Microsoft Word - ASEC Report doc

Size: px
Start display at page:

Download "Microsoft Word - ASEC Report doc"

Transcription

1 ASEC Report 8 월 ASEC Report I. 8월 AhnLab 악성코드동향 3 (1) 악성코드피해동향 3 (1) 8월국내신종 ( 변형 ) 악성코드발견동향 8 II. 8월 AhnLab 스파이웨어동향 14 III. 8월시큐리티동향 16 IV. 8월세계동향 18 (1) 일본악성코드동향 18 (2) 중국악성코드동향 22 (3) 세계악성코드동향 26 V. 이달의 ASEC 컬럼 온라인게임해킹프로그램과보안 28 안철수연구소의시큐리티대응센터 (AhnLab Security E-response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여바이러스와보안전문가들로구성되어있는조직이다. 이리포트는 안철수연구소의 ASEC에서국내인터넷보안과고객에게보다다양한정보를제공하기위하여바이러스와시큐리티의종합된정보를매월요약하여리포트형태로제공하고있다.

2 SUMMARY 8월에는지난 7월에비하여악성코드피해건수가소폭증가하였다. 특징적인피해동향은 MS 취약점을이용하는 Win32/Zotob.worm과게임정보유출시도용 Trojan인 Win- Trojan/Xema에의한피해건수가 10위안에들어온것이다. 8월피해신고된악성코드의감염유형별현황을살펴보면네트워크취약점을이용한것과메일을이용한것의비율이 5:5의비율인것을확인할수있다. 8월신종 ( 변형 ) 발견수치도 7월의일시적인하락이후에다시증가추세로전환되었으며피해신고와마찬가지로트로이목마의발견이강세를보이고있어, 전체발견된신종 ( 변형 ) 중 53% 를트로이목마가차지하고있다. 8월세계악성코드동향중일본의경우는넷스카이웜과같은메일로전파되는웜이확산되고있는것으로분석되었다. 그러나이와반대로중국의경우에는원격제어나키로킹이가능한트로이목마류의큰폭으로증가하고있는것으로분석되었다. 이러한극동아시아의악성코드분포는메스메일러와트로이목마로양극을이루고있는반면유럽지역에는일본과유사한메스메일러가대부분을이루고있으나베이글과마이둠변형들은큰폭으로감소하고넷스카이웜과마이톱변형들이대부분을차지하고있다. 8월스파이웨어동향은 7월과마찬가지로애드웨어 (Adware) 의발견비율이전체의 46% 로가장높으며, 7월에비해서다운로더 (Downloader) 의발견비율이감소한반면스파이웨어 (Spyware) 의발견비율이증가한것을볼수있다. 또한사용자권리를침해하는 스파이웨어 에대한구체적인기준안과법률적인처벌근거가마련됨으로써스파이웨어제작과유포에대한행위가상당수줄어들것으로기대된다. 또한그동안끊이지않았던백신, 안티스파이웨어프로그램제작업체와애드웨어, 스파이웨어제작업체와의분쟁도이번스파이웨어기준안발표로줄어들것으로예상된다 8월에는 4건의윈도우패치가발표되었으며, MS 취약점을이용한악성코드가취약점발표후 4-5일이내에출현하는것으로보아 zero-day 공격이현실로다가오고있음을알수있다. 또한 8월 15일광복절을기념하여중국의홍커들이일본을대대적으로공격할것이라고예상되었으나, 실제로는미미한수준이었다. 이달의 ASEC 컬럼에서는온라인게임에서의해킹프로그램에대한내용으로최근문제가되고있는온라인게임의사용자계정을탈취하는종류의악성코드에관한글이아니라게임해킹프로그램은유틸리티를사용하여비정상적인플레이를하도록하는프로그램들에대하여살펴보았다. Copyright AhnLab Inc,. All Rights Reserved. 2

3 I. 8 월 AhnLab 악성코드동향 (1) 악성코드피해동향 작성자 : 조성준주임연구원 (sjcho@ahnlab.com) 바이러스명 건수 % Win32/Netsky.worm % Win32/Maslan.C % Win-Trojan/Hanghack % Win-Trojan/Xema B % Win32/Sasser.worm % Win32/Tenga % Win32/Zotob.worm % Win32/Mytob.worm % Win32/Netsky.worm B % Win32/LovGate.worm % 기타 % 합 1, [ 표1] 2005년 8월악성코드피해 Top 10 8월악성코드피해동향 2005년 8월악성코드피해건수는 2005년 7월 (1,497건) 에비해소폭늘어난 1,564건이다. 소폭증가의원인은 Top 10의악성코드의피해건수는약간줄어들고, 기타변종악성코드의증가로인한것으로보여진다. 8월피해동향의특징으로 10위권내에악성코드인 Win32/Zotob.worm의등장과 Win- Trojan/Xema의진입이다. Win32/Zotob.worm은 MS NT계열 OS의플러그앤플레이의취약점 (MS05-039) 이공개됨에따라해당취약점을이용한악성코드이며, IRCBot과 Mytob의특징을가지고있다. 해당웜이발생시키는취약점공격패킷으로인해패치가되지않은한글윈도우 NT 계열시스템은 Services.exe 오류가발생하며시스템리부팅증상이발생하는특징을갖고있다. Win-Trojan/Xema는 Win-Trojan/LineageHack과유사한게임정보유출시도용 Trojan이며웹사이트를해킹하여악성코드를사이트에심어놓고, 해킹된웹사이트는악성코드를유포하는숙주역할을하게된다. 해킹당한웹사이트에접속한시스템은인터넷익스플로러의취약점 (MS04-013, MS05-001) 을통하여악성코드가설치되고, 만약해킹당한사이트가인지도높은사이트일경우확산력도함께높아지는특징을갖는다. Copyright AhnLab Inc,. All Rights Reserved. 3

4 8 월의악성코드피해 Top 10 을도표로나타내면 [ 그림 1] 과같다. 61% 악성코드 Top 10 11% 9% 4% 3% 2% 2% 2% 2% 2% 2% Win32/Netsky.w orm Win32/M aslan.c Win-Trojan/Hanghack Win-Trojan/Xema B Win32/Sasser.w orm Win32/Tenga.3666 Win32/Zotob.w orm Win32/M ytob.worm Win32/Netsky.w orm b Win32/LovGate.w orm 기타 [ 그림 1] 2005 년 8 월악성코드피해 Top 10 8월도 7월과유사하게 10위권내의트로이목마가두자리를차지하였고, 기타악성코드의비율이대폭늘어났고 8월달 Trojan.GameHack류의변종의수가 40여개넘게등장한것이하나의예이다. 8월악성코드 Top 10 전파방법별현황 [ 표1] 의 Top 10 악성코드들은주로어떠한감염경로를가지고있는지 [ 그림2] 에서확인할수있다. 전파방법 메일 취약점 50% 50% [ 그림 2] 악성코드 Top 10 의전파방법별현황 Copyright AhnLab Inc,. All Rights Reserved. 4

5 [ 그림2] 에서와같이피해순위 Top 10에랭크된악성코드의 50% 가메일을이용하여전파되고있다. 지난 7월에비해메일은 10% 가감소하고네트워크와운영체제취약점을이용한전파가 10% 가증가하였다. 8월에는 MS NT계열 OS의플러그앤플레이의취약점 (MS05-039) 이공개된부분도취약점이용증가율에영향을주었다. 이에대해시스템의취약점을주기적으로살피고관련취약점에대한보안패치를적용해야한다. 웜 ( 취약점 ) 8% 웜전파방법별현황 웜 ( 공유 ) 0% 웜 (Mail) 65% 웜 (IRC) 27% 웜 (IRC) 웜 (Mail) 웜 ( 취약점 ) 웜 ( 공유 ) [ 그림 3] 8 월에피해신고된웜의전파방법별현황 [ 그림3] 은 8월에피해신고된웜의전파방법에대한현황으로, 이메일 (Mail) 과인터넷채팅 (IRC) 이 92% 차지하는것으로집계되었다. 이는지난 7월달보다 2% 가감소한수치이고, 취약점을이용한전파가 2% 가증가하였다. 취약점으로전파되는웜에대해서사전에방지하기위해서는읽기 / 쓰기공유폴더사용을자제하고최신보안패치와함께관리계정의비밀번호를영문, 숫자, 특수문자의조합하여웜의침입을막는노력이필요하다. 월별피해신고악성코드건수현황 8월에피해신고된악성코드는 499개이다. 트로이목마의피해로인해증가한것으로보인다. 특히기타악성코드부문에서리니지핵변종등트로이목마수치가늘어났다. Copyright AhnLab Inc,. All Rights Reserved. 5

