01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 유명취업사이트채용공고지원문의로위장된랜섬웨어피해속출 한

Size: px
Start display at page:

Download "01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 유명취업사이트채용공고지원문의로위장된랜섬웨어피해속출 한"

Transcription

1 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No

2 01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 유명취업사이트채용공고지원문의로위장된랜섬웨어피해속출 한국어를구사하는랜섬웨어유포자, 매크로기반으로갠드크랩유포중 03 악성코드분석보고 개요 악성코드상세분석 결론 04 해외보안동향 영미권 중국 일본

3 이스트시큐리티보안동향보고서 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 1

4 01 악성코드통계및분석 1. 악성코드동향 지난 4 월에는 GandCrab 으로대표되는랜섬웨어의지속적인공격이있었습니다. 하지만 APT 공격그룹의오퍼레이션 배틀크루저 / 베이비코인 / 스타크루저공격도새롭게확인되었고, 다양한형태로사용자들을현혹하여정보를탈취하는 등추가적인악성행위시도도꾸준히발견되었습니다. 이스트시큐리티시큐리티대응센터 (ESRC) 에서는지속적인추적과프로파일링작업을통해 4 월에발견된일부 공격들을분석하였으며, 기존에다른 APT 공격을지속했던정부차원의후원을받는것으로추정되는공격그룹의이전 공격과의유사성을확인하여관련내용을이스트시큐리티알약블로그에포스팅해공개하였습니다. 또한제품견적서확인내용을위장한악성메일공격, 국내가상화폐커뮤니티및사이트게시판에가상화폐거래소설명서글로위장한게시물로악성코드를유포하려는시도, 군비통제및남북회담관련인터뷰기사문서로위장한악성코드유포, 국내기업및기관의이메일웹서버계정정보를삭제하는것처럼보이게만들어관리자암호를입력하도록유도하는피싱공격등다양한형태로사용자들을현혹하여주요정보를탈취하려는시도도발견되었습니다. 또한랜섬웨어의지속적인공격역시예외가아니었습니다. 2 월러시아해킹커뮤니티에서최초발견된이후현재 Cerber 와 Magniber 랜섬웨어를제치고가장많이유포되고있는 GandCrab 랜섬웨어는실제존재하는디자이너 명의를사칭하거나입사지원서를위장하는등의다양한방법을통해메일첨부파일로유포되고있습니다. 이밖에도해외에서는악의적인제3 자가글로벌 No.1 SNS 서비스인페이스북의사용자 22 억명모두의공개프로필정보를수집해갔음을인정하고공식적으로사과하는한편, 사용자의프로필정보를수집하는데악용된페이스북의검색기능을비활성화한이슈가있었습니다. 이렇게악의적으로수집된정보들은소셜엔지니어링기법을이용한스피어피싱등추가사이버범죄에악용될소지가있기때문에주의가필요합니다. 출처를알수없는이메일및첨부파일열람시최대한주의를기울이고, 사용중인 OS 와 SW 는항상최신버전으로 업데이트하며, 알약과같은보안프로그램을잘활용하는것만으로도대다수의공격은효과적으로방어가가능한만큼, 다시한번기본적인보안수칙을잘지키고있는지스스로점검이필요한때입니다. 2

5 01 악성코드통계및분석 2. 알약악성코드탐지통계 감염악성코드 TOP 년 4 월의감염악성코드 Top 15 리스트에서는지난 3 월에각각 1 위를차지했던 Trojan.Agent.gen 이 2018 년 4 월 Top 15 리스트에서도 1 위를차지했다. 지난 3 월에각각 2 위였던 Misc.HackTool.AutoKMS 도이번달역시 2 위를차지했다. 지난달 8위를차지했던 Trojan.LNK.Gen 이 5 계단급상승하여 3 위로올라온것을확인할수있으며, 전반적으로 3 월에비해전체감염건수가 20% 가량크게감소했던 4 월이었다. 올해 2 월부터꾸준히악성코드전체감염건수가줄어들고있는추세이다. 순위 등락 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 - Trojan.Agent.gen Trojan 1,482, Misc.HackTool.AutoKMS Trojan 632, Trojan.LNK.Gen Trojan 455, Adware.SearchSuite Adware 385, Trojan.HTML.Ramnit.A Trojan 348,356 6 New Trojan.Generic Trojan 286, Misc.Keygen Trojan 273, Win32.Neshta.A Trojan 230, Hosts.media.opencandy.com Host 207, Worm.ACAD.Bursted.doc.B Worm 174, Misc.Riskware.BitCoinMiner Trojan 136, New Trojan.Generic Trojan 124, New Win32.Ramnit.N Trojan 100, New Trojan.Script Worm 96, New Win32.Ramnit Trojan 95,991 * 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 2018 년 4 월 01 일 ~ 2018 년 4 월 30 일 3

6 01 악성코드통계및분석 악성코드유형별비율 악성코드유형별비율에서트로이목마 (Trojan) 유형이가장많은 83% 를차지했으며애드웨어 (Adware) 유형이 8% 로 그뒤를이었다. 애드웨어 8% 호스트파일 3% 트로이목마 (Trojan) 웜 5% 트로이목마 83% 스파이웨어 (Spyware) 애드웨어 (Adware) 취약점 (Exploit) 웜 (Worm) 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 카테고리별악성코드비율전월비교 4 월에는 3 월과비교하여트로이목마 (Trojan) 악성코드감염카테고리비율이 67% 에서 83% 로크게증가했다. 트로이목마감염건수의절대적인수치는크게증가하지않았으나, 다른카테고리의악성코드감염건수가감소하여상대적으로트로이목마감염비율이큰증가폭을보였다. 100% 100% 트로이목마 (Trojan) 스파이웨어 (Spyware) 0% 0% 67% 83% 애드웨어 (Adware) 8% 24% 하이재커 (Hijacker) 0% 0% 웜 (Worm) 5% 3% 4 월 취약점 (Exploit) 0% 3% 3 월 바이러스 (Virus) 0% 0% 백도어 (Backdoor) 0% 0% 호스트파일 (Host) 4% 3% 기타 (Etc) 0% 0% 0% 20% 40% 60% 80% 100% 4

7 01 악성코드통계및분석 3. 허니팟 / 트래픽분석 4 월의상위 Top 10 포트 허니팟 / 정보수집용메일서버를통해유입된악성코드가사용하는포트정보및악성트래픽을집계한수치 110 2% 81 10% % % 25 6% 23 12% % 80 1% % 22 41% 최근 3 개월간상위 Top 5 포트월별추이 2018 년 2 월 2018 년 3 월 2018 년 4 월

8 01 악성코드통계및분석 악성트래픽유입추이 외부로부터유입되는악의적으로보이는트래픽의접속시도가감지된수치 17,636,329 10,091,035 12,011,679 12,951,301 13,808,383 8,722, 년 11 월 2017 년 12 월 2018 년 1 월 2018 년 2 월 2018 년 3 월 2018 년 4 월 단위 : 악의적트래픽접속시도감지건수 2017 년 11 월 ~ 2018 년 4 월 6

9 이스트시큐리티보안동향보고서 02 전문가보안기고 1. 유명취업사이트채용공고지원문의로위장된랜섬웨어피해속출 2. 한국어를구사하는랜섬웨어유포자, 이젠매크로기반으로갠드크랩유포중 7

