Microsoft Word - ASEC Report doc

Size: px
Start display at page:

Download "Microsoft Word - ASEC Report doc"

Transcription

1 Manual 목 ASEC Report 11월 ASEC Report I. 11 월악성코드피해 Top 10 3 II. 11 월국내신종악성코드발견동향 8 III. 11 월신규보안취약점 13 IV. 11 월일본피해동향 16 V. 11 월중국피해동향 20 안철수연구소의시큐리티대응센터 (Ahnlab Security E-response Center) 는악성코 드및보안위협으로부터고객을안전하게지키기위하여바이러스와보안전문가 들로구성되어있는조직이다. 이리포트는 안철수연구소의 ASEC 에서국내인터넷보안과고객에게보다다 양한정보를제공하기위하여바이러스와시큐리티의종합된정보를매월요약하 여리포트형태로제공하고있다.

2 SUMMARY 취약점에대한패치가발표되기전에발견, 확산된보프라웜 11월에도지난달과마찬가지로 V3의진단기능이강화됨에따라악성코드의피해신고와신종발견건수가지난달에이어이번달에도감소추세를보였다. 특히피해신고된악성코드의수는올 1월이후최저치를나타내고있다. 11월에는인터넷익스플로러 6.0 SP1의 IFRAME SRC NAME 버퍼오버플로우취약점이발견되었다. 이취약점은발견된지 4일만에보프라웜의전파경로로사용되어전파되었고, 그후약 20일이후인 12월 1일에해당취약점에대한패치가발표되었다. 이처럼취약점발견후이취약점을이용한악성코드발견까지의시간이매우짧아지고있어해당취약점에대한예방책도없이피해가급속히확산될수있음을보여주는한예라할수있다. 11월에는보프라웜외에도심비안 OS에서실행되는스컬스가발견되었다. 스컬스의확산력이높지않고심비안 OS가한국에서는널리사용되지않기때문에아직까지는큰피해가없으나, 올해들어모바일용악성코드의발견이간혹되는것으로미루어, 앞으로는모바일악성코드의피해가확산될수있음을미루어짐작해볼수있다. 일본은여전히넷스카이웜이강세를보이며지난달과비슷한양상을보이고있다. 반면에중국은백쯔웜의피해가증가하여, 오랫동안강세를보여온넷스카이웜이나러브게이트웜의수준과비슷한피해를보였다. 또한트로이목마나백도어류의발견이많았던기존의추세에서벗어나 QQ 메신저관련트로이목마의변형과애드웨어류가수적으로크게증가한것이큰특징이라하겠다. Copyright AhnLab Inc,. All Rights Reserved. 2

3 I. 11월악성코드피해 Top 10 작성자 : 박태환연구원 (juun5@ahnlab.com) 순위 악성코드명 건수 % 1 - Win32/Netsky.worm % 2 - Win32/Netsky.worm % 3 - Win32/Bagle.worm.Z % 4 2 Win32/Netsky.worm % 5 - Win32/Netsky.worm % 6 1 Win32/Sasser.worm % 7 2 Win32/LovGate.worm % 8 New Win32/Bagle.worm.zip % 9 5 Win32/Netsky.worm B % 10 2 Win32/Netsky.worm % 기타 1, % 합계 2, [ 표1] 2004년 11월악성코드피해 Top 월악성코드피해동향바이러스, 웜, 트로이목마등의 11월악성코드피해건수는 9월 3,910건, 10월 3,199건으로점차감소하는추세를보이기시작하더니 11월 2,620 건으로, 역시감소추세를보였다. 피해집계및악성코드종류가계속감소한것은 V3엔진의악성아이알씨봇 (IRCBot) 류에대한진단 / 치료 ( 삭제 ) 기능이강화된것이주된이유로판단된다. 따라서이를전반적인악성코드의수가감소한것으로해석하는것에는무리가있다. 전반적인감소세에따라 11월악성코드피해 Top 10의순위에다소변화가있었다. 넷스카이웜, 베이글웜, 새서웜, 러브게이트웜변종들이항상수위를차지하고있는것을볼수있다. 11 월의악성코드피해 Top 10 을도표로나타내면 [ 그림 1] 과같다 Copyright AhnLab Inc,. All Rights Reserved. 3

4 악성코드 Top 10 38% 18% Win32/Netsky.worm Win32/Netsky.worm Win32/Bagle.worm.Z Win32/Netsky.worm % Win32/Netsky.worm Win32/Sasser.worm % Win32/LovGate.worm Win32/Bagle.worm.zip 3% 6% Win32/Netsky.worm B 3% 5% Win32/Netsky.worm % 3% 4% 기타 [ 그림 1] 2004 년 11 월악성코드피해 Top 월악성코드 Top 10 전파방법별현황 [ 표1] 의 Top 10 악성코드들은주로어떠한감염경로를가지고있는지 [ 그림2] 에서확인할수있다. 10% 전파방법 메일 네트워크 ( 취약점 ) 90% [ 그림 2] 악성코드 Top 10 의전파방법별현황 Top 10 을차지하고있는악성코드의성격만으로볼때보안취약점을이용해네트워크로전 Copyright AhnLab Inc,. All Rights Reserved. 4

5 파되는새서웜이외에는모두메일로전파되는악성코드들인것을알수있다. 이것은피해 집계를통한 Top 10 일뿐이며메일로전파되는악성코드가네트워크의보안취약점을이용 한악성코드보다우위에있다고판단하여서는안되겠다. 월별피해신고악성코드건수현황 11월에피해신고된악성코드는 525개이다. 그래프상의수치로볼때올 1월의 432건이후가장적은신고건수임을 [ 그림3] 에서확인할수있다. 이같은감소추세는악성아이알씨봇에대한 V3엔진의진단 / 치료기능강화가가장큰영향을끼친것으로판단된다 년월단위악성코드건수 월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 악성코드수 [ 그림 3] 2004 년월별피해신고악성코드수 주요악성코드현황 11월에피해가접수된악성코드중 3건이상의문의가들어온악성코드의종류는 [ 그림4] 와같다. Copyright AhnLab Inc,. All Rights Reserved. 5

