*2월완결

Size: px
Start display at page:

Download "*2월완결"

Transcription

1 34203 March 3 월간특집 도박게임 설치 프로그램을 악용한 악성코드 감염사례 분석 인터넷침해사고 동향및분석월보

2 본보고서내정부승인통계 ( 승인번호제 호, 통계작성기관 : 한국정보보호진흥원 ) 는웜 바이러스피해신고, 해킹 ( 스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지변조 ) 에한하며, 침해사고동향분석에대한이해를돕기위하여기술된악성봇감염률, PC 생존시간, 허니넷통계등은해당되지않습니다. 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국정보보호진흥원인터넷침해사고대응지원센터 ] 를명시하여주시기바랍니다.

3 Contents Part 1 Part 2 Part 3 월간동향요약침해사고통계분석 1-1. 증감추이 ( 전년, 전월대비 ) 1-2. 침해사고통계요약 1-3. 침해사고통계현황 웜 바이러스신고추이 주요웜 바이러스별현황 1-4. 해킹 해킹사고접수 처리추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처리현황 홈페이지변조사고처리현황 악성봇 (Bot) 현황허니넷 / 트래픽분석 2-1. PC 생존시간분석 2-2. 허니넷트래픽분석 전체추이 Top 3 국가별공격유형 해외 국내 국내 국내 2-3. 국내인터넷망트래픽분석 2-4. 바이러스월탐지웜 바이러스정보월간특집도박게임설치프로그램을악용한악성코드감염사례분석 < 별첨 > 악성코드유포지 / 경유지조기탐지및차단조치 < 부록 > 주요포트별서비스및관련악성코드 < 용어정리 > Ⅰ-

4 표차례 [ 표 1] 월간침해사고전체통계...2 [ 표 2] 월별국내웜 바이러스신고...3 [ 표 3] 주요웜 바이러스신고현황...4 [ 표 4] 해킹사고처리현황...5 [ 표 5] 해킹사고피해기관별분류...6 [ 표 6] 해킹사고피해운영체제별분류...6 [ 표 7] 피싱경유지신고...7 [ 표 8] 홈페이지변조사고처리현황...9 [ 표 9] 국내악성봇 (Bot) 감염률...10 [ 표 10] 악성 Bot의전파에이용되는주요포트목록...11 [ 표 11] Windows XP Pro SP1, Windows 2000 Pro SP4 생존가능시간...12 [ 표 12] 허니넷에유입된스캔트래픽국가별비율...15 [ 표 13] 해외 국내 ( 허니넷 ) 스캔탐지현황...16 [ 표 14] 국내 국내 ( 허니넷 ) 스캔탐지현황...17 [ 표 15] 수집된주요웜 바이러스현황...19 그림차례 ( 그림 1) 월별침해사고전체통계그래프...2 ( 그림 2) 월별국내웜 바이러스신고...3 ( 그림 3) 해킹사고접수 처리유형별분류...5 ( 그림 4) 해킹사고피해기관별분류...6 ( 그림 5) 월별피싱경유지신고...7 ( 그림 6) 월별홈페이지변조사고처리현황...9 ( 그림 7) 월별국내악성봇 (Bot) 감염률추이...10 ( 그림 8) 전세계악성봇 (Bot) 감염 IP 수와국내감염 IP 수의비교...10 ( 그림 9) 악성봇관련포트비율 ( 해외 )...11 ( 그림 10) 악성봇관련포트비율 ( 국내 )...11 ( 그림 11) 월별평균생존가능시간변동추이...12 ( 그림 12) Windows XP SP1 생존시간분포분석...13 ( 그림 13) Windows 2000 SP4 생존시간분포분석...13 ( 그림 14) 월별허니넷유입트래픽규모...14 ( 그림 15) 허니넷유입트래픽 Top3 국가별공격유형...15 ( 그림 16) 해외 국내 ( 허니넷 ) 스캔탐지현황...16 ( 그림 17) 국내 국내 ( 허니넷 ) 스캔탐지현황...17 ( 그림 18) 국내인터넷망에유입된포트트래픽 Top10 일별추이...18 ( 그림 19) 국내인터넷망에유입된공격유형 Ⅱ-

5 핫이슈 월간동향요약 보안패치가발표되지않은신규취약점 (MS Jet 데이터베이스엔진 ) 이출현하여악의적으로작성된 MS Word 파일을열람할경우, 이용자 PC내악성코드가설치되는등피해가발생할수있으므로인터넷이용자의각별한주의가요구됨, 해당취약점으로인한피해를예방하기위해서는출처가불분명한이메일에첨부된 MS Word 파일및웹사이트 / 메신저등을통해획득한 MS Word 파일의열람에특히주의하여야함 영향받는 S/W 목록 : 하단도표참조, 참고로 Windows Server 2003 SP2, Vista, Vista SP1은영향받지않음 MS Jet 데이터베이스엔진 : MS Windows 2000, XP 등설치시수반되는데이터베이스구성요소로 MS Office와같은응용프로그램에서데이터베이스의생성, 검색, 변경, 삭제의동작을담당 주요취약점, 웜 바이러스 제목 영향받는제품 / 사용자 영향력 / 예방및대책 참고사이트 MS Jet 데이터베이스엔진신규취약점으로인한피해주의 o MS Windows 2000, MS Windows XP, MS Windows Server 2003 SP1 에서구동되는 - MS Word 2000 SP3 - MS Word 2002 SP3 - MS Word 2003 SP2 - MS Word 2003 SP3 - MS Word MS Word 2007 SP1 - 악의적으로작성된 MS Word파일을열람할경우시스템에악성코드가설치되는등피해를입을수있음 - 출처가불분명한파일열람자제, 백신프로그램의최신업데이트유지및실시간감시기능활성화 - 해당취약점에대한보안패치발표시최신 MS 보안업데이트적용 ( 자동보안업데이트권장 ) 보안정보 보안공지 MS Jet 데이터베이스엔진신규취약점으로인한피해주의 [MS 보안업데이트 ] 년 3 월 MS 월간보안업데이트권고 o MS Office 제품, Visual Studio 등 ( 참고사이트참조 ) - 최신MS 보안업데이트설치 [MS08-014] MS Excel 취약점으로인한원격코드실행문제 [MS08-015] MS Outlook 취약점으로인한원격코드실행문제등 보안정보 보안공지 [MS 보안업데이트 ] 년 3 월 MS 월간보안업데이트권고 보안공지사항에대한보다자세한내용은 KISA 인터넷침해사고대응지원센터홈페이지보안공지사항 ( 보안정보 보안공지 ) 에서확인할수있습니다. 통계분석 웜 바이러스피해신고는전월에비하여 47.9% 증가 해킹신고처리는전월대비 10.3% 감소 ( 스팸릴레이, 피싱경유지, 홈페이지변조는각각 11.2%, 6.0%, 53.0% 감소하였으며, 단순침입시도, 기타해킹은각각 21.1%, 4.0% 증가 ) 전세계악성 Bot감염추정PC 대비국내감염률은 9.6% 로전월 (13%) 대비 3.4%P 감소 PC 생존시간 Windows XP SP1 : 평균 52분 25초 ( 전월대비 5분 8초감소 ) Windows 2000 SP4 : 평균 48분 7초 ( 전월대비 4분 1초감소 ) 1 년 3 월호

6 1. 침해사고통계분석 1-1. 증감추이 ( 전월대비 ) 구분웜 바이러스해킹신고처리 스팸릴레이 피싱경유지 통계요약 총 966 건 : 전월 ( 653건 ) 대비 47.9% 증가 총1,360 건 : 전월 ( 1,516건 ) 대비 10.3% 감소 530 건 : 전월 ( 110 건 : 전월 ( 597 건 ) 대비 11.2% 감소 117 건 ) 대비 6.0% 감소 단순침입시도 350 건 : 전월 ( 289 건 ) 대비 21.1% 증가 기타해킹 235 건 : 전월 ( 226 건 ) 대비 4.0% 증가 홈페이지변조 악성봇 (Bot) 135 건 : 전월 ( 287 건 ) 대비 53.0% 감소전세계악성Bot감염추정PC 대비국내감염률은 9.6% 로전월 ( 13%) 대비 3.4%p 감소 1-2. 침해사고통계요약 [ 표 1] 월간침해사고전체통계 구분 웜 바이러스 5, ,412 해킹신고처리 21,732 1,352 1,516 1,360 4,228 스팸릴레이 11, ,719 피싱경유지 1, 단순침입시도 4, ,025 기타해킹 2, 홈페이지변조 2, 악성봇 (Bot) 11.3% 10.7% 13.0% 9.6% 11.1% [ 웜 바이러스신고접수 ] [ 스팸릴레이신고처리 ] [ 피싱경유지신고처리 ] [ 단순침입시도 + 기타해킹신고처리 ] [ 홈페이지변조사고처리 ] [ 악성봇 (Bot) 감염비율 ] ( 그림 1) 월별침해사고전체통계그래프 인터넷침해사고동향및분석월보 2