6 2005 년 8 월단위악성코드건수 악성코드수 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 [ 그림 4] 2005 년월별피해신고악성코드수 주요악성코드현황악성코드유형별현황은 [ 그림5] 와같다 년 8 월악성코드유형별현황 유해가능프로그램 1% 바이러스 (PE) 15% 다운로더 0% 도스 ( 부트포함 ) 0% 매크로 0% 스크립트 1% 드롭퍼 4% 웜 47% 웜트로이목마드롭퍼스크립트유해가능프로그램바이러스 (PE) 도스 ( 부트포함 ) 매크로다운로더 트로이목마 32% [ 그림 5] 악성코드유형별현황 8월에는 7월에비해웜이 5% 가량증가한반면, 비율상으로트로이목마는 7% 가량줄어들었다. 트로이목마변종수는늘어났지만, 전체피해비율은줄어들었다. 이는보안패치 Copyright AhnLab Inc,. All Rights Reserved. 6

7 설치및백신의최신엔진업데이트등일반사용자보안의식발전결과로보여진다. 바이러스비율이꾸준히증가하여지난 7월에비해현재 7% 증가하였다. 이는바이러스이지만공유폴더및 Netbios를이용한유포기능을갖고있는 Win32/Tenga.3666, Win32/Parite 의피해신고증가가원인이다. 8월은 Win32/Zotob.worm과 Win-Trojan/Xema 의 Top 10위권진입에서도알수있듯이취약점을이용하는악성코드의증가와함께새로운취약점이용과웹사이트해킹등보안의식의중요성이더욱부각되었다고볼수있다. 예방을위해서는우선전산관리자들은주기적으로웹서버등중요시스템의보안취약점을사전에체크하고, 최신패치프로그램을설치하는것이중요하며, 일반사용자들은이런종류의피해를막기위해서최신보안패치와함께최신버전의백신프로그램으로실시간감시기능을사용하는습관이필요하다. Copyright AhnLab Inc,. All Rights Reserved. 7

8 (1) 8 월국내신종 ( 변형 ) 악성코드발견동향 * 작성자 : 정진성주임연구원 (jsjung@ahnlab.com) 8 월한달동안접수된신종 ( 변형 ) 악성코드의건수는 [ 표 1], [ 그림 2] 와같다. 웜트로이드롭퍼스크립트파일매크로부트부트 / 파일유해가능비윈도우합계 [ 표 1] 2005 년 8 월유형별신종 ( 변형 ) 악성코드발견현황 8월은 7월과비교하여약간의증가를보였는데원인으로는트로이목마와 IRCBot 웜 이증가하였다. IRCBot 봇 은특이할만하게증가한수치는아니나트로이목마는지난달과비교하여무려 23건이나증가하였다. 다음은 8월까지최근 4개월간의국내고객으로부터접수된트로이목마의샘플수를조사해보았다. 트로이목마의증가는올해 5월부터시작되었다. 그전까지는 IRCBot 웜 에기인하여, 웜이가장많은샘플접수건수를보였다 년 5월 ~ 8월신종및변형트로이목마건수 샘플수 5월 6월 7월 8월 [ 그림 1] 최근 4 개월간트로이목마발견건수 트로이목마의증가는여러가지원인이있겠지만, 국내웹사이트해킹후국내온라인게임관련트로이목마의설치가가장큰원인이라고분석된다. 트로이목마의증가추세는비단국내에만보여지는이상현상이아니다. 전통적으로트로이목마는다른악성코드보다수치면에서월등한발견건수를보였다. 즉, 웜은발견건수자 Copyright AhnLab Inc,. All Rights Reserved. 8

9 체는다른악성코드보다는많지만트로이목마와비교하였을때, 발견건수보다는적고동시다발적으로감염및피해가큰반면에, 트로이목마는발견건수가다른악성코드에비하여다수발견되지만, 웜보다는국지적으로발견되고, 그피해범위도한정되어지는것이일반적이다. 이번달에트로이목마의증가원인을살펴보면다음과같다. - Win-Trojan/Bagle 변형증가 - Win-Trojan/GrayBird 및변형의증가 (Win-Trojan/Hupigon) - Win-Trojan/LineageHack 및 Win-Trojan/KorGameHack 등의게임계정탈취증상을보이는트로이목마증가 - 그외 Win-Trojan/Downloader 증가 특히 Win-Trojan/GrayBird ( 이하그레이버드트로이목마 ) 변형과이소스를변형하여제작된 Win-Trojan/Hupigon ( 이하휘피곤트로이목마 ) 가특정고객부터다수접수되었는데모두중국산트로이목마이다. 이트로이목마는스스로확산하는코드를가지고있지않아시스템에누군가불법적인접근을한뒤설치가되었을것으로추정하고있다. 국내온라인게임의계정을탈취하는트로이목마류는지난 4월부터끊임없이변형이발견, 보고되고있으며이번달에도다수가보고되었다. [ 그림2] 은 8월신종 ( 변형 ) 악성코드의비율을나타낸것이다. 트로이목마가전체의반이상의비율을차지하고있다. 0% 0% 1% 12% 53% 2005 년 8 월신종 ( 변형 ) 악성코드현황 0% 0% 4% 30% 웜트로이드롭퍼스크립트파일매크로부트부트 / 파일유해가능 [ 그림 2]2005 년 8 월신종 ( 변형 ) 악성코드비율 Copyright AhnLab Inc,. All Rights Reserved. 9

10 다음은국내고객으로부터접수된신종및변형의악성코드의건수를나타내고있다. 샘플은국내고객이외에다양한곳에서도접수를받고있다. 실제로매월엔진에추가되는악성코드의수는이보다훨씬더많은수가들어간다 년월별신종 ( 변형 ) 악성코드건수 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 [ 그림 3]2005 년월별신종 ( 변형 ) 악성코드발견현황 8 월주요신종 ( 변형 ) 악성코드정리 이번달에최고의이슈는당연히 MS 취약점과공격코드 (Exploit code) 공개그리고이를사용한악성코드의대거등장 일것이다. * MS 취약점 ( 영문 ) 정보 * MS 취약점 ( 한글 ) 정보 일명 PnP 취약점으로도알려진이것은윈도우 2000 환경에서는기존의 Win32/Sasser.worm 또는 Win32/Blaster.worm 이이용했던취약점만큼이나매우심각한형태이다. 다행이라면이취약점을이용한공격코드가모든언어의윈도우 2000 에서동작하는형태가아니라는점과많은사용자들이이취약점으로부터비교적안전한윈도우 XP 환경이라는점이었다. Copyright AhnLab Inc,. All Rights Reserved. 10

11 공격코드가공개된후이를사용한악성코드가쏟아져나왔다. 특히그동안오래된취약점만이용해왔던악성 IRCBot 웜이이취약점을이용한변형이발견되었으며이메일과취약점을결합한형태도등장하였다. 이슈가되었던이번달의악성코드는다음과같다. 윈도우 Vista 에포함될예정인 MSH 관련악성코드 베타가발표된윈도우 XP 차기운영체제인윈도우 Vista ( 코드명롱혼 ) 에는강력한쉘기능을가진환경과이에동작하는스크립트인 MSH (Microsoft Command Shell) 가포함되었다. 이환경에서의악성코드제작이가능할것이라는것은일년전쯤안티바이러스컨퍼런스에서도소개된바있다. 윈도우 Vista 의 MSH 환경에서동작하는첫악성코드라는타이틀을거머쥔이악성스크립트는다행히도 MS가서버버전의 Vista에만쉘기능을지원하기로하여일반사용자에게큰피해는주지못할것으로도보인다. Win-Trojan/GrayBird 변형 (Win-Trojan/Hupigon) 중국산트로이목마인 Win-Trojan/GrayBird ( 이하그레이버드트로이목마 ) 는구종의트로이목마이지만, 그변형이계속만들어져배포되고있다. 중국에특정사이트를가지고있으며제작자는새로운변형을만들어업로드하고있다. 환경설정파일등을통하여이를다운로드받는다른악의적인목적을가진사용자는자신만의변형을만들고이를실행압축하여사용하고있다. 트로이목마는기본적인백도어기능을가지고있으며자신을은폐하거나안티바이러스의진단을방해하기도한다. Win32/Zotob.worm MS 취약점을이용한가장잘알려진 Win32/Zotob.worm ( 이하조톱웜 ) 은취약점발표이후얼마되지않은시간에발견된악성코드이다. 비슷한변형이나와서일부에서는진단명결정에혼란을주기도하였다. 초기에발견된형태는이미알려진 Win32/Mytob.worm ( 이하마이톱웜 ) 과매우유사하였기때문이다. 변형여부에따라이메일전파증상이포함된형태도있다. 악성코드형태로는해당취약점을이용했다는것을빼고는그리특이할만한것이없으며이악성코드제작자는체포된것으로알려졌다. Win32/Kelvir.worm 메신저로전파되는 Win32/Kelvir.worm ( 이하캘비르웜 ) 역시이전에발견된캘비르웜의변형중에하나이다. 이웜은매스컴에도소개되었는데그이유는메신저로자신을다 Copyright AhnLab Inc,. All Rights Reserved. 11