6 3 건이상피해신고된악성코드종류별현황 12% 웜 22% 바이러스 트로이목마 66% [ 그림 4] 3 건이상피해신고된악성코드종류별현황 웜이 66%(39 개 ) 로가장많았으며바이러스 22%(13 개 ), 트로이목마 12%(7 개 ) 의순이다. 바 이러스나트로이목마의점유율이증가한것으로보이나이는전체적인피해신고건수가줄 어듬에따라나타난변화이다. 악성코드유형별현황은 [ 그림 5] 와같다. 26% 2% 5% 2004 년 11 월악성코드유형별현황 2% 1% 1% 3% 1% 1% 58% 웜트로이목마윈도우파일스크립트유해프로그램드롭퍼부트애드웨어매크로도스 [ 그림 5] 악성코드유형별현황 Copyright AhnLab Inc,. All Rights Reserved. 6

7 11월의악성코드피해건수에비해신고된악성코드수는눈에띄게감소하였다. V3엔진의강화에따른신고건수의감소는고무적이라할수있다. 다만아직까지도메일을통해전파되는악성코드의피해건수가줄어들지않고있는점과 11월에급격히줄어들기는했으나예년과비교했을때전반적으로많이발견된보안취약점을이용하여네트워크로전파되는악성코드가계속발견되고있다는점은꼭기억하여상황에적절한대응을지속적으로수행해나가야할것이다. Copyright AhnLab Inc,. All Rights Reserved. 7

8 II. 11월국내신종악성코드발견동향 작성자 : 최동균연구원 (cdk@ahnlab.com) 11월한달동안접수된신종 ( 변형 ) 악성코드의건수는 [ 표1], [ 그림1] 과같다. 웜트로이드롭퍼스크립트파일리눅스부트매크로부트 / 파일애드웨어합계 [ 표1] 2004년 11월유형별신종 ( 변형 ) 악성코드발견현황 2004 년 11 월신종 ( 변형 ) 악성코드현황 29% 3% 3%0% 65% 웜트로이드롭퍼스크립트파일리눅스부트매크로부트 / 파일애드웨어 [ 그림 1] 2004 년 11 월신종악성코드발견현황 11 월신종악성코드동향 11월크게주목할사항은 Zero-Day Exploit Attack을위한악성코드가발견, 보고되었다는점이다. 인터넷익스플로러 6.0 브라우저에서검사되지않은 iframe 태그로인한버퍼오버플로우발생가능성이 11월 5일포럼등을통해언급되었으며, 해당취약점을이용한악성코드인보프라웜 (Win32/Bofra.worm.20751) 1 이 11월 9일발견되었다. 이는보안취약점공개후이를이용한악성코드제작까지의소요시간이비교적여유가있었던기존의통념을무너뜨리는것으로마이크로소프트사는보안취약점정기업데이트예정일인 12월 7일보다앞당겨서 12월 1일해당취약점을보완하기위한패치를제공하였다. MS의윈도우보안취약점은악성코드제작자들에게충분히매력적인소재임에틀림없다. 이 1 타백신에서는 MYDOOM 으로명명되기도한다 Copyright AhnLab Inc,. All Rights Reserved. 8

9 를이용한악성코드는앞으로꾸준히증가할것으로예상되며, Zero-Day Exploit Attack 피 해방지를위해관련시스템의보안패치배포시즉시적용하는등의적극적인관심이필요 하다 년월별신종 ( 변형 ) 악성코드건수 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 [ 그림 2] 2004 년월별신종 ( 변형 ) 악성코드발견현황 이번달에변형및새로이발견, 보고된악성코드중이슈가있었던것은다음들과같다. 보프라웜 (Win32/Bofra.worm Win32/Bofra.worm.20751) 1 인터넷익스플로러의보안취약점 (MS04-040) 2 을이용하며, 이메일을통해전파되어감염 시스템이크게확산되었다. 보프라웜은발송되는이메일헤더를변조하여백신프로그램에서검증된 - 감염되지않은메 일 - 것처럼사용자를현혹하여감염을유도한다. 변조하는이메일헤더내용은다음과같은 유형이다. - X-AntiVirus: Checked by Dr.Web ( / - X-AntiVirus: scanned for viruses by AMaViS ( /amavis.org/) 1 AhnLab, Win32/Bofram.worm Micorsoft, 인터넷익스플로러 6.0 SP1 의 IFRAME SRC NAME 버퍼오버플로우보안문제 (MS04-040) ( 영문자료 ) ( 한글자료 ) Copyright AhnLab Inc,. All Rights Reserved. 9

