Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Size: px
Start display at page:

Download "Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res"

Transcription

1 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL 안철수연구소월간보안보고서 이달의보안동향 211 년 3 분기보안동향 해외보안동향

2 AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구소의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다. CONTENTS 1. 이달의보안동향 1. 악성코드동향 년 3 분기보안동향 1. 악성코드동향 a. 악성코드통계 5 a. 악성코드통계 21 - 악성코드감염보고 Top 2 - 악성코드대표진단명감염보고 Top 2 - 악성코드유형별감염보고비율 - 악성코드유형별감염보고전월비교 - 악성코드월별감염보고건수 - 신종악성코드감염보고 Top 2 - 신종악성코드유형별분포 - 악성코드감염보고 3 분기 Top 2 - 악성코드대표진단명감염보고 3 분기 Top 2 - 악성코드유형별 3 분기감염보고비율 - 악성코드월별 3 분기감염보고건수 - 3 분기신종악성코드감염보고 Top 2-3 분기신종악성코드유형별분포 b. 악성코드이슈 1 - 온라인게임사이트의사용자계정정보를탈취하기위한 Bootkit 의등장 - 윈도우 XP 의폴더접근버그를이용한악성코드유포 - 난독화된 Iframe 링크를이용한악성코드배포 - 클라우드백신으로위장한허위백신발견 - 윈도우사용인증으로위장한랜섬웨어 - Adobe Flash and Reader 취약점 - 개인정보수집및브라우저즐겨찾기를변경하는 Android 악성앱 ' 站点之家 ' b. 악성코드이슈 25 - 국내 CVE Adobe Flash 취약점악용증가 - MS1-87 취약점악용워드악성코드발견 - 타깃공격 (Target Attack) 의위험성 - 스마트폰보안위협증가 2. 시큐리티동향 a. 시큐리티통계 년 3 분기마이크로소프트보안업데이트현황 2. 시큐리티동향 3. 웹보안동향 a. 시큐리티통계 15 a. 웹보안통계 27-9 월마이크로소프트보안업데이트현황 3. 웹보안동향 a. 웹보안통계 16 - 웹사이트보안요약 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위 - 웹사이트보안요약 - 월별악성코드발견건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포 Top 1 3. 해외보안동향 1. 일본 3 분기악성코드동향 31 b. 웹보안이슈 년 9 월침해사이트현황 2. 중국 3 분기악성코드동향 세계 3 분기악성코드동향 36

3 Web 이달의보안동향 1. 악성코드동향 a. 악성코드통계 악성코드감염보고 Top 2 악성코드대표진단명감염보고 Top 년 9 월악성코드통계현황은다음과같다. 211 년 9 월의악성코드감염보고에서는 Textimage/ Autorun 이 1 위를차지했으며, JS/Redirector 와 Html/Agent 가각각 2 위와 3 위를차지하였다. 신규로 Top2 에진입한악성코드는총 7 건이다. 아래표는악성코드별변종종합감염보고순위를악성코드대표진단명에따라정리한것이다. 이를통 해악성코드의동향을파악할수있다. 211 년 9 월의감염보고건수는 Win-Trojan/Agent 가총 7,839 건으로 Top2 중 12.1% 의비율로 1 위를차지했으며, Win-Trojan/Downloader 가 7,699 건으로 2 위, Textimage/Autorun 이 543,545 건으로 3 위를차지하였다. 순위 등락 악성코드명 건수 비율 1 2 Textimage/Autorun 543, % 2 NEW JS/Redirector 47, % 3 2 Html/Agent 221, % 4 2 JS/Iframe 193, % 5 3 JS/Agent 181, % 6 NEW Dropper/Malware HT 146, % 7 2 Win-Trojan/Startpage AO 12, % 8 2 Win32/Induc 18, % 9 3 Win-Trojan/Downloader AE 17, % 1 NEW Swf/Dropper 13, % 11 1 Swf/Agent 12, % 12 2 Win32/Palevo1.worm.Gen 98, % 13 2 Als/Bursted 93, % 14 NEW Swf/Iframe 93, % 15 4 Win-Trojan/Onlinegamehack69.Gen 81, % 16 1 Win-Trojan/Onlinegamehack57.Gen 71,1 2.4 % 17 NEW Win32/Olala.worm 7, % 18 NEW Win-Trojan/Downloader.124.MQ 67,6 2.2 % Swf/Exploit 66, % 2 NEW Win32/Virut.f 63, % 3,8,42 1 % [ 표 1-1] 악성코드감염보고 Top 2 순위 등락 악성코드명 건수 비율 1 Win-Trojan/Agent 7, % 2 Win-Trojan/Downloader 7, % 3 Textimage/Autorun 543, % 4 JS/Redirector 47, % 5 Win-Adware/Korad 432, % 6 Win-Trojan/Onlinegamehack 37, % 7 Dropper/Malware 37, % 8 Win32/Virut 258, % 9 Win32/Conficker 242, % 1 Win32/Autorun.worm 228, % 11 Html/Agent 221, % 12 JS/Iframe 193, % 13 Win-Trojan/Adload 187, % 14 JS/Agent 181, % 15 Win32/Kido 178, % 16 Win-Trojan/Startpage 134, % 17 Win-Trojan/Winsoft 116, % 18 Win32/Induc 18, % 19 Win32/Palevo 15, % 2 Swf/Dropper 13, % 5,786,975 1 % [ 표 1-2] 악성코드대표진단명감염보고 Top 2

4 Web 7 8 악성코드유형별감염보고비율 악성코드월별감염보고건수 아래차트는 211 년 9 월한달동안안철수연구소가집계한악성코드의유형별감염비율을분석한 결과다. 211 년 9 월의감염보고건수중악성코드를유형별로살펴보면, 감염보고건수비율은트로 9 월의악성코드월별감염보고건수는 11,61,9 건으로 8 월의악성코드월별감염보고건수 13,666,715 건에비해 2,65,76 건이감소하였다. 쟌 (TROJAN) 이 38.7% 로가장많은비율을차지하였으며, 스크립트 (SCRIPT) 가 2.6%, 웜 (WORM) 이 12.1% 로각각그뒤를잇고있다. 2,, ADWARE APPCARE DOWNLOADER DROPPER ETC % 6.7%.5% 1.3% 5.4% 9.6% TROJAN 38.7% SCRIPT 2.8% 18,, 16,, 14,, 12,, 14,878, % -1,211,739 13,666, % -2,65,76 11,61,9-19.% SCRIPT SPYWARE TROJAN 2.8%.3% 38.7% WORM 12.1% OTHER 28.4% VIRUS 4.8% WORM 12.1% [ 그림 1-3] 악성코드월별감염보고건수 [ 그림 1-1] 악성코드유형별감염보고비율 악성코드유형별감염보고전월비교 악성코드유형별감염보고비율을전월과비교하면, 트로쟌, 웜, 드롭퍼 (DROPPER), 바이러스 (VIRUS) 가 전월에비해증가세를보이고있는반면스크립트, 애드웨어 (ADWARE), 다운로더 (DOWNLOADER), 애프 신종악성코드유형별분포 9 월의신종악성코드유형별분포는트로쟌이 59% 로 1 위를차지하였다. 그뒤를이어드롭퍼가 16%, 애드웨어가 12% 를점유하였다. 케어 (APPCARE), 스파이웨어 (SPYWARE) 는전월에비해감소한것을볼수있다. 클리커 (CLICKER) 계열 들은전월수준을유지하였다. WORM 1% [ 그림 1-2] 악성코드유형별감염보고전월비교 [ 그림 1-4] 신종악성코드유형별분포