12 운로드하라는메시지를몇개국의언어로보내기때문이다. 일부매스컴은조금과장된표현을사용하기도하였는데이것은웜내부에숨겨진문자열이감염된시스템의윈도우언어를인지하고보내기때문에가능한것이다. 이외에는기존캘비르웜과다를게없다. Dropper/MultiDrop 국내에서제작된것으로확인된 Dropper/MultiDrop ( 이하멀티드롭 ) 은유명한게임인 StarCraft 의맵핵을 Drop 하여사용자를속이고내부적으로스크립트제작툴킷으로제작된트로이목마를실행하여하드드라이브의로컬드라이브를삭제하도록되어있다. 스크립트내부에는국내유명개인홈페이지링크가 backward로포함되어있고특정인을비방하는메시지를담고있었다. 다음은 8월에발견된신종및변형악성코드들을유형별로분류한것이다. 지난달에이어서파일및매크로관련악성코드가이번달에도발견되었다. X97M/Acute 라고명명된엑셀매크로바이러스로인도네시아에서제작된것으로추정되는문자열과 SARS 관련메시지를담고있었다. 올해경우작년보다신종또는변형의매크로바이러스가종종보고되고있는데, 주로국외에서는워드매크로바이러스가, 국내에서는엑셀매크로바이러스가보고되고있다. 국외에비하며극히낮은발견건수이지만주로기업사용자들로부터보고되며피해를주고있어당분간주의가필요하다. 8 월신종 ( 변형 ) 악성코드유형 4% 2% 1% 1% 0% 0% 12% 53% 트로이목마웜 (IRC) 드롭퍼유해가능프로그램웜 (Mail) 스크립트웜 (MSN) 파일매크로 27% [ 그림 4] 8 월신종 ( 변형 ) 악성코드유형별현황 Copyright AhnLab Inc,. All Rights Reserved. 12

13 윈도우실행파일을감염시키는파일바이러스경우는 Win32/Hidrag.B 가발견되었다. 역시구종의윈도우파일바이러스이며 8월에발견된형태는약간수정된변형이었으나, 바이러스의감염기법이나증상은원형과다르지않았다. 올해중반기부터악성 IRCBot 웜에치우쳐있던악성코드의유형이 2~3 년전과같이트로이목마가강세를보이고다양한형태의악성코드가보고되고있어과거의악성코드의 Trend 가다시돌아오고있는것은아닌지추정해본다. Copyright AhnLab Inc,. All Rights Reserved. 13

14 II. 8 월 AhnLab 스파이웨어동향 작성자 : 김정석주임연구원 (js_kim@ahnlab.com) 8 월한달동안접수된신종 ( 변형 ) 유해가능프로그램건수는 [ 표 1], [ 그림 1] 과같다. 애드웨어스파이웨어다운로더다이얼러드롭퍼클리커기타합계 [ 표 1] 2005 년 8 월유형별신종 ( 변형 ) 유해가능프로그램발견현황 2005 년 8 월유해가능프로그램현황 27% 1% 46% 애드웨어클리커다이얼러다운로더드랍퍼스파이웨어기타 3% 15% 6% 2% [ 그림 1] 2005 년 8 월발견된유해가능프로그램비율 2005년 7월과마찬가지로애드웨어 (Adware) 의발견비율이전체의 46% 로가장높으며, 7월에비해서다운로더 (Downloader) 의발견비율이감소한반면스파이웨어 (Spyware) 의발견비율이증가한것을볼수있다. 8월발견된전체애드웨어 189개중툴바 (Toolbar) 형태의애드웨어가 39개로전체의약 21% 를차지하고있다. 특히사용자동의없이설치되어 IE 설정을변경하고다수의광고를노출하는엘리트툴바 (Win-Adware/ToolBar.EliteBar) 에대한감염신고가꾸준히접수되고있 Copyright AhnLab Inc,. All Rights Reserved. 14

15 으며변형또한지속적으로배포되고있는것으로보인다. 사용자동의없이바탕화면이나 IE 설정을변경하고스파이웨어에감염되었다는허위경고메세지를노출하여피에스가드 (Win-Adware/Rogue.PSGuard) 같은가짜안티스파이웨어프로그램의설치를유도하는스파이웨어애드클리커 (Win-Clicker/Spywad) 의신종 ( 변형 ) 프로그램의피해사례도꾸준히보고되고있다. 2005년 8월 30일정보통신부에서스파이웨어기준안을발표하였다. 이번스파이웨어기준안은프로그램동작의측면에서다음과같은 7가지행위를하는프로그램에대해스파이웨어로규정하고있다. 스파이웨어 는정보통신망이용촉진및정보보호등에관한법률제48조제2항의규정에의한악성프로그램 1 의일종임 이용자의동의없이또는이용자를속여설치되어다음각호의 1에해당하는행위를수행하는프로그램은 스파이웨어 에해당됨 1) 웹브라우저의홈페이지설정이나검색설정을변경또는시스템설정을변경하는행위 2) 정상프로그램의운영을방해 중지또는삭제하는행위 3) 정상프로그램의설치를방해하는행위 4) 다른프로그램을다운로드하여설치하게하는행위 5) 운영체계또는타프로그램의보안설정을제거하거나낮게변경하는행위 6) 이용자가프로그램을제거하거나종료시켜도당해프로그램 ( 당해프로그램의변종프로그램도포함 ) 이제거되거나종료되지않는행위 7) 컴퓨터키보드입력내용이나화면표시내용을수집 / 전송하는행위 이번정보통신부의스파이웨어기준안발표로스파이웨어를전달또는유포하는사람은정보통신망법에의거해 5년이하의징역또는 5천만원이하의벌금형에처해질수있다. 사용자권리를침해하는 스파이웨어 에대한구체적인기준안과법률적인처벌근거가마련됨으로써스파이웨어제작과유포에대한행위가상당수줄어들것으로기대된다. 또한그동안끊이지않았던백신, 안티스파이웨어프로그램제작업체와애드웨어, 스파이웨어제작업체와의분쟁도이번스파이웨어기준안발표로줄어들것으로예상된다. 1 악성프로그램 : 정당한사유없이정보통신시스템, 데이터또는프로그램등을훼손 멸실 변경 위조또는그 운용을방해할수있는프로그램 Copyright AhnLab Inc,. All Rights Reserved. 15

16 III. 8 월시큐리티동향 작성자 : ASEC 분석 2 팀 / 정관진주임연구원 어느덧뜨거웠던여름은지나가고가을의햇살이성큼다가왔다. 가을의햇살만큼이나이번달의가장뜨거운이슈는단연마이크로소프트사에서발표한 8월의취약점중 MS 인 PnP(Plug and Play) 서비스취약점일것이다. 해당취약점이공개된이후 ASEC(AhnLab Security E-response Center) 에서는웜으로의출현을예상하였고예상대로공격코드가나타나고웜의출현으로까지이어졌다. 이와같이취약점이공개되면이를이용한악성코드가나오기까지의주기가점점짧아지고있는만큼더욱많은주의가필요하다. 이외에 8월15일광복절과관련하여중국의사이버공격등이화두에오르내렸다. > 8월의주요취약점현황위험등급 취약점 공격코드유 / 무 MID Msdds.dll 라이브러리에존재하는원격코드실행취약점 유 MID Microsoft Windows RDP(Remote Desktop Protocol) 서비스거부공격 (MS05-041) 유 HIGH 인터넷익스플로러의 COM Objects 관련취약점 (MS05-038) 유 HIGH Microsoft PnP(Plug and Play) 버퍼오버플로우취약점 (MS05-039) 유 * 취약점현황은 ASEC 의보안전문가들에의해공격코드유 / 무, 악성코드활용가능성, 취약점의위험도등다양한관점에서판단하여선별된것으로, 사용자들의주의가필요한것임을나타낸다. 공격코드의존재유무는이리포트를작성하는시점에서인터넷상에서접할수있는기준으로작성되었다. 공격코드공개그리고예측된웜의출현 현재의악성코드트랜드는취약점이용비중이과거보다높아졌다는점이다. 이에따라사용비중이높은마이크로소프트사 ( 이하 MS) 의제품이공격대상이되고있는데, MS 에서는매월두번째화요일에보안취약점패치를발표하고있다. 8월또한마찬가지로두번째주화요일인 9일에총 6개의패치를발표하였다. 이중 PnP(Plug and Play) 서비스는원격지에서임의의명령어를실행할수있는취약점을갖고있는데, 다른것보다도악성코드에서이용될가능성이높게점쳐졌다. 그러한이유로는우선, 이전에큰이슈가되었던 LSASS의 RPC 취약점과같이기본적으로동작하는서비스이기때문에영향을받는운영체제를사용하고있다면공격의대상에포함된다는점이다. 사용자의개입이없이도공격의대상이되고시스템대상범위가넓기때문에취약점을이용한악성코드가나오기좋은조건을갖추고있다. 무엇보다악성코드가이용하기까지의과정에가장중요한역할을담당하는것이공격코드의공개다. 다음은 MS 가처음공개되는시점부터악성코드가나오기까지의시간을정리 Copyright AhnLab Inc,. All Rights Reserved. 16

