AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

Size: px
Start display at page:

Download "AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A"

Transcription

1 ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved.

2 AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다. CONTENTS 년 6 월의보안동향 01. 악성코드동향 년 2 분기보안동향 01. 악성코드동향 a. 악성코드통계 05 a. 악성코드통계 41-6 월악성코드, 1100 만건 '12.6% 감소 ' - 악성코드유형, ' 트로이목마가최다 ' - 6 월최다신종악성코드 Win-Adware/KorAD 월악성코드, 1100 만건 '12.6% 감소 ' - 악성코드유형, ' 트로이목마가최다 ' - 6 월최다신종악성코드 Win-Adware/KorAD b. 악성코드이슈 웹보안동향 - 악성코드, 당신의계좌를노린다 - 이메일로시도되는 APT 공격주의 - 문서파일을이용한끊임없는악성코드유포 - 아래아한글제로데이취약점을악용한악성코드 아래아한글제로데이취약점을악용한악성코드 알려진한글취약점을악용한악성코드유포 - 안랩사칭한광고스팸메일주의 - 정부기관에서발송된메일로위장한스팸메일 - FedEx Post Office 메일로위장한악성스팸메일 - 변형된형태의 XML 코어서비스취약점 (CVE ) 악용 a. 웹보안통계 45 - 웹사이트악성코드동향 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 03. 보안동향 a. 보안통계 47-6 월마이크로소프트보안업데이트현황 c. 모바일악성코드이슈 30 - zsone 안드로이드악성코드변종발견 - 스마트폰사진을변조하는악성코드 - 스마트폰앱이용할땐항상주의하세요 02. 보안동향 년상반기보안동향 1. 정보유출목적의 APT(Advanced Persistent Threat) 공격증가 48 a. 보안통계 개인정보탈취용악성코드지속 49-6 월마이크로소프트보안업데이트현황 3. 애플리케이션취약점을이용한악성코드기능 49 b. 보안이슈 35 - IE 동일한 ID 속성원격코드실행취약점 (CVE ) - XML 코어서비스의취약점으로인한원격코드실행문제점 (CVE ) - XML 코어서비스취약점 (CVE ) 악용증가 4. 모바일악성코드유포경로다양화 PC 와모바일동시겨냥한피싱사이트등장 웹보안동향 a. 웹보안통계 37 - 웹사이트악성코드동향 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위

3 년 6 월의보안동향 01. 악성코드동향 a. 악성코드통계 6 월악성코드, 1100 만건 12.6% 감소 ASEC 이집계한바에따르면, 2012 년 6 월에감염이보고된악성코드는전체 1100 만 6597 건인것으로 나타났다. 이는지난달의 1258 만 9409 건에비해 158 만 2812 건이감소한수치다 ([ 그림 1-1]). 이중에 서가장많이보고된악성코드는 ASD.PREVENTION 이었으며, JS/Agent 와 Trojan/Win32.Gen 이그다음 으로많이보고됐다. 또한 Java/Exploit, Backdoor/Win32.trojan, Java/Cve , Downloader/ Win32.opentab 등총 4 건의악성코드가최다 20 건목록에새로이름을올렸다 ([ 표 1-1]). 14,000,000 13,000,000 12,000,000 11,000,000 10,000, ,409, % [ 그림 1-1] 월별악성코드감염보고건수변화추이 12,589, % +1,180,047 +1,582,812 11,006, % 순위 등락 악성코드명 건수 비율 1 3 ASD.PREVENTION 499, % 2 5 JS/Agent 442, % 3 1 Trojan/Win32.Gen 436, % 4 2 Textimage/Autorun 308, % 5 13 Downloader/Win32.agent 270, % 6 3 Malware/Win32.generic 218, % 7 4 Trojan/Win32.adh 202, % 8 Adware/Win32.korad 189, % 9 6 JS/Exploit 141, % 10 5 Trojan/Win32.bho 133, % 11 1 Trojan/Win32.sasfis 103, % 12 NEW Java/Exploit 94, % 13 1 Als/Bursted 93, % 14 6 RIPPER 88, % 15 NEW Backdoor/Win32.trojan 86, % 16 NEW Java/Cve , % 17 Trojan/Win32.agent 79, % 18 6 Malware/Win32.suspicious 76, % 19 3 Mov/Cve , % 20 NEW Downloader/Win32.opentab 72, % 3,698, % [ 표 1-1] 2012년 6월악성코드최다 20건 ( 감염보고, 악성코드명기준 )

4 7 8 악성코드대표진단명감염보고최다 20 6 월최다신종악성코드 Win-Adware/KorAD [ 표 1-2] 는악성코드별변종을종합한악성코드대표진단명중가장많이보고된 20 건을추린것이다 년 6 월에는 Trojan/Win32 가총 153 만 4154 건으로가장빈번히보고된것으로조사됐다. Adware/ Win32 가 56 만 6838 건, Win-Adware/Korad 가 55 만 361 건으로그뒤를이었다. [ 표 1-3] 은 6 월에신규로접수된악성코드중고객으로부터감염보고가가장많았던 20 건을꼽은것이 다. 6 월의신종악성코드는 Win-Adware/KorAD 이 7 만 1935 건으로전체의 14.9% 를차지했으 며, Win-Trojan/Agent BQF 가 3 만 4540 건, Win-Spyware/KeyMatch B 는 3 만 4349 건이 보고됐다. 순위 등락 악성코드명 건수 비율 1 Trojan/Win32 1,534, % 2 1 Adware/Win32 566, % 3 7 Win-Adware/Korad 550, % 4 2 Downloader/Win32 533, % 5 2 ASD 499, % 6 1 Win-Trojan/Agent 486, % 7 1 JS/Agent 465, % 8 3 Win-Trojan/Downloader 392, % 9 5 Malware/Win32 325, % 10 1 Textimage/Autorun 308, % 11 1 Win-Trojan/Onlinegamehack 276, % 12 4 Win-Trojan/Korad 230, % 13 NEW Backdoor/Win32 184, % 14 Win32/Conficker 151, % 15 NEW Win-Dropper/Korad 151, % 16 1 Dropper/Win32 146, % 17 2 JS/Exploit 141, % 18 1 Win32/Virut 133, % 19 1 Win32/Kido 119, % 20 NEW Win32/Autorun.worm 114, % 7,312, % [ 표 1-2] 악성코드대표진단명최다 20건 순위 악성코드명 건수 비율 1 Win-Adware/KorAd , % 2 Win-Trojan/Agent BQF 34, % 3 Win-Spyware/KeyMatch B 34, % 4 Win-Trojan/Agent BQE 34, % 5 Win-Adware/KorAd , % 6 Win-Trojan/Downloader , % 7 Win-Trojan/Agent AC 25, % 8 Win-Trojan/Korad , % 9 Win-Trojan/Agent AY 21, % 10 Win-Adware/KorAd E 20, % 11 Win-Trojan/Downloader , % 12 Win-Spyware/KeyMatch , % 13 Win-Trojan/Agent ABW 18, % 14 Win-Spyware/SpyBot , % 15 Win-Trojan/Spybot , % 16 Win-Trojan/Graybird , % 17 Win-Adware/KorAd C 13, % 18 Win-Adware/Shortcut.Zipcorn , % 19 Win-Adware/KorAd , % 20 Win-Trojan/Downloader , % 481, % [ 표 1-3] 6월신종악성코드최다 20건

5 월악성코드유형별감염보고 신종악성코드유형별분포 [ 그림 1-2] 는 2012 년 6 월한달동안안랩고객으로부터감염이보고된악성코드의유형별비율을집계한결 과다. 트로이목마 (Trojan) 가 38.6% 로가장높은비율을나타냈고, 스크립트 (Script) 가 8.7%, 웜 (Worm) 이 7.1% 인 6 월의신종악성코드를유형별로보면트로이목마가 54% 로가장많았고, 애드웨어가 31%, 스파이웨어 가 8% 였다. 것으로집계됐다 ADWARE APPCARE DOWNLOADER DROPPER ETC SCRIPT SPYWARE TROJAN VIRUS WORM 6.8% 0.2% 0.3% 2.9% 31.9% 8.7% 1.0% 38.6% 2.5% 7.1% TROJAN 38.6% SCRIPT 8.7% WORM 7.1% OTHER 45.6% [ 그림 1-2] 2012 년 6 월악성코드유형별감염비율 악성코드유형별감염보고전월비교 [ 그림 1-4] 신종악성코드유형별분포 [ 그림 1-3] 은악성코드유형별감염비율을전월과비교한것이다. 트로이목마, 스크립트, 웜, 애드웨어 (Adware), 바이러스 (Virus), 스파이웨어 (Spyware), 다운로더 (Downloader) 가전월에비해증가세를보였 으며, 애프케어 (Appcare) 계열은전월과동일한수준을유지하였다. [ 그림 1-3] 2012 년 6 월 vs. 5 월악성코드유형별비율