5 Web 9 1 신종악성코드감염보고 Top 2 아래표는 9 월에신규로접수된악성코드중고객으로부터감염이보고된악성코드 Top2 이다. 9 월의 신종악성코드감염보고의 Top 2 은 Dropper/Malware HT 가 146,828 건으로전체 16.7% 로 1 1. 악성코드동향 b. 악성코드이슈 위를차지하였으며, SWF/Iframe 가 93,825 건으로 2 위를차지하였다. 순위악성코드명건수비율 1 Dropper/Malware HT 146, % 2 SWF/Iframe 93, % 3 Win-Trojan/Downloader.124.MQ 67,6 7.6 % 4 Win-Trojan/Downloader , % 5 Dropper/Malware GT 43, % 6 Win-Trojan/Agent AH 42, % 7 Win-Trojan/Agent CS 41, % 8 Win-Trojan/Adload P 4, % 9 Win-Trojan/Agent JP 39, % 1 Win-Trojan/Adload E 35, % 11 SWF/Meccapop 33, % 12 Win-Trojan/Adload B 32, % 13 Win-Trojan/Adload N 31, % 14 Win-Trojan/Agent EZ 28, % 15 Win-Trojan/Downloader L 28, % 16 Win-Adware/KorAd B 28, % 17 Win-Trojan/Downloader.124.ML 26, % 18 Win-Trojan/Onescan , % 19 Win-Trojan/Overtls61.Gen 25, % 2 Win-Trojan/Agent CG 24, % 88,192 1 % [ 표 1-3] 신종악성코드감염보고 Top 2 온라인게임사이트의사용자계정정보를탈취하기위한 Bootkit 의등장 Bootkit이란감염된 PC의 MBR(Master Boot Record, PC가부팅하는데필요한정보들이저장된물리적인하드디스크영역, 512바이트 ) 을조작하여감염된 PC가부팅시다른악성코드를생성하도록해둔악성코드를의미한다. 이번에국내침해사이트를통해서유포되었던 Bootkit의구조는 [ 그림 1-5] 와같다. [ 그림 1-5] Bootkit 악성코드구조 Bootkit 은감염된 PC의 MBR영역을조작하여백신에서악성코드를치료하더라도부팅시마다계속악성코드를생성하도록해두었다. ([ 그림 1-6] 참고 ) [ 그림 1-6] Bootkit 악성코드실행구조 위루틴에의해서암호화된감염된 PC의원본 MBR은 [ 그림 1-8] 의루틴을통해서하드디스크의물리적인섹터 54번에백업된다. [ 그림 1-8] 암호화된원본 MBR 을하드디스크에백업하기위해서 DeviceIoControl() 호출 위 [ 그림 1-8] 에서맨처음 8바이트는암호화된원본 MBR이백업될섹터위치와섹터수를의미한다. - x36 = (Dec) 54, 섹터위치 - x1 = (Dec) 1, 섹터수 [ 그림 1-9] 전용백신을사용한 Bootkit 진단및치료 감염된 PC의원본 MBR 영역을암호화하는과정을좀더살펴보면 [ 그림 1-7] 과같다. [ 그림 1-7] 악성코드에의해서암호화되기전과후의 MBR 안철수연구소에서는외국에서발견된 Smitnyl Bootkit에대해서상세하게다룬적이있으며아래주소에서볼수있다. - Smitnyl Bootkit: oupcode=vni1&webnewsinfounionvo.seq=1784