17 한것이다. 2005/08/09 MS MS 에서보안취약점권고문공개 2005/08/11 MS 첫번째, 두번째공격코드발견 ( 사용빈도낮은공격코드 ) 2005/08/12 MS 세번째공격코드발견 ( 악성코드에서이용한코드 ) 2005/08/14 Zotob.A 웜발견 (14일밤 ) 2005/08/14 Zotob.B 2005/08/15 Zotob.C - Mass Mailer 기능포함 9일날 MS 에서권고문을발표하고 3일만에웜에서이용한공격코드가공개되었다. 이후공격코드가공개된지 2일만에 Zotob 라불리는악성코드가등장한것이다. 취약점이공개된후이를이용한공격코드가나오기까지의시간이더욱짧아지고있다는개념의제로데이 (0- day) 에더욱다가가고있고이러한비중은앞으로도더욱높아질것이다. 이번에이용된공격코드는과거블래스터웜에서이용한공격코드제작자가공개한코드로코드와취약점을본다면악성코드가이용할가능성이상당히높았던경우였다. 물론, 이번공격코드가윈도우 2000에한정되고한글 OS 와같은시스템에서는오프셋 (Offset) 의위치가정확하지않아 60초후에시스템이종료하는에러메시지가나타나기도하였지만, 향후이번과같이웜의확산에크게도움이될수있었던취약점의경우는관리자뿐만아니라일반사용자도각별한주의가필요할것이다. 8 월 15 일광복절중국의대대적사이버공격 8월15일은 1945년8월15일일본의식민지지배에서벗어난것을기념하고더불어대한민국정부수립을경축하는뜻깊은날이다. 하지만, 이런뜻깊은날에중국해커들이광복절을전후에대규모로일본사이트에대한사이버공격이예정되어있다는소식이전해졌다. 비록대상이일본사이트이지만한국또한주의를기울이지않을수없었다. 이유는한국을경유하여일본을공격한다는계획이있었기때문인데이것은한국의인프라가많이발전되어있고중국의 IP주소가많이차단되어있는데비해한국은그렇지않다는여러가지이유가있었기때문이다. 이러한이유로 8월15일에주요기업및보안업체에서는만일의사태에대비하여비상대응체제에들어가기도하였지만당일날별다른사건은발생하지않고하나의해프닝으로지나가버렸다. 이제사이버상에서의이런행동들이쉽게지나칠수만은없는중요한문제로부각되고있다. 국내의많은인프라들이인터넷과밀접해지고있기때문이다. 보안은한순간만을위해서가아니라지속적인관심과준비가있어야된다는사실은다시한번되새겨보아야할것이다. Copyright AhnLab Inc,. All Rights Reserved. 17

18 IV. 8 월세계동향 8월세계악성코드동향중일본의경우는넷스카이웜과같은메일로전파되는웜이확산되고있는것으로분석되었다. 그러나이와반대로중국의경우에는원격제어나키로킹이가능한트로이목마류의큰폭으로증가하고있는것으로분석되었다. 이러한극동아시아의악성코드분포는메스메일러와트로이목마로양극을이루고있는반면유럽지역에는일본과유사한메스메일러가대부분을이루고있으나베이글과마이둠변형들은큰폭으로감소하고넷스카이웜과마이톱변형들이대부분을차지하고있다. 그리고 8월 15일은세계 2차대전종전으로인해일본의패전으로인해중국과한국이독립된날이기도하다. 이날을기점으로중국해커그룹들에서는일본우익단체들의웹사이트를공격하는계획이알려져주변국가들에대한사이버테러에대한경계심을가지게만들기도하였다. 이러한사항들을바탕으로 8월세계악성코드동향은어떠한변화가있었는지살펴보기로하자 (1) 일본악성코드동향 작성자 : 김소헌주임연구원 (sopara@ahnlab.com) 2005년 8월의일본보안동향에서가장이슈가되었던사건은중국해커들의공격시도이다. 일본의보안관련기관에서는공격에대비해서보안취약점에대한권고문을발표하는등피해예방을위한노력을기울였고우려했던것과는달리일본에서크게피해가보고되지는않았다. 일본보안동향과관련한또다른이슈는네트워크트래픽의비정상적인증가이다. 아래의 [ 그림1] 은일본경찰청 ( 에서발표한 8월중순일본의 TCP 445 포트를통한네트워크트래픽현황이다. 8월 15일을전후하여네트워크트래픽이급증한것을알수있다. Copyright AhnLab Inc,. All Rights Reserved. 18

19 [ 그림 1] 2005 년 8 월 TCP 445 포트트래픽증가현황 < 자료출처 : 일본경찰청 > 이러한현상이발생한원인에대해서정확하게알수는없지만비슷한시기에새로운보안취약점인 MS 취약점을이용한웜등여러형태의악성코드가유포된것이원인으로추정된다. 1. 일본유행악성코드유형별발생현황 2005년 8월일본의악성코드동향에서주목할점은전월에비해전반적으로악성코드의확산도가크게감소한것이다. [ 그림2] 은일본의 IPA( 에서발표한악성코드통계자료중일본에서 8월에발생한악성코드의종류별탐지통계를나타낸것이다. [ 그림 2] 에서볼수있는것처럼가장많이유포된악성코드는넷스카이웜 (Win32.Netsky.worm) 으로써이러한현상은전월과비교해서크게변화가없다. 그러나전반적으로탐지된악성코드의양이감소된것을알수있다. [ 그림 2] 악성코드발견건수통계 Copyright AhnLab Inc,. All Rights Reserved. 19

20 아래의 [ 표1] 은 2005년 8월악성코드의감염통계를나타낸것이다. 넷스카이웜에의한감염피해가가장많은것을알수있는데이는전월과비교해서크게차이가없다. 그러나전반적인피해수치가전월에비해낮아진것을볼수있다. 금월피해금월피해금월피해 Window/Dos Virus Macro Virus Script Virus 전월피해전월피해전월피해 Win32/Netsky Xm/Laroux VBS/Redlof 1, W97M/X97M/ 6 6 Win32/Mytob 638 P97M/Tristate 8 VBS/Loveletter 10 Win32/Mydoom Win32/Bagle Win32/Klez Win32/Lovgate W97M/Lexar VBS/Soraci W97M/Sting 3 Wscript/ Fortnight W97M/Divi 3 VBS/Internal WM/Sarsnan VBS/Haptime [ 표1] 악성코드피해신고현황 2. 악성코드의감염경로별통계 [ 표2] 는악성코드의감염경로별통계를표로나타낸것이다. 악성코드의감염경로로가 장많이이용되는매체는메일로써이는전월과동일하다. 전월과비교해서주목할사항은 네트워크를이용하는악성코드의감염이많이발생했다는점이다. 이는최근보고된윈도우 운영체제의보안취약점을이용한웜의공격이증가한것이원인으로분석된다. 감염경로 피해건수 2005 년 8 월 2005 년 7 월 2004 년 8 월 메일 4, % 4, % 5, % 외부의모체 % % % 다운로드 % % % 네트워크 % % % 기타 % % % [ 표2] 악성코드감염경로통계 Copyright AhnLab Inc,. All Rights Reserved. 20

21 3. 일본네트워크트래픽현황 2005년 8월일본의네트워크트래픽현황과관련한가장큰이슈는 TCP 445 포트의트래픽이급증한것이다. [ 그림4] 는일본의 IPA에서관측한포트별트래픽현황이다. 8월 17일이후로해당포트의트래픽이급격하게증가한것을알수있다. [ 그림 3] 포트별트래픽발생통계 [ 그림4] 는 8월한달동안발생한국가별네트워크트래픽통계를보여준다. 8월 15일이후로전반적인트래픽의양이증가한것을알수있다. 그러나이러한현상은외부에서의공격이라기보다는악성코드의유포가주원인으로추정된다. 그래프에서볼수있는것처럼중국이외의다른나라에서도전반적으로트래픽양이많이증가한것을볼수있다. Copyright AhnLab Inc,. All Rights Reserved. 21