6 악성코드동향 b. 악성코드이슈 [ 그림 1-9] 인터넷라이브방송플레이어다운로드창 해당악성코드실행시 [ 그림 1-12] 와같은옵션도함께실행된다. [ 그림 1-12] SFX 옵션및정상파일실행 악성코드, 당신의계좌를노린다 인터넷뱅킹의피싱기법이날로고도화되고있다. 최근기승을 [ 그림 1-7] 난독화된악성 HTML 악성코드가실행되면 [ 그림 1-12] 의오른쪽그림처럼 SFX 파일에존재하는정상파일이실행된다. 하지만백그라운드에서 C:\Windows 부리고있는악성코드를이용한피싱기법에대하여알아보자. a. 인터넷라이브방송프로그램 폴더에악성코드가생성및실행되므로사용자는악성코드감염사실을인지할수없다. 1. 유포경로분석 온라인뱅킹악성코드가유포될당시에는 [ 그림 1-9] 의 설치하 2. 악성코드분석 온라인뱅킹정보탈취목적의악성코드는지금까지 3 가지유형이 기 를클릭하면악성코드가포함된 Install_LiveManagerPlayer.exe 가 온라인뱅킹악성코드의기본적인형태는 SFX( 자동압축풀림 ) 이나 확인되었다. A. 침해사이트 + 응용프로그램의보안취약점결합 이악성 HTML 파일의난독화를해제하면 Java, IE, Flash Player 의 [ 그림 1-8] 온라인뱅킹악성코드가사용하는취약점 다운로드됐다. 현재는조치되어유포되지않는다. [ 그림 1-10] P2P 프로그램 utorrent 실제악의적인기능은 SFX 파일내부에존재하는아래 3개의파일에의해서수행된다. 이온라인뱅킹악성코드는특정 URL을통해서유포됐다. 해킹된국내웹사이트 (31개사이트, 구글의안전브라우징진단페이지 ) 들의응용프로그램 (Java, IE, Flash Player, Windows Media Player) 보안취약점을이용하여 PC를감염시켰다. [ 표 1-5] 악성자동압축풀림파일의구조파일명핵심기능 CONFIG.INI 아래두파일에서사용할서버의 IP를저장한환경설정파일 CretClient.exe 특정경로에서인증서존재여부검색및탈취기능 HDSetup.exe 호스트파일변조와삭제, 인터넷익스플로러의보안옵션변경 [ 그림 1-5] 구글의안전브라우징진단페이지 [ 표 1-5] 에서설명된 3 개의파일은각각독립된기능을가지고있지 해킹된국내웹사이트들에는제로보드를사용한공지사항페이지에 [ 그림 1-6] 과같이악성스크립트링크가삽입되어있었다. 취약점을이용하는것으로보이는코드들이확인된다. b. P2P 프로그램 Torrent utorrent는흔히사용되고있는 P2P 프로그램중하나이며누구나손쉽게다운로드할수있다. 온라인뱅킹악성코드제작자는이런점을이용하여 utorrent.exe 파일내부에정상파일과온라인뱅킹악성코 만궁극적인목표는 [ 그림 1-13] 과같다. [ 그림 1-13] 온라인뱅킹악성코드의감염흐름 [ 그림 1-6] 공지사항페이지에삽입된 iframe 온라인뱅킹악성코드는가능한많은 PC 를감염시키기위해서 [ 그림 드를리패키징해두었다. 1-8] 과같이각응용프로그램의버전을체크하여해당버전에존재 이악성코드는실행파일인 EXE 확장자를가지고있지만, 사실 [ 표 1-4] 응용프로그램별온라인뱅킹악성코드가사용한취약점 SFX( 자동압축풀림 ) 형태로 [ 그림 1-11] 과같은파일구조를가지고 응용프로그램 Java 취약점 ID CVE / CVE 있다. [ 그림 1-11] 온라인뱅킹악성코드의파일구조 Flash Player CVE 또는 CVE Windows Media Player MS 온라인뱅킹악성코드의유포및감염은악성 HTML 파일로부터시 Internet Explorer MS 작된다. 해당 HTML 파일이실행되면또다른 HTML 파일을다운로드 하는취약점을사용한다. 및실행하는데, [ 그림 1-7] 과같이어떤코드인지확인이어렵도록난독화되어있다. B. 정상프로그램과악성코드리패키징온라인뱅킹악성코드가특정인터넷라이브방송프로그램, P2P 프로그램인 Torrent와함께리패키징된채로유포된사례가발견되었다. A. CONFIG.INI CONFIG.INI는 CretClient.exe, HDSetup.exe가악의적인기능을수행하는데필요한 IP를저장하는환경설정파일이다.

7 13 14 [ 그림 1-14] CONFIG.INI 에저장된서버 IP 호스트파일변조 HDSetup.exe가실행되면기존의호스트파일을삭제하고 [ 그림 [ 그림 1-20] 농협피싱사이트 정상사이트와피싱사이트를구분하는것이쉽지않겠지만, 평소각은행에서피싱과관련하여권고한내용들을숙지하고있다면피싱사 1-17] 의내용을담고있는호스트파일을새로생성한다. 이트임을알아볼수있는증거들을여러곳에서발견할수있다. [ 그림 1-17] 생성된호스트파일 피싱사이트는계좌정보를입력할때보안카드에명시된모든번호 를입력하도록유도하지만, 실제은행들은온라인뱅킹이용시절대 보안카드에명시된모든번호를입력하라고하지않는다. 또한공인 인증서로그인과정에서도수상한부분이많다. B. CretClient.exe CretClient.exe는사용자가감염된 PC에서피싱사이트에접속시실 A. 피싱사이트들의보안승급서비스 행되는허위인증서로그인파일이다. 해당파일을단독으로실행하 이후사용자가감염된 PC 에서 [ 그림 1-17] 에명시된은행으로접속 [ 그림 1-23] 국민은행피싱사이트의보안승급서비스 면 [ 그림 1-15] 와같이허위 KB 국민은행인증서로그인창이뜨지 을시도할경우정상사이트가아닌피싱사이트로접속된다 ([ 그림 만, 피싱사이트를통해실행되면대상은행 ( 국민은행, 우리은행, 농협 1-13] 참고 ). 뱅킹, 외환은행등총 4곳 ) 인증서로그인창으로변경된다. [ 그림 1-15] CretClient.exe 실행화면 3. 피싱사이트분석온라인뱅킹악성코드에의해서피싱대상이되는은행은 [ 표 1-6] [ 그림 1-21] 외환은행피싱사이트 과같다. [ 표 1-6] 피싱대상은행리스트 피싱대상은행국민은행 농협 우리은행 외환은행 피싱대상 URL 은행마다조금씩다르지만피싱을통한사용자의계좌정보탈취프로세스는 [ 그림 1-18] 과같다. [ 그림 1-24] 농협피싱사이트의보안승급서비스 [ 그림 1-18] 피싱을통한계좌정보탈취프로세스 허위인증서로그인프로그램이실행되면사용자가사용중인인증서 정보를출력하고인증서암호를입력하도록유도한다. [ 그림 1-16] 인증서가설치된경로검색 피싱사이트는실제은행홈페이지와구분이힘들정도로유사하다. [ 그림 1-22] 우리은행피싱사이트 상당기간준비한것으로보인다. [ 그림 1-19] 국민은행피싱사이트 C. HDSetup.exe HDSetup.exe 는실행시피싱사이트로접속되도록조작된 IP 와 URL 을포함한호스트파일을생성한다.

8 15 16 [ 그림 1-25] 외환은행피싱사이트의보안승급서비스 - Dropper/Banki (V3, ) - Win-Trojan/Qhost (V3, ) [ 그림 1-29] APT 공격에사용된악성 PDF 문서 - Win-Trojan/Agent CEU( ) - PDF/Exploit( ) - Win-Trojan/Banki (V3, ) - Win-Trojan/Banki B(V3, ) 문서파일을이용한끊임없는악성코드유포 - Win-Trojan/Banki (V3, ) - Win-Trojan/Banki (V3, ) - Win-Trojan/Banki B(V3, ) - Win-Trojan/Banki C(V3, ) 최근사람들의호기심을자극하는제목의이메일을통해끊임없이악성코드가유포되고있다. MS워드, 한글문서의취약점을이용한악성코드의공격형태를살펴보자. 1. MS 워드문서를이용한악성코드 이메일로시도되는 APT 공격주의 [ 그림 1-31] 이메일로첨부되어유포되는문서파일 최근이메일을통해문서파일 (DOC, HWP, PDF 등 ) 의취약점을이 [ 그림 1-26] 우리은행피싱사이트의보안강화서비스 용하여특정시스템을노리는 APT 공격이빈번히발견되고있다. 기존처럼불특정다수에게이메일을유포하는방식이아닌, 특정집단 ( 기관, 학교, 회사 ) 을대상으로하고있으며악성파일을드롭하는문서파일을첨부하여열람을유도해표적공격을시작한다. 표적공격시발송하는이메일은다음과같은특징이있다. 1. 제목이자극적이고, 중요한메일인것같은느낌을준다. 2. 취약점을이용하는문서파일을첨부하며, 첨부파일명을중요성을띤것처럼표기 3. 메일의내용을자세히적지않고첨부파일열람유도 해당악성문서파일의경우익스플로잇이동작하면서다음경로에두개의파일을드롭한다. - C:\Documents and Settings\[ 사용자 ]\ 시작메뉴 \ 프로그램 \ 시작프로그램 \ld.exe - C:\Documents and Settings\[ 사용자 ]\Local Settings\ Temp\AdobeARM.dll [ 그림 1-30] 설치된악성파일 [ 그림 1-31] 과같이최근이슈와관련하여사람들이흥미를가질만 [ 그림 1-28] 은실제공격에사용된이메일이다. [ 그림 1-28] APT 공격에사용된이메일 한제목으로이메일이유포된다. 첨부된 Tibetan Declaration of independence.doc 파일은사용자가의심하지않도록정상적인문서파일을보여준다. [ 그림 1-32] 사용자를속이기위해보여주는 MS 워드문서내용 정상은행사이트에서는 [ 그림 1-23] 부터 [ 그림 1-26] 과같이사용자 에게계좌와보안카드의모든정보를입력하도록요구하지않는다. 이악성파일은시작프로그램에등록되어부팅시실행되며, 주기 B. 피싱인증서로그인창 vs. 정상인증서로그인창 적으로 C&C 서버 ( 17*.***.***.*90:80, ) 에 [ 그림 1-27] 피싱인증서로그인창 vs. 정상인증서로그인창 접속하여명령을수행한다. 아래의사항들을참고하여이메일을이용한 APT 공격을사전에 예방하자. 이메일에첨부된문서파일은알려진취약점을이용하였다. 해당취약점이패치되지않은상태에서문서파일을열면악성파일이생성되어사용자시스템을감염시킨다. 이때문서파일은정상적으로열리므로사용자는감염사실을인지할수없다. 1. 발신인을확인할수없는메일의열람을자제한다. 2. 출처를알수없는첨부파일을열지않는다. 3. 문서관련애플리케이션은주기적으로업데이트하여최신버전을유지한다. 4. 사용하는안티바이러스제품의실시간검사를활성화하고엔진 악성코드는사용자 PC에서악의적인기능을수행하기위해다음과같은파일을생성한다. [ 그림 1-33] 생성되는파일정보 [ 그림 1-29] 는이메일에첨부된 PDF 문서의일부이다. 별도의확인 을최신버전으로유지한다. - Trojan/Win32.Banki(V3, ) 과정이없다면발송자가악의적인의도를가지고이메일을보낸것인지구분하기쉽지않다. - Win-Trojan/Dropper.36352( )

