AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

Size: px
Start display at page:

Download "AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구"

Transcription

1 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL 안철수연구소월간보안보고서 악성코드분석특집 국내 PC 를감염목표로하는부트킷상세분석

2 AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구소의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다. CONTENTS 01. 악성코드동향 a. 악성코드통계 시큐리티동향 a. 시큐리티통계 27 - 악성코드감염보고 Top 20 - 악성코드대표진단명감염보고 Top 20 - 악성코드유형별감염보고비율 - 악성코드유형별감염보고전월비교 - 악성코드월별감염보고건수 - 신종악성코드감염보고 Top 20 - 신종악성코드유형별분포 b. 악성코드이슈 10 - MySQL 사이트에삽입된악성스크립트 - 스티브잡스사망관련메일로위장한악성코드 - Smiscer Rootkit - QR 코드를통해감염되는안드로이드악성코드발견 - NETFLIX 위장안드로이드악성애플리케이션 - CVE 취약점을이용한악성코드유포 - 플래시가당신컴퓨터의웹카메라와마이크를조종한다 - 리눅스 Tsunami DDoS 공격툴의맥 OS X 포팅 - 10 월마이크로소프트보안업데이트현황 03. 웹보안동향 a. 웹보안통계 28 - 웹사이트보안요약 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위 b. 웹보안이슈 년 10 월침해사이트현황 c. 악성코드분석특집 17 - 국내 PC 를감염목표로하는부트킷상세분석

3 Web 악성코드동향 a. 악성코드통계 악성코드감염보고 Top 20 악성코드대표진단명감염보고 Top 년 10 월악성코드통계현황은다음과같다 년 10 월의악성코드감염보고에서는 JS/Agent 가가장많았으며, Textimage/Autorun 과 JS/Iframe 이그뒤를이었다. 신규로 Top20 에진입한악성코드 는 Swf/Uqust, Exploit/Cve , JS/Mult 등총 8 건이다. [ 표 1-2] 는악성코드별변종종합감염보고순위를악성코드대표진단명에따라정리한것이다. 이를 통해악성코드의동향을파악할수있다 년 10 월의감염보고건수는 JS/Agent 가총 737,610 건이 며 Top20 중 13.6% 의비율을점유해 1 위인것으로나타났다. Win-Trojan/Agent 가 578,728 건 /10.6% 로 2 위, Textimage/Autorun 이 542,921 건 /10.0% 로 3 위를기록했다. 순위 등락 악성코드명 건수 비율 1 4 JS/Agent 737, % 2 1 Textimage/Autorun 542, % 3 1 JS/Iframe 522, % 4 NEW Swf/Uqust 222, % 5 3 JS/Redirector 172, % 6 NEW Exploit/Cve , % 7 1 Dropper/Malware HT 121, % 8 3 Swf/Agent 117, % 9 Win-Trojan/Downloader AE 113, % 10 3 Als/Bursted 108, % 11 3 Win32/Induc 107, % 12 NEW JS/Mult 102, % 13 1 Win32/Palevo1.worm.Gen 99, % 14 NEW Win-Trojan/Hupigon BU 99, % 15 NEW Html/Flasher 95, % 16 NEW Swf/Cve , % 17 2 Swf/Exploit 84, % 18 1 Win32/Olala.worm 72, % 19 NEW Html/Popupper 68, % 20 NEW RIPPER 62, % 3,690, % [ 표 1-1] 악성코드감염보고 Top 20 순위 등락 악성코드명 건수 비율 1 13 JS/Agent 737, % 2 1 Win-Trojan/Agent 578, % 3 Textimage/Autorun 542, % 4 8 JS/Iframe 522, % 5 3 Win-Trojan/Downloader 360, % 6 Win-Trojan/Onlinegamehack 266, % 7 2 Win-Adware/Korad 237, % 8 1 Win32/Conficker 235, % 9 1 Win32/Virut 230, % 10 NEW Swf/Uqust 222, % 11 1 Win32/Autorun.worm 220, % 12 5 Dropper/Malware 212, % 13 2 Win32/Kido 181, % JS/Redirector 172, % 15 NEW Exploit/Cve , % 16 NEW Win-Trojan/Hupigon 119, % 17 NEW Swf/Agent 117, % 18 NEW Dropper/Agent 111, % 19 NEW Als/Bursted 108, % 20 2 Win32/Induc 107, % 5,437, % [ 표 1-2] 악성코드대표진단명감염보고 Top 20

4 Web 7 8 악성코드유형별감염보고비율 악성코드월별감염보고건수 [ 그림 1-1] 은고객으로부터감염이보고된악성코드유형별비율이다. 이것은 2011 년 10 월한달동안안철 수연구소가집계한악성코드의유형별감염비율을분석한결과다.2011 년 10 월의악성코드를유형별로살펴 10 월의악성코드월별감염보고건수는 10,498,643 건으로 9 월의악성코드월별감염보고건수 11,061,009 건에비해 562,366 건이감소하였다. 보면, 감염보고건수비율은트로이목마 (TROJAN) 가 31.7% 로가장많았으며, 스크립트 (SCRIPT) 가 27.1%, 웜 (WORM) 이 12.5% 로그뒤를잇고있다. 20,000,000 18,000,000 16,000,000 14,000,000 12,000,000 13,666, % -2,605,706 11,061, % -562,366 10,498, % [ 그림 1-3] 악성코드월별감염보고건수 [ 그림 1-1] 악성코드유형별감염보고비율 악성코드유형별감염보고전월비교 악성코드유형별감염보고비율을전월과비교하면, 스크립트와웜은전월에비해증가세를보이 고있는반면, 트로이목마와애드웨어 (ADWARE), 드롭퍼 (DROPPER), 바이러스 (VIRUS), 다운로더 신종악성코드유형별분포 10 월의신종악성코드유형을보면트로이목마가 41% 로가장많았고, 그뒤를이어스크립트가 20%, 애 드웨어가 16% 를점유하였다. (DOWNLOADER), 스파이웨어 (SPYWARE), 클리커 (CLICKER) 는전월에비해감소했다. 애프케어 (APPCARE) 는전월수준을유지하고있다. TROJAN 38.7% 31.7% [ 그림 1-2] 악성코드유형별감염보고전월비교 [ 그림 1-4] 신종악성코드유형별분포

