3 월이달의 TOP 01 보안컬럼 3 당신의코인은안전합니까? 사ㄴ타할아버지는우는아이에겐치 ~ 즈를안주신대 모바일보안산업의미래 02 악성코드상세분석 23 한번만실행되어도충분한 APT FileLess 악성코드 의원실사칭악성코드 03 모바일악성코드상세분석 35 Skygofr

Size: px
Start display at page:

Download "3 월이달의 TOP 01 보안컬럼 3 당신의코인은안전합니까? 사ㄴ타할아버지는우는아이에겐치 ~ 즈를안주신대 모바일보안산업의미래 02 악성코드상세분석 23 한번만실행되어도충분한 APT FileLess 악성코드 의원실사칭악성코드 03 모바일악성코드상세분석 35 Skygofr"

Transcription

1 3 월이달의 TOP 1

2 3 월이달의 TOP 01 보안컬럼 3 당신의코인은안전합니까? 사ㄴ타할아버지는우는아이에겐치 ~ 즈를안주신대 모바일보안산업의미래 02 악성코드상세분석 23 한번만실행되어도충분한 APT FileLess 악성코드 의원실사칭악성코드 03 모바일악성코드상세분석 35 Skygofree 악성앱주의! 04 2 월이달의 TOP 43 윈도우인스톨러형식악성코드증가에따른감염주의 05 3 월이달의 TOP 46 상품주문관련메일을통해유포되는악성코드감염주의파워쉘 ' 엠파이어 ' 를이용한 APT 타깃공격주의최신플래시취약점을이용한 헤르메스 랜섬웨어감염주의웹사이트계정정보를탈취하는악성코드국내유포주의이력서로유포되는시그마랜섬웨어감염주의저작권위반위장메일로유포되는 GandCrab 2.0 랜섬웨어암호화전에백신부터제거하는 AVCrypt 랜섬웨어등장 다양한보안이슈가끊임없이발생되고있습니다. 건강한내 PC 와소중한개인정보보호를위해이제는미리예방하십시오. 하우리보안매거진이알찬보안정보를전하겠습니다.

3 01 보안컬럼 당신의코인은안전합니까? 사ㄴ타할아버지는우는아이에겐치 ~ 즈를안주신대 모바일보안산업의미래 3

4 보안컬럼 당신의코인은안전합니까? " 잔액 : 0 BTC (0 KRW)" 지난 2017년은암호화폐의해라고해도과언이아니다. 암호화폐의대장이라불리는비트코인은 2017년초까지만해도일반인들에게비교적많이알려지지않았었다. 그러던중작년 5월의 WannaCry 랜섬웨어 를통해대규모감염사례가발생하였고백만원대의가격을유지하던비트코인은순식간에몇배이상의가격으로건너뛰었다. 그후다양한거래소시스템이생겨나면서날이갈수록비싸지는비트코인을얻기위해점점더많은공격자들이랜섬웨어를유포하기시작했다. 자연스럽게비트코인은더욱유명해졌고 2017년 12월초, 비트코인은한화이천만원이넘게되었다.( 국내 C거래소기준 ) [ 그림 1] WannaCry 사태이후의비트코인가격변화그래프 가격의급등, 거래소의활성화, 암호화폐 ( 코인 ) 의다양화, 채굴방식의다양화등의이유로암호화폐시장규모는빠른속도로성장했다. 암호화폐의가치가높아지다보니파일을잠그고비용을암호화폐로요구하는랜섬웨어가아닌암호화폐자체를노리는악성코드들이생겨나기시작했고공격자들은암호화폐의특성을노리는공격방식을사용하여전세계수많은암호화폐투자자들의재산을훔치는데에성공했다. 본컬럼에서는국내암호화폐시장이변화함에따라국내암호화폐투자자들을겨냥한악성코드의유형을정리하고자한다. 1. 랜섬웨어랜섬웨어는암호화폐시장의초창기부터공격자들이돈을벌기위해가장많이사용한악성코드의유형이다. 감염시사용자 PC의파일을암호화시킨뒤파일의복호화비용을요구하는특징이있다. 최초의랜섬웨어는실제현금을입금받는유형이었지만최근몇년간유포된랜섬웨어는거래의익명성이보장되는코인을요구하고있다. 4

5 보안컬럼 1-1. 비트코인랜섬웨어 2015년 4월, 국내대형커뮤니티에서사용하는광고서버가해킹되어랜섬웨어를뿌린사례가있었다. 랜섬웨어는복호화비용을비트코인으로입금받기때문에감염자들이비트코인을구매하여송금을해야한다. 그렇기때문에공격자들은랜섬웨어감염시랜섬노트 (Ransom-note) 를통해비트코인의구매및입금방법을설명해주는데과거랜섬웨어는이러한설명이영어로적혀있었기때문에국내감염자들이공격자에게복호화비용을지불하고싶어도영어설명서를이해하기힘들어서복호화를못하는경우가있었다. 랜섬웨어공격자는이러한사실을반영하여다양한언어를통해설명서를제작하기시작했다. 해당랜섬웨어는국내에유포된랜섬웨어중에최초로한글을사용하여비트코인의구매방법을설명하는랜섬웨어로당시큰이슈가되었다. [ 그림 2] 국내에유포된최초의한글랜섬웨어 한글설명서를지원하는 Crypt0L0cker 랜섬웨어의성과가좋아보였는지, 랜섬웨어제작자들은본격적 으로랜섬웨어에한글설명서를포함시켜국내에유포하기시작했다 알트코인랜섬웨어 알트코인 은암호화폐중비트코인을제외한다른코인들을일컫는말이다. 비트코인의가격이폭등하면서알트코인들이대거등장하게되었다. 알트코인은종류와특징에따라저마다의값어치가매겨지기시작했고기존에비트코인으로만복호화비용을받았던공격자들이비트코인을대신하여다른알트코인들을받게되지않을까하는예측이많이나왔다. 때마침비트코인의가격이천정부지로오르면서복호화비용은 1 비트코인단위에서사토시 (Satoshi, 비트코인의단위 ) 단위로쪼개지게되었고공격자들은비교적저렴한다른알트코인들을사용하기시작했다. 5

6 보안컬럼 [ 그림 3] 2015 년 Crypt0L0cker 의복호화비용 ( BTC) [ 그림 4] 2017 년 Princess Ransomware 의복호화비용 (0.066 BTC) GrandCrab 랜섬웨어는대시 (DASH) 코인을복호화비용으로입금받는랜섬웨어다 년 1 월, 국내에 다수의피해사례가발생하였다. 기존의랜섬웨어와유사하지만비트코인대신대시코인을받는다는점 이다른랜섬웨어와의차이점이다. [ 그림 5] DASH 코인을입금받는 GrandCrab 그외에도 2018 년 1 월, 모네로코인과이더리움을통해복호화비용을입금받는 HC9 랜섬웨어가국 내에유포된사례도있다 지갑암호화랜섬웨어랜섬웨어악성코드는 사용자에게중요한파일 을암호화시키는것을목적으로하기때문에문서, 이미지, 음악, 비디오, 압축파일등많은파일확장자를암호화대상으로한다. 그렇기때문에감염된사람들은본인들의중요한파일을살리기위해울며겨자먹기로복호화비용을지불할수밖에없다. 때문에공격자들은사용자의 PC에서중요하게생각할만한파일확장자를연구하기시작했을것이다. 6

