AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

Size: px
Start display at page:

Download "AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A"

Transcription

1 ASEC REPORT VOL 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved.

2 AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다. CONTENTS 년 3 월의보안동향 1. 악성코드동향 3. 웹보안동향 a. 악성코드통계 5 a. 웹보안통계 25-3 월악성코드최다 2 건 - 악성코드대표진단명감염보고최다 2-3 월신종악성코드 - 3 월악성코드유형별감염보고 - 악성코드유형별감염보고전월비교 - 신종악성코드유형별분포 b. 악성코드이슈 11 - 스페이스바와탭키를이용한난독화된자바스크립트 - 어도비플래시플레이어 CVE 취약점을이용한악성코드 - 윈도우원격데스크톱의계정정보를탈취하는악성코드 - 전세계은행웹사이트를대상으로고객정보를수집하는 Cridex 악성코드 - KISA 주민번호클린센터를사칭한피싱사이트 - 국외금융정보탈취악성코드 - 이메일을통해배포되는파일유출악성코드 - 온라인게임핵변종의지속적인유포 - CVE 취약점을이용하여전파되는온라인게임핵악성코드 - 은폐형온라인게임계정탈취악성코드 c. 모바일악성코드이슈 2 - 트위터로전파되는안드로이드악성코드 - 웹사이트악성코드동향 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위 b. 웹보안이슈 년 3 월침해사이트현황 - 침해사이트를통해서유포된악성코드최다 1 건 년 1 분기보안동향 1. 악성코드동향 a. 악성코드통계 년 1 분기악성코드최다 2 건 년 1 분기악성코드대표진단명감염보고최다 년 1 분기신종악성코드 년 1 분기악성코드유형별감염보고 년 1 분기신종악성코드유형별분포 2. 웹보안동향 2. 보안동향 a. 웹보안통계 35 a. 보안통계 21-3 월마이크로소프트보안업데이트현황 b. 보안이슈 22 - 윈도우원격데스크톱취약점발표 - 자바최신버전사용권장 년 1 분기웹사이트악성코드동향 년 1 분기악성코드배포 URL 차단건수 년 1 분기악성코드유형 년 1 분기악성코드가발견된도메인 년 1 분기악성코드가발견된 URL 년 1 분기악성코드유형별배포수 년 1 분기악성코드배포순위

3 년 3 월의보안동향 1. 악성코드동향 a. 악성코드통계 3 월악성코드최다 2 건 ASEC 이집계한바에따르면, 212 년 3 월에감염이보고된악성코드는전체 1382 만 26 건인것으로나 타났다. 이는지난달의 1366 만 3774 건에비해 15 만 6432 건이증가한수치이며, 1 월에비해서는 13 만 695 건줄어들었다 ([ 그림 1-1]). 이중에서가장많이보고된악성코드는 Trojan/Win32.adh 이었다. JS/ Agent 와 Trojan/Win32.Gen 이그다음으로많이보고됐으며, 최다 2 건에새로포함된악성코드는총 7 건이었다 ([ 표 1-1]). 2,, 18,, 16,, 14,, 12,, 13,95,91-4.8% [ 그림 1-1] 월별악성코드감염보고건수변화추이 13,663, , % +156,432 13,82, % 순위 등락 악성코드명 건수 비율 1 2 Trojan/Win32.adh 1,398, % 2 1 JS/Agent 572, % 3 1 Trojan/Win32.Gen 432, % 4 2 Textimage/Autorun 391, % 5 3 Malware/Win32.generic 354, % 6 4 Adware/Win32.korad 268, % 7 Trojan/Win32.hdc 25, % 8 NEW Adware/Win32.startpage 22, % 9 3 Trojan/Win32.agent 171,61 3.2% 1 5 Trojan/Win32.fakeav 169, % 11 NEW Win-Trojan/Downloader.7424.AE 145,39 2.7% 12 NEW JS/Iframe 131, % 13 1 Trojan/Win32.genome 131, % 14 NEW Exploit/Cve ,4 2.2% 15 NEW Java/Agent 11, % 16 NEW Adware/Win32.wingo 12, % 17 4 Downloader/Win32.agent 95, % 18 2 Html/Iframe 95,31 1.8% 19 4 Win-Adware/Korad , % 2 NEW Malware/Win32.suspicious 88, % 5,319,286 1.% [ 표 1-1] 212년 3월악성코드최다 2건 ( 감염보고, 악성코드명기준 )

4 7 8 악성코드대표진단명감염보고최다 2 3 월신종악성코드 [ 표 1-2] 는악성코드의주요동향을파악하기위하여악성코드별변종을종합한악성코드대표진단명최 다 2 건이다. 212 년 3 월에는 Trojan/Win32 가총 37 만 9746 건으로최다 2 건중 33.2% 의비율로가 장빈번히보고된것으로조사됐다. Adware/Win32 가 91 만 48 건, Win-Trojan/Downloader 가 61 만 [ 표 1-3] 은 3 월에신규로접수된악성코드중고객으로부터감염이보고된최다 2 건이다. 3 월의신종 악성코드는 Win-Trojan/Downloader.7424.AE 가 14 만 539 건으로전체의 17.6% 로가장많았으며, Win-Adware/KorAd 가 6 만 2363 건으로그다음으로많이보고됐다 건으로그뒤를이었다. 순위 등락 악성코드명 건수 비율 1 Trojan/Win32 3,79, % 2 4 Adware/Win32 914,8 9.9% 3 6 Win-Trojan/Downloader 611, % 4 1 JS/Agent 573, % 5 1 Win-Adware/Korad 566, % 6 4 Win-Trojan/Agent 545, % 7 4 Malware/Win32 458,76 4.9% 8 Textimage/Autorun 391, % 9 2 Downloader/Win32 382,37 4.2% 1 Win-Trojan/Onlinegamehack 298,71 3.2% 11 1 Backdoor/Win32 187,516 2.% 12 4 Win32/Conficker 183,99 2.% 13 Win32/Virut 172, % 14 NEW Win-Trojan/Rootkit 151,88 1.6% 15 2 Win32/Autorun.worm 149, % 16 2 Win32/Kido 143, % 17 NEW JS/Iframe 131, % 18 NEW Exploit/Cve ,4 1.3% 19 NEW Java/Agent 11, % 2 9 Win-Trojan/Korad 12,14 1.1% 9,272,186 1.% [ 표 1-2] 악성코드대표진단명최다 2건 순위 악성코드명 건수 비율 1 Win-Trojan/Downloader.7424.AE 145, % 2 Win-Adware/KorAd , % 3 Win-Trojan/Downloader.9216.BM 6, % 4 JS/Agent 58,5 7.1% 5 Win-Trojan/Downloader , % 6 Win-Trojan/Rootkit C 45, % 7 Win-Trojan/Rootkit D 44,33 5.4% 8 Win-Trojan/Startpage K 41, % 9 Win-Trojan/Dllbot C 36,61 4.5% 1 Win-Adware/BHO.KorAd , % 11 Win-Adware/KorAd ,5 4.% 12 Win-Adware/KorAd B 31, % 13 Win-Trojan/Downloader B 28,98 3.4% 14 Win-Trojan/Downloader T 24,453 3.% 15 Win-Trojan/Agent F 22,22 2.7% 16 Win-Trojan/Downloader K 21, % 17 MID/Cve , % 18 Win-Adware/KorAd ,66 2.4% 19 Dropper/Agent ,77 2.3% 2 Win-Adware/KorAd D 18, % 821,271 1.% [ 표 1-1] 3월신종악성코드최다 2건