7 1-3. 침해사고통계현황 웜 바이러스신고추이 [ 표 2] 월별국내웜 바이러스신고 구분 신고 5, ,412 웜 바이러스신고는 KISA, ㄜ안철수연구소, ㄜ하우리가공동으로집계한결과임 ( 그림 2) 월별국내웜 바이러스신고 08 년 3 월국내백신업체와 KISA 에신고된웜 바이러스신고는 966 건으로전월 (653 건 ) 에비하여 47.9% 증가하였다. 이번달에는특히, 특정온라인게임의계정을탈취하는트로이잔으로인한신고가전월에비해많았던것으로파악되었다. Part 1 침해사고통계분석 3 년 3 월호

8 주요웜 바이러스별현황 [ 표 3] 주요웜 바이러스신고현황 순위 명칭 명칭 명칭 명칭 명칭 명칭 1 2 AGENT ONLINE GAMEHACK AGENT ONLINE GAMEHACK ONLINE GAMEHACK AGENT HIDD 86 AUTORUN 39 XEMA 69 4 DOWNLOADER 42 DOWNLOADER 38 AUTORUN 36 5 XPACK 41 HIDD 25 DOWNLOADER 34 6 LMIRHACK 29 QQPASS 14 ROOTKIT 27 7 QQPASS 22 IRCBOT 13 MALPACKED 27 8 AUTORUN 22 MALPACKED 12 IRCBOT 20 9 IRCBOT 16 EASY 11 ZLOB KOREA GAMEHACK 16 XEMA 11 DISKGEN 17 기타 203 기타 242 기타 305 합계 순위 명칭 명칭 명칭 명칭 명칭 명칭 합계 신고된웜 바이러스를명칭별로분류한결과특정온라인게임의계정을탈취하는 ONLINEGAMEHACK 에의한피해신고가가장많았으며, 특정웹사이트를통하여 1 차적으로감염된후 2 차적으로추가악성코드를다운로드하는데이용되는 AGENT 의경우지난 1 월및 2 월에비해는감소하였으나, 여전히많은피해신고를기록하고있다. 인터넷침해사고동향및분석월보 4

9 1-4. 해킹 해킹사고접수 처리추이 [ 표 4] 해킹사고처리현황 구분 스팸릴레이 11, ,719 피싱경유지 1, 단순침입시도 4, ,025 기타해킹 2, 홈페이지변조 2, 합계 21,732 1,352 1,516 1,360 4,228 피싱 (Phishing) 경유지신고는 KISA 가국외의침해사고대응기관이나위장사이트의대상이된기관또는업체, 일반사용자로부터신고받아처리한로써실제피싱으로인한피해사고가아니라보안이취약한국내시스템이피싱사이트경유지로악용되어신고된 단순침입시도 : KISA 에서접수 처리한해킹신고중웜 바이러스등으로유발된스캔 ( 침입시도 ) 을피해자 ( 관련기관 ) 가신고한 기타해킹 : KISA 에서접수 처리한해킹사고중스팸릴레이, 피싱경유지, 단순침입시도를제외한나머지 9.9% 17.3% 25.7% 8.1% 39.0% 스팸릴레이 피싱경유지 단순침입시도 기타해킹 홈페이지변조 ( 그림 3) 해킹사고접수 처리유형별분류 08 년 3 월 KISA 에서처리한해킹사고는 1,360 건으로전월 (1,516 건 ) 에비하여 10.3% 감소하였다. - 해킹사고항목별로전월대비증감을파악한결과, 스팸릴레이, 피싱경유지, 홈페이지변조는각각 11.2%, 6.0%, 53.0% 감소하였으며, 단순침입시도, 기타해킹은각각 21.1%, 4.0% 증가한것으로나타났다. Part 1 침해사고통계분석 5 년 3 월호

10 피해기관별분류 [ 표 5] 해킹사고피해기관별분류 기관 기업 3, 대학 1, 비영리 연구소 네트워크 기타 ( 개인 ) 17, , ,130 합계 21,732 1,352 1,516 1,360 4,228 기관분류기준 : 침해사고관련도메인이나 IP 를기준으로기업 (co,com), 대학 (ac), 비영리 (or,org), 연구소 (re), 네트워크 (ne,net), 기타 (pe 또는 ISP 에서제공하는유동 IP 사용자 ) 으로분류 해킹사고를피해기관별분류한결과, 기타 ( 개인 ), 기업, 대학, 비영리의순으로나타났다. 기관별로분류한결과기타 ( 개인 ) 이차지하는비율이 72.6% 로가장높았으며뒤를이어기업이차지하는비율이 20.1% 로나타났다. 침해사고관련 IP 가 ISP 의유동 IP( 주로개인용컴퓨터 ) 인경우는기타 ( 개인 ) 으로분류함 기업 20.1% 비영리 1.5% 대학 5.7% 개인 72.6% ( 그림 4) 해킹사고피해기관별분류 피해운영체제별분류 [ 표 6] 해킹사고피해운영체제별분류 운영체제 2007 Windows Linux Unix 기타 19,128 2, ,039 1, , 합계 21,732 1,352 1,516 1,360 4,228 운영체제별분류자료는각운영체제의안전성과는상관관계가없으며, 단지신고에따른분석자료임 해킹사고처리결과를운영체제별로분류한결과, 전월과마찬가지로 Windows, Linux 운영체제순이었다. Windows 운영체제가차지하는비율은 73.2% 로전월 (70.6%) 에비하여다소증가하였다. 인터넷침해사고동향및분석월보 6

11 피싱경유지신고처리현황 [ 표 7] 피싱경유지신고 구분 피싱경유지신고 , 피싱 (Phishing) 경유지신고는 KISA 가국외의침해사고대응기관이나위장사이트의대상이된기관또는업체, 일반사용자로부터신고받아처리한로서실제피싱으로인한피해사고가아니라보안이취약한국내시스템이피싱사이트경유지로악용되어신고된임 ( 그림 5) 월별피싱경유지신고 이번달피싱경유지신고는총 110 건으로, 전월 (117 건 ) 대비 7 건이감소하였다. 피싱대상기관유형별로는금융기관이 87 건 (79.1%) 로가장많았으며, 전자상거래 19 건 (17.3%), 검색사이트와미확인건을포함한기타유형이 4 건 (3.6%) 으로나타났다. 기관별로는전자지불업체인 PayPal 이 28 건으로가장많았고, 전자상거래업체 ebay 가 17 건, Bank of America 가 8 건등의순으로집계되었다. 기타 3.6% 기관유형 금융기관 87 전자상거래 17.3% 전자상거래 19 기타 합계 금융기관 79.1% Part 1 침해사고통계분석 7 년 3 월호

12 피싱대상기관및신고를국가별로분류한결과, 총 8 개국 32 개기관으로집계되었고이달에도대부분미국기관과관련된것으로나타났다. 국가 기관분류 기관수 신고 국가 기관분류 기관수 신고 미국영국이탈리아체코 금융기관전자상거래기타금융기관 인도캐나다홍콩스페인 N/A 합계 국내피싱경유지사이트의기관유형별로는기업 45 건 (40.9%), 비영리 15 건 (13.6%), 교육 8 건 (7.3%), 개인 / 기타 5 건 (4.5%) 순으로집계되었다. 홈페이지가없거나 Whois 정보에 ISP 관리대역만조회되는경우에해당되는 ISP 서비스이용자 유형은 37 건 (33.6%) 으로나타났다. 기관유형 기업교육비영리개인 / 기타 ISP서비스이용자합계 ISP 서비스이용자 33.6% 개인 / 기타 4.5% 비영리 13.6% 교육 7.3% 기업 40.9% 피싱경유지시스템에서이용된포트는이달에도표준 HTTP 포트인 TCP/80 포트가 97 건 (88.2%) 으로대부분을차지했고, TCP/80 외의 5 개의기타포트가이용된것으로나타났다. 프로토콜 / 포트 TCP/80 97 기타포트 11.8% TCP/82 5 TCP/90 3 TCP/8080 TCP/ TCP/ % TCP/91 1 합계 110 인터넷침해사고동향및분석월보 8