7 보안컬럼 때마침암호화폐거래소의보안성에대한문제가제기되었다. 그로인해암호화폐투자자들은암호화폐관리프로그램등을사용하여온라인거래소에존재하는자신의코인들을오프라인지갑으로다운로드받아저장하기시작했다. MultiBit 는오프라인비트코인지갑관리프로그램으로사용되는소프트웨어중하나다. MultiBit에서는비트코인을오프라인형태의파일로저장하기위해.wallet 확장자를사용했는데, 얼마뒤해당확장자까지도암호화시켜버리는랜섬웨어가등장하기시작했다. [ 그림 6] 약 5000 개의확장자를암호화시키는 HERMES 랜섬웨어 [ 그림 7] HERMES 랜섬웨어의암호화대상확장자 만약, 지갑관리소프트웨어에서사용하는확장자가암호화되어버린다면오프라인지갑을사용하는 투자자들은암호화된자신의코인을구해내기위해코인을지불해야하는상황에놓이게된다. 2. 코인채굴형악성코드암호화폐를벌기위해랜섬웨어에의존하던공격자들은감염자가직접코인을채굴하여자신들의지갑으로전송하게끔발상의전환을시도했다. 코인채굴은컴퓨터의수많은연산과정을필요로하기때문에많은전력과장비의과부하를발생시킨다. 또한, 코인의채굴속도는고사양장비를사용해도매우느리기때문에단일장비한개만으로는코인을채굴해내기가어렵다. 공격자들은이러한채굴의특성을파악하여동시에많은감염자들이자신들의장비 (PC) 로코인을채굴하도록만드는일명 Coin Miner 를개발했다 비트코인채굴코인채굴형악성코드의초기모델은역시나비트코인을채굴하도록설계되었다. 단일악성코드로존재하지는않았으며봇넷 (Botnet) 의기능중하나로동작하였다. 2013년부터국내에서발견되기시작한비 7

8 보안컬럼 트코인채굴봇넷은감염자 PC 의 CPU 와 GPU 등을사용하여비트코인을채굴하고공격자의지갑으로 전송하는형태였다. [ 그림 8] 비트코인채굴악성코드유포시나리오 2-2. 알트코인채굴비트코인채굴형악성코드는채굴을위해악성코드를유포해야한다는번거로움이있다. 대부분의악성코드가그렇듯사용자 PC가백신을사용중이거나안전한환경에서사용하고있을경우감염이어렵기때문에공격자들은채굴의한계점이있었다. 이러한상황에서자바스크립트채굴을지원하는모네로 (Monero) 코인이등장하게되면서공격자들은악성코드를사용하지않고코인을채굴하도록시킬수있는 크립토재킹 (Cryptojacking) 방식을만들어냈다. 인터넷사용자들이악성자바스크립트가삽입된웹사이트에접속하게되면브라우저는코인채굴을시작한다. 사용자는별다른악성코드에감염되지않았지만브라우저가자바스크립트코드를실행시키면서사용자의 PC를사용하여코인을채굴한다. 8 [ 그림 9] 모네로코인크립토재킹시나리오

9 보안컬럼 [ 그림 10] 모네로코인채굴자바스크립트코드 사용자는웹사이트에접속만했을뿐인데본인의전력과장비를이용하여채굴한모네로코인을 공격자에게바치게된다. 3. 코인탈취형악성코드 기존에간접적으로사용자의코인을노리던공격자들은점점더직접적으로코인을노리기시작한다. 암호화폐지갑주소는일반적으로긴문자열의형태를가지고있다. [ 그림 11] 비트코인지갑주소의형태 비트코인의지갑주소는숫자와문자가뒤죽박죽섞여있는형태이며글자수또한길기때문에지갑주소를직접손으로입력하는사람은비교적적다. 대부분클립보드를이용하여지갑주소를복사해두었다가붙여넣는방식으로사용하는데이를악용하는악성코드들이등장하기시작했다. 악성코드는다음과같은알고리즘으로작동한다. 9

10 보안컬럼 - 악성코드는클립보드에저장되는내용을실시간으로검사 - 비트코인지갑주소로보이는문자열이클립보드에복사됨 - 악성코드는이를최대한유사한공격자의비트코인지갑주소로바꿔치기 [ 그림 12] 클립보드에저장된지갑주소바꿔치기 결과적으로송금을위해정상적인입금대상의지갑주소를복사한뒤붙여넣기를할경우, 정상적인입 금대상의지갑주소대신공격자의지갑주소가입력되면서공격자에게입금을시키는상황이발생하는 것이다. [ 그림 13] 클립보드변조예시 4. 결론암호화폐거래가활발해지고투자자가대거생겨나면서돈을목적으로코인을이용하는공격수법이증가하고있다. 과거에는간접적으로금전손실을발생시켰던사이버공격이이제는직접적으로금전적인손실을가져올수있는시대가되었다. 현재국내외로암호화폐의미래와가치에대해많은의견이오가지만적어도이순간공격자들은암호화폐의가치를믿고한개라도더훔쳐내기위해머리를굴리고 10

11 보안컬럼 있다. 현실에서지갑을도둑맞거나잃어버리듯이코인지갑이하루아침에공격자들의주머니로들어갈수있으며, 이는아마도실제지갑보다금액이훨씬높을것이다. 사이버보안은이제는자신의정보를위해지켜야하는것이아니라자신의재산을위해지켜야하는필수적인요소가되어가고있다고생각한다. " 당신의코인은안전합니까?" 작성자 : UH4CK3R 11

12 보안컬럼 사ㄴ타할아버지는우는아이에겐치 ~ 즈를안주신대 올크라이 & 사탄랜섬웨어특징비교분석 울면안돼 ~~ 울면안돼 ~ 산타할아버지는우는아이에겐선 ~ 물을안주신대요 ~..( 필자에겐치즈가선물입니다.) 이노래는본컬럼에서가장어울리는동요가사의한구절이다. 그러나컬럼제목의오타때문에선물을주는산타가아닌대재앙을줄사탄이되어모든아이가울어버리는사태가벌어지고야말았다. 2017년은랜섬웨어의해라고해도무방할만큼랜섬웨어들이많이유포되었다. 특히 SMB 취약점으로전세계 PC를위험에빠트린워너크라이, 한회사를무너뜨린에레보스, 한국어시스템만감염시키는마이랜섬등국내에서도파급력이큰랜섬웨어들이많았다. 본컬럼은그중추석연휴기간에국내에유포되었던 올크라이 (AllCry) 라는랜섬웨어에대해다룰것이다. 올크라이는최초발견이후반년이나지난랜섬웨어인데왜지금에서야컬럼에서언급하는지의아해할수있다. 본컬럼에서올크라이를다루는이유는추석연휴에만유포되고끝난줄만알았던올크라이가최초유포이래약한달후다시발견되었기때문이다. 이뿐만이아니라올크라이와행위도, 제작시기도비슷한 사탄 (Satan) 이란랜섬웨어가발견되었다. 사탄은 2017년 1월초에유포되었던이력이있는랜섬웨어다. 필자는올크라이와사탄에대해호기심을가지고작년에비교분석을했던것을이번에문서로작성하게되었다. 해당컬럼에서는랜섬웨어가제작된날짜를기준으로 [ 표 1] 과같이분류하였다. 랜섬웨어명 제작 올크라이 2017년 09월중순 올크라이v2 2017년 10월중순 사탄 2017년 11월초순 [ 표 1] 제작날짜기준으로분류한랜섬웨어 올크라이 올크라이는 2017년 9월추석연휴국내에유포된신종랜섬웨어다. 올크라이는애드웨어처럼광고성이강한 QBridge 프로그램을변조한형태로유포되었다. 올크라이는 2017년 4월에 SMB 취약점으로유포된워너크라이 (WannaCry) 와이름은비슷하지만해당취약점이사용되지는않아워너크라이만큼큰파급력을가져오지는않았다. 올크라이는보통의랜섬웨어처럼자가복제, 파일암호화및확장자변경 (.allcry) 등의행위를한뒤비트코인결제를유도하는결제페이지창을띄운다. 특이점중하나는랜섬노트에한국어를지원하며번역으로도나오지않는오탈자가있다는점이다. [ 그림 1] 은올크라이의실행과정을나타낸도식도이다. 변조된 QBridge 파일을실행하게되면정상 QBridge 설치파일과올크라이파일을생성하고실행한다. 실행되면서 QBridge의설치와동시에올크라이의본격적인행위도시작된다. 올크라이는 C&C와의통신에성공하면파일암호화를진행한다. ( 현재는 C&C와통신불가 ) 파일암호화를마친파일의확장자는.allcry로변경하며두개의랜섬노트를생성한다. 12