6 Web PDF( 국문, Page 17 MBR Infector: Smitnyl 분석정보 ) - [ 그림 1-12] 악성코드로인해생성된 '.' 이포함된폴더 [ 그림 1-14] 전용백신으로진단된악성코드 하나의계기가되었다. 이러한보안기술의괄목할만한발전중하나로, 클라우드 (Cloud) 기술을안티바이러스 (Anti-Virus) 기술로발 Kor.pdf 전시킨것을들수있으며이러한클라우드기술이적용된사례로 PDF( 영문, Page 17 MBR Infector: Smitnyl analysis) 는안철수연구소에서개발한 ASD(AhnLab Smart Defense) 가있다. - 클라우드기술이적용된안티바이러스소프트웨어들이널리유행하 ASEC_Report_Vol.16_Eng.pdf 기시작하자국외에서제작된허위백신중클라우드라는단어를사 용한사례가발견되었다. 해당허위백신이시스템에감염되면아래 지금까지국내침해사이트를통해서유포되었던 Bootkit 의특징 경로에자신의복사본을 OpenCloud Antivirus.exe(2,42,224 바이 및치료방법에대해서살펴보았다. 이번 Bootkit 의사례에서보았 트 ) 로생성하게된다. 듯이악성코드는자신의생존시간을높이고목적을달성하기위해서다양한방법을사용하여백신의치료를더욱어렵게하고있다. 따라서악성코드감염예방과피해를최소화하기위해서는아래사항을반드시준수해야한다. - 윈도우및 Adobe Flash Player 보안업데이트적용 - 백신은항상최신으로유지및주기적으로검사 - 웹서핑시함부로파일내려받기및실행금지 - 수상한메일및쪽지수신시열람하지말고삭제 tmp.exe는윈도우시스템파일인 ws2help.dll 파일을 ws3help.dll로이름을변경하고, 악성 dll 파일을 ws2help.dll 로생성하여부팅시로딩한다. [ 그림 1-13] ws2help.dll 파일이악성파일로변조된경우 폴더접근버그를이용한악성코드는 V3 제품군에서 Win-Trojan/ Onlinegamehack 로진단한다. 난독화된 Iframe 링크를이용한악성코드배포 9월 26일 ( 미국현지시각 ) 'mysql.com' 의웹사이트가해킹되는사건이발생하였다. 해당사이트에접속하면 [ 그림 1-15] 와같이악성코 - 생성경로 : C:\Documents and Settings\[ 사용자계정명 ]\ Application Data\OpenCloud Antivirus\OpenCloud Antivirus.exe 그리고 [ 그림 1-16] 과같이 'OpenCloud Antivirus' 라는이름으로클라우드기술이적용된정상적인보안제품으로위장하고있다. [ 그림 1-16 ] OpenCloud Antivirus 명칭의허위백신 윈도우 XP의폴더접근버그를이용한악성코드유포금전적인이득을위해게임계정을탈취할목적으로만들어지는 Onlinegamehack 류의악성코드가지속적으로업그레이드되어유 드가있는링크로돌아가게 (redirection) 하는난독화된 iframe 링크가포함된 Javascript를내려받게된다. [ 그림 1-15] 난독화된 iframe 링크를포함하는 Javascript의일부 포되고있다. 최근발견된 Onlinegamehack 악성코드는백신에의 한탐지 / 치료를회피하기위해오래전발견된윈도우 XP OS 자체의 버그 ( 일명 ' 폴더명.' 버그 ) 를이용하였다. 악성코드에감염되면 [ 그림 1-1] 과같은 Batch 파일을생성및실행하여 '.' 이들어간폴더를 생성후실행하게된다. [ 그림 1-1] '.' 폴더를생성하기위한 Batch 스크립트파일내용중일부 해당허위백신은감염과동시에시스템전체를검사하여다수의정상적인윈도우시스템파일들이악성코드에감염되었다는허위진 자신의시스템에있는 ws2help.dll 이감염되었는지확인하는방법 이처럼취약한웹사이트에악의적인스크립트를심고, 적법한사이 단결과를보여준다. 은해당파일의수정날짜를확인하거나, 아래의전용백신을사용하여진단 / 치료할수있다. 트에방문한사용자에게취약점을이용한스크립트가실행되어악성코드 (Banking Trojans, Bot 등 ) 가배포되는 URL로다시보내질수 [ 그림 1-17] OpenCloud Antivirus 가보여주는허위진단결과 '.' 이들어간폴더에탐색기등을통해접근하면 [ 그림 1-11] 과같은오류가발생한다. 악성코드가이러한버그폴더를생성하는이유는사용자나보안제품이악성코드 (tmp.exe) 가존재하는폴더로접근하지못하도록하여삭제를방해하기위한것으로보인다. 실제일부보안제품에서는버그폴더를진단하지못하는것이확인되었다. 전용백신다운로드페이지 - do?seq=15 전용백신에서진단되면 [ 그림 1-14] 와같은진단된파일이나타나게된다. 있다. 따라서사용자들은운영체제뿐아니라서드파티제품의보안상태를항상확인하고제품상태를항상최신으로유지하여야한다. 또한 AV 제품을설치하여자신의 PC를보호하여야한다. 해당사이트의악성코드는 V3 제품군에서다음과같이진단한다. - Dropper/Win32.Mudrop [ 그림 1-11] '.' 이포함된폴더로접근시나타나는오류창 클라우드백신으로위장한허위백신발견 전세계적으로악성코드의급격한증가는이에대응하기위해보안 업체들로하여금다양한보안기술들을연구하고발전시키게되는

7 Web 허위진단결과를사용자에게보여주는것과동시에 [ 그림 1-18] 과같이시스템트레이 (System Tray) 를통해주기적으로사용하는시스 [ 그림 1-2] 시스템정상사용을방해하는윈도우사용인증으로위장한랜섬웨어 되나, 공격자에의해제어될수있는다른 data type의 binary data 로대신하게된다. [ 그림 1-25] 악성애플리케이션의실행화면과추가된즐겨찾기 템이악성코드에감염되었다는허위경고문구를보여준다. [ 그림 1-22] 취약한위치로 Jump 하는동작 [ 그림 1-18] 시스템트레이에서보여주는허위경고문구 치료하기를시도하면다른허위백신들과유사하게금전적인결제를유도한다. ( 테스트당시에는정상적으로해당웹사이트에접속되지않았다.) [ 그림 1-19] 금전결제페이지로접속시도 ( 정상접속은실패하였다.) 증으로위장하여금전적대가를요구하는랜섬웨어는 V3 제품군에서다음과같이진단한다. - Trojan/Win32.FakeAV 원격의공격자는사회공학적인방법을이용하여메일을보내고, 메일에첨부된 PDF 파일, Office 파일, Web 페이지를통해 SWF 파일을실행시켜위취약점을이용할수있다. 공격에성공하면, 메모리가손상되면서현재로그인된사용자의보안컨텍스트에서임의의코드를실행할수있게된다. 해당악성애플리케이션은 Android 1.5 이상에서만설치되며, BOOT_COMPLETED 이벤트를받아스마트폰부팅시자동시작되도록제작되었다. [ 그림 1-26] AndroidManifest 정보 Adobe Flash and Reader 취약점 (CVE ) 최근일본, 이스라엘, 인도, 미국방산업체에 Adobe Flash and Reader 취약점 (CVE ) 을이용해메일을보내악성코드를실행시킨경우가발생하였다. 해당취약점에대해서는이전에소개된적이있으나, 이번에는취약점에대한구체적인내용을다루고 개인정보수집및브라우저즐겨찾기를변경하는 Android 악성앱 ' 站点之家 ' 정보수집및모바일브라우저의즐겨찾기 (favorites) 를변경하는안드로이드악성애플리케이션 (Android-Trojan/ROMZhanDian) 이최근중국에서발견되었다. 자한다. 이번취약점은 Adobe Flash Player ActionScript Engine에서 type [ 그림 1-23] 애플리케이션이름및권한정보 이번에발견된클라우드보안제품으로위장한허위백신은 V3 제품군에서다음과같이진단한다. - Win-Trojan/Fakescanti 의혼동으로말미암아발생한다. 취약점의원인은 ABC(ActionScript Byte Code) 데이터의충분하지못한검증에있다. 검증해석기는첫번째실행이후, 안전한메서드 Call이라고표시한다. 그러나 bytecode 내에잘못된점프가존재한다면, 검정기는같은메서드로다음번 Call을할때정렬되지않은스택탐지에실패하게된다. 구 해당악성코드에감염 ( 설치시 ) 되면 [ 그림 1-27] 과같이운영체제버전정보, IMEI/IMSI 번호, 모델명, 설치된애플리케이션이름등을특정서버로전송한다. 윈도우사용인증으로위장한랜섬웨어동유럽과러시아등지에서제작되는것으로알려진랜섬웨어 (Ransomware) 는주로문서나사용하는컴퓨터시스템의정상적인 체적으로말하면, callmethod bytecode 명령실행에서아래와같은흐름이존재한다. - callmethod bytecode 명령은아래와같은스택레이아웃이예상 [ 그림 1-24] 설치시생성된아이콘과바로가기 [ 그림 1-27] 정보수집관련일부코드 사용을방해하고, 복구대가로금전을요구하는형태로알려져있 된다. 다. 9월초에발견된랜섬웨어는특이하게 [ 그림 1-2] 과같이윈도우로고를사용하며 ' 윈도우라이선스사용에문제가있다.' 라는독일 [ 그림 1-21] callmethod bytecode 명령의스택레이아웃 어로작성된문구를보여준다. 해당랜섬웨어에감염되면사용중인 윈도우시스템은자동으로재부팅을하고윈도우로그인이후부터 [ 그림 1-2] 과같은화면을보여주어시스템사용자체를방해한다. - 스택은 parentobject 객체대신잘못된 atom type 을포함 해당문구는 '1 유로 ( 한화약 153, 원 ) 를지불하지않으면시스 한경우로, 이번취약한코드를적절히다루지못하는데있다. 템을계속사용하지못한다.' 는내용이다. 이번에발견된윈도우인 parentobject 객체내에존재할거라기대되었던함수포인터가 Call

