Contents 01 월간악성코드이슈동향 3 악성코드보안위협취약점 02 이달의 TOP 10 파일암호화에부팅도불가능하게하는레드부트 (RedBoot) 랜섬웨어감염주의광고프로그램모듈을통해유포되는 AllCry 랜섬웨어유포주의오픈소스로개발된매직 (Magic) 랜섬웨어유포주의한국

Size: px
Start display at page:

Download "Contents 01 월간악성코드이슈동향 3 악성코드보안위협취약점 02 이달의 TOP 10 파일암호화에부팅도불가능하게하는레드부트 (RedBoot) 랜섬웨어감염주의광고프로그램모듈을통해유포되는 AllCry 랜섬웨어유포주의오픈소스로개발된매직 (Magic) 랜섬웨어유포주의한국"

Transcription

1 트 1 트 1

2 Contents 01 월간악성코드이슈동향 3 악성코드보안위협취약점 02 이달의 TOP 10 파일암호화에부팅도불가능하게하는레드부트 (RedBoot) 랜섬웨어감염주의광고프로그램모듈을통해유포되는 AllCry 랜섬웨어유포주의오픈소스로개발된매직 (Magic) 랜섬웨어유포주의한국어시스템만공격하는마이랜섬 (MyRansom) 유포주의 Flash Player 업데이트파일을위장하여유포되는 Bad Rabbit Ransomware 매트릭스 (Matrix) 변종랜섬웨어감염주의 03 보안컬럼 30 당신의 ActiveX 는안전합니까? IoT 보안겉핥아보기 04 월간악성코드상세분석 38 Bad Rabbit 랜섬웨어분석 05 모바일악성코드상세분석 52 악성금융탈취앱 Red Alert 2.0 3

3 01 월간악성코드이슈동향 악성코드보안위협취약점 3

4 악성코드 ATM 기기노리는멀웨어 ATMii, 정상라이브러리악용 ATM을노리는또다른멀웨어가카스퍼스키에의해발견됐다. 한보안업체는이멀웨어의이름을 ATMii라고붙였다. 이멀웨어가최초로눈에띈것은올해 4월의일로, 주입시키는모듈 (exe.exe) 과주입되는모듈 (dll.dll) 로구성되어있다 는것이특징이라고한다. 이멀웨어를사용하려면 ATM 기기로물리적인접근을해야만한다. 월간악성코드이슈동향확장자를 asasin으로변경하는 Locky 랜섬웨어변종확산... 주의 최근 'asasin' 으로확장자를변경하는 Locky 랜섬웨어변종이악성메일등을통해국내외로다수유포되고있는정황이포착되어이용자들의주의가필요하다. 해당업체는 ATMii의샘플을계속분석해오며주입시키는모듈이 1) 보안장치가없는명령행애플리케이션이며 2) 비주얼 C로작성되었고 3) 가짜컴파일타임스탬프 (4년전시점 ) 가찍혀있다는걸발견해냈다. 또한대부분의 ATM에설치된운영체제인윈도우 XP보다나중에나온윈도우들에서도멀웨어가작동한다는사실도알아냈다. 이주입모듈은 atmapp.exe라는 ATM 소프트웨어프로세스를노리고, 여기에두번째모듈을삽입시킨다. ATMii는공격자들이 ATM을공격하기위해정상라이브러리를악용할뿐만아니라아주소량의코드만을사용한다는것을보여주는사례입니다. 자동거부방식정책과기기에대한통제를강화함으로써방어가가능합니다. 자동거부방식은 ATM 내부 PC에서외부인이임의의프로그램을작동시킬수없게만들고, 기기통제를강화하면물리적인접근을불가능하게만들수있습니다. 출처 : 420&page=1&kind=1 한보안업체에따르면, 이번에 Locky 랜섬웨어유포에활용된이메일은 'Invoice INV ' 제목과함께 'Send from my iphone' 내용을포함하고있다. 이는아이폰에서보낸송장 (Invoice) 으로위장하기위한것으로추정된다고밝혔다. 이용자가이메일에첨부된압축파일 'Invoice INV z' 에는 'Invoice INV vbs' 이름의스크립트가존재하고있다. 이용자가무심코파일을실행할경우, C&C에서 Locky 랜섬웨어를다운로드및실행하게된다. 파일암호화가완료되었을경우이용자에게랜섬웨어에감염된사실을알리기위해바탕화면경로에이미지파일 (asasin.bmp), 랜섬노트파일 (asasin.htm) 등을생성한다. 랜섬노트에는암호화된파일을복원해주는대가로토르브라우저를설치하고, 기재된다크넷주소로접속하라는내용을담고있다. 실제다크넷주소에접속할경우 Locky 랜섬웨어복호화안내사이트를확인할수있다. 출처 : eview&idxno=

5 신종랜섬웨어 마이랜섬 출현... 제2의케르베르공포시작되나 우리나라에더욱악명이높은케르베르 (Cerber) 랜섬웨어와유사한신종랜섬웨어가출현했다. 특히, 드라이브바이다운로드 (Drive-by-Download) 기법을통해웹으로유포되고있어국내인터넷사용자들의각별한주의가필요할것으로보인다. 월간악성코드이슈동향히든티어오픈소스기반으로제작된변종매직랜섬웨어주의 최근히든티어 (Hidden Tear) 오픈소스프로젝트를기반으로제작된 매직 (Magic) 랜섬웨어가유포되고있어이용자들의각별한주의가요구된다. 신종랜섬웨어를발견한연구센터에따르면이번랜섬웨어는매그니튜드익스플로잇킷 (Magnitude Exploit Kit) 을통해멀버타이징 (Malvertising) 방식으로유포되고있는것으로확인했다. 센터측은지금까지와는다른형태의신종랜섬웨어로판단해 마이랜섬 (MyRansom) 이라명명했다. 센터는지난 15일부터국내웹사이트에서신종 마이랜섬 의출현을탐지한것으로알려졌다. 이번에발견된 마이랜섬 은 2017년 6월부터지속적으로유포됐던케르베르의변종인케르베르인크립터 (CRBR Encryptor) 와아주유사한특성을보이고있는것으로분석됐다. 마이랜섬 이드라이브바이다운로드형태로유포되고있고, 감염사실을알리는문구인랜섬노트와몸값을요구하는알림창의문구도매우유사하기때문이다. 이번에발견된 마이랜섬 은자신의명백한이름과특정의확장자를갖지않는특성을지닌것으로드러났다. 공격자는몸값으로 마이디크립터 (My Decryptor) 의구매를피해자에게요구한다. 이를근거로센터는해당랜섬웨어를 마이랜섬 (MyRansom) 으로명명했다는설명이다. 출처 : 526&mkind=1&kind=1 히든티어는랜섬웨어오픈소스프로젝트로서, 2015년 8월에교육을목적으로시작됐지만공격자들은이를악용하여랜섬웨어를제작하고있다. 보안업체하우리관계자는 히든티어오픈소스프로젝트는누구나접근이가능하며, 이를이용하여변종랜섬웨어를손쉽게제작할수있다 며 매직랜섬웨어는이러한히든티어오픈소스를기반으로제작된변종랜섬웨어로공격자는공개된히든티어의소스코드보다더많은확장자를암호화시키도록제작했다 고분석했다. 매직랜섬웨어는 AES-256bit 암호화방식을통해감염자의파일을암호화시킨다. 암호화된파일의확장자는.locked 로변경된다. 파일암호화가끝난후, 사용자의배경화면을바꾸고감염사실을알리기위한랜섬노트 (READ_IT.txt) 를생성한다. 해당랜섬노트에는지급방법을설명하는유튜브동영상의주소가포함돼있다. 공격자는약 13만원 (100 유로 ) 상당의비트코인을요구하며, 감염 2일이지난이후에는파일의복구가불가능하다고경고하고있다. 출처 : 573&mkind=1&kind=1 5