5 Web 9 10 신종악성코드감염보고 Top 20 [ 표 1-3] 은 10 월에신규로접수된악성코드중고객으로부터감염이보고된악성코드 Top20 이다. 10 월 의신종악성코드감염보고 Top 20 은 SWF/Uqust 가 222,551 건으로전체 24% 로 1 위였으며, Exploit/ 01. 악성코드동향 b. 악성코드이슈 Cve 이 153,102 건으로그다음으로많았다. 순위악성코드명건수비율 1 SWF/Uqust 222, % 2 Exploit/Cve , % 3 Win-Trojan/Hupigon BU 99, % 4 Dropper/Agent E 55, % 5 Win-Adware/BHO.UBar , % 6 Win-Trojan/Agent O 49, % 7 Win-Trojan/Infostealer , % 8 Win-Trojan/Agent , % 9 Win-Adware/LineAd , % 10 Win-Trojan/Agent CM 24, % 11 Win-Trojan/Korad , % 12 Win-Dropper/LineAd , % 13 Win-Trojan/Onlinegamehack , % 14 Win-Trojan/Adload , % 15 Win-Adware/BHO.WebSide , % 16 Dropper/Pasta , % 17 Win-Adware/KorAd C 14, % 18 Win-Adware/KorAd , % 19 Win-Trojan/Adload C 13, % 20 Win-Trojan/Agent BAZ 12, % 927, % [ 표 1-3] 신종악성코드감염보고 Top 20 MySQL 사이트에삽입된악성스크립트지난 9월 26일발생했던 MySQL 웹사이트해킹시삽입되었던악성스크립트에대하여알아보자. 사이트 ( 에접속시연결되는파일중한군데에 [ 그림 1-5] 와같은내용의악성스크립트가삽입되어있다. [ 그림 1-5] 삽입된악성스크립트 을이용한악성코드에감염될수있다. 해당악성코드에감염되면아래와같은파일이생성된다. - C:\WINDOWS\system32\t5rc.dll - C:\WINDOWS\system32\imm32.dll - C:\WINDOWS\system32\version.dll - C:\Documents and Settings\[ 사용자이름 ]\Local Settings\ Temp\xth1A.tmp.exe [ 그림 1-7] V3 제품의자기보호기능이중요윈도우파일의변조를방어한화면해당사이트의악성코드는 V3 제품군에서다음과같이진단한다. - Dropper/Win32.Mudrop - Trojan/Win32.Patched - Trojan/Win32.Agent 삽입된스크립트는난독화되어있으며해제하면 [ 그림 1-6] 과같은코드가확인된다. [ 그림 1-6] 난독화스크립트를풀었을때나오는코드위페이지에접속하면어도비플래시, 어도비리더, 자바등의취약점 스티브잡스사망관련메일로위장한악성코드연말연시또는유명인사와관련한사건들이발생할때마다악성코드제작자들은이러한이슈들을이용하여악성코드유포를시도한다. IT 업계의혁신을주도한인물로평가되는애플 (Apple) 사의창업자인스티브잡스 (Steve Jobs) 의사망을악용해악성코드유포를시도한사례가 10월 7일발생하였다. 이번에발견된악성코드는 [ 그림 1-8] 과같은형태의메일을통해유포되었으며, 해당메일들은다음의제목중하나를사용하였다. - Steve Jobs Alive! - Steve Jobs Not Dead! - Steve Jobs: Not Dead Yet! - Is Steve Jobs Really Dead?