5 9 1 3 월악성코드유형별감염보고 신종악성코드유형별분포 [ 그림 1-2] 는 212 년 3 월한달동안안랩고객으로부터감염이보고된악성코드의유형별비율을집계한결 과다. 212 년 3 월의악성코드를유형별로살펴보면, 트로이목마 (Trojan) 가 45.1%, 스크립트 (Script) 가 1.7%, 웜 3 월의신종악성코드를유형별로보면트로이목마가 7% 로가장많았고, 애드웨어가 19%, 스크립트가 5% 였다. (Worm) 이 6.8% 인것으로나타났다. [ 그림 1-2] 212 년 3 월악성코드유형별감염비율 악성코드유형별감염보고전월비교 [ 그림 1-4] 신종악성코드유형별분포 [ 그림 1-3] 은악성코드유형별감염비율을전월과비교한것이다. 트로이목마, 웜이전월에비해증가세를보이고있는반면, 스크립트, 애드웨어 (Adware), 드로퍼 (Dropper), 바이러스 (Virus), 다운로더 (Downloader), 스파이웨어 (Spyware) 계열들은전월에비해감소한것을볼수있다. 애프케어 (Appcare) 계열들은전월수준을유지하였다. [ 그림 1-3] 212 년 3 월 vs. 2 월악성코드유형별감염비율

6 악성코드동향 b. 악성코드이슈 안패치를발표 (APSB12-3) 했다. 해당악성코드는 [ 그림 1-9] 와같이이메일의첨부파일형태로유포되었다. 이번에발견된악성워드문서 'Iran's Oil and Nuclear Situation.doc' 파일의내부에는 [ 그림 1-1] 과같은플래시파일이포함되어있다. [ 그림 1-1] 워드문서에포함된플래시파일의일부 4. CVE 취약점을이용해다운로드된악성코드는 temp 폴더에생성되며 [ 그림 1-14] 와같이자바업데이트체크프로그램으로위장한다. [ 그림 1-14] 자바업데이트체크프로그램으로위장한악성코드 스페이스바와탭키를이용한난독화된자바스크립트 212년 1월 ASEC 블로그에소개되었던, 자바스크립트를이용한악성코드유포방식중스페이스바와탭키를이용한난독화코드가최근특정언론사사이트에서발견되었다. [ 그림 1-5] 스페이스바와탭키로난독화된코드 난독화된코드를해제하면 [ 그림 1-7] 의 URL 주소를얻을수있다. 그러나실제아스키값과함께헥스값이섞여있어이를해제해야한다. [ 그림 1-7] 난독화부분해제시보이는값 1. 이플래시파일은특정파일을드롭하는기능을수행한다. 악성워드문서파일에서플래시파일을추출하여태그정보를확인하면, [ 그림 1-11] 과같이 'DoABC2' 태그에서주요정보를확인할수있다. [ 그림 1-11] 추출된플래시파일의주요정보 헥스값을해제하면 [ 그림 1-8] 과같이악성코드를유포하는 URL 주소를확인할수있다. [ 그림 1-8] 헥스값해제 5. 해당악성코드는 [ 그림 1-15] 의경로에복사되어동작한다. [ 그림 1-15] 악성코드가복사되는경로 6. 이악성코드는 [ 그림 1-16] 의 URL 주소로감염시킨 PC 의운영체 제정보, 실행중인프로세스정보를전송하고, 공격자의명령을수행 할것으로추정된다. - JS/Agent( ) - JS/Cve ( ) 2. 추출된플래시파일은 [ 그림 1-12] 와같이특정서버에서, 취약한 MP4 파일을다운로드한다. [ 그림 1-16] 악성코드내부에서발견된 URL 정보 해당코드는 [ 그림 1-6] 과같이 2과 9의헥스 (HEX) 값으로이루어졌다. 이는아스키 (ASCII) 값에서스페이스바와탭키를의미한다. 어도비플래시플레이어 CVE 취약점을이용한악성코드 어도비플래시플레이어의 CVE 취약점을이용한악성코드가발견되었다. 이취약점은 212년 2월어도비사에서이미보 [ 그림 1-9] CVE 취약점을이용한악성코드첨부파일의등록정보 [ 그림 1-12] 취약한 MP4 파일을다운로드하는부분 - Dropper/Cve ( ) - SWF/Cve ( ) - MP4/Cve ( ) - Win-Trojan/Yayih ( ) [ 그림 1-6] 헥스편집기에서보이는난독화된부분 - Win-Trojan/Renos.6144.E( ) 3. 해당서버로부터다운로드된 MP4 파일은 [ 그림 1-13] 과같이 MP4 파일의헤더정보를가지고있지만실제로는비정상파일이다. 윈도우원격데스크톱의계정정보를탈취하는악성코드 이파일을플래시플레이어가처리하는과정에서취약점이발생한다. 212 년 3 월침해사고가발생한언론사홈페이지, 취업포털사 [ 그림 1-13] MP4 파일헤더정보를가지고있는비정상파일 이트등국내의일부웹사이트를통해서윈도우원격데스크톱 (Windows Remote Desktop) 의계정정보를탈취하는악성코드가 유포된것이확인되었다. 이악성코드는해당사이트에접속한 PC 를감염시키기위해 CVE 취약점과 ' laha****.com/ee.jpg' URL 을이용했다. 이악성코드는감염된 PC 에 C:\Windows\System32\dotply.