6 우크라이나가경고했던낫페트야급사이버공격 배드래빗 등장 24일 ( 현지시각 ) 동유럽의정부기관, 언론사, 교통기관등수백개조직이랜섬웨어에감염됐다. 피해는주로러시아와우크라이나에집중됐으며, 불가리아, 독일, 터키에서도피해가발생했다. 월간악성코드이슈동향삭제시도하면랜섬웨어로변신하는뱅킹트로이목마, 로키봇 로키봇 (LokiBot) 이라는안드로이드뱅킹트로이목마의새로운버전이발견됐다. 그냥평범한뱅킹트로이목마가아니라, 삭제되지않으려고발버둥치는독한녀석이다. 사용자가로키봇을발견해지우려고하면스스로를랜섬웨어로둔갑시킨다.. 러시아의대형언론사인터팩스에이전시 (Interfax Agency) 를포함해우크라이나의대중교통기관인키예프메트로 (Kiev Metro) 와오데사국제공항 (Odessa International Airport), 그리고각종사회기반시설및금융유관부처도피해를입었다. 현재보안연구자들이배드래빗을집중분석하기시작하면서이번공격과관련한세부사항이점차드러나고있다. 보안업체연구자들은키예프메트로공격시사용된멀웨어가악명높은페트야 (Petya) 멀웨어의새로운변종인 Diskcoder.D 라고밝혔다. Diskcoder.D의가장최신버전은지난 6월전세계에전파된랜섬웨어캠페인, 즉낫페트야멀웨어공격에사용됐다. 연구자들은배드래빗에서발견된 dispci.exe 파일이오픈소스암호화툴인 DiskCryptor 의코드베이스에서나온것이라고설명했다. DiskCryptor는디스크와시스템파티션을암호화하는데쓰이는합법적인툴이다. 이들은블로그포스트를통해 이멀웨어는조작된부트로더 (bootloader) 를설치하고감염된기기의정상적인부팅을방해하는동시에디스크암호화모듈로작동한다 고말했다. 출처 : 673&mkind=1&kind=1 보안업체는로키봇에대해 트로이목마 라고분명히못을박는다. 다른트로이목마들과비슷해요. 인기가많거나유명한앱화면위로가짜로그인팝업을띄워서크리덴셜을훔쳐가죠. 물론모바일뱅킹앱에다가이런조작을할때도있지만, 사용자들이보통같은 ID와비밀번호를모든서비스에사용한다는점에착안, 스카이프, 아웃룩, 왓츠앱등의앱에도이런식의공격을감행합니다. 물론로키봇에는로키봇만의독특한기능이존재한다. 모바일브라우저를열고 URL을로딩할수있으며, SOCKS5 프록시를설치해바깥으로나가는트래픽을우회시킬수있습니다. 또한기기로들어온문자메시지에자동으로답장할수있으며, 감염시킨기기에저장된지인들연락처로문자메시지를전송할수도있습니다. 심지어다른정상앱들로부터온것처럼보이는 가짜통보 를내보내기도합니다. 로키봇은이모든기능들을활용하여사용자들의계좌에돈이입금됐다고믿게끔만든다. 그래서거래은행의모바일앱에접속하여확인하도록유도하는게목적이다. 그과정에서가짜로그인화면을띄워로그인정보를수집하는것이다. 출처 : 672&mkind=1&kind=1 6

7 보안위협 해커를해킹하는해커들, 제4자수집 때문에첩보분석어려워져 사이버범죄자들이다른해커의툴과전술을모방하기때문에원래공격자를추적하는일이점점더어려워지고있다는연구가나왔다. 월간악성코드이슈동향 " 北해커들, 스피어피싱이메일로美전력회사들공격목표 " 사이버보안社 북한해커들이스피어피싱이메일로미국전력회사들을공격하는것을목표로하고있다는새로운분석보고서가나왔다. 한보안업체는공격자들이다른공격자를해킹한뒤피해자정보와공격툴, 공격기술등을훔쳐내고익스플로잇을조작하는데다똑같은인프라를공격한다는사실을발견했다. 이에따라최초의공격자가누구인지찾는일이매우어려워질것으로보인다. 위협첩보가작동하는방식은대개특정한공격자의패턴을식별하고그와관련한툴을찾는데의존한다. 공격자의패턴과툴을식별하는것은보안연구자들이공격의타깃을찾아내고각기다른공격자행동을구별하는데도움이된다. 그러나해커들이다른공격자를해킹한뒤똑같은툴을사용하고똑같은피해자를겨냥하기시작하면서위협첩보모델이더이상작동하지않게됐다. 정부지원을받으면서외국조직을공격하는해커들이주로이런유형의모방전술을펼치리라짐작하고있다. IT 보안연구자들이이와같은공격을탐지및해석할수있어야하며, 첩보능력을맥락속에서발휘할수있도록해야한다고강조한다. 출처 : 373&mkind=1&kind=1 10일 ( 현지시간 ) 미 NBC뉴스에따르면사이버보안회사는ㄴ고객들에게북한해커들이최근스피어피싱이메일을이용해미전력회사를공격하려는목표를갖고있다는새보고서를보냈다. 북한이보낸스피어피싱이메일은가짜모금행사초대장형태로되어있다고파이어아이는보고서에서전했다. 이메일에첨부된초대장을다운로드하면악성코드가당사자의컴퓨터에침투하게된다. 보고서는북한해커의해킹시도가성공했다는증거를제시하지는않았다. 그러나파이어아이는전력회사를타깃으로한점은잠재적으로파괴적인사이버공격을예고하는것이며, 미국과북한간긴장고조와관련이있을수있다고평가했다. NBC뉴스는지난 8월북한이각종미국인프라를공격하기위해엄청난사이버능력을사용할것으로미정보당국자들은우려하고있다고보도한바있다. 한보안전문가는 NBC뉴스에 " 우리는북한이긴장감이고조되는것에보복하는방법으로사이버를통해우리의특정금융부분을공격할수있다고우려하고있다 " 고말했다. 이어 " 북한은한국에대해선 ( 이미 ) 예술같은공격을하고있다 " 고했다. 출처 : &cID=10101&pID=

8 암호화기술적용된장비무력화시키는 덕 공격발견 일부포티넷 (Fortinet) 기기들에서비밀키를노출시키는취약점이발견됐다. ANSI X9.31 난수발생기와하드코드된시드키를함께사용하는기기들이취약한상태 라고한대학의연구원들이발표했다. 이취약점을활용한공격을덕 (DUHK) 이라고이름붙였다. 월간악성코드이슈동향구글, 내부취약점데이터베이스뚫리고리캡챠도뚫리고 보안전문가가구글내부의버그추적시스템을침해해가장심각한취약점들을열람하는데성공했다. 구글은이슈트래커 (Issue Tracker) 혹은버거나이저 (Buganizer) 라고내부적으로부르는구글취약점관리시스템을통해보안전문가들이나버그헌터들이구글제품과서비스에서찾아낸문제들을관리및저장해오고있다. 덕은 하드코드된키를사용하지마세요 의준말 입니다 (Don t Use Hard-coded Keys). 공격자들이 비밀암호화키를탈취해 VPN 통신이나암호화된웹세션을복호화시킬수있도록해줍니다. 즉민감한사업운영용데이터나로그인크리덴셜, 신용카드정보등이이취약점때문에새나갈수있게된다는뜻입니다. 현재까지밝혀진바 FortiOS 4.3.0부터 FortiOS 버전을사용하는 VPN 트래픽은, 암호화된핸드셰이크트래픽을관찰할수있는자에의해복호화되는게가능하다. 약 2만 5천여대의포티넷기기들이덕공격에취약한상태라고한다. X9.31 난수발생기와하드코드된시드키를같이사용하고, 거기서나온결과물을암호화키를생성하는데에사용하면일부키들이암호화되지않은채로전송됩니다. SSL/TLS와 IPsec에서도나타나는현상입니다. 출처 : 706&mkind=1&kind=1 연구원은 이슈트래커의존재에대해전혀알지못했다 고말하며 일부외부인자격으로도이슈트래커를아는사람도있었던것같지만, 우리가아는건빙산의일각에불과했다 고정리한다. 버산은구글의기업메일주소를스푸핑해서시스템의백엔드에침투하는데성공했다. 구글시스템은버산의접근시도에대해 내부직원 이라고판단했고, 각종버그에관한보고서들을열람할수있도록했다. 심지어업데이트를원하는보고서들은표시를해둘수있도록했습니다. 이슈트래커에대해 구글내부적으로유지하는데이터베이스로개발과정에서추가될기능을요구한다거나버그가발견되었을때해당정보를공유하는데사용된다 고설명한다. 출처 : 781&mkind=1&kind=1 8