10 02 전문가보안기고 1. 유명취업사이트채용공고지원문의로 위장된랜섬웨어피해속출 마치한국의유명취업전문웹사이트의채용공고와지원문의로교묘하게위장된갠드크랩 (GandCrab) 랜섬웨어 (Ransomware) 이메일이국내에급속도로전파되고있으며, 실제감염피해보고까지속출하고있어기업의 채용및인사담당자들의각별한주의가요망됩니다. 이공격자 ( 해커 ) 는 2016 년말부터한국의특정기관및기업, 고유커뮤니티에속한개인들을상대로약 1 년넘게 랜섬웨어유포를수행하고있습니다. 그런가운데며칠전부터국내취업전문웹사이트의채용정보에기재된기업내인사담당자의이메일로집중공격을 수행하고있어피해가연이어보고되고있는실정입니다. 이전에는주로이메일에압축된형태로악성파일 (LNK, EXE, DOC) 을첨부해사용하였는데, 최근에는이메일본문에 악성 URL 링크를한글로연결시켜클릭을유도하고, 다운로드된압축파일내의 'resume.js' 스크립트파일로 랜섬웨어가설치하도록변경한상태입니다. 현재관련해특정취업전문사이트에서도다음과같은긴급공지로주의를안내하고있습니다. [ 긴급 ] 이메일입사지원으로위장된, 바이러스메일주의필요! [ 긴급 ] 이메일지원으로위장된, 바이러스메일주의 2 차공지 아래화면은 2018 년 5 월 9 일한국에유포된이메일중하나로, 실제채용지원문의내용과크게차이가없을정도로 매우정교하게만들어진것을알수있습니다. 8

11 02 전문가보안기고 [ 그림 1] 취업사이트채용공고지원메일로위장한랜섬웨어유포이메일화면 기존의랜섬웨어유포이메일과는다르게악성 ( 압축 ) 파일을이메일에첨부하지않고, 본문에 ' 이력서를 첨부하였습니다.' 부분에악성 URL 주소를링크시켰습니다. 만일해당이메일을수신한인사담당자가해당링크를클릭하면 IP 주소가미국소재인특정대만기업의웹사이트로 통신을하고, 발신자의이메일아이디처럼위장한이름의압축파일 ( 발신자이메일아이디 _resume.zip) 이또다른 프랑스소재의서버에서다운로드됩니다. ( 변종공격에따라이메일내용과링크는일부달라지고있습니다.) 9

12 02 전문가보안기고 [ 그림 2] 이력서파일로위장해다운로드된압축파일 다운로드된압축파일내부에는이력서를의미하는영문표기의악성자바스크립트 'resume.js' 파일이포함되어 있습니다. [ 그림 3] 이력서파일로위장한악성스크립트포함압축파일화면 'resume.js' 자바스크립트파일은분석및보안탐지회피목적으로코드가난독화되어있습니다. 10

13 02 전문가보안기고 [ 그림 4] 난독화된 'resume.js' 악성스크립트파일코드화면 기업의인사담당자가악성스크립트파일을실행할경우, 호스트가미국소재인또다른명령제어 (C2) 서버로통신을 시도하게됩니다. 만약통신이성공할경우컴퓨터의임시폴더 (Temp) 경로에 EXE 랜섬웨어파일이다운로드되게됩니다. 다음화면은실제공격자의명령제어 (C2) 서버와통신이성공해랜섬웨어악성파일이다운로드된패킷화면입니다. 11

14 02 전문가보안기고 [ 그림 5] 명령제어 (C2) 서버에서추가로다운로드된 EXE 악성파일패킷화면 악성자바스크립트파일은 C2 서버의 'update.php' 명령에의해 '1.pdf' 파일명으로다운로드한후다시임시폴더 (Temp) 경로에랜덤한파일명의 EXE 파일로랜섬웨어를생성하고실행합니다. 암호화가완료되면사용자의바탕화면을바꾸고 기존파일명뒤에 '.CRAB' 이라는확장자가추가됩니다. [ 그림 6] 암호화완료후바탕화면교체된화면 12

15 02 전문가보안기고 [ 그림 7].CRAB 확장자추가된화면 공격자는 C2 서버에시간차를두고계속변종 EXE 파일을등록해, 새로운변종랜섬웨어를지속적으로유포하는데 활용하고있습니다. ESRC( 이스트시큐리티시큐리티대응센터 ) 에서는한국인터넷진흥원 (KISA) 과협력해해당서버의국내접속을차단할수 있도록진행중이며, 추가공격에대한모니터링을강화하고있습니다. 이처럼과거비너스락커 (Venus Locker) 랜섬웨어를유포했던공격자가오토크립터 (AutoCryptor) 랜섬웨어, 갠드크랩 (GandCrab) 랜섬웨어등거의 1 년넘도록한국맞춤형공격을지속적으로수행하고있습니다. 다음과같은실제사례들을참고해유사보안위협에노출되지않도록각별한주의가필요합니다. 특히, 최근인사담당자를겨냥한공격이증가하고있다는점에서기업보안강화가절실한상황입니다. 현재알약에서는관련악성파일들을 'Trojan.Ransom.GandCrab, Trojan.JS.Downloader.Agent' 등으로진단하고 있습니다. 13

16 02 전문가보안기고 2. 한국어를구사하는랜섬웨어유포자, 매크로기반으로갠드크랩유포중 2018 년 05 월 14 일한국의유명택배회사의배송팀으로위장된이메일로 ' 갠드크랩 (GandCrab) 랜섬웨어변종 ' 이 유포되고있어이용자분들의각별한주의가요망됩니다. 동일한공격자는 2016 년말부터 2017 년까지비너스락커 (VenusLocker) 랜섬웨어를유포했고, 초기에매크로기능을 이용한방식을사용한바있습니다. 그이후에바로가기 (.LNK) 파일과랜섬웨어메인실행파일 (.EXE) 을연결하는수법을주로많이사용했고, 일부 악성문서에서는중국식폰트 (DengXian) 가사용된바있습니다. 아래는실제유포에사용된이메일의화면으로유창한한국어로작성되어있으며, 마치실제택배배송관련안내 메일처럼교묘하게만들어져있는것을알수있습니다. 14

17 02 전문가보안기고 [ 그림 1] 특정택배배송팀으로위장한악성이메일화면 이메일에첨부되어있는 ' 한진택배.egg' 압축파일내부에는 ' 배송장 _ doc', ' 영수증 _ doc' 등 MS Word 파일이포함되어있습니다. [ 그림 2] 압축파일내부에포함된워드파일화면 15

18 02 전문가보안기고 이름이다른 2 개의파일은실제로는동일한파일이며, 워드파일을실행하면다음과같이보안경고창과매크로실행 유도화면을보여주게됩니다. [ 그림 3] 워드파일실행후보여지는매크로실행유도화면 만약, [ 콘텐츠사용 ] 버튼을클릭해매크로기능을활성화시키면, 내부매크로코드명령에의해한국의특정언론사웹 사이트로접속해다음과같은이미지를보여주게됩니다. 해당이미지는실제다음과같은뉴스에포함되어있습니다. 16

19 02 전문가보안기고 그리고 'Yeah' 내용의메시지창을띄우게됩니다. [ 그림 4] 매크로실행후에보여지는화면 이용자가여기서 [ 확인 ] 버튼을클릭하면매크로기능에의해명령제어 (C2) 서버로연결되어 'ha.exe' 파일을다운로드 합니다. 17

20 02 전문가보안기고 [ 그림 5] 특정서버에서갠드크랩랜섬웨어 (ha.exe) 를다운로드하는패킷화면 해당서버에등록되어있는갠드크랩 (GandCrab) 랜섬웨어는공용폴더 (C:\User\Public) 에 'putty.exe' 파일명으로 생성되고실행됩니다. 18

21 02 전문가보안기고 [ 그림 6] 생성된갠드크랩랜섬웨어화면 공격자가구축해둔명령제어 (C2) 서버에는지속적으로새로운변종랜섬웨어가등록되어지고있는것을확인했습니다. ESRC 에서는한국인터넷진흥원 (KISA) 과긴밀히협력해국내에서해당서버로의접속을차단해랜섬웨어전파를 최소화할수있도록진행중입니다. 19