9 17 18 해당문서는 2012년 4월에발표됐던윈도우공용컨트롤취약점 (CVE ) 을악용한것으로워드문서내에 Active X 오브젝트가포함되어악의적인기능을수행한다. [ 그림 1-34] 악성코드실행시변화되는파일 림 1-37] 은악성한글문서실행시생성되는파일이다. [ 그림 1-37] 악성한글문서실행시생성되는파일정보 [ 그림 1-40] 북핵해결 3 대전략 문서정보 <voice????@indiatimes.com>' 메일주소로전송한다. C. rundir.dll 파일은정상 Themes 서비스와유사하게 Themas 라는이름으로서비스에등록되어시스템시작시마다자동실행된다. 해당서비스가시작되면윈도우방화벽설정을 사 용안함 으로변경하고, comirv.dll 파일을 explorer.exe 프로세스 에인젝션시켜실행한다. [ 그림 1-43] Themas 서비스등록내용 8d01df96.dll 파일이최종적으로생성되며 rundll32.exe 프로세스에 악성코드가생성한파일은일정한시간마다 index.dat 파일에접근 해당 dll 파일이인젝션되어동작한다. 하여사용자가방문한웹사이트기록과아웃룩등을이용해주고받은이메일정보를기록한다. [ 그림 1-38] 레지스트리정보 [ 그림 1-41] 북핵해결 3 대전략 문서파일의내용 [ 그림 1-35] 네트워크접속정보 최근언론에보도된 2012 년통일정책토론회내용을포함하고있 네트워크접속정보는 [ 그림 1-35] 와같으며, index.dat 파일을특정서버로전송한다. 이와같이워드문서의취약점을이용한악성코드감염을방지하기위해서는최신 MS 보안패치를설치해야한다. - Exploit/Cve (V3, ) 2. 아래아한글문서를이용한악성코드 [ 그림 1-36] 사용자를속이기위해보여주는아래아한글문서내용 악성코드는레지스트리정보를변경하며 222.xxx.x.xxx IP에지속적으로접속을시도한다. [ 그림 1-39] 네트워크정보해당악성코드의감염을방지하기위해서는한글프로그램의업데이트를수행해야한다. - HWP/Exploit(V3, ) 또한취약점을통해아래와같은악성파일이생성된다. - %Systemroot%\hwprnt.dl - %Systemroot%\system32\comirv.dll - %Systemroot%\system32\rundir.dll - %Systemroot%\system32\soric.rxc A. hwprnt.dll 파일은 systeminfo 명령을통해시스템정보를수집하여 soric.rxc 파일에저장한다. 는한글제로데이취약점을악용한악성코드에대한분석정보는아래블로그에서확인할수있다. - HWP/Exploit( ) - Win-Trojan/Agent QS( ) - Trojan/Win32.Infostealer( ) - Win-Trojan/Agent BOS( ) <TrusGuard 탐지명 > - Exploit/HWP.AccessViolation-DE 아래아한글제로데이취약점을악용한악성코드 - 1 최근아래아한글제로데이취약점을악용한악성코드가등장하면서많은기업들이 APT 공격을우려하고있다. 보안패치가제공되기전까지는악성한글파일실행시악성코드에감염되기때문에사용자의주의가필요하다. [ 그림 1-42] soric.rxc 파일내용 향후출시예정인 V3 인터넷시큐리티 (Internet Security) 9.0에포함된 ASD 2.0의 MDP 엔진에서도시그니처없이다음과같이탐지할수있다. <ASD 2.0 MDP 엔진진단명 > - Dropper/MDP.Document(57) 최근발견된악성한글문서역시실행하면정상적인문서를보여주나, [ 그림 1-36] 과같이실행경로가다른것을확인할수있다. [ 그 해당악성파일을실행하면 2012년 6월 10일에작성된것으로확인된 < 북핵해결 3대전략 > 이라는제목을가진정상한글문서파일이열린다. B. comirv.dll 파일은인디아타임즈 (indiatimes.com) 웹메일서비스를이용하여수집한시스템정보파일 (soric.rxc) 을 kim unhong 아래아한글제로데이취약점을악용한악성코드 - 2 추가로발견된취약점을포함하고있는악성한글파일은 986,624 바이트의크기이며이메일의첨부파일형태로유포된것으로파악된다.

10 19 20 [ 그림 1-44] 코드실행취약점을가진취약한한글파일 감염된시스템의정보를기록하는로그파일을생성한다. - C:\WINDOWS\system32\IBMCodecSrv.exe(49,152바이트 ) [ 그림 1-48] 웹브라우저접속정보를수집하는악성코드 <TrusWatcher 탐지명 > - Exploit/HWP.AccessViolation-DE - C:\WINDOWS\system32\c_43911.nls - C:\WINDOWS\system32\abc.bat(39바이트 ) <ASD 2.0 MDP 엔진진단명 > - Dropper/MDP.Document(57) 생성된 abc.bat 는아래와같은커맨드명령으로동일한윈도우시스 - service_exploit(cve ) 해당취약점이존재하는파일은 [ 그림 1-45] 와같은구조를가지며, 템폴더에 tmp.dat를생성하고악성코드가실행된연도와날짜를기록한다. 알려진한글취약점을악용한악성코드유포 내부에다른 PE 파일이인코딩된상태로포함되어있다. [ 그림 1-45] 취약한한글파일의구조 - date /t > "C:\WINDOWS\system32\tmp.dat" 생성된로그파일 c_43911.nls는 [ 그림1-47] 과같이감염된시스템의하드웨어및운영체제정보, 현재실행중인프로그램들의프로세스정보를기록한다. [ 그림 1-47] 악성코드가수집한감염시스템정보들 또한감염된시스템에서특정웹브라우저들 (FireFox, Internet Explorer, Chrome) 이실행되면, 해당프로세스를모니터링하여접속하는웹사이트주소들역시모두수집한다. B. winview.exe와이파일의복사본인 IBMCodecSrv.exe는감염된시스템에서웹사이트접속주소, 하드웨어및운영체제정보들을수집하여이를로그파일인 c_43911.nls에기록하는정보수집목 2012년 6월 15일한글에존재하는코드실행취약점을악용한악성코드유포사례가발견됐다. 이후 2012년 6월 22일에한글과컴퓨터에서해당취약점을제거할수있는보안패치를공개하여악성코드감염시도를원천차단했다. 이번에유포된취약한한글파일들은국내특정조직을대상으로발송된이메일의첨부파일형태로발견됐다. 이파일들을열면 [ 그림 적의악성코드다. 1-50] 과같은내용을볼수있다. C. YAHOO.dll 파일에의해생성되는다른 c_38901.nls 파일은 [ 그 [ 그림 1-50] 취약한한글파일의문서내용 림 1-49] 와같이감염된시스템에서임의로구글지메일의사용자 세션을연결한다. 또한 [ 그림 1-46] 과같은전체적인악성코드감염구조를가지고있 [ 그림 1-49] 악성코드가연결하는구글지메일사용자세션관련코드 으며, 다른악성코드들과로그파일을생성한다. [ 그림 1-46] 취약한한글파일에의해생성되는악성코드들 또한재부팅시에도악성코드를다시실행하기위해윈도우레지스 이한글파일을실행하면윈도우시스템에다음의파일이생성된다. - C:\WINDOWS\YAHOO.dll(135,168바이트 ) 생성된 YAHOO.dll 파일은다시윈도우시스템폴더 (C:\WINDOWS\ system32\) 에다음파일들을생성한다. - C:\WINDOWS\system32\winview.exe(49,152바이트 ) - C:\WINDOWS\system32\c_38901.nls(45,056바이트 ) 트리에특정키를생성하여 IBMCodecSrv.exe을 Microsoft Audio Codec Services 라는명칭으로윈도우서비스를등록한다. [ 등록된레지스트리 ] - HKLM\SYSTEM\ControlSet001\Services\Microsoft Audio Codec Services - ImagePath = "C:\WINDOWS\system32\IBMCodecSrv.exe" 생성된파일들은각각다른역할을하도록설계 제작됐으며, 하나의악성코드만을분석해서는해당악성코드들이어떠한목적을가지고설계및제작되었는지파악하기어렵다. A. 최초 YAHOO.dll에의해생성되는파일인 winview.exe와이파일의복사본인 IBMCodecSrv.exe는 [ 그림 1-48] 과같이감염된시스템의하드웨어및운영체제정보를수집한다. D. c_38901.nls는연결된구글지메일세션을이용하여특정메일주소로, winview.exe와해당파일의복사본인 IBMCodecSrv. exe에의해감염된시스템에서수집된정보들을기록한로그파일 c_43911.nls를전송하는정보탈취목적의악성코드다. 이번에발견된한글제로데이취약점을악용한악성코드는감염된시스템으로부터다양한정보들을수집하기위해제작된것으로추정된다. 이러한정보는향후다른공격을계획하거나구상할때유용한데이터로활용될수있다. - HWP/Exploit - Trojan/Win32.Dllbot - Trojan/Win32.Npkon 해당파일은 [ 그림 1-51] 과같은구조로되어있으며이미보안패치가제공된취약점을응용했다. [ 그림 1-51] 취약한한글파일의구조 생성된 winview.exe 는다시자신의복사본을아래와같이생성하고

11 21 22 이취약점은 HncTextArt_hplg 에존재하는스택 (Stack) 의경계를체 안랩사칭한광고스팸메일주의 1. 신뢰도있는이름도용 또한, 시스템시작시자동실행되도록레지스트리에등록하고특정 크하지않아발생하는버퍼오버플로 (Buffer Overflow) 이며, 2010년부터지속적으로악용되어왔던한글취약점들중하나이다. 해당취약점이존재하는한글을사용하는시스템에서취약한한글파일을열면사용자계정의임시폴더에 scvhost.exe(138,752바이트 ) 파일이생성된다. 안랩 (AhnLab) 을사칭하여성인용품을광고하는스팸메일이무차별적유포되고있어사용자들의주의가요구된다. 스팸메일의발신주소는안랩시큐리티레터이메일주소인 AhnLab[csadmin@ rm.ahnlab.com] 으로조작돼발송됐다. - 신뢰도있는기업의이름을도용하여수신자를속이려함 2. 자극적인메일제목사용 - 선정적이고자극적인제목을사용하여수신자의호기심을자극함 3. 단순한메일내용 - 별내용없이링크만제공하여호기심이발동한수신자의클릭유도 URL에접속을시도하지만, 해당링크및접속 IP가유효하지않아증상은재현되지않았다. [ 그림 1-58] 레지스트리등록정보 - c:\documents and settings\[ 사용자계정명 ]\local settings\ temp\scvhost.exe(138,752바이트 ) 생성된 scvhost.exe 파일이실행되면윈도우폴더 (c:\windows) 에 wdmaud.drv(78,848바이트 ) 와 wdmaud.dat(78,848바이트 ) 가생성 [ 그림 1-52] 안랩을사칭한스팸메일원문 정부기관에서발송된메일로위장한스팸메일최근정부기관및학회에서발송된메일로위장한스팸메일이유포되어사용자들의주의가요구된다. [ 그림 1-59] 네트워크정보 된다. [ 그림 1-55] 악성 PDF 문서가첨부된메일 - C:\WINDOWS\wdmaud.drv(78,848 바이트 ) - C:\WINDOWS\wdmaud.dat(78,848 바이트 ) wdmaud.dat(78,848바이트 ) 는인코딩된파일로, 디코딩하면실행가능한 PE 파일 wdmaud.drv(78,848바이트 ) 가생성된다. 이후 scvhost.exe에의해 wdmaud.dat는삭제된다. 그리고생성된 wdmaud.drv는감염된시스템에서다음의정보들을수집하여외부 [ 그림 1-53] 의메일제목과발신자를보면의심스러운부분이있다. [ 그림 1-53] 보안회사와연관이없는자극적인메일제목 이러한형태의악성코드에감염되지않기위해서는평소출처가불분명하거나의심스러운메일은가급적열지않고, 사용중인안티바이러스프로그램을최신버전으로유지하는등의생활습관이중요하다. 로전송하나분석당시에는정상적으로접속되지않았다. [ 악성코드감염시수집되는정보 ] - Win-Trojan/Dllbot.7168.D( ) - 하드웨어정보 - 윈도우운영체제정보 - 로그인사용자정보 - 파일업로드및다운로드 - 감염된시스템의 IP 주소및프록시 (Proxy) 서버주소 스팸메일은특별한내용없이링크가첨부되어있다. 해당링크를클릭하면성인용약품을판매하는사이트 ( com:80) 로연결된다. 위의메일에첨부된 PDF 문서는기관에서배포하는정상적인문서로위장했다. 비밀번호까지설정되어있어사용자로하여금아무의심없이실행하도록유도한다. [ 그림 1-56] 악성 PDF 문서 FedEx Post Office 메일로위장한악성스팸메일 FedEx Post Office 메일로위장한악성스팸메일이유포된것이발견됐다. 메일에는 ZIP 압축파일형태로악성코드가첨부됐으며해당파일을실행하면허위백신이설치되어 PC 사용에불편을초래 - HWP/Agent - Win-Trojan/Npkon Trojan/Win32.Dllbot [ 그림 1-54] 메일본문링크클릭시연결되는성인약품판매불법사이트 스팸메일에첨부된 PDF 문서를실행하면악의적인기능을수행하는파일이생성된다. 한다. 메일내용을살펴보면, 소포를보관하고있으며찾아가지않을경우비용이청구될수있다고경고하면서사용자에게첨부파일을실행하도록유도한다. <TrusWatcher 탐지명 > - Exploit/HWP.AccessViolation-DE [ 생성파일 ] C:\WINDOWS\system32\webios.dll [ 그림 1-60] FedEx Post Office 로위장한스팸메일 <ASD 2.0 MDP 엔진진단명 > [ 그림 1-57] 생성된악성 DLL 파일 - Dropper/MDP.Document(57) 이번에유포된취약한한글파일은이미한글과컴퓨터에서보안패치를배포했다. 해당보안패치를설치하는것이악성코드감염을근본적으로차단하는방법이다. 이번에발견된스팸메일은악성코드를유포하지는않았지만, 첨부된링크를클릭하면악성코드에감염될수있으므로주의해야한다. 이번사례는크게 3 가지특징을이용하여사용자를현혹했다.