13 홈페이지변조사고처리현황 [ 표 8] 홈페이지변조사고처리현황 구분 피해홈페이지수피해시스템수 , 피해시스템수는피해 IP 수를기준으로산정한것으로단일시스템에수십 ~ 수백개의홈페이지를운영하는경우도있으므로피해홈페이지수는피해시스템수보다많음 ( 그림 6) 월별홈페이지변조사고처리현황 이번달에는 68 개시스템 (IP) 의 135 개사이트 ( 도메인 ) 에대한홈페이지변조가발생하여피해홈페이지수는전월 (287 개 ) 에비하여 53.0% 감소한것으로나타났다. 이번달에는특히특정웹호스팅업체에서자체개발한웹응용프로그램의 SQL-Injection 및 File Upload 취약점으로인한다수홈페이지변조등웹호스팅업체서버 2 대의홈페이지변조피해가 51 건으로전체의 37.8% 를차지하는것으로나타났다. 보안이취약한홈페이지는운영하는홈페이지의해킹피해를입을뿐만아니라악성코드은닉, 개인정보유출등추가침해사고를유발할수있으므로홈페이지관리자는아래사이트정보를참고하여운영하는서버의보안에최선을다해야하겠다. 참고사이트 웹어플리케이션취약점에대한해킹기법및보안대책 : 초기화면 왼쪽 웹보안 4 종가이드 기본적인웹해킹을차단할수있는공개웹방화벽 (ModSecurity, WebKnight) : 초기화면 왼쪽 공개웹방화벽을이용한홈페이지보안 Part 1 침해사고통계분석 9 년 3 월호

14 악성봇 (Bot) 현황 [ 표 9] 국내악성봇 (Bot) 감염률 구분 국내비율 (%) 전세계 Bot 감염추정 PC 중국내 Bot 감염 PC 가차지하는비율임 봇 (Bot): 운영체제취약점, 비밀번호취약성, 웜 바이러스의백도어등을이용하여전파되며, 명령전달사이트와의백도어연결등을통하여스팸메일전송이나 DDoS 공격에악용가능한프로그램또는실행가능한코드 ( 그림 7) 월별국내악성봇 (Bot) 감염률추이 ( 그림 8) 전세계악성봇 (Bot) 감염 IP 수와국내감염 IP 수의비교 인터넷침해사고동향및분석월보 10

15 전세계악성 Bot 감염추정 PC 중에서국내감염 PC 비율은 9.6% 로지난달에비해 3.4%P 감소하였다. 국내주요 ISP 및케이블 TV 사업자 ( 인터넷서비스제공 ) 의적극적인협조를통하여운영중인 DNS 싱크홀이감염율감소에기여를한것으로보인다. 그러나아직도취약점이있는윈도우즈를사용하는경우가있어, 최신보안업데이트를하지않은윈도우즈 PC 사용자는매달주기적으로보안업데이트를실시하여악성봇에감염되는것을예방해야한다. DNS 싱크홀 : 국내 ISP 와의협력을통해악성 Bot 감염 PC 의명령 / 제어서버로의접속을 DNS 싱크홀서버로우회시켜해커의공격명령차단 - 악성 Bot 의전파에사용되는주요포트는 NetBIOS 관련포트인 TCP/445, 웹관련 TCP/80 포트, NetBIOS 및 DCOM 관련 TCP/139, MS-SQL 관련포트인 TCP/1433, 그리고 Symantec 보안제품의취약점관련포트인 TCP/2967 포트순이다. 전월악성 Bot Top5 포트 : TCP/445, TCP/80, TCP/139, TCP/135, TCP/1433 TCP/445 TCP/139 TCP/2967 TCP/80 TCP/1433 기타 TCP/80 TCP/135 TCP/445 TCP/139 TCP/1433 기타 3.7% 4.4% 4.4%1.8% 8.9% 8.2% 9.6% 39.7% 21.1% 40.9% 33.6% 23.5% ( 그림 9) 악성봇관련포트비율 ( 해외 ) ( 그림 10) 악성봇관련포트비율 ( 국내 ) [ 표 10] 악성 Bot 의전파에이용되는주요포트목록 포트 관련취약점및웜 / 악성 Bot 포트 관련취약점및웜 / 악성 Bot 23 Cisco Telnet 2967 Symantec Exploit 80 WebDAV, ASN.1-HTTP, Cisco HTTP 2745 Bagle, Bagle2 135 DCOM, DCOM MyDoom 139 NetBIOS, ASN.1-NT 3140 Optix 143 IMail 5000 UPNP NetBIOS, LSASS, WksSvc, ASN.1-SMB, DCOM NetDevil DCOM MS-SQL Veritas Backup Exec Dameware Kuang2 Sub7 Part 1 침해사고통계분석 11 년 3 월호

16 2. 허니넷 / 트래픽분석 2-1. PC 생존시간분석 윈도우의네트워크서비스취약점을악용하는자동확산웜의전파활동추이분석을위하여보안이취약한 PC(Windows XP SP1, Windows 2000 SP4) 를고의로인터넷에연결시켜감염에소요되는생존시간을측정하였다. 3 월의취약한 Windows XP(SP1-No-Patch) 의평균생존가능시간은 52 분 25 초, Windows 2000 (SP4-No-Patch) 는 48 분 7 초로써전월에비하여 Windows XP SP1 은 5 분 8 초, Windows 2000 SP4 는 4 분 1 초감소하였다. 생존시간의감소는윈도우네트워크서비스취약점을악용하여전파되는자동확산웜의감염활동이증가함을의미한다. Windows XP SP2 와 Vista 의개인방화벽사용자가증가함에따른예방효과로인하여지난해말까지네트워크서비스취약점을악용하는웜의전파활동이지속적으로둔화하는경향을보였다. 그러나최근 2 달간은생존시간이다소감소하는경향을보여, 향후추이변동에대한관심이필요할것으로보인다. 사용자는 OS 를최신으로보안업데이트하고, 개인방화벽사용및추측하기어려운윈도우암호를설정, 백신을설치하여감염을사전예방하도록해야겠다. 윈도우네트워크서비스 : 윈도우 OS 에서네트워크를통하여외부호스트를대상으로제공되는서비스 (ex.rpc, LSASS 등 ) 생존시간의측정은암호설정및보안업데이트를하지않고, 모든포트가열려있는전용선인터넷환경에서 Windows XP SP1 과 Windows 2000 SP4 2 개군으로분류하여 1000 여회를실시 WinXP SP2, Vista 는개인방화벽이기본으로설치되므로 윈도우의네트워크서비스취약점 을악용하는자동전파웜들에대한감염피해를예방할수있음 생존가능시간 : 취약한시스템이인터넷에연결된상태에서웜이나악성코드에감염될때까지의시간 ( 그림 11) 월별평균생존가능시간변동추이 인터넷침해사고동향및분석월보 12

17 Windows XP SP1 구분 Windows 2000 SP4 최장최단평균최장최단평균 [ 표 11] Windows XP Pro SP1, Windows 2000 Pro SP4 생존가능시간 min min 년 0 년 ( 그림 12) Windows XP SP1 생존시간분포분석 ( 그림 13) Windows 2000 SP4 생존시간분포분석 Part 2 허니넷 / 트래픽분석 13 년 3 월호

18 2-2. 허니넷트래픽분석 전체추이 이번달 KISC 1) 허니넷에유입된전체유해트래픽은약 2,121 만건으로전월 (1,642 만건 ) 에비하여 29.2% 증가하였다. IP 소재별로분류한결과국내소재 IP 로부터유발된트래픽은전체의 41.7% 였으며, 해외소재 IP 로부터의트래픽은 58.3% 를차지한것으로나타났다. 허니넷에유입되는트래픽은웜 바이러스, 악성봇등에의한감염시도트래픽 ( 취약점스캔 ) 이가장많으며이러한악성코드의네트워크스캔은유효한네크워크에대한접근효율을높이기위하여, 1 차적으로감염된시스템의 IP 주소의 A, B 클래스를고정하고 C 또는 D 클래스주소를변경하면서스캔하기때문에일반적으로자국에서유발된유해트래픽이해외에서유입된트래픽보다많을수있음 1) KISC - Korea Internet Security Center, KISA ( 인터넷침해사고대응지원센터 ) ( 그림 14) 월별허니넷유입트래픽규모 참고 : 허니넷으로유입되는트래픽은초당수백건이상이될수있으므로구체적인는큰의미가없으며, 국내외비율및월별증감을참고하기바람 인터넷침해사고동향및분석월보 14