22 02 전문가보안기고 [ 그림 7] 랜섬웨어유포에악용되고있는서버화면 공격자의서버에는다수의악성파일이은밀하게숨겨져있으며, 'HJ_invoice.pdc' 파일은기존갠드크랩랜섬웨어유포에 이용된바있는 CVE 취약점을이용한 MS Word 기반악성파일도발견이되었습니다. [ 그림 8] CVE 취약점을이용한 HJ_invoice.doc 파일코드화면 'HJ_invoice.doc' 문서는택배관련내용으로유포한것과동일한이미지를포함하고있는데, 일부편집한흔적이 존재합니다. 20

23 02 전문가보안기고 [ 그림 9] 공격자서버에서발견된악성문서의실행된화면 'HJ_invoice.doc' 문서의취약점이실행되면, 임시폴더 (Temp) 경로에 'decoy.doc' 파일이생성됩니다. 이파일이실행되면다음과같이공격자가테스트한것으로추정되는한글문구를확인할수있으며, 기존 CVE 취약점공격에이용했던문서와동일한회사명 'KOMP' 표현이포함된것을볼수있습니다. 21

24 02 전문가보안기고 [ 그림 10] 'decoy.doc' 문서파일에포함된내용과속성정보화면 현재알약에서는관련악성파일들을 'Trojan.Ransom.GandCrab', 'Trojan.Downloader.VBA.gen' 등으로진단하고 있습니다. 최근한국맞춤형갠드크랩랜섬웨어이메일이국내에지속적으로유포되고있으며, 매우다양한형태로진화하고 있으므로, 아래사례들을참고해유사한보안위협에노출되지않도록각별한주의가필요합니다. 22

25 이스트시큐리티보안동향보고서 03 악성코드분석보고 개요 악성코드상세분석 결론 23

26 03 악성코드분석보고 [Trojan.Ransom.GandCrab] 악성코드분석보고서 1. 개요 올해초외국에서스팸메일과익스플로잇킷을통해 Trojan.Ransom.GandCrab ( 이하 GandCrab 랜섬웨어 ) 이처음 등장하였으며, 최근국내에서도 GandCrab 변종들이다수발견되고있다. GandCrab 랜섬웨어는파일암호화기능을 수행하며, 암호화된파일뒤에.CRAB 확장자를추가하는점이특징이다. 따라서본보고서에서는 GandCrab 랜섬웨어를상세분석하고자한다. 24

27 03 악성코드분석보고 2. 악성코드상세분석 1. 중복실행방지중복실행방지를위해뮤텍스값을 Global\pc_group=( 소속그룹 )&ransom_id=( 사용자 ID) 으로생성한다. 만일동일한프로세스가실행중인경우종료한다. pc_group 과 ransom_id 값은각각 PC 의작업그룹이름, 하드디스크시리얼넘버와 CPU 정보를 CRC32 로인코딩한값이다. [ 그림 1] 중복실행방지코드 2. 자가복제및자동실행등록 현재실행중인자기자신의프로세스경로가임시폴더 (%TEMP%) 가아닌경우 %APPDATA%\Microsoft\ 에 [ 임 의영문 6 자리 ].exe 로자가복제한다. [ 그림 2] 자가복제코드 25

28 03 악성코드분석보고 윈도우부팅시자동실행되도록자가복제된파일을자동실행레지스트리에등록한다. [ 그림 3] 자동실행레지스트리등록 3. 정보전송 1) C&C 주소획득다음은 C&C 주소를획득하는코드이다. nslookup 윈도우프로그램을통해하드코딩된도메인으로부터 C&C 주소를가져온다. 감염된기기가오프라인환경인경우프로그램을더이상진행하지않는다. [ 그림 4] nslookup 명령어를통해 C&C 주소를얻는코드 본악성코드에서연결시도하는하드코딩된도메인들은다음과같다. 하드코딩된도메인항목 zonealarm.bit, ransomware.bit [ 표 1] 하드코딩된도메인항목 26

29 03 악성코드분석보고 2) 시스템정보수집시스템정보수집대상에는공인 IP, 사용자이름, 컴퓨터이름, 컴퓨터소속그룹, 현재실행중인백신프로세스, PC 언어, 러시아어사용유무, 운영체제정보, 랜섬웨어 ID, 하드디스크정보, 생성된 RSA 공개키및비밀키정보가포함된다. 다음은수집되는항목중 현재실행중인백신프로세스 를확인및수집하는코드이다. [ 그림 5] 실행중인백신프로세스확인 수집대상백신프로세스목록은다음표와같다. 백신프로세스수집대상목록 AVP.EXE, ekrn.exe, avgnt.exe, ashdisp.exe, NortonAntiBot.exe, Mcshield.exe, avengine.exe, cmdagent.exe, smc.exe, persfw.exe, pccpfw.exe, fsguiexe.exe, cfp.exe, msmpeng.exe [ 표 2] 현재실행중인백신프로세스확인목록 27

30 03 악성코드분석보고 3) 정보전송및수신정보전송은파일암호화이전과이후에이루어진다. 암호화이전에는수집한시스템정보와 action=call 과 &id=39&subid=92, &version=1.2.5 를전송한다. 암호화이후에는암호화통계, 컴퓨터소속그룹, 랜섬웨어사용자 ID 와함께 action=result 를전송한다. id, subid 는악성코드파일끝에있는 base64 로된문자열을디코딩한값이며, action, version 은각각 암호화시작 / 결과 와 악성코드버전정보 를의미하는것으로보인다. C&C 로송신할데이터는인코딩되어전송된다. 다음은 송신데이터와수신데이터 를정리한표이다. 암호화이전 암호화이후 action=call& ip=( 공인 IP) &pc_user=( 사용자이름 ) &pc_name=( 컴퓨터이름 ) &pc_group=( 컴퓨터소속그룹 ) 송신데이터 &av=( 실행중인백신프로세스리스트 ) &pc_lang=( 컴퓨터언어 ) &pc_keyb=( 러시아어사용유무 ) &os_major=(os 버전 ) &os_bit=( 운영체제비트 ) &ransom_id=( 랜섬웨어사용자 ID) &hdd=( 디스크정보 ) &id=39&subid=92 &pub_key=(rsa 공개키 ) &priv_key=(rsa 비밀키 ) &version=1.2.5 action=result &e_files=( 암호화된파일개수 ) &e_size=( 암호화된데이터크기 ) &e_time=( 암호화소요시간 ) &pc_group=( 컴퓨터소속그룹 ) &ransom_id=( 랜섬웨어사용자 ID) 수신데이터암호화된 RSA 공개키 - [ 표 3] 송신데이터와수신데이터 파일암호화이전에정보전송이정상적으로이루어진경우, 서버로부터 RSA 공개키를가져와파일암호화에사용한다. 만일서버에연결이되지않는경우, 기존에생성한 RSA 공개키를파일암호화에사용한다. 다음은 C&C 연결에따른 공개키가달라지는코드이다. 28

31 03 악성코드분석보고 [ 그림 6] C&C 연결에따른 RSA 공개키사용 4) 파일암호화 1 암호화환경확인 키보드레이아웃중에러시아가있는경우암호화를진행하지않고종료한다. [ 그림 7] 암호화환경확인 2 파일암호화를위한프로세스종료 파일암호화전, 암호화대상파일의쓰기권한을확보하기위해 MS 오피스, 스팀, SQL 관련프로세스를종료한다. 프로세스종료목록 msftesql.exe, sqlagent.exe, sqlbrowser.exe, sqlservr.exe, sqlwriter.exe, oracle.exe, ocssd.exe, dbsnmp.exe, synctime.exe, mydesktopqos.exe, agntsvc.exeisqlplussvc.exe, xfssvccon.exe, mydesktopservice.exe, ocautoupds.exe, agntsvc.exeagntsvc.exe, agntsvc.exeencsvc.exe, firefoxconfig.exe, tbirdconfig.exe, ocomm.exe, mysqld.exe, mysqld-nt.exe, mysqld-opt.exe, dbeng50.exe, sqbcoreservice.exe, excel.exe, infopath.exe, msaccess.exe, mspub.exe, onenote.exe, outlook.exe, powerpnt.exe, steam.exe, sqlservr.exe, thebat.exe, thebat64.exe, thunderbird.exe, visio.exe, winword.exe, wordpad.exe [ 표 4] 프로세스종료목록 29