12 23 24 [ 그림 1-61] 은스팸메일에첨부된파일을압축해제한파일이다. [ 그림 1-61] 첨부된악성파일 [ 그림 1-65] 허위백신의검사화면 사용자가제품을활성화하면결제페이지로연결되어결제를요구한다. 양한온라인뱅킹정보탈취트로이목마들의소스코드중스파이아이의소스코드를사용한것으로추정된다. [ 그림 1-68] 결제유도화면 ASEC 에서는 2012 년 5 월중순부터해당새로운스파이아이트로이 목마변형이유포되기시작했으며, 웹익스플로잇툴킷 (Web Exploit Toolkit) 의한종류인블랙홀익스플로잇툴킷 (Blackhole Exploit Toolkit) 에의해유포된것으로추정하고있다. 해당스파이아이트로이목마에감염되면감염된시스템에서실 A. 해당파일이실행되면자신의복제본을 [ 그림 1-62] 의경로에생성한다. 행중인정상윈도우시스템파일 explorer.exe의프라이빗메모리 (Private Memory) 영역에악성코드 16,384바이트가삽입된다. [ 그림 1-62] 복제된파일의생성위치와파일명 [ 그림 1-70] 메모리영역에삽입된스파이아이코드 또한, [ 그림 1-66] 과같은경고메시지와함께악성코드제거버튼 이활성화된다. [ 그림 1-66] 검사종료후팝업화면 시스템에감염된악성코드를수동으로제거하기위해서는실행되어있는프로세스를종료하고파일을삭제해야한다. [ 그림 1-69] FakeAV 수동조치화면 정상적으로 explorer.exe 의메모리영역에자신의코드가삽입되면 자신의복사본을다음경로에설정파일과함께생성하나, 기존스 파이아이변형들처럼유저모드 (User Mode) 은폐기능을실행하지 는않는다. B. 악성코드가실행되면트레이아이콘에 PC의위험을경고하는팝업창을출력한다. - C:\Documents and Settings\All Users\Application Data\ default\bin.exe [ 그림 1-63] 트레이아이콘에출력된메시지 다음레지스트리키를생성하여윈도우시스템이재부팅되어도자 사용자가악성코드제거를선택하면제품활성화 (activate) 를유도한 동실행되도록구성한다. 다. - HKCU\Software\Microsoft\Windows\CurrentVersion\ [ 그림 1-67] 활성화화면 - Win-Trojan/Fakeav AX( ) Run\default = "C:\Documents and Settings\All Users\Application Data\ default\bin.exe" [ 그림 1-64] 경고문구 독일은행을노리는스파이아이변형발견 그리고독일에위치한 C&C 서버와암호화된통신으로별도의설정 온라인뱅킹정보탈취를위해제작된스파이아이 (SpyEye) 트로이 파일인 web.dat 을아래의경로에생성한다. C. Smart Fortress 2012 허위백신프로그램이실행된다. 목마가이제는다양한국가에위치한여러산업군의웹사이트에서사용자계정정보를탈취하고있다. 스파이아이는끊임없이새로운형태의변형이발견되고있다. 이번 - C:\Documents and Settings\All Users\Application Data\ default\web.dat - C:\Documents and Settings\All Users\Application Data\ 에발견된스파이아이트로이목마도전체적인동작면에서는기본 default\cfg.dat 적으로동일하다. 이로미루어, 현재까지언더그라운드에공개된다

13 25 26 생성된설정파일은 RC4로인코딩되어있으며, 이를디코딩하는키값은해당스파이아이트로이목마내부에있으며, 생성된설정파일 [ 그림 1-73] 파이어폭스의사용자설정파일에삽입하는스파이아이코드 * 메일본문 Attached document was scanned and sent [ 그림 1-76] 허위로보여주는웹페이지하단에숨겨진악의적인코드 을디코딩하면 [ 그림 1-71] 과같은텍스트파일이나타난다. to you using a Hewlett-Packard HP Officejet 1178P. [ 그림 1-71] 디코딩된스파이아이의설정파일 Sent by: SHAVON Images : 1 Attachment Type:.HTM [INTERNET EXPLORER] Hewlett-Packard Officejet Location: machine location not set Device: [ 임의의숫자열 ] 하단에포함된스크립트코드를디코딩하면 [ 그림 1-77] 과같이러시아에위치한시스템으로접속하는코드가포함되어있다. * 첨부파일 [ 그림 1-77] 디코딩한하단에인코딩되어있는악의적인코드 이번에발견된스파이아이변형은전체적인감염동작은기존에발 HP_Doc_06.04-[ 임의의숫자열 ].htm 견된스파이아이변형들과동일하게정상 explorer.exe 의메모리영 이번에발견된스팸메일은과거의악성코드유포목적의스팸메일 해당설정파일에는 [ 그림 1-72] 와같은독일에위치한은행의온라인뱅킹웹사이트의로그인을위한사용자계정과암호를후킹하기위한코드가설정되어있다. [ 그림 1-72] 스파이아이의탈취대상인독일은행의웹페이지 역에자신의코드를삽입하고, 웹브라우저가접속하는웹사이트주소를설정파일과비교하여웹폼인젝션을통해사용자계정과암호를후킹하는것은동일하다. 그러나기존스파이아이변형들이가지고있는유저모드은폐기능을통해생성한파일복사본과설정파일들을은폐하는기능은없다는차이점이있다. 들과는다른특징을보이고있다. 해당스팸메일은웹을기반으로하여일반응용프로그램들의취약점을악용하는웹익스플로잇툴킷 (Web Exploit Toolkit) 과결합하여다양한취약점들을동시에악용하는특징을보이고있다. 이러한웹익스플로잇툴킷과결합된스팸메일의전체적인구조를도식화하면 [ 그림 1-74] 와같다. [ 그림 1-74] 스팸메일과결합된블랙홀웹익스플로잇툴킷 해당스크립트코드가실제웹브라우저에의해실행되면 [ 그림 1-78] 과같이러시아에위치한특정시스템으로연결되도록구성되어있으며, 해당시스템에는웹익스플로잇툴킷의한형태인블랙홀익스플로잇툴킷 (Blackhole Exploit Toolkit) 이설치되어있다. [ 그림 1-78] 웹익스플로잇툴킷이설치된시스템의접속패킷 - Win-Trojan/Spyeyes B 스팸메일과결합된웹익스플로잇툴킷 이메일에첨부되어스팸메일 (Spam Mail) 처럼유포되는악성코드들은대부분이 ZIP으로압축된 EXE 파일이첨부되거나 EXE 또는 SCR 등의파일확장자를가진첨부파일형태로유포되는것이일반적이다. 해당시스템에서는 [ 그림 1-79] 와같이마이크로소프트인터넷익스플로러에존재하는 MS MDAC(Microsoft Data Access Components) 기능의취약점으로인한원격코드실행문제점 (911562) 취약점을악용하는스크립트코드를전송한다 그러나최근에와서는이메일본문에단축 URL(URL Shortening) 또 [ 그림 1-79] 블랙홀웹익스플로잇툴킷에서사용되는 MS 취약점코드 이번에발견된스파이아이변형은웹폼인젝션 (Web Form Injection) 을위해마이크로소프트인터넷익스플로러, 구글크롬 (Google Chrome) 과파이어폭스웹브라우저실행여부를확인하고접속하는웹사이트주소를확인한다. 그리고파이어폭스의사용자설정파일인 user.js를확인하여 [ 그림 1-73] 과같은코드를삽입, 파이어폭스 는하이퍼링크를제공하여, 특정악성코드를유포하는웹사이트나피싱 (Phishing) 사이트로연결을유도하는형태들도발견되고있다. 최근국내에유명 IT 업체인 HP를사칭하여악성코드감염을유도하는악의적인스팸메일들이대량으로유포되었다. 이번에유포된악성코드감염을목적으로하는악의적인스팸메일은다음과같은형태를가지고있다. 첨부되어있는 HTML 파일을실행할경우에는웹브라우저에서는 [ 그림 1-75] 와같이웹사이트접속에잠시장애가있는것으로위장하고있다. [ 그림 1-75] 허위로보여주는웹페이지 에포함되어있는보안경고기능을무력화한다. * 메일제목 - 다음중하나 Scan from a HP ScanJet #[ 임의의숫자열 ] Scan from a Hewlett-Packard ScanJet #[ 임의의숫자열 ] Scan from a Hewlett-Packard ScanJet [ 임의의숫자열 ] 그러나실제해당스크립트파일을편집기등으로확인하면, [ 그림 1-76] 과같은스크립트코드가하단에존재하는것을볼수있다. 그다음으로는어도비아크로뱃리더 (Adobe Acrobat Reader) 에존재하는 Security updates available for Adobe Reader and Acrobat CVE 취약점을악용하는 PDF 파일을전송한다.