7 13 14 dll 파일과 C:\Windows\\dotply.dll파일을생성한다. PC 내에윈도우원격데스크톱의정보가저장된 Default.rdp 파일이존 응답이있을때까지계속해서접속을요청한다. 이후 [ 그림 1-2] 과같이 87.***.**.155에접속하는것이확인되었다. [ 그림 1-22] KISA 24 시간사이버도우미전화번호인 118 을사칭하여보낸문자내용 그러나피싱사이트에서이메뉴를클릭하면 [ 그림 1-25] 와같이이름, 주민등록번호, 연락처, 이메일을입력하도록요구한다. 재하면해당파일을미국에있는 ' com(74.3.***.16, CA)' 사이트로전송한다. 그리고 C:\ [ 그림 1-2] explorer.exe 프로세스를후킹하여 C&C 서버에접속시도 [ 그림 1-25] 피싱사이트의개인정보수집관련화면 Windows\\dotply.dll 파일은 DNS 정보를요청하면서특정 DNS 서버로만접속을시도한다. 그이유는다른 DNS 서버로접속할때 필터링등의이유로정상 IP 를확인하지못하는것을방지하기위한 5. C&C 서버에접속이성공하면수집된사용자 PC 의정보를서버 것으로보인다. 로전송한다. 이악성코드와관련된전세계금융권도메인은 [ 그림 - Win-Trojan/Agent.124.ADT( ) - Win-Trojan/Avkiller C( ) 1-21] 과같으며, 해당사이트에접속하는사용자 PC의정보및화면을캡처하여전송한다. [ 그림 1-21] 대상은행 URL 목록 문자메시지에포함된 URL 에접속하면 [ 그림 1-23] 과같이정상사 전세계은행웹사이트를대상으로고객정보를수집하는 Cridex 악성코드 외국은행의웹사이트를대상으로고객정보를수집하는악성코드가발견되었다. 이악성코드는스팸메일에포함된 URL 링크나침해된사이트에삽입된악성스크립트를통해유포된다. 이트로위장한피싱사이트로연결된다. [ 그림 1-23] KISA 에서운영하는주민번호클린센터와유사한피싱사이트 모든정보를입력하고, 실명확인 버튼을클릭하면 [ 그림 1-26] 과같은가짜본인인증페이지가나타난다. [ 그림 1-26] 개인금융정보를탈취하는피싱사이트의페이지 1. 해당악성코드에감염되면 [ 그림 1-17] 과같은파일들이생성된다. [ 그림 1-17] 악성코드감염시생성되는파일 2. KB[ 숫자 8 자리 ].exe 파일은 [ 그림 1-18] 과같이자신의복사본을 부팅시실행되도록시작프로그램에등록한다. 또하나의파일은다운로드된.exe 실행파일을제거하기위한배치파일이다. [ 그림 1-18] 부팅시자동실행되도록레지스트리에등록 212년 3월까지국내은행및금융권관련사이트는대상목록에포함되지않았으나, 국외은행을이용하는국내사용자들은주의가필요하다. KISA에서운영하는사이트는화면의가운데에있는 ' 주민등록번호이용내역확인 ' 버튼을누르면 [ 그림 1-24] 와같은 개인정보수집 3. 악성코드에감염되면 [ 그림 1-19] 와같이사용자정보를수집하는 C&C 서버에접속을시도한다. [ 그림 1-19] 악성코드에감염되어 C&C 서버에접속을시도하는상태 - Win32/Autorun.worm.6772.J( ) KISA 주민번호클린센터를사칭한피싱사이트 및이용동의 팝업창과함께이용약관관련창이나타난다. [ 그림 1-24] 정상사이트에서조회할때나타나는개인정보수집동의관련팝업창 인증수단을선택하면 [ 그림 1-27] 과같은각종개인금융정보를탈취하는창이나온다. [ 그림 1-27] 피싱사이트의개인금융정보탈취관련화면 최근국내유명은행사이트를사칭하여개인금융정보를탈취하는 피싱사이트에이어개인정보뿐만아니라공인인증서정보까지탈 취하는피싱사이트가발견되었다. KISA( 한국인터넷진흥원 ) 에서는주민번호클린센터사이트와 24 시간 사이버도우미전화인 118 번호를운영하고있다. 피싱사이트운영 자는이두사이트의관리자를사칭하여 [ 그림 1-22] 와같은문자 메시지로접속을유도했다. 4. 이악성코드는 explorer.exe 프로세스를후킹하여 C&C 서버의

8 15 16 이처럼문자메시지나이메일등을통해피싱사이트의접속을유도 Data\1U79NB5DE2G2T2\mixhan.exe TkbvidL.exe 파일을시작프로그램에등록한다. 이메일을통해배포되는파일유출악성코드 하여개인정보및금융정보를탈취하는형태가계속해서발견되고있으므로각별한주의가요구된다. 국외금융정보탈취악성코드 ' 송금이되었다 ' 는본문내용과함께악성코드의다운로드링크를포함한스팸메일이발견되었다. [ 그림 1-28] 과같이포르투갈어로작 4. index1.html 파일은다른파일에서파라미터로사용될것으로추정되는 [ 그림 1-3] 과같은문자열정보를가진다. [ 그림 1-3] index1.html 접속페이지 [ 그림 1-33] C:\ProgramData\BqadnsY 폴더내용 국내패스트푸드업체를사칭한허위메일이유포되고있다. 이메일은사람들의호기심을유발하는 ' 프리미엄환불서비스 ' 홍보내용과함께악성코드유포 URL을포함하고있다. 해당 URL이국내사이트이기때문에별다른의심없이클릭할수있으니주의해야한다. [ 그림 1-36] 악성코드유포메일원문 성되어국내사용자의피해는적을것으로예상되지만, 주의할필요 [ 그림 1-34] C:\ProgramData\BqadnsY\AphrufD 폴더내용 가있다. Comprovante 는포르투갈어로영수증인데, 한국어의 입금확인증과같은의미이다. [ 그림 1-28] 포르투갈어로작성된스팸메일의원본 5. btube.bmp, md1.bmp, md2.bmp, md4.bmp, md5.bmp, md6. bmp, md7.bmp, md8.bmp 파일은 v [ 그림 1-31] 과같은형태의이 미지파일이다. [ 그림 1-31] 다운로드된 btube.bmp 파일 8. 이외 C:\ProgramData\BqadnsY 하위폴더에생성되는폴더 및파일은다음과같다. - BdkctaX 폴더 : md1.bmp, md2.bmp, md3.bmp, md4.bmp, md5.bmp, md6.bmp, md7.bmp, md8.bmp, md9.bmp 본문에포함된링크는 [ 그림 1-37] 과같이악성코드를유포하는 URL로접속하게되어있다. [ 그림 1-31] 과유사한형태의이미지파일이다. [ 그림 1-37] 악성코드유포 URL 스크립트 - TuvswgM 폴더 : md3.bmp 파일의스트링정보와같은이미지, 링크된압축파일은 [ 그림 1-29] 와같이 Comprovante_Tfonline.exe 파일을포함한다. 데이터파일인 md3.bmp는 operaxxp.exe 파일에서사용되는파일로추정된다. 스트링정보를보면 [ 그림 1-32] 와같다. 텍스트파일들이생성되며그중일부이미지파일은 [ 그림 1-35] 와같다. [ 그림 1-29] 압축해제된악성코드파일 [ 그림 1-32] md3.bmp 파일의문자열내용 [ 그림 1-35] TuvswgM 폴더에생성되는파일 이링크 ('hxxp:// 를클릭하 1. Comprovante_Tfonline.exe 파일을실행하면 '%USERPROFILE% \Local Settings\Application Data\Temp\ytube.exe' 에자신의복제본을생성하고실행한다. 2. ytube.exe 파일은특정 IP에접속하여다음과같은파일들을다운로드한다 /index1.html /md1.bmp ~ md8.bmp /atube.bmp, ntube.bmp, btube.bmp 3. 다운로드된파일들은다음의파일을생성및실행한다. atube.bmp : %USERPROFILE%\Local Settings\Application Data\1U79NB5DE2G2T2\operaxxp.exe ntube.bmp : %USERPROFILE%\Local Settings\Application 6. mixhan.exe 파일은 :8으로연결을시도했지만, 분석당시에는연결되지않았다. 7. operaxxp.exe 파일은메모장 (notepad.exe) 에인젝션하여동작하면서 [ 그림 1-33] 과같은랜덤한이름의폴더및파일을생성한다. 또 [ 그림 1-34] 의 C:\ProgramData\BqadnsY\AphrufD\ 이악성코드는 [ 그림 1-35] 의생성된파일들을이용하여국외유명금융사이트를접속할때입력한사용자계정정보, 패스워드, 신용카드정보, 일회용비밀번호생성기 (OTP) 정보및보안카드정보등을탈취할것으로예측된다. - Win-Trojan/Downloader BH( ) - Win-Trojan/Agent AQ( ) 면자바애플릿 (Java applet) 이실행되면서 [ 그림 1-38] 의보안경고창이나타난다. 이때실행을클릭하면악성파일 ('hxxp:// exe') 이다운로드되며, 이파일을실행하면국내유명패스트푸드사이트로리다이렉트된다. 단, 자바가설치되지않은시스템은애플릿이실행되지않기때문에이악성코드에감염되지않는다. [ 그림 1-38] 자바애플릿실행보안경고