32 03 악성코드분석보고 3 암호화대상확인이동식디스크, 하드디스크, 네트워크디스크에서다음의파일경로, 이름, 확장자문자열을제외한 10 바이트이상의파일에대해암호화를진행한다. 제외문자열을지정한이유는불필요한암호화를피하기위함과시스템불안정을방지하려는것으로보인다. 암호화제외경로문자열 \\ProgramData\\, \\IETldCache\\, \\Boot\\, \\Program Files\\, \\Tor Browser\\, Ransomware, \\All Users\\, \\Local Settings\\, \\Windows\\ [ 표 5] 암호화제외경로문자열 암호화제외파일이름문자열 desktop.ini, autorun.inf, ntuser.dat, iconcache.db, bootsect.bak, boot.ini, ntuser.dat.log, thumbs.db, CRAB-DECRYPT.txt [ 표 6] 암호화제외파일이름문자열 암호화제외확장자문자열.ani,.cab,.cpl,.cur,.diagcab,.diagpkg,.dll,.drv,.hlp,.ldf,.icl,.icns,.ico,.ics,.lnk,.key,.idx,.mod,.mpa,.msc,.msp,.msstyles,.msu,.nomedia,.ocx,.prf,.rom,.rtp,.scr,.shs,.spl,.sy s,.theme,.themepack,.exe,.bat,.cmd,.crab,.crab,.gdcb,.gdcb,.gandcrab,.yassine_l emmou [ 표 7] 암호화제외확장자문자열 4 파일암호화 다음은 AES 및 RSA 으로파일을암호화하는코드이다. 암호화가완료된파일은기존파일이름뒤에.CRAB 확장자가추가된다. 30

33 03 악성코드분석보고 [ 그림 8] 파일암호화코드 암호화된파일은 암호화된데이터, 암호화된 AES 키, 암호화된 AES IV, 암호화된데이터크기 의 구조를갖는다. AES 의 IV(Initialization Vector) 는초기화벡터로서, 암호화할데이터의첫부분을암호화할때사용되는 값이다. [ 그림 9] 암호화된파일의구조 31

34 03 악성코드분석보고 5) 파일복원방지 암호화된파일의복원을방지하기위해볼륨쉐도우복사본을삭제한다. 다음은운영체제버전마다달라지는파일복원 방지명령어이다. 운영체제 Vista OS 상위 Vista OS 하위 명령어 "C:\Windows\system32\wbem\wmic.exe", "shadowcopy delete" "C:\Windows\system32\cmd.exe", "/c vssadmin delete shadows /all /quiet [ 표 8] 운영체제별로나뉘는파일복원방지명령어 6) 결제안내 암호화대상경로마다결제안내를유도하는내용이담긴랜섬노트파일 CRAB-DECRYPT.txt 를드롭한다. [ 그림 10] 랜섬노트드롭코드 파일암호화가끝난뒤, GandCrab 다크넷주소 에접속을유도하기위해토르웹브라우저프로그램을다운받는 사이트를띄우고, 생성된랜섬노트로이용자에게암호화사실을알린다. 랜섬노트의내용은 당신의모든파일이 암호화되었으니, 복호화하기위해서는다크넷접속, Jabber 메신저로접속해서결제를해야한다. 이다. 32

35 03 악성코드분석보고 [ 그림 11] 랜섬노트 CRAB-DECRYPT.txt 파일내용 다음은토르웹브라우저에서 GandCrab 다크넷사이트에접속했을때화면이며, 달러 (USD), 대시 (DASH), 비트코인 (BTC) 가상화폐로지불을요구한다. [ 그림 12] GandCrab 다크넷사이트화면 33

36 03 악성코드분석보고 다음은 Jabber 메신저화면이고, 현재분석하는시점에서 공격자계정은오프라인상태이다. [ 그림 13] Jabber 메신저화면 34

37 03 악성코드분석보고 3. 결론 국내에악성메일을통해유포되고있는 GandCrab 랜섬웨어는암호화제외문자열을제외한파일에대해암호화를 진행한다. 또한암호화된파일을복호화해주는대가로달러를포함한대시, 비트코인과같은가상화폐결제를 요구한다. 다른랜섬웨어와달리러시아어환경을확인하는점, 랜섬노트를통해다크넷사이트와 Jabber 메신저프로그램등으로 결제를유도하는점을특징으로가지고있다. 랜섬웨어를예방하기위해서는메일에첨부된파일이나링크에대해주의해야하며, 윈도우, 애플리케이션을최신으로 업데이트해야한다. 또한중요한자료는정기적으로외장매체나클라우드서비스등에백업해서피해를최소화할수 있도록해야한다. 현재알약에서는 Trojan.Ransom.GandCrab 으로진단하고있다. 35

38 03 악성코드분석보고 [Trojan.Android.Banker] 악성코드분석보고서 1. 개요 DNS 하이재킹을이용한안드로이드악성앱이등장하였다. DNS 하이재킹은라우터를공격하여사용자가정상사이트접속시악성사이트로리다이렉트되도록한다. 이후페이스북, 크롬등유명한앱으로위장한악성앱을사용자가설치하도록유도한다. 사용자의통화내용을녹음하고설치된은행앱, 게임앱등과관련된정보들을탈취한다. 특히, C&C 서버의주소를감추기위해서중국사이트파싱을통해주소를수신하고 10 개이상의원격명령을통해서사용자의기기를실시간제어한다. 본분석보고서에서는 Roaming Mantis 를상세분석하고자한다. 36

39 03 악성코드분석보고 2. 악성코드상세분석 1) 악성행위유지를위한장치 가. 아이콘숨김 지속적인악성행위를위하여앱의아이콘을숨긴다. [ 그림 1] 아이콘숨김 나. 삭제방해관리자권한을요구하고현재실행되고있는최상위액티비티를확인하여그패키지명이 환경설정 이나 V3 백신 일경우홈화면으로되돌아가도록한다. 관리자권한이승인된앱을삭제하고자할때는 환경설정 에서관리자권한을먼저해제해야앱의삭제가가능하다. [ 그림 2] 삭제방해 37

40 03 악성코드분석보고 다. 절전모드방해 wakelock 을통해서앱이종료될수있는절전모드진입을막아지속적인악성행위를가능토록한다. 해당기능은 acquire 메소드를통하여활성화한후 release 메소드로해제를해주어야하나해당하는코드가없어배터리의사용량을증가시킨다. [ 그림 3] 절전모드방해 라. 재실행 기기가부팅되면앱이재실행된다. [ 그림 4] 부팅시앱재실행 마. 와이파이강제연결 와이파이연결을확인하고와이파이가비활성화되면자동으로재연결되도록한다. [ 그림 5] 와이파이재연결 38

41 03 악성코드분석보고 바. 배터리최적화옵션해제 배터리최적화옵션을해제함으로써앱의종료를방지하여지속적인악성행위를한다. [ 그림 6] 배터리최적화옵션해제 2) 인코딩된악성덱스파일디코딩 실질적인악성행위를하는 data.sql 파일은앱의 Assets 폴더내부에 Base64 로인코딩되어저장되어있다. 해당 파일은 Base64 로디코딩되어 /data/data/ghd.et.hds( 패키지명 )/files 경로에 test.dex 파일로생성된다. 39

42 03 악성코드분석보고 [ 그림 7] 악성덱스파일디코딩 3) 악성덱스파일동적로딩 Base64 로디코딩된 test.dex 파일을동적으로로딩하고이덱스파일내부에 com.loader 클래스의 create 와 start 메소드를실행한다. 실제해당덱스파일이메모리에실제로드되었는지는 /proc/self/maps 파일을통해서확인할수있다. 40

