-16] 허위백신이보여주는허위경고문구 - Win-Trojan/Fakeav Win-Trojan/Fakealert Win-Trojan/Agent B - Win-Trojan/Agent C 메일본문이이미지로처리된허위페이스북안내메일 2011년 1월부터 4월현재까지소셜네트워크서비스 (Social Network Service) 인페이스북 (Facebook) 에서발송하는메일로위장한악성코드가지속적으로발견되고있다. 최근에발견되고있는페이스북에서발송하는것으로위장한메일중기존과다르게메일본문전체를이미지로처리하여보안제품에서탐지되기어렵도록한사례가발견되었다. 이러한사례는다음과같이과거에도다수발견된사례가있다. Please do not reply to this , it's automatic mail notification! Thank you for your attention. Your Facebook! - FacebookP[6자리숫자 ].zip (23,586 바이트 ) 압축파일을풀게되면 FacebookPassword.exe 첨부파일 (26,624 바이트 ) 가생성된다. 해당파일은외부에존 ( 다음중하나 ) 재하는시스템에서다른악성코드들을다운로드하고해외에서제작된허위백신들의감염을목적으로하고있다. 이번에발견된페이스북에서발송하는메일로위장하여유포되었던악성코드들은 V3 제품군에서다음과같이진단한다. 그러나다양한변형들이존재하므로사용자의각별한주의가필요하다. [ 그림 1-20] 전화로라이선스활성화를요구하는랜섬웨어 년 6월메일본문을이미지로처리한악성스팸메일 년 8월메일본문을이미지처리한페덱스위장악성코드 년 10월메일본문이이미지로제작된허위 USPS 운송메일 년 10월메일본문을이미지로처리한허위 DHL과 UPS 운송메일 - Win-Trojan/Bredo Win-Trojan/Agent Win-Trojan/Bredolab AY - Win-Trojan/Oficla

8 15 16 해당문구의안내에따라 ' 다음 ' 을누르게되면 [ 그림 1-20] 과같이특정전화번호로전화를하여라이선스를활성화하라고권유한다. 그러나해당전화번호들로전화를걸어본결과없는번호로확인되었다. 이번에발견된허위윈도라이선스랜섬웨어는취약한웹사이트등을통해유포되고있는것으로추정되므로신뢰할수없는웹사이트접속을주의하고취약점이존재하는웹브라우저는최신버전으로업데이트하여사전에이러한형태의랜섬웨어감염을예방하는것이중요하다. 해당랜섬웨어는 V3 제품군에서다음과같이진단한다. - Win-Trojan/Fakeav AT - Win-Trojan/Serubsit [ 그림 1-22] 에서보는것처럼드롭퍼기능을가진 aaa.exe 가실행되면시스템폴더에악성 DLL을생성하며, 해당 DLL은 svchost.exe 에주입 (Injection) 되어실행되며주기적으로 [ 그림 1-24] 의사이트로접속을시도한다. [ 그림 1-23] DLL의접속시도행위해당악성코드를테스트할당시에는접속행위는있었으나추가증상 ( 파일내려받기등 ) 은발생하지않았으며접속을시도하는 URL에대해서검색해보면홍콩에위치해있는특이점이있었다. [ 그림 1-24] 접속 URL의네트워크정보 아이폰, 아이패드에서동작하는상용키로거해외에서아이폰 (iphone) 과아이패드 (ipad) 에서동작하는키입력을가로채는키로거 (Keylogger) 가상용으로제작되어판매되는것이발견되었다. 이번에발견된상용키로거는애플사의 ios에동작하도록되어있으나모든아이폰과아이패드에서동작하는형태는아니다. 해당상용키로거는아이폰과아이패드를순정상태가아닌사용자에의해탈옥 (JailBreak) 된상태에서만설치되어키입력을가로채도록되어있으며가로챈키입력들을지정한특정메일주소로모두를전송하도록설정할수있다. [ 그림 1-26] 아이폰과아이패드에서동작하는상용키로거판매웹사이트 스타맵핵으로위장한악성코드게임핵으로위장한악성코드유포는하루이틀의이야기가아니다. 최근에는스타맵핵으로위장한악성코드의유포가기승을부리고있다. 전세계적으로가장인기있는게임중하나인스타크래프트를대상으로상대방을쉽게이기기위해상대방의진영을훤히들어다볼수있는스타맵핵프로그램이있으며, 이프로그램은인터넷검색을통해서어렵지않게구할수가있다. [ 그림 1-21] 스타맵핵으로올려진파일들 순간의쉬운승리를위해핵프로그램을사용하는것은사용자자신의 PC를악성코드감염위험에빠트리는행동이다. 이러한툴의사용은신중한판단이절실히필요하다. 익숙한정상프로그램이름으로위장한악성코드유포최근사용자에게익숙한제품이나유명인사, 회사, 사회적이슈등을악성코드유포에사용함으로써사용자가별의심없이실행하도록유도하고있다. [ 그림 1-25] 는 V3 Lite 제품의파일인것처럼속이기위한 v3lite.exe라는파일명을가진악성코드이다. [ 그림 1-25] v3 lite의제품의파일인것처럼위장한악성코드 이번에발견된상용키로거외에도순정상태가아닌, 사용자에의해탈옥 (JailBreak) 된아이폰과아이패드에서동작하는악성코드역시 2009년 11월발견된사례가있다. 이러한탈옥 (JailBreak) 상태에서동작하는악성코드가있었던만큼아이폰및아이패드를인위적으로조작및변경하게될경우예상치못한보안위협들에노출될수있으므로사용자의주의가필요하다. 블로그나까페를통해유포되는이런프로그램들중일부는설치과정에서스타맵핵프로그램만설치되는것이아니라악성코드 (aaa. exe) 도함께설치된다. [ 그림 1-22] 스타맵핵이설치되는경로 PC를사용함에있어자신이실행하는파일에대해서의심이될경우백신업체로신고를하고설치된백신및윈도우보안업데이트를항상최신으로유지하도록해야할것이다.