14 27 28 [ 그림 1-80] CVE 아크로뱃리더취약점전송로그램들은윈도우보안패치와함께주기적으로관리하여, 일반응 C:\Documents and Settings\[ 사용자계정명 ]\Application Data\ 용프로그램들의취약점을악용하는악성코드감염을예방하도록한 KB exe 다. 그리고윈도우시스템이재부팅되더라도자동실행되도록레지스트 리에다음의키를생성해둔다. - JS/Iframe 마지막으로자바애플릿 (Java Applet) 에존재하는 Oracle Java SE Critical Patch Update Advisory CVE 취약점을악용하는 JAR 파일을전송한다. HKCU\Software\Microsoft\Windows\CurrentVersion\Run KB exe = ""C:\Documents and Settings\[ 사용자계정명 ]\Application Data\KB exe"" - JS/CVE PDF/CVE Win-Trojan/Infostealer F 위에서언급한 3가지의취약점모두가정상적으로악용되지않을경 - Win-Trojan/Downloader JU 해당악성코드는 [ 그림 1-84] 와같이내부에하드코딩되어있는 C&C 우에는정상구글메인페이지로연결된다. 서버와암호화된 SSL(Secure Socket Layer) 통신을시도한다. MS12-037(CVE ) 취약점을악용한악성코드 [ 그림 1-81] 블랙홀익스플로잇툴킷에서마지막으로재연결하는구글웹페이지 [ 그림 1-84] 악성코드내부에포함된 C&C 서버리스트 유포 마이크로소프트는한국시각으로 6월 13일, 보안취약점들을제거하 기위한보안패치를배포하였다. 그러나위 3가지취약점중하나라도정상적으로악용될경우에는 [ 그림 1-82] 와같이동일한시스템에있는 info.exe(86,016바이트 ) 파일을다운로드하고실행한다. [ 그림 1-82] 취약점들이성공할경우다운로드되는 info.exe 파일 해당익스플로잇 3가지로인해다운로드된 info.exe 파일이실행되면윈도우시스템에존재하는정상 explorer.exe 프로세스의메모리영역에자신의코드를삽입한다. [ 그림 1-83] 메모리에덮어쓰인악성코드 자신의코드가정상적으로삽입되면, 다음과같은경로에자신의복사본을생성한다. 정상적으로접속되면 [ 그림 1-85] 와같이암호화된데이터를통신한다. [ 그림 1-85] C&C 서버와통신하는암호화된패킷 그리고공격자의명령에따라인터넷익스플로러와파이어폭스웹브라우저가접속을시도하는웹사이트를모니터링하고, 관련정보들을외부로유출한다. 이번에발견된, HP를사칭하여악성코드감염을목적으로한악의적인스팸메일은일반응용프로그램의취약점을악용하는웹익스플로잇툴킷과결합된형태이다. 이메일수신인과관련이없는의심스럽거나수상한스팸메일을받으면메일자체를삭제하고, 첨부된파일은절대로실행하지말아야한다. 또한평소자주사용하는응용프 이와동시에보안업체인맥아피 (McAfee) 는마이크로소프트가배포한보안패치 <Microsoft Security Bulletin MS Internet Explorer 누적보안업데이트 ( )> 에포함된 CVE 취약점을악용하는공격이실제발생하고있음을블로그 Active Zero-Day Exploit Targets Internet Explorer Flaw 를통해공개하였다. ASEC에서는추가조사를통해해당 CVE 취약점을악용하는악성코드가아래이미지와동일한스크립트형태의악성코드임을확인하였으며, 최초유포는홍콩에위치한특정시스템을통해진행되었다. 홍콩에위치한해당시스템에서는서로다른셸코드 (Shellcode) 를가진스크립트악성코드가동시에유포되었다. [ 그림 1-86] MS12-037(CVE ) 취약점을악용하는스크립트악성코드 해당 CVE 취약점은인터넷익스플로러가삭제된개체에액세스하는방식의오류로인해메모리가손상되어임의코드를 실행할수있는코드실행취약점이다. 그리고해당스크립트악성코드는 ROP(Return-Oriented Programming) 기법을이용하여윈도우시스템에포함되어있는메모리보호기능인 DEP(Data Execution Prevention) 와 ASLR(Address Space Layout Randomization) 를우회할수있도록제작되었다. 해당스크립트악성코드가정상적으로실행될경우에는스크립트에포함되어있는쉘코드에따라이탈리아에위치한특정시스템또는홍콩에위치한스크립트악성코드를유포한동일한시스템에서다른백도어악성코드들을다운로드하게된다. 이탈리아에위치한시스템과홍콩에위치한시스템에서다운로드되는악성코드들은감염된시스템에서프록시 (Proxy) 기능과함께하드웨어정보등시스템사용과관련된정보들을수집하여홍콩에위치한다른시스템으로전송하게된다. - HTML/CVE Win-Trojan/Injector BR - Dropper/Agent DX - Win-Trojan/Infostealer C 2012년 6월현재마이크로소프트에서는이번악성코드유포에악용된 CVE 취약점을제거하기위한보안패치 MS 를배포중에있음으로, 해당취약점으로인한악성코드감염을근본적으로차단하기위해서는해당보안패치를설치하여야만한다. 변형된형태의 XML 코어서비스취약점 (CVE ) 악용 ASEC에서는 6월 26일현재까지제로데이 (Zero-Day) 취약점인 XML 코어서비스취약점 (CVE ) 을악용한공격사례들이발생하고있다고공유한바있다. 최근해당 XML 코어서비스취약점을악용한다른형태의공격사례가발견되었으며, 이사례는 XML 코어서비스뿐만아니라자바 (JAVA) 와어도비플래시 (Adobe Flash) 취약점도같이악용하고있는것으로파악되었다. 이번에발견된 XML 코어서비스취약점을악용한사례는블랙홀 (Blackhole) 과같은웹익스플로잇툴킷 (Web Exploit Toolkit) 형태이다. 이형태의악성코드는스크립트들을기능별로분류하여단계적으로취약점을악용한다. 이렇게단계적으로취약점을악용하는공격형태는 [ 그림 1-87] 과같은전체적인구조를가지고있어, 일부스크립트들만분석해서는전체적인공격및취약점형태를파악하기어렵다.

15 29 30 [ 그림 1-87] XML 코어서비스취약점과함께다른취약점을같이악용 [ 그림 1-88] 악성코드내부에하드코딩되어있는 FTP 주소와계정 01. 악성코드동향 c. 모바일악성코드이슈 그러나분석당시에는해당 FTP 서버로정상적인접속이이루어지 지않았으며, 정상적인접속이이루어지면감염된시스템에설치되 해당 XML 코어서비스취약점등을악용한공격형태는 SQL 인젝션 (Injection) 공격기법등으로취약한웹페이지의하단에 Exploit. html 웹페이지로연결되는아이프레임 (iframe) 코드를삽입한다. 그리하여, 웹사이트방문자모르게아래의취약점들중하나가자동으로악용되도록구성되어있다. CVE Security Alert for CVE and CVE Released CVE APSB11-08 Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat CVE Microsoft Security Advisory( ) Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution 어있는보안제품정보들을전송할것으로추정된다. 이번에발견된 XML 코어서비스취약점을악용하는공격사례는앞서언급한바와같이 SQL 인젝션과같은공격기법으로취약한웹사이트를노리고있으므로웹사이트방문시각별한주의가필요하다. 6월까지 XML 코어서비스취약점에대한보안패치가아직제공되지않지만, 마이크로소프트는임시방안으로픽스잇 (Fix It) 을제공하므로이를설치하는것이중요하다. 그리고다른일반애플리케이션들의취약점들도동반하고있으므로평소자주사용하는애플리케이션들의보안패치를설치하는것도잊지말아야한다. zsone 안드로이드악성코드변종발견 2011년구글안드로이드마켓에등록 유포되었던 zsone 안드로이드악성코드변종이발견되었다. 이번에발견된 zsone 악성코드변종은예전처럼프리미엄 SMS를발송하는기능이포함되어있다. 애플리케이션설치화면에서 SMS 수신및발송권한사용을확인할수있다. 설치가완료되고애플리케이션을실행하면 Hello! 문자가출력된다. [ 그림 1-89] 애플리케이션설치화면 [ 그림 1-91] hello-jni.so 라이브러리로드루틴 libhello-jni.so 라이브러리내부에는 SMS 발송기능이포함되어있다. 해당취약점들이정상적으로동작하면중국에위치한특정시스템으로부터 win.exe(30,720바이트 ) 의파일이다운로드및실행된다. 해당 win.exe(30,720바이트 ) 파일은 XOR로인코딩 (Encoding) 되어있는파일로이를디코딩 (Decoding) 하면비주얼 C++(Visual C++) 로제작된실행가능한 PE 파일이생성된다. - JS/CVE HTML/Downloader - SWF/CVE JS/Downloader - JS/Redirect - JS/Redirector [ 그림 1-92] libhello-jni.so 라이브러리 다운로드된 win.exe(30,720 바이트 ) 파일이정상적으로디코딩된이 - Win-Trojan/Yolped 후에실행되면, 다음의배치 (BAT) 파일들과텍스트 (TXT) 파일을순 차적으로생성한다. - C:\4.bat(66바이트 ) - C:\2.txt(100바이트 ) - C:\3.bat(15바이트 ) APK 파일내부에는 libhello-jni.so 라이브러리파일이존재한다. [ 그림 1-90] APK 파일에포함된 libhello-jni.so 라이브러리 추가로디컴파일된코드를살펴보면, 이나 번호에서 SMS가수신되었을때 abortbroadcast() win.exe(30,720바이트 ) 파일에의해생성된 4.bat(66바이트 ) 는시스템공유폴더와윈도우방화벽을강제로종료한다. 2.txt는미국에위치한특정 FTP 서버로접속하는정보들이기록되어있다. 3.bat(15 함수를이용해다른리시버에게브로드캐스트되는것을방지한다. 이렇게 SMS를차단하거나가로채는기능은네이티브라이브러리에포함되어있지않다. 바이트 ) 는해당 FTP 정보들을바탕으로커맨드라인 (Command- Line) 명령으로접속을시도하는역할을한다. FTP 접속정보들은 [ 그림 1-88] 과같이 win.exe(30,720바이트 ) 파일내부에하드코딩된상태로기록되어있다. 해당악성코드의디컴파일코드를확인하면 libhello-jni.so 라이브러리를로드하는루틴을확인할수있다.