10 - X-AntiVirus: Checked for viruses by Gordano's AntiVirus Software 이메일본문중 IFRAME 태그에서버퍼오버플로우를발생하여악의적인사용자가 Administrator 권한을획득할수있다. 따라서해당취약점에대해시스템을보호하기위해서는관련보안패치를적용하거나, 윈도우 XP 사용자는 DEP(Data Execution Protection) 기능이포함된서비스팩 2 설치해야한다. 보프라웜은이웜이이용하는취약점이공개된이후불과 4일만에발견되었다. 이는 Zero- Day Exploit Attack의주기가점점단축되고있으며, 악성코드제작자들이시스템감염을위해언제든최신보안취약점을이용할수있음을시사하고있다. 모페이웜 (Win32/Mofei.worm Win32/Mofei.worm.23552) 1 WMF(Windows Metafile) 및 EMF(Enhanced Metafile) 이미지형식의파일을처리하는그래픽렌더링엔진에서발생할수있는취약점 (MS04-032) 2 을이용한악성코드가발견되었다. 보안에취약한시스템이해당취약점코드를가지고있는이메일열람시 Heap Overflow 를발생하여악의적인사용자가 Administrator 권한을획득할수있다. 취약점에대해시스템을보호하기위해서는관련보안패치를적용하거나, Windows XP 사용자는서비스팩2 설치를권장한다. 해당취약점의대상이.EMF 확장자의 32bit 이미지형식파일의처리가가능한 Windows XP 시스템으로한정되어있고취약점에의해유발되는 Heap Overflow 는관련된필수특정 DLL 의메모리주소가동적으로할당되어시스템별정상동작 (Heap Overflow 유발 ) 을가늠하기어려운형태여서감염피해규모는크지않았다. 하지만취약점을포함한이미지파일제작이비교적단순하여다수의변종이출현할가능성 이있으니, 대상시스템은취약점에노출되지않도록관련보안패치적용을권장한다. 스컬스 (Skulls Skulls) 모바일폰에탑재되어사용되는운영체제인심비안 (Symbian) OS를감염시키는스컬스의변형이발견되었다. 이는테마매니저를가장한 'icons.sis' 파일을모바일폰에다운로드할때감염되며, 대표적인 1 AhnLab, Win32/Mofei.worm Microsoft,, 그래픽렌더링엔진취약점 (MS04-032) ( 영문자료 ) ( 한글자료 ) Copyright AhnLab Inc,. All Rights Reserved. 10

11 증상은모든메뉴아이콘이해골 (Skull) 로변하고통화이외의부가기능은사용할수없게된다. 또한감염대상블루투스디바이스를지속적으로탐색하는증상으로인해모바일폰배터리사용시간이단축될수있다. 더불어블루투스를통한복제바이러스자동전파가능성이제기되었으나, 감염대상시스템 ( 모바일폰 ) 사용자가외부로부터유입된프로그램설치에승인하는절차가필요하여 2차감염우려는없는것으로확인되었다. 스컬스는심비안 OS를사용하는모바일폰으로감염대상이한정되어있으며, 2차감염에대해사용자의개입 ( 실수 ) 을필요로하여자체가가지는파괴력은미미하다. 하지만악성코드제작자들의감염목표가데스크탑에국한되지않고휴대용기기등으로확장중이며, 모바일악성코드를악의적인목적으로연구하는활동이증가하고있음을시사하고있다. 유형별신종 ( 변형 ) 악성코드현황다음은 11월발견된신종 ( 변형 ) 악성코드의유형별현황이다. 11 월신종 ( 변형 ) 악성코드유형 3% 3% 3% 웜 (IRCBot) 트로이목마 29% 웜 (Mail,etc) 드롭퍼 62% 스크립트 [ 그림 3] 11 월신종 ( 변형 ) 악성코드유형별현황 지난달에기술한것처럼샘플접수관련정책이변경되어기존진단된악성아이알씨봇 (IRCBot) 웜유형은신종 ( 변형 ) 의악성코드집계에서제외되어악성아이알씨봇 (IRCBot) 웜이차지하는비중이 10월에이어감소추세를보이고있다. 하지만타악성코드유형에비해상대적인비중은여전히매우높은것을알수있다. 전통적인악성코드유형중시스템감염후독립적인임무를수행하는객체를다수내포하 고있는드롭퍼의발견이조금씩증가를보이고있다. 이로인해감염된시스템은리소스부 Copyright AhnLab Inc,. All Rights Reserved. 11

12 족, 백도어오픈, 네트워크트래픽증가등의복합적인증상이나타난다. 제작지별신종 ( 변형 ) 악성코드현황다음은신종 ( 변형 ) 악성코드들의국산 / 외산현황이다 년신종악성코드국산 / 외산현황 국산 외산 월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 [ 그림 4] 2004 년제작지별신종악성코드현황 11월신종악성코드의제작지는모두국외로확인되었으며, 국내의경우애드웨어및스파이웨어의제작이눈에띈다. 이들의차이점은악성코드대부분이시스템장악및능률성저하를목적으로하는반면애드웨어및스파이웨어의경우통상금전적이득을목적으로제작되는특성이있다. 향후악성코드제작유형별비중은큰변화를보이지않고여전히국외에편중된양상을나타낼것으로전망된다. 애드웨어및스파이웨어의경우이에대응하는제품들을우회하기위해점점지능화되고있어악성코드와의경계가옅어지고있다. 이는현재서로분리된영역의전통적인백신프로그램과안티애드웨어의통합화가필요하다는것을의미한다고할수있다. 또한올한해악성코드키워드중하나였던봇류가하향곡선을그리고있어, 이를대체하기위한새로운유형의악성코드가출현할가능성이있음을예의주시할필요가있다. Copyright AhnLab Inc,. All Rights Reserved. 12

13 III. 11월신규보안취약점 작성자 : 이정형연구원 (jungh@ahnlab.com) 11월달에는이전달에비하여보안패치발표가가장적었던달이다. 11월달에발표된취약점은 ISA Server 2000 및 Proxy Server 2.0의취약점으로인한인터넷콘텐츠스푸핑허용문제 (MS04-039) 와인터넷익스플로러 6.0 SP1의 IFRAME SRC NAME 버퍼오버플로우보안문제 (MS04-040) 가있었다. 이중에서인터넷익스플로러의버퍼오버플로우문제를알아보기로하자. 개요이취약점은 IFRAME, FRAME, EMBED 요소에서사용되는 SRC와 NAME 속성에최대버퍼크기보다큰값이들어갈때버퍼오버플로우가발생하여악의적인침입자가해당시스템을장악할수있는버그이다. 이번취약점에영향을받는소프트웨어는다음과같다. Microsoft Internet Explorer 6.0 SP1 가포함되어있는운영체제 Windows 98 Windows 98 Second Edition Windows Me Windows 2000 SP3 Windows 2000 SP4 Windows NT 4.0 Server SP6a Windows NT 4.0 Server TSE SP6 Windows XP 64-bit Edition SP1 Windows XP SP1 취약점설명 IFRAME이란 Inline Floating Frame의줄임말로써, 웹문서안에추가로웹문서를포함할때사용되어지는태그이며, 해당하는속성들은다음과같다. 속성 Src Name Width Height 설명프레임속에보여질문서의주소이름, 프레임태그의 name 프레임의넓이프레임의높이 Copyright AhnLab Inc,. All Rights Reserved. 13