9 악성코드동향 C. 악성코드분석특집 MBR Infector : Smitnyl 분석정보 MBR (Master Boot Record) 에는운영체계가어디에, 어떻게자리잡고있는지를식별하여컴퓨터의주기 [ 그림 1-29] 메인드롭퍼의파일포멧 억장치에적재될수있도록하기위한정보들이있으며하드디스크의첫번째섹터에저장되어있다. 이런 MBR을감염시키는경우는 PE (Portable Executable) 파일을감염시키는경우보다흔하게발견되지않는다. 그만큼복잡하고크기또한제한적이며조그만에러나버그에도시스템이부팅불가능한상태가될수있기때문이다. 최근에는이렇게 MBR을감염시키는 Smitnyl Bootkit 류가나타났으며무료파일공유네트워크를통해확산된것으로추정된다. 1. 시스템의감염및증상 Smitnyl Bootkit 은 MBR 과섹터들에감염데이터들을저장한다. 그리고재부팅시에정상 userinit.exe 또 한감염시켜서최종적으로는특정사이트에서파일을내려받아실행하는동작을수행한다. [ 그림 1-27] 과 [ 그림 1-28] 을보면감염전후에변화된 MBR 의상태를확인할수있다. [ 그림 1-27] 감염전원본 MBR [ 그림 1-28] 감염후 MBR [ 그림 1-29] 에서볼수있듯이메인드롭퍼는원하는동작을위한데이터들을리소스영역에저장해둔 것을알수있다. 이렇게저장해둔리소스영역의데이터들을로드하면서감염동작을수행해나가는데 그동작들을차례대로살펴보면아래와같다. 1. 원본 MBR을 5번섹터에저장 2. 리소스영역 (Name= 71 ) 에서 userinit.exe infector payload를로드해서 39번섹터에저장 3. 리소스영역 (Name= 72 ) 에서인코딩된데이터를로드해서 45번섹터에저장 4. 리소스영역 (Name= 6E ) 에서인코딩된데이터를로드해서 46번섹터에저장 45, 46번섹터에저장된데이터들을 0x7F을값으로 XOR 연산을하면 Downloader 기능을하는하나의실행파일이생성됨 5. 리소스영역 (Name= 70 ) 에서 0x200(512byte) 만큼의데이터를읽어서 MBR에덮어씀 6. 리소스영역 (Name= 70 ) 에서 0x200(512byte) 이후의데이터 (MBR 파일시스템 Infector Routine) 를읽어서 32번섹터에저장 대부분의감염동작을하는메인드롭퍼 (Dropper/Smitnyl.37076) 의파일구조를 [ 그림 1-29] 을통해한 눈에볼수있다. MBR 과각섹터, 그리고정상 userinit.exe 을감염시키기위한 payload 들을리소스영역 에각각저장하고있으며다운로더또한인코딩되어 2 개의리소스영역으로나누어져서저장되어있다. 이렇게각섹터에저장된데이터들은내려받기등의기능을위한파일을생성할때나부팅시에정상 userinit.exe 를감염시킬때사용이되는데이렇게 MBR 감염을통해윈도시스템파일인 userinit.exe 를 감염시키는이유는백신제품들이시스템의감염여부를쉽게알수없게하고윈도의 WFP (Windows File Protection) 를우회하기위한것으로볼수있다.