9 취약점 4G 5G 취약점, 데이터탈취부터디도스공격까지가능하다 4G 및 5G 무선네트워크의 EPC(Evolved Packet Core) 아키텍처취약점을이용하면모바일데이터를탈취할수있을뿐더러디도스 (DDoS) 공격을가할수도있다는연구가발표됐다. 월간악성코드이슈동향북한사이버공격의단골루트, PMS 취약점도대체뭐길래? 지난 2013년에발생한 3.20 사이버테러에서부터 2015년공기업해킹사건, 2016년정보보호업체및방위산업체해킹, 그리고지난 3월발생한현금인출기 ATM 해킹사건에이르기까지모두한가지공통점이있다. 해당기관과기업모두바로 PMS 취약점을이용해공격당했다는점이다. 한보안업체는최근 EPC의 GTPv2 프로토콜에서치명적인취약점을발견했다. EPC는컴포넌트간정보를교환하기위해독특한인터페이스를갖고있는데 GTPv2 프로토콜에서데이터암호화메커니즘이덜갖춰져있다는사실이밝혀진것이다. 이것뿐만아니라 4G 네트워크에서는최근취약점이연이어나타나고있다. 그예로, 국제모바일가입자구별자캐처 (IMSI-catcher) 를좀더쉽게스누핑 (Snooping) 하도록만드는취약점이있고, 다이어미터프로토콜 (Diameter protocol) 을이용해 4G 및 5G 기기에디도스공격을가하게만드는취약점등이있다. TEID(Tunnel Endpoint Identifier) 에무차별대입공격을가하는디도스공격자들이다중의휴대전화가똑같은 GTP 터널을통해작동한다는사실을이용해단한번의공격으로수많은사용자들의연결을끊어버릴수도있다고경고했다. 또한 4G 네트워크상의이같은취약점을노리는공격자들에게얻기힘든툴이나대단한능력이필요치도않다고덧붙였다. 출처 : 380&page=1&kind=1 패치관리시스템 (Patch Management System) 을의미하는 PMS는백신, OA, OS 등업데이트관리시스템으로, 북한에서우리나라를공격할때단골로사용하는게 PMS 취약점을악용한공격이다. PMS 취약점의주요원인으로는 PMS와연결되는포트 (Port) 취약점 프로토콜사용취약점 명령어에대한유효성검증이되지않다는점 PMS 솔루션공급및제조업체의영세성등이문제로꼽히고있다. PMS 포트취약점과관련해한국인터넷진흥원연구원은 PMS 취약점은북한에서자주이용하는취약점공격으로지난 3월에발생한 ATM 해킹사건의경우업데이트서버의특정포트로악의적인명령어를전송함으로써소프트웨어업데이트를위해특정포트접속을대기중이던내부업데이트서버를장악했다 며 서버를장악한해커는업데이트대상인소프트웨어사용 PC에명령을내리거나악성코드에감염시켰다 고설명했다. 출처 : 389&mkind=1&kind=1 9

10 02 이달의 TOP 파일암호화에부팅도불가능하게하는레드부트 (RedBoot) 랜섬웨어감염주의광고프로그램모듈을통해유포되는 AllCry 랜섬웨어유포주의오픈소스로개발된매직 (Magic) 랜섬웨어유포주의한국어시스템만공격하는마이랜섬 (MyRansom) 유포주의 Flash Player 업데이트파일을위장하여유포되는 Bad Rabbit Ransomware 매트릭스 (Matrix) 변종랜섬웨어감염주의 10

11 이달의 TOP 파일암호화에부팅도불가능하게하는레드부트 (RedBoot) 랜섬웨어감염주의 개요 최근파일암호화에부팅잠금기능까지더해진랜섬웨어가발견되어국내사용자들의각별한주의가 요구된다. 내용 레드부트랜섬웨어는사용자 PC의파일들을암호화할뿐만아니라 PC 부팅에참조되는 MBR(Master Boot Record) 영역을 boot.bin 파일로덮어씌워재부팅시윈도우접근을불가하도록한다. 감염된사용자시스템은복구할수없다. 해당랜섬웨어는감염시특정경로에 [ 그림 1] 과같이 5개의파일을생성한다. - 파일생성경로 : C:\Users\ 사용자PC명 \[ 랜덤 8글자 ] [ 그림 1] 생성된 5 개의파일 레드부트랜섬웨어는사용자 PC 명을기반으로파일암호화키를만들고특정경로에 5 개의파일을생 성한다. [ 그림 2] 는각 5 개파일의역할과동작과정을나타낸것이다. 11

12 이달의 TOP [ 그림 2] 각파일의동작과정도식화 - boot.asm : 재부팅시 MBR영역에덮어쓰는파일 (boot.bin) 을생성하는어셈블리파일 - assembly.exe : boot.asm을 boot.bin으로컴파일 - overwrite.exe : 생성된 boot.bin을 MBR(Master Boot Record) 영역에덮어씌움 - main.exe : 해당랜섬웨어의자가복제파일 - protect.exe : Taskmgr, ProcessHacker 프로세스실행차단 assembly.exe 는어셈블리어파일을컴파일해주는정상프로그램이다.( 원본파일명 : nasm.exe) 해당프로 그램을이용하여 boot.asm 를컴파일한다. [ 그림 3] assembler.exe 의원본파일명 (nasm) 12

13 이달의 TOP [ 그림 4] boot.asm 파일의내용중일부 컴파일이완료되면 assembly.exe 는삭제되고 overwrite.exe 를이용해 MBR(Master Boot Record) 영역을 boot.bin 파일로덮어씌운다. [ 그림 5] 컴파일되어생성된 boot.bin 레트부트랜섬웨어는 protect.exe 를실행시킨후 AES-256 암호화방식으로파일을암호화한다. protect.exe 는 Taskmgr, ProcessHacker 프로세스의실행을차단한다. 13

14 이달의 TOP [ 그림 6] 파일암호화후확장자명이.locked 로변경된모습 [ 그림 7] 암호화전 ( 위 ), 암호화후 ( 아래 ) 파일의암호화가끝나면시스템을강제로재부팅하고 [ 그림 8] 과같이사용자에게감염사실을알린다. 14

15 이달의 TOP [ 그림 8] 재부팅후감염화면 레드부트랜섬웨어는파일암호화와부트영역잠금을동시에진행한다. 특히시스템자체복구가 불가능하도록만들기때문에더욱더사용자들의주의를요한다. 바이로봇업데이트내역 Trojan.Win32.Z.Agent 외다수 작성자 : ch2exe 15

16 이달의 TOP 광고프로그램모듈을통해유포되는 AllCry 랜섬웨어유포주의 개요 최근웹하드업체프로그램을통해 AllCry 랜섬웨어가유포되고있다. 특히국내에이미감염사례가발 생했기때문에사용자들의각별한주의를요한다. 내용 연휴시작과동시에국내웹하드를통해 "AllCry 랜섬웨어 " 가유포된정황이포착되었다. 해당랜섬웨어는지난달말에최초로발견되었으나추석연휴시작과동시에본격적으로유포되기시작했다. AllCry 랜섬웨어에감염시 PC 내주요파일이암호화되고확장자가 ".allcry" 로변경된다. 또한암호화대상확장자목록에한글문서파일인 "hwp" 가포함된점으로보아국내사용자를대상으로하고있음을확인할수있다. [ 그림 1] 암호화된파일 감염 PC 의정보를서버로전송한다. 서버는해킹당한것으로추정되는국내모사이트며해당사이트의 /css/count.php 페이지를활용한다. [ 그림 2] 감염 PC 정보전송 Allcry 는영어, 한국어, 중국어총 3 개국어를지원하고있으며메뉴에서선택한언어로비트코인지불정 보를출력해준다. 16