19 Top 3 국가별공격유형 해외로부터 KISC 허니넷에유입된트래픽을근원지 IP 소재국가별로분석한결과중국으로부터유입된트래픽이 53.6% 로가장많았으며다음으로미국, 일본순이었다. 중국으로부터의트래픽가운데가장많은비중을차지하였던트래픽은 TCP/1433, TCP/22 포트에대한 Service Scan 이였다. CHINA 12% 4% 9% 17% 58% TCP/1433-tcp service scan TCP/22-tcp service scan TCP/2967-tcp service scan TCP/4899-tcp service scan 기타 JAPAN 7% 9% 21% USA 27% 36% 45% 17% 21% 17% TCP/22-tcp service scan TCP/445-netbios smb client to lsasrv request TCP/10000-tcp service scan 기타 TCP/445-netbios smb client to lsasrv request ICMP-icmp ping Nmap scan TCP/22-tcp service scan TCP/445-worm esbot.a 기타 ( 그림 15) 허니넷유입트래픽 Top3 국가별공격유형 [ 표 12] 허니넷에유입된스캔트래픽국가별비율 순위 국가명 비율 (%) 국가명 비율 (%) 국가명 비율 (%) 국가명 비율 (%) 국가명 비율 (%) 국가명 비율 (%) 중국 33.6 중국 39.2 중국 53.6 미국 19.4 미국 19.6 미국 14.3 유럽연합 4.9 일본 5.0 일본 5.2 일본 4.8 대만 3.6 브라질 4.9 대만 4.2 독일 3.0 대만 2.7 브라질 3.6 브라질 2.5 독일 2.1 독일 2.5 스페인 2.0 유럽연합 1.5 영국 2.3 러시아 1.9 인도 1.5 인도 1.9 유럽연합 1.9 캐나다 1.4 싱가포르 1.7 인도 1.8 영국 1.3 기타 21.2 기타 19.5 기타 11.5 Part 2 허니넷 / 트래픽분석 15 년 3 월호

20 해외 국내 해외로부터 KISC 허니넷에유입된트래픽을국가구분없이포트 / 공격 ( 스캔 ) 유형별로분석한결과 TCP/1433 포트에대한 Service Scan 이가장많았으며, TCP/22 (Service Scan) 및 TCP/445 (netbios smb client to lsasrv request) 가그뒤를이었다. [ 표 13] 해외 국내 ( 허니넷 ) 스캔탐지현황 순위 월 2월 3월 프로토콜 / 프로토콜 / 프로토콜 / 포트번호공격유형비율 (%) 포트번호공격유형비율 (%) 포트번호 공격유형 비율 (%) ICMP icmp ping Nmap scan 23.5 TCP/22 tcp service scan 22.4 TCP/1433 tcp service scan 33.0 TCP/22 TCP/445 TCP/1433 tcp service scan netbios smb client to lsasrv request tcp service scan TCP/445 TCP/1433 ICMP netbios smb client to lsasrv request tcp service scan icmp ping Nmap scan TCP/22 TCP/445 ICMP tcp service scan netbios smb client to lsasrv request icmp ping Nmap scan UDP/53 udp service scan 5.6 UDP/53 udp service scan 4.9 TCP/2967 tcp service scan 5.0 TCP/445 worm esbot.a 4.3 TCP/445 worm esbot.a 4.6 UDP/53 udp service scan 4.1 TCP/10000 tcp service scan 2.9 TCP/10000 tcp service scan 3.4 TCP/445 worm esbot.a 3.4 TCP/2967 TCP/4899 tcp service scan tcp service scan TCP/2967 TCP/4899 tcp service scan tcp service scan 3.1 TCP/ TCP/4899 tcp service scan tcp service scan UDP/1026 udp service scan 1.3 ICMP icmp ping Advanced IP Scanner v UDP/1026 udp service scan 1.2 기타 11.0 기타 15.0 기타 11.5 TCP/1433-tcp service scan TCP/22-tcp service scan TCP/445-netbios smb client to lsasrv request ICMP-icmp ping Nmap scan 기타 29.8% 33.0% 8.5% 12.0% 16.7% ( 그림 16) 해외 국내 ( 허니넷 ) 스캔탐지현황 인터넷침해사고동향및분석월보 16

21 국내 국내 국내에서 KISC 허니넷에유입된트래픽을포트 / 공격 ( 스캔 ) 유형별로분석한결과, TCP/135 포트에대한서비스및취약점스캔이가장많았던것으로나타났다. [ 표 14] 국내 국내 ( 허니넷 ) 스캔탐지현황 순위 월 2월 3월 프로토콜 / 프로토콜 / 프로토콜 / 포트번호공격유형비율 (%) 포트번호공격유형비율 (%) 포트번호 공격유형 비율 (%) TCP/135 netbios dcerpc invalid bind 33.7 TCP/135 netbios dcerpc invalid bind 28.6 TCP/135 netbios dcerpc invalid bind 28.4 TCP/135 netbios smb client tcp service scan rpc dcom interface 19.0 TCP/445 to lsasrv request 14.2 TCP/135 overflow exploit 14.8 TCP/135 rpc dcom interface overflow exploit 14.0 TCP/135 rpc dcom interface overflow exploit 13.4 TCP/4899 tcp service scan 11.0 netbios smb client netbios Isass buffer TCP/445 to lsasrv request 7.8 TCP/445 overflow TCP/135 tcp service scan 10.1 netbios Isass buffer netbios smb client TCP/445 overflow TCP/135 tcp service scan 9.8 TCP/445 to lsasrv request 8.2 TCP/4899 tcp service scan 4.7 TCP/4899 tcp service scan 5.6 TCP/445 netbios Isass buffer overflow TCP/1433 tcp service scan 2.8 TCP/22 tcp service scan 4.1 TCP/1433 tcp service scan 5.3 TCP/22 ICMP TCP/139 기타 tcp service scan icmp ping Nmap scan tcp service scan TCP/1433 TCP/139 UDP/53 기타 tcp service scan tcp service scan Win32/Virut TCP/22 ICMP TCP/139 기타 tcp service scan icmp ping Nmap scan tcp service scan TCP/135-netbios dcerpc invalid bind TCP/4899-rpc dcom interface overflow exploit 기타 TCP/135-rpc dcom interface overflow exploit TCP/135-tcp service scan 35.7% 28.4% 10.1% 11.0% 14.8% ( 그림 17) 국내 국내 ( 허니넷 ) 스캔탐지현황 Part 2 허니넷 / 트래픽분석 17 년 3 월호

22 2-3. 국내인터넷망트래픽분석 국내 ISP 의일부구간 ( 국내인터넷망 ) 에서수집된트래픽의 Top10 포트의추이를파악한결과, 이미잘알려진 TCP/80(HTTP) 외에 TCP/6001(MS Exchange Server), UDP/53(DNS 서비스 ) 포트에대한트래픽이많이관찰되었다. PPS 8,000,000 7,000,000 6,000,000 5,000,000 4,000,000 3,000,000 2,000,000 1,000,000 0 ISP 업계 : 프로토콜 / 포트추이 TCP/80 TCP/6001 UDP/80 UDP/53 TCP/25 TCP/554 TCP/19101 TCP/443 TCP/2522 TCP/ /01 03/02 03/03 03/04 03/05 03/06 03/07 03/08 03/09 03/10 03/11 03/12 03/13 03/14 03/15 03/16 03/17 03/18 03/19 03/20 03/21 03/22 03/23 03/24 03/25 03/26 03/27 03/28 03/29 03/30 03/31 ( 그림 18) 국내인터넷망에유입된포트트래픽 Top10 일별추이 시간 이번달국내 ISP 의일부구간에서수집된공격유형을분석한결과, TCP ACK Flooding 과 UDP Flooding 과같은 DDoS 공격트래픽이많이탐지되었다. 시도 3,000,000 TCP ACK Flooding Host Sweep UDP Flooding SYN Port Scan TCP SYN Flooding(DDoS) GRE KEY Flooding UDP Port Scan SQL-Server Login Brute Force worm slammer NETBIOS Service sweep(tcp-139) ISP업계 : 공격추이 2,500,000 2,000,000 1,500,000 1,000, , /01 03/02 03/03 03/04 03/05 03/06 03/07 03/08 03/09 03/10 03/11 03/12 03/13 03/14 03/15 03/16 03/17 03/18 03/19 03/20 03/21 03/22 03/23 03/24 03/25 03/26 03/27 03/28 03/29 03/30 03/31 ( 그림 19) 국내인터넷망에유입된공격유형 시간 인터넷침해사고동향및분석월보 18