16 31 32 [ 그림 1-93] libhello-jni.so 의디컴파일코드 [ 그림 1-96] 악성앱의메인화면 악성행위를하는관련코드는 [ 그림 1-99] 와같다. [ 그림 1-99] AKB48 악성코드디컴파일코드 [ 그림 1-101] 에서 Import from Contacts 메뉴를선택한후, 실행하면스마트폰에저장되어있는전화번호체크리스트가나온다. 체크박스에표시한채로 Import Birthdays via SMS 버튼을클릭하면 확인창이나오며체크된사용자들에게아래그림과같은 SMS 를전 송한다. [ 그림 1-102] 사용자들에게보내는 SMS 내용 - Android-Trojan/SmsRaden - Android-Trojan/SmsRaden.B - Android-Trojan/Stampeg( ) 스마트폰사진을변조하는악성코드 [ 그림 1-97] 악성앱이요구하는사용권한 스마트폰앱이용할땐항상주의하세요 스마트폰카메라로찍은사진 ( 갤러리 ) 을특정이미지로바꿔버리는안드로이드악성애플리케이션이일본에서발견되었다. 이악성앱은일본의아이돌그룹 AKB48 의인기투표이벤트에사용된어플을위장하여비공식마켓을통해배포되었다. 최근수년동안스마트폰의보급이폭발적으로증가함에따라악성앱들의수도꾸준히증가하고있다. 최근우리나라에서도악성앱으로인해피해를입는사례가발견되어아래와같이앱을분석해보았다. 이과정에서메시지를보낸사람의전화번호부에다수의번호가저장되어있다면모든사람에게 SMS를보내므로사용자가의도치않게금전적피해를입을수있다. [ 그림 1-103] 메시지를보내는코드 [ 그림 1-94] 일본유명걸그룹 AKB48 ( 출처 : wiki) [ 그림 1-100] 피해신고접수된앱아이콘 피해신고가접수된앱은 Play 스토어 ( 안드로이드마켓 ) 에등록된앱 이악성코드는감염시특이한증상이있는데, 악성서비스를등록시키고이를통해카메라로찍은사진들 (JPG 파일 ) 을스캔하여특정이미지로교체하는것이다. [ 그림 1-98] 과같이무서운아기로카메라사진이전부교체되는것을볼수있다. [ 그림 1-98] 교체된이미지 으로 [ 그림 1-100] 과같은아이콘을갖고있다. 이앱은전화번호부나페이스북에있는친구들의생일을가져와사용자들에게알려주는기능을가진앱인데, 실행시화면은아래와같다. [ 그림 1-101] 앱의실행화면 코드분석시에도 [ 그림 1-101] 과같이확인창을선택했을때 SMS 를보냈고이과정에서피해를입은것으로보인다. 사용자에게확인창을띄어알린후에 SMS를전송했기때문에이앱을완전한악성앱으로분류하기에는어렵지만, 현재 V3 mobile은국내스마트폰사용자들의피해를줄이기위해이를애드웨어로진 단하고있다. [ 그림 1-95] 악성앱의아이콘및어플이름 - Android-Adware/SmsBomber

17 33 34 Zitmo 변형으로알려진안드로이드악성코드 ASEC에서는 <2012 예상스마트폰보안위협트렌드 > 를발표하며윈도우 PC에서감염및동작하는제우스 (Zeus) 악성코드의모바일버전인 Zitmo(Zeus In The Mobile) 가발견되었으며심비안 (Symbian), 블랙베리 (Blackberry) 를거쳐최근엔안드로이드 (Android) 플랫폼으로까지확장되었다고언급한바있다. 해당 Zitmo 안드로이드악성코드가실행되면 [ 그림 1-106] 과같이일반적인허위보안소프트웨어에서사용하였던기법과동일하게인증등록번호를입력하도록요구한다. [ 그림 1-106] 인증번호를요구하는 Zitmo 안드로이드악성코드 02. 보안동향 a. 보안통계 최근러시아보안업체카스퍼스키랩 (Kaspersky Lab) 은블로그 <Android Security Suite Premium = New ZitMo> 를통해새로운 Zitmo 변형이발견되었음을공개하였다. ASEC은추가조사를통해해당새로운 Zitmo 변형은구글의공식안드로이드앱스토어를통해유포된것이아니라, 인터넷에존재하는서드파티앱스토어를통해유포된것을파악하였다. 이번에발견된새로운 Zitmo 변형은안드로이드모바일운영체제에서감염및동작하도록되어있으며, 안드로이드운영체제에설치되면 [ 그림 1-104] 와같은허위보안소프트웨어로위장한다. [ 그림 1-104] 허위안드로이드보안제품아이콘을가진 Zitmo 악성코드안드로이드에감염되는허위보안소프트웨어는이번에처음발견된것이아니며, 2012년 5월국외보안업체아이콘으로위장한형태가발견된사례도있다. 그리고해당안드로이드악성코드는설치시에 [ 그림 1-105] 와같이감염된안드로이드모바일기기에서송 수신하는 SMS 접근권한과 SMS 발송권한등이사용됨을보여주고있다. [ 그림 1-105] Zitmo 안드로이드악성코드가사용하는권한들 그러나해당안드로이드악성코드는감염된안드로이드모바일기기에서정보들을수집하여특정 C&C 서버로전송한다. 해당안드로이드악성코드가수집 전송하는정보 - 휴대전화번호, Subscriber Id, Device Id, 모델명, 제작사, OS 버전, SMS - Android-Trojan/Zitmo - Android-Trojan/Zitmo.B - Android-Trojan/Zitmo.C - Android-Trojan/Zitmo.D 안드로이드모바일기기사용자들은인터넷웹사이트등을통해안드로이드앱을다운로드해설치하는것보다신뢰할수있는통신사나기기제조사가제공하는앱스토어를이용해다운로드및설치하는것이안전하다. 그리고안드로이드모바일기기에서도믿을수있는보안업체가개발한보안제품을설치하여주기적으로검사해야한다. 6월마이크로소프트보안업데이트현황 2012년 6월마이크로소프트사에서발표한보안업데이트는긴급 3건, 중요 4건이었다 [ 그림 2-1] 공격대상기준별 MS 보안업데이트 위험도긴급긴급긴급중요중요중요중요 취약점 MS 원격데스크톱의취약점으로인한원격코드실행문제점 MS Internet Explorer 누적보안업데이트 MS NET Framework의취약점으로인한원격코드실행문제점 MS Lync의취약점으로인한원격코드실행문제점 MS Microsoft Dynamics AX Enterprise Portal의취약점으로인한권한상승문제점 MS Windows 커널모드드라이버의취약점으로인한권한상승문제점 MS Windows 커널의취약점으로인한권한상승문제점 [ 표 ] 2012 년 6 월주요 MS 보안업데이트

18 보안동향 b. 보안이슈 [ 그림 2-5] xml core services 취약점공격해당스크립트악성코드에포함된셸코드가작동되면홍콩에위치한특정시스템에서 css.exe (32,936바이트) 를다운로드한후실행한다. 해당파일이실행되면윈도우운영체제에서실행되는정상프 로세스인 explorer.exe 의스레드로자신의코드들을 [ 그림 2-7] 과 같이삽입한다. [ 그림 2-7] explorer.exe 프로세스메모리에덮어쓰여진악성코드 IE 동일한 ID 속성원격코드실행취약점 (CVE ) MS Internet Explorer 누적보안업데이트는총 13개의취약점에대한패치를포함하고있어안전한인터넷사용을위해서는보 6월에마이크로소프트가발표한 MS Internet Explorer 누적보안업데이트에포함된패치중 CVE 에해당하는동일한 ID 속성을사용하는원격코드실행취약점의인터넷상공격코드가공개되었다. 현재이취약점을이용한공격사례들이많이보고되고있어주의가필요하다. 이번취약점은 img 태그와 div 태그에서동일한 ID 속성값을사용하는경우에발생하는메모리손상 (Memory Corruption) 버그이며 use-after-free가원인이다. Use-after-free 버그는힙메모리에할당 (use) 받아서사용하고해제 (free) 한후에, 다시해당값을사용할때발생한다. [ 그림 2-2] 동일한 ID 속성을사용하는취약점발생코드 현재보고된바에따르면 CVE 는 Internet Explorer 8에만해당되는취약점으로 IE8을이용하고있다면주의가필요하다. CVE 취약점을공격하는코드는 html 기반이며메일이 안패치를먼저실시하는것이필요하다. XML 코어서비스의취약점으로인한원격코드실행문제점 (CVE ) 6월 MS 보안패치가발표된직후에발견된 MS XML 코어서비스 (Core Services) 에대한제로데이공격이발생한사실이알려져 MS 에서권고문을발표했다. 현재 XML 코어서비스취약점에대한보안패치는없으며, 임시방편으로 MS 권고문 ( 보안권고 ) 에서제공하는마이크로소프트픽스잇솔루션을통해해결이가능한상태이다. 그러나해당취약점을이용한공격사례들이많이보고되고있으며, 최근에는기존취약점들 (Java CVE , Flash CVE 등 ) 과결합된복합적인공격형태도보이고있다. 해당취약점은 msxml의 definition 함수에서초기화되지않은메모리의개체에접근하려고시도할때발생하여, 해당접근으로인해메모리가손상되어악의적인코드를실행할수있게된다. [ 그림 2-4] msxml3.dll crash 화면 이러한공격을방어하기위해서는알려지지않은특이한웹사이트방문을최소화하며인터넷익스플로러이외의빠른자동업데이트보안을제공하는크롬 (Chrome) 및파이어폭스등의사용을고려해볼수있다. XML 코어서비스취약점 (CVE ) 악용증가 2012년 6월 12일마이크로소프트는 XML 코어서비스에서알려지지않은제로데이취약점이발견되었음을보안권고문 <Microsoft Security Advisory ( ) Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution> 을통해공개했다. 해당취약점은공격자가지정한임의코드를실행할수있는코드실행취약점이며, 해당 XML 코어서비스를사용하는윈도우운영체제와오피스 2003, 2007 버전에서악용할수있다. 해당취약점은현재까지도마이크로소프트에서보안패치를제공하지않는제로데이취약점이며, 임시방안으로해당취약점을제거할수있는픽스잇 (Fix it) 을보안공지 <Microsoft 보안공지 : Microsoft XML Core Services의취약성으로인한원격코드실행문제 > 를통해배포하고있다. 그리고자신의코드들이정상적으로스레드인젝션되면구글의공개용 DNS 서버로질의를송신하여감염된시스템이인터넷에정상적으로연결되는지확인한다. 그후싱가포르에위치한특정시스템에접속을시도한다. 분석당시에는해당시스템으로정상적인접속이이루어지지않았다. 해당악성코드는감염된시스템에서하드웨어정보, 운영체제정보및커맨드라인 (Command-Line) 명령을실행한다. 앞서언급한바와같이, 해당 XML 코어서비스취약점은보안패치가제공되지않는제로데이취약점이므로각별한주의가필요하다. 임시방편으로마이크로소프트에서제공하는픽스잇을설치할수있다. 이번에발견된해당 XML 코어서비스취약점을악용하는악성코드들은 V3 제품군에서다음과같이진단한다. 나악의적인웹사이트를통해악성코드를감염시키고있다. 아울러 해당 XML 코어서비스를악용하는스크립트악성코드가국외에서 사용되는코드에는 ROP(return-oriented programming) 기법이내 발견되는사례가서서히증가하고있어주의가필요하다. 최근발 - JS/Agent 장되어있어 DEP, ASLR 등의윈도우보안메커니즘을우회한다. 해 견된해당제로데이취약점을악용하는스크립트악성코드는 [ 그림 - Win-Trojan/Dekor 당공격코드는인터넷익스플로러를사용하는 XP 시스템뿐만아니 2-6] 과같은형태의셸코드 (Shellcode) 가구성되어있다. 라윈도우 7 에도영향을줄수있다. [ 그림 2-3] ROP Exploit 기법 [ 그림 2-6] XML 코어서비스취약점을악용하는스크립트악성코드 <TrusGuard 탐지명 > - http_ie_heap_spray_attack-4(http) 알려진 Exploit 들은 CLASS ID 값으로 F6D90F11-9C73-11D3- - ms_xml_core_ B32E-00C04F990BB4 를쓰며 definition 함수를이용하여 Heap spray 기법을통해공격하며변형된형태들도많다.