8 Web Web 2. 시큐리티동향 a. 시큐리티통계 3. 웹보안동향 a. 웹보안통계 9 월 MS 보안업데이트현황 마이크로소프트사가제공하는이달의보안업데이트는중요 5 건으로그중 Office 와관련한취약점이 3 건 이다. 웹사이트보안요약 안철수연구소의웹브라우저보안서비스사이트가드 (SiteGuard) 를통해산출된 211 년 9 월웹사이 트보안통계자료를보면악성코드를배포하는웹사이트의차단건수는 39,74 건이다. 또한악성코 [ 그림 2-1] 공격대상기준별 MS 보안업데이트 드유형은 792 건이며, 악성코드가발견된도메인은 522 건이며, 악성코드가발견된 URL 은 3,351 건 이다. 211 년 9 월은 211 년 8 월보다악성코드발견건수, 악성코드유형, 악성코드가발견된도메인, 악성코드가발견된 URL 이전반적으로감소하였다. 악성코드배포 URL 차단건수 68,46 39,74 악성코드유형악성코드가발견된도메인악성코드가발견된 URL [ 표 3-1] 웹사이트보안요약 월별악성코드배포 URL 차단건수 211 년 9 월악성코드배포웹사이트 URL 접근에따른차단건수는지난달 68,46 건에비해 58% 수 준인 39,74 건이다 % ,76 3, 위험도취약점 중요 WINS의취약점으로인한권한상승문제점 ( ) 중요 Windows 구성요소의취약점으로인한원격코드실행문제점 (257947) 중요 Microsoft Excel의취약점으로인한원격코드실행문제점 (258755) 중요 Microsoft Office의취약점으로인한원격코드실행문제점 ( ) 중요 Microsoft SharePoint의취약점으로인한권한상승문제점 ( ) 15, 125, 1, 75, 5, 145, % -77,61 68,46-53.% -28,666 39, % [ 표 2-1] 211 년 9 월주요 MS 보안업데이트 25, [ 그림 3-1] 월별악성코드발견건수

9 Web 월별악성코드유형 악성코드유형별배포수 211 년 9 월악성코드유형은전달의 827 건에비해 96% 수준인 792 건이다. 악성코드유형별배포수는애드웨어류가 15,412 건으로전체의 38.8% 의비율로 1 위를차지하였고, 1, [ 그림 3-2] 월별악성코드유형 % 월별악성코드가발견된도메인 년 9 월악성코드가발견된도메인은전달의 65 건에비해 8% 수준인 522 건이다 % % 트로쟌이 13,1건으로전체의 32.7% 로 2위를차지하였다. 유형 건수 비율 ADWARE 15, % TROJAN 13, % DROPPER 3, % DOWNLOADER % Win32/VIRUT % JOKE % APPCARE % SPYWARE 4.1 % ETC 5, % 39,74 1 % [ 표 3-2] 악성코드유형별배포수 ADWARE 15,412 TROJAN 13,1 15, 1, % % % ETC 5,48 DROPPER 3,527 DOWNLOADER 957 Win32/VIRUT 653 JOKE 433 APPCARE 237 SPYWARE 4 [ 그림 3-5] 악성코드유형별배포수 1, 5, [ 그림 3-3] 월별악성코드가발견된도메인 월별악성코드가발견된 URL 211 년 9 월악성코드가발견된 URL 은전달의 4,76 건에비해 82% 수준인 3,351 건이다. 5, 4, 3, 2, 1, 4, % [ 그림 3-4] 월별악성코드가발견된 URL , % 3, % 악성코드배포순위 악성코드배포순위는 Win-Adware/ToolBar.Cashon.38224가 7,17건으로 1위를차지하였으며, Top1에 Win-Adware/ToolBar.Cashon.38224등 6건이새로등장하였다. 순위 등락 악성코드명 건수 비율 1 Win-Adware/ToolBar.Cashon , % 2 Win-Adware/ADPrime , % 3 Dropper/Kgen M 1, % 4 Win-Adware/FunWeb D 1, % 5 Win-Trojan/Genome QK 1, % 6 Win32/Induc 1, % 7 Win-Trojan/Buzus.438.J 1,2 5.4 % 8 Win-Trojan/Onescan % 9 Win-Trojan/StartPage.496.AH % 1 Win-Adware/Shortcut.Bestcode % 18,577 1 % [ 표 3-3] 악성코드배포 Top 1

10 Web 웹보안동향 b. 웹보안이슈 211년 9월침해사이트현황 [ 표 3-4] 211년 9월악성코드유포목적의침해사이트현황 [ 표 3-4] 는악성코드유포목적의침해사고가발생했던사이트현황으로 9월의경우 8월보다증가하였다. 그이유를살펴보면일부침해된사이트는메인사이트를기준으로목적에따라다수의하위사이트를운영중이었고, 해당하위사이트들에서공통으로사용하는 JS스크립트에악성스크립트 URL이삽입되어있었다. 예를들면, 아래와같다. - 메인사이트 _ 자사사이트에접속시상위버전의 IE를설치하도록권장하고있다. 따라서사용자들은자신의 PC에서사용하는브라우저가 IE 6이라면 반드시상위버전으로업그레이드하는것이안전하다. [ 표 3-5] 침해사이트를통해서유포된악성코드 Top 1 순위 악성코드명 건수 1 Win-Trojan/Onlinegamehack55.Gen 27 1 Win-Trojan/Onlinegamehack56.Gen 27 3 Win-Trojan/Patched.CO 25 4 Backdoor/Win32.Rootkit 22 5 Win-Trojan/Onlinegamehack69.Gen 15 6 Dropper/Onlinegamehack Dropper/Win32.OnlineGameHack 14 8 Dropper/Onlinegamehack Dropper/Onlinegamehack Dropper/Onlinegamehack 하위사이트 _ 삽입된악성스크립트 URL _ 삽입된악성스크립트 URL은침해사고가발생한사이트에접속한 PC 들에악성코드를감염시키기위해서 CVE , MS1-18 취약점을사용하였다. -. CVE : cgi?name=cve MS1-18: ms1-18 CVE 은최근에발견된취약점으로주로 Internet Explorer( 이하 IE) 8에서동작하고 MS1-18은 21년초에발견된취약점으로 IE 6에서동작한다. 악성코드가 PC들에감염되기위해서 MS1-18을사용한다는것은아직도상당수의 PC가 IE 6을사용하고있기때문으로보인다. IE 6은보안등여러가지문제로인해서 Microsoft에서도기술지원을중단한브라우저이고여러사이트에서도