43 03 악성코드분석보고 [ 그림 8] 동적로딩 4) 인텐트및액션추가 다수의인텐트및액션을동적으로추가한다. [ 그림 9] 인텐트및액션추가 41

44 03 악성코드분석보고 5) 앱변경 설치되는앱중탈취하고자하는앱이있으면 /sdcard/.update2/ 폴더의공격자가원하는앱으로바꿔치기한후 설치되는앱은삭제가되고공격자의바꿔치기된앱이실행한다. [ 그림 10] 특정앱탈취 6) 구글계정탈취 사용자의기기에저장된계정중구글계정을탈취한다. [ 그림 11] 구글계정탈취 42

45 03 악성코드분석보고 7) 구글계정관련정보탈취 위에서탈취된구글계정을이용하여사용자의기기를서버로하는피싱사이트를팝업하고관련정보작성을 유도한다. 피싱사이트와관련된부분은하드코딩되어있으며한국어, 일본어, 중국어, 영어를지원한다. [ 그림 12] 구글계정관련정보탈취 43

46 03 악성코드분석보고 8) 원격명령 C&C 서버로부터의원격명령을통하여실시간으로악성행위가가능하다. [ 그림 13] 원격명령 44

47 03 악성코드분석보고 9) 탈취정보전송 아웃룩메일을통하여기기와네트워크상태의기본정보를전송한다. 사용되는계정은 이며디버깅메시지를보면메일전송은되지않고있다. [ 그림 14] 아웃룩이용탈취정보전송 45

48 03 악성코드분석보고 10) C&C 서버주소수신중국의 baidu" 사이트를파싱하여특정문자열을얻어온후문자열 beg 를킷값으로 xor 복호화를진행하여 C&C 서버주소를얻는다. 사이트주소구성을보면중간에특정 ID 가들어가게되는데이 ID 는감염된사용자의국가에따라다른 ID 가들어간다.( 사이트구성이변경되어 C&C 서버를알수없음 [ 그림 15] C&C 서버주소수신 46

49 03 악성코드분석보고 11) 탈취되는앱 하드코딩된 18 개의앱의정보가탈취된다. 주표적은한국임을알수있으며은행앱, 게임앱, OTP 앱을대상으로 한다. [ 그림 16] 탈취되는앱목록 47

50 03 악성코드분석보고 12) 정보탈취 가. 설치된앱들의패키지명탈취 기기에설치된앱들의패키지명을탈취한다. [ 그림 17] 설치된앱패키지명탈취 나. 통화녹음 통화를녹음하고 /sdcard/.rec/ 폴더에. rec.amr" 파일로저장한다. 폴더와파일앞에. 을추가하여숨김을 하고있다. [ 그림 18] 통화녹음 48

51 03 악성코드분석보고 다. 수신되는 SMS 탈취 SMS 가수신되면문자내용, 발신번호, 수신시간을탈취한다. [ 그림 19] SMS 탈취 라. MMS 탈취 MMS 문자를탈취한다. [ 그림 20] MMS 탈취 마. 종합정보탈취 앞에서탈취한개인정보와관련된부분뿐만아니라기기의세세한부분과관련된정보까지추가로탈취하여개인정보 및기기정보를종합하여탈취한다. [ 그림 21] 종합정보탈취 49

52 03 악성코드분석보고 3. 결론 해당악성앱은기기정보및개인정보를탈취하고은행및게임과관련된앱의정보까지추가로탈취하여금전적인 이득을노리고있다는것을알수있다. 지속적으로악성행위를하기위하여앱의아이콘을은닉하고앱삭제와관련된 기기의환경설정및백신의실행을감시하여앱삭제를방해한다. 따라서, 악성앱에감염되지않기위해서는예방이중요하다. 출처가불명확한 URL 은실행하지않아야한다. 또한, 주변 기기의비밀번호를자주변경하고 OS 와애플리케이션을항상최신업데이트버전으로유지해야한다. 현재알약 M 에서는해당악성앱을 Trojan.Android.Banker 탐지명으로진단하고있다. 50

53 이스트시큐리티보안동향보고서 04 해외보안동향 영미권 중국 일본 51

54 04 해외보안동향 1. 영미권 인텔 CPU 에서새로운 Spectre-Class 취약점 (Spectre-NG) 8 개발견돼 8 New Spectre-Class Vulnerabilities (Spectre-NG) Found in Intel CPUs 한연구원팀이 Intel CPI 에서새로운 Spectre-class 취약점 8 개를발견했다고밝혔다. 이들은소수의 ARM 프로세서와 AMD 프로세서의아키텍처에도영향을미칠수있는것으로나타났다. Spectre-Next Generation 또는 Spectre-NG 라명명된이취약점의세부내용중일부분이독일의컴퓨터잡지인 Heise 의저널리스트에게유출되어, 인텔이새로운취약점들중 4 개를 매우위험함 으로, 나머지 4 개는 보통 으로분류했다고밝혔다. 새로이발견된이 CPU 취약점들은오리지널 Spectre 결점을발생시킨것과동일한설계상문제로인한것이라 알려졌다. 하지만, 새로발견된취약점들중하나는가상머신 (VM) 에접근권한을가진공격자들이손쉽게호스트 시스템을공격할수있게되어, 오리지널 Spectre 취약점보다더욱위협적이다. 연구원들은 또한, 동일한서버에서실행되는다른고객의 VM 도공격할수있게된다. 공격자들은클라우드 시스템의안전한데이터전송을위한패스워드와비밀키에많은관심을갖고있기때문에, 이로인해클라우드 시스템이매우큰위험에처하게되었다. 하지만, 앞서언급한 Spectre-NG 취약점은공격자들이시스템의경계를넘어쉽게악용할수있기때문에, 잠재적인 위협을새로운단계로끌어올릴수있다. 아마존이나 Cloudflare 와같은클라우드서비스제공자들은물론이고, 그들의 고객들까지부분적으로영향을받는다. 고밝혔다. 올해초발견된 Spectre 취약점은프로세서의추측실행엔진 (speculative execution engine) 에서의사이드채널공격에의존하여악성프로그램이패스워드, 암호화키, 또한커널을포함한민감정보들을읽을수있게된다. 독일의잡지사는이취약점들을발견한연구원의이름은공개하지않았지만, 이취약점들중하나는구글의프로젝트제로의보안연구원이발견했다고밝혔다. 이사이트에서는구글의보안연구원이칩제조사에약 88 일전문제를제보했기때문에, 연구원들은구글의 90 일 공개정책이끝나는날인 5 월 7 일에취약점들중하나의세부사항이공개될수있을것으로추측했다. 이는패치 화요일 1 일전이다. 52

55 04 해외보안동향 Spectre-NG 결점에관한 Intel 의대응 인텔에이새로운취약점들에대해묻자, 인텔은 Spectre-NG 취약점의존재를인정하지도거부하지도않는답변을 했다. 우리는고객의데이터를보호하고제품의보안을지키는것을매우중요하게생각하고있다. 식별된모든문제를 이해하고완화시키기위해고객들, 파트너들, 다른칩제조사들, 연구원들과긴밀히협력하며, CVE 번호를미리등록해 두는일도한다. 우리는계획적으로공개하는것이가치있다고믿으며, 완화과정이완료되면잠재적인모든문제에대한추가정보를공개할예정이다. 최선의방법으로, 우리는모두가시스템을최신버전으로유지할것을권장한다. Heise 측에 Spectre-NG 취약점과관련해미리등록된 CVE 번호에대해묻자, 저널리스트는이에대한어떠한정보도공개하기를거절했다. 해당 CVE 번호는내용이추가되지않은상태다. 또한이로인해이문제의출처에더욱큰위험을초래할수있으며, 우리는이러한상황을원하지않는다. 따라서우리는당분간이를공개하지않기로결정했다. 새로나온보안패치를대비하세요 Spectre-NG 취약점은인텔 CPU 에영향을미치며일부 ARM 프로세서들에도영향을미친다는것이확인되었으나, AMD 프로세서에영향을미치는지여부는아직까지확인되지않았다. 해당독일사이트에따르면, 인텔은이미새로운 Spectre-NG 취약점들을인지하고있으며 5 월, 8 월에보안패치를 공개할계획이다. 마이크로소프트도수개월내에윈도우업데이트와함께보안패치를공개해이문제를수정할예정이다. 하지만, 올해 초오리지널 Spectre 와 Meltdown 취약점때처럼, 이새로운패치들이취약한기기의성능에어떤영향을미칠지는 아직까지확인되지않았다. [ 출처 ] 53