13 보안컬럼 [ 그림 1] 올크라이의실행과정도식도 랜섬노트는 [ 그림 2] 와같이 3 개의언어 ( 한국어, 영어, 중국어 ) 를지원한다. 랜섬노트의내용엔한국어오 탈자 ( 메일주수 ) 와영어오탈자 (decryper) 가보인다. 각오탈자는번역에서도나올수없는오탈자이며이 는올크라이제작자가한국어를구사할수있는사람이라는것을추측할수있게해준다. [ 그림 2] 랜섬노트언어별오탈자 13

14 보안컬럼 올크라이의랜섬웨어행위와한국어버전의랜섬노트및오탈자등을보아국내를겨냥한랜섬웨어로 인지하였다. 그리고약한달후올크라이 v2 와사탄을마주하였다. 올크라이 v 올크라이와같이올크라이v2도실행시확장자를.allcry로변경하며파일암호화를한다. 하지만이번랜섬노트에는한국어를지원하지않는점과네트워크통신없이파일암호화를진행한다는점이달랐다. 이에필자는의문을가지기시작했다. 랜섬노트를비교해보면 [ 그림 3] 과같이이둘이유사함을알수있다. 하지만올크라이v2는위의 [ 그림 2] 처럼닷넷기반의랜섬노트는생성하지않는다. [ 그림 3] 올크라이와올크라이 v2 랜섬노트비교 사탄 올크라이v2가제작된후약 2주후올크라이v2와행위가매우유사한사탄랜섬웨어를발견했다. 참고로사탄은 2017년 1월에유포된이력이있다. 하지만 이름만 같은랜섬웨어인지공격자까지같은랜섬웨어인지는확정할수없어분석을진행해보았다. 만약 1월에유포된사탄과연관이있다면이번에발견된올크라이v2는신종랜섬웨어가아니게되는것이다. 1월에유포된사탄과연관성이있을까? 결론적으로는연관성은없는것으로확인되었다. ( 필자의입사전 ) 2017년 1월에유포된이력이있는사탄은 [ 그림 4] 처럼무수히많은안티디버깅기법이적용되어있지만 11월의사탄샘플은해당기법들이보이지않는다. 보통은랜섬웨어제작자들은재유포시더욱정교하고진화된랜섬웨어를제작하기마련인데 11월의사탄은안티디버깅이적용되어있지않으며행위적인부분에도큰공통점이없는것으로판단된다. 14

15 보안컬럼 [ 그림 4] 안티디버깅이적용된 2017 년 1 월사탄 [ 그림 5] 는랜섬노트를비교한내용이다. 1 월사탄은한국어를포함해 24 개의언어를지원하며토르브 라우저를통해특정페이지의접속을유도한다. 현재는페이지접속이불가하여비트코인주소를확인 할수없다. 그에반해 11 월사탄은 2 개의언어 ( 영어, 중국어 ) 만을지원한다. [ 그림 5] 각랜섬노트의지원하는언어수비교 같은공격자인지구분하는결정적인단서로는비트코인주소다. 하지만 1월에유포된사탄은랜섬웨어를제작해주는서비스형태의사탄랜섬웨어이다. 직접랜섬웨어를유포하는것이아닌다크웹에서비스형으로판매를하므로랜섬웨어를의뢰한사람의비트코인주소는각기다르다. 즉, 비트코인주소를찾는것은무의미하므로같은공격자도, 같은랜섬웨어도아닌것으로결론지었다. 15

16 보안컬럼 [ 그림 6] 비트코인주소비교 사탄은올크라이v2와연관성이있을까? 11월사탄이이전에유포된사탄랜섬웨어와같지않음을확인하고다시원점으로돌아가올크라이v2와이전의사탄을다시비교해본다. [ 그림 7] 은올크라이v2와사탄의랜섬노트를비교한것이다. 비트코인과비트코인주소, 메일주소를제외하고 100% 일치함을알수있다. [ 그림 7] 올크라이 v2 와사탄랜섬노트비교 행위만비슷한것이아닌지코드상으로확인해보았을때올크라이 v2 와사탄둘다 MPRESS 로패킹되어 있으며언패킹후확인시 [ 그림 8] 과 [ 그림 9] 처럼매우유사함을알수있었다. 같은공격자가아닌이 상이렇게유사하기는매우어렵다. 16

17 보안컬럼 [ 그림 8] IDA 로본코드 1 [ 그림 9] IDA 로본코드 - 2 주요특징점비교 올크라이v2와사탄은행위와코드적인부분에서대부분일치한다. 그러므로올크라이와올크라이v2가같은공격자라면올크라이는사탄처럼다른랜섬웨어명으로유포되고있거나유포될예정에있을수있다. 그가능성을확인하기위해주요특징을비교해보았다. 올크라이의랜섬노트는두개로. 나누어져있지만올크라이v2와사탄의랜섬노트는한개이며 PDF 형태의파일아이콘을가지고있다. 17

18 보안컬럼 [ 그림 10] 파일에서의변화 아래의 [ 그림 11] 을보면올크라이 v2 와사탄의랜섬노트내용은매우유사하며기존의올크라이와도내 용이같다. 올크라이 v2/ 사탄에있는깨진데이터는중국어이며내용은코인, 주소등을제외하고 100% 일치한다. 다만올크라이 v2 와사탄은기존의올크라이처럼한국어를지원하지않았다. [ 그림 11] 동일한랜섬노트내용 [ 표 2] 는올크라이, 올크라이v2, 사탄세가지를비교한내용이다. 자가복제의파일명, 레지스트리키의경로등이비슷함을확인할수있다. 그리고올크라이v2와사탄이올크라이를모방하고있을가능성도있다. 하지만올크라이와올크라이v2가같은비트코인지갑주소를사용하는것으로확인되었다. 이는모방세력이아닌같은공격자의공격이라고추측할수있는증거다. 18