11 Web 년 3 분기보안동향 1. 악성코드동향 a. 악성코드통계 악성코드감염보고 3 분기 Top 2 악성코드대표진단명감염보고 3 분기 Top 년 3 분기악성코드통계현황은다음과같다. 211 년 3 분기악성코드감염보고를살펴보면 Textimage/Autorun 이 1 위를차지했으며, JS/Agent 와 Html/Agent 가각각 2 위와 3 위를차지하였다. 신규로 Top2 에진입한악성코드는총 13 건이다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을종합한악성코드대표진단명감 염보고 Top2 이다. 211 년 3 분기사용자피해를주도한악성코드들의대표진단명을보면 Win-Adware/ Korad 가총보고건수 2,384,17 건으로전체의 11.6% 로 1 위를차지하였다. 그뒤를 Win-Trojan/ Downloader 가 2,239,61 건으로 1.9%, Win-Trojan/Agent 가 2,66,989 건으로 1.1% 를차지하여 2 위 와 3 위를차지하였다. 순위 등락 악성코드명 건수 비율 1 Textimage/Autorun 1,72, % 2 JS/Agent 1,429, % 3 Html/Agent 1,16, % 4 Swf/Agent 873, % 5 JS/Iframe 636, % 6 Swf/Cve , % 7 JS/Exploit 476, % 8 JS/Redirector 472, % 9 Swf/Cve , % 1 Win32/Induc 375, % 11 Win-Trojan/Downloader AE 324, % 12 Win32/Palevo1.worm.Gen 31, % 13 Swf/Exploit 3, % 14 Win-Trojan/Startpage AO 289, % 15 Win32/Virut.d 237, % 16 Als/Bursted 235, % 17 Win-Trojan/Onlinegamehack69.Gen 235, % 18 Win32/Conficker.worm.Gen 234, % 19 Win-Trojan/Onlinegamehack57.Gen 219, % 2 Win32/Olala.worm 216, % 1,499,548 1 % [ 표 4-1] 악성코드감염보고 3 분기 Top 2 순위 등락 악성코드명 건수 비율 1 Win-Adware/Korad 2,384, % 2 Win-Trojan/Downloader 2,239, % 3 Win-Trojan/Agent 2,66, % 4 Textimage/Autorun 1,72, % 5 Win-Trojan/Onlinegamehack 1,474, % 6 JS/Agent 1,429,59 7. % 7 Html/Agent 1,16, % 8 Win32/Virut 1,14, % 9 Swf/Agent 873, % 1 Win32/Conficker 838, % 11 Win32/Autorun.worm 729, % 12 Dropper/Malware 688, % 13 JS/Iframe 636, % 14 Win-Trojan/Winsoft 558, % 15 Win32/Kido 556, % 16 Swf/Cve , % 17 JS/Exploit 476, % 18 JS/Redirector 472, % 19 Swf/Cve , % 2 Dropper/Onlinegamehack 441, % 2,521,648 1 % [ 표 4-2] 악성코드대표진단명감염보고 3분기 Top 2

12 Web 악성코드유형별 3 분기감염보고비율 3 분기신종악성코드감염보고 Top 2 아래차트는 211 년 3 분기동안고객으로부터감염이보고된악성코드유형별비율이다. 악성코드유형별감 염보고건수비율은트로쟌이 37.2% 로가장많은비율을차지했으며, 다음으로스크립트가 2.7%, 웜이 1.8% 의비율을각각차지하였다 아래표는 211 년 3 분기에신규로접수된악성코드중고객으로부터감염이보고된악성코드 Top2 이 다. 211 년 3 분기의신종악성코드감염보고의 Top 2 은 TextImage/Autorun 이 1,699,63 건으로전체 17.1% 를차지하여 1 위를차지하였으며, JS/Agent 가 1,429,439 건 2 위를차지하였다 % ADWARE 1.5% APPCARE.6% CLICKER.1% DOWNLOADER 1.7% DROPPER 4.8% ETC 8.3% SCRIPT 2.7% SPYWARE.5% TROJAN 37.2% VIRUS 4.8% WORM 1.8% [ 그림 4-1] 악성코드유형별 3분기감염보고비율악성코드월별 3분기감염보고건수 TROJAN 37.2% SCRIPT 2.7% WORM 1.8% OTHER 31.3% 211년 3분기의악성코드월별감염보고건수는 39,66,178건으로 211년 2분기의악성코드월별감염보고건수 46,27,884건에비해 6,61,76건이감소하였다. 순위 악성코드명 건수 비율 1 TextImage/Autorun 1,699, % 2 JS/Agent 1,429, % 3 HTML/Agent 1,16, % 4 SWF/Agent 873, % 5 JS/Iframe 636, % 6 SWF/Cve , % 7 JS/Exploit 476, % 8 JS/Redirector 472, % 9 Win32/Induc 375, % 1 Win-Trojan/Downloader AE 324, % 11 SWF/Exploit 3, % 12 Win-Trojan/Startpage AO 289, % 13 ALS/Bursted 235, % 14 Win-Trojan/Onlinegamehack69.Gen 235, % 15 Win32/Olala.worm , % 16 Win32/Virut.F 28, % 17 Win32/Virut.B 23, % 18 Win32/Parite 166, % 19 Win32/Virut 16, % 2 Win32/Kido.worm , % 9,948,629 1 % [ 표 4-3] 신종악성코드감염보고 Top 2 3분기신종악성코드유형별분포 211년 3분기의신종악성코드유형별분포는트로쟌이 36% 로 1위를차지하였다. 그뒤를이어스크립 트가 22%, 애드웨어가 12% 비율을차지하였다. 6,, 5,, 4,, 53,944,245 46,27,884-7,736,361 39,66,178-6,61,76 3,, 2,, 211.1Q 211.2Q 211.3Q [ 그림 4-2] 악성코드월별감염보고건수 [ 그림 4-3] 신종악성코드분기유형별분포