22 [ 그림 4] 국가별네트워크트래픽현황 < 자료출처 : 일본 IPA> (2) 중국악성코드동향 작성자 : 장영준연구원 (zhang95@ahnlab.com) 8월중국악성코드동향은지난달을기점으로증가하기시작한악성봇이다시줄어드는추세를보이고있다. 이와함께루트킷 (Rootkit) 형태의트로이목마 (V3 진단명 Win- Trojan/Rootkit) 도많은수가줄어들었다. 그러나지속적인증가추세를보이고있는다양한형태의트로이목마는이번 8월달역시증가추세를보이고있다. 그리고이와함께원격제어및키로깅형태의트로이목마가특히나높은증가추세를보이고있어개인사용자들의각별한주의가필요하리라생각된다. 이러한사항을바탕으로 8월중국에는어떠한동향의변화가있었는지살펴보도록하자. 1. 악성코드 TOP 5 순위변화 순위 Rising New 1 Trojan.PSW.LMir 1 2 Backdoor.Gpigeon 2 3 Backdoor.Rbot Copyright AhnLab Inc,. All Rights Reserved. 22

23 1 4 Backdoor.Codbot New 5 Worm.QQ.TopFox [ 표1] 2005년 8월 Rising 악성코드 TOP 순위변동없음, New 순위에새로진입, - 순위상승, - 순위하락 순위변화 순위 JiangMin 2 1 Trojan/Script.Seeker 1 2 Backdoor/SdBot.atp.Rootkit 1 3 Trojan/QQMsg.Zigui.b 1 4 Trojan/WebImport New 5 Backdoor/Agobot.gen.f [ 표2] 2005년 8월 JiangMin 악성코드 TOP 순위변동없음, New 순위에새로진입, - 순위상승, - 순위하락 [ 표 1] 과 [ 표 2] 는중국로컬백신업체인라이징 (Rising) 과강민 (JiangMin) 의 8월악성코드 TOP 5이다. 먼저라이징의순위를살펴보면지날달순위에포함되지않은엘미르핵트로이목마 (V3 진단명 Win-Trojan/LmirHack) 의급격한증가가 8월달의가장큰이슈로볼수있다. 그리고그뒤를이은원격제어형태의지피건트로이목마 (V3 진단명 Win- Trojan/GrayBird, Win-Trojan/Hupigon) 가지난달보다 1계단상승하며지속적인증가추세를보이고있다. 그러나이와반대로악성봇변형은 2계단하락하면서전반적인감소추세를보이고있으나, 감염기법등으로미루어네트워크전반에는아직도많은수의악성봇이존재하고있을것으로추정된다. 마지막으로 5위를차지한 Worm.QQ.TopFox는중국에서제작된 QQ 메신저를통해서전파되는웜으로감염된사용자의 QQ 메신저상에등록되어있는사람들에게특정문구를보내어해당문구를클릭할경우웜이실행된다. 강민의순위에는인터넷익스플로러의취약점을이용하는 Trojan/Script.Seeker가 2계단상승하면서높은증가추세를보이고있다. 그러나이와반대로악성봇의경우에는라이징의순위와유사하게감소추세를보이고있다. 2. 주간악성코드순위 순위 1 주 2 주 3 주 4 주 1 Trojan.PSW.LMir Trojan.PSW.LMir Backdoor.Gpigeo n Trojan.PSW.LMir 2 Backdoor.Rbot Backdoor.Gpigeon Backdoor.Sdbot Backdoor.Gpigeon 3 Win-Trojan/ GrayBird Trojan.Clicker.AdSh ow Trojan.PSW.LMir Backdoor.Sdbot Copyright AhnLab Inc,. All Rights Reserved. 23

24 TrojanDroper.Worm.Ba Trojan.PSW.QQRobb 4 Backdoor.Sdbot Worm.QQ.TopFox gz er 5 Backdoor.DxdBot Backdoor.Rbot Backdoor.Codbot Backdoor.Rbot [ 표 3] 2005 년 8 월 Rising 주간악성코드순위 순위 1 주 2 주 3 주 4 주 1 Backdoor/SdBot.atp.R ootkit Trojan/QQMsg.Zigui.b Trojan/Script.Seeker 2 Trojan/Script.Seeker Trojan/Script.Seeker Trojan/QQMsg.Zigui.b 3 Trojan/WebImport Backdoor/SdBot.atp.R ootkit Trojan/WebImport 4 Trojan/QQMsg.Zigui.b Trojan/WebImport Backdoor/SdBot.atp.R ootkit 5 TrojanDownloader.Age nt.kk Exploit.MhtRedir Exploit.MhtRedir [ 표 4] 2005 년 8 월 JiangMin 주간악성코드순위 주간악성코드순위를살펴보면라이징의경우엘미르핵트로이목마는 3주동안지속적으로 1위를차지하며 8월한달동안지속적인감염신고가있은것으로분석된다. 그리고지피건트로이목마역시 8월 2주부터급격한감염신고의증가하기시작한것으로보여진다. 엘미르핵트로이목마와지피건트로이목마의감염증가는당분간지속될것으로보여지며이에따른개인사용자들의각별한주의가필요하리라예상된다. 7월부터감소추세를보이기시작한백쯔웜 (V3 진단명 Win32/Bagz.worm) 은 8월 1주차를마지막으로순위권밖으로밀려난점으로미루어중국국내에서백쯔웜에의한감염이감소한것으로추정된다. 그리고이와함께악성봇역시 8월주간순위변화와같이전반적인감염활동이감소하고있는것으로분석된다. 3. 악성코드분포 Copyright AhnLab Inc,. All Rights Reserved. 24

25 [ 그림 1] 2005 년 8 월 Rising 의악성코드분포 위 [ 그림1] 은라이징의 8월악성코드분포도이다. 해당분포도의엘미르핵트로이목마가전체의 31% 를차지하고있다. 엘미르핵트로이목마는감염된시스템의모든프로세스에키로깅을위한라이브러리파일을인젝션하여실행된다. 그리고감염된시스템의사용자가특정온라인게임웹사이트를방문하게될경우사용자의계정과암호를후킹하여특정메일주소로전송하는기능을가지고있다. 이러한특정온라인게임의사용자계정과암호를취득하기위해제작된트로이목마로는엘미르핵외에도리니지핵트로이목마 (V3 진단명 Win- Trojan/LineageHack), 항핵트로이목마 (V3 진단명 Win-Trojan/HangHack) 와코게임핵트로이목마 (V3 트로이목마 Win-Trojan/KorGameHack) 등이있다. 이러한트로이목마는개인에의해제작되기보다는조직적으로제작되고있으며중국언더그라운드해킹그룹중에는이러한트로이목마제작프로그램까지유포되고있는것으로확인되었다. 확인된바로는엘미르핵트로이목마의주된감염경로는보안이취약한웹사이트에트로이목마를다운로드하는 iframe 링크를첨가하는기법을쓰고있다. 4. 보안사고통계 Copyright AhnLab Inc,. All Rights Reserved. 25

26 [ 그림 2] 2005 년 8 월 CNCERT/CC 의보안사고분포 [ 그림 2] 는중국 CNCERT/CC가작성한 8월중국보안사고통계로서지난 7월 77건이었던홈페이지변조는 1042건으로급격한증가치를보였다. 홈페이지변조피해를입은시스템은대부분이리눅스시스템이며그다음이윈도우 2000과윈도우 2003을웹서버로운용하는것으로분석되었다. (3) 세계악성코드동향 작성자 : 차민석주임연구원 (jackycha@ahnlab.com) 2005년 8월은마이톱웜 (Win32/Mytob.worm) 변형의극성과지난해많은피해를입혔던마이둠과베이글등과거웜들의몰락으로세대교체가일어났다고볼수있다. 또 8월중순을뜨겁게달구었던조톱웜 (Win32/Zotob.worm) 사건과마이톱웜과조톱웜의제작자검거소식도빼놓을수없다. 영국의소포스 ( 의 2005년 8월피해통계 1 를보면 1위는넷스카이변형이차지고하고있으며나머지는대부분마이톱변형과유럽에서많이발견되고있는자피웜 (Win32/Zafi.worm) 변형이다. 러시아의캐스퍼스키연구소 ( 의 2005년 8월피해통계 2 에따르면 1위가마이톱변형, 2위가넷스카이변형이고대부분이마이톱변형이 20위까지순위에포함된것을알수있다. 특히 2004년초부터많은피해를입혔던마이둠웜 (Win32/MyDoom.worm) 과베이글웜 (Win32/Bagle.worm) 은순위에서완전히사라졌다. 하지만, 마이톱역시마이둠에악성 IRC봇기능을추가한기능향상버전으로볼수있다. 2005년 8월 15일은 1945년일본의패망으로한국과중국에게독립 60 주년기념일이었다. 중국해커가일본우익관련사이트에해킹을시도할것이며경유지로한국을이용할지도모른다는우려가발생했다. 하지만, 평상시와다른일이발생하지않았지만새로운웜인조톱 (Win32/Zotob.worm) 이발견되었다. 이웜은마이톱웜에새롭게발견된 MS 취약점을공격하는기능을포함했다. 새롭게발견된취약점인만큼패치가적용되지않는시스템이다수존재했으며 ABC, CNN 등의피해가발생해언론에대대적으로알려졌으며마이크로소프트사에서도관련정보를제공했다. 3 하지만, 이웜은패치되지않은영문윈도우2000 에서만감염이발생하므로영문윈도우를사용하지않거나윈도우 XP 사용자는감염되지않으 Copyright AhnLab Inc,. All Rights Reserved. 26