19 보안컬럼 [ 표 2] 주요특징비교 [ 그림 12] 전체랜섬노트비교 이뿐만아니라올크라이의여러샘플을확인한결과닷넷기반의랜섬노트와디크립터의 PDB 경로를확인할수있었다. PDB 경로는작업하던프로그램의경로를유추할수있는단서가되기도한다. 각파일의폴더경로는매우유사하며두개의사용자계정 (one, M) 을사용하는것으로보인다. 기존랜섬웨어의제작과정이한눈에보이는순간이다. 19

20 보안컬럼 [ 그림 13] 랜섬노트와디크립터의 PDB 비교 결론 이번비교분석을통해세개의샘플이행위가비슷하며결정적으로비트코인주소때문에같은공격자일가능성을확인할수있었다. 공격자가누구인지아직은정확히알진못하지만이번에발견된여러샘플들을통해제작자도수입을위해지속적인노력 (?) 을하고있다는사실을알게되었다. 같은공격자가지속적인노력을하는만큼앞으로도눈여겨볼필요가있다. 작성자 : ch2exe 20

21 보안컬럼 모바일보안산업의미래 모바일산업은보안문제를간과하면서계속된발전만을추구하고있다. 모바일프로그램의발전속도는너무빨라서도중에중요한단계를놓치는경우가빈번히발생한다. 이렇게빠른발전속도는모바일산업분야에큰보안적취약점을야기할수있다. 모바일업계는끊임없이새로운플랫폼과새로운앱을제공하고있지만, 보안기술의발전속도는플랫폼의발전속도를따라가지못하고있다. 얼마전발생한대규모디도스공격에서알수있듯이제 PC가아닌모바일기기들의취약한보안이해킹공격의수단이될가능성이커지고있는것이다. 이러한사례로 SS7 프로토콜을들수있다. SS7 프로토콜은 1980년대에도입된통신기술로음성통신호출정보및데이터통신의연결정보등을통합적으로관리하기위한프로토콜이다. 이프로토콜은굉장히광범위하게사용되는데이는기본통화설정, 자료의관리및전달기능, 개인용전화및무선전화서비스, 무선로밍및모바일인증등과같은다양한분야에제공한다. 일반인들이매일사용하는 SNS 애플리케이션들역시대부분 SS7 프로토콜을사용하고있지만, 사용자들은이를이용한다는인식은하지못하고있다. 2017년여름몇몇사이버범죄자들이독일전역의은행계좌에서무단출금을방지하기위해사용하는인증방식을우회하기위해 SS7 프로토콜의취약점을이용한해킹사례가있었다. 그들의실제로은행서버를해킹한것이아니라고객의사용자이름 (ID), 비밀번호, 계좌번호그리고전화번호정보를얻은후, 2단계인증방식인 OTP 번호가포함된 SMS, 은행의승인코드를고객이전송받는중간에탈취하는방법을사용하였으며, 이때 SS7 프로토콜의보안상취약점을이용했던것이었다. [ 그림 1] SS7 취약점을이용한해킹도식도 ( 출처 : SS7 프로토콜의핵심은통신사업자의상호운용성에있다. SS7 프로토콜이없다면사용자는그누구에게도문자나전화를받을수없다. 일반적으로디바이스와애플리케이션은 SS7 프로토콜을이용하여사용자정보를주고받으면서사용자의신분을인증하는데, 공격자는이정보를손쉽게탈취하여해당사용자로위장할수있다. 이경우공격자는수신자의메시지를받고, 읽고, 쓸수있게되는것이다. 일반사용자들은이런공격이새로운기술을통한숙련된해커에의해가능하다고생각하지만, 사실은그렇지않다. SS7 프로토콜은 70년대에개발되었지만, 지금까지수정되거나업데이트되지않고현재까지그대로사용하고있다. 모바일네트워크를이용하는음성통화역시 70년대의 SS7 프로토콜을사용하고 21

22 보안컬럼 있다. 물론최근에는 SIGTRAN이라는 SS7 프로토콜의확장버전을통해 IP 네트워크로메시지를전송하는방법으로보호하고있다. 그럼에도 SS7 프로토콜의보안상취약점은여전히존재며, 보안전문가들은수년간이프로토콜의기본적인보안문제를지적해왔다. 이러한문제점은비단 SS7 프로토콜에국한된문제가아니라앞으로일어날기술혁명에전반적으로영향을끼치는문제인것이다. 대부분의모바일사용자는신기술을부담없이받아들이고있으며, 더욱발전된기술을요구하고있다. 앞으로는모바일을통해차세대이동통신 (5G) 과사물인터넷 (IoT) 그리고클라우드서비스를이용하는이용자는지속적으로증가할것이다. 사용자들의끊임없는요구를충족하며보안에취약한부분이없도록하는것은앞으로의모바일산업계가풀어가야할숙제이다. 물론새로운기술의흐름은 5G나사물인터넷 (IoT) 의상용화를가속화할것이며, 새로운기술을저렴한비용, 향상된편의성및다른많은이점을집약하여제공할것이다. 하지만아무리뛰어난기술이더라도현재와같이보안의측면을간과한다면주요기술로자리잡을수없을것이다. 따라서모바일업계의진정한도전과제는 새로운것 의제공이아닌, 기존의것 을보호할수있는보안기술을향상하는것이다. 작성자 : KYH 22

23 보안컬럼 02 악성코드상세분석 한번만실행되어도충분한 APT FileLess 악성코드 의원실사칭악성코드 23

24 악성코드상세분석 한번만실행되어도충분한 APT FileLess 악성코드 개요대부분의악성코드는자신의목적을달성할때까지감염상태를지속적으로유지시키려고한다. 그러다보니 Fileless 악성코드라고하여도시스템이재시작되었을때다시동작하기위하여여러장치들을해놓는경우가많다. 하지만이번에발견된이문서형악성코드는문서를열었을때감염이이루어지며이후모든동작을메모리에서만수행하고있다. 따라서재부팅을한번이라도하거나프로세스가종료된다면더이상동작하지않는다. 물론 C&C 서버연결후추가적인악성행위를하면서생성되는파일들은있을수있지만현재제대로연결되는 C&C가없어정확한확인은불가능하다. 문서파일실행과정 (Malware1.HWP) 공격자는 APT 공격에사용할문서에 GhostScript 취약점을넣어악성코드가동작하도록한다. 취약점 에의해실행된코드들은파일을생성하지는않으며메모리상에서만동작하고있다. (1) HWP 문서내부에고스트스크립트코드를확인할수있다. [ 그림 1] 삽입된스크립트 (Decompress 후 ) 24

25 악성코드상세분석 (2) 해당 EPS 파일을처리하기위해 gswin32c.exe 가실행되며, 취약점에의해메모리에코드가생성된 다. [ 그림 2] 취약점에의해삽입된 ShellCode (3) 생성된코드는 HWP.exe 프로세스를찾아악성행위를위한코드를삽입한후 Thread 로실행한다. [ 그림 3] HWP.exe 에코드삽입 (4) 실행된악성 Thread 는삽입된코드일부를복호화한다. [ 그림 4] 복호화코드 25

26 악성코드상세분석 [ 그림 5] 복호화전 ( 위 ) 과복호화후 ( 아래 ) 코드 (5) 특정프로세스를찾아메모리할당후코드와복호화된데이터를삽입하고해당 Thread 를종료한다. 프로세스명 : Explorer.exe [ 그림 6] 프로세스탐색 [ 그림 7] Explorer.exe 에코드삽입 26