13 Web Web 1. 악성코드동향 b. 악성코드이슈 2. 시큐리티동향 a. 시큐리티통계 국내 CVE Adobe Flash 취약점악용증가국내에서발견되는대부분의악성 Flash 파일은숨겨진 '<iframe>' 연결페이지안에삽입되어있으며이러한파일 ( 악의적인 Flash 파일 ) 은내부적으로 'info' 파라미터를통해얻은또다른 URL로부터악성콘텐츠를내려받도록설계되어있다. URL을통해내려받게되는실제악의적인콘텐츠중에는온전한 PE 파일 ( 디코딩하면바로 MZ 헤더가붙어있는 ) 이아닌셸코드 (Sell Code) 의일부만받아오는형태로변형되기도하였다. 이는 flash 파일안에서 heap_spray 를위한 NOP+Shell Code를생성하는데필요한것으로, flash 취약점을이용해동작중인악성코드의내부에의해서내려받은부분적인셸코드를 XOR 디코딩하여사용하므로내려받은파일자체는정상적인 PE 파일이아닐수있다. 해당취약점은그형태가발전되며주요웹공격익스플로이트 (Exploit) 로활용될것으로예상된다. 따라서웹서핑전에는반드시 Adobe 제품군에대한업데이트가최신으로적용되었는지확인하는것이필요하다. MS1-87 취약점악용워드악성코드발견 스마트폰보안위협증가 8월에는진저마스터 (Gingermaster) 라는악성코드가나타났는데특이하게도 ' 안드로이드운영체제 2.3 진저브레드 (Gingerbread) vold volume manager 취약점 (CVE )' 을이용하고있다. 해당취약점은올해 4월에처음공개된것으로진저브레드 2.3.3까지영향을미치고있다. 또한, 해당취약점은진저브레이크 (GingerBreak) 라는루팅툴에서도사용되고있었는데악성코드는진저브레이크와결합한형태로 3rd Party Market인비공식마켓에서퍼지고있는것으로보이며, 개인정보, 전화번호등의자료가특정 C&C 서버로유출된다. 앞으로도취약점과악성코드가결합한형태의보안위협이증가할것으로예상되며스마트폰사용자들의각별한주의가필요하다. 211년 3분기마이크로소프트보안업데이트현황마이크로소프트사는 211년 3분기에총 22건의보안업데이트를발표하였다. 1분기, 2분기와마찬가지로시스템분야의취약점이 41% 로가장큰비중을차지했으며, IE 분야의취약점은 4% 로가장낮은비중을차지하였다. 7월과 8월에는패치의중요도인 ' 긴급 ' 이각각 1건과 2건있었다. 이번분기에는오피스취약점이점점늘어남에따라서사회공학적인방법을이용한악성코드도함께증가하였다. 특정사용자로하여금메일에첨부된문서를읽도록유도하여취약한오피스, PDF 문서를통해악의적인행위를하도록만든것이다. 악성코드가이용하고있는보안취약점이많은만큼관리자들은빠른시일내에패치할것을권고한다. 공격대상기준별 MS 보안업데이트분류 Application 23% 최근에발견되는워드취약점을악용한악성코드는 21년 11월배포한 'MS1-87 Microsoft Office의취약점으로말미암은원격코드실행문제점 (242393)' 취약점을악용하는사례가대부분이다. 이러한취약한워드파일형태의악성코드는메일의첨부파일로유 Sever 9% 41% System 포되는사례가다수를차지하고있어메일에첨부된워드파일에대 해서는각별한주의가필요하다. 23% 4% 타깃공격 (Target Attack) 의위험성타깃공격또는 APT 기법은크게사내망을공격하는것과서버망을공격하는것으로나누어지는데서버망을공격하는방식은일반적인해킹기법과유사하지만사내망을공격하는방식은사회공학, 악성코드, 피싱, 키로깅, 특정애플리케이션취약점공격, 리버스쉘 (Reverse Shell) 명령실행및데이터베이스해킹등다양한방법으로이루어지고있다. 이러한공격에대응하기위해서는복합적인보안방법이필요하다. Office [ 그림 5-1] 3 분기 MS 보안업데이트분류 IE

14 Web 웹보안동향 a. 웹보안통계 월별악성코드유형 211 년 3 분기악성코드유형은전분기의 2,6 건에비해 111% 수준인 2,296 건이다. 1, % % % 6 웹사이트보안요약 211 년 3 분기악성코드발견건수는 253,613 건이고, 악성코드유형은 2,296 건이며, 악성코드가발 견된도메인은 1,971 건이며, 악성코드가발견된 URL 은 12,29 건이다. 본자료는안철수연구소의웹 보안제품인 SiteGuard 의 211 년 3 분기자료를바탕으로산출한통계정보이다. 악성코드배포 URL 차단건수 189, ,613 악성코드유형악성코드가발견된도메인악성코드가발견된 URL 2,6 2,296 [ 표 6-1] 웹사이트보안요약 2,72 1, % 7,687 12, [ 그림 6-2] 월별악성코드유형 월별악성코드가발견된도메인 211년 3분기악성코드가발견된도메인은전분기의 2,72건에비해 95% 수준인 1,971건이다. 1, % % % 월별악성코드배포 URL 차단건수 211 년 3 분기악성코드발견건수는전분기의 189,948 건에비해 134% 수준인 253,613 건이다. [ 그림 6-3] 월별악성코드가발견된도메인 월별악성코드가발견된 URL 211 년 3 분기악성코드가발견된 URL 은전분기의 7,687 건에비해 16% 수준인 12,29 건이다. 15, 125, 1, 75, 5, 145, % -77,61 68,46-53.% -28,666 39, % 5, 4, 3, 2, 4, % , % 3, % 25, 1, [ 그림 6-1] 월별악성코드발견건수 [ 그림 6-4] 월별악성코드가발견된 URL

15 Web 29 3 악성코드유형별배포수 악성코드유형별배포수에서애드웨어류가 97,433 건으로전체의 38.4% 로 1 위를차지하였으며, 트 로잔류가 8,376 건으로전체의 31.7% 로 2 위를차지하였다. 유형 건수 비율 ADWARE 97, % TROJAN 8, % DOWNLOADER 38, % DROPPER 13, % Win32/VIRUT 3, % JOKE 2,157.9 % APPCARE % SPYWARE % ETC 17, % 253,613 1 % [ 표 6-2] 악성코드유형별배포수 ADWARE 97,433 TROJAN 8,376 1, 5, DOWNLOADER 38,43 ETC 17,13 DROPPER 13,645 WIN32/VIRUS 3,272 JOKE 2,157 APPCARE 931 SPYWARE 356 [ 그림 6-5] 악성코드유형별배포수 악성코드배포순위 악성코드배포 Top1 에서 Win-Adware/ADPrime 이 49,45 건으로 1 위를, Win-Trojan/ Downloader 이 3,612 건 2 위를기록하였다. 순위등락악성코드명건수비율 1 NEW Win-Adware/ADPrime , % 2 NEW Win-Trojan/Downloader , % 3 NEW Win-Downloader/KorAd , % 4 NEW Win-Adware/KorZlob , % 5 2 Win-Adware/ToolBar.Cashon , % 6 NEW Win-Trojan/Downloader C 6, % 7 NEW Win-Adware/Adprime , % 8 NEW Win-Trojan/Genome QK 4, % 9 Win-Downloader/Cybermy , % 1 NEW Win-Downloader/Cybermy , % 148,365 1 % [ 표 6-3] 악성코드배포 Top 1