23 2-4. 바이러스월탐지웜 바이러스정보 KISA 및 2 개기관 / 업체의바이러스월을통하여수집된웜 바이러스를파악한결과자체전파기능없이웹사이트, 메신져등을통해감염되며감염시해당시스템내정보를유출하는 XEMA 가가장많았으며, USB 이동식저장장치, 웹사이트등을통하여감염되는 AUTORUN 이그다음으로많았다. [ 표 15] 수집된주요웜 바이러스현황 순위 명칭 명칭 명칭 명칭 명칭 명칭 1 DOWNLOADER 2,294 AUTORUN 1,345 XEMA 2,425 2 VIRUT 2,162 VIRUT 1,288 AUTORUN 1,424 3 VIKING 1,441 DOWNLOADER 985 VIRUT 1,223 4 CASHBACK 1,232 HLLM 747 HLLW 1,079 5 AUTORUN 1,156 HLLW 703 WEBSEARCH HLLW 1,046 CASHBACK 650 DOWNLOADER HLLM 782 SASAN 540 HLLM XEMA 693 NSANTI 535 SASAN CASHON 631 XEMA 438 SOLOW NSANTI 565 CDN 396 GENERIC 659 합계 기타 9,480 21,482 기타 6,171 13,798 기타 9,318 20,400 Part 2 허니넷 / 트래픽분석 19 년 3 월호

24 3. 도박게임설치프로그램을악용한악성코드감염사례분석 1. 개요 최근국내유명사이트의계정으로로그인한후이메일또는방명록을통해불법도박사이트를홍보하는악성코드가발견되었다. 사용자가홍보대상도박사이트에접속하여도박게임설치프로그램 (Game789.exe) 을다운로드하여실행할경우, 여러개의악성코드가동시에설치된다. 각각의악성코드는원격서버에서다수의아이디와패스워드를다운로드받아스팸을발송하고, 감염된 PC 에서사용자가입력하는계정과패스워드관련정보를원격서버에전송한다. 감염시사용자 PC 가광고문구를발송하는 Agent 로악용될수있고개인정보가유출되어피해를입을수있으므로사용자는신뢰할수없는사이트로부터설치프로그램을다운로드시반드시백신을통하여점검후실행하도록한다. 피해자시스템 g.com 게임사이트 도박사이트 Internet Game789.exe Updater_.exe 악성코드다운로드서버 1 유명포털사이트 다수의악성코드및 ini 파일 악성코드다운로드서버 3 악성코드다운로드서버 2 ID/PASSWORD 저장서버 ID/PASSWORD 수집서버 < 도박사이트방문시악성코드유포사이트로리다이렉션되는흐름 > 다음은사용자가도박사이트를방문한후악성코드에감염되고악성행위를수행하게되는 Agent 역할을하는공격흐름이다. 각단계에대한설명은다음절에서자세히기술한다. 1 사용자는도박게임을하기위해 생략 ].co.kr 등에접속 2 생략 ].co.kr 등은 생략 ].112 로재접속 3 사용자는게임설치를위해 Game789 홈페이지의좌측하단 게임수동설치 메뉴를클릭하여 Game789.exe 를다운로드 4 사용자는도박게임용클라이언트 Game789.exe 를다운로드하고설치한후원격지로부터추가악성코드를다운로드 인터넷침해사고동향및분석월보 20

25 5 생성된 Updater_.exe 는실제악성행위를하는다수의악성코드및설정파일들을다운로드받아시스템폴더에생성 6 악성코드는설정파일에기록된아이피주소의서버에서 ID/PASSWORD 다운로드 7 다운로드한 ID/PASSWORD 을이용하여포털사이트에로그인한후스팸메일전송및광고문구자동게시 8 악성코드는피해자시스템에서키보드입력행위를관찰한뒤서버로 ID/PASSWORD 전송 2. 감염절차및악성행위악성코드가발송한광고성방명록및메일링크를클릭하게되면, 사용자는 Game789 도박사이트에접속하게되며접속도메인과아이피는다수인것으로확인되었다. 아래그림에서볼수있듯이도메인은대부분그형태가유사하며, 일부는직접사이트로연결되지않고다른도메인및아이피를거쳐 Game789 사이트에접속하는것으로확인되었다. 해당사이트에접속후 게 / 임 / 수 / 동 / 설 / 치 아이콘을클릭하면 Game789.exe가다운로드되며실행시 Updater_.exe을설치한다. 그리고 Updater_.exe는다수의악성코드와설정파일을최종생성한다. 각각의악성코드는유명커뮤니티사이트방명록에광고성글을게재, 또는유명포털사이트를통하여스팸을발송하고, 키보드입력행위를수집하여원격지로전송한다. < 도박사이트방문시악성코드유포사이트로재접속되는흐름 > Part 3 월간특집 21 년 3 월호

26 감염절차 Game789.exe 는 21.[ 생략 ].50 에서다수의악성코드를생성하는 Updater_.exe 와키로깅기능을하는악성코드를다운로드한다. 또한 21.[ 생략 ].112 에서스팸메일을발송하고방명록에광고문구를게재하는악성코드를다운로드한다. 1 사용자는도박게임을하기위해 생략 ].co.kr 등에접속 2 생략 ].co.kr 등은 생략 ].112 로재접속 3 사용자는게임설치를위해 Game789 홈페이지의좌측하단 게임수동설치 메뉴를클릭하여 Game789.exe 를다운로드 <Game789.exe 의다운로드 > 4 사용자는도박게임용클라이언트 Game789.exe 를다운로드하고설치한후원격지로부터추가악성코드를다운로드 <Game789.exe 가발생시키는다운로드패킷 > 21.[ 생략 ].50 로부터다운로드받은파일목록 (Game789.exe) 악성코드 : Updater_.exe, lsas.exe, syssend.exe, MSTrack.dll 5 생성된 Updater_.exe 는실제악성행위를하는다수의악성코드및설정파일들을다운로드받아시스템폴더에생성 21.[ 생략 ].112 로부터다운로드받은파일목록 (Updater_.exe) 악성코드 : spools.exe, msmsg.exe, csrs.exe, rundll64.exe 설정파일 : masterv.ini,update.ini,mxconf.ini, mercury.ini, divxconf.ini, xwin-config.ini 인터넷침해사고동향및분석월보 22

27 악성행위요약 도박게임용클라이언트 ( Game789.exe ) 가다운로드한악성코드는스팸발송기능과키로깅기능을한다. 스팸발송및광고문구자동게시 21.[ 생략 ].49 에서스팸발송용 ID/PASSWORD 를다운로드한후, 이를이용하여국내포털사이트에로그인하고스팸메일을발송하거나방명록에광고문구를게재한다. 1 시스템폴더에저장된 xwin-config.ini 파일을읽어 21.[ 생략 ].49 의 번포트로접속 2 원격지 21.[ 생략 ].49 로접속한후 번포트를통하여스팸발송에필요한아이디, 패스워드, 광고문구를다운로드 3 다운로드받은 ID/PASSWORD 를이용하여 A 社의유명포털사이트에로그인을시도하고생성된로그인세션을이용하여방명록에광고내용을게재 키로깅및 ID/PASSWORD 전송사용자의키보드입력행위를관찰하여특정패턴으로입력된키를 21.[ 생략 ].50 으로전송한다. 1 사용자의모든프로세스에 MSTrack.dll 파일이인젝션되고사용자의특정패턴이입력되면해당패턴을버퍼에기록 특정패턴은 문자열 => 탭키 => 문자열 => 엔터 임 2 버퍼에기록된사용자의 ID/PASSWORD 를 syssend.exe 호출하여 21.[ 생략 ].50 로전송 3 syssend.exe 에서 21.[ 생략 ].50 로수집된아이디와패스워드를전송하는기능이관찰됨 악성코드별상세기능분석 Game789.exe가생성한 CSRS.EXE RUNDLL64.EXE, SPOOLS.EXE, MSMSG.EXE는국내포털사이트에로그인하여스팸메일을발송하고방명록에광고문구를등록한다. 또한 LSAS.EXE, MSTRACK.DLL, SYSSEND.EXE는사용자의키보드입력값을관찰하는동작을수행한다. CSRS.EXE CSRS.EXE 는설정파일 ( xwin-config.ini ) 을읽어들인후파일에기록된주소와포트번호로접속을하고해당서버로부터 ID/PASSWORD 를다운로드한다. ID/PASSWORD 를다운로드한후에는 A 社유명포털사이트에접속하여로그인세션을생성하고해당세션을이용하여방명록에 Game789 의광고문구를게재한다. - A 社유명포털사이트계정정보다운로드 CSRS.EXE 는유명포털사이트에광고문구를게재하기위하여 xwin-config.ini 에기록된정보를이용하여원격지로부터 ID/PASSWORD 및광고문구를다운로드받음 < 원격지정보 > Part 3 월간특집 23 년 3 월호