19 웹보안동향 a. 웹보안통계 월별악성코드유형 2012 년 6 월의악성코드유형은전달의 471 건에비해 13% 줄어든 409 건이었다. 1,000 웹사이트악성코드동향 안랩의웹브라우저보안서비스인사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료에의하 % % % 면, 2012 년 6 월악성코드를배포하는웹사이트를차단한건수는총 9850 건이었다. 악성코드유형은 0 총 409 종, 악성코드가발견된도메인은 241 개, 악성코드가발견된 URL 은 792 개였다. 이는 2012 년 5 월과비교할때전반적으로감소한수치이다. [ 그림 3-2] 월별악성코드유형수변화추이 악성코드배포 URL 차단건수 12,727 9,850 악성코드유형악성코드가발견된도메인악성코드가발견된 URL [ 표 3-1] 웹사이트악성코드동향 -22.6% , 월별악성코드가발견된도메인 2012년 6월악성코드가발견된도메인은 241건으로 2012년 5월의 313건에비해 23% 감소했다 % % % 월별악성코드가차단된 URL 2012 년 6 월악성코드배포웹사이트 URL 접근에대한차단건수는지난달 1 만 2727 건에비해 23% 감소한 9850 건이었다. [ 그림 3-3] 월별악성코드가발견된도메인수변화추이 월별악성코드가발견된 URL 2012년 6월악성코드가발견된 URL은전월의 1430건에비해 45% 감소한 792건이었다. 25,000 20,000 15,000 10,000 19, % -7,198 12, % 9,850-2, % 3,000 2,250 1, , % , % % 0 0 [ 그림 3-1] 월별악성코드배포 URL 차단건수변화추이 [ 그림 3-4] 월별악성코드가발견된 URL 수변화추이

20 39 40 악성코드유형별배포수 악성코드최다배포수 악성코드유형별배포수를보면트로이목마가 4971 건 /50.5% 로가장많았고, 드롭퍼가 949 건 /9.6% 인것으로조사됐다. 악성코드배포최다 10 건중에서 Win-Trojan/Adload W 가 1245 건으로가장많았고 Trojan/ Win32.BHO 가 914 건으로그뒤를이었다. 유형 건수 비율 TROJAN 4, % DROPPER % DOWNLOADER % ADWARE % APPCARE % Win32/VIRUT % JOKE % SPYWARE 5 0.1% ETC 2, % 9, % [ 표 3-2] 악성코드유형별배포수 순위 등락 악성코드명 건수 비율 1 NEW Win-Trojan/Adload W 1, % 2 NEW Trojan/Win32.BHO % 3 NEW Win32/Parite % 4-3 Trojan/Win32.HDC % 5-1 ALS/Qfas % 6-4 Downloader/Win32.Korad % 7-4 ALS/Bursted % 8 NEW Dropper/Onlinegamehack B % 9-3 Trojan/Win32.SendMail % 10 NEW Win-AppCare/Wlwhs % 5, % [ 표 3-3] 악성코드배포최다 10건 TROJAN 4,971 5,000 ETC 2,669 DROPPER 949 DOWNLOADER 443 2,500 ADWARE 413 APPCARE 296 Win32/VIRUT 88 JOKE 16 SPYWARE 5 0 [ 그림 3-5] 악성코드유형별배포수

21 년 2 분기보안동향 01. 악성코드동향 a. 악성코드통계 2012 년 2 분기악성코드최다 20 건 악성코드대표진단명 2 분기최다 20 건 ASEC이집계한바에따르면, 2012년 2분기에감염이보고된악성코드는전체 3500만 5368건인것으 로나타났다. 이는 2012년 1분기의 4143만 4881건에비해 642만 9513건이감소한수치다. 이중에서 가장많이보고된악성코드는 Mov/Cve 이다. Trojan/Win32.adh와 Trojan/Win32.Gen이그 다음으로많이보고됐으며최다 20건에새로포함된악성코드는총 10건이었다 ([ 표 4-1]). 순위 등락 악성코드명 건수 비율 1 NEW Mov/Cve ,744, % 2 1 Trojan/Win32.adh 1,522, % 3 1 Trojan/Win32.Gen 1,347, % 4 2 Textimage/Autorun 997, % 5 11 ASD.PREVENTION 948, % 6 4 JS/Agent 926, % 7 2 Malware/Win32.generic 882, % 8 NEW Trojan/Win32.bho 756, % 9 1 Adware/Win32.korad 634, % 10 NEW Mov/Cve , % 11 2 Downloader/Win32.agent 495, % 12 3 Trojan/Win32.agent 392, % 13 NEW Als/Bursted 350, % 14 NEW Trojan/Win32.sasfis 323, % 15 NEW Malware/Win32.suspicious 316, % 16 NEW JS/Exploit 291, % 17 NEW Downloader/Win32.opentab 286, % 18 NEW Adware/Win32.winagir 259, % 19 NEW RIPPER 257, % 20 5 Java/Agent 245, % 13,587, % [ 표 4-1] 2012년 2분기악성코드최다 20건 ( 감염보고, 악성코드명기준 ) [ 표 4-2] 는악성코드의주요동향을파악하기위하여악성코드별변종을종합한악성코드대표진단명최 다 20건이다. 2012년 2분기에는 Trojan/Win32가총 639만 8533건으로최다 20건중 27.2% 의비율로 가장많이보고된것으로조사됐다. 또한 Adware/Win32가 186만 4466건, Mov/Cve (174 만 4492건 ) 도많이보고된것으로나타났다. 순위 등락 악성코드명 건수 비율 1 Trojan/Win32 6,398, % 2 Adware/Win32 1,864, % 3 NEW Mov/Cve ,744, % 4 3 Downloader/Win32 1,323, % 5 1 Win-Trojan/Agent 1,319, % 6 Malware/Win32 1,284, % 7 1 Win-Trojan/Downloader 1,038, % 8 3 Win-Adware/Korad 1,032, % 9 Textimage/Autorun 997, % 10 7 JS/Agent 953, % 11 NEW ASD 948, % 12 2 Win-Trojan/Onlinegamehack 866, % 13 NEW Mov/Cve , % 14 2 Win-Trojan/Korad 514, % 15 4 Backdoor/Win32 511, % 16 3 Win32/Conficker 482, % 17 5 Win32/Virut 447, % 18 NEW Win-Trojan/Rootkit 429, % 19 1 Dropper/Win32 388, % 20 5 Win32/Kido 378, % 23,533, % [ 표 4-2] 악성코드대표진단명 2분기최다 20건

22 년 2 분기악성코드유형별감염보고 2012 년 2 분기신종악성코드 [ 그림 4-1] 은 2012 년 2 분기동안안랩고객으로부터감염이보고된악성코드의유형별비율을집계한 결과다 년 2 분기의악성코드를유형별로살펴보면, 트로이목마가 41%, 스크립트가 7.1%, 웜이 7% 인것으로나타났다. [ 표 4-3] 은 2012 년 2 분기에신규로접수된악성코드중고객으로부터감염이보고된최다 20 건이다 년 2 분기신종악성코드는 TextImage/Autorun 이 99 만 5935 건으로전체의 20.7% 로가장많았으며, JS/Agent 가 92 만 6910 건으로그다음으로많이보고됐다. ADWARE APPCARE DOWNLOADER DROPPER ETC SCRIPT SPYWARE TROJAN VIRUS WORM [ 그림 4-1] 2012 년 2 분기악성코드유형별감염비율 2012 년 2 분기신종악성코드유형별감염보고 4.2% 0.2% 0.2% 2.8% 34.4% 7.1% 0.5% 41.0% 2.6% 7% TROJAN 41.0% SCRIPT 7.1% Worm 7.0% OTHER 44.9% 2012 년 2 분기의신종악성코드유형을보면트로이목마가 43% 로가장많았고, 스크립트가 14%, 웜이 10% 였다. 순위 악성코드명 건수 비율 1 TextImage/Autorun 995, % 2 JS/Agent 926, % 3 ALS/Bursted 350, % 4 JS/Exploit 291, % 5 JAVA/Agent 238, % 6 HTML/IFrame 190, % 7 Win32/Olala.worm , % 8 Win-Trojan/Rootkit D 176, % 9 Win32/Virut.F 164, % 10 Win32/Induc 158, % 11 Win-Trojan/Dllbot C 147, % 12 Win-Trojan/Rootkit C 147, % 13 JAVA/Cve , % 14 Win-Trojan/Agent T 115, % 15 Win32/Kido.worm , % 16 Win32/Conficker.worm , % 17 Win-Trojan/Korad , % 18 Java/Exploit 97, % 19 Win32/Virut.E 94, % 20 HTML/Agent 92, % 4,807, % [ 표 4-3] 2012년 1분기신종악성코드최다 20건 [ 그림 4-2] 2012 년 2 분기신종악성코드유형별분포