14 marginwidth magrinheight Frameborder Align Scrolling Hspace/vspace 프레임의좌우넓이프레임의상하여백프레임 border 의두께정렬방식스크롤바생성여부가로, 세로여백 SRC 와 NAME 속성에아래와같은조건일경우에버퍼오버플로우가발생하게된다. <IFRAME SRC=file://A x 250 (250 bytes 이상 ) NAME="A x 2024 (2024 bytes 이상 ) > </IFRAME> 아래그림은버퍼오버플로우가발생하였을때인터넷익스플로러의화면이다. 이취약점은사용자가웹사이트에서취약점코드가내장된악의적인웹페이지를보거나취 약점코드가포함된 HTML 문서를볼때시스템관리자의권한을빼앗길수도있다. 공격코드가 11 월초에언더그라운드메일링리스트에서발표되면서애드웨어와메일의첨부 Copyright AhnLab Inc,. All Rights Reserved. 14

15 파일을사용하지않는보프라웜 (Win32/Bofra.worm) 1 에서벌써이취약점을이용하여피해 를주고있다. 웜과애드웨어, 다운로더등에서취약점코드가내장이되어있는웹문서에접속하게하거나, 파일다운로드, 파일이첨부되는형태로의공격방법이예상되며, 이를통해임의적으로악성 프로그램을실행을할수있으니주의가요망된다. 이취약점에해당하는보안패치는취약점이공개된지한달후인 12 월초에마이크로소프트 사에서발표되었다. 2 브라우저보안브라우저에서늘문제가많이되는것은 ActiveX와 JavaScript이다. 보안설정에서이기능을해제하고사용하면보안에많은도움이되지만, 일반적인사이트들에접속했을때웹페이지가제대로안보이는문제점이있다. 웹브라우저인인터넷익스플로러에는많은취약점들이존재하며, 그중에서는패치가되지않은취약점들또한존재한다. 인증된사이트또는공식사이트들만접속하는것이가장좋으며, 기타브라우저인파이어폭스 ( 모질라 ) 등을사용하는것도한가지방법일수있다. 마지막으로보안이강화된윈도우 XP 서비스팩 2 버전을사용을하여도많은취약점공격으로부터벗어날수있다. 1 AhnLab, 보프라웜 2 마이크로소프트, MS : Copyright AhnLab Inc,. All Rights Reserved. 15

16 IV. 11월일본피해동향 작성자 : 김소헌주임연구원 (sohkim@ahnlab.com) 일본의마케팅관련회사인 Cyber Brains( 가일본의백신프로그램이용현황을조사한자료에따르면일본 PC 사용자의백신프로그램사용률은 73.5% 이고이중악성코드에감염된경험이있는 PC 사용자는 30% 정도인것으로나타났다. [ 그림 1] 은악성코드감염경험여부를묻는항목에대한피설문자의응답내용을도표로나타낸것이다. 타연령대에비해 10대와 20대남성의악성코드감염경험이가장많은것을알수있는데, 이는타연령대에비해 PC 사용량이많고업무이외의용도로사용되는경우가많은것이원인이될수있을것이다. [ 그림 1] 백신프로그램설치전악성코드감염경험여부조사 ( 자료출처 : Cyber Brains) [ 그림2] 는백신프로그램설치후악성코드에감염된경험이있는지여부를묻는항목에대한피설문자의응답내용이다. 조사결과감염을당한경험이있는피설문자가 20% 정도로높게나타났는데이러한현상은제작기법이다양해지고 OS에대한직접적인공격이빈번하게발생하는등빠르게진화하는악성코드들로부터백신프로그램이 PC 사용자의안전을보 Copyright AhnLab Inc,. All Rights Reserved. 16

17 장해주는것에한계가있음을보여주는것이라할수있다. [ 그림 2] 백신프로그램설치후악성코드감염경험여부조사 (* 자료출처 : Cyber Brains) 물론백신프로그램제작업체에서도이러한상황을극복하기위해방화벽과같은여러가지 보완제품들이배포되고있으나아직 PC 사용자들은이러한잠재된위협에대해서는아직 둔감한것으로보인다. 일본유행악성코드유형별발생현황 2004년 11월한달동안일본에서가장많이유행한악성코드는전월과마찬가지로넷스카이웜 (Win32/ Netsky.worm) 이다. [ 표1] 은일본의 IPA/ISEC에서집계한 2004년 12월악성코드피해통계자료이다. 넷스카이웜의피해신고건수가 1,315건으로가장많은양을차지하고있는것을볼수있다. [ 표 1] 에는포함되어있지않지만 11 월에새롭게제작되어확산된보프라웜 (Win32/Bofra.worm) 이 40 건을기록하고있다. Copyright AhnLab Inc,. All Rights Reserved. 17