10 각모듈별주요특징과기능 2.1 메인드롭퍼 (Dropper/Smitnyl.37076) B. 정상 MBR 백업 MBR 을감염시키기위해가장먼저정상 MBR 을 5 번섹터에백업해놓는데그방법은먼저 CreateFileA API Dropper/Smitnyl 으로진단되는메인드롭퍼의주요동작은 [ 그림 1-30] 와같다. 먼저중국산하드 디스크모니터링도구인 HDDGMON.exe 와 DF5Serv.exe 프로세스를확인해서실행중이면리소스에서 에 Filename 파라미터로 \\.\PHYSICALDRIVE0 를줘서 512byte 인 MBR 을읽어서스택에저장해놓는다. [ 그림 1-32] 512byte 의정상 MBR 을스택에저장 Name=6F 로검색 / 로드한후 pcidump.sys 또는 beep.sys 또는 DeviceCutter.sys 파일명으로저장한다. 그리고각파일명의서비스를시작한다. [ 그림 1-30] 메인드롭퍼의주요동작 SetFilePointer API 를이용해서파일포인터를 5 번섹터로이동하고 (0xA00 = 2560, 2560/512 = 5( 번섹 터 )) 스택에저장해놓았던 512byte 의원본 MBR 을덮어쓴다. [ 그림 1-33] 512byte 의정상 MBR 을 5 번섹터에백업 이후의대부분동작은리소스에있는데이터들을 MBR, userinit.exe 감염및특정섹터들에저장시키기 위해로드하고메인드롭퍼, 즉자신을삭제하고동작을끝낸다. A. 윈도파일보호우회 SFC.dll 파일은 System File Checker 기능을하는윈도시스템파일로 %SYSTEM% 폴더에저장되어있 다. 메인드롭퍼는 %SYSTEM% 폴더에자신이원하는파일을생성하기위해 SFC.dll 파일의 5 번째함수 인 sfcfileexception 함수를이용해서윈도파일보호를우회한다. [ 그림 1-31] SFC.dll _ sfcfileexception 함수를이용한파일보호우회 C. 리소스영역의데이터로드 앞서설명했듯이메인드롭퍼의주요동작은리소스영역에서데이터들을로드하고각섹터에저장및 파일로생성하는것이다. 데이터를로드하는방법은대부분비슷하므로대표로 0x71 이름의리소스를 39번섹터에저장시키는방법을알아보도록하겠다. 먼저 FileResourceA API를이용해파일내의리소스영역에서 Type = RES, Name = 71 조건에해당하는데이터 (Size=0xA00, Address=0x ) 를찾아서로드한다. 그리고 SetFilePointer API를이용해서파일포인터를 39번섹터로이동하고 (0x4E00 = 19968, 19968/512 = 39( 번섹터 )) 에로드해놓은 0x 에있는 0xA00 만큼의데이터를저장한다. 이때, WriteFile API를사용하여 512byte(0x200) 씩쓰기때문에 0xA00을다쓰기위해 5번반복한다.

11 21 22 [ 그림 1-34] Type = RES, Name = 71 리소스데이터를 39 번섹터에저장 E. 메인드롭퍼자기삭제 cmd /c del %Main Dropper 폴더 %\MainDropper.exe > nul 명령어를실행시켜서자신을삭제한다. [ 그림 1-36] 자기삭제루틴 2.2 감염된 userinit.exe (Win-Trojan/Agent YE) 메인드롭퍼의리소스영역에 71 이름으로저장된데이터는 39번섹터에쓰이고재부팅시정상 userinit. exe에또다시덮어쓰인다. 주요동작은아래그림과같이 45번섹터에저장되어있는인코딩된데이터를디코딩해서실행시킨다. 그외에는 360Safe가존재하면 360safe IE Protection을종료시키고임시폴더 (%Temp%) 에가짜 explorer.exe를생성해서디코딩한 45번섹터의내용을쓴다. 그리고정상 explorer. D. 정상 MBR 감염 FileResourceA API 를이용해파일내의리소스영역에서 Type = RES, Name = 70 인조건에해당하는데 이터 (Size=0xF2A, Address=0x ) 를찾아서로드하고처음 512byte 를정상 MBR 영역에덮어쓴다. exe 를실행시켜서 explorer.exe 의실행이정상적으로된것처럼사용자를속인다. [ 그림 1-37] 39 번에저장되어있는 userinit.exe 감염코드의동작 [ 그림 1-35] 정상 MBR 영역에데이터를덮어쓰는과정 A. 360Safe IE Protection 종료 RegOpenKeyExA API를사용하여 HKEY_LOCAL_MACHINE\SOFTWARE\360Safe\safemon 레지스트리를확인해서존재하면 IEProtAccess, IEProtNotify 값을 0 으로설정하여 360Safe IE Protection을종료한다. 참고로 360Safe IE Protection은중국산백신관련제품이다.