17 이달의 TOP [ 그림 3] 리소스영역에존재하는랜섬노트 text [ 그림 4] 언어별랜섬노트 사용자의주요파일을모두암호화한후사용자에게감염사실을알리는데감염사실을알리는창에 " 주소 " 가 " 주수 " 로잘못기재되어있는것을확인할수있다. 같은창에다른 " 주소 " 라는단어에는오타가없으나한군데에서오타가발생한것으로보아한국어를할수있는제작자가직접감염안내문구를작성한것으로추정된다. 17

18 이달의 TOP [ 그림 5] 감염확인 AllCry 랜섬웨어는워너크라이랜섬웨어처럼특정사이트에접속하는경우사용자의 PC를감염시킨다. 그러나해당사이트에서랜섬웨어와통신하지않도록조치가된것으로보인다. 현재 AllCry 랜섬웨어는해당사이트에접속하지못해더이상사용자의 PC를감염시키지않는다. 하지만또다른사이트를이용하는변종이등장할수있기때문에아직안심하기는이르다. 바이로봇업데이트내역 대표진단명 Trojan.Win32.Ransom 대표진단명 Trojan.Win32.AllCry 작성자 : IAMTH, herme_dike, kino 18

19 이달의 TOP 오픈소스로개발된매직 (Magic) 랜섬웨어유포주의 개요 최근히든티어 (Hidden Tear) 오픈소스프로젝트를기반으로제작된 " 매직 (Magic)" 랜섬웨어가유포되고있다. 히든티어는랜섬웨어오픈소스프로젝트로 2015년 8월에교육을목적으로시작되었지만최근공격자들은이를악용하여랜섬웨어를제작하고있다. 내용 히든티어오픈소스프로젝트는누구나접근이가능하며이를이용하여변종랜섬웨어를손쉽게제작할수도있다. 매직랜섬웨어는히든티어오픈소스를기반으로제작된변종랜섬웨어이다. 공격자는공개된히든티어의소스코드보다더많은확장자를암호화시키도록제작하였다. [ 그림 1] 히든티어와매직랜섬웨어의암호화대상확장자비교 매직랜섬웨어는 AES-256 암호화방식을사용하여파일을암호화시키며암호화된파일의확장자는 ".locked" 로변경된다. 파일암호화가끝난후사용자의바탕화면을바꾸고감염사실을알리기위한랜섬노트 (READ_IT.txt) 를생성한다. 랜섬노트에는몸값지불방법을설명하는유튜브동영상의주소가포함되어있다. 공격자는약 13만원 (100유로) 상당의비트코인을요구하며감염후 2일이지난시점부터는파일의복구가불가능하다고경고한다. 19

20 이달의 TOP [ 그림 2] 암호화가끝난뒤, 변경되는배경화면 [ 그림 3] 바탕화면에생성되는랜섬노트 히든티어프로젝트의랜섬웨어는악성코드에포함된공격자의주소로암호화키등의감염정보를보내는기능이존재한다. 공개된소스코드는감염정보를 " 으로전송하는데매직랜섬웨어는해당부분을수정하지않고그대로사용하였다. 따라서공격자는복호화키를가지고있지않기때문에비트코인을지급해도파일에대한복구가불가능하다. [ 그림 4] 히든티어프로젝트의감염정보전달관련소스코드 최근전세계적으로랜섬웨어에대한연구가진행되면서교육을목적으로한랜섬웨어오픈소스프로젝 트가생겨나고있다. 교육목적이지만이를악용하여개발경험이적은공격자들도손쉽게변종랜섬웨 20

21 이달의 TOP 어제작이가능하기때문에주의해야할필요가있다. 바이로봇업데이트내역 대표진단명 Trojan.Win32.S.Magic 작성자 : UH4CK3R 21

22 이달의 TOP 한국어시스템만공격하는마이랜섬 (MyRansom) 유포주의 개요 최근한국어시스템만집중공격하는매그니베르 (Magniber) 랜섬웨어가유포된사실이알려졌다. 해당랜섬웨어는매그니튜드 (Magnitude) 와케르베르 (Cerber) 랜섬웨어의합성어로케르베르랜섬웨어에서변형되어매그니튜드익스플로잇킷 (Magnitude Exploit Kit) 을통해유포되는신종랜섬웨어이다. 또다른이름으로는마이랜섬 (MyRansom) 이라고도불린다. 금번에발견된랜섬웨어는국내사용자들을타깃으로하는만큼각별한주의가요구된다. 내용 최근에한국어시스템만집중공격하는매그니베르 (Magniber) 랜섬웨어가유포된사실이알려졌다. 해당랜섬웨어는매그니튜드 (Magnitude) 랜섬웨어와케르베르 (Cerber) 랜섬웨어의합성어로케르베르랜섬웨어에서변형되어매그니튜드익스플로잇킷을통해유포되었다. 이랜섬웨어를최초로발견한한사이버보안연구센터는해당랜섬웨어를 ' 마이랜섬 (MyRansom)' 이라고명명하였다. 해당랜섬웨어는매그니튜드익스플로잇킷을통해광고사이트에악성코드를심는멀버타이징방식으로유포된것으로확인되었다. [ 그림 1] 은파일암호화를진행하기전에시스템의언어가한국어인지확인하는코드이다. [ 그림 1] 시스템언어환경을확인하는코드 마이랜섬랜섬웨어는사용자의주요파일을암호화하고파일확장자를 '.kgpvwnr', '.ihsdj' 등으로변경한 다. 암호화대상확장자에는 '.hwp' 도포함되어있다. [ 그림 2] 파일암호화 22

23 이달의 TOP 공격자는작업스케줄러에마이랜섬실행파일과랜섬노트를등록하여 15 분마다실행을반복하도록설 정한다. [ 그림 3] 작업스케줄러등록 해당랜섬웨어는케르베르의변종인케르베르인크립터 (CRBR Encryptor) 와유사점이많다. 특히유포방 식을포함하여감염사실을알리는랜섬노트와몸값을요구하는 Decryptor 가매우유사한것으로확인 되었다. [ 그림 4] 케르베르와마이랜섬랜섬노트비교 랜섬노트에적혀있는다크넷주소로접속할경우비트코인결제를유도한다. 23

24 이달의 TOP [ 그림 5] My Decryptor 금번에발견된랜섬웨어는한국어시스템만을공격하는신종랜섬웨어로매그니튜드익스플로잇킷을 통해유포되었다. 해당랜섬웨어는케르베르의뒤를이어지속적으로유포될것으로예측된다. 따라서 사용자스스로중요문서에대한백업을하는등국내사용자들의각별한주의가요구된다. 바이로봇업데이트내역 대표진단명 Trojan.Win32.MyRansom 작성자 : picker 24

25 이달의 TOP Flash Player 업데이트파일을위장하여유포되는 Bad Rabbit Ransomware 개요 최근해외에서많은사용자를보유하고있는 Adobe 사의 Flash Player 업데이트파일을위장하여랜섬웨 어가유포되고있어사용자들의각별한주의가요구된다. 내용 "Bad Rabbit Ransomware" 는사용자가웹사이트에방문하면드라이브바이다운로드 (Drive-By- Download) 방식을사용하여사용자의시스템을감염시킨다. 위장된 Flash Player 업데이트파일이실행될경우악성파일이생성되며생성된파일은다음과같은중요기능을포함하고있다. - AES 암호화방식을사용하여파일을암호화 - 자격증명확인후 SMB를통한네트워크확산 - MBR을수정하여감염된사용자의컴퓨터부팅시감염사실을알리고비트코인결제를유도 [ 그림 1] 감염확장자목록 25

26 이달의 TOP [ 그림 2] 랜섬노트 파일이동작하는과정에서사용자의시스템에 "C:\Windows\cscc.dat" 이존재할경우악성코드가정상 적으로동작하지않기때문에임시로파일을생성하여랜섬웨어에감염되지않도록예방할수있다. 바이로봇업데이트내역 대표진단명 Trojan.Win32.Ransom 작성자 : IAMTH 26