18 Window/Dos 건수 Macro Virus 건수 Script Virus 건수 Virus W32/Netsky 1,315 Xm/Laroux 27 VBS/Redlof 92 W32/Bagle 654 X97M/Tristate 10 VBS/ Fortnight 7 W32/Mydoom 394 W97M/Melissa 4 VBS/Loveletter 4 W32/Lovgate 322 X97M/Divi 3 VBS/FreeLink 3 W32/Klez 310 WM/Sic 3 VBS/Netlog 3 W32/Zafi 211 W97M/Ethan 2 VBS/ Internal 2 [ 표1] 11월일본의악성코드피해신고현황 ( 출처 : IPA/ISEC) 악성코드의감염경로별통계 [ 표2] 는감염된악성코드의감염경로에대한통계를나타낸것이다. 표에서알수있는것 처럼메일을통한감염이 98.5% 로감염의주요경로인것을알수있다. 한해동안발견되는악성코드들중에서 Mass Mailer의기능을가진악성코드가차지하는비 율은매우적다. OS나아웃룩등의취약점을이용하는특별한경우를제외하고는사용자가 직접파일을실행시켜야하는등조금만조심하면감염을막을수있는이메일웜의특성을 생각해볼때감염예방을위한사용자의주의가필요하다고할수있다. 감염경로 피해건수 2004 년 10 월 2004 년 9월 2003 년 10 월 메일 5, % % 1, % 외부의모체 3 0.1% 1 0% % 다운로드 5 0.1% 6 0.1% 4 0.2% 네트워크 % % % 기타 9 0.2% % % [ 표2] 악성코드감염경로통계 일본네트워크트래픽현황 [ 그림3] 은 2004년 11월일본의네트워크트래픽현황을표로나타낸것이다. 가장많은트래픽이발생한포트는 TCP 135와 TCP 445 포트이다. 두포트들은윈도우에서에서기본으로사용되는포트들이지만최근에는아고봇 (AgoBot) 과같은네트워크를통해전파되는웜들이윈도우의취약점을이용한공격시사용되는경우가많다. OS가알수없는이유로재시작되거나외부로대량의트래픽을유발하는경우해당취약점을이용한웜에감염되었을가능성이매우높으므로백신프로그램을이용할것을권장한다. Copyright AhnLab Inc,. All Rights Reserved. 18

19 [ 그림 3] 일본의네트워크트래픽현황 Copyright AhnLab Inc,. All Rights Reserved. 19

20 V. 11월중국피해동향 작성자 : 장영준연구원 (zhang95@ahnlab.com) 2004 년한해도어느덧저물어가고 2005 년새해를맞이하는 12 월에이르렀다 년한 해를마무리하는중국현지에서는 11 월한달동안어떠한악성코드들이발견되고많은확산 이되었는지짚어보도록하자. 악성코드 TOP 5 순위변화순위 Rising - 1 Worm.Lovgate - 2 Worm.Netsky 1 3 TrojanDroper.Worm.Bagz 1 4 Backdoor.Rbot - 5 Backdoor.Sdbot [ 표1] 2004년 11월 Rising 악성코드 TOP 순위변동없음, New 순위에새로진입, - 순위상승, - 순위하락 순위변화 순위 CNCVERC - 1 Worm_Netsky.D - 2 Worm_Lovegate.C - 3 Worm_Bbeagle.J - 4 Worm_AgoBot [ 표2] 2004년 11월 CNCVERC 악성코드 TOP 순위변동없음, New 순위에새로진입, - 순위상승, - 순위하락 위 [ 표1] 은중국로컬안티바이러스업체인라이징 (Rising) 사에서조사한 11월한달동안가장많은감염신고가있었던악성코드순위이다. 지난 10월과비교하여가장두드러진변화는백쯔웜 (TrojanDroper.Worm.Bagz, V3진단명 Win32/Bagz.worm ) 이큰폭으로증가하였다는것이다. 그증가폭은이번달에도 1위와 2위를차지하고있는러브게이트웜 (Worm.Lovgate, V3진단명 Win32/Lovgate.worm) 과넷스카이웜 (Worm.Netsky, V3진단명 Win32/Netsky.worm) 의수치를위협하는수위에이르고있다. 이러한백쯔웜의증가세로인해아이알씨봇웜 (Backdoor.Rbot, V3진단명 Win32/IRCBot.worm) 은한계단하락하게되었다. 이두웜의변화를제외하고는지난 10월달과비교하여동일한순위를유지하고 Copyright AhnLab Inc,. All Rights Reserved. 20

21 있다. 그리고 [ 표2] 는중국국가컴퓨터바이러스대응중심 (China National Computer Virus Emergency Response Center 이하 CNCVERC) 에서작성한 11월한달동안의순위이다. 위표에서와같이이번 11월달에도 10월달과같이순위변화없이현상유지를보여주고있다. 이러한라이징과 CNCVERC의순위차이는데이터수집과통계작성방식의차이로볼수있다. 주간악성코드순위 순위 1주 2주 3주 4주 1 Worm.Netsky Worm.Lovgate TrojanDroper.Worm.Bagz Backdoor.Rbot 2 Worm.Lovgate TrojanDroper.Worm.Bagz Worm.Netsky Backdoor.Sdbot 3 TrojanDroper.Worm.Bagz Worm.Netsky Worm.Lovgate TrojanDroper.Worm.Bagz 4 Worm.BBeagle Backdoor.Rbot Worm.Agobot Trojan.PSW.Lieage 5 Backdoor.Rbot Worm.Agobot.3 Backdoor.Rbot Worm.Netsky [ 표3] 2004년 11월 Rising 주간악성코드순위 순위 1주 2주 3주 4주 1 Worm_Netsky.D Worm_Netsky.D Worm_Netsky.D Worm_Netsky.D 2 Worm_Lovgate.C Worm_Bbeagle.J Worm_Bbeagle.J Worm_Lovgate.C 3 Worm_Bbeagle.J Worm_Lovgate.C Worm_Lovgate.C Worm_Bbeagle.J 4 Worm_AgoBot Worm_AgoBot Worm_AgoBot Worm_AgoBot [ 표4] 2004년 11월 CNCVERC 주간악성코드순위 [ 표3] 의라이징주간악성코드순위변화를살펴볼경우에도백쯔웜의증가세가잘반영되어있다. 특히 11월 3주차에서는기존의넷스카이웜과러브게이트웜을제치고 1위를차지할만큼급상세를타기도하였다. 그러나 4주차에접어들면서감소세를보여 3위로하락하였다. 이러한순위하락이일시적인현상일지아니면 12월 1주차에서다시상승세로이어갈지는상당히주목할부분이다. 그리고 11월주간악성코드순위에서트로이목마로서는유일하게 4주차에 Trojan.PSW.Lineage가등장하기도하였다. 신종악성코드동향 11월에발견된신종악성코드는트로이목마의강국이라는중국답게대부분백도어또는트로이목마류였다. 그러나그중에서유일하게 I-Worm.TachQQ만이메일을전파경로로이용하는메스메일러 (Mass Mailer) 였다. I-Worm.TachQQ는비주얼베이직 5.0으로제작되었으며실행압축된형태였다. 그리고이번달역시 QQ 메신저를이용하여전파되는트로이목마인 Trojan.QQMSG.Boker가발견된었다. Trojan.QQMSG.Boker는 Copyright AhnLab Inc,. All Rights Reserved. 21