12 23 24 [ 그림 1-38] 360Safe IE Protection 종료 [ 그림 1-39] 디코딩루틴과파일변화 B. 가짜 explorer.exe 실행및실행 가짜 explorer.exe를저장하기위해임시폴더경로를얻어온후에 45번섹터로접근해서인코딩데이터를디코딩한후임시폴더경로에 explorer.exe 파일로생성및실행하며 explorer.exe가정상적으로실행된것으로보이기위해실제정상 explorer.exe도실행시킨다. 이중디코딩과정은 45번섹터에서 512byte를읽어서스택에저장한후 7F 로 XOR 연산을한다. 그리고 MZ, PE 시그니쳐는 4D5A, 5045 으로직접보정한후가짜 explorer.exe에쓴다. 이과정을 9번하도록조건이설정되어있다. 2.3 가짜 explorer.exe (Win-Trojan/Pincav.4608.AT) 메인드롭퍼의리소스영역에 72 이름과 6E 이름으로저장된인코딩된데이터는 45 번과 46 번섹터에쓰 인다. 이인코딩된데이터는앞의 39 번섹터에저장된루틴에의해디코딩후가짜 explorer.exe 로생성되 어실행되고 [ 그림 1-40] 와같이 IEXPLORE.EXE 에인젝션되어내려받기기능을수행한다. [ 그림 1-39] 디코딩루틴과파일변화 [ 그림 1-40] 가짜 explorer.exe 의동작

13 25 26 A. 'Hidden' 속성으로 IEXPLORE.EXE 실행후자신을인젝션먼저 c:\program files\internet Explorer\IEXPLORE.EXE 경로를얻어와서 WinExec API를이용해 Hidden 속성으로 IEXPLORE.EXE를실행하고 VirtualAllocEx API로실행중인 IEXPLORE.EXE에가상메모리공간을확보한후 WriteProcessMemory API를통해자신을인젝션한다. [ 그림 1-41] IEXPLORE.EXE 실행및인젝션 감염된 MBR의코드루틴을보면악성코드제작자가 MBR의구조뿐만아니라 FAT 와 NTFS파일시스템의구조또한모두파악하여부트레코드의값들과 MFT(Master File Table) 의헤더값, 속성값들을이용해서필요한데이터들을얻어오는것을확인할수있다. 이렇게획득한데이터들을이용해서최종적으로 userinit. exe 에대한정보를얻고미리 39번섹터에저장해놓은 Payload를읽어와서정상 userinit.exe 에덮어쓴다. 이렇게감염된 userinit.exe 와정상 userinit.exe 를구분하는간단한방법은파일의등록정보를확인해보는 것이다. 정상파일에는버전등의정보가정확히나타나고있지만감염된파일에는이러한버전정보들을찾을수가없다. 그리고 Hex view 도구를통해 raw data들을보게되면감염된파일의 0x28 오프셋에 55 AA 시그니쳐가있는것을확인할수있다. 이시그니쳐는실제악의적인코드내에서감염여부를확인하기위해사용된다. [ 그림 1-45] 정상 userinit.exe 와감염된 userinit.exe 비교 B. 파일내려받기및실행 CreateRemoteThread 를통해인젝션된코드를실행하고 를내려받아 C:\2008.exe 로저장하고실행한다. [ 그림 1-42] 파일다운로드및실행 3. 감염된 MBR 의동작 정상 MBR의주요동작은파티션테이블에서부팅가능한파티션을찾아해당파티션의부트섹터를호출해주는역할을하는것인데감염된시스템의 MBR은이런동작외에도정상 userinit.exe를감염시키기위해 BOOT.INI 파일과 WINDOWS, SYSTEM32 디렉터리정보를얻고 39번섹터에서감염하고자하는데이터를읽어정상 userinit.exe를감염시킨다. [ 그림 1-46] 감염된 MBR 내의정상 userinit.exe 감염루틴 [ 그림 1-43] 정상 MBR 의동작 [ 그림 1-44] 감염된 MBR 의동작