56 04 해외보안동향 해커들, 마이크로소프트오피스 365 의세이프링크를우회하는새로운방법발견 Hackers Found Using A New Way to Bypass Microsoft Office 365 Safe Links 보안연구원들이몇몇해킹그룹들이마이크로소프트오피스 365 의보안기능을우회하기위해실제로사용해온방법을발견했다. 이보안기술은악성코드와피싱공격으로부터사용자를보호하기위해설계되었다. 이기능의이름은세이프링크로, 마이크로소프트의오피스 365 소프트웨어에포함되어있다. 이는마이크로소프트의 ATP 솔루션 (Advanced Threat Protection) 의일부로, 수신되는이메일내의모든 URL 을마이크로소프트의안전한 URL 로변경한다. 따라서, 사용자가이메일내의링크를클릭할때마다사용자는마이크로소프트가소유한도메인으로이동되며, 마이크로소프트는즉시오리지널 URL 에의심스러운점은없는지확인한다. 마이크로소프트의스캐너가악의적인 요소를발견하면사용자에게이에대해경고하며, 그렇지않다면사용자를오리지널링크로이동시킨다. 하지만연구원들은해커들이이세이프링크를우회하는방법을발견했다. 이기술은 basestriker 공격 이라명명되었다. BaseStriker 공격은문서나웹페이지내의관련링크를위한디폴트베이스 URI 또는 URL 을정의하는 HTML 이메일헤더의 <base> 태그를사용한다. 즉, <base> URL 이정의되면모든후속링크는해당 URL 을시작점으로사용할것이라는이야기다. [ 출처 ] 위스크린샷에서볼수있듯이, 연구원들은일반적인피싱이메일과악성링크를분할해세이프링크가부분적인 하이퍼링크를식별및대체하지못하도록 <base> 태그를사용하는피싱이메일을비교했다. 피해자들이이링크를 54

57 04 해외보안동향 클릭하면, 피싱사이트로이동된다. 연구원들은 basestriker 공격이이루어지는과정을보여주는영상데모도제공했다. 그들은여러구성에대해 basestriker 공격을테스트한결과, 아웃룩의웹기반클라이언트, 모바일앱, 데스크탑 프로그램을사용하는모든사용자들이취약한것을발견했다. BaseStriker Phishing Attack Methodology ( 영상 ): 또한, Proofpoint 도이 basestriker 공격에취약한것으로나타났다. 하지만 gmail 사용자와오피스 365 를 Mimecast 로보호하는사용자들은이문제에영향을받지않는것으로나타났다. 연구원들은지금까지는 basestriker 공격이피싱이메일을보내는데만사용되었지만, 추후에는랜섬웨어, 악성코드또는기타악성소프트웨어를배포하는데악용될수있다고추측했다. 사용중인프로그램 basestriker 에취약한가요? Office 365 네, 취약합니다. Office 365 with ATP and Safelinks 네, 취약합니다. Office 365 with Proofpoint MTA 네, 취약합니다. Office 365 with Mimecast MTA 아니오, 당신은안전합니다. Gmail 아니오, 당신은안전합니다. Gmail with Proofpoint MTA 아직테스트되지않았습니다. Gmail with Mimecast MTA 아니오, 당신은안전합니다. 연구원들은이문제를마이크로소프트외 Proofpoint 에지난주제보했으나, 아직까지이문제를해결할수있는패치는 공개되지않았다. [ 출처 ]

58 04 해외보안동향 페이스북을통해배포되는크롬확장프로그램 7 개, 패스워드를훔치는것으로밝혀져 7 Chrome Extensions Spreading Through Facebook Caught Stealing Passwords 보안연구원들이최소올 3 월부터활동을시작했으며, 이미전세계 10 만명이상을감염시킨새로운악성코드 캠페인에대해경고했다. Nigelthorn 이라명명된이악성코드는페이스북의링크를통해빠르게배포되고있으며, 피해자들의시스템에 SNS 크리덴셜을훔치고, 가상화폐채굴기를설치하고, 클릭사기를유도하는악성브라우저확장프로그램을설치한다. 이 악성코드는최소 7 개의크롬브라우저확장프로그램에포함되었으며, 모두크롬의공식웹스토어에등록되었다. [ 출처 ] 연구원들에의하면, 이악성코드의운영자들은합법적인구글크롬확장프로그램의복사본에난독화된짧은악성 스크립트를주입해구글의확장프로그램검사를우회했다. Nigelthorn, 페이스북의링크를통해확산돼 Nigelthorn 은페이스북상에공개된소셜엔지니어링기법이사용된링크를통해배포된다. 이를클릭할경우, 피해자는영상을재생하려면악성크롬확장프로그램을다운로드할것을요구하는가짜유튜브페이지로이동된다. 56

59 04 해외보안동향 일단설치되면, 이확장프로그램은피해자의컴퓨터를봇넷의일부분으로추가시키는악성 JavaScript 코드를 실행한다. 작년등장한 Digimine 이라는유사한악성코드도페이스북메신저를통해소셜엔지니어링기법을사용한링크를보내 악성확장프로그램을설치해공격자들이피해자의페이스북프로필에접근하고동일한악성코드를메신저를통해 피해자의친구들에게도배포할수있었다. Nigelthorn, 페이스북 / 인스타그램계정의패스워드훔쳐새로운악성코드는주로사용자의페이스북및인스타그램계정의크리덴셜을훔치고, 그들의페이스북계정의세부정보를집중적으로훔친다. 그리고훔친정보를이용해감염된사용자의친구에게동일한악성확장프로그램을설치하기위한링크를보낸다. 친구들이이링크를클릭하면, 전체감염과정이또한번시작된다. 또한 Nigelthorn 은공개적으로사용이가능한브라우저기반가상화폐마이닝툴을플러그인으로써다운로드해감염된시스템이모네로, 바이트코인, 일렉트로니움등의가상화폐를다운로드하도록한다. 공격자는단 6 일만에가상화폐 ( 주로모네로 ) 로만약 $1,000 을벌어들였다. Nigelthorn 은사용자가이악성확장프로그램을제거하는것을방해한다. 삭제를방지하기위해, 이는사용자가악성확장프로그램탭을오픈할때마다자동으로창을닫는다. 또한이악성코드는페이스북과구글에서제공하는다양한정리툴을차단해사용자들이포스트를편집, 삭제하거나코멘트를작성하지못하도록한다. 악성크롬확장프로그램의목록 [ 출처 ] 합법적인확장프로그램으로위장하고있는악성확장프로그램 7 개는아래와같다 : Nigelify 57

60 04 해외보안동향 PwnerLike Alt-j Fix-case Divinity 2 Original Sin: Wiki Skill Popup Keeprivate ihabno 구글은위의확장프로그램을삭제했지만, 만약위프로그램들을설치했다면즉시이를언인스톨하고페이스북, 인스타그램및동일한패스워드를사용하는모든계정들의비밀번호를변경하는것이좋다. 페이스북스팸캠페인은꽤흔하게발생하므로, 사용자들은 SNS 플랫폼에서제공되는링크와파일을클릭할때 각별한주의를기울일것을권장한다. [ 출처 ]