6 Web 유포된메일은 [ 그림 1-8] 과같이, 악성코드가직접첨부되어있지 악성코드들은 V3 제품군에서다음과같이진단한다. 참고 : ADS(Alternate Data Stream) vacc/vaccview.do?seq=103 않고메일본문에악성코드를다운로드하기위한웹사이트링크가존재하였다. - Win-Trojan/Bredolab U - Win-Trojan/Xema D C. 감염후 : exe의특정영역에접근하면, 접근한프로세스를강제로종료하고권한을변경한다. 3. 치료후재부팅해야한다. 4. 재부팅후에는 V3 정밀검사를실시한다. [ 그림 1-8] 스티브잡스사망을악용하여악성코드유포를시도하였던메일 - Win-Trojan/Bredolab B [ 그림 1-11] 변경된권한정보 [ 그림 1-14] 전용백신치료후재부팅 Smiscer Rootkit 최근에는부트킷 (Bootkit) 처럼감염된 PC 의 MBR 영역을조작하여 백신이악성코드를치료하더라도부팅시마다계속악성코드를새 로만들어내는방식이자주이용되고있다. 초기의 Smiscer 는로드 된운영체제의드라이버중하나를감염시키고, 감염된드라이버의 원본은파일볼륨을하나만들어거기에백업을해두고윈도우하위 system\config 폴더에루트킷을생성하였다. 이루트킷이파일시 해당메일의본문에존재하는웹사이트링크를자세히분석해보면 [ 그림 1-9] 와같이특정시스템으로재연결을하도록구성된것을볼수있다. [ 그림 1-9] 악성코드를다운로드하기위해특정시스템재연결 스템을가로채고있기때문에감염여부를쉽게알수없었다. ZeroAccess나 Zaccess, 혹은 Max++ 로불리기도하는 Smiscer 악성코드는 2010년 1월경부터제작 / 배포된것으로보이지만, 이시기에국내에서보고된별다른피해사례는없었다. 하지만감염기법과은닉상태로감안한다면, 다만그존재를감지하지못한경우도있었을것으로추정된다. 이후 Smiscer.C 변형에대한감염사례는국내에서보고된바있다. 추후실행이불가능하며, [ 그림 1-12] 와같은오류메시지가뜬다. [ 그림 1-12] 변경된권한정보패치된시스템파일정보가변경된것을볼수있다. E. 권한복원방법재부팅후에변경된권한을복원할때, 보안 탭이보이지않으면 [ 그림 1-15] 와같이폴더옵션을수정하여권한을부여한다. [ 그림 1-15] 폴더옵션변경 재연결되는특정시스템에는웹익스플로잇툴킷 (Web Exploit 참고 : [ 그림 1-13] 변경된버전정보 Toolkit) 으로알려진블랙홀익스플로잇킷 (Blackhole Exploit Kit) 이설치되어있으며, 사용자는해당툴킷으로연결되어 [ 그림 1-10] 과같은웹페이지로접속하게된다. 이윽고접속을시도한사용자의시스템에는, 존재하는다양한취약점들이악용되어악성코드가자동으로다운로드되고실행된다 Kor.pdf (MBR Infector) - ahn_ pdf (TDL4 Bootkit) - [ 그림 1-10] 블랙홀익스플로잇킷의페이지내용의일부 Kor.pdf (Smiscer Rootkit) 이번에는자체보호기능이있는 Smiscer.C 악성코드에대해살펴 보자. A. 유포지 : ' 유포파일명을보면, 플래시플레이어설치파일처럼사용자를속이 해당악성코드에감염되면, 시스템에존재하는다양한 FTP 클라이언트프로그램의설정파일에기록된 FTP 서버주소, 계정과암호를수집하여외부로전송한다. 또한감염된시스템에 USB와같은이동 고있는것을볼수있다. B. 감염시다음과같은파일이생성된다. 형저장장치가존재하면, 'MS Windows 셸의취약점으로 C:\WINDOWS\ : exe(ADS 동작 ) QR 코드를통해감염되는안드로이드악성코드발견 인한원격코드실행문제점 ( )' 취약점을악용하는바로가기파일 (*.lnk) 과자신의복사본을이동형저장장치에생성한다. 해당취약점이존재하는윈도우를사용중인환경에감염된 USB를연결할경우, 윈도우탐색기로 USB를열어보는것만으로도악성코드에감염된다. 이번에발견된, 스티브잡스사망을악용하여유포된 C:\WINDOWS\assembly\gac_msil\desktop.ini C:\WINDOWS\system32\drivers\***.sys( 시스템정상파일을패치 ) C:\WINDOWS\$NtUninstallKB1216$( 시스템별다름 ) C:\documents and settings\[ 사용자계정 ]\local settings\application data\[ 시스템별다름 ]\X D. 조치방법 1. 안철수연구소홈페이지에서제공하는전용백신으로검사및치료한다. 2. 전용백신다운로드 QR코드는기존바코드기술의데이터저장용량의한계에대한해결책으로새롭게각광받고있다. QR 코드는스마트폰의카메라 ( 스캔 ) 기능을활용하여그림과같은물리적자료에서디지털정보, 즉인터넷주소등을변환해준다. 특히이벤트나광고에서많이사용되고있다.