14 시큐리티동향 a. 시큐리티통계 4 월 MS 보안업데이트현황 마이크로소프트사로부터발표된이번달보안업데이트는 17 건이다. 패치개수 System IE Office Application Sever A. 정상 userinit.exe 감염감염된 MBR의마지막동작은 [ 그림 1-46] 에서볼수있듯이파일의속성을확인하고읽어야할섹터의시작위치와개수를얻은뒤에 Extended Write Function (AH = 43h) 을사용하여 39번섹터에저장된데이터를메모리 0x8C00 영역으로읽어오고제대로읽었는지확인하기위해시그니처값 0xAA55 를비교한다. 4. 진단 & 치료 2011년 4월현재 V3 IS 7.0으로테스트해본결과시스템이감염되기전개별적으로는모두정상진단 / 치료되지만시스템이감염된후에는감염된 MBR은진단 / 치료가불가능하고악성 userinit.exe는 Win-Trojan/ Agent YE 로정상진단은하지만치료시에는제품의 윈도주요파일시스템보호기능 에의해치료가되지않고있다. 즉, 시스템에서는 V3에의해치료되어야할악성파일이오히려보호되고있는상황이다. 위와같은상황이발생하는이유는과거 V3 제품군의엔진에도부트바이러스에대한진단 / 치료기능이있었지만 2010년 3월에예외적인 Defo 바이러스 치료이슈가발생한후부트바이러스에대한진단 / 치료기능이빠져있는상태이기때문이다. 이에대한방편으로현재이런상황의고객시스템은전용백신을제작하여제공하고있다. 전용백신에서는부트바이러스의특정영역의바이너리 ( 약 10byte) 를시그니쳐로잡고감염된 MBR의파티션테이블과백업되어있는 MBR의파티션테이블을비교해서같으면백업되어있는정상 MBR을덮어쓰고있다. 5. 결론 Smitnyl Bootkit 은 MBR을감염시키는기능이있으며이렇게 MBR을감염시키는경우에문제가심각한것은진단 / 치료하기가까다롭다는점이다. 아직국내에서감염에의한피해보고가적지만오히려감염여부도알지못하는경우가많을수도있다. 이렇게감염여부를확인하기가어렵기때문에많은악성코드제작자가매력을느끼기에충분하고확산이된다면안티바이러스업체들은진단 / 치료에더욱어려움을겪게될것이다. 현재발견된 Smitnyl Bootkit 의경우는내부에중국산하드웨어모니터링툴의존재를확인하고중국안티바이러스업체인 360Safe 의프로그램실행을방해하는것으로봐서는중국해커들에의해서제작 / 배포된것으로볼수있다. 이에대해해킹관련한중국온라인사이트나커뮤니티에대한모니터링을통해서관련한정보들을얻을수있을것이고이를바탕으로한사전연구로또다른방법의부트바이러스진단 / 치료방법의발견에도움이될것이다 [ 그림 2-1] 공격대상기준별 MS 보안업데이트 위험도취약점 Poc 긴급 Internet Explorer 누적보안업데이트 (MS11-018) 유 긴급 SMB 클라이언트의취약점으로인한원격코드실행문제점 (MS11-019) 유 긴급 SMB 서버의취약점으로인한원격코드실행 (MS11-020) 무 긴급 ActiveX 킬비트누적보안업데이트 (MS11-027) 무 긴급.NET Framework 의취약점으로인한원격코드실행문제 (MS11-028) 무 긴급 GDI+ 취약점으로인한원격코드실행 (MS11-029) 무 긴급 DNS 확인취약점으로인한원격코드실행 (MS11-030) 무 긴급 Jscript 및 VBScript 스크립팅엔진의취약점으로인한원격코드실행 (MS11-031) 무 긴급 OpenType CFF 드라이버의취약점으로인한원격코드실행 (MS11-032) 무 중요 Microsoft Excel 의취약점으로인한원격코드실행 (MS11-021) 무 중요 Microsoft Office 의취약점으로인한원격코드실행 (MS11-022) 무 중요 Microsoft Office 의취약점으로인한원격코드실행 (MS11-023) 무 중요 Windows 팩스표지편집기의취약점으로인한원격코드실행 (MS11-024) 무 중요 MFC 라이브러리의취약점으로인한원격코드실행 (MS11-025) 무 중요 MHTML 의취약점으로인한정보유출 (MS11-026) 무 중요 워드패드텍스트변환기의취약점으로인한원격코드실행 (MS11-033) 무 중요 윈도우커널모드드라이버의취약점으로인한권한상승 (MS11-034) 무 [ 표 2-1] 2011년 04월주요 MS 보안업데이트 이번달에는꽤많은수의패치가발표되었다. 총 17 건이며, 시스템에해당하는취약점이 12 건으로가장 많다. 시스템에해당하는취약점은운영체제자체를직접적으로공격할수있는것이므로, 추가적인소프 트웨어설치없이위협에노출될수있는가능성을더욱넓게포괄하고있다. 패치중일부는공격코드가 공개되어있으며, 50% 가넘는 9 건이긴급에해당할만큼빠른보안패치가필요하다.