9 17 18 자바애플릿에의해실행되는 Signed_Update.jar 코드는 [ 그림 1-39] 와같이악성코드유포사이트의파라미터정보를받아실행 [ 레지스트리생성 ] - HKEY_CURRENT_USER\Software\Microsoft\Windows\ 악성코드가생성한스레드는지속적으로 ws2help.dll 파일을모니터링한다. 분석을통해확인된내용은다음과같다. [ 그림 1-44] SWF 파일내부에포함된액션스크립트에서 MP4 파일을로드하는부분 된다. 이코드는해당사이트에접속한시스템의운영체제를구분해 CurrentVersion\Run\WarHead 서실행하도록설계됐지만, 실제다운로드된파일은윈도우에서만 "C:\tmp\lkcmmdj9xnow.exe 1. ws2help.dll 파일변경 : 악성파일의사본 (sso1.dat) 과파일크기 동작하며다른운영체제에설치되는악성파일을다운로드하는 URL 은없었다. [ 그림 1-39] Signed_Update.jar 코드의내용일부 2. lkcmmdj9xnow.exe 파일은 'war.******.com (121.**.***.138)', 'war.*****.com (174.***.***.75)', 'war.*****.com (121.**.***.138)' 주소를포함한다. 이파일은 [ 그림 1-41] 과같이 'war.*****.com' 으로주기적으로연결을시도하지만, 분석당시에는연결이되지않아추가동작은확인되지않았다. 그리고, 'OllyDbg', 'Regmon', 'Iceword' 등과같은디버깅및파일탐지툴들이실행되면자신의동작을멈추는기능이있다. 를비교하여다른경우재감염 2. sso1.dat 파일삭제 : ws2help.dll 파일을삭제. 이후재부팅시부팅불가 [ 그림 1-42] 211년 11월발견된 SA1.dat 파일과감염형태는같다. 참고로, sso1.dat 파일은수집시, [ 그림 1-43] 과같이악성코드에의해교체된 ws2help.dll 파일의 PE 헤더만변경 (MZ ) 된파일이다. [ 그림 1-42] ws2help.dll 삭제시발생한부팅불가메시지 이취약점은이전부터공격자들에의해꾸준히이용됐던 MP4 파일관련취약점인 CVE 과감염되는형태나패턴은유사하 3. tran.exe 파일은파일을전송하는기능이있으며 C&C 서버로부 지만생성되는악성코드파일이다르다. 터업로드할파일과전송할주소를받아동작하는것으로판단된다. 또 Kernel.dll 파일은데이터파일이며인코딩된 PE 파일로보인다. [ 그림 1-41] lkcmmdj9xnow.exe 파일실행시패킷정보 [ 그림 1-43] sso1.dat 파일의변경된 PE 헤더 이번사례는두가지취약점을모두이용하고있으며 CVE 취약점은 ea.jpg 파일명을, CVE 취약점은 ee.jpg 파일명을사용하여 MP4 파일을생성하고실행한다. [ 그림 1-45] 는 ea.jpg 파일, [ 그림 1-46] 은 ee.jpg 파일의구조다. [ 그림 1-45] CVE 취약점관련 MP4 파일 다운로드된악성파일의디지털서명정보는국내특정업체에서발 급받은것으로보인다. 하지만 [ 그림 1-4] 과같이인증서정보에 발급자가인증서를해지했습니다 ' 라고표시되는것으로보아해당 업체에서인증서유출을확인하고해지한것으로추측된다. [ 그림 1-4] xyz.exe 파일의디지털서명정보 - HTML/Downloader( ) - Win-Trojan/Horst.4594.B( ) - Win-Trojan/Agent.468.JG( ) 감염된시스템은다음의전용백신으로진단및치료할수있다. - do?seq=15 온라인게임핵변종의지속적인유포침해된국내웹사이트를통해지속적으로유포되고있는온라인게임핵악성코드는보안제품의탐지를우회하기위해계속해서변종이생기고있다. 최근온라인게임핵악성코드에감염되어윈도우시 - Win-Trojan/Patcher.79357( ) - Win-Trojan/PatchedA.Gen( , 전용신 ) [ 그림 1-46] CVE 취약점관련 MP4 파일 이악성파일은다음의동작을수행한다. 1. xyz.exe 파일이실행되면아래의파일을생성하고레지스트리시작프로그램에등록한다. [ 파일생성 ] - C:\tmp\Kernel.dll(5,12바이트 ) - C:\tmp\lkcmmdj9xnow.exe(45,94바이트 / 실행될때마다 xyz. exe 파일과동일한형태, 랜덤한이름으로생성된다.) - C:\tmp\tran.exe(4,68바이트 ) 스템파일 (ws2help.dll) 이교체됐던시스템에서치료후에도재감염되는증상이발견되었다. 이악성코드에감염되면아래의파일들이생성된다. - C:\Windows\SYSTEM32\ws2help.dll - C:\Windows\SYSTEM32\dllcache\ws2help.dll - C:\Windows\Tasks\sso1.dat( 과거 : SA1.dat의변종 ) - C:\Windows\Temp\del[6자리 ].bat( 여러개가생성되며실행직후삭제된다. 각각의파일은드로퍼를삭제하고 sso1.dat 파일을 ws2help.dll로복사하는기능이있다.) CVE 취약점을이용하여전파되는온라인게임핵악성코드 얼마전어도비플래시플레이어취약점을이용한타깃공격 (Targeted Attack) 문서파일이발견됐다 ( 관련내용 : ahnlab.com/785). 최근이취약점을이용해타깃공격악성코드를감염시키는온라인게임핵이국내웹사이트를통해전파되고있다. 해당취약점은 [ 그림 1-44] 와같은액션스크립트이며웹페이지에삽입된악성 SWF 파일에서 MP4 파일 (ee.jpg) 을로드한다. 현재국내의많은사이트에서해당취약점을이용한온라인게임핵악성코드가유포되고있으므로 flashplayer/ 사이트에접속하여최신버전의어도비플래시플레이어를설치해야한다. 이사이트에접속하면 [ 그림 1-47] 과같이사용중인프로그램의버전을확인할수있다.