16 해외보안동향 1. 일본 3 분기악성코드동향 211 년 3 분기일본에서는봇넷에의한인터넷뱅킹공격의급격한증가와안드로이드 OS 를사용하는단 말기에서동작하는악성코드의유포, 윈도우 OS 의보안취약점을이용해전파되는컨피커웜과안티니웜 변형, 정상윈도우 OS 파일을교체하는악성코드가이슈가되었다. 봇넷에의한인터넷뱅킹피해증가 1 올해 6 월경부터인터넷뱅킹정보를불법적으로빼내금전적인이득을취하려는시도가급격하게증가했 다. 공격자는 PC 사용자의계정과같은신상정보를수집하기위해 SpyEye 라불리는악성코드를이용한 것으로알려졌다. 이러한악성코드는해킹당한웹사이트에서사용자 PC 의보안취약점을이용해유포되 거나이메일을이용해불특정다수에게유포되는등다양한매체를이용하여많은양의정보가수집되어 악용되었을것으로보인다. 컨피커웜과안티니웜의피해발생 순위 211년 4월 211년 5월 진단명 유형 탐지수 진단명 유형 탐지수 1 위 WORM_DOWNAD.AD 웜 4,334 건 WORM_DOWNAD.AD 웜 4,42 건 2 위 CRCK_KEYGEN 기타 3,962 건 CRCK_KEYGEN 기타 3,461 건 3 위 WORM_ANTINNY.AI 웜 1,211 건 WORM_ANTINNY.AI 웜 1,287 건 [ 표7-1] 은트렌드마이크로 ( 사에서제공한월간위협보고서중악성프로그램의월별탐지현황에대한정보를취합한것이다. 컨피커 (WORM_DOWNAD.AD) 웜에의한피해가다수발생한것을볼수있다. 이악성코드는윈도우 OS 의보안취약점을이용하여네트워크의다른시스템을감염시키거나오토런악성코드와같이 USB 등외부저장장치를이용하는등다양한경로로전파되고있다. P2P 프로그램을공격하는안티니 (ANTINNY) 웜의변형또한큰피해를유발하고있는것을볼수있는데이악성코드는오랫동안일본에서유행하고있다. 이악성코드변형으로말미암아사용자의중요한정보가유출되는등보안사고가빈번하게발생하여일본에서는다양한사회적이슈가되고있으나감염으로말미암은피해는당분간지속할것으로보인다. 이외에도파라이트 (PE_PARITE.A) 와같은파일바이러스에의한피해와애드웨어의피해가많이발생하고있는것을볼수있다. 파라이트는오래전유포된바이러스이고변형이많지않음에도불구하고여전히여러국가에서많이발견되는악성코드의하나이다. 통계에서다수탐지가된것으로확인되나악성코드자체의전파기능은없기때문에정상적인프로그램이감염된상태로 P2P 프로그램등을통해유포되는경우가많은것으로보인다. 오토런악성코드의감염피해 4 위 PE_PARITE.A 바이러스 1,171 건 PE_PARITE.A 바이러스 1,146 건 5 위 TROJ_DLOADER.DNK 트로이목마 1,143 건 WORM_ANTINNY.JB 웜 1,4 건 6 위 WORM_ANTINNY.F 웜 1,6 건 WORM_ANTINNY.F 웜 95 건 7 위 WORM_ANTINNY.JB 웜 992 건 BKDR_AGENT.TID 백도어 845 건 8 위 HKTL_KEYGEN 기타 844 건 HKTL_KEYGEN 기타 788 건 9 위 BKDR_AGENT.TID 백도어 785 건 ADW_GATOR 애드웨어 696 건 1 위 ADW_YABECTOR 애드웨어 774 건 ADW_FUNWEB 애드웨어 67 건 [ 표 7-1] 악성코드탐지현황 < 자료출처 : 트렌드마이크로 2 > [ 그림 7-1] 211 년 7, 8 월악성코드검출추이 < 출처 : 일본 IPA 3 >

17 33 34 [ 그림 7-1] 은일본 IPA( 에서발표한월별보고서내용중악성코드피해현황그래 프이다. 2. 중국 3 분기악성코드동향 넷스카이웜이나마이둠웜과같은이메일웜이많이탐지되고있고오토런악성코드또한많이유포되고있다. 이메일웜은지속적으로많은양의이메일을불특정다수에게유포하고 PC 내의이메일주소를수집해서메일을발송하므로주변인을감염시키는가해자가될수있으므로주의가필요하다. 오토런악성코드와컨피커웜또한많이탐지되고있으며이러한현상은일본뿐아니라전세계적으로비슷한상황이다. [ 그림 7-1] 에서특히주목해야할것은온라인게임계정을탈취하는악성코드인게임핵 (Win32/ Gammima) 이많이탐지되는것이다. 한국에서는이미몇년전부터이러한악성코드에의한피해가만연하고있고다수의웹사이트가해킹되어악성코드를유포하여사회적문제가되고있는데이러한현상이일본에서도많이발생하기시작한것으로보인다. 이러한온라인게임핵의최근트렌드가 imm32등 OS 의정상파일을교체하거나강력한루트킷기능을이용하는등다양해지고있으므로향후이러한악성코드의움직임에예의주시할필요가있다. 라이징 (Rising) 211년상반기중국보안위협동향발표중국의보안업체라이징 (Rising) 에서 211년상반기동안중국에서발생한다양한보안위협들에대한통계와주요보안위협이슈들을발표하였다. 211년상반기동안발견된악성코드수치는 5,286,791개이며이수치는 21년상반기와비교하여 25.2% 가증가한것이다. 211년상반기동안발견된악성코드들을형태별로분류하면 [ 그림 7-2] 와같다. 전체악성코드중가장많은비중을차지하고있는형태는트로이목마로 76.12% 를차지하였다. 그다음으로파일감염기능 을가진바이러스로 8.44% 를차지하였으며, 백도어가 5.16%, 드로퍼가 3.26% 를차지하였다. 이외에애드웨어가 2.91%, 웜이 2.61%, 기타악성코드형태가 1.5% 를차지하였다. 상반기동안중국전체에서악성코드에감염된 PC는총 7.4억회발견되었으며, 매일평균 411만회의악성코드감염이발견되는것으로라이징에서밝혔다. [ 그림 7-2] 211 년상반기중국에서발견된악성코드형태별분포도 [ 표 7-2] 는라이징에서발표한상반기동안가장높은감염률을보였던악성코드 TOP 1 으로아래와같 은특징이있었다. 라이징에따르면중국상반기악성코드동향의큰특징중하나는파일을감염대상으 로동작하는바이러스의증가로, 전통적인바이러스는저급언어인어셈블리어로작성하는것이일반적