15 시큐리티동향 b. 시큐리티이슈 이번 Lizamoon라고명명된대규모 SQL 인젝션공격을통해유포된악성코드들은 V3 제품군에서다음과같이진단한다. - Trojan/Win32.FakeAV 1) 2일간격으로 "2011 Recruitment Plan" 제목의메일을서로다른팀에소속된직원들에게발송. 타깃이된직원들의개인정보는소셜네트워크서비스 (Social Network Service) 를이용해수집 - Win-Trojan/Malware F 2) 해당메일에는 2011 Recruitment plan.xls 라는첨부파일이존 - Win-Trojan/Malware D 재하였으며해당파일은 3 월 15 일공개되었던어도비 (Adobe) 플래 - Win-Trojan/Malware B 쉬플레이어 (Flash Player) 의제로데이 (Zero Day, 0-Day) 취약점 - Win-Trojan/Malware (CVE ) 을악용한 SWF 파일존재 LizaMoon 이라명명된대규모 SQL 인젝션공격 3월 29일미국보안업체인웹센스 (Websense) 는자사블로그 "LizaMoon mass injection hits over 226,000 URLs (was 28,000) including itunes" 를통해대규모 SQL 인젝션 (Injection) 공격이발생하였으며이로인해 226,000여웹페이지가침해사고를입은것으로알려졌다. 웹센스를통해알려진대규모 SQL 인젝션공격은해당공격을통해삽입된도메인명인 lizamoon.com에서이름을따와 Lizamoon으로명명되었다. ASEC에서는추가적인조사및분석을위해구글 (Google) 검색을이용하여 Lizamoon 인젝션공격으로인해한국웹사이트들이얼마나많은피해를입었는지점검하였다. 그결과해외사이트뿐만아니라 [ 그림 2-2] 와같이다수의웹사이트가해당인젝션공격에의한침해사고를당한것으로파악되었다. [ 그림 2-2] 구글검색결과나타난해킹된국내웹사이트들의예 악성도메인 ]/ur.php -> 숫자 ]?sessionid=[ 숫자들 ]] -> 숫자 ]/freesystemscan.exe 최종적으로연결되는웹페이지는 [ 그림 2-3] 과같이허위백신을내려받도록유도하는페이지로연결된다. [ 그림 2-3] 해킹된웹사이트들의재연결을통해최종적으로허위백신설치유도 APT 보안위협에의한 RSA 침해사고발생 3월 18일국내외언론사들을통해암호화기술개발및 OTP(One Time Password) 제품개발및판매를하는 EMC/RSA 보안사업본부가외부침입으로인해 2 팩터인증 (2 Factor Authentication) 관련정보들이외부로유출되었다는사실이공개되었다. 이와함께 RSA에서는 Open Letter to RSA Customers 를 RSA 웹사이트에게시하고 RSA 내부에서발생한침해사고에대한사항들을전달함과동시에해당기술이도입된제품들을사용하는고객들에게주의를당부하고있다. RSA에서발생한침해사고는 APT(Advanced Persistent Threat) 형태의보안위협으로알려져있으며이러한형태의보안위협으로는 2010년 1월발생한구글해킹으로도알려진오퍼레이션오로라 (Operation Aurora), 2010년 7월에발생한이란원자력발전소를대상으로한스턱스넷 (Stuxnet), 그리고가장최근인 2011년 2월발생한글로벌에너지업체를대상으로한나이트드래곤 (Night Dragon) 보안위협등의침해사고있다. 4월 1일 RSA에서는해당웹사이트에 "Anatomy of an Attack" 이라는글을게시하고 RSA에서발생한침해사고가어떠한형태이며어떠한방법으로제품관련정보들이외부로유출되었는지비교적자세히밝히고있다. 3) 해당취약점을악용해 Poison Ivy( 원격제어형태의트로이목마 ) 악성코드감염 4) 감염된시스템을악용하여내부네트워크로접속후목표시스템의관리자권한으로권한상승 5) 목표시스템의데이터들을다른시스템으로복사후압축및암호화 6) 압축및암호화한데이터들을다시 RAR로암호설정압축하여 FTP를이용해외부에존재하는해킹된제 3의시스템으로전송이번에알려진 RSA의침해사고를정리하면 소셜네트워크서비스를이용하여공격목표에대한사전정보수집, 사회공학기법 (Social Engineering) 을악용해공격목표의악성코드감염, 범용적인소프트웨어의알려지지않은제로데이취약점이용 이라는 3가지요건들이주요하게결합된형태의 APT 보안위협으로볼수있다. 그러므로기업의보안관리자또는보안을전담하는조직에서는기업임직원들을대상으로사회공학기법을악용한공격형태에대한주기적인보안인식교육을제공하고, 기업내부네트워크및주요시스템에서발생하는이상징후들을평소주의깊게관찰해야만한다. RSA 에서공개한사고내용을정리하면다음과같다. 소니플레이스테이션네트워크 7,700 만명정보유출 [ 그림 2-4] RSA 침해사고가발생한순서도 ( 출처 : EMC/RSA) 전세계적으로많은게임사용자층을확보하고있는소니플레이스 이번 Lizamoon 인젝션공격에사용된악의적인웹페이지주소는총 11개이며아래와같은기본적인형식을가지고있다. <script src= 악성도메인 ]/ur.php></script> 웹페이지에삽입된주소는총 3 단계에걸친재연결 (Redirection) 구조를가지고있으며전체적인구조는다음과같다. 해당웹페이지에서내려받게되는파일은 freesystemscan.exe 이며파일크기는 ASD(AhnLab Smart Defense) 종합분석시스템에집계된데이터에서확인한결과, 2,343,424 바이트에서 2,702,848 바이트까지다양하게존재하였다. 이와같은취약한웹사이트를통해악성코드가유포되는방식은과거몇년전부터악성코드의또다른감염경로로자주이용되므로신뢰하고믿을수있는웹사이트라고하더라도감염을방지하기위해서는사용중인운영체제와웹브라우저를항상최신버전으로업데이트하는것을권장한다. 또한웹브라우저를통해유포되는악성코드의감염을예방하고사기사이트및피싱사이트를차단하는사이트가드 (SiteGuard) 와함께최신엔진으로업데이트된백신을같이사용하는것이중요하다. 테이션네트워크에데이터유출이라는초유의사건이발생하였다. 최근국내금융기관중하나인현대캐피탈에서도 42만명의정보가유출된경우가있지만, 소니사에서운영중인플레이스테이션네트워크의사용자수하고는비교자체가되지않을만큼대량정보유출이발생한것이다. 현재언론에서확인되고있는정보유출량은약 7,700 만명에해당한다. 이름, 주소, 이메일주소, 생년월일, 사용자아이디, 사용자패스워드, 로그인정보등단순히제한적으로정보가유출된것과는달리많은정보가유출된것으로보인다. 이러한사실이확인되면서플레이스테이션네트워크는즉각네트워크에서분리되었고, 이로인해플레이스테이션게임사용자는접속이안돼게임을다운로드하지못하거나, 인터넷을통한플레이를즐기지못하게된것이다. 소니사에의하면플레이스테이션네트워크와큐리오시티서비스는 4월17일과 4월19일사이에침해사고가발생한것으로보고