7 Web 참고 : 코드 해당악성코드는 [ 그림 1-18] 과같은권한을사용하는데, SEND_ NETFLIX 위장안드로이드악성애플리케이션 2. 악성애플리케이션을실행하면 [ 그림 1-24] 와같이 과 이번에도가능한한많은 PC가악성코드에감염되도록다양한취약점을사용하였으며전체적인구조를요약해보면아래와같다. 해당악성코드에감염되면윈도우정상파일 (imm32.dll) 을교체하는증상이발생한다. 악성 imm32.dll이실행되면서백업된정상 imm32.dll인 Shell64.dll을로딩하도록해두었는데이는악성 imm32.dll의코드를통해서확인할수있다. SMS 권한은문자를송신할때반드시요구되는권한으로악성애플리케이션을구분하는중요한단서가된다. 만일설치하려는애플리케이션이문자를송신할필요가전혀없는애플리케이션인데 SEND_SMS 권한을사용하고있다면, 한번쯤악성애플리케이션인지의심해볼만하다. [ 그림 1-18] 악성애플리케이션정보 Google+ 를위장한악성애플리케이션 Google++(8월발견 ), Google Search를위장한 Google SSearch(6월발견 ) 에이어, 이번에는미국에서인기있는온라인스트리밍비디오서비스애플리케이션으로위장한악성애플리케이션 Netflix가발견되었다. [ 그림 1-20] Google 위장안드로이드악성애플리케이션 Password 를입력하라는메시지가나온다. [ 그림 1-24] 악성애플리케이션실행화면 [ 그림 1-16] QR 코드가광고에사용된예 NETFLIX 로위장한악성애플리케이션의특징을살펴보자. [ 그림 1-21] NETFLIX 로위장한악성애플리케이션의권한정보 [ 그림 1-19] 와같은코드를이용하여 '2476' 의 premium rate number 로문자를송신하는기능이있다. ( 러시아에선약 6 달러가 결제된다고알려졌다 ). 3. 과 Password 를입력하면 [ 그림 1-25] 와같은화면이팝업 [ 그림 1-19] 문자과금관련코드 되고, Cancel을선택하면제거화면으로넘어간다. 단, cancel 선택은취소할수없고, 반드시삭제하게되어있다. [ 그림 1-25] 팝업화면 / Cancel 선택후화면 최근러시아의특정웹사이트에서 QR 코드가스마트폰악성코드 를유포하는데에이용되었다. 이웹페이지에서애플리케이션홍보 이악성코드는 V3 모바일제품군에서다음과같이진단한다. 를위해 QR 코드와주소링크를게시하여사용자로하여금해당애 - Android-Trojan/SmsSend.K 플리케이션을설치하도록유도한것이다. 해당웹페이지화면중앙상단에는안드로이드애플리케이션을바로내려받을수있는 URL과 QR 코드를스캔할수있게되어있고, 좌측에는애플리케이션실행화면이나와있다. [ 그림 1-17] 악성코드를유포하는러시아웹사이트 참고로이악성코드는 Disassemble 시코드를분석하기어렵게약간난독화되어있다. 모바일악성코드도항상최신동향을반영하여좀더많은기기를감염시키기위해발전된기법을연구하는등, 사용자들을유혹하고있다. 1. 안드로이드 OS 1.6 이상에서설치가능하도록제작되었다. [ 그림 1-22] Manifest 정보 다음과같은수칙을반드시지켜악성코드로부터스마트폰을안전 하게보호할것을권장한다. 1. 애플리케이션을설치하거나이상한파일을다운로드한경우에는반드시악성코드검사를실시한다. 4. 수집된 과 Password 를외부서버로전송한다. 2. 게임같은애플리케이션을다운로드할때는먼저다른사용자가올린평판정보를면밀히확인한다. [ 그림 1-26] 과 Password 수집시도및전송 URL 코드 3. 브라우저나애플리케이션으로인터넷에연결시이메일이나문자메시지 [ 그림 1-23] 악성애플리케이션의응용프로그램정보 에있는 URL 은신중하게클릭한다. 4. PC 로부터파일을전송받을경우악성코드여부를꼭확인한다. 5. 백신의패치여부를확인해서최신백신엔진을유지한다. 6. 스마트폰의잠금기능 ( 암호설정 ) 을이용해서다른사용자의접근을막는 다. 잠금기능에사용한비밀번호는수시로변경한다. 7. 블루투스기능같은무선기능은필요할때만켜놓는다. 8. ID, 비밀번호등을스마트폰에저장하지않는다. 9. 주기적으로백업해서분실시정보의공백이생기지않도록한다. 10. 임의로개조하지않고복사방지같은기능을해제하지않는다.