27 므로비영어권국가에서는큰피해가없었으며한국에서도실제감염은보고되지않았다. 다만, MS 취약점을공격기법이일반화되어최근에등장하는대부분의네트워크로전파되는악성 IRC 봇은해당취약점공격기능을가지고있으며취약점공격기능이개선되면문제가발생할수있다. 마이톱웜과조톱웜을제작및배포한사람이모로코와터키에서검거된사건 1 이있었다. 하지만, 이후에도마이톱변형이계속등장하고있는데제작자가소스를인터넷에올려많은사람들이변형을양산해내고있는것으로보인다. 1 Copyright AhnLab Inc,. All Rights Reserved. 27

28 V. 이달의 ASEC 컬럼 온라인게임해킹프로그램과보안 작성자 : 정진성주임연구원 (jsjung@ahnlab.com) 누구나게임을하다가보면막히는곳이있기마련이고이를위해서든아니면다른이유에서든대부분의패키지게임들은 Cheat Code 를별도로준비하여게임을원활히진행할수있도록한다. 물론남용하면그재미가반감되어버리기도하지만온라인게임은컴퓨터를상대로플레이하는것이아니라네트워크로연결된다른유저들과의경쟁을하기때문에멀티플레이중가능한 Cheat Code 는존재하지않는다. 또한게임진행을매너없게하는불법프로그램을사용하는것도금지하고있다. 단지재미의목적으로게임을조작한것인데이것이과연불법일까? 온라인게임을해킹할수있는프로그램은어떠한형태를얘기하는것일까? 일반적으로이러한프로그램들은 Trainer ( 최근에는 BOT 또는 Hack 이라고도불리어진다.) 라고불리며온라인게임에서이를사용한사람은 Cheater 라고일컫는다. [ 그림 1] 유명게임의 Trainer * 일반적으로 Trainer 는해당게임캐릭터의체력, 무기, 돈과같은게임중에필요한데이터를쉽게조작해주는프로그램은일컫는다. 게임에따라다양한기능의 Trainer가존재한다. * 일반적으로 BOT 은 (Robot 의준말 ) 매크로와유사하게반복적인형태의진행을자동으로수행하거나게임상의타겟이나방향등을유저의개입없이자동으로수행하는것을말한다. 대표적으로 FPS (First Person Shooting = 1인칭슈팅게임 ) 류에서 AIMBot ( 타켓자동조준봇 ) 이있다. Copyright AhnLab Inc,. All Rights Reserved. 28

29 이번달컬럼의주제는바로게임해킹프로그램에대한내용이다. 그러나최근문제가되고있는온라인게임의사용자계정을탈취하는종류의악성코드에관한글이아니라게임해킹프로그램은유틸리티를사용하여비정상적인플레이를하도록하는프로그램들에대한내용이다. 물론게임해킹프로그램이란용어가정확하지않은지도모르지만 ( 줄여서는 게임핵 이라고도표현한다 ), 여기서는일반적으로부르는명칭을그대로사용하도록하겠다. 본글에서는국내패키지게임시장의몰락의배경과게임과보안은언제나공생관계중이라는약간의내용을곁들이도록한다. 또한과거의게임해킹프로그램들은어떠한유형이있었는지알아보고현재온라인게임환경과비교해보도록한다. 그리고이러한게임해킹프로그램들은어느수준까지를불법프로그램으로간주해야하는지고민해보고이를방어하는솔루션들을간단히소개하도록하겠다. 1. 국내패키지게임시장의몰락의배경 현재국내온라인게임이성황을이루고있는이유중에하나는국내게임패키지시장의몰락이며, 이의가장큰원인은게임이불법복제, 유통되었기때문이다. 국내유수의게임개발사들은불법유통이그나마적은콘솔게임기의게임을개발하거나휴대용게임기의게임들을개발하는등적극적인판로의길을가는모습도보였다. 여기서는논외의얘기이지만콘솔게임의타이틀도복제되어유통되거나휴대용게임기의롬파일도유통되고있기때문에 PC 게임처럼패키지시장이몰락하지는않겠지만복제된타이틀로인한정품판매량감소는더이상두고볼일만은아니것같다. 다시 PC 게임으로돌아와얘기를해보면오래전부터패키지게임사들은불법복제를방지하는차원에서게임에 ( 플로피디스켓또는 CD) 락을걸어복제되지않게하거나복제되더라도정품으로인식하지못하게하는등여러가지보안조치를취하고있다. 도스시절부터게임을즐긴분이라면 PANDORA 와같은키디스크개념또는 EVERLOCK, HARDKEY 와같은플로피복사방지장치를들어봤을것이다. CD 라는저장매체의등장으로도스시절과비슷한 Copy Protection 제품들이 CD 에서도여럿등장하였다. SAFEDISK, STARTFORCE. SecuROM 등이이러한제품들이다. 또한이제품의파일들은리버싱엔지니어링되지않기위해서파일을분석하기어렵게되어있기도하며 CD 레코더나공 CD 정보등을읽어와복사여부를판단하는등다양한기술이포함되어있다. 완벽하지는않지만불법복사를방지하는이제품들로하여금게임과보안은오래전부터뗄래야뗄수없는관계를유지해오고있다. 2. 게임해킹프로그램의궁극적인목적? Copyright AhnLab Inc,. All Rights Reserved. 29

30 오늘날의온라인게임시장의보안은어떠한가? 불법복제로부터는해방되었던온라인게임은가장큰복병중하나는바로게임해킹프로그램과이를사용하는유저들이다. 이러한문제가되는가장큰원인중에하나는온라인게임은게임내다양한승률포인트를이용하여다른아이템을사거나또는이를현금으로거래할수도있기때문이다. 이렇게되면그피해는게임을즐기는유저와더큰피해는게임개발사들이당하게된다. 온라인게임개발사들의수익원이대부분월정액의가입비또는유저들이현금으로구입하는아이템임을감안할때이것을승률포인트조작으로얻을수있다면평범한유저들은물론개발사도큰피해가온다. * 본글에서는개인또는조직적으로아이템을현금거래하는것이불법인지의여부는논의하지않기로한다. 대부분의온라인게임들은아이템을획득하기위해서일반적으로현금으로해당아이템사거나게임을하면서얻어진승률포인트를차감하여아이템을획득할수있게한다. 일반콘솔게임이나패키지게임이라면단순히게임을하면서얻어진포인트로만캐릭터의레벨- 업이나아이템을획득하지만온라인게임은바로 돈 이거래된다는점에서게임해킹프로그램수요를파악해버린일부유저들은이점을악용하여자신이개발한프로그램을버젓이돈을받고팔고있기도하다. 또한여기서는논의하지않기로한게임계정을탈취하는증상을보이는악성코드를제작하고유포하는사람들의목적은무엇일까? 이들은개인또는조직적으로활동하기도한다. 그렇다면이프로그램을이용해서부당행위를하는사람들과이러한프로그램을만들어파는사람들의목적은한가지가아니겠는가? 3. 게임해킹프로그램유형 * 본글에서는가급적자세한게임해킹프로그램의동작방식은설명하지않을것이다. 우선온라인게임이나멀티플레이를위해서서버에접속하지않고단지내컴퓨터에서실행되는게임을살펴보자. 이러한게임들을대상으로하는게임해킹프로그램유형은다음과같다. - Trainer - 범용메모리조작프로그램 과거패키지게임의해킹프로그램이나방법은단지게임의재미를위해서사용되는수준이었다. 그러나일부유저들의온라인게임들의승률포인트와아이템을이제더이상게임의재미를위해서갖는다기보다는 돈 으로거래하기위해서갖기때문에문제가된다. Copyright AhnLab Inc,. All Rights Reserved. 30