27 이달의 TOP 매트릭스 (Matrix) 변종랜섬웨어감염주의 개요 지난 7 월에이어최근매트릭스랜섬웨어가다시발견되어국내사용자들의각별한주의가요구된다. 내용 이전매트릭스랜섬웨어는 불법사이트에접속했으니벌금을내놓으라 는내용이었으나금번에발견된매트릭스랜섬웨어는 파일이암호화되었으니복호화를원하면이메일을보내라 는내용만포함되어있다. [ 그림 9] 매트릭스의감염화면 해당랜섬웨어는 %TEMP% 경로와 %AppData%\[ 랜덤명폴더 ] 경로에자가복제후실행된다. 파일암호 화완료후에는배치파일을이용해원본랜섬웨어파일과자가복제한랜섬웨어파일을삭제한다. 27

28 이달의 TOP [ 그림 10] 자가복제한파일을삭제하는배치파일생성 [ 그림 3] 과같이사용자의주요파일을감염시킨후이전의매트릭스랜섬웨어와같이암호화된파일의 확장자는변경하지않는다. [ 그림 11] 확장자변경없이암호화된파일과생성된 RTF 파일 금번발견된매트릭스랜섬웨어는바탕화면내용과감염사실을알리는데쓰이는 RTF 파일명이변경되었다. 변경전 :!WhatHappenedWithMyFiles!.rtf 변경후 : #_#WhatWrongWithMyFiles#_#.rtf [ 그림 4] 는각폴더에 RTF 파일을생성하여감염사실을알리는모습이다. 공격자는 juche 라는계정의 Yahoo, Tutanota 메일주소를제시하며사용자에게복호화를원하면자신에게메일을보낼것을요구한 다. 28

29 이달의 TOP [ 그림 12] #_#WhatWrongWithMyFiles#_#.rtf 파일의내용 최근조용했던매트릭스랜섬웨어가국내에다시유포되고있으니사용자들의각별한주의가요구된다. 취약한응용프로그램의업데이트나바이로봇백신을통해랜섬웨어로부터시스템을보호할수있다. 바이로봇업데이트내역 Trojan.Win32.R.Agent 작성자 : ch2exe 29

30 03 보안컬럼 당신의 ActiveX 는안전합니까? IoT 보안겉핥아보기 30

31 당신의 ActiveX 는안전합니까? 본컬럼에서는실제사례에서사용된취약점을임의의환경에서재현하여분석하였습니다. " 계절이지나가는하늘에는가을로가득차있는 10월, 그녀석이다시돌아왔다." 보안컬럼 ActiveX는사용자 PC에설치된버전에따라 Javascript 코드를실행시킬수있다. 일반적으로해당기능은 ActiveX의버전업데이트를위해사용된다. 이번사례에서는다음과같은방법으로버전을검증하여최신버전이아닐경우악성스크립트 (Exploit.html) 를호출하는방식을사용했다. 2017년 10월, 모사이트에서악성코드를유포하기시작했다. 다급하게유포방식을조사한결과, 특정 ActiveX의취약점을이용하여악성코드를유포하고있는것을확인할수있었다. 흥미롭게도악성코드유포에사용된 ActiveX는지난 5월제로데이취약점을통해다른악성코드를유포한전과가있는녀석이었다. 그럼이번에도제로데이를사용한것일까? 다행히도아니었다. 공격자는지난 5월애사용한취약점과동일한취약점을사용했으며해당 ActiveX는제조사에서보안패치가된모델을배포했다. 따라서, 이론상으로는최신버전의 ActiveX로업데이트를했다면취약점으로부터안전한상황이었다. 하지만 PC에설치된모든 ActiveX를항상최신으로유지하는사람들의수가얼마나될까. ActiveX의취약성에대해서끊임없는논란이제기되는시점에서본컬럼을통해이번사례에사용된 ActiveX 취약점을분석하고자한다. 1. 공격대상 ActiveX 호출 ActiveX의취약점을이용하기위해서는 " 호출과제어 " 가필요하다. CLSID를이용하여공격하고자하는 ActiveX를호출한뒤해당 ActiveX를제어하는스크립트를통해취약점을사용하여원하는명령을수행시킬수있다. ActiveX의호출에는 HTML의 Object 태그를사용할수있다. classid 속성에 CLSID를지정한뒤 codebase 속성을이용하여버전검사등이가능하다. [ 그림 2] 버전검사를통한악성스크립트호출 2. 악성스크립트의구조호출된악성스크립트는 ActiveX의설치여부를검사하는영역과실제악성행위가이루어지는영역으로구성되어있다악성행위가이루어지는영역에는공격에사용되는악성스크립트가 16진수 (Hex) 아스키코드로난독화되어있다. 해당스크립트는 ActiveX의특정함수를호출하여취약점을사용하는과정에서사용된다. 최초로스크립트가실행되면 ActiveX의설치여부를검사하는함수가호출되어사용자 PC의 ActiveX 취약여부를검사한다. 취약한 ActiveX가설치되어있을경우난독화된스크립트가복호화되어 ActiveX의취약점을사용하는구조이다. [ 그림 1] ActiveX 호출및버전검사 31

32 보안컬럼 스크립트를호출한뒤 Javascript의출력함수를사용하면간단하게평문을얻어낼수있다. 이와같은방법은 16진수아스키코드난독화방식뿐만아니라다양한 Javascript 난독화를해제하는데에도많이쓰이는방식이다. 따라서가장큰배열인 _0xf4fd를확인하기위해 "document.write" 함수를사용한다. [ 그림 4] _0xf4fd 배열의내용 [ 그림 3] 난독화된악성스크립트 출력된 _0xf4fd 배열의내용을참조하여전체적인 공격스크립트코드를보기쉽게다시작성하면 다음과같은구조를확인할수있다 악성스크립트의요소해당스크립트는 obj 객체에할당된 ActiveX를제어하는행위를한다. 스크립트의구성요소는다음과같다. Var Info obj ActiveX가할당되어있는객체 _0xf4fd 16진수 Ascii가저장된배열 _0xe12f _0xf4fd를통해만들어지는배열 str 드롭되는 update.js의내용 [ 표 1] 악성스크립트에서사용하는주요변수 _0xe12f 배열을참조하여만들어진 str 변수는최종적으로공격자의 C2서버에서악성파일을다운로드받아실행시키는 update.js 파일에삽입되는내용이다 악성스크립트의복호화 16 진수아스키코드로난독화된스크립트의복호 화는생각보다단순하다. 브라우저를통해해당 [ 그림 5] 공격스크립트의구조 3. 악성스크립트분석 취약점에사용되는 ActiveX 는 obj 객체로할당되 32