27 악성코드상세분석 (6) Explorer.exe 에삽입된코드에서함께삽입된 PE 파일을탐색하고해당파일을메모리에서실행되는 형식에맞춰메모리에로드한다. [ 그림 8] Explorer.exe 에삽입된코드 메인악성코드 (Explorer.exe 에 Injection 된 Malware2.dll) 파일로는생성되지않으며, HWP.exe 에의해 Explorer.exe 에코드가인젝션되어동작한다. (1) 특정폴더에서 INF 파일을탐색하여데이터를읽어오며해당파일이존재하지않을경우파일을생 성한다. - 파일명 : %system%\perf91nc.inf [ 그림 9] inf 파일읽어오기 27

28 악성코드상세분석 [ 그림 10] inf 파일내부 (URL 일부삭제 ) (2) 시스템정보를수집한다. IP 정보컴퓨터이름사용자명 OS 언어 OS Type 프로세서정보 (3) inf 파일에서읽어들인데이터를이용하여, C&C 서버에접속을시도한다. C&C : [ 그림 11] C&C 서버에전송하기위한데이터 (4) C&C 에수집된시스템정보를전송하며, 서버에서추가적인 ShellCode 를전송받아동작하는것으로 보인다. 28

29 악성코드상세분석 결론매년 Fileless 공격위험은꾸준히증가하고있다. 또한 APT 공격과 Fileless 악성코드는매우잘어울리는한쌍이라고볼수있다. 감염시킨타겟이명확할경우감염흔적을남기지않을수있으며이후공격자를추적하기가어렵기때문이다. 공격자들은점점더흔적을남기지않으려고하고있기때문에보안에신경쓰기위해서는끊임없이합리적인의심을해보고주의를기울여야한다. 작성자 : 보안분석팀 29

30 악성코드상세분석 의원실사칭악성코드 개요올해초특정의원실을사칭한문서형악성코드가발견되었다. 해당악성코드는 " 가상통화대응에관한긴급현안보고 " 라는파일을워드문서에내용복사한후매크로악성스크립트삽입해배포되었다. 첨부된악성문서파일은 " 비트코인1!" 이라는비밀번호를걸어서압축후피해자에게전송, 매크로컨텐츠사용을누르라고메일본문에유도하고있다. [ 그림 1] 악성코드동작과정 30

31 악성코드상세분석 문서파일실행과정 (Malware1.doc) 공격자는의원실에서배포한것으로위장하여이메일본문과악성파일을첨부하여발송한다. 첨부파일 에는매크로가심겨져있어악의적인동작을수행하며메일본문에매크로를사용하라고전달하고있다. (1) 워드문서실행시매크로팝업이활성화되며, 클릭시 C&C 주소에서추가악성코드를다운로드하여 실행한다. - C&C 주소 : kj*****g.com/jdboard/boardbank/board/bbs/log.php ( 한국 ) [ 그림 2] 악성문서및매크로실행 [ 그림 3] C&C 서버에존재하는추가악성코드 31

32 악성코드상세분석 메인악성코드 (Malware2.exe) 위문서의매크로에의해다운로드되어진악성코드는 C&C 서버와통신하여악성행위를수행한다. (1) 감염 PC 의컴퓨터이름과사용자계정정보를수집한다. [ 그림 4] C&C 서버에존재하는추가악성코드 (2) C&C 서버에연결하며, 송 / 수신 4 byte 를검증한다. (0x783219, 0x093258) - C&C 주소 : 199.***.***.228:443 ( 미국 ) [ 그림 5] C&C 서버연결및통신 32

33 악성코드상세분석 (3) C&C 서버와통신시특정암호알고리즘을사용한다. [ 그림 6] 통신암호알고리즘 (4) 수신된 C&C 서버의명령코드에따라악성행위를수행한다. [ 그림 7] 명령코드에따른악성행위 ( 파일생성, CMD 명령 ) [ 그림 8] 공격자의실제 CMD 명령화면 (whoami) 33

34 악성코드상세분석 명령코드 recv[0x01] recv[0x0a] 행위 0x0A 파일생성 ( 파일명 : recv[0x0b]) 0x11 0x0B 데이터입력 0x0C 파일핸들종료 0x12 - 명령프롬프트 (CMD) 명령수행및결과전송 [ 표 1] 명령코드및행위 결론최근이러한형태의 APT 공격이많이발생하고있다. 특히국회의원이나관련자를사칭하여이메일을받게되는경우의심하지않고열어보기쉬워주의가필요하다. 항상 을확인할때는발신자를확인하고첨부파일을의심해보아야한다. 또한이번과같이메일본문에매크로를실행해달라는등의요청사항이있다면, 악성코드의동작을유도하는행위인만큼주의해야한다. 작성자 : KJK 34

35 03 모바일악성코드상세분석 Skygofree 악성앱주의! 35

36 모바일악성코드상세분석 Skygofree 악성앱주의! 최근 skygofree 악성앱이발견되어주의를요구하고있다. Skygofree는 GCM(Google Cloud Messaging) 을이용하여악성행위를제어하며사용자의민감한정보를탈취하는스파이웨어이다. 해당앱의악성 행위는다음과같다. Command code 악성행위 gps_y 현재위치탈취 rubrica 주소록탈취 sms SMS함탈취 registro_chiamate 전화기록탈취 camera 카메라캡쳐 history 북마크탈취 cancan 앱리스트탈취 getfile SD카드내에파일리스트탈취 whatsapp 왓츠앱정보탈취 [ 표 1] Skygofree의악성행위 [ 그림 1] 은 skygofree 의아이콘이며 systemupdate 앱으로위장하여사용자를속인다. [ 그림 1] skygofree 아이콘 GCM 서비스를이용하기위해 RegistrationID 값을 GCM 서버로부터인증받는다. - RegistrationID : 6********664 [ 그림 2] RegistrationID 인증 36

37 모바일악성코드상세분석 skygofree 는 GCM(Google Cloud Messaging) 을이용하여악성앱의악성행위를제어한다. [ 그림 3] 악성행위제어 1 37

38 모바일악성코드상세분석 [ 그림 4] 악성행위제어 2 GPS 정보를이용해서현재사용자가있는위치정보를탈취하여위도와경도, 국가이름을 C&C 로전송 한다. 38

39 모바일악성코드상세분석 [ 그림 5] 현재위치정보탈취 Phone.CONTENT_URI 에접근하여주소록에저장되어있는연락처와이름들을탈취한다. [ 그림 6] 주소록탈취 Content://sms 에접근하여 SMS 전화번호및내용, SMS 읽기여부를탈취한다. [ 그림 7] SMS 함탈취 Calls.CONTENT_URI 접근하여전화번호, 이름, 통화시간, 날짜를탈취한다. 39

40 모바일악성코드상세분석 [ 그림 8] 전화기록탈취 카메라로사용자얼굴을캡쳐한뒤 Foto_ 날짜.png 형식으로저장하여 C&C 전송한다. [ 그림 9] 카메라캡쳐 Browser.BOOKMARKS_URI 에접근해서북마크를탈취하여제목및날짜, URL 를 C&C 에전송한다. 40