31 한편으로패키지게임들도멀티플레이를위해서게임서버를두고있다. 국외일부게임개발사들은자사의게임서버에 Anti-Cheater 서비스를하여멀티플레이중매너가없거나불법프로그램을사용하는유저들은 Cheater 로간주하고접속을끊는등일정한룰을가지고있다. 이는온라인게임사도마찬가지이다. 비정상적인플레이를하는유저들의아이디를운영방침에따라관리하기도한다. 패키지게임에서의멀티플레이중발생할수있는게임해킹프로그램들을주로 BOT 이라고표현한다. 이러한게임해킹프로그램의사용은게임의유형마다조금씩다를수있겠지만다른유저와의경쟁에서자신을유리하도록도와주며이를통해포인트및레벨-업또는소위명예의전당에이름을올리는것이다. 단지컴퓨터를상대로게임을한다면 Cheat Code 를사용하여플레이할수도있을것이다. 하지만대부분의게임들은 Cheat Code 를사용하면게임내포인트또는레벨-업에제한을둔다. 그렇기때문에 Trainer 또는메모리조작프로그램 ( 또는그데이터 ) 을이용한다. 여기서부터게임의해킹프로그램은시작되었다고해도과언은아니다. 이러한 Trainer ( 또는 BOT) 와메모리조작프로그램은도스시절부터존재해왔으며지금온라인게임해킹에도그대로계승되고있다. 한가지현재온라인게임해킹프로그램에서안되는형태가있다면세이브파일이로컬이아닌서버에저장되므로세이브파일을조작하는형태는현재온라인게임에서는볼수가없다. 반대로과거게임해킹프로그램에서볼수없었던것은패킷스니핑을통한패킷조작이다. 그렇다면이러한 Trainer ( 또는 BOT) 나메모리, 패킷조작프로그램들과연불법은아닌가하는것이관건이된다. 4. 게임해킹프로그램단지재미만을위한필요악인가? 단지자신의시스템에서만컴퓨터를상대로즐기는게임의해킹프로그램은 Trainer 라는단어의정의대로게임을쉽고재미있게진행하도록도와준다. 그리고일부메모리, 패킷조작프로그램들은여러가지목적으로사용될수있지만이는사용자의마음먹기에따라다르다. 온라인게임에서이러한프로그램들은모두게임해킹에특화되어제작된형태가대부분이다. 이러한프로그램들도단지자신의시스템에서컴퓨터를상대로게임을플레이하는것이라면문제가되지는않을것이다. 위에서도언급한것처럼온라인게임들은다른유저와승률을가지고게임을하는것이다. 그러므로비정상적인방법이나프로그램을이용하여승률을조작하는행위는불법으로간주될수밖에없을것이다. 필자는온라인게임업체의이러한약관을자세히확인해보지는않았으나일반적인상식수준에서도이와같은행위나프로그램은부당행위라고얘기할수있지않을까한다. 이를불법 ( 또는불법프로그램 ) 이라고도표현할수있겠지만불법이라는단어자체가왠지법적인구속력을갖는것처럼들릴수있기도하여어려운의미는 Copyright AhnLab Inc,. All Rights Reserved. 31

32 여기서는논의하지않기로하겠다. 일반적으로게임을하다가막히면공략집이나 Cheat Code 를사용하여플레이할수있다. 공략집이나 Cheat Code는불법이아니지만온라인게임에서의부정한행위나프로그램으로자신의승률을올리는것은부당행위라할수있겠다. 위에서도언급한것을정리해보면멀티또는온라인게임조작을위해서만들어진 Trainer, BOT, Hack 그리고유저가승률을조작할목적으로사용하는프로그램들도게임사에서보면반드시제지해야할프로그램일것이다. 5. 게임해킹프로그램에대한대책 게임해킹프로그램에대한솔루션은오래전부터출시되어왔다. 이솔루션들은게임을이용하는일반유저들을위한것이아닌게임개발사를위한솔루션이다. 일반적으로유저들은게임해킹프로그램과이를방어하는솔루션설치여부에대하여걱정할필요가없다. 일반유저들이라면게임내에이러한솔루션이있는지인지하지못한경우가대부분일것이다. 일반적으로게임과연동되어동작되는이솔루션들은게임시작전에부당행위를위하여사용되는프로그램이나 Trainer, BOT, Hack 등을감지하여실행을차단하고이후에도지속적으로감시활동을한다. 나아가서는원천적으로이러한행위나프로그램들로부터게임을지켜내기위한보호방법을사용하기도한다. 그러나일부온라인게임들이해당솔루션을사용한후부터계속적인도전을받아온건공공연한사실이다. 창과방패의싸움이라할수있을정도이것은컴퓨터보안에서거의매번나오는이야기이니게임의보안도예외일수는없다. 앞으로의동향을예상해보면, 게임해킹프로그램이나이를제작하는방법또는메모리또는패킷조작프로그램을사용하는방법은지금도인터넷에떠돌고있으며, 앞으로이러한내용을토대로더쉽게프로그램제작이나부당행위방법이공개될지도모른다. 또한악성코드와유사한방식으로동작하여솔루션들이이를대응하는데지연시간을발생하게할수있을지도모른다. 하지만미래가그리어둡지만은않다. 솔루션들도이러한동향을충분히인지하고있을것이며악성코드대응력으로쌓았던기술력을바탕으로어떠한문제점도충분히해결할수있을것이라고생각된다. 게임해킹프로그램은악성코드나스파이웨어처럼불특정다수를노리는프로그램은아니다. 그래서어쩌면컴퓨터보안에있어서다소소외되는경향도있고많은사람들이모르는경우도아직많다. 게임은이제더이상어린이들이나하는것이아니라것은오래전부터인식되었고더나아가게임은더이상 재미 로만하는것이아닌세상이되어버렸다. 왠지지나친경쟁사회에살고있는우리가살아가면서느끼는시스템이발전하고세상이변하 Copyright AhnLab Inc,. All Rights Reserved. 32

33 면서겪는현상이아닌가한다. Copyright AhnLab Inc,. All Rights Reserved. 33

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Microsoft Word - ASEC Report doc

Microsoft Word - ASEC Report doc Manual 목 ASEC Report 11월 ASEC Report 2004. 12 I. 11 월악성코드피해 Top 10 3 II. 11 월국내신종악성코드발견동향 8 III. 11 월신규보안취약점 13 IV. 11 월일본피해동향 16 V. 11 월중국피해동향 20 안철수연구소의시큐리티대응센터 (Ahnlab Security E-response Center) 는악성코

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

Microsoft Word - ASEC Report doc

Microsoft Word - ASEC Report doc Manual 목 ASEC Report 8 월 ASEC Report 2004. 9 I. 8월악성코드피해 Top 10 3 II. 8월국내신종악성코드발견동향 8 III. 8월신규보안취약점 13 IV. 8월일본피해동향 16 V. 8월중국피해동향 18 VI. 테크니컬컬럼 I 스파이웨어위험과과장 21 VII. 테크니컬컬럼 II 유해트래픽의탐지와판단 26 안철수연구소의시큐리티대응센터

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

ASEC Annaul Report 2005_0117

ASEC Annaul Report 2005_0117 ASEC Report 2006. 1 안철수연구소의시큐리티대응센터 (AhnLab Security E-response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여바이러스와보안전문가들로구성되어 24시간운영되는보안대응전문조직입니다. ASEC Annual Report는안철수연구소의 ASEC에서고객에게보다다양한정보를제공하기위하여 2005년한해동안의바이러스,

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

ASEC Report

ASEC Report 1. 악성코드 콘피커웜변형출현으로인한피해증가... 2 2. 스파이웨어 스파이웨어크립터와가짜백신... 6 3. 시큐리티 콘피커웜의전파방법과대처법... 9 4. 네트워크모니터링현황 콘피커웜의확산... 13 5. 중국보안이슈 2008년악성코드동향... 16 콘피커웜 Technical Report... 20 1. 악성코드 OnlineGameHack의활동뚜렷... 29

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

ASEC Report

ASEC Report 1. 악성코드 메신저관련악성코드와테러뉴스를위장한월덱 (Waledac) 변형... 2 2. 스파이웨어 애드웨어들간의전쟁 (AdWars)... 5 3. 시큐리티 컨피커 (Conficker) 웜의세번째공격... 8 4. 네트워크모니터링현황- MS08-067 취약점의위험성지속... 11 5. 중국보안이슈 해외기관을공격하는 GhostNet 발견... 13 악성코드의국지성...

More information

ASEC Report

ASEC Report ASEC Report 12 월 ASEC Report 2009. 1. I. 이달의보안이슈... 2 (1) 악성코드 IE 제로데이취약점과쿠폰을가장한악성코드... 2 (2) 스파이웨어 애드웨어의새로운시도... 5 (3) 시큐리티 MS08-078 IE XML 제로데이취약점... 9 (4) 네트워크모니터링현황 MS08-067 취약점공격트래픽... 12 (5) 중국보안이슈

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

ASEC Report

ASEC Report ASEC Report 10 월 ASEC Report 2008. 11. I. ASEC Monthly Trend & Issue... 2 (1) 악성코드 MS08-067 윈도우보안취약점을악용하는악성코드... 2 (2) 스파이웨어 스팸메일러피해증가... 5 (3) 시큐리티 원격공격이가능한 MS08-067... 9 (4) 네트워크모니터링현황 TCP 445 포트공격시도...