23 웹보안동향 a. 웹보안통계 2012 년 1 분기웹사이트악성코드동향 악성코드유형별배포수 안랩의웹브라우저보안서비스인사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료에의하 면, 2012 년 2 분기악성코드배포웹사이트 URL 접근에대한차단건수는 2012 년 1 분기의 14 만 800 악성코드유형별배포수를보면트로이목마가 1 만 6820 건 /39.6% 로가장많았고, 애드웨어가 4929 건 /11.6% 인것으로조사됐다. 건에비해 70% 감소한 4 만 2502 건이었다. 악성코드유형은전분기의 1920 종에비해 25% 줄어든 1436 종이었다. 악성코드가발견된도메인은전분기의 1489 건에비해 38% 감소한 920 건이었다. 악 성코드가발견된 URL 은전분기의 1 만 8740 건에비해 78% 감소한 4189 건이었다. TROJAN 16,820 20,000 ETC 11,381 악성코드발견건수 140,800 42,502 악성코드유형악성코드가발견된도메인악성코드가발견된 URL 1,920 1,436 1, % 18,740 4, / /4 ADWARE 4,929 DOWNLOADER 4,441 DROPPER 3,531 [ 그림 5-1] 2012 년 2 분기악성코드유형별배포수 Win32/VIRUT 551 APPCARE 463 SPYWARE 231 JOKE ,000 0 [ 표 4-4] 2012 년 2 분기웹사이트보안요약 악성코드배포최다수 악성코드배포최다 10 건중에서 Downloader/Win32.Korad 가 2361 건으로가장많았고 Trojan/ Win32.HDC 가 2165 건으로뒤를이었다. 순위등락악성코드명건수비율 유형 건수 비율 TROJAN 16, % ADWARE 4, % DOWNLOADER 4, % DROPPER 3, % Win32/VIRUT % APPCARE % SPYWARE % JOKE % ETC 11, % 42, % [ 표 5-2] 2012년 2분기악성코드유형별배포수 1 2 Downloader/Win32.Korad 2, % 2 NEW Trojan/Win32.HDC 2, % 3 3 Win-Adware/ToolBar.Cashon , % 4 NEW ALS/Bursted 1, % 5 NEW ALS/Qfas 1, % 6-2 Downloader/Win32.Totoran 1, % 7-2 Dropper/Small.Gen 1, % 8 NEW Win-Trojan/Adload W 1, % 9 NEW Trojan/Win32.ADH 1, % 10 NEW Unwanted/Win32.WinKeyfinder 1, % 15, % [ 표 5-3] 2012년 2분기악성코드배포최다 10건

24 보안동향 a. 보안통계 년상반기보안동향 2012 년상반기에는 2011 년처럼대규모 DDoS 공격이나내부정보유출과같은사회적으로이슈가될 2분기마이크로소프트보안업데이트현황 2012년 2분기에마이크로소프트는총 20건의보안업데이트를발표하였다. 1분기보다조금줄어든수의보안패치가발표되었으며, 1분기와마찬가지로시스템분야의취약점이 35% 를차지하고있다. 5월과 6월에보안패치가동일하게 7건으로많이발표되었으며. 패치의중요도인 긴급 도많은비중을차지하고있다. 6월보안패치에는 Internet Explorer의누적업데이트를제공하고있어, 인터넷이용자라면보안패치를적용할것을권고한다. 또한오피스취약점의비율도꾸준한상태로신뢰하지않은이용자에게온메일의오피스첨부파일에대해주의가필요하다. 만한커다란보안사고는발생하지않았다. 그러나, 다양한경로를악용해악성코드가유포됐으며, 사회적혼란을야기하는대형침해사고보다는특정조직을대상으로은밀하게진행되는 APT 형태의공격들이다수발견됐다. 1. 정보유출목적의 APT(Advanced Persistent Threat) 공격증가 2012년상반기에발견된보안위협들의특징중하나는내부정보유출을꾀하는 APT 공격이증가했다는점이다. 상반기국내에서발견된 APT 공격들을살펴보면, 취약한전자문서파일이첨부된이메일을이용해내부시스템의악성코드감염을시도한사례가많았다. 공격대상기준별 MS 보안업데이트분류 이메일의첨부파일을이용한공격기법은공통적으로메일내용에사회적이슈를포함하거나흥미로운 주제를제시해첨부된전자문서파일을열어보도록유도한다. 또한 MS 워드, 어도비리더, 아래아한글 등이메일에첨부되는전자문서파일들의취약점을악용하여악성코드감염을시도하고있다. 취약한 Application 25% System 35% 전자문서들로인해감염되는악성코드대부분이외부에서감염 PC 를원격제어및모니터링하여내부 중요정보들을외부로유출하기위한것이다. Server 0% Office 30% IE 10% [ 그림 5-2] 공격대상기준별 MS 보안업데이트 [ 그림 7-1] 취약한 PDF 파일이첨부된이메일

25 개인정보탈취용악성코드지속 온라인게임관련개인정보를탈취하려는악성코드들이끊임없이새로운변형을만들어내며주말마다 취약한웹사이트들을공략하고있다. 이러한현상은하나의국내보안위협특성으로굳어졌을정도다. 취약점이악용되는일반애플리케이션들의형태는크게전자문서, 웹브라우저, 그리고웹애플리케이션 으로구분할수있다. 이를다시제품별로구분하면, 전자문서는주로마이크로소프트워드 (DOC) 와어 도비리더 (PDF) 취약점들이주로악용되고있다. 웹브라우저는마이크로소프트의인터넷익스플로러취 약점악용사례가대다수다. 웹애플리케이션의경우에는어도비플래시취약점악용사례가빈번하게 온라인게임관련악성코드들은윈도우시스템파일들을패치하거나변경하는형태로보안소프트웨어 발생하고있다. 의탐지를우회하는공격을시도하고있으며, 더불어직접적으로보안소프트웨어를무력화하기위한시 도도지속하고있다. 이와달리, 2012 년상반기들어국내에서처음으로악용되기시작한일반애플리케이션의취약점들로는 MS 윈도우미디어플레이어관련취약점과자바관련취약점 (CVE ) 들이있다. 이러한온라인게임관련악성코드들과함께 2012 년상반기에는온라인뱅킹에사용되는개인금 융정보들을탈취하기위한악성코드들이발견되었다. 해당악성코드는허위로제작된금융업체피싱 (Phishing) 웹사이트들과연동하여보안카드비밀번호와공인인증서같은개인금융정보의탈취를시 이처럼범용애플리케이션들의취약점을악용한악성코드유포형태외에도, 우리나라에서만사용되는 아래아한글소프트웨어 (HWP) 에존재하는취약점들을악용하는사례들도 2012 년상반기에다수발견되 었다. 도했다. [ 그림 7-2] 악성코드에의해생성된허위공인인증서확인창 한편, 유명포털웹사이트들의로그인에사용되는개인정보를탈취하는악성코드들역시 2012 년상반 기에발견되었다. 이악성코드들은유명포털웹사이트의로그인형태를변조하거나키보드입력을가 로채는키로깅 (Keylogging) 기능을이용하여사용자계정과암호를외부로유출하는수법을사용했다. [ 그림 7-3] 아래아한글소프트웨어의취약점을악용한한글파일 과거온라인게임의아이템탈취를목적으로했던악성코드들과비교하여, 2012 년상반기에발견된개 인정보탈취형태의악성코드들은직접적인금전적인이윤을목적으로하거나다양한용도로악용이가 능한포털웹사이트개인정보들을목적으로했다는점에서차이가있다. 취약점악용을통해유포되는악성코드들의형태면에서도, 마이크로소프트워드, 어도비리더, 아래아한 글소프트웨어와같은전자문서형태의애플리케이션취약점들은특정조직들을대상으로하는 APT 형 태의공격에사용되는빈도가비교적높다. 3. 애플리케이션취약점을이용한악성코드기능범용적으로사용되는일반애플리케이션들의취약점을악용한악성코드유포형태가 2012년상반기에도동일한형태로이어졌다. 이와함께특정국가에서만사용되는국지적성향의애플리케이션취약점을악용하는악성코드도창궐했다는점이 2012년상반기의특징이다. 반면에, 마이크로소프트인터넷익스플로러, 어도비플래시, 자바와같은웹브라우저와웹애플리케이션에존재하는취약점들은일반 PC 사용자들의온라인게임관련개인정보들을탈취하는악성코드유포에자주활용된다. 특히, 5월 30일발견된것으로알려진마이크로소프트의 XML 코어서비스취약점 (CVE ) 은한달이넘는장시간에걸쳐악용되고있는제로데이취약점이다. 이역시온라인게임관련개인정보들을탈취하는악성코드유포에악용되고있다.

26 모바일악성코드유포경로다양화 2012년상반기에발견된안드로이드악성코드들은수치면에서지속적으로증가하고있다. 2012년상반기에발견된안드로이드악성코드들은정상적인안드로이드앱으로위장하여유포된다는면에서는기존과동일하지만유포경로면에서는 2011년하반기와다른특징을보이고있다. 기존안드로이드악성코드들은구글에서운영하는앱스토어나인터넷에존재하는서드파티앱스토어 (3rd Party Appstore) 를주요유포지로악용하였다. 그러나 2012년상반기에는악성코드제작자에의해제작된허위앱스토어나허위유명앱배포웹사이트, 그리고트위터 (Twitter) 등의소셜네트워크 (Social Network) 를새로운유포지로악용하는사례들이발견되었다. [ 그림 7-5] 스마트폰 SMS 으로전달된피싱웹사이트주소와모바일피싱웹사이트 이러한피싱기법이개발되었다는점은국내에서스마트폰사용자층이많으며, 스마트폰을이용해온라 인뱅킹이가능하다는특징들을분석하여악용하였다는점에서피싱웹사이트제작자들은우리사회와 문화에대한높은이해를가지고있다고볼수있다. [ 그림 7-4] 허위안드로이드마켓에서유포중인안드로이드악성코드들 이러한현상은구글에서앱스토어를통해유통되는안드로이드앱들에대한보안검사가강화됐기때문이다. 다수의사용자들이이용하는서드파티앱스토어의평판등에의해기존의유포경로들을통해서는안드로이드악성코드유포가어려워진것이다. 이때문에안드로이드악성코드제작자들역시기존과다른새로운유포경로를확보하려고노력하고있다. 5. PC와모바일동시겨냥한피싱사이트등장 2012년상반기에발생한보안위협들중특이한사례중한가지로피싱웹사이트의광범위한유포를들수있다. 특히스마트폰부터일반 PC까지, 피싱웹사이트접속에사용되는단말기의특징들에맞추어진피싱웹사이트가제작되었다는점이과거와는다르다고할수있다 년상반기에발생한피싱웹사이트유포사례의특징들을살펴보면, 스마트폰의 SMS 로피싱웹사 이트주소를전달하는기법이유행했고, 모바일웹브라우저의규격에맞추어진피싱웹사이트가제작 되었다.

27 VOL. 30 ASEC REPORT Contributors 집필진책임연구원선임연구원선임연구원주임연구원연구원 이정형안창용장영준문영조강민철 참여연구원 ASEC 연구원 SiteGuard 연구원 편집장선임연구원 안형봉 편집인 안랩세일즈마케팅팀 디자인 안랩 UX 디자인팀 감수 전 무 조시행 발행처 주식회사안랩경기도성남시분당구삼평동 673 ( 경기도성남시분당구판교역로 220) T F Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved.

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.32 2012.09 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.37 2013.02 안랩월간보안보고서 2013 년 1 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.52 April, 2014 Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리 #HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12 내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA(

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집

ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집 ASEC REPORT VOL.34 2012.11 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.48 2013.12 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 ASEC REPORT VOL.25 2012.02 안철수연구소월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

Microsoft Outlook G Suite 가이드

Microsoft Outlook G Suite 가이드 UNICONVERSE Microsoft Outlook G Suite 가이드 G Suite 사용자가이드 - 국민대학교 유니컨버스 2017-01-01 2 Microsoft Outlook G Suite 가이드 내용 Microsoft Outlook 2016 에서 IMAP 설정... 3 Microsoft Outlook 2016 에서 POP 설정... 6 Google

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information