8 Web 정상 Netflix 실행시 [ 그림 1-27] 과같이스마트폰상단의상태 업데이트는잘하고있는지살펴보는것이중요하다. 이번취약점은사용자의플래시업데이트없이이미문제가해결되 이번에발견된맥 OS X 로포팅된코드는 2000 년초반에알려진 바가표시되므로악성과구분할수있다. 었는데, 세팅매니저가어도비의시스템에서관리되기때문에빠르 Kaiten 코드를포팅한것이다. 차이점은맥에서돌아간다는것과 IRC [ 그림 1-27] 정상 Netflix 실행화면 플래시가당신컴퓨터의웹카메라와마이크를조종한다스탠퍼드대학교에재학중인한학생이어도비플래시를통하여컴퓨터의웹카메라와마이크를원격에서도조종할수있다는사실을증명해보였다. 게반영할수있었다. 만약 Feross가이사실을공개하지않았다면누군가이취약점을악용할수도있었을것이다. 이와같은이유로, 취약점은공개되어야한다는쪽과그렇지않다는쪽으로의견이나뉘고있다. 취약점이공개되면오히려악용될소지 접속서버주소, 채널, 패스워드정도다. [ 그림 1-32] 는리눅스에서발견된것과최근맥 OS X로포팅된바이너리에서추출한문자열을비교한것이다. [ 그림 1-32] 리눅스 Tsunami와맥 OS X로포팅된 Tsunmai 문자열비교 [ 그림 1-29] 웹카메라 가있다는점은분명해보인다. 하지만알려지지않은취약점이방치된소프트웨어를과연사용해야할것인가? 아마이에대한대답 은여전히사용자의몫일것이다. 리눅스 Tsunami DDoS 공격툴의맥 OS X 포팅 이처럼인기있는애플리케이션으로위장한경우가지속적으로발견되고있으므로, 애플리케이션을설치할때불필요한권한을요구하지는않는지스마트폰안전수칙을항상염두에둬야한다. 오래전에리눅스에서이용되었던백도어프로그램이최근맥OS X 로포팅되었다는소식이전해졌다. 해당공격툴은 Tsunami 이며, 2002년당시진단명은 Tsunami 혹은 Kaiten이었다. Tsunami는 IRC 기반의분산서비스공격클라이언트프로그램으로볼수있으며, CVE 취약점을이용한악성코드유포 10월에 CVE 취약점을이용한악성코드유포사례가다수발견되었다. 당시악성코드의유포방식을살펴보면 [ 그림 1-28] 과같다. [ 그림 1-28] CVE 취약점을이용한악성코드유포구조 이취약점을발견한 Feross Aboukhadijeh는어도비사에관련취약점을알렸지만, 몇주동안아무런답변도전달받지못하자이위험성에대해서공유하기위해블로그에게시하였다. 그후, 여러온라인매체에이내용이소개되었고어도비는블로그에게시된지이틀만에취약점문제를해결하였다. 이기법은오래전부터알려진클릭재킹이라는기술이다. 예전에도이러한방법으로카메라의기능을조정할수있었고어도비는 framebusting이라는코드를삽입하여동 지정된 IRC 서버에접속해서공격명령을전달받는구조로다음과같은기능이있다. - PUSH+ACK Flooding - SYN Flooding - UDP Flooding - 웹으로부터파일다운로드 - 명령어실행 작하지못하도록하였다. 하지만 Feross는이클릭재킹이다른방법을통해서여전히동작한다는것을발견했다. [ 그림 1-30] 클릭재킹을보여준데모화면 [ 그림 1-31] 맥 OS X 로포팅된 Tsunami 의오리지널소스코드화면 문자열이같은것을확인할수있으며, 문자열의 User-Agent 필드를보면리눅스 커널정보가보인다 이나왔던시 점이 2000 년이었음을고려하면해당코드가작성된시점하고도비 슷하다. 이처럼공개된소스코드가있다면, 이러한형태의백도어가 맥 OS X 뿐만아니라다양한운영체제를대상으로포팅될수있다. 물론, 그만큼의사용자층이존재하는운영체제라면말이다. [ 그림 1-28] 을보면 CVE 취약점을이용하는악성코드 는총 4 개의파일로구성되어있다. IE 버전에상관없이플래시플레 이어버전이 보다낮으면해당취약점이동작하여온라인 게임사용자의계정정보를탈취하는악성코드에감염된다. 참고 : 악성코드제작자들은금전적인이득을취하기위해여러 PC에악성코드를퍼뜨리려하고이과정에서가능한한많은취약점을사용하려고한다. 따라서자신의 PC를악성코드감염으로부터보호하기위해서는 PC에설치된프로그램은무엇인지, 해당프로그램들의보안 Feross는 [ 그림 1-30] 과같이컴퓨터에장착된웹카메라를작동하여아직도취약점이유효하다는사실을데모로보여주었다. 그는문제가되는플래시플레이어세팅매니저를, iframe을이용하여전체페이지를불러오는것이아니라 SWF 파일만을로드하도록하여기존의 framebusting 자바스크립트코드를우회하도록하였다.

9 Web 악성코드동향 c. 악성코드분석특집 국내 PC 를감염목표로하는부트킷상세분석 [ 그림 1-33] 윈도우 XP 부팅과정 추석을기점으로 MBR을감염시키는악성코드가등장하였다. 기존에도많은부트킷 (Bootkit) 이나타났지만, 국내를대상으로한첫시도가아닐까생각된다. 또한국내에서사용하는백신프로그램을무력화하는코드도존재한다. MBR을감염시키는방식은 DOS 시절부터자주사용되었으며, 윈도우에서 Protect 모드가실행되기전 ntoskrnl 등을메모리패치하여부팅시점에서부터감염이이루어지게한다. 해당악 성코드의주요특징은다음과같다. - MBR 을감염시켜악성루트킷 (Rootkit) 을부팅시점에로드 [ 그림 1-34] 감염된 Start Sector - API 후킹을통해국산백신및백업프로그램무력화 - 정상윈도우패치를통한자기보호기능 해당악성코드는ASD(Ahnlab Smart Defense) 에의해 9월 13일최초탐지되었다. 4320여대가감염된것으로파악되었으며, 모두국내로추정된다. 해당악성코드는 ' 를통해유포되는것으로분석되었다. 어도비플래시 (Adobe Flash) 의취약점을이용하며드라이버를이용한자체보호기능, MBR을감염시키는부트킷기능이있다. 1. 감염동작의특징가. 동작순서 A. MBR이감염되면 Ntldr을패치하고, Ntoskrnl이로드되면 Call IoitSystem() Instruction을찾아 Call 패치를하여악성드라이버를로드한다. B. 악성드라이버는 Atapi.sys의 Major Function INTERNAL_DEVICE_CONTROL을후킹한다. C. NtCreateProcessEx() SSDT를후킹하여, 자기보호및 AV 프로그램을무력화한다. 나. MBR 의변화 정상적인 PC 시스템의부팅과정은 [ 그림 1-33] 과같다. 악성코드에감염되면, MBR 이변조되어 [ 그림 1-34] 와같이 Start Sector 부터감염코드및악성루트킷, DLL 이저장된다. 악성코드는 EXE 형태의드 롭퍼로, 루트킷을드롭하고서로통신하면서 MBR 감염및자기보호기능을수행한다. 2. 드롭퍼및루트킷상세분석 악성코드는웹을통해드롭퍼를내려받아실행한다. 해당드롭퍼는 UPX 로실행압축되어있으며, FileEngine.sys 라는악성루트킷을드롭하고서비스에등록하여해당드라이버를실행한다. [ 그림 1-35] 는해당드롭퍼에대한간단한설명이다.