22 QQ 트로이목마의전형적인형태로 QQ 메신저를이용하여특정웹사이트로접속을유도하 는문구를전송한다. 그리고해당웹사이트에접속하게될경우, 해당트로이목마가감염되 는형태이다. 악성코드분포 [ 그림 1] 2004 년 11 월중국의악성코드분포 이번달의악성코드분포의특징은글머리에서서술한바와같이백쯔웜의급격한증가세라할수있다. 백쯔웜을지난달의분포와비교해볼경우지난 10월 7.6% 였었으나이번달에는 3배가량증가한 21% 로대폭증가하였다. 이수치는이번달순위에서 1위와 2위를차지하고있는러브게이트웜과넷스카이웜의분포와거의비슷한수위까지이르게되었다는것을 [ 그림1] 에서자세히보여주고있다. 이에반해지난달 36% 와 30% 였던러브게이트웜과넷스카이웜은 10% 가량감소한 24% 를보여주고있다. 이러한두웜의감소현상은백쯔웜의증가세도한요인으로작용하였지만기타에포함된다양한악성코드의등장으로도기인한다고볼수있다. 기타에포함된악성코드들로는베이글웜 (Worm.Bbeagle, V3 진단명 Win32/Bagle.worm), Trojan.StartPage.Sexplorer, I-Worm.TachQQ와 Backdoor.Banito.plugin 등다양한종류의악성코드들이포함되어있다. 맺음말 11월달의가장큰변화는글머리에서언급한것과같이백쯔웜이기존의러브게이트웜과넷스카이웜의수치에이를만큼널리확산된것으로분석된다. 특히 10월마지막주에등장하여한달사이기존의웜수치만큼증가하였다는것은중국현지에서의확산이한국이나유럽권에비하여특히나많은감염이있었던것으로추정된다. 그리고또하나의특이점을짚어볼경우, 다양한형태의악성코드가대거등장했다는것이다. 기존의중국악성코드동향은순위권을제외한기타악성코드대부분이트로이목마또는백도어류였으나이번 11월달에는중국에서제작된것으로추정되는메스메일러인 I-Worm.TachQQ, 지속적인변형이등장하는 QQ 트로이목마들과애드웨어류의숫적증가하였다. 이러한다양한종류의악성코드발견이향후중국악성코드동향을어떠한방향으로흐르게될지주목된다. Copyright AhnLab Inc,. All Rights Reserved. 22

Microsoft Word - ASEC Report doc

Microsoft Word - ASEC Report doc Manual 목 ASEC Report 8 월 ASEC Report 2004. 9 I. 8월악성코드피해 Top 10 3 II. 8월국내신종악성코드발견동향 8 III. 8월신규보안취약점 13 IV. 8월일본피해동향 16 V. 8월중국피해동향 18 VI. 테크니컬컬럼 I 스파이웨어위험과과장 21 VII. 테크니컬컬럼 II 유해트래픽의탐지와판단 26 안철수연구소의시큐리티대응센터

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Microsoft Word - ASEC Report doc

Microsoft Word - ASEC Report doc ASEC Report 8 월 ASEC Report 2005. 09 I. 8월 AhnLab 악성코드동향 3 (1) 악성코드피해동향 3 (1) 8월국내신종 ( 변형 ) 악성코드발견동향 8 II. 8월 AhnLab 스파이웨어동향 14 III. 8월시큐리티동향 16 IV. 8월세계동향 18 (1) 일본악성코드동향 18 (2) 중국악성코드동향 22 (3) 세계악성코드동향

More information

미쓰리 파워포인트

미쓰리 파워포인트 computer & internet 07. FRAME TAG FRAME? 프레임이란? : 웹페이지를수직이나수평으로여러개영역으로나누어다른웹문서가들어갈수있도록구성할수있음. 이때나누어진각각의창을프레임이라고함. 2 FRAME 문서의구조 HTML 문서에서 태그기능을 프레임문서구조에서는 이대신함 일반웹페이지구조 ..

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

ASEC Annaul Report 2005_0117

ASEC Annaul Report 2005_0117 ASEC Report 2006. 1 안철수연구소의시큐리티대응센터 (AhnLab Security E-response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여바이러스와보안전문가들로구성되어 24시간운영되는보안대응전문조직입니다. ASEC Annual Report는안철수연구소의 ASEC에서고객에게보다다양한정보를제공하기위하여 2005년한해동안의바이러스,

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

ASEC Report

ASEC Report 1. 악성코드 메신저관련악성코드와테러뉴스를위장한월덱 (Waledac) 변형... 2 2. 스파이웨어 애드웨어들간의전쟁 (AdWars)... 5 3. 시큐리티 컨피커 (Conficker) 웜의세번째공격... 8 4. 네트워크모니터링현황- MS08-067 취약점의위험성지속... 11 5. 중국보안이슈 해외기관을공격하는 GhostNet 발견... 13 악성코드의국지성...