41 [ 그림 10] 북마크탈취 단말기에설치되어있는앱리스트를탈취한다. [ 그림 11] 앱리스트탈취 41

42 SD 카드내에파일명과폴더명을탈취하여 JSON 형태로변환한뒤 C&C 로전송한다. [ 그림 12] 파일리스트탈취 /mnt/sdcard/whatsapp/databases/ 접근하여 msgstore.db 파일을탈취한다. msgstore.db 파일은 WhatsApp 에서상대방과대화내용을암호화하여백업한파일이다. [ 그림 13] 왓츠앱정보탈취 탈취한정보를아래의 C&C 서버로전송한다. - C&C: [ 그림 14] C&C 서버로전송 대부분악성앱은 C&C와직접적인통신을통해명령을받고결과를전송하는데비해 skygofree는 GCM 을통해악성행위제어를한다는점에서다른악성앱과차이가있다. GCM 서비스를이용할경우직접차단하는것은불가능하고 Google 측에서사용되는계정 ID를차단해야하는번거로움이있어악용하기쉽다. 사용자는모르는 URL에들어가지않도록주의하고출처가불분명한앱은설치하지않는것이좋다. 그리고모바일백신을항상최신버전으로유지해보안을강화하는것이바람직하다. 작성자 : HW 42

43 04 2 월이달의 TOP 윈도우인스톨러형식악성코드증가에따른감염주의 43

44 2 월이달의 TOP 윈도우인스톨러형식악성코드증가에따른감염주의 개요 최근 윈도우인스톨러 형식을활용하여악성코드를유포하는사례가늘고있어사용자들의각별한주 의가요구된다. 내용 윈도우인스톨러 (Windows Installer) 는마이크로소프트윈도우운영체제에서사용하는표준설치패키지로 MSI(Microsoft Installer) 를확장자로사용한다. 파일내부에데이터베이스테이블로구성된설치지침들과실행할응용프로그램파일을포함하고있다. 공격자들은 윈도우인스톨러 에악성코드를포함시키는방법으로기존의보안제품들을우회하여악성코드를감염시킨다. [ 그림 1] 윈도우인스톨러형식파일내부에포함되어있는악성코드 주로이메일에 윈도우인스톨러 형식인 MSI 패키지파일을첨부하거나문서취약점으로 MSI 패키지파일을다운로드하여실행시키는방법으로악성코드를감염시키고있다. 현재원격제어악성코드와랜섬웨어악성코드등이해당방법으로유포되고있는정황이포착되었다. MSI 패키지파일로악성코드를실행시키는방법은흔치않기때문에기존보안제품들이탐지하기어려운경우가많다. 또한 EXE 등의실행파일들보다사용자들의신뢰도가높기때문에쉽게감염될수있어주의가필요하다. 44

45 2 월이달의 TOP [ 그림 2] 윈도우인스톨러형식으로유포된악성코드현황 바이로봇업데이트내역 대표진단명 MSI.S.Agent 작성자 : suffix 45

46 05 3 월이달의 TOP 상품주문관련메일을통해유포되는악성코드감염주의파워쉘 ' 엠파이어 ' 를이용한 APT 타깃공격주의최신플래시취약점을이용한 헤르메스 랜섬웨어감염주의웹사이트계정정보를탈취하는악성코드국내유포주의이력서로유포되는시그마랜섬웨어감염주의저작권위반위장메일로유포되는 GandCrab 2.0 랜섬웨어암호화전에백신부터제거하는 AVCrypt 랜섬웨어등장 46 46

47 3 월이달의 TOP 상품주문메일을통해유포되는악성코드감염주의 개요 최근한국어로번역된상품주문메일과함께드로퍼와정보탈취형악성코드가유포되고있어국내사 용자들의각별한주의가요구된다. 내용 해당악성코드는 주문, 신규주문, P 을주문하십시오 와같이상품을주문을요청하는메일에첨부되어유포되고있다. 해당메일의내용은한국어로되어있지만번역기를사용한것과같이내용이부자연스럽다. 해외에서국내를겨냥하여유포한것으로추정된다. [ 그림 1] 악성코드를첨부한메일 구매주문혜택.rar 과 주문.rar 의압축을해제하면 purchase order.exe 파일이있다. 이는다음의경로에파일을드롭하는드로퍼이다. - %AppData%\tmp.exe - %Temp%\.exe 47 [ 그림 2] 주문.rar 과구매주문혜택.rar 에포함된악성코드

48 3 월이달의 TOP 신규주문.rar 파일에는 신규주문.exe 파일이들어있다. 해당악성코드가실행되는경우백그라운드로 동작하면서감염된사용자의 PC 정보를탈취하여 명령제어 (C&C) 서버로전송한다. [ 그림 3] 신규주문.rar 에포함된악성코드 금번에발견된악성코드는평범한제목과한국어로작성된메일내용으로유포되고있다. 악성코드또한메일내용과관련있는이름으로첨부되어있지만의심스러운실행파일아이콘, 번역기로번역된한국어메일내용등사용자가의심을가질만한부분들이다수존재한다. 해외공격자들이국내사용자를대상으로보다적극적인공격을시도하고있으므로국내사용자들의각별한주의가요구된다. 바이로봇업데이트내역 Dropper.Agent Trojan.Win32.InfoStealer 작성자 : conchi 48

49 3 월이달의 TOP 파워쉘 ' 엠파이어 ' 를이용한 APT 타깃공격주의 개요 최근파워쉘 ' 엠파이어 ' 를이용한 APT 타깃공격이증가하고있어기관및조직보안담당자들의주의 가요구된다. 내용 " 엠파이어 (Empire)" 는파워쉘로제작된오픈소스악성코드공격프레임워크이다. 엠파이어는키로거, 계정정보를탈취하는 " 미미카츠 (Mimikatz)" 등다양한공격모듈을포함하고있다. 또한암호화된통신을통해 " 파일리스 (Fileless)" 형태로공격을수행하기때문에 APT 타깃공격에활용되고있다. [ 그림 1] 파워쉘 ' 엠파이어 ' 악성코드공격프레임워크 [ 그림 2] ' 엠파이어 ' 를활용한윈도우계정정보탈취 주로매크로문서파일을통해유포되며난독화된악성스크립트가삽입된매크로를실행하면추가로스크립트를다운로드한다. 다운로드된스크립트는파워쉘 ' 엠파이어 ' 로파일리스형태로메모리에로드되어실행된다. 실행된파워쉘 ' 엠파이어 ' 스크립트를통해명령제어 (C&C) 서버와암호화된통신을수행하고해커의명령을받아 PC정보탈취, 추가파일다운로드, 명령실행등의악성행위를수행한다. 49

50 3 월이달의 TOP [ 그림 3] 실제국내 APT 타깃공격에사용된 ' 엠파이어 ' 파워쉘코드일부 파워쉘스크립트코드만동작하고파일을생성하지않아탐지하기가까다롭다. 또한최근평창올림픽 을주제로한타깃공격에 ' 엠파이어 ' 프레임워크가사용된정황이있기때문에 엠파이어 를이용한공 격이더욱많아질것으로예상된다. 작성자 : savni 50