10 19 2 [ 그림 1-47] 어도비플래시플레이어프로그램업데이트설치화면 - C:\WINDOWS\olesau32.dll - C:\WINDOWS\system32\olesau32.dll - C:\WINDOWS\system32\drivers\ahnurl.sys 1. 악성코드동향 c. 모바일악성코드이슈 [ 등록된레지스트리 ] - HKLM\SYSTEM\ControlSet1\Services\ahnurl\ ImagePath ( 데이터 :??\C:\WINDOWS\system32\drivers\ahnurl.sys") 이악성코드는보안제품을무력화하는 AV Kill 기능과 [ 그림 1-48] 과같이온라인게임의계정을탈취하는기능이있다. [ 그림 1-48] 악성코드가탈취하려는온라인게임리스트 이악성코드에감염되면특정온라인게임사이트에서로그인할때사용자의계정정보를유출한다. 주요탈취대상이되는게임프로그램및게임사이트는한게임, 넷마블, 피망, 던전앤파이터, 테라, 메이플스토리, 리니지등이다. ahnurl.sys 파일은 [ 그림 1-49] 과같이 ZwQueryDirectoryFile, ZwSetInformationFile을후킹하여자신과 olesau32.dll 파일을은폐된상태로동작시킨다. 트위터로전파되는안드로이드악성코드요금이부과되는문자를발송하고추가적인악성코드를설치하는 Android-Trojan/Fakeinst의변종이최근다수의국외트위터계정을통해유포중인것이발견되었다. 악성코드유포에사용된트윗들은러시아어로작성되었으며, 인기애플리케이션의소개글이나의미없는단어속에악성애플리케이션을다운로드하는 URL을포함하고있다. [ 그림 1-5] 악성코드유포트윗 - 감염된스마트폰의개인정보 (IMEI, IMSI,phone number 등 ) 를특정서버로전송 - premium number로 SMS를전송하여과금유도 - 백그라운드에서실행되면서주기적으로다른악성코드설치유도 [ 그림 1-53] 악성애플리케이션실행화면 [ 그림 1-49] 은폐를위한커널후킹 - Win-Trojan/Onlinegamehack [ 그림 1-54] 주기적으로접속하는악성코드설치유도페이지 악성코드에의하여생성및변조되는파일은다음과같다. - Win-Trojan/Rootkit C - C:\WINDOWS\system32\WindowsEx.dll - C:\WINDOWS\system32\ws2help.dll( 원본은 ws2helpxp.dll 로백업된다.) 트윗에포함된단축 URL을클릭하면 [ 그림 1-51] 의악성코드설치를유도하는페이지로연결된다. 이페이지들은주로인기애플리케이션 감염된시스템은다음의전용백신으로진단및치료할수있다. ( 모바일브라우저, 모바일백신등 ) 의설치페이지로위장하고있다. - [ 그림 1-51] 악성코드설치유도페이지 do?seq=15 - Trojan/Win32.OnlineGameHack - JS/Agent [ 그림 1-55] 악성행위관련코드 - SWF/Exploit 은폐형온라인게임계정탈취악성코드 [ 그림 1-52] 악성코드유포웹페이지 온라인게임계정을탈취하는악성코드는주로정상적인시스템파 일을패치하여감염시키는형태가많았다. 그러나최근은폐된상태로온라인게임계정을탈취하는악성코드가발견되었다. 감염시생성되는파일과등록되는레지스트리값은다음과같다. [ 생성된파일 ] 이페이지를통해설치되는악성애플리케이션은다음과같이동작한다. 악성행위에관련된코드들은 [ 그림 1-55] 와같다. - Android-Trojan/Fakeinst - Android-Trojan/FakeIM

11 보안동향 a. 보안통계 2. 보안동향 b. 보안이슈 3월마이크로소프트보안업데이트현황마이크로소프트가발표한보안업데이트는윈도우시스템과응용프로그램에관련된취약점으로긴급 1 건, 중요 4건, 보통 1건의총 6건이다. 특히 MS12-2은원격에서코드를실행할수있는취약점으로, 이미관련공격코드가공개된만큼주의가필요하다 윈도우원격데스크톱취약점발표 212년 3월 14일마이크로소프트는비공개적으로보고된 CVE 의원격데스크톱취약점을해결하기위한 MS12-2 긴급업데이트를발표하였다. 원격데스크톱은이용도가높은프로토콜로, 실행가능코드가공개될시악용될위험성이높은취약점이다. 이를이용한서비스거부공격코드도공개되어주의가요구된다. RDP(Remote Desktop Protocol) 는데스크톱에가상세션을만들어이를통해사용자가원격으로컴퓨터에있는모든데이터와응용프로그램에접근할수있게한다. 공격자가 RDP의취약점을이용하면악성코드를설치하거나프로그램을삭제하는등사용자의시스템을완전히제어할수있다. 212년 3월까지는서비스거부공격코드만공개되고원격에서실행가능한공격코드는알려지지않았다. 다만, 코드구조상공격코드가제작될가능성이높다. RDP는 [ 그림 2-2] 와같은방식으로통신하며, 취약점은연결초기화과정과기본설정교환과정에서발생한다. [ 그림 2-2] RDP 연결과정 ( 출처 : 마이크로소프트 MSDN) maxchannelids 값이 6보다작으면커널 (termdd.sys, rpdwd.sys) 의 'Use After Free' 취약점이발생한다. [ 그림 2-3] RDP 서비스거부공격패킷서비스거부공격에성공하면 [ 그림2-4] 와같은크래시화면이나타난다. [ 그림 2-4] RDP 서비스거부공격에의한시스템크래시화면 [ 그림 2-1] 공격대상기준별 MS 보안업데이트 위험도긴급중요중요 취약점원격데스크톱의취약점으로인한원격코드실행문제점 (MS12-2) DNS 서버의취약점으로인한서비스거부문제점 (MS12-17) 윈도우커널모드드라이버의취약점으로인한권한상승문제점 (MS12-18) 중요 Visual Studio의취약점으로인한권한상승문제점 (MS12-21) 중요 Expression Design의취약점으로인한원격코드실행문제점 (MS12-22) 보통 DirectWrite의취약점으로인한서비스거부문제점 (MS12-19) [ 표 2-1] 212년 3월주요 MS 보안업데이트 알려진서비스거부공격사례를보면도메인파라미터구조체는정의된값으로초기화되어야한다. 이때 targetparameters의 또한중국언더그라운드를중심으로 [ 그림 2-5] 와같은커맨드라인 (Command Line) 과 GUI(Graphic User Interface) 툴들도공유되고있다.