16 31 32 있으며, 얼마나많은정보가유출되었는지는자세히밝히지않고있다. 신용카드정보도유출되었는지에대한정확한증거는없지만유출되었을가능성이있어, 앞으로이정보를이용한악의적인사건 / 사고가발생할소지가충분하다. 방통위에서도이번소니의정보유출과관련하여국내에는약 23만명정도로추정하며, 동일한비밀번호를사용한다면바꿀것을권장하고있다. 다만, 소니사가사고발생후, 1주일이나지나서정보유출가능성을언급하였기때문에이미일부사용자는추가적인 2차피해를입었을가능성이높다. 과거에이런정보유출이일어난경우의대표적인피해는원하지않는스팸메일을받게되는경우가대부분이었다. 예를들어, 올 3월달에 Play. com 에서사용자정보유출이있었는데, 한사용자가 Play.com 에서만등록하여사용하는이메일주소인데유출된후부터스팸메일이들어오기시작하였다고한다. 실제로유출된정보가스팸및기타악의적인용도로이용되는것이다. 이번사건은소니플레이스테이션네트워크의사례에만국한되는것이아니라, 언제든국내에서도이와유사한사고가발생할수있다. 기업들은고객정보를안전하게보호하기위한방안을강구해야할것이다. 03. 웹보안동향 a. 웹보안통계 웹사이트보안요약 악성코드발견건수는 107,713 건이고, 악성코드유형은 704 건이며, 악성코드가발견된도메인은 720 건이며, 악성코드발견된 URL 은 2,605 건이다 년 4 월은 2011 년 3 월보다악성코드유형, 악 성코드가발견된도메인, 악성코드발견된 URL 은다소감소하였으나, 악성코드발견건수는증가하 였다. 구분 건수 악성코드배포 URL 차단건수 107,713 악성코드유형 704 악성코드가발견된도메인 720 악성코드가발견된 URL 2,605 [ 표 3-1] 웹사이트보안요약 월별악성코드배포 URL 차단건수 2011 년 4 월악성코드발견건수는전달의 99,034 건에비해 109% 수준인 107,713 건이다. 10,000 99, ,713 5,000 61, [ 그림 3-1] 월별악성코드발견건수

17 33 34 월별악성코드유형 악성코드유형별배포수 2011 년 4 월악성코드유형은전달의 759 건에비해 93% 수준인 704 건이다. 악성코드유형별배포수에서애드웨어류가 14,371 건전체의 13.3% 로 1 위를차지하였으며, 트로잔 류가 7,602 건으로전체의 7.1% 로 2 위를차지하였다. 1, [ 그림 3-2] 월별악성코드유형월별악성코드가발견된도메인 2011년 4월악성코드가발견된도메인은전달의 789건에비해 91% 수준인 720건이다. 구분건수비율 ADWARE 14, % TROJAN 7, % DROPPER 2, % DOWNLOADER 1, % JOKE 1, % Win32/VIRUT % APPCARE % SPYWARE % ETC 79, % Total 107, % [ 표 3-2] 악성코드유형별배포수 75,000 79,490 10, ,00 14,371 7,602 1, , ,024 Adware Trojan Downloader Win32/VIRUS Dropper Appcare Spyware Joke ETC [ 그림 3-3] 월별악성코드가발견된도메인 [ 그림 3-5] 악성코드유형별배포수 악성코드배포순위 악성코드배포 Top10 에서 Win32/Induc 이 51,683 건으로 1 위를차지하였으며, Top10 에 Virus/Win32. 월별악성코드가발견된 URL 2011 년 4 월악성코드가발견된 URL 은전달의 4,259 건에비해 61% 수준인 2,605 건이다. Induc 등 3 건이새로등장하였다. 순위등락악성코드명건수비율 5,000 2,500 3, [ 그림 3-4] 월별악성코드가발견된 URL 4,259 2, Win32/Induc 51, % 2 NEW Virus/Win32.Induc 23, % 3 2 Win-Adware/Shortcut.InlivePlayerActiveX.234 3, % 4 2 Win-Adware/Shortcut.Unni , % 5 5 Win-Adware/Shortcut.Bestcode , % 6 2 Win-Adware/ToolBar.Cashon , % 7 NEW Win-Trojan/StartPage AH 1, % 8 Win-Adware/Shortcut.Tickethom , % 9 2 Adware/Win32.ToolBar 1, % 10 NEW Win-Joke/Stressreducer , % 88, % [ 표 3-3] 악성코드배포 Top 10