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

(Microsoft Word - ASEC Report 2007\263\3423\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2007\263\3423\277\371\310\243.doc) ASEC Report 3 월 ASEC Report 2007. 3 I. ASEC Monthly 통계 2 (1) 3월악성코드통계 2 (2) 3월스파이웨어피해통계 9 (3) 3월시큐리티통계 12 II. ASEC Monthly Trend & Issue 14 (1) 악성코드 ANI 관련취약점과 Win32/Virut 바이러스변형출현 14 (2) 스파이웨어동향 : 복합공격의증가

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

ASEC Report

ASEC Report 1. 악성코드 AimBot 웜의출현과 Virut 바이러스변형기승... 2 2. 스파이웨어 스파이웨어배포방식의지능화... 5 3. 시큐리티 다양한취약점을이용한공격증가... 8 4. 네트워크모니터링현황 MS08-067 취약점을이용한공격증가... 12 5. 중국보안이슈 가짜경품웹사이트사기단검거... 14 주요백싞프로그램의오진사례와원읶... 17 1. 악성코드 Autorun

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

(Microsoft Word - ASEC Report 2007\263\3429\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2007\263\3429\277\371\310\243.doc) ASEC Report 9월 ASEC Report 2007. 10 I. ASEC 월간통계 2 (1) 9월악성코드통계 2 (2) 9월스파이웨어통계 11 (3) 9월시큐리티통계 14 II. ASEC Monthly Trend & Issue 16 (1) 악성코드 Win-Trojan/Eldo 16 (2) 스파이웨어 교묘해진스파이웨어의동의과정 19 (3) 시큐리티 데이터복원이슈

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

(Microsoft Word - ASEC Report 2007\263\3426\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2007\263\3426\277\371\310\243.doc) ASEC Report 6월 ASEC Report 2007. 7 I. ASEC 월간통계 2 (1) 6월악성코드통계 2 (2) 6월스파이웨어통계 10 (3) 6월시큐리티통계 13 II. ASEC Monthly Trend & Issue 16 (1) 악성코드 Win32/Alman.C 바이러스국내발견, 보고 16 (2) 스파이웨어 스파이웨어의새로운시도 22 (3) 시큐리티

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

(Microsoft Word - ASEC Report 2008\263\3428\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2008\263\3428\277\371\310\243.doc) ASEC Report 8월 ASEC Report 2008. 9. I. ASEC 월간통계 2 (1) 8월악성코드통계 2 (2) 8월스파이웨어통계 11 (3) 8월시큐리티통계 13 II. ASEC Monthly Trend & Issue 15 (1) 악성코드 허위안티바이러스설치를위장한사기성스팸메일기승 15 (2) 스파이웨어 악성허위안티 - 스파이웨어 AntiVirusXP2008

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

ASEC Report

ASEC Report 1. 악성코드 사회적이슈를이용한악성코드... 2 2. 스파이웨어 정상적읶컴퓨터사용을방해하는스파이웨어... 5 3. 시큐리티 TV는사랑을싣고 ~, 메읷은취약점을싣고 ~... 7 4. 네트워크모니터링현황... 11 5. 중국보안이슈... 13 TrueFind 성공기... 19 1. 악성코드통계... 25 2. 스파이웨어통계... 34 3. 시큐리티통계... 37

More information

(Microsoft Word - ASEC Report 2007\263\3425\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2007\263\3425\277\371\310\243.doc) ASEC Report 5월 ASEC Report 2007. 6 I. ASEC 월간통계 2 (1) 5월악성코드통계 2 (2) 5월스파이웨어통계 11 (3) 5월시큐리티통계 14 II. ASEC Monthly Trend & Issue 16 (1) 악성코드 Autorun.inf 파일의정체에대하여 16 (2) 스파이웨어 국산스파이웨어의증가 21 (3) 시큐리티 디지털환경에따른트렌드의변화

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

ASEC Report

ASEC Report 1. 악성코드 Geno 혹은 Gumblar 악성코드이슈... 2 2. 스파이웨어 리워드프로그램제작자의기소및 Clicker 이슈... 5 3. 시큐리티 IIS의 WebDAV 취약점주의요망... 9 4. 중국보안이슈 사이버머니갈취범징역형및취약한 PDF 생성기... 12 구름속백신?! 안랩스마트디펜스... 15 1. 악성코드... 24 2. 스파이웨어... 33

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

041~084 ¹®È�Çö»óÀбâ

041~084 ¹®È�Çö»óÀбâ 1998 60 1 1 200 2 6 4 7 29 1975 30 2 78 35 1 4 2001 2009 79 2 9 2 200 3 1 6 1 600 13 6 2 8 21 6 7 1 9 1 7 4 1 2 2 80 4 300 2 200 8 22 200 2140 2 195 3 1 2 1 2 52 3 7 400 60 81 80 80 12 34 4 4 7 12 80 50

More information

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공 Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공격을수행하는트로이목마이다. 해당트로이목마는 9 월초국내일부고객들로부터발견, 보고되었으며치료가매우까다로운편에속하는악성코드이다

More information

..1,2,3,4-........

..1,2,3,4-........ 2011 Spring Vol.09 Contents 2011 Spring Vol.09 Issue 04 06 09 12 15 16 Story Cafe 18 Special Theme Theme 01 Theme 02 Theme 03 24 26 28 32 36 38 40 41 42 44 48 49 50 Issue 04 05 2011 SPRING NEWS Issue

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 철. 통. 보. 안 악성코드의정의및유형 1. 악성코드의정의및유형 정상적인프로그램이나데이터를파괴하도록특수하게개발된악성프로그램. 높은자기증식력과전염성을가지며, 숙주의작동이나안전성에심각한영향을미치는등작동 / 생존방식에서생물학적바이러스와유사 ex) Trojan, Worm, Backdoor 스파이 (spy) 와소프트웨어 (software) 의합성어로사용자의동의없이컴퓨터에몰래설치되어중요한개인정보를수집하는프로그램들을지칭하며,

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

산업제어시스템에서활동하는웜바이러스분석 - 트래픽과다유발및시스템셧다운등제어시스템에악영향 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다.

산업제어시스템에서활동하는웜바이러스분석 - 트래픽과다유발및시스템셧다운등제어시스템에악영향 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 트래픽과다유발및시스템셧다운등제어시스템에악영향 - 2014. 5 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 산업제어시스템의보안위협 1 2. 제어시스템에서활동하는웜바이러스 2 3. 웜바이러스침투경로및특징 3 4. 산업제어시스템환경에서웜바이러스의영향 3 5. 대응방안 6 [ 붙임 ]

More information

ASEC Report

ASEC Report 1. 악성코드 DDoS 악성코드의공격으로인한사회적혼란... 2 2. 스파이웨어 V3를도용한가짜프로그램등장... 5 3. 시큐리티 7.7 DDoS 패킷분석... 12 4. 중국보안이슈 중국에서제작된제로데이 (Zero-Day) 취약점생성기... 17 현금자동입출금기와악성코드... 22 1. 악성코드통계... 25 2. 스파이웨어통계... 35 3. 시큐리티통계...

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 정보 보안 개론 6장 이 장에서 다룰 내용 1 2 3 2 4 악성 코드의 종류와 그 특성을 알아본다. 바이러스의 동작 원리를 이해한다. 웜의 동작 원리를 이해한다. 기타 악성 코드의 종류를 알아본다. Section 01 악성 코드의 역사와 분류 v 악성 코드의 정의 제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적 목적을 가진 프로그램 및 매크로,

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770> 정보통신윤리교육교사용지도자료 Ⅲ-4. 컴퓨터암호화와보안프로그램 활동개요 인터넷사용이급격히늘어나면서네트워크해킹이나컴퓨터바이러스문제등정보화의역기능도심각해지고있다. 자신의정보보호를위해서도실정에알맞은컴퓨터보안시스템을구축하여인터넷침해사고로인한피해를예방하기위해힘써야한다. 이단원은점차고도화 지능화되어가는컴퓨터의침해사례를알아보고이를예방할수있는컴퓨터의암호화와보안프로그램을잘활용할수있도록하는개인컴퓨터관리방법을제시하여실제로적용할수있는활동으로구성되어있다.

More information

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

ASEC Report

ASEC Report 1. 악성코드 Win32/Induc 바이러스허위 UPS 메일관련악성코드... 2 2. 스파이웨어 카페에글을도배하는스파이웨어... 5 3. 시큐리티 7.7 DDoS 패킷분석... 9 4. 중국보안이슈 - 중국의범죄자양성교육... 14 Win32/Induc 바이러스가남긴과제... 16 1. 악성코드통계... 21 2. 스파이웨어통계... 28 3. 시큐리티통계...

More information

ASEC Report

ASEC Report 1. 악성코드 파워포읶트제로데이관련취약점과또다른 Conficker 웜변형... 2 2. 스파이웨어 Zlob 방식으로배포되는국내애드웨어... 6 3. 시큐리티 PPT 0 day 취약점 (CVE-2009-0556)... 12 4. 중국보안이슈 중국의정보보안관련법... 16 Ineternet Explorer 8.0 의편리함과보안위협... 18 1. 악성코드...

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

1

1 3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그

More information