10 Web [ 그림 1-35] 드롭퍼및루트킷동작 다른파일로접근하기위해서는 CreateFile() 을이용하여파일의핸들을얻어야하므로, 후킹된코드는위에 설명한파일들의핸들을얻는것을방해한다. 3. 이후 Atapi.sys 의 DeviceType 중 FILE_DEVICE_DISK Type의 DeviceOb/ect를찾고 Disk.sys 를확인한다. DriverEntry의행위는위에서설명한것과같으며, DeviceIoControl() 를이용하여드롭퍼와통신하면서 MBR 감염작업을진행한다. 또한 \\FileSystem\\Ntfs, \\FileSystem\\Fastfat의 Attach Device를모두 0 으로변경하는 1개의 System Thread를실행한다. 원래는 \\FileSystem\\Sr 이 Attach Device로존재하는데, 해당 Device는 FltMgr device와관련이있으며 AV 프로그램및 SystemRestore를무력화한다. 1. 드롭퍼와루트킷은서로통신을하므로루트킷은 Symbolic Link 와같은초기화작업을수행한다. 이후 [ 그림 1-38] Ntfs, FastFat 의 Attach Device 를무력화하는 System Thread nt!iocreatefile() 을 [ 그림 1-36] 과같이메모리패치하여후킹한다. [ 그림 1-36] nt!iocreatefile 후킹을위해메모리패치된부분 2. 후킹에성공했을때, 특정보안제품의 nsvmxx.npc 의프로세스가존재할경우 STATUS_OBJECT_ NAME_NOT_FOUND(0xC ) 를리턴하여해당제품을무력화한다. 또한루트킷의경우 XXXEngine. sys, XXXEn~1.sys, XXXSystem.exe, XXXSY~1.EXE, halc.dll 라는이름으로 IoCreateFile() 을실행하면, STATUS_UNSUCCESSFUL( 0xC ) 을리턴하여액세스를방해한다. 다시정리하면, 아래와같은문자 열로 CreateFile() 을수행할경우에러를리턴하여실행을방해한다. 해당코드는 [ 그림 1-39] 와같다. [ 그림 1-39] System Thread 코드 - XXXEngine.sys, XXXEn~1.sys XXXSystem.exe, XXXSY~1.EXE, halc.dll [ 그림 1-37] 은위의문자열을비교하여에러를리턴하는코드다. [ 그림 1-37] nt!iocreatefile 이후킹되었을때실행되는코드 코드에대해간단히설명하면, ObReferenceObjectByName() 을이용하여 Driver 이름으로 Driver Object를얻을수있다. 그후 Driver Object에서 Device Object를얻어와 Attach Device를찾는다. Attach Device의값을 0x0으로변경하면해당드라이버의 Attach Device는없어진다. 이러한동작은AV 프로그램과 System Restore를무력화하는데이용된다. 4. 드롭퍼와 DeviceIoControl() 을이용하여통신하며 MBR 감염을시작한다. 먼저정상 MBR 을 0x9C Key 로 XOR 1byte 암호화한뒤백업하는작업을수행하며, 암호화를진행하는코드 는 [ 그림 1-40] 과같다.

11 Web [ 그림 1-40] 0x9C 1byte XOR 암호화루틴 C. 패치된 Atapi.sys Major Function 은아래와같이 STATUS_ACCESS_DENIED (0xC ) 코드를리턴 하여감염이후의 MBR 변조를막는다. [ 그림 1-43] 패치된코드 A. 드롭퍼는설치된루트킷과통신하며, 자신의코드를루트킷을이용하여 Start Sector 에저장한다. Start Sector 에저장된모듈은감염된 MBR 에의해로드되는것이다. [ 그림 1-41] Start Sector 에쓰여진데이터 E. SCSI_REQUEST_BLOCK 구조체의 CDB 구조체를검사하여 MBR 에대한접근을 STATUS_ACCESS_ DENIED (0xC ) 리턴하여방해한다. [ 그림 1-44] Write Cdb 구조체 드롭퍼는루트킷과통신하기위해 DeviceIoControl() API 를사용하는데, 이때인자중 IOCTL_CODE Operation code 와 LBA 를확인한후 Sector 부분을직접수정하는것을방해한다. 0x 는악성코드가필요한데이터를 Start Sector 에쓰는기능을한다. [ 그림 1-41] 을보면, 첫번째 4byte 는 Sector 의위치, 두번째 4byte 는쓰여질크기이며나머지는코드다. B. IOCTL_CODE 0x 은 Atapi.sys 의 Major Function INTERNAL_DEVICE_CONTROL 을후킹하여 Start Sector 에대한 Write 기능을무력화한다. [ 그림 1-42] 후킹된 Atapi.sys INTERNEL_DEVICE_CONTROL Major Function