28 < 원격지로부터다운로드받은 ID/PASSWORD 및광고문구 > - 광고성문구게재다운로드받은 ID/PASSWORD 를이용하여 A 社유명포털사이트의로그인세션을생성하고해당세션을이용하여방명록에광고문구를게재함 <A 社사이트로그인세션생성및방명록기록 > RUNDLL64.EXE RUNDLL64.EXE 는설정파일 ( divxconf.ini ) 을읽어들인후파일에기록된주소와포트번호로접속을하고해당서버로부터 ID/PASSWORD 를다운로드받는다. 이후, B 社의메일서버에로그인하고다운로드받은메일계정으로스팸메일을발송하는것으로판단된다. - B 社유명포털사이트의계정정보다운로드 RUNDLL64.EXE 는 divxconf.ini 에기록된원격서버에서 B 社사이트의 ID/PASSWORD 와광고내용을다운로드받음 인터넷침해사고동향및분석월보 24

29 < 원격지정보 > < 다운로드받은메일주소 > - 스팸메일발송다운로드받은 ID/PASSWORD 를이용하여 B 社의메일서버에로그인한후스팸메일을발송 < 메일스팸발송을위한쿼리 > < 스팸메일에포함될내용 > Part 3 월간특집 25 년 3 월호

30 SPOOLS.EXE SPOOLS.EXE 는원격지접속및스팸메일발송현상이관찰되지않았으나, 바이너리코드를확인한결과, C 社사이트에접속하여스팸메일을발송하는것으로판단된다. - C 社유명포털사이트의계정정보다운로드 SPOOLS.EXE 는 mxconf.ini 에기록된정보를이용하여원격지로부터 ID/PASSWORD 및메일내용을다운로드받는것으로판단됨 < 원격지정보 > - 스팸메일발송 SPOOLS.EXE 도다운로드받은 ID/PASSWORD 를이용하여 C 社유명포털사이트의메일서버에로그인한후스팸메일을발송할것으로판단됨 <C 社유명포털메일서버접속및스팸발송쿼리 > MSMSG.EXE MSMSG.EXE 는원격지접속및스팸메일발송현상이관찰되지않았으나, 코드를분석한결과, A 社의메일서버에접속하여스팸메일을발송하는것으로판단된다. - A 社유명포털사이트계정정보다운로드 MSMSG.EXE 는 mercury.ini 에기록된정보를이용하여원격지로부터 ID/PASSWORD 및메일내용을다운로드받는것으로판단됨 < 원격지정보 > 인터넷침해사고동향및분석월보 26

31 - 스팸메일발송 MSMSG.EXE 는다운로드받은 ID/PASSWORD 를이용하여 A 社의메일서버에로그인한후스팸메일을발송할것으로판단됨 <A 社메일서버접속및스팸발송코드 > LSAS.EXE 및 MSTrack.DLL LSAS.EXE는 MSTrack.DLL을로딩하여실행중인 Explorer 하위프로세스에인젝션시킨후사용자의키입력을모니터링하다가특정패턴이입력되면해당스트링을수집한다. 특정패턴은 문자열 => 탭키 => 문자열 => 엔터 - 사용자시스템키로깅 LSAS.EXE 는시스템키로깅을위하여 MSTrack.dll 을사용자시스템의 Explorer 하위모든프로세스에인젝션함 <MStrack.dll 을이용한키보드후킹 > MSTrack.dll 의 GetMsgProc 핸들러를 SetWindowsHookEx 함수의인자로전달하여키보드후킹함수로등록 - 계정정보수집 MSTrack.dll 은 Explorer 의하위모든프로세스에인젝션되어, 사용자키입력을모니터링한다. 모니터링중사용자의 ID/PASSWORD 입력이탐지되면원격지서버로데이터를전송하기위하여 syssend.exe 를호출함 Part 3 월간특집 27 년 3 월호

32 < 캡쳐된사용자의 ID/PASSWORD> <SYSSEND 를호출하는코드 > SYSSEND.EXE SYSSEND.EXE 는 mshookx.ini 에기록된원격지서버정보를이용하여 MSTrack.DLL 에의해수집된 ID/PASSWORD 정보를원격지서버로전송한다. <ID/PASSWORD 수집서버정보 > <ID/PASSWORD 전송코드및패킷 > 인터넷침해사고동향및분석월보 28

33 3. 감염시조치방법 1 부팅시 F8 을눌러안전모드를선택한다. < 안전모드선택화면 > 2 시스템폴더에서 Updater_.exe 파일을포함한악성코드및 ini 파일을삭제한다. 시스템폴더 - Windows NT/2000 C:\Winnt\system32 - Windows XP C:\Windows\system32 < 악성코드삭제 > 시스템폴더에서삭제할파일 spools.exe, msmsg.exe, csrs.exe, rundll64.exe, Updater_.exe, lsas.exe, syssend.exe, MSTrack.dll, masterv.ini,update.ini,mxconf.ini, mercury.ini, divxconf.ini, xwin-config.ini, mshookx.ini Part 3 월간특집 29 년 3 월호

34 3 시작 실행 에서 regedit 를입력한다. < 레지스트리편집기실행 > 4 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Run 에서 Updater 키를삭제한다. 5 재부팅한다. < 런레지스트리에등록된 Updater_.exe 삭제 > 인터넷침해사고동향및분석월보 30

35 별첨 악성코드유포지 / 경유지조기탐지및차단조치 개요 KISA 인터넷침해사고대응지원센터에서는국내웹사이트에악성코드가삽입되어웹사이트방문자에게악성코드를감염시키는사례가발생하여 05 년 6 월부터지속대응하여왔으며, 05 년 12 월부터는악성코드은닉사이트탐지프로그램을자체개발 적용하여, 07 년 10 월부터는약 100,000 개의국내웹사이트를대상으로악성코드은닉여부를탐지및차단조치하고있다. 전체추이 08년 3월 KISA에서탐지하여대응한악성코드유포및경유사이트는 835건으로전월대비 166.8%( 건 ) 증가하였다. - 악성코드경유사이트수는전월대비 208.2%( 건 ) 증가하였고, 유포사이트수는전월에비하여 46.3%( 건 ) 증가한것으로나타났다. - 이번달악성코드경유사이트의주요증가원인은이미악성코드은닉으로악용되었던웹호스팅업체의보안이취약한다수의웹사이트가재악용되는사례가많았기때문인것으로파악되었다. 따라서근본적인원인파악및조치없이단순히악성코드만삭제하는것은임시조치일뿐언제든지재악용될수있음을인지하고, 반드시재발방지대책을강구하여야한다. - 각기관 ( 기업 ) 의웹서버관리자는웹페이지가악성코드유포및경유지로악용되는피해예방을위해웹서버해킹에주로사용되는 SQL Injection 등의취약점에대한보안대책을마련하는것이필요하다. 참고사이트 웹어플리케이션취약점에대한해킹기법및보안대책 : 초기화면 왼쪽 웹보안 4 종가이드 기본적인웹해킹을차단할수있는공개웹방화벽 (ModSecurity, WebKnight) : 초기화면 왼쪽 공개웹방화벽을이용한홈페이지보안 [ 표 ] 악성코드유포지 / 경유지사고처리 구분 유포지 1, 경유지 3, ,434 합계 5, ,738 기관별분류악성코드유포및경유지로악용된사이트를기관별로분류하면기업, 기타 ( 개인 ), 네트워크홈페이지순이었으며, 특히기업으로분류된.co.kr, com 도메인이악성코드유포및경유사이트로많이악용되는것으로나타났다. - 이는해커가일반이용자의접속이많은기업사이트를주로악성코드유포및경유사이트로악용하고있는것으로판단된다. 31 년 3 월호