51 3 월이달의 TOP 최신플래시취약점을이용한 헤르메스 랜섬웨어감염주의 개요 최근 헤르메스 (HERMES) 랜섬웨어가최신플래시취약점을이용하여유포되어국내피해자가크게증 가함에따라사용자들의주의가필요하다. 내용 3월 8일오전부터 헤르메스 랜섬웨어 2.1 버전이최신플래시취약점인 CVE 으로국내에유포되기시작한정황이포착되었다. 기존 " 선다운 (Sundown)" 익스플로잇킷에해당취약점이적용된후유포되어국내사용자의피해사례가증가하였다. 특히 CVE 취약점은문서에플래시가포함된형태로 " 지능형지속위협 (APT)" 공격에사용되고있다. 특히최근까지탈북자및북한연구자등을타깃으로한문서에많이사용되었다. 하지만최근에는웹서핑도중악성코드에감염되는 " 드라이브바이다운로드 (Drive-by Download)" 형태로변형되어좀더대중적으로랜섬웨어유포를할수있게되었다. 유포일자 유포지 URL 유포악성코드해쉬 (MD5) AB55DFAAC416D8F8F3E0A99955D0BAF AF772F072766AF7BF9ED2F F6E004907AC8AC3CF56DCAA B C069F1AE9BC65796CBFD4A B C069F1AE9BC65796CBFD4A BE22026F64C217E4BF0ECE4E1D690D F7901ACA A156B387EBF F7901ACA A156B387EBF D68F8D85F3088A26B36CA B F3CE5B922214CAC455EDDC669B94F DA37CA62C BF3F8B18A23AEB DD ECE123F333E08BCCCBB9 [ 표 1] 헤르메스랜섬웨어침해지표 (IOC) 헤르메스랜섬웨어는사용자 PC에있는수천여종류의파일들을암호화한다. 이후폴더마다 "DECRYPT _INFORMATION.html 라는이름의랜섬웨어감염노트를생성하여약 266만원상당의가상화폐로몸값을내도록유도한다. 또한 헤르메스 랜섬웨어제작자는국내백신환경에대해서도분석하여국내일부백신에대해서우회하는기능을추가하기도하였다 51

52 3 월이달의 TOP [ 그림 1] 헤르메스랜섬웨어감염노트 지난달, 플래시패치가나왔지만아직도패치를하지않은사용자가많다. 해당취약점이사용되기시 작한이후국내랜섬웨어감염자가크게증가하고있으므로아직패치를하지않은사용자는반드시패 치를해야한다. 바이로봇업데이트내역 대표진단명 Trojan.Win32.R.Agent 작성자 : herme_dike 52

53 3 월이달의 TOP 웹사이트계정정보를탈취하는악성코드국내유포주의 개요 최근웹사이트접속시입력하는계정정보를탈취하는악성코드가국내에유포되고있어국내사용자들 의주의가필요하다. 내용 해당악성코드는최근국내에유포되고있는 ' 헤르메스 ' 랜섬웨어와함께최신플래시취약점등을이용한 " 선다운 (Sundown)" 익스플로잇킷을통해유포되었다. 웹을통해감염된악성코드는 " 윈도우탐색기 (explore.exe)" 에코드삽입을통해동작한다. 악성코드는가상머신탐지기능을통해 "VMWARE" 와같이가상머신을사용하는악성코드분석시스템이나분석환경에서는동작하지않도록제작되었다. 이후사용자 PC 내의각종정보를수집하여공격자의서버로전송한다. 악성코드는지속적으로감염된 PC 에상주하며네가지웹브라우저 ( 인터넷익스플로러, 크롬, 파이어폭 스, 오페라 ) 에입력데이터를지속적으로가로채사용자의계정정보를로그로기록한다. HTTPS 보안프 로토콜을통해통신하는웹사이트들에입력되는데이터까지모두탈취할수있는것으로확인되었다. [ 그림 1] 악성코드가탈취한국내가상화폐거래소의접속로그 해당악성코드에감염되는경우사용자 PC 의정보뿐만아니라가상화폐거래소등다양한웹사이트의 계정정보가탈취되어 2 차피해를유발할수있기때문에사용자들의주의가필요하다. 53

54 3 월이달의 TOP 바이로봇업데이트내역 대표진단명 Trojan.Win32.R.Agent 작성자 : savni 54

55 3 월이달의 TOP 이력서로유포되는시그마랜섬웨어감염주의 개요 최근전세계를대상으로이력서파일로위장하여유포중인 시그마 랜섬웨어가발견되었다. 이력서로위 장하고있기때문에특히기업인사담당자들의각별한주의가필요하다. 내용 시그마 (Sigma) 랜섬웨어는이메일에첨부된이력서워드문서파일에매크로를통해유포되고있다. 치밀하게이메일의지원문구및지원자의이름은각기다른다양한유형으로발송된다. 현재해당랜섬웨어이메일은전세계를대상으로광범위하게유포되고있다. [ 그림 1] 메일로유포중인시그마랜섬웨어 특히이력서워드문서는수신자가파일에대한신뢰감을가질수있도록암호가걸려있으며암호는이메일본문에명시하여암호를입력한사용자만이문서를열람할수있도록했다. 암호가걸려있는문서이기때문에문서를사전에열람하여악성코드를탐지하는행위기반자동분석시스템등을우회할수있다. 55

56 3 월이달의 TOP [ 그림 2] 시그마랜섬웨어감염노트와복호화페이지 이력서문서를실행하면매크로가동작하여특정서버로부터 시그마 랜섬웨어를다운로드하고실행한다. 랜섬웨어는 PC 내의주요파일들을암호화하고 ReadMe.html 이라는랜섬웨어감염노트를생성하여피해자에게몸값을지불하도록안내한다. 암호화과정중에파일의확장자는변경하지않기때문에파일이암호화되었음을인지하기어렵다. 랜섬웨어는복구비용으로약 400달러상당의비트코인을요구한다. 바이로봇업데이트내역 대표진단명 Trojan.Win32.Ransom 작성자 : suffix 56

57 3 월이달의 TOP 저작권위반위장메일로유포되는 GandCrab 2.0 랜섬웨어 개요 최근저작권침해관련메일내용으로위장하여랜섬웨어가유포되고있어국내사용자들의각별한주 의가요구된다. 내용 해당메일에서는자신을작가로소개하며저작권침해에해당하는이미지링크를정리하였으니첨부파 일을확인해달라는메일의내용과함께압축파일이첨부되어있다. [ 그림 1] 저작권위반에대한내용이담겨있는메일 하지만첨부파일의압축을해제하면 [ 그림 2] 와같이그림파일과문서파일로위장한바로가기파일과 악성코드가들어있다. 57

58 3 월이달의 TOP [ 그림 2] 메일의첨부파일로유포되고있는파일들 바로가기파일은숨김속성의악성코드 (esse.exe) 를실행시키도록유도한다. 악성코드는폴더의옵션에 따라일반사용자에게는안보일수있다. [ 그림 3] 압축해제후세개의바로가기파일과실행파일 해당악성코드는실행시파일을암호화하는 GandCrab 2.0 랜섬웨어이다 년 1 월에 RIG EK 로유포 된이력이있던 GandCrab 랜섬웨어에서 v2.0 으로업그레이드되었다. 58

59 3 월이달의 TOP [ 그림 4] GandCrab 2.0 의랜섬노트 GandCrab 랜섬웨어는 DNS 쿼리를조회할수있는 nslookup.exe 를이용하여 C&C 서버와통신이이루 어지면파일암호화를진행한다. 암호화대상폴더에는랜섬노트를생성하며암호화를마친파일의확 장자는.GDCB 로변경한다. GandCrab 2.0 은감염된파일의확장자를.CRAB 로변경한다. [ 그림 5] GandCrab( 위그림 ) 과 GandCrab 2.0( 아래그림 ) GandCrab 2.0 외세개의바로가기파일에는비너스락커유포조직이사용했던것으로추정되는특정경 59