12 23 24 [ 그림 2-5] BSOD 를유발하는 MS12-2 취약점공격툴 원격데스크톱은관리목적으로많이이용되고있어주의가필요하며, 영향을받는시스템은다음과같다. - Windows XP - Vista Ultimate - Windows Server 23 - Windows 7 - Windows Server 28 - Windows Server 28 R2 윈도우 28과윈도우 7부터 ' 터미널서비스 ' 에서 ' 원격데스크톱 ' 으로이름이변경되었으며 TCP/3389 포트를이용한다. <TrusGuard 탐지명 > - ms12-2_rdp_exploit(cve-212-2) [ 그림 2-9] 난독화되어있는코드를해독한화면이러한자바취약점을이용한공격의피해를최소화하기위해선최신버전으로업데이트해야한다. [ 그림 2-1] 자바버전확인방법 [ 그림 2-6] 윈도우프로그램으로제작된 MS12-2 취약점공격툴 자바최신버전사용권장웹을통한악성코드유포는꾸준히이뤄지고있으며대부분윈도우, 인터넷익스플로러, 플래시취약점등을이용하고있다. 최근자바취약점을이용한공격이증가하고있어자바업데이트의필요성이높아지고있다. 자바는윈도우, 플래시플레이어등에비해서인지도가낮다. 때문에 PC에자바가설치되어있어도그사실을알지못한채오래된버전을계속사용하는사용자가많고, 이를악용한웹공격이증가하고있다. 대표적으로 CVE 취약점이공격에자주이용되는데, 이를통해 JRE 환경에서원격코드를실행할수있다. 이공격코드에 JSXX VIP Script를이용해만들어진악성스크립트파일이다수확인되었다. 일반적인공격형태는다음과같다. [ 그림 2-1] 과같은명령어나 download/installed.jsp' 사이트방문을통해현재컴퓨터에설치된자바의버전을확인할수있다. 또한업데이트가능여부도동시에확인할수있다. 이취약점을해결하기위해서는 MS12-2 패치를적용하거나윈도우에서원격데스크톱기능을해제해야한다. 해제는 ' 제어판-> 시스템-> 원격설정옵션 ' 에서 ' 이컴퓨터에대한원격지원연결허용안함 ' 을선택하면된다. [ 그림 2-7] 원격데스크톱설정화면 1. 한사이트에서 와같이호출된다. 2. 호출되면여러개의요청파일중에서 [ 그림 2-8] 과같은침해된사이트에삽입된 www. _[deleted]_.com/some.js 파일을호출한다. [ 그림 2-8] 침해사이트에삽입된 js 파일의일부 는악성스크립트로 pack되어있으며플래시나자바애플릿등의취약점을통해악성코드를다운로드한다.

13 웹보안동향 a. 웹보안통계 월별악성코드유형 212 년 3 월의악성코드유형은전달의 63 종에비해 2% 줄어든 619 종이었다. 1, % % % 웹사이트악성코드동향안랩의웹브라우저보안서비스인사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료에의하면, 212년 3월악성코드를배포하는웹사이트를차단한건수는총 2만 5873건이었다. 악성코드유형은 619종, 악성코드가발견된도메인은 397개, 악성코드가발견된 URL은 2137개였다. 이는 212 년 2월과비교할때전반적으로다소감소한수치이다. 4 2 [ 그림 3-2] 월별악성코드유형수변화추이 악성코드배포 URL 차단건수 73,746 25,873 악성코드유형악성코드가발견된도메인악성코드가발견된 URL [ 표 3-1] 웹사이트악성코드동향 -64.9% ,79 2, 월별악성코드가발견된도메인 212 년 3 월악성코드가발견된도메인은 397 건으로 212 년 2 월의 43 건에비해 1% 감소했다. 1, % % % 월별악성코드배포 URL 차단건수 212 년 3 월악성코드배포웹사이트 URL 접근에대한차단건수는지난달 7 만 3746 건에비해 65% 감소한 2 만 5873 건이었다. 15, 125, 1, 75, 5, 25, 41, % +32,565 [ 그림 3-1] 월별악성코드배포 URL 차단건수변화추이 73, % -47,873 25, % [ 그림 3-3] 월별악성코드가발견된도메인수변화추이 월별악성코드가발견된 URL 212 년 3 월악성코드가발견된 URL 은전월의 579 건에비해 58% 감소한 2137 건이었다. 12, 1, 8, 6, 4, 2, [ 그림 3-4] 월별악성코드가발견된 URL 11, % -6,445 5, % -2,942 2, %

14 27 28 악성코드유형별배포수 악성코드유형별배포수를보면트로이목마가 799 건 /27.4% 로가장많았고, 애드웨어가 5719 건 /22.1% 인것으로조사됐다. 악성코드배포최다 1 건중에서 Win-Adware/ToolBar. 3. 웹보안동향 b. 웹보안이슈 Cashon 이 315 건으로가장많았고 Dropper/Small.Gen 이 272 건으로뒤를이었다. 유형 건수 비율 TROJAN 7, % ADWARE 5, % DOWNLOADER 3, % DROPPER 2, % APPCARE 1, % Win32/VIRUT 199.8% SPYWARE 121.5% WIN-CLICKER 19.4% JOKE 18.4% ETC 4, % 25,873 1.% [ 표 3-2] 악성코드유형별배포수 212 년 3 월침해사이트현황 [ 그림 3-6] 212 년 3 월악성코드유포목적의침해사이트현황 [ 그림 3-7] Win-Trojan/Patched B 유포사이트 TROJAN 7,99 8, [ 그림 3-6] 은악성코드유포를목적으로침해사고가발생했던사이트의현황이다. 전월보다약 2.5배증가하였는데, 그원인은명절등으로 카테고리별로분류해보면 [ 그림 3-7] 과같이전월과같이, 언론사 >P2P& 웹하드 > 기타순이었다. 몇몇언론사는메인 URL과함께다수의하위 URL을서비스하면서같은링크를통해악성코드를유포했 ADWARE 5,719 주춤했던취약한웹사이트에대한공격이다시증가했기때문이다. 던것으로추정된다. 또한, 특정언론사사이트에삽입되었던악성 ETC DOWNLOADER DROPPER 4,882 3,34 2,929 4, 침해사이트를통해서유포된악성코드최다 1 건 스크립트는탭키와스페이스바를이용한난독화코드로되어있어발견하기어려웠다. APPCARE 1,367 [ 표 3-4] 212 년 1 월악성코드최다 1 건 Win32/VIRUT 199 SPYWARE 121 WIN-CLICKER JOKE [ 그림 3-5] 악성코드유형별배포수 순위등락악성코드명건수비율 1 7 Win-Adware/ToolBar.Cashon , % 2 NEW Dropper/Small.Gen 2, % 3 1 Downloader/Win32.Korad 1, % 4 1 Win-AppCare/WinKeyfinder , % 5 Downloader/Win32.Totoran 1,19 8.8% 6 2 Adware/Win32.KorAd % 7 NEW Unwanted/Win32.WinKeygen % 8 NEW Unwanted/Win32.WinKeyfinder % 9 2 Trojan/Win32.HDC % 1 NEW Trojan/Win32.FakeAV % 12,642 1.% [ 표 3-3] 악성코드배포최다 1건 순위 악성코드명 건수 1 Win-Trojan/Patched B 48 2 Win-Trojan/Patcher Win-Trojan/Agent IC 26 4 Win-Trojan/Onlinegamehack CX 25 5 Trojan/Win32.Patcher 16 6 Win-Trojan/Patcher B 16 7 Win-Trojan/Patcher Trojan/Win32.Patcher 16 9 Trojan/Win32.Patcher 12 1 Win-Trojan/Patched D 9 [ 표 3-4] 는 3월한달동안침해된사이트를통해서유포되었던악성 코드최다 1건이다. 가장많이유포된 Win-Trojan/Patched B( 이하 Patched B) 는 48개의국내웹사이트를통해서유포되 었다.