12 Web 감염된 MBR 및부트킷분석 가. 감염된 MBR [ 그림 1-47] ntoskrnl.exe 마지막세션에저장된악성코드 감염된 MBR 은 [ 그림 1-34] 와같이 Interrupt 13h 을후킹하여저장된코드를읽어오고실행한다. [ 그림 1-45] 는감염된 MBR 코드다. [ 그림 1-45] 감염된 MBR 코드 이후진행되는코드는드라이버를메모리에로드후해당드라이버로접근하는코드다. 나. 부트킷해당부트킷의역할은다음과같다. 1. C:\Windows 디렉터리에 lpk.dll 명으로파일을생성한다.(DLL Preloading) 2. CreateProcessEx() SSDT 후킹하여 AV 프로그램및복원프로그램을무력화한다. 3. Atapi.sys 의 Major Function을후킹한다. 1. Start Sector Offset 0x1A00 에서악성 DLL을읽어온다. 해당악성코드는이전의드롭퍼에의해생성된 halc.dll과같은코드로읽어들인악성 DLL을 lpk.dll로 Windows 디렉터리에저장한다. 이를통하여 Explorer. exe 나 Notepad.exe와같이 Windows 디렉터리에같이있으면악성 lpk.dll이먼저실행된다. [ 그림1-48] 악성 lpk.dll 실행모습 1. Int 13h 를후킹후, 원본 MBR 코드를복호화하여 MBR 영역에덮어쓴후실행한다. 후킹된 Int 13h 코드는 Ah 가 0x42, 0x2 일때후킹된코드로넘어가는데, 0x2 는 Read Setors From Drive 이며 0x42 는 Extended Read Sectors From Drive 로모두 Read 와관련있다. 2. 이후 Ntldr(osloader.exe) 에서 0x15FF 를찾아 Call 을패치한다. Ntldr(osloader.exe) 에의해패치된 코드는 ntoskrnl.exe 로드시점에서 Call InitSystem() 명령어를찾아해당 Call 을다시한번패치한다. [ 그림 1-46] Ntldr(osloader.exe) Call 패치 2. 이후, AV 프로그램과복원프로그램을무력화하기위해 CreateProcessEx() 를 SSDT 후킹한다. 해당루 트킷에저장된문자열과비교하여같으면, 해당프로그램의상태정보를 0xC 로 0xC STATUS_ACCESS_DENIED 를리턴하여해당프로세스를실행하지못하게한다. [ 그림 1-49] CreateProcessEx() SSDT 후킹 3. 악성코드는 ntoskrnl.exe 마지막섹션에서실행할코드를저장한다. 해당코드는 Start Sector에저장된드라이버를읽어와메모리할당후실행한다. TDL4와마찬가지방법으로 64bit 코드로컴파일되었다면 Sign 체크를우회할수있을것이다. ntoskrnl.exe 마지막섹션에서실행할코드는Nt!IoItSystem() 의호출코드를패치하였기때문에, 먼저 IoinitSystem() 를실행한다.

13 Web [ 그림 1-50] 은후킹된코드로무력화할대상보안프로그램의프로세스이름을확인, 비교하여 STATUS_ ACCESS_DENIED 를리턴한다. [ 그림 1-50] AV 무력화코드 3. 마지막으로 Atapi.sys 의 Major Function 을후킹하여자신을보호한다. 이후진행되는코드는드라이버를메모리에로드후해당드라이버로접근하는코드다. 해당부트킷은 TDL4 와같이 64bit 시스템에서도동작하며감염된 MBR 에의해백신프로그램보다먼저실 행되기때문에백신이무력화된다. 해당악성코드는취약점에의해전파되므로최신패치의적용이필요하 며, 앞으로도루트킷과 MBR 를감염시키는악성코드가많이발생할수있으므로주의가요구된다. TDL4 참고 : 월간安 Vol ( 악성 lpk.dll 은 UPX 로실행압축되어있으며 [ 그림 1-51] 의문자열에서보는바와같이 DNS 변조및 host 파일변조, 다운로드등봇 (bot) 의기능이있다. [ 그림 1-51] AV 무력화코드

14 Web 27 Web 28 Web 02. 시큐리티동향 a. 시큐리티통계 03. 웹보안동향 a. 웹보안통계 10월 MS보안업데이트현황마이크로소프트사가제공하는이달의보안업데이트는 8건이며, 총 8건의패치가발표되었다. 긴급을요하는것은 2건으로비교적낮은편이었다. 긴급을요하는패치중인터넷익스플로러누적보안업데이트에는개별적으로보고된총 8건의원격코드실행취약점문제가해결되었다. 웹사이트보안요약안철수연구소의웹브라우저보안서비스사이트가드 (SiteGuard) 를통해웹사이트보안통계자료에따르면, 산출한 2011년 10월악성코드를배포하는웹사이트의차단건수는 25,761건이다. 또한악성코드유형은 685건이며, 악성코드가발견된도메인은 397건, 악성코드가발견된 URL은 2,698건이 [ 그림 2-1] 공격대상기준별 MS 보안업데이트 다 년 10 월에는 2011 년 9 월보다악성코드발견건수, 악성코드유형, 악성코드가발견된도메 인, 악성코드가발견된 URL 이전반적으로감소하였다. 악성코드배포 URL 차단건수 39,740 25,761 악성코드유형악성코드가발견된도메인악성코드가발견된 URL [ 표 3-1] 웹사이트보안요약 월별악성코드배포 URL 차단건수 2011 년 10 월악성코드배포웹사이트 URL 접근에따른차단건수는지난달 39,740 건에비해 65% 수준인 25,761 건에그쳤다 % ,351 2, 위험도 긴급 취약점.NET 프레임워크및실버라이트의취약점으로인한원격코드실행 (MS11-078) 150, ,000 긴급 인터넷익스플로러누적보안업데이트 (MS11-081) 중요 마이크로소프트 Active Accessibility의취약점으로인한원격코드실행 (MS11-075) 중요 Windows Media Center의취약점으로인한원격코드실행문제점 (MS11-076) 중요 Windows 커널모드드라이버의취약점으로인한원격코드실행 (MS11-077) 중요 Forefront Unified Access Gateway의취약점으로인한원격코드실행 (MS11-079) 중요 Ancillary Function 드라이버의취약점으로인한권한상승 (MS11-080) 중요 Host Integration 서버취약점으로인한서비스거부 (MS11-082) [ 표 2-1] 2011년 10월주요 MS 보안업데이트 100,000 75,000 50,000 25, , % [ 그림 3-1] 월별악성코드발견건수 -28,666 39, % 25, % -13,