36 [ 표 ] 악성코드유포지 / 경유지사이트피해기관 ( 도메인 ) 별분류 기관 기업 3, ,084 대학 비영리 연구소 네트워크 기타 ( 개인 ) 1, 총계 5, ,738 기관분류기준 : 기업 (co,com), 대학 (ac), 비영리 (or,org), 연구소 (re), 네트워크 (ne,net), 기타 (pe 등 ) 네트워크 12% 비영리 7% 기타 ( 개인 ) 16% 기업 64% 대학 1% ( 그림 ) 악성코드유포지 / 경유지사이트피해기관 ( 도메인 ) 별분류 웹서버별분류 악성코드유포및경유지로악용된사이트를웹서버별로분류한결과 MS IIS 웹서버가 525 건 (62.9%), Apache 웹서버가 63 건 (7.5%), 기타 247 건 (29.6%) 로분류되었다. [ 표 ] 악성코드유포지 / 경유지사이트웹서버별분류 웹서버 MS IIS 3, ,099 Apache 기타 2, 합계 5, ,738 웹서버별구분자료는각운영체제 / 웹서버의안전성과는상관관계가없으며, 단지탐지에따른분석자료임 악성코드유포지 / 경유지사이트가이미패쇄되어웹서버를파악하기어려운경우도기타에포함시켰음 인터넷침해사고동향및분석월보 32

37 부록 주요포트별서비스및관련악성코드 포트번호 프로토콜 서비스 관련악성코드 22 TCP SSH Remote Login Protocol [trojan] Adore sshd, [trojan] Shaft Mydoom, Welchia, Doomjuice, Agobot, Polybot, Bagle, 80 TCP World Wide Web, HTTP Yaha,Spybot, Back Orifice 2k Plug-Ins, CGI Backdoor, Executor, Hooker, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader, Zombam 135 TCP/UDP DCE endpoint resolution, MS-RPC Blaster, Agobot, Yaha, Welchia, Polybot, Kibuv, Lovgate, Spybot 139 TCP Netbios-ssn God Message worm, Netlog, Qaz, Deborms, Moega, Yaha Agobot, Deloder, Yaha, Randex, Welchia, Polybot, 445 TCP netbios-ds Sasser, Bobax, Kibuv, Korgo, Spybot, Janx, Netdepix, Zotob, IRCBot, SDBot 1025 TCP/UDP network blackjack Dasher, Remote Storm, ABCHlp, Lala, Keco 1080 TCP/UDP SOCKS Protocol MyDoom, Proxmeg, Bugbear, Hagbard, Daemoni, Lixy 1433 TCP/UDP Microsoft-SQL-Server Spida, SQL Snake 1434 TCP Microsoft-SQL-Server SQL Slammer 2745 TCP urbisnet Bagle 3410 TCP/UDP NetworkLens SSL Event OptixPro, Mockbot 4899 TCP radmin-port RAdmin Port 5000 TCP/UDP commplex-main Back Door Setup, Blazer5, Bubbel, ICKiller, Ra1d, Bobax, Trojan.Webus 6129 TCP/UDP DameWare Mockbot. 33 년 3 월호

38 용어정리 구분 구성설정오류공격 바이러스 (Virus) 바이러스월 (Virus Wall) 버퍼오버플로우 (Buffer Overflow) 봇 (Bot) 분산서비스거부공격 (DDoS : Distributed DoS) 불법자원사용 불법침입 서비스거부공격 (DoS : Denial of Service) 스파이웨어 (Spyware) 스팸릴레이 (Spam Relay) 허니넷 악성프로그램 악성프로그램공격 애드웨어 (Adware) 웜 (Worm) 내용운영체제및응용프로그램의설정오류 ( 위험성이있는기본설정의사용, 사용자편의를위한설정조정등 ) 를이용하는해킹기법으로홈페이지위 변조, 불법침입등에주로이용됨컴퓨터프로그램이나메모리에자신또는자신의변형을복사해넣는악의적인명령어들로조합하여불특정다수에게피해를주기위한목적으로제작된모든컴퓨터프로그램또는실행가능한코드네트워크환경내부에인-라인 (In-line) 상태에서 LAN 세그먼트의트래픽을관리하여트래픽상의네트워크바이러스를예방및차단하는시스템메모리에할당된버퍼의크기보다더큰데이터를덮어씀으로써호출프로그램으로의복귀오류등을일으켜정상적인프로그램의실행을방해하는대표적인공격기법운영체제취약점, 비밀번호의취약성, 웜 바이러스의백도어등을이용하여전파되며, 해킹명령전달사이트와의백도어연결등을통하여스팸메일전송이나 DDoS 공격에악용이가능한프로그램또는실행가능한코드 DoS 용에이전트를여러개의시스템에설치하고, 이에이전트를제어하여 DoS 공격을함으로써보다강력한공격을시도할수있으며, 공격자에대한추적및공격트래픽의차단을어렵게만드는공격형태정당한권한없이특정시스템을스팸릴레이, 피싱사이트개설등에이용하는행위주요정보 자료를수집또는유출하기위하여정당한권한없이시스템에침입하는행위특정네트워크에서허용하는대역폭을모두소모시키거나, 공격대상 (victim) 시스템의자원 (CPU, 메모리등 ) 을고갈시키거나, 시스템상에서동작하는응용프로그램의오류에대한공격으로서비스를못하도록만드는공격이용자의동의없이정보통신기기에설치되어정보통신시스템, 데이터또는프로그램등을훼손 멸실 변경 위조하거나정상프로그램운용을방해하는기능을수행하는악성프로그램. 즉, 이용자의동의없이, 웹브라우저의홈페이지설정이나검색설정을변경, 정상프로그램의운영을방해 중지또는삭제, 컴퓨터키보드입력내용이나화면표시내용을수집 전송하는등의행위를하는프로그램스팸메일발신자추적을어렵게하기위하여타시스템을스팸메일발송에악용 KISA 인터넷침해사고대응지원센터내에설치된시험네트워크로스캔정보를비롯한공격행위, 웜 바이러스등을수집사용자의시스템에설치되어백도어를오픈하여정보를유출하거나, 시스템의정상적인동작을방해하는프로그램컴퓨터시스템에악성프로그램을설치하게유도하거나고의로감염시키는해킹기법으로주로백도어등을이용하여상대방의주요정보를빼내기위한목적으로이용함사용자의컴퓨터에광고성팝업창을띄우거나, 초기화면을특정사이트로고정시키는등의사용자가의도하지않는행위를수행하게하는프로그램또는실행가능한코드독립적으로자기복제를실행하여번식하는빠른전파력을가진컴퓨터프로그램또는실행가능한코드 인터넷침해사고동향및분석월보 34

39 구분지역센서취약점정보수집공격침입시도트로이잔 (Trojan) 피싱 (Phishing) 해킹 (Hacking) ASP.NET Botnet DHTML Editing Component ActiveX 관련공격 Hyperlink 개체라이브러리 KrCERT/CC LLS NetBIOS OLE/COM PNG SMB TCP Syn Flooding Windows SharePoint Services Windows Shell 내용공격징후탐지를위하여 KISA에서전국 45 개주요도시에설치한센서대상시스템의운영체제, 설정등을알아보기위하여스캔하는등의행위로주로해킹의사전단계로이용됨시스템에침입하려고시도하거나, 취약점정보의수집을위해스캔하는등의행위자기복제능력은없으나정상기능의프로그램으로가장하여프로그램내에숨어있는코드조각으로의도하지않은기능을수행하는컴퓨터프로그램또는실행가능한코드정상적인웹서버를해킹하여위장사이트를개설한후, 인터넷이용자들의금융정보등을빼내는신종사기수법으로 Bank Fraud, Scam이라고도함다른사람의컴퓨터나정보시스템에불법침입하거나, 정보시스템의정상적인기능이나데이터에임의적으로간섭하는행위개발자가웹응용프로그램및 XML 웹서비스를구축할수있도록돕는기술로, 정적 HTML과스크립팅을사용하는일반웹페이지와는달리, 이벤트에기반한동적인 HTML 웹페이지를제공함많은 Bot 감염시스템들이명령을수신할목적으로 IRC 에연결되어있는네트워크인터넷익스플로러가웹메일처럼 HTML문서를제작할수있도록해주는 ActiveX 컨트롤상대방의시스템에메일서버를설치하여스팸릴레이에악용하거나, 관심을끄는 을보냄으로써상대방이악성프로그램을설치하도록하는해킹기법으로주로스팸릴레이나악성프로그램의설치에이용됨응용프로그램들이 HTML 문서에서사용되는 Hyperlink 처리를위한기능을제공 KISA내침해사고대응팀 (CERT) 으로서, 국내에서운영되고있는인터넷망의침해사고대응활동을지원하고, 전산망운용기관등에대해통일된협조체제를구축하여, 국제적침해사고대응을위한단일창구를제공하기위하여설립됨 License Logging Service의약자로 MS 서버제품에대한라이센스를고객이관리할수있도록해주는도구네트워크의기본적인입출력을정의한규약 Object Linking And Embedding, Component Object Model의약자로 MS의객체기반기술의일종으로서서로다른응용프로그램이나플랫폼이데이터를공유하는데사용 Portable Network Graphics의약자로 GIF 나 JPEG처럼그림파일포맷의일종으로, 주로 UNIX/LINUX 환경에서아이콘등에많이사용 Server Message Block의약자로파일이나네트워크폴더및프린터공유등에사용되는프로토콜 TCP 연결특성을이용한 DoS 공격의일종으로 Unreachable한주소로 IP를위조하여 Syn 을보내서대상시스템이더이상의연결요청을받아들일수없도록만드는공격많은인원이동시에다양한정보공유와공동문서제작을위한웹사이트를제작하는데필요한서비스윈도우시스템의제반실행환경을제공해주는것으로 explorer.exe가책임을맡고있다. 35 년 3 월호