15 년 1 분기보안동향 1. 악성코드동향 a. 악성코드통계 212 년 1 분기악성코드최다 2 건 ASEC 이집계한바에따르면, 212 년 1 분기에감염이보고된악성코드는전체 4143 만 4881 건인것으 로나타났다. 이는 211 년 4 분기의 3771 만 539 건에비해 371 만 9491 건이증가한수치다 ([ 그림 4-1]). 이중에서가장많이보고된악성코드는 Trojan/Win32.adh 다. JS/Agent 와 Trojan/Win32.hdc 가그다음 으로많이보고됐으며최다 2 건에새로포함된악성코드는총 15 건이었다 ([ 표 4-1]). 2,, 18,, 16,, 14,, 12,, 13,95,91-4.8% [ 그림 4-1] 월별악성코드감염보고건수변화추이 13,663, , % +156,432 13,82, % 순위 등락 악성코드명 건수 비율 1 NEW Trojan/Win32.adh 2,417, % 2 1 JS/Agent 2,86, % 3 NEW Trojan/Win32.hdc 1,356,63 8.9% 4 NEW Trojan/Win32.Gen 1,314, % 5 NEW Malware/Win32.generic 1,294,3 8.5% 6 4 Textimage/Autorun 1,167,79 7.6% 7 NEW Trojan/Win32.fakeav 869, % 8 NEW Adware/Win32.korad 715, % 9 NEW Trojan/Win32.agent 515, % 1 NEW Trojan/Win32.genome 43,83 2.8% 11 5 Win-Trojan/Agent T 368, % 12 NEW Html/Iframe 356, % 13 NEW Downloader/Win32.agent 35, % 14 NEW Downloader/Win32.adload 328,78 2.1% 15 NEW Java/Agent 316,93 2.1% 16 NEW ASD.PREVENTION 35,971 2.% 17 9 JS/Iframe 297, % 18 NEW Backdoor/Win32.asper 289, % 19 8 Html/Agent 266, % 2 NEW Adware/Win32.startpage 266, % 15,315,863 1.% [ 표 4-1] 212년 1분기악성코드최다 2건 ( 감염보고, 악성코드명기준 )

16 년 1 분기악성코드대표진단명감염보고최다 년 1 분기신종악성코드 [ 표 4-2] 는악성코드의주요동향을파악하기위하여악성코드별변종을종합한악성코드대표진단명최 다 2 건이다. 212 년 1 분기에는 Trojan/Win32 가총 853 만 2482 건으로최다 2 건중 31.8% 의비율로 가장많이보고된것으로조사됐다. 또한 Adware/Win32 가 221 만 6958 건, JS/Agent 가 29 만 111 건도 [ 표 4-3] 은 212 년 1 분기에신규로접수된악성코드중고객으로부터감염이보고된최다 2 건이다. 212 년 1 분기신종악성코드는 Exploit/Cve 가 24 만 5663 건으로전체의 15.2% 로가장많 았으며, Win-Adware/KorAd 가 23 만 2852 건으로그다음으로많이보고됐다. 많이보고된것으로나타났다. 순위 등락 악성코드명 건수 비율 1 NEW Trojan/Win32 8,532, % 2 NEW Adware/Win32 2,216, % 3 2 JS/Agent 2,91,11 7.8% 4 2 Win-Trojan/Agent 1,965, % 5 2 Win-Adware/Korad 1,579, % 6 NEW Malware/Win32 1,541, % 7 NEW Downloader/Win32 1,284, % 8 1 Win-Trojan/Downloader 1,254, % 9 5 Textimage/Autorun 1,168,28 4.4% 1 2 Win-Trojan/Onlinegamehack 913,22 3.4% 11 NEW Backdoor/Win32 62, % 12 1 Win32/Virut 555,35 2.1% 13 3 Win32/Conficker 549,169 2.% 14 2 Win32/Autorun.worm 438, % 15 Win32/Kido 422, % 16 NEW Win-Trojan/Korad 392, % 17 NEW Html/Iframe 356, % 18 NEW Dropper/Win32 331, % 19 NEW Java/Agent 316,93 1.2% 2 NEW Packed/Win32 315,24 1.2% 26,828,799 1.% [ 표 4-2] 악성코드대표진단명 1분기최다 2건 순위 악성코드명 건수 비율 1 Exploit/Cve , % 2 Win-Adware/KorAd , % 3 Win-Trojan/Downloader.7424.AE 145,39 9.% 4 Win-Trojan/Downloader ,571 6.% 5 Win-Trojan/Downloader PV 66, % 6 Win-Trojan/Korad.4556.C 65,153 4.% 7 Win-Trojan/Agent F 63, % 8 Win-Adware/Pop2Click , % 9 Win-Adware/KorAd , % 1 Win-Adware/KorAd , % 11 Win-Trojan/Downloader.9216.BM 6, % 12 Win-Adware/Shortcut ,63 3.7% 13 JS/Agnet 58,5 3.6% 14 Win-Trojan/Downloader , % 15 Win-Adware/KorAd , % 16 Win-Trojan/Downloader N 49, % 17 Win-Adware/KorAd E 46, % 18 Win-Trojan/Rootkit C 45, % 19 Win-Trojan/Korad , % 2 Win-Adware/KorAd , % 1,619,246 1.% [ 표 4-3] 212년 1분기신종악성코드최다 2건