More information

ASEC Report

ASEC Report ASEC Report 10 월 ASEC Report 2008. 11. I. ASEC Monthly Trend & Issue... 2 (1) 악성코드 MS08-067 윈도우보안취약점을악용하는악성코드... 2 (2) 스파이웨어 스팸메일러피해증가... 5 (3) 시큐리티 원격공격이가능한 MS08-067... 9 (4) 네트워크모니터링현황 TCP 445 포트공격시도...

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

Microsoft Word - ASEC Report 2005-04.doc

Microsoft Word - ASEC Report 2005-04.doc ASEC Report 4월 ASEC Report 2005. 05 I. 4월 AhnLab 악성코드 동향 3 (1) 악성코드 피해동향 3 (2) 신종(변형 변형) 악성코드 발견 동향 8 II. III. IV. 4월 AhnLab 스파이웨어 동향 12 4월 시큐리티 동향 15 4월 세계 악성코드 동향 18 (1) 일본의 악성코드 동향 18 (2) 중국의 악성코드 동향

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

ASEC Report

ASEC Report 1. 악성코드 콘피커웜변형출현으로인한피해증가... 2 2. 스파이웨어 스파이웨어크립터와가짜백신... 6 3. 시큐리티 콘피커웜의전파방법과대처법... 9 4. 네트워크모니터링현황 콘피커웜의확산... 13 5. 중국보안이슈 2008년악성코드동향... 16 콘피커웜 Technical Report... 20 1. 악성코드 OnlineGameHack의활동뚜렷... 29

More information

Javascript

Javascript 1. HTML 이란? HTML 은 Hyper Text Mark Up Language 의약자로예약되어있는각종태그라는명령어를이용하여웹페이지를작성할때사용하는언어입니다. 2. HTML 의기본구조 < 태그 > 내용 < 태그속성 = 변수 > 내용

More information

(Microsoft Word - ASEC Report 2007\263\3429\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2007\263\3429\277\371\310\243.doc) ASEC Report 9월 ASEC Report 2007. 10 I. ASEC 월간통계 2 (1) 9월악성코드통계 2 (2) 9월스파이웨어통계 11 (3) 9월시큐리티통계 14 II. ASEC Monthly Trend & Issue 16 (1) 악성코드 Win-Trojan/Eldo 16 (2) 스파이웨어 교묘해진스파이웨어의동의과정 19 (3) 시큐리티 데이터복원이슈

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

(Microsoft Word - ASEC Report 2008\263\3428\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2008\263\3428\277\371\310\243.doc) ASEC Report 8월 ASEC Report 2008. 9. I. ASEC 월간통계 2 (1) 8월악성코드통계 2 (2) 8월스파이웨어통계 11 (3) 8월시큐리티통계 13 II. ASEC Monthly Trend & Issue 15 (1) 악성코드 허위안티바이러스설치를위장한사기성스팸메일기승 15 (2) 스파이웨어 악성허위안티 - 스파이웨어 AntiVirusXP2008

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 SECUINSIDE 2017 Bypassing Web Browser Security Policies DongHyun Kim (hackpupu) Security Researcher at i2sec Korea University Graduate School Agenda - Me? - Abstract - What is HTTP Secure Header? - What

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

고객 사례 | Enterprise Threat Protector | Akamai

고객 사례 | Enterprise Threat Protector | Akamai ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ASEC Report

ASEC Report 1. 악성코드 Geno 혹은 Gumblar 악성코드이슈... 2 2. 스파이웨어 리워드프로그램제작자의기소및 Clicker 이슈... 5 3. 시큐리티 IIS의 WebDAV 취약점주의요망... 9 4. 중국보안이슈 사이버머니갈취범징역형및취약한 PDF 생성기... 12 구름속백신?! 안랩스마트디펜스... 15 1. 악성코드... 24 2. 스파이웨어... 33

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

(Microsoft Word - ASEC Report 2007\263\3423\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2007\263\3423\277\371\310\243.doc) ASEC Report 3 월 ASEC Report 2007. 3 I. ASEC Monthly 통계 2 (1) 3월악성코드통계 2 (2) 3월스파이웨어피해통계 9 (3) 3월시큐리티통계 12 II. ASEC Monthly Trend & Issue 14 (1) 악성코드 ANI 관련취약점과 Win32/Virut 바이러스변형출현 14 (2) 스파이웨어동향 : 복합공격의증가

More information

ASEC Report

ASEC Report 1. 악성코드 AimBot 웜의출현과 Virut 바이러스변형기승... 2 2. 스파이웨어 스파이웨어배포방식의지능화... 5 3. 시큐리티 다양한취약점을이용한공격증가... 8 4. 네트워크모니터링현황 MS08-067 취약점을이용한공격증가... 12 5. 중국보안이슈 가짜경품웹사이트사기단검거... 14 주요백싞프로그램의오진사례와원읶... 17 1. 악성코드 Autorun

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

ASEC Report

ASEC Report ASEC Report 12 월 ASEC Report 2009. 1. I. 이달의보안이슈... 2 (1) 악성코드 IE 제로데이취약점과쿠폰을가장한악성코드... 2 (2) 스파이웨어 애드웨어의새로운시도... 5 (3) 시큐리티 MS08-078 IE XML 제로데이취약점... 9 (4) 네트워크모니터링현황 MS08-067 취약점공격트래픽... 12 (5) 중국보안이슈

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

(Microsoft Word - ASEC Report 2007\263\34210\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2007\263\34210\277\371\310\243.doc) ASEC Report 10 월 ASEC Report 2007. 11 I. ASEC 월간통계 2 (1) 10 월악성코드통계 2 (2) 10 월스파이웨어통계 12 (3) 10 월시큐리티통계 15 II. ASEC Monthly Trend & Issue 17 (1) 악성코드 PDF 의잘못된 URI 처리와관련악성코드등장 17 (2) 스파이웨어 스파이웨어의오작동으로인한피해