40

21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

*2월완결

*2월완결 8 November 월간특집 MS8-67을이용하여전파되는악성코드분석 인터넷침해사고동향및분석월보 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국정보보호진흥원인터넷침해사고대응지원센터 ] 를명시하여주시기바랍니다. Contents Part Part Part 3 월간동향요약침해사고통계분석 -. 증감추이 ( 전년, 전월대비 ) -. 침해사고통계요약 -3.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

*2월완결

*2월완결 2 May 27 5 인터넷침해사고동향및분석월보 본보고서내정부승인통계는웜 바이러스피해신고건수, 해킹 ( 스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지변조건수 ) 에한하며, 침해사고동향분석에대한이해를돕기위하여기술된악성봇감염률, PC 생존시간, 허니넷통계등은해당되지않습니다. 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국정보보호진흥원인터넷침해사고대응지원센터

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처

Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처 Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처리현황 홈페이지변조사고처리현황 악성봇 (Bot) 현황 2. 허니넷 / 트래픽분석 3 2-.

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

< F36BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BE292E687770>

< F36BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BE292E687770> 2006 년 6 월 인터넷침해사고동향및분석월보 2006. 7 한국정보보호진흥원 해킹 바이러스상담전화 ( 국번없이 ) 118 www.krcert.or.kr 본보고서내용의전부나일부를인용하는경우에는반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 을명시하여주시기바랍니다. 컬러로출력하거나화면으로보시면도표를구분하기쉽습니다. 목차 주요통계 1. 총평

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다.

본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다. 211 Vol.7 7 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다. Contents 월간동향요약 : 핫이슈, 주요보안권고, 통계요약 2 1. 침해사고통계분석 3 1-1. 침해사고증감추이 3 1-2. 침해사고통계요약 3 1-3. 악성코드통계현황 4 악성코드신고건수추이 주요악성코드현황 1-4.

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

Vol.06 June CONTENTS 2 page 1. 월간동향요약 월보안이슈 주요보안권고 침해사고통계분석요약 침해사고위협분석요약 4 5 page 2. 침해사고통계분석 2-1. 악성코드피해신고통계분석 5

Vol.06 June CONTENTS 2 page 1. 월간동향요약 월보안이슈 주요보안권고 침해사고통계분석요약 침해사고위협분석요약 4 5 page 2. 침해사고통계분석 2-1. 악성코드피해신고통계분석 5 6 212 Vol.6 June CONTENTS 2 page 1. 월간동향요약 1-1. 6월보안이슈 2 1-2. 주요보안권고 2 1-3. 침해사고통계분석요약 3 1-4. 침해사고위협분석요약 4 5 page 2. 침해사고통계분석 2-1. 악성코드피해신고통계분석 5 2-2. 해킹사고접수처리통계분석 7 15 page 3. 침해사고위협분석 3-1. 악성코드은닉사이트

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

1-1 5 월보안이슈 국내금융기관 ( 은행 ) 웹사이트의파밍 (Pharming) 사례가발생하여이용자들의주의가요구됨 - PC 의 hosts 파일이변조되어정상적인은행홈페이지주소를입력해도해커가만든피싱사이트로접속되고, 보안승급신청화면을가장해주민등록번호, 이체비밀번호, 보안카드

1-1 5 월보안이슈 국내금융기관 ( 은행 ) 웹사이트의파밍 (Pharming) 사례가발생하여이용자들의주의가요구됨 - PC 의 hosts 파일이변조되어정상적인은행홈페이지주소를입력해도해커가만든피싱사이트로접속되고, 보안승급신청화면을가장해주민등록번호, 이체비밀번호, 보안카드 5 212 Vol.5 May CONTENTS 2 page 1. 월간동향요약 1-1. 5월보안이슈 2 1-2. 주요보안권고 2 1-3. 침해사고통계분석요약 3 1-4. 침해사고위협분석요약 4 5 page 2. 침해사고통계분석 2-1. 악성코드피해신고통계분석 5 2-2. 해킹사고접수처리통계분석 7 15 page 3. 침해사고위협분석 3-1. 악성코드은닉사이트 15

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

인터넷침해사고 동향및분석월보 2011 Vol.12 12

인터넷침해사고 동향및분석월보 2011 Vol.12 12 인터넷침해사고 동향및분석월보 211 Vol.12 12 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다. Contents 핫이슈, 주요보안권고, 통계요약 1-1. 침해사고증감추이 3 1-2. 침해사고통계요약 3 1-3. 악성코드통계현황 4 악성코드피해신고건수추이 주요악성코드피해신고현황 1-4.

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

PowerPoint Presentation

PowerPoint Presentation Zeroday-worm ( 침해사고유형및발전 ) 2005.3 보안서비스사업본부전상훈과장 ( 바다란 ). 중앙관제센터 / MAIN CERT 인포섹 winsnort@skinfosec.co.kr OR p4ssion@gmail.com 목차 개요 공격유형의변화 Why Zeroday-worm? Web Hacking 유형-ex 결론및대안 개요 1. 침해사고환경의급변 2.

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

*2월완결

*2월완결 2 August 27 8 인터넷침해사고 동향 및 분석 월보 본 보고서내 정부승인통계(승인번호 제2호, 통계작성기관 : 정보통신부)는 웜 바이러스 피해신고 건수, 해킹(스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지 변조건수)에 한하며, 침해사고 동향분석에 대한 이해를 돕기 위하여 기술된 악성봇 감염률, PC 생존시간, 허니넷 통계 등은 해당되지 않습니다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

슬라이드 1

슬라이드 1 2006 Security Trend & Threat 중국발해킹의발전과대응 2006.10.24 전상훈 [p4ssion] -Agenda - I. Security Trend 환경의변화 위협요소 Security의변화 공격유형의변화 II. 대응 I. Security Trend - 환경의변화 취약성및공격기술발전에따른정보보호기술의발전유형 Vulnerability & Attack

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

*2월완결

*2월완결 본 보고서내 정부승인통계는 웜 바이러스 피해신고 건수, 해킹(스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지 변조건수)에 한하며, 침해사고 동향분석에 대한 이해를 돕기 위하여 기술된 악성봇 감염률, PC 생존시간, 허니넷 통계 등은 해당되지 않습니다. 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료 : 한국정보보호진흥원 인터넷침해사고대응지원센터]를

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 스팸릴레이기술적예방대책 김상철 Kims@certcc.or.kr kims@kisa.or.kr 한국정보보호진흥원 배경 스팸, 웜바이러스, 해킹사례가증가하여주변국가를보안을위협 초 중 고교, PC 방중소기업등이정보보호인식부족과투자 / 관리소홀 초고속국가망의위신뿐만아니라국가전체의이미지를실추 설정오류의프락시서버와메일서버 잘못설정된프락시서버, 메일서버를운영하면서스팸메일을중계하여기관전체가스팸머로오인

More information