15 Web 월별악성코드유형 악성코드유형별배포수 2011 년 10 월악성코드유형은전달의 792 건의 86% 수준인 685 건이다. 악성코드유형별배포수에서트로이목마가 8,830 건으로전체의 34.3% 로가장많았고, 애드웨어가 1, [ 그림 3-2] 월별악성코드유형 % 월별악성코드가발견된도메인 % 2011 년 10 월악성코드가발견된도메인은전달의 522 건에비해 76% 수준인 397 건이다 % ,491건 /29.1% 로 2위였다. 유형 건수 비율 TROJAN 8, % ADWARE 7, % DROPPER 2, % DOWNLOADER % Win32/VIRUT % JOKE % APPCARE % SPYWARE % ETC 5, % 25, % [ 표 3-2] 악성코드유형별배포수 TROJAN 8,830 ADWARE 7,491 10,000 1, % % % -125 DROPPER ETC 5,279 2,356 DOWNLOADER 699 Win32/VIRUT 437 JOKE 378 APPCARE 251 SPYWARE 40 [ 그림 3-5] 악성코드유형별배포수 5,000 0 [ 그림 3-3] 월별악성코드가발견된도메인 월별악성코드가발견된 URL 2011년 10월악성코드가발견된 URL은전달의 3,351건에비해 81% 수준인 2,698건이다. 악성코드배포순위악성코드배포순위는 Win-Adware/ToolBar.Cashon 가 2,938건으로가장높았으며 Packed/ Upack, Dropper/Small.Gen 등 4건이 Top10에새로등장하였다. 순위등락악성코드명건수비율 5,000 4,000 3,000 2,000 1, , % [ 그림 3-4] 월별악성코드가발견된 URL , % , % Win-Adware/ToolBar.Cashon , % 2 2 Win-Adware/FunWeb D 1, % 3 4 Win-Trojan/Buzus J 1, % 4 5 Win-Trojan/StartPage AH % 5 2 Dropper/Kgen M % 6 NEW Packed/Upack % 7 NEW Dropper/Small.Gen % 8 2 Win32/Induc % 9 NEW Win-Trojan/Peed B % 10 NEW ALS/Bursted % 10, % [ 표 3-3] 악성코드배포 Top 10

16 Web 31 VOL. 22 ASEC REPORT Contributors 03. 웹보안동향 b. 웹보안이슈 집필진책임연구원선임연구원선임연구원주임연구원연구원 정관진안창용장영준이도현이도한 2011년 10월침해사이트현황 [ 그림 3-6] 2011년 10월악성코드유포목적의침해사이트현황 [ 그림 3-6] 은악성코드유포를목적으로하는침해사고가발생했던사이트의현황이다. 2011년 10월의경우, 9월보다그수가상당히감소하였으나원인은불분명하다. 참여연구원 ASEC 연구원 SiteGuard 연구원 편집장 선임연구원 안형봉 편집인 안철수연구소 마케팅실 디자인 안철수연구소 UX디자인팀 감수상 무 조시행 [ 표 3-4] 침해사이트를통해서유포된악성코드 Top 10 순위 악성코드명 건수 1 Dropper/Win32.OnlineGameHack 32 2 Win-Trojan/Onlinegamehack55.Gen 29 2 Win-Trojan/Onlinegamehack56.Gen 29 4 Win-Trojan/Onlinegamehack69.Gen 20 5 Win-Trojan/PatchedImm5.Gen 15 6 Dropper/Win32.OnlineGameHack 11 7 Win-Trojan/Onlinegamehack CC 11 8 Dropper/Win32.OnlineGameHack 10 9 Win-Trojan/PatchedImm7.Gen 9 10 Dropper/Win32.Rootkit 9 발행처 ( 주 ) 안철수연구소경기도성남시분당구삼평동 673 ( 경기도성남시분당구판교역로 220) T F [ 표 3-4] 는한달간침해사이트를통해서가장많이유포된악성코드 Top 10이다. 2011년 10월의경우 Dropper/Win32.OnlineGameHack 이 32개의사이트에서유포됐다. 1, 6, 8위의경우진단명은같지만온라인게임사용자의계정정보를탈취하기위해각기다른사이트에서유포되었다. Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved.

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.17 2011.6 안철수연구소월간보안보고서 악성코드분석특집

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.16 2011.5 안철수연구소월간보안보고서 악성코드분석특집

More information

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 ASEC REPORT VOL.25 2012.02 안철수연구소월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.32 2012.09 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

고객 사례 | Enterprise Threat Protector | Akamai

고객 사례 | Enterprise Threat Protector | Akamai ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET INTELLIGEN

세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET INTELLIGEN 안철수연구소 보안 매거진 2 0 1 1. 0 9 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? 세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며,

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 12월의악성코드감염보고는 Win32/Induc과 TextImage/Autorun이 1,2위를차지하고있으며, 신규로 Top 20에진입한악성코드는총 7건이다.

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 8 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 8월의악성코드감염보고는 TextImage/Autorun이

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC Report VOL.63 March, 2015

Security Trend ASEC Report VOL.63 March, 2015 Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.19 2011.8 안철수연구소 월간 보안 보고서 악성코드

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집

ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집 ASEC REPORT VOL.34 2012.11 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.40 2013.05 안랩월간보안보고서 2013 년 4 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아 F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.37 2013.02 안랩월간보안보고서 2013 년 1 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Security Trend ASEC REPORT VOL.70 October, 2015

Security Trend ASEC REPORT VOL.70 October, 2015 Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information