18 VOL. 16 ASEC REPORT Contributors 03. 웹보안동향 b. 웹보안이슈 편집장선임연구원 안형봉 집필진 책임연구원 정관진 선임연구원 안창용 선임연구원 장영준 2011 년 04 월침해사이트현황 [ 그림 3-6] 은월별악성코드유포했던사이트의현황을나타낸것으로 2월이후로꾸준히증가하고있는추세이다. 이는허니팟에서모니터링하는사이트들에서침해사고가발생하여악성코드유포가증가했기때문인것으로보인다. 1. 윈도우정상파일을악성코드로교체 2. Adobe Flash Player 존재하는취약점을이용한악성코드유포증가자세한정보는아래주소에서볼수있다. - imm32.dll 교체악성코드, 당신 PC의권한을탐하다. : ahnlab.com/283 연구원연구원감수상무 이현목조보화조시행 [ 그림 3-6] 2011 년 4 월악성코드유포목적의침해사이트현황 윈도우정상파일을악성코드로교체하는 Win-Trojan/ Agent H: - 악성플래시파일, 당신의 PC를노린다.: com/282 참여연구원 ASEC 연구원 SiteGuard 연구원 [ 표 3-4] 는 4 월한달간여러사이트들을통해서가장많이유포된 악성코드들에대한순위를나타낸것으로지난 3 월과비교해보면 중복된악성코드가없는데그원인은백신업체들의빠른대응으로 악성코드의생명주기가짧아졌고동일한목적을가진변종의유포 주기가짧아졌기때문인것으로보인다. 4 월한달간해킹된웹사이 Disclosure to or reproduction 트들을통해서유포된악성코드들의동향을요약해보면아래와같다. for others without the specific written authorization of AhnLab is [ 표 3-4] 해킹된웹사이트를통해서유포된악성코드 Top 10 prohibited. 순위진단명 URL Copyright (c) AhnLab, Inc. 1 Win-Trojan/Patcher C 20 2 Win-Trojan/Onlinegamehack Win-Trojan/Onlinegamehack FI 18 4 Win-Trojan/Onlinegamehack Win-Trojan/PatchedImm.Gen 18 6 Dropper/Onlinegamehack Win-Trojan/Injector Win-Trojan/Onlinegamehack Win-Trojan/Onlinegamehack Win-Trojan/Killav Win-Trojan/Patcher C 20 All rights reserved.

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.17 2011.6 안철수연구소월간보안보고서 악성코드분석특집

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET INTELLIGEN

세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET INTELLIGEN 안철수연구소 보안 매거진 2 0 1 1. 0 9 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? 세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.19 2011.8 안철수연구소 월간 보안 보고서 악성코드

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 4 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 4월의악성코드감염보고는 TextImage/Autorun

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 4 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 Resume 이력서로위장한악성코드... 5 3. 허니팟 / 트래픽분석...

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 3 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.90 2018 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

API 매뉴얼

API 매뉴얼 PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned

More information

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

ASEC Report

ASEC Report 1. 악성코드 Win32/Induc 바이러스허위 UPS 메일관련악성코드... 2 2. 스파이웨어 카페에글을도배하는스파이웨어... 5 3. 시큐리티 7.7 DDoS 패킷분석... 9 4. 중국보안이슈 - 중국의범죄자양성교육... 14 Win32/Induc 바이러스가남긴과제... 16 1. 악성코드통계... 21 2. 스파이웨어통계... 28 3. 시큐리티통계...

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 6월의악성코드감염보고는 TextImage/Autorun

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 철. 통. 보. 안 악성코드의정의및유형 1. 악성코드의정의및유형 정상적인프로그램이나데이터를파괴하도록특수하게개발된악성프로그램. 높은자기증식력과전염성을가지며, 숙주의작동이나안전성에심각한영향을미치는등작동 / 생존방식에서생물학적바이러스와유사 ex) Trojan, Worm, Backdoor 스파이 (spy) 와소프트웨어 (software) 의합성어로사용자의동의없이컴퓨터에몰래설치되어중요한개인정보를수집하는프로그램들을지칭하며,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 12월의악성코드감염보고는 Win32/Induc과 TextImage/Autorun이 1,2위를차지하고있으며, 신규로 Top 20에진입한악성코드는총 7건이다.

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information