33 어사용된다. 이후할당된 obj 객체가가지고있는 Method(Function) 를이용하여 C2서버로부터악성코드를다운로드받아실행시킨다. 보안컬럼 호출하여값을 0x63(10 진수 99) 으로지정해주는 방식을사용했다 ActiveX의취약점취약점이있는 ActiveX는파일의생성, 삭제, 복제, 이동뿐만아니라레지스트리관리, 특정파일실행및프로세스생성등의기능을포함하고있다. 누구나 CLSID를이용하여이러한 ActiveX를호출하는웹사이트를제작할수있으며이를악용하여접속자 PC에각종명령을실행시킬수있다. rdeletefilea, rdeletefilew, runregsvra, rmovefilea, rmovefilew, rmovefileexa, rmovefileexw, risfilealreadyopen, rregcreatekeya, rregcreatekeyw, rregcreatekeyexa, rregcreatekeyexw, rregclosekey, rregdeletekeya, rregdeletekeyw, rregopenkeyexa, rregopenkeyexw, ndestdir[out, retval], ndestdir[in], rdeletefile, rmovefile, rmovefileex, rregcreatekey, rregcreatekeyex, rregdeletekey, rregopenkeyex, rcreateprocess, rshellexecute, rrdsavedlg, rwriteprivateprofilestring, rcopyfile, rcopyfileex, rregsetvalueexa, rregsetvalueexw, rregsetvalueex, rregenumkeyexa, rregenumkeyexw, rregenumkeyex [ 그림 6] 해당 ActiveX가제공하는함수 [ 그림 8] rcreateprocess 함수실행조건우회실행조건에대한검증이끝난뒤브라우저에대한검증을시작한다. 현재 ActiveX가호출된브라우저를검사하여 internet explorer, chrome, safari, firefox, opera 중한개의브라우저를사용할경우에만동작하도록설계되어있다. 모든검증을마친후에는 CreateProcessW 함수를통해 rcreateprocess 함수의명령인자로전달받은값을프로세스로실행시킨다. [ 그림 9] rcreateprocess 함수의명령실행 실제사례에서 rcreateprocess, ndestdir 함수를호출하여사용했기때문에필자는공격자가호출한함수의쓰임새를분석하기위해 ActiveX의메인 DLL을분석해보았다. 다음과같은두명령어가 rcreateprocess 함수를 통해실행된다. 이에따라 update.js 파일이생성되 고 cscript.exe 에인자로전달되어실행된다. [ 그림 10] rcreateprocess 함수로전달된명령 [ 그림 7] rcreateprocess 함수의시작지점 rcreateprocess 함수의시작지점을분석한결과 lpsz( 호출된객체 ) 의 0x48번째값이 99인지를검사하는루틴이있으며해당조건을만족해야지만함수가동작하도록설계가되어있다. 공격자는해당조건을우회하기위해 ndestdir를 생성된 update.js 파일은최종적으로악성코드를 다운로드받아실행시키는역할을한다. 33

34 보안컬럼 [ 그림 11] update.js의구조 3-2. 악성코드의생성및실행과정스크립트를분석해보면외부링크로부터악성코드바이너리파일을다운로드받아 MZ 헤더를추가하는부분이존재한다. 실제사례에서백신의탐지를우회하기위해다운로드받아지는악성코드의 MZ(4D5A) 헤더를누락하고유포했기때문이다. 따라서공격자는 update.js를통해서버로부터악성코드를다운로드받아저장 (conhost.tmp) 한뒤해당파일에 MZ 헤더를추가하여실행가능한 PE파일 (iexplore.exe) 로수정하는방식을사용했다. PE파일로수정된악성코드 (iexplore.exe) 는명령프롬프트 (cmd) 의 at 옵션을통해서스케줄러에등록된다. update.js는감염pc의로컬시간을가져온뒤 1분을추가하여스케줄러에등록한다. 1분이지나면해당악성코드는동작하기시작한다. [ 그림 12] 악성코드다운로드및실행과정 4. 마치며... 국내에서는예전부터 ActiveX에대한관심이뜨겁다. 특히나 ActiveX의보안성에대한부정적인의견들이많은게사실이다. 그럼에도불구하고아직까지도많은웹사이트들이 ActiveX 보안모듈설치를권고하고있다. 심지어는설치하지않을경우해당웹사이트를이용할수없도록만들어놓기도한다. 보안을위해설치하는프로그램이보안을위협하는상황이발생하는것이다. 당연히모든 ActiveX가취약하다고는할수는없다. 또한취약점이발생한 ActiveX는빠른시일내에보안패치를통해최신버전이공개되기도한다. 하지만 ActiveX를사용함에있어동반되는잠재적보안위협과떨어지는가용성은분명문제가될수있다고생각한다. " 당신의 ActiveX는안전합니까?" 작성자 : UH4CK3R 34

35 IoT 보안겉핥아보기 과거의통신은사람과사람사이에서필요로했다. 통신이발전하면서많은정보를생산하고인터넷이라는매체를통해수많은정보가오가고있다. 이제는사람에서사람뿐아니라사람과사물 (Things) 을넘어사물과사물이통신하게되었다. 여기서말하는사물은냉장고, 세탁기, 의료기기들이다. 이러한사물들이인터넷에연결해정보를쌓고분석을하고그정보를바탕으로무언가를하는것이다. 이것이이글에서말하고자하는 IoT (Internet of Things) 다. 보안컬럼 냉장고, 세탁기부터 TV, 의료기기까지다양한 IoT 장비는사용자의생활방식뿐만아니라수많은개인적인정보들을가지고있을수있다. 수많은개인정보를가지고있는장비가공격을받는다면어떤일이일어날지는상상이상으로위험할것이다. 약일년전에출현한미라이 (Mirai) 봇넷의경우 IoT 기기를대상으로구성된봇넷이었다. 이봇넷에감염된 IoT 제품들은좀비가되어공격자가마음대로제어를할수있게된다. 이사례로해외인터넷도메인서비스업체인 Dye라는업체가 DDoS 공격을받아미국동부지역이인터넷이마비되기도했다. 독일통신사인도이치텔레콤 (Deutsch Telekom) 도같은공격을받아백만명가까이되는고객들이인터넷사용에어려움을겪었다. 이봇넷은외국뿐만아니라국내에서도많이발견되고있어보안업체들은해당악성코드에대한대비를하고있다. [ 그림 1] Internet of Things IT 분야는발전속도가매우빠르다. 발전에발전을거치면서요즘트랜드인클라우드, 빅데이터, 머신러닝같은기술의최전선에있다고볼수있다. 사물인터넷은전혀새로운개념은아니다. 예전부터있었던사물통신을시작으로 NFC, 블루투스와같은기술과과거에자주언급되었던유비쿼터스라는개념을기반으로새롭게발전한기술이라고생각하면쉽다. 이러한기술들을합쳐 IoT 또는 IoE (Internet of Everything) 라고하는데최근에는 IoT라고통용한다. IoT의사전적정의는 일상의사물들이네트워크에연결되어데이터를주고받을수있는인터넷이발달한형태 라고정의한다. 개념이모호하다면 SK telecom에서 12년도에만든 가능성의릴레이 라는 1분짜리영상을보면쉽게이해할수있다. IoT 장비는이글을읽기전까지손에있었던스마트폰부터시작이된다. 최근에나온가전제품들에도실제로많이적용되어있다. 앞에서언급한 [ 그림 2] github에공개된미라이 (Mirai) 소스공격자들이어떤식으로공격을진행을하는지생각해볼수있다. 그들은공격하고자하는 IoT 기기를공급하는업체에대한정보부터기기매뉴얼과관련문서까지다양한정보를수집할것이다. 이렇게수집된정보를바탕으로해당기기가어떻게다른기기와통신을하는지, 어떠한프로토콜을이용하는지, 어떠한정보가어디서어디로넘어가게되는지를자기들만의방식을이용하여알아보기쉽게도식화를할것이다. 그리고그들이원하는정보를얻기위해서어느부분을공격할것인지필요한기술이무엇인지에대해연구하고공격을진행할것이라예상할수있다. 이제이러한연구를통해영역별로예상가능한 35