More information

(Microsoft Word - ASEC Report 2007\263\3426\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2007\263\3426\277\371\310\243.doc) ASEC Report 6월 ASEC Report 2007. 7 I. ASEC 월간통계 2 (1) 6월악성코드통계 2 (2) 6월스파이웨어통계 10 (3) 6월시큐리티통계 13 II. ASEC Monthly Trend & Issue 16 (1) 악성코드 Win32/Alman.C 바이러스국내발견, 보고 16 (2) 스파이웨어 스파이웨어의새로운시도 22 (3) 시큐리티

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 이장에서다룰내용 1 2 3 악성코드의종류와그특성을알아본다. 바이러스의동작원리를이해한다. 웜의동작원리를이해한다. 정보보안개론 6 장 2 4 기타악성코드의종류를알아본다. Section 01 와분류 악성코드의정의 제작자가의도적으로사용자에게피해를주고자만든모든악의적목적을가진프로그램및매크로, 스크립트등컴퓨터상에서작동하는모든실행가능한형태 1972년 컴퓨터바이러스의개념이처음등장.

More information

PowerPoint Presentation

PowerPoint Presentation 웹과인터넷활용및실습 (Web & Internet) Suan Lee - 웹과인터넷활용및실습 (Web & Internet) - 04. CSS3 스타일속성기본 1 04. CSS3 스타일속성 04. CSS3 Style Properties - 웹과인터넷활용및실습 (Web & Internet) - 04. CSS3 스타일속성기본 2 CSS3 단위 1 CSS 는각각의스타일속성에다양한값을입력

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

ASEC Report

ASEC Report 1. 악성코드 사회적이슈를이용한악성코드... 2 2. 스파이웨어 정상적읶컴퓨터사용을방해하는스파이웨어... 5 3. 시큐리티 TV는사랑을싣고 ~, 메읷은취약점을싣고 ~... 7 4. 네트워크모니터링현황... 11 5. 중국보안이슈... 13 TrueFind 성공기... 19 1. 악성코드통계... 25 2. 스파이웨어통계... 34 3. 시큐리티통계... 37

More information

쉽게 풀어쓴 C 프로그래밍

쉽게 풀어쓴 C 프로그래밍 CHAPTER 13. HTML5 위치정보와드래그앤드롭 SVG SVG(Scalable Vector Graphics) 는 XML- 기반의벡터이미지포맷 웹에서벡터 - 기반의그래픽을정의하는데사용 1999 년부터 W3C 에의하여표준 SVG 의장점 SVG 그래픽은확대되거나크기가변경되어도품질이손상되지않는다. SVG 파일에서모든요소와속성은애니메이션이가능하다. SVG 이미지는어떤텍스트에디터로도생성하고편집할수있다.

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

(Microsoft Word - ASEC Report 2007\263\3425\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2007\263\3425\277\371\310\243.doc) ASEC Report 5월 ASEC Report 2007. 6 I. ASEC 월간통계 2 (1) 5월악성코드통계 2 (2) 5월스파이웨어통계 11 (3) 5월시큐리티통계 14 II. ASEC Monthly Trend & Issue 16 (1) 악성코드 Autorun.inf 파일의정체에대하여 16 (2) 스파이웨어 국산스파이웨어의증가 21 (3) 시큐리티 디지털환경에따른트렌드의변화

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

<4D F736F F F696E74202D20322D355FBCD2C7C1C6AEB7B15FBACEBBEABBE7C0CCB9F6BEC8C0FC20C0FCB7AB20BCBCB9CCB3AA5F E707074>

<4D F736F F F696E74202D20322D355FBCD2C7C1C6AEB7B15FBACEBBEABBE7C0CCB9F6BEC8C0FC20C0FCB7AB20BCBCB9CCB3AA5F E707074> 보안패치의가치와이에대한분석 ( 패치관리솔루션 ) ( 주 ) 소프트런사업본부 / 김정열상무 2006.04.11 목 차 I. 개요 II. 운영체제보안패치의중요성 III. Patch Management System IV. 결론 1. 보안패치에대한이해 2. 각종악성공격의유형및피해 3. 악성공격에대한대응과 Patch I. 개요 I.1. 보안패치에대한이해 Patch?

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß

FD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는 컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공 Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공격을수행하는트로이목마이다. 해당트로이목마는 9 월초국내일부고객들로부터발견, 보고되었으며치료가매우까다로운편에속하는악성코드이다

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

보안 위협 분석 보고서

보안 위협 분석 보고서 [ 보안위협분석보고서 ] 윈도우단축아이콘핸들링 제로데이 (0-day) 취약점상세분석보고서 2010. 07. 19 ( 주 ) 하우리사전대응팀 본정보는보안위협에대한신속한정보공유를위해각정부기관및기업정보보호담당자를대상으로배포됩니다. 목차 1. 보안위협동향분석... 1 1-1. 윈도우단축아이콘핸들링제로데이 (0-day) 취약점을이용한악성코드발견... 1 2. 취약점상세분석...

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 4 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 Resume 이력서로위장한악성코드... 5 3. 허니팟 / 트래픽분석...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

PowerPoint Presentation

PowerPoint Presentation 2014 년 4 월 CISO 협의회 Windows XP 사용현황과보안대책 Jong Whoi Shin, Ph.D Chief Security Advisor Microsoft Corporation 기술의혁신 'LF 소나타 ' 는초고장력강판을 50% 이상사용해차체의강성을높여안전성을강화하고, 안전및 편의사양으로차선이탈경보장치 (LDWS), 후측방경보장치 (BSD) 등여러가지첨단기술적용

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA

More information