61 04 해외보안동향 2. 중국 T-APT-02 기생수 APT 조직 이조직은 2017 년처음확인되었으며, 전문적으로제작된악성코드를이용하며, 그공격수단이매우새롭다. 또한공격 범위가매우작고, 특정대상에대해서만공격을진행하기때문에지금까지발견되지않았다. 주로악성코드를오픈소스예를들어 putty, openssl, zlib 등에숨겨위장하는방식을주로사용한다. 즉적은양의 악성코드를대량의오픈소스내숨겨백신을우회한다. 그래서우리는이조직을 " 기생수 " 라명명하였다. 이조직은취약점을이용하여악성코드를 office 계열의파일에인젝션하여유포하며, 최근에는주로 CVE CVE 등의취약점을사용한다. 우리가발견하였을때이악성코드는심지어 CVE 취약점을이용하여사용자의 usb 에있는 office 문서를감염시킨후악성코드를인젝션하여, 실제하드드라이브를감염시켰다. 해당악성코드는주로인젝션형식으로동작하며, 각기다른공격대상에대해각기다른기능을내려줄만큼유연한 악성코드이다. 악성코드는다양한기능들을갖고있다. - 이동식디스크중특정확장자를가진문서를탈취및공격자서버로전송 - 키로깅및현재활성화되어있는창들의정보를기록및서버로전송 - 주기적으로화면캡쳐및전송 - dll 다운로드및실행을통해내부망침투시도 - 이동식디스크중의 office 문서를 rtf 파일로변환하고, 취약점공격악성코드를심는다. - 로컬이메일정보와브라우저에저장되어있는계정정보를유출한다. [ 출처 ] 59

62 04 해외보안동향 WebLogic 취약점을이용한 GreyStars 랜섬웨어공격주의! 4 월 21 일, 익명의해커가 Weblogic 역직렬화취약점을이용하여중국기업의서버들에 Greystars 랜섬웨어를 감염시켰으며, 서버중의중요문서를암호화한후 0.08 비트코인을요구하였다. 현재까지이미백여대가넘는 서버들이해당공격에영향을받은것으로확인되었다. " 파일리스 " 공격방식을이용, 공격페이로드는 Gist 에호스팅 Greystars 랜섬웨어는최근몇년동안의공격에서줄곧 " 파일리스 " 공격방식을사용하였다. 이번공격역시파일리스공격방식을이용하였다. 해커는 Weblogic 역직렬화취약점을이용하여서버를공격하고, Gist 에호스팅되어있던첫번째페이로드를감염시킨서버로내려받고실행시킨다. 60

63 04 해외보안동향 첫번째페이로드는 Gist 에업로드되어있는악성코드가포함된이미지를읽어온후해당이미지안에서두번째 페이로드를내려받는다. 그후 PowerShell 프로세스중에서실행시킨다. 해커가성공적으로 Weblogic 역직렬화취약점을이용하여서버에침투한후다음과같은명령어를이용하여호스팅된 주소에서공격페이로드를내려받아실행시킨다. 대부분의해커들이개인도메인을페이로드다운로드주소로사용하는것과달리, Greystars 랜섬웨어는 Gist 에호스팅 되어있는페이로드를사용한다. 그이유는 raw.githubusercontent.com 도메인은이미대부분의백신과보안제품에서정상적인도메인으로인지하고 있기때문에효과적으로악성페이로드를내려줄수있는것이다. 다만이러한방식을사용하면, 공격자의신분이쉽게 노출될수있는단점은존재한다. " 스테가노그래피 " 기술을이용한악성코드은닉첫번째공격페이로드의주요기능은악성코드가포함되어있는이미지를내려받고, 해당이미지중포함되어있는악성코드를실행시키는것이다. web.png 이미지는특별히제작된이미지로, 해커는 Invoke-PSImage 툴을이용하여해당이미지안에악성코드를삽입해놓았다. Invoke-PSImage 는해외보안연구원 Barrett Adams 이개발한툴로, 악성코드를이미지의매픽셀의 G 와 B 두개 색상채널의마지막 4bit 에삽입시킬수있다. 61

64 04 해외보안동향 위이미지는 Invoke-PSImage 의간단한동작원리다. 색상채널의마지막 4bit 는픽셀의색상에큰영향을끼지지않기때문에, Invoke-PSImage 를이용하여악성코드를 이미지에삽입해도원본이미지와큰차이점이없는것이다. 그렇기때문에해커들이 " 정상을가장한이미지 " 를 Gist 에 업로드시켜놓아도별다른의심을받지않는것이다. 중요문서암호화및랜섬머니요구두번째페이로드는서버내랜섬웨어를실행시킨후주요파일들을암호화하는데, 해당페이로드역시 Power Shell 로제작되어있다. Greystars 랜섬웨어는컴퓨터한대당 AES 키를생성하여파일들을암호화하며, 내장되어있는 RSA 공개키를이용하여 AES 키를암호화한다. 이 RSA 공개키는하드코딩방식으로코드내인증서중에저장되어있으며,.NET X509Certificates 류의 PublicKey 방식으로얻을수있다. PowerShell 언어는.NET 메서드를조작할수있는유연성을가지고있기때문에 Greystars 랜섬웨어는이특징을 이용하여암호화키생성과암호화키의암호화과정을간단한 PowerShell 로구현하였다. 62

65 04 해외보안동향 Greystar 랜섬웨어는 422 종류의파일들을암호화시키며, 여기에는문서, 이미지,DB 파일뿐만아니라서버운영에 필요한스크립트문서들예를들어파이선스크립트. PHP 스크립트등도포함되어있다. 암호화과정중 Greystars 랜섬웨어는 C 드라이브하위에데스크탑폴더및문서폴더이외에다른목록들을암호화 대상에서제외하여시스템이정상적으로운영될수있도록하며, DB 와관련된프로세스를종료하여 DB 파일들이 성공적으로암호화될수있도록한다. Greystars 랜섬웨어는 " 원본파일암호화 - 새파일생성 - 원본파일삭제 " 의방식을이용하며, 일부읽기권한밖에 없는파일에대해서는암호화된파일이존재하지않고원본파일이삭제되는경우가발생하기도한다. 이러한 경우에는랜섬머니를지불하여도원본파일을복구할수없게된다. 63

66 04 해외보안동향 암호화된파일들은모두뒤에 라는텍스트가추가되며, 0.08 비트코인을랜섬머니로 요구하는랜섬화면을띄운다. Weblogic 서버가랜섬웨어공격자들의환영을받기시작해 2017 년, Weblogic 에서 CVE 과 CVE 두가지의심각한역직렬화취약점이발견되었다. 해당취약점은 Oracle WebLogic Server 등다양한버전이영향을받았으며, 많은공격자들이이취약점들을악용하여서버에악성코드를심었다. 하지만아직까지아직많은 WebLogic 서버들이해당취약점들에대한패치를진행하지않았다. WebLogic 서버가랜섬웨어공격자들의환영을받게된원인은다음과같다. 첫번째, 아직많은 WebLogic 서버들이취약점업데이트를진행하지않았다. 그렇기때문에공격자들의입장에서공격 난이도가낮으며, 적은노력으로최대효과를낼수있다. 두번째, 이런종류의서버는일반적으로기업들이사용을하고있으며, 기업사용자들은일반사용자들보다랜섬머니를 지불하고암호화된파일을복호화할가능성이크기때문이다. [ 출처 ] 64

67 04 해외보안동향 3. 일본 iphone X 당첨? 일본우편을사칭하여월정액 8900 엔의서비스에강제가입시키는가짜 사이트에주의 일본우편을사칭하여 iphone X 에당첨되었다고하며설문조사에답변을하게하여주소나신용카드정보등을 탈취하는가짜사이트가발견되었다고해서일본우편이나트렌드마이크로가주의를당부하고있다. 트렌드마이크로에서는이번당첨사기사이트로유도하는 3 종류의부정한광고를확인했으며, 3 월 26 일부터 4 월 2 일까지일주일간일본에서 2500 건이상의접속이확인되었다고한다. 가짜사이트에정보를입력하면, 월정액 8900 엔의서비스에등록되어 3 일간시행후에신용카드에서자동적으로 인출이이루어진다고한다. Android 에서당첨사기사이트를표시한예. URL 에는정규사이트로오해시키는 post,.co.jp 로오해시키는 65