36 공격에관해이야기를해보자. IoT는크게 3가지영역으로나눌수있다. IoT는임베디드기기, 소프트웨어, 무선통신을필수로필요로한다. 먼저개인적으로 IoT의핵심요소라고생각되는임베디드기기에대해간략하게이야기하고자한다. 임베디드기기는두가지로나누어생각해볼수있다. 다른기기및중앙장치와연결을해주는역할을하는 게이트웨이 (Gateway) 와기기에서작동을하면서제작자혹은사용자가원하는대로인식하고작업을하는 작동장치 로구성된다고볼수있다. 공격자가공격할수있는부분은다른임베디드기기에서도볼수있는부분이다. 이를확인하기위해서기기의펌웨어를직접추출하여취약점을확인하거나최상위권한인루트에접근할수있는포트를통해직접연결하여통신을시도한다. 다음으로통신하는과정에서발생할수있는공격에대해알아보고자한다. 장치와장치, 또는위에서언급한장치와애플리케이션, 웹페이지등이통신을하게된다. 가장많이사용하는통신프로토콜은인터넷에연결하기위한 WiFi이며이동통신 (Cellular) 부터 Bluetooth Low Energy(BLE), zigbee 등과같은근거리통신을위한프로토콜을사용할수도있다. 이러한프로토콜들은많이사용되고있어그만큼해커들의공격을많이받는다. 최근에발생한 WAP2 취약점만보더라도알수있다. WAP2는최근까지안전하다고알려져있었다. 하지만불과며칠전 KRACK 공격이공개되었다. 사용자기기와 WiFi 공유기간교신절차과정에서인증및암호화키생성이진행되는데이때암호화키가노출되는문제가존재하여이를이용해공격이가능하다. US-CERT팀에따르면이취약점을이용하여암호화된데이터를해킹하거나가짜사이트로유도하여데이터를가로채기, 패킷재생등을이용하여신종피싱에노출될수있다고한다. 보안컬럼 [ 그림 3] 취약점발견자가만든홈페이지마지막으로알아볼인프라는소프트웨어부분이다. 사람이개발한소프트웨어는기기의펌웨어부분에서예상하지못한버그들로인한공격이발생할수도있다. 그외에도장치를제어하거나모니터링을하기위해사용하는웹페이지, 기기, 애플리케이션등이기기와직접적인연결점이되어해당부분을통해공격또는정보유출이이루어질수있다. [ 그림 4] IoT연결망및주사용통신예시앞에서 3가지인프라에대한공격가능성에대해간략하게설명을했다. 사용자가많이사용하는인프라가있다면해커들을분명히해당인프라를노린공격을할것이다. 이러한공격에대비하기위해가장좋은방법은기기의최신업데이트를꾸준히하는것이다. 앞에서설명한 KRACK 공격의경우에도애플은이미패치를했기때문에문제가없다는견해를밝혔다. 그리고마이크로소프트, 구글, 삼성, 시스코, 인텔등과같은업체들은앞으로몇주안에해당공격에대응하기위한패치를제공한다고밝혔다. 삼성의경우최근에하 36

37 보안컬럼 드웨어와소프트웨어를결합한 IoT용보안솔루션도공개하였다. 해당솔루션의경우해킹을감지하는즉시동작을중지시키고초기화시킨다고설명하고있다. 이처럼많은보안업체에서는 IoT 영역을예의주시하며여러보안제품을만들고있다. 보안을위해서조금번거롭더라도추가적인제품을구매하는것도좋은방법이다. 마지막으로가장중요한것은사용자의보안의식이다. 아무리비싸고좋은보안제품이있더라도사용자의부주의로인해공격자에게틈을보여주게된다면귀중한정보들이새어날수있기때문이다. 다음기회에는각영역에대해좀더자세한이야기를할수있도록해보겠다. 작성자 : Cjinzy 37

38 보안컬럼 04 월간악성코드상세분석 Bad Rabbit 랜섬웨어분석 38

39 월간악성코드상세분석 Bad Rabbit 랜섬웨어분석 개요 10월 24일, Bad Rabbit이라는랜섬웨어가유럽전역을강타했다. 랜섬웨어가전파된지몇시간만에러시아, 우크라이나, 독일, 일본, 터키등의 200개주요기관에영향을미칠만큼파급력이상당하였다. 최초감염은가짜어도비플래시업데이트를통해배포되었다고알려져있다. Bad Rabbit에감염되면제한시간 40시간이남았다는결제페이지를보여주며 0.05 비트코인 ( 약 32만원 ) 비용지불을유도한다. 꾸준히세계각국을노리는랜섬웨어! 이번호상세분석에서는유럽을강타한 Bad Rabbit 랜섬웨어를분석해보려한다. 악성코드아이콘위장 [ 그림 1] 어도비플래시플레이어아이콘위장 악성코드분석 Install.exe 에서드랍된 infpub.dat 파일을 rundll32.exe 를통해실행한다. [ 그림 2] 추가악성모듈실행 Mutex 를체크하여중복동작되지않도록한다. 39

40 월간악성코드상세분석 [ 그림 3] Mutex 생성 리소스영역에서특정데이터를로드한후복호화하여파일을생성한다. - cscc.dat: DiskCryptor Driver [ 그림 4] cscc.dat 리소스복호화 40

41 월간악성코드상세분석 - dispci.exe: DiskCryptor Client [ 그림 5] dispci.exe 리소스복호화 dispci.exe 파일생성후다음과같이스케줄러에등록하여동작하도록한다. [ 그림 6] dispci.exe 스케줄러등록 DiskCryptor Driver 를동작시키기위해부팅시서비스가시작되도록등록한다. [ 그림 7] cscc.dat 서비스및필터등록 41

42 월간악성코드상세분석 특정시각에재부팅되도록스케줄러를등록한다. [ 그림 8] 재부팅스케줄러등록 흔적을지우기위해이벤트로그를삭제한다. [ 그림 9] 이벤트로그삭제 파일암호화 암호화를위해 AES-128-CBC Key 를생성한다. [ 그림 10] AES-128-CBC Key 생성 암호화를위해 Public Key 를설정한다. [ 그림 11] RSA-2048 Public Key 암호화진행전 Readme.txt 이름으로랜섬노트를생성한다. 42

43 월간악성코드상세분석 [ 그림 12] 랜섬노트 파일의암호화를수행하기전확장자매칭을통해파일감염여부를선택한다. 감염대상확장자 리스트는다음과같다. 제외폴더 : \Windows, \Program Files, \ProgramData, \AppData.3ds.7z.accdb.ai.asm.asp.aspx.avhd.back.bak.bmp.brw.c.cab.cc.cer.cfg.conf.cpp.crt.cs.ctl.cxx.dbf.der.dib.disk.djvu.doc.docx.dwg.eml.fdb.gz.h.hdd.hpp.hxx.iso.java.jfif.jpe.jpeg.jpg.js.kdbx.key.mail.mdb.msg.nrg.odc.odf.odg.odi.odm.odp.ods.odt.ora.ost.ova.ovf.p12.p7b. p7c.pdf.pem.pfx.php.pmf.png.ppt.pptx.ps1.pst.pvi.py.pyc.pyw.qcow.qcow2.rar.rb.rtf.scm.sln.sql.tar.tib.tif.tiff.vb.vbox.vbs.vcb.vdi.vfd.vhd.vhdx.vmc.vmdk.vmsd.vmtm.vmx.vsdx.vsv.work.xls.xlsx.xml.xvd.zip [ 표 1] 암호화대상확장자리스트 생성된키를이용하여파일암호화를진행한다. 암호화후파일끝에 Unicode encrypted 문자열을 삽입하여표시한다. 43

44 월간악성코드상세분석 [ 그림 13] 파일암호화 네트워크전파 네트워크를통해전파를하기위해다음과같이로컬호스트주소, 어댑터정보, IP, 서버등을체크한다. 44 [ 그림 14] 네트워크전파사전준비

45 월간악성코드상세분석 ( 숫자 2 자리랜덤 ).tmp 파일을만든후생성된 Guid 값을이용하여파이프통신을한다. [ 그림 15] Guid 생성후파이프통신 admin$ 공유폴더를통해전파하기위해 WNetOpenEnumW API 를이용한네트워크드라이브목록과 CredEnumerateW API 를이용한 Credential 정보획득후랜섬웨어를전파한다. 전파후 wmic.exe 를통해 랜섬웨어를실행한다. 45

46 월간악성코드상세분석 [ 그림 16] admin$ 전파일부 [ 그림 17] 전파된랜섬웨어실행 46

47 월간악성코드상세분석 SMB 취약점을통해추가로전파를한다. IPC$ 연결을위해하드코딩된사용자계정과암호를대입하여 테스트후 ADMIN$ 을통해복사후실행한다. [ 그림 18] SMB 전파 47

48 월간악성코드상세분석 [ 그림 19] 하드코딩된계정, 패스워드일부 MBR 변조앞에서등록한스케줄러를통해재부팅후 dispci.exe 파일로 MBR 변조를수행한다. \\.\\dcrypt 드라이버에연결후후킹을시도하며 raw disk 에접근하여 DeviceIOControl Code(DC_CTL_RESOLVE) 를호출한다. [ 그림 20] DiskCryptor 드라이버연결 48