60 3 월이달의 TOP 로가존재하며최근에는바로가기파일명에 _ 메일유포날짜 를덧붙여유포하고있다. - C:\\Users\\I\\Desktop\\ 양진이 \\VenusLocker_korean.exe - [ 그림 6] 바로가기파일에있는비너스락커의특정경로와파일명 작년말에이어금년초까지가상화폐채굴악성코드를유포했었던비너스락커유포조직이이번에는 GandCrab 2.0 랜섬웨어를유포하고있는것으로보여국내사용자들의주의가요구된다. 바이로봇업데이트내역 Trojan.Win32.Gandcrab LNK.Agent 작성자 : ch2exe 60

61 3 월이달의 TOP 암호화전에백신부터제거하는 AVCrypt 랜섬웨어등장 개요 최근해외에서사용자의 PC에서동작중인백신을식별후제거하는랜섬웨어가발견되었다. 유포중인랜섬웨어는윈도우 10에기본으로탑재되어있는 Windows Defender와 Malwarebytes, Emsisoft 제품등을대상으로하며국내백신제품은대상에포함되어있지않다. 하지만국내에도많은사용자가 Windows Defender 및해외백신을사용하고있기때문에주의가필요하다. 내용 유포중인랜섬웨어에감염되면사용자 PC 의중요파일을감염시키기전, 동작중인백신프로그램을식 별하고아래리스트에포함된서비스가동작하는경우삭제한다. [ 표 1] 삭제되는서비스리스트 이후 PC 내주요파일들의파일이암호화되고암호화가완료된파일은기존파일이름앞에 + 를붙인 이름으로변경된다. 이후사용자에게감염사실을알리기위한랜섬노트를생성하지만랜섬웨어제작자 는암호화된파일에대해몸값을별도로요구하지않는다. [ 그림 1] 암호화변경전 ( 위 ) / 변경후 ( 아래 ) 61

62 3 월이달의 TOP [ 그림 2] 랜섬노트 바이로봇업데이트내역 대표진단명 Trojan.Win32.S.AVCrypt 작성자 : IAMTH 62

63 3 월이달의 TOP 63

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

EQST Insight_201910

EQST Insight_201910 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

C스토어 사용자 매뉴얼

C스토어 사용자 매뉴얼 쪽지 APP 디자인적용가이드 I. 쪽지 APP 소개 2 I. 쪽지 APP 소개 쪽지 APP 을통해쇼핑몰의특정회원또는특정등급의회원그룹에게 알림메시지나마케팅을위한쪽지를발송하실수있습니다. 쪽지 APP의주요기능 1. 전체회원, 특정ID, 특정회원그룹별로쪽지발송가능 2. 발송예약기능 3. 발송한쪽지에대해수신및열람내역조회가능 4. 쇼핑몰페이지에서쪽지함과쪽지알림창제공 3

More information

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.90 2018 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고 CONTENTS 2017 년보안위협동향 기억해야할 2017 년보안위협 Top 5 2018 년보안위협전망 2018 년주목해야할보안위협변화 Top 5 2017 년보안위협동향 기억해야할 2017 년보안위협 Top 5 01 02 03 04 05 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다!

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) #HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

F120L(JB)_UG_V1.0_ indd

F120L(JB)_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원

More information

ICAS CADWorx SPLM License 평가판설치가이드

ICAS CADWorx SPLM License 평가판설치가이드 ICAS CADWorx SPLM License 평가판설치가이드 CADWorx SPLM License 평가판설치가이드 설치권장사항 Operating System Compatibility ( 반드시 AutoCAD 가설치되어있어야합니다.) 추천시스템 3.0 GHz Intel Pentium IV or greater Windows XP Professional or later

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

Contents 01 월간악성코드이슈동향 3 악성코드보안위협취약점 02 이달의 TOP 10 파일암호화에부팅도불가능하게하는레드부트 (RedBoot) 랜섬웨어감염주의광고프로그램모듈을통해유포되는 AllCry 랜섬웨어유포주의오픈소스로개발된매직 (Magic) 랜섬웨어유포주의한국

Contents 01 월간악성코드이슈동향 3 악성코드보안위협취약점 02 이달의 TOP 10 파일암호화에부팅도불가능하게하는레드부트 (RedBoot) 랜섬웨어감염주의광고프로그램모듈을통해유포되는 AllCry 랜섬웨어유포주의오픈소스로개발된매직 (Magic) 랜섬웨어유포주의한국 2017. 11 2 트 1 트 1 Contents 01 월간악성코드이슈동향 3 악성코드보안위협취약점 02 이달의 TOP 10 파일암호화에부팅도불가능하게하는레드부트 (RedBoot) 랜섬웨어감염주의광고프로그램모듈을통해유포되는 AllCry 랜섬웨어유포주의오픈소스로개발된매직 (Magic) 랜섬웨어유포주의한국어시스템만공격하는마이랜섬 (MyRansom) 유포주의 Flash

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D> VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE

More information

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.94 2019 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.87 2017 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android=http://schemas.android.com/apk/res/android 2 xmlns:tools=http://schemas.android. 10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

바이러스로 부터 안전한 진료실 환경 만들기

바이러스로 부터 안전한  진료실 환경 만들기 컴퓨터바이러스에안전한 진료실환경만들기 ( 주 ) 이지스헬스케어 / 김형록개발팀장 강사소개 이지스헬스케어 - 김형록 이지스전자차트개발팀장? 1991 년길병원전산실 Dr s Order System 개발및유지보수 2000 년가천의대길병원전산실에서 엠씨씨로사외분사 한국통신 EDI 서비스사업협정 2001 년기업부설기술연구소설립 ( 한국산업기술진흥협회 ) 2014 년차세대

More information

gcloud storage 사용자가이드 1 / 17

gcloud storage 사용자가이드 1 / 17 gcloud storage 사용자가이드 1 / 17 문서버전및이력 버전 일자 이력사항 1.0 2016.12.30 신규작성 1.1 2017.01.19 gcloud storage 소개업데이트 1.2 2017.03.17 Container 공개설정업데이트 1.3 2017.06.28 CDN 서비스연동추가 2 / 17 목차 1. GCLOUD STORAGE 소개... 4

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Contents 01 2 월마이크로소프트보안업데이트요약 3 02 월간악성코드이슈동향 5 악성코드보안위협보안동향해킹침해사고 03 이달의 TOP 13 변종랜섬웨어 크립토실드 감염주의 10만원요구하는 에레보스 랜섬웨어감염주의미국대통령트럼프랜섬웨어감염주의 04 보안컬럼 21

Contents 01 2 월마이크로소프트보안업데이트요약 3 02 월간악성코드이슈동향 5 악성코드보안위협보안동향해킹침해사고 03 이달의 TOP 13 변종랜섬웨어 크립토실드 감염주의 10만원요구하는 에레보스 랜섬웨어감염주의미국대통령트럼프랜섬웨어감염주의 04 보안컬럼 21 2017. 03 12 Contents 01 2 월마이크로소프트보안업데이트요약 3 02 월간악성코드이슈동향 5 악성코드보안위협보안동향해킹침해사고 03 이달의 TOP 13 변종랜섬웨어 크립토실드 감염주의 10만원요구하는 에레보스 랜섬웨어감염주의미국대통령트럼프랜섬웨어감염주의 04 보안컬럼 21 메타몽과악성코드 GO 실행해서는안될이메일첨부파일들 05 월간악성코드상세분석

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information