68 04 해외보안동향.co/jp 라는문자열이포함된다. 이번에확인된당첨사기가짜사이트의경우는아래의설문조사가표시된다. 1. 우리의우편서비스를사용한지몇년이되었습니까? 2. 어떤빈도로우편서비스를이용하셨습니까? 3. 당신은우리의서비스에어느정도만족하고있습니까? 4. 스마트폰에서당신이좋아하는색은무엇입니까? 설문조사의답변후에는스마트폰의선택화면이표시되고 지금곧겟 버튼을선택하면 iphone 7 과 AirPods, 실리콘케이스세트를 100 엔 ( 이외 199 엔까지의예도있다 ) 으로추첨권을구입할수있다는화면이표시된다. 이 화면에서각종정보를입력하면월정액 8900 엔의서비스에등록된다. 설문조사답변후에표시되는 스마트폰의당첨화면예 100 엔으로 iphone 7 세트의추첨권을구입할수 있다는화면의예 트렌드마이크로에따르면, 이번사례는세계각지의우편사업사를위장하는일련의수법의일부로일본국내만을 표적으로한것이아니다. 또이번수법에유사한당첨사기는 2015 년과 2016 년에도발견되고있다. [ 출처 ] 66

69 04 해외보안동향 10% 이상의기업이과거 1 년간내부부정정보유출을인지 - DDoS 공격도약 10% 과거 1 년간내부부정에의한개인정보유출이나손실을인지하고있는기업이 10% 를넘는것이밝혀졌다. 일본정보경제사회추진협회 (JIPDEC) 와 ITR 이 1 월 17 일부터 29 일에걸쳐서웹설문조사형식으로조사를실시하여 결과를정리한것이다. 종업원 50 명이상의일본국내기업에근무하면서 IT 전략책정또는정보보안시책에관한 임원을대상으로실시하였는데, 693 개사가답변했다. 이조사에따르면, 과거 1 년간사건을경험하지않았다는기업은 29.6% 로 30% 에미치지못했다. 다만이기업들의 경우에도사건을인지하고있지못하고있을뿐일가능성도있다. 한편, 사건을인지했다는기업에대해서사건내용을살펴보면, 사내 PC 의악성코드감염 이 27.3% 로가장많았다. 이어서 스마트폰, 휴대전화, 테블릿분실, 도난 이 20.8%, 인위적실수에의한개인정보의유출, 분실 이 17.3%, USB 메모리, 저장매체의분실, 도난 이 16.9% 로뒤를잇는다. 인지율증가가지난해부터눈에띄게증가했던것이 외부에서온위장메일의수신 이었다 년조사의 10.7% 에서 15.9% 로 5.2 포인트상승했다. 내부부정에의한개인정보의유출, 손실 이지난해의 8.3% 에서 2.5 포인트증가한 10.8% 로, 10% 를넘어섰다. 6.7% 였던 2016 년부터증가추세가이어지고있다. 또한 공개서버등에대한 DDoS 공격 도 5.8% 에서 9.4% 로상승하고있어, 10% 가까운기업이인지하고있었다. 67

70 04 해외보안동향 사내 PC 의악성코드감염 스마트폰, 휴대전화, 테블릿의분실 / 도난 USB 메모리 / 저장매체의분식 / 도난 개인정보의유출 / 분실 ( 인위적실수에의한 ) 개인정보의유출 / 분실 ( 내부부정에의한 ) 개인정보를둘러싼트러블발생 ( 목적외이용, 개시청 구에대한대응등 ) 표적형사이버공격 공개서버등에대한 DDoS 공격 과거 1 년간인지한사건종류 ( 그래프 :JIPDEC, ITR) [ 출처 ] 68

71 04 해외보안동향 일본국내에서도 Drupalgeddon 2.0 발견 Drupal 이용자는업데이트상황확인필요 컨텐츠매니지먼트시스템 Drupal 의심각한취약성 CVE 에대한공격이발생하고있는문제로, 일본국내에서도취약성을악용하는공격이관측되고있다는사실이밝혀졌다. 문제의 CVE 은영향의크기에서별명 Drupalgeddon 2.0 으로도불리고있는취약성이다. 3 월 28 일에공개된시큐리티업데이트 Drupal 8.5.1, Drupal 7.58 로수정되었을뿐아니라서포트가종료된 버전에대해서도 Drupal 8.4.6, Drupal 가발매되고있다. 공개당초부터악용에대한경계를권고하고있었으나 GitHub 상에실증코드 (PoC) 가공개된 4 월 12 일을경계로 상황이크게변화했다. 이취약성을이용하여백도어나코인마이너를다운로드시키는공격이확인되고있다. 일본국내에서는 4 월16 일시점에 JPCERT 코디네이션센터가센터에서의관측시스템에서는탐색행위탐지에머무르고공격그자체는확인되지않고있다는사실이밝혀졌으나, 경찰청에서는 4 월14 일부터공격을관측하고있어그후증가추세에있다고한다. 경찰청에따르면, 관측된공격은실증코드와흡사한 POST 리퀘스트 였다. 취약성의탐색뿐만아니라외부에서파일을취득하여설치시키려고하고있었다. SANS 의연구자에따르면, 이러한공격에서는 POST 리퀘스트를송신할때에가짜리퍼러 (referrer) 등을설정하고있는케이스가있어 baidu.com 에서의접속을가장한케이스가확인되고있다. 게다가코인마이너를설치시키는공격의경우는영속적으로동작하도록정기적으로기동하게설정되어있었다. 또파일의업데이트기능을제공하는백도어가설치되는케이스가있었을뿐아니라 Windows 에서실행되고있는 Drupal 을탐색하는움직임도있다고보고하고있다. CVE 에대한공격의관측동향 ( 그래프 : 경찰청 ) [ 출처 ] 69

72 ( 주 ) 이스트시큐리티 ( 우 ) 서울시서초구반포대로 3 이스트빌딩

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년 2 분기, 알약랜섬웨어공격행위차단건수 :

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년 2 분기, 알약랜섬웨어공격행위차단건수 : 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.106 2018.07 01 이스트시큐리티통계및분석 No.106 2018.07 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-16 2018 년 2 분기, 알약랜섬웨어공격행위차단건수 : 398,908

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.103 2018.04 01 이스트시큐리티통계및분석 No.103 2018.04 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-16 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의 군비통제관련기사문서로위장한악성코드주의

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.102 2018.03 01 이스트시큐리티통계및분석 No.102 2018.03 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-13 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에유입된전신송금확인악성메일주의

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.91 2018 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

Microsoft Outlook G Suite 가이드

Microsoft Outlook G Suite 가이드 UNICONVERSE Microsoft Outlook G Suite 가이드 G Suite 사용자가이드 - 국민대학교 유니컨버스 2017-01-01 2 Microsoft Outlook G Suite 가이드 내용 Microsoft Outlook 2016 에서 IMAP 설정... 3 Microsoft Outlook 2016 에서 POP 설정... 6 Google

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No Copyright 2018 ESTsecurity Corp. All rights reserved.

01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No Copyright 2018 ESTsecurity Corp. All rights reserved. 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.111 2018.12 01 이스트시큐리티통계및분석 No.111 2018.12 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-27 비너스락커랜섬웨어조직, 한국상대로악성문서파일융단폭격중

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

F120L(JB)_UG_V1.0_ indd

F120L(JB)_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.105 2018.06 01 이스트시큐리티통계및분석 No.105 2018.06 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-18 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주의 상품관련내용으로유포되는악성메일주의

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information