49 월간악성코드상세분석 실행시입력되는옵션에따라 Encryption, Decryption 으로구분된다. Decryption 과정은 DeviceIOControl 을통해수행한다. [ 그림 21] 실행로직구분 핸들러를통해 Decryption 을위한셋팅을한다. [ 그림 22] Decrypt 리소스영역에저장되어있는데이터를기존디스크에덮어쓴다. 0x8B(MBR), 0x8C(Kernel Component), 0x8D(Kernel Component) 49

50 월간악성코드상세분석 [ 그림 23] 변조데이터 다음은시스템부팅시 MBR 영역이변조되어보이는화면이다. [ 그림 24] 부팅화면 50

51 월간악성코드상세분석 본보고서에는언급하지않았지만 Bad Rabbit 랜섬웨어는 NotPetya 랜섬웨어와비슷한부분이많다. 사용하는함수와구조체, 랜섬노트등이유사하다. 이러한점에서 NotPetya 변종으로인식되고있다. 끊임없이바뀌고변화하는랜섬웨어! 파괴와암호화를일삼는랜섬웨어! 취약점을통한전파까지. 앞으로발견될랜섬웨어는또다른무언가가결합할지도모르겠다. 부디엄청난사태를겪지않길바랄뿐이다. 작성자 : bdz 51

52 05 모바일악성코드상세분석 악성금융탈취앱 Red Alert

53 모바일악성코드상세분석 악성금융탈취앱 Red Alert 2.0 가짜금융앱을실행시켜사용자금융정보를탈취하는 Red Alert 2.0 이등장하여사용자에게주의를요구하고있다. Red Alert 2.0은금융정보뿐만아니라개인의민감한정보까지탈취하여 C&C로전송한다. 특이한점은코드내에 C&C 에접속할수없을경우트위터를이용하여새로운 C&C를받아와사용한다. 이번 11월호에서는 Red Alert 2.0에대해서알아보고자한다. Red Alert 2.0 의코드흐름이다. [ 그림 4] 기기정보탈취 알람을이용하여서비스들을주기적으로실행시 킨다. [ 그림 1] 코드흐름 string.xml 에저장된 C&C 를가져온다. [ 그림 5] 서비스를주기적으로실행 현재설치된앱목록을탈취하여 C&C 로전송한 다. [ 그림 2] string.xml String.xml 에저장된 C&C 에접속이불가능할경 우트위터를통해새로운 C&C 를받아온다. [ 그림 6] 앱목록탈취 C&C 로부터탈취할금융앱의패키지명과앱의 HTML 주소를가져온뒤저장한다. [ 그림 3] 트위터를통한 C&C 업데이트 기기정보를탈취하여 C&C 로전송한다. [ 그림 7] HTML 주소저장 1 53

54 모바일악성코드상세분석 [ 그림 8] HTML 주소저장 2 [ 그림 13] 가짜금융앱을보여줌 롤리팝 (API 21) 이상일경우 toolbox 의 ps 명령 어를이용하여최상단앱을검사한다. C&C 로부터명령코드를받아와서저장한다. [ 그림 9] toolbox [ 그림 14] 명령코드저장 킷캣 (API 20) 이하일경우 getrunningtasks 를이 용하여최상단앱을검사한다. 기본 SMS 앱을현재앱 (Red Alert 2.0) 으로변경 한다. [ 그림 15] 기본 SMS 앱을현재패키지로변경 [ 그림 10] getrunningtasks 현재실행중인금융앱의이름과가짜금융앱이름이동일하면 WebView를통해가짜금융앱의 HTML을연다. 현재 SMS 앱을시스템에등록되어있는기본 SMS 앱이나, 이전에사용하였던 SMS 앱으로복 구한다. [ 그림 16] 기본 SMS 앱변경 1 [ 그림 11] 실행중인앱과가짜앱정보매칭 [ 그림 17] 기본 SMS 앱변경 2 [ 그림 12] WebView 실행 주소록에등록된모든전화번호로 SMS 를전송 한다. 54

55 모바일악성코드상세분석 [ 그림 23] 전화걸기 수신된 SMS 를탈취한다. [ 그림 18] SMS 전송 SMS 목록에있는내용을탈취한다. [ 그림 19] SMS 목록탈취 전화기록을탈취한다. [ 그림 24] 수신된 SMS 탈취 주소록을탈취한다. [ 그림 20] 전화기록탈취 Red Alert 2.0은아직해외에서만이슈화된악성코드로국내에발견사례된가없다. 국내에스미싱으로유포되는악성금융앱또한 Red Alert 2.0과동일하게현재사용자가금융앱을실행하면가짜금융앱으로대체하여사용자의금융정보를탈취한다는점은동일하다. 하지만 Red Alert 2.0은금융정보탈취뿐만아니라사용자의민감한개인정보까지탈취하는기능이존재하기때문에감염시큰피해를입을것으로예상한다. 사용자는공인된앱스토어에서앱을다운받는것이좋으며모바일백신을항상최신버전으로유지해모바일보안을강화하는것이바람직하다. 특정앱을실행시킨다. [ 그림 21] 주소록탈취 작성자 : HW [ 그림 22] 특정앱실행 특정번호로전화를건다. 55

56 모바일악성코드상세분석 감사합니다. ( 주 ) 하우리 서울시종로구율곡로 238( 예일빌딩 ) 7 층 TEL FAX

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.90 2018 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

EQST Insight_201910

EQST Insight_201910 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

C스토어 사용자 매뉴얼

C스토어 사용자 매뉴얼 쪽지 APP 디자인적용가이드 I. 쪽지 APP 소개 2 I. 쪽지 APP 소개 쪽지 APP 을통해쇼핑몰의특정회원또는특정등급의회원그룹에게 알림메시지나마케팅을위한쪽지를발송하실수있습니다. 쪽지 APP의주요기능 1. 전체회원, 특정ID, 특정회원그룹별로쪽지발송가능 2. 발송예약기능 3. 발송한쪽지에대해수신및열람내역조회가능 4. 쇼핑몰페이지에서쪽지함과쪽지알림창제공 3

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

PowerPoint Template

PowerPoint Template 악성코드소스코드분석 Jaewoo Shim Mar. 14. 2018 목차 팀프로젝트소개 수행내용 소스코드정적분석 컴파일후실행파일동적분석 제안서작성방식 보고서작성방식 채점기준및총배점 2 팀프로젝트소개 악성코드분석 lightaidra 소스코드가없는바이너리를분석할수있는역량을익히기에는시간상현실적으로어려움이있음 소스코드가있는악성코드를대상으로분석을수행 2000 줄정도 소스코드다운로드가능

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 Outline n n n n n n 보드개요보드연결필수패키지, Tool-Chain 설치 Kernel, file system build Fastboot 및 Tera Term설치 Kernel, file system 이미지전송및설치 - 2 - Young-Jin Kim X-Hyper320TKU

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

슬라이드 1

슬라이드 1 모바일소프트웨어프로젝트 지도 API 1 조 20070216 김성수 20070383 김혜준 20070965 이윤상 20071335 최진 1 매시업? 공개 API? 2 매시업 웹으로제공하고있는정보와서비스를융합하여새로운소프트웨어나서비스, 데이터베이스등을만드는것 < 최초의매시업 > 3 공개 API 누구나사용할수있도록공개된 API 지도, 검색등다양한서비스들에서제공 대표적인예

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고 CONTENTS 2017 년보안위협동향 기억해야할 2017 년보안위협 Top 5 2018 년보안위협전망 2018 년주목해야할보안위협변화 Top 5 2017 년보안위협동향 기억해야할 2017 년보안위협 Top 5 01 02 03 04 05 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다!

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형 [ 본자료는한국랜섬웨어침해대응센터의자산이므로참고하실때반드시출처를명기해주시기바랍니다 ] 긴급랜섬웨어침해보고서 발행일시 일 연락처 발행번호 이메일 발행처 한국랜섬웨어침해대응센터 센터장이형택 [ 워너크라이 WannaCry 랜섬웨어긴급침해보고서 ] 5 월 12 일전후무차별유포, 전세계 74 개국으로피해확산, 한국도피해발생 랜섬웨어해커동맹에의한사상최대공격, PC 와

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information