17 년 1 분기악성코드유형별감염보고 [ 그림 4-2] 는 212 년 1 분기동안안랩고객으로부터감염이보고된악성코드의유형별비율을집계한결과다. 212 년 1 분기의악성코드를유형별로살펴보면, 트로이목마가 42.7%, 스크립트가 13.2%, 웜이 6.8% 인것으로 나타났다. [ 그림 4-2] 212 년 1 분기악성코드유형별감염비율 212 년 1 분기악성코드유형별분포 212 년 1 분기의신종악성코드유형을보면트로이목마가 55% 로가장많았고, 애드웨어가 28%, 드로퍼 가 5% 였다. DROPPER 5% SCRIPT 2% WORM 1% ETC 8% TROJAN 55% DOWNLOADER 1% 212 1/4 ADWARE 28% [ 그림 1-4] 신종악성코드유형별분포

18 웹보안동향 a. 웹보안통계 212 년 1 분기악성코드유형 212 년 1 분기악성코드유형은전분기의 272 종에비해 7% 줄어든 192 종이었다. 1, % % % 212 년 1 분기웹사이트악성코드동향 안랩의웹브라우저보안서비스인사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료에의하 면, 212 년 1 분기악성코드를배포하는웹사이트를차단한건수는총 14 만 8 건이었다. 악성코드 4 2 유형은 192 종, 악성코드가발견된도메인은 1489 개, 악성코드가발견된 URL 은 1 만 874 개였다 [ 그림 4-5] 분기별악성코드유형수변화추이 악성코드배포 URL 차단건수 18,45 14,8 악성코드유형악성코드가발견된도메인악성코드가발견된 URL 2,72 1,92 [ 표 4-4] 212 년 1 분기웹사이트보안요약 1,326 1, % 18,13 18, / /4 212 년 1 분기악성코드가발견된도메인 212 년 1 분기악성코드가발견된도메인은전분기의 1326 건에비해 12% 증가한 1489 건이었다. 1, % % % 년 1 분기악성코드배포 URL 차단건수 212 년 1 분기악성코드배포웹사이트 URL 접근에대한차단건수는 211 년 4 분기의 1 만 845 건 에비해 3% 증가한 14 만 8 건이었다. 15, 125, 1, 75, 5, 25, 41, % +32,565 [ 그림 4-4] 분기별악성코드배포 URL 차단건수변화추이 73, % -47,873 25, % [ 그림 4-6] 분기별악성코드가발견된도메인수변화추이 212 년 1 분기악성코드가발견된 URL 212 년 1 분기악성코드가발견된 URL 은전분기의 1 만 813 건에비해 3% 증가한 1 만 874 건이었다. 12, 1, 8, 6, 4, 2, 11, % -6,445 [ 그림 4-7] 분기별악성코드가발견된 URL 수변화추이 5, % -2,942 2, %

19 37 VOL. 27 ASEC REPORT Contributors 212년 1분기악성코드유형별배포수악성코드유형별배포수를보면드로퍼가 5만 1877건 /36.8% 로가장많았고, 트로이목마가 3만 1282건 /22.2% 인것으로조사됐다. 악성코드배포최다 1건중에서 Win-Dropper/KorAd 이 4만 4877건으로가장많았고 Win-Trojan/Agent.848이 765건으로뒤를이었다. 유형건수비율 DROPPER 51, % TROJAN 31, % DOWNLOADER 17, % ADWARE 15, % APPCARE 5,57 3.9% WIN-CLICKER 1, % Win32/VIRUT 1,184.8% SPYWARE 53.4% JOKE 52.4% ETC 15, % 14,8 1.% [ 표 3-2] 악성코드유형별배포수 집필진책임연구원선임연구원선임연구원연구원연구원참여연구원편집장선임연구원 정관진안창용장영준심상우이정신 ASEC 연구원 SiteGuard 연구원안형봉 DROPPER 51,877 TROJAN 31,282 5, 4, 편집인 디자인 안랩세일즈마케팅팀 안랩 UX 디자인팀 DOWNLOADER 17,416 ETC 15,146 ADWARE 15,146 [ 그림 4-8] 212 년 1 분기악성코드유형별배포수 APPCARE 5,57 WIN- CLICKER 1,672 Win32/VIRUT 1,184 SPYWARE JOKE , 2, 1, 순위등락악성코드명건수비율 1 NEW Win-Dropper/KorAd , % 2 NEW Win-Trojan/Agent.848 7,65 8.7% 3 Downloader/Win32.Korad 6,92 7.9% 4 1 Downloader/Win32.Totoran 4, % 5 NEW Win-AppCare/WinKeyfinder , % 6 4 Win-Adware/ToolBar.Cashon ,58 5.1% 7 6 Downloader/Win32.Genome 4,372 5.% 8 NEW Adware/Win32.KorAd 4, % 9 NEW Dropper/Small.Gen 3,57 3.5% 1 4 Unwanted/Win32.WinKeygen 2,3 2.6% 87,727 1.% [ 표 4-6] 212년 1분기악성코드배포최다 1건 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. 감수전 무 조시행 발행처 ( 주 ) 안랩 경기도성남시분당구 삼평동 673 ( 경기도성남시분당구 판교역로 22) T F

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 ASEC REPORT VOL.25 2012.02 안철수연구소월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.32 2012.09 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.48 2013.12 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Security Trend ASEC REPORT VOL.70 October, 2015

Security Trend ASEC REPORT VOL.70 October, 2015 Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.37 2013.02 안랩월간보안보고서 2013 년 1 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.40 2013.05 안랩월간보안보고서 2013 년 4 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - 한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.52 April, 2014 Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.38 2013.03 안랩월간보안보고서 2013 년 2 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

Security Trend ASEC Report VOL.63 March, 2015

Security Trend ASEC Report VOL.63 March, 2015 Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Security Trend ASEC REPORT VOL.67 July, 2015

Security Trend ASEC REPORT VOL.67 July, 2015 Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집

ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집 ASEC REPORT VOL.34 2012.11 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Security Trend ASEC Report VOL.55 July, 2014

Security Trend ASEC Report VOL.55 July, 2014 Security Trend ASEC Report VOL.55 July, 2014 ASEC Report VOL.55 July, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.16 2011.5 안철수연구소월간보안보고서 악성코드분석특집

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며,

More information

Microsoft Word - AntiVirus 2008_FAQ.doc

Microsoft Word - AntiVirus 2008_FAQ.doc AntiVirus XP 2008 Fake Anti-Virus FAQ 질문 1. AntiVirus XP 2008 은어떤프로그램인가요? Antivirus 2008 은시스템에설치될경우시스템을검사하여악성코드에감염된것처럼허위로검사결과를사용자에게보여주고 치료하기위해서결제를유도함으로써금전적이득을취하기위한허위백신이다. 질문 2. AntiVirus XP 2008 은어떤경로를통해유포되나요?

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information