18 35 36 중국상반기악성코드 TOP 1 유형 1 AliPay JPG 파일로위장한백도어 3. 세계 3 분기악성코드동향 2 2MBR 다른악성코드에의해다운로드되는트로이목마 3 Killav Hosts 파일변조 4 Win32.Smail.b 파일을감염시키는바이러스 5 Worm.Win32.FakeFolder.c User Mode에서자신을은폐하는웜 6 Trojan.PSW.Win32.OnlineGame.bdi DLL 파일이며, 온라인게임의사용자정보탈취 7 Trojan.Win32.FakePic.gi 이미지파일로위장한백도어 웜, 트로이목마, 백도어의기능을모두가지고있는악성코드이 8 Trojan.Win32.Fednu.zi 며온라인게임의사용자정보를탈취 9 Trojan.Win32.Fednu.cpq 다른악성코드를다운로드하는트로이목마 1 Trojna.Win32.QuickBatch.cl 웹브라우저아이콘으로위장한트로이목마 [ 표 7-2] 중국상반기악성코드 TOP1 이나중국에서발견된바이러스들은어셈블리어와고급언어를동시에사용하여제작하는특징이있다. 이렇게저급언어와고급언어를동시에사용하여제작될경우에는기존전통적인바이러스와동일한감 염기능을가질수있으며개발기간도단축할수있는장점이있다. 상반기동안발견된바이러스는전 체의 8.44% 이며이를수치화하면 44만 5957개인것으로밝히고있다. 211년 3분기세계악성코드동향은이전과큰차이가없었으며악성코드의지역화, 취약점을이용한다양한다수의악성코드배포가여전한것으로나타났다. 세계악성코드통계대부분악성코드는특정지역에국한된다수의변형이소규모로보고되고있다. 또한, 악성코드의지역화와백신프로그램에서유사변형을하나의진단명으로통합하여진단하거나통계를내면서세계악성코드통계는큰의미가없어졌다. 주요보안업체들의악성코드통계로는컨피커 (Conficker) 웜, 오토런 (Autorun) 웜, 바이럿 (Virut) 바이러스, 샐리티 (Sality) 바이러스, 허위보안프로그램등이꾸준히보고되고 있다. 악성코드배포방식 악성코드배포방식은여전히홈페이지해킹후취약점을이용하여코드를삽입하여사용자가웹사이트를방문할때감염되는방식과 USB 메모리를통한전파가주를이뤘다. 이외메일을통한배포와페이스북 (Facebook), 마이스페이스 (Myspace), 트위터 (Twitter) 등의소셜네트워크를이용한전파도계속되고있다. 취약한웹사이트의해킹및변조에취약점을이용해악성코드를퍼뜨리는방식과주요한사회적이슈가발생할때마다이슈와관련된내용으로위장한악성코드나허위보안프로그램을배포하는사례도과거와동일하다. 정보유출과 APT 정보유출사고가지속적으로보고되고있다. 특히많은공격이지능형지속위협 (Advanced Persistent Threat) 으로변화하고있다. 7월말한국의유명포털사이트가해킹되어 35만명의개인정보가유출되었으며악성코드배포경로에는개인용무료압축프로그램의업데이트취약점이이용되었다. 8월 2 일맥아피에서타깃공격과관련된문서가공개되었다. 4 8월 26일 EMC RSA 해킹과관련된악성코드가공개되었다. 엑셀에포함된플래시파일의제로데이취약점 (CVE ) 을이용했으며악명높은 Poison Ivy 백도어를컴퓨터에설치해서정보를유출했다. 이공격으로 OPT 관련자료가유출되었고이후발생한군수업체해킹과도연관성이있을것으로추정된다. 9월중순에는일본미쓰비시중공업등방

19 37 VOL. 21 Contributors 위산업체들에대한공격이알려졌다. 5 부트킷증가부트킷 (Bootkit) 이라불리는마스터부트레코드 (Master Boot Record) 를변조하는악성코드가꾸준히등장하고있다. 8월어워드 (Award) 롬바이오스를변조해감염되는악성코드가새롭게발견되었다. 9월한국사용자들을대상으로, 한국에서많이사용되는보안프로그램을방해하는기능이포함된온라인게임계정탈취악성코드를다운로드하는부트킷이발견되었다. 6 현재다양한부트킷이등장하고있지만부트킷제작을위해서는이전악성코드와는또다른기술이필요해폭발적인증가를보이지는않을것으로예상된다. 하지만, 일반사용자나보안프로그램에서제거가쉽지않아다수의악성코드제작자들이흥미를가지고있는것으로보인다. 흥미로운악성코드들가상화폐인비트코인 (Bitcoin) 을생성하는악성코드가등장했으며윈도우리모트데스크톱기능을통해전파되는모토웜 (Morto worm) 이발견되었다. 7 델파이사용자시스템에서만활동하는인덕바이러스 (Induc virus) 변형이보고되었다. 원형바이러스는감염외에는별다른증상이없었지만, 변형은백도어기능등도포함하고있다. 8 인덕바이러스가개발자시스템에서만활동하고오랫동안발견되지않아널리퍼지게되었지만, 나머지변형들은예전만큼의명성을가질지는아직알수없다. 맥 (Mac OSX) 과안드로이드대상악성코드 집필진책임연구원선임연구원선임연구원선임연구원선임연구원선임연구원연구원참여연구원편집장선임연구원편집인디자인 차민석김소헌이재호이정형안창용장영준이정신 ASEC 연구원 SiteGuard 연구원안형봉안철수연구소마케팅실안철수연구소 UX디자인팀 맥과안드로이드악성코드가꾸준히증가하고있다. 맥을대상으로한 PDF 파일로위장한악성코드등이 발견되었다. 9 안드로이드악성코드도다수발견되고있으며인터넷뱅킹정보탈취악성코드도보고되고 있다. 1 감수 상 무 조시행 발행처 ( 주 ) 안철수연구소경기도성남시분당구삼평동 673 ( 경기도성남시분당구판교역로 22) T F Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited Copyright (c) AhnLab, Inc. All rights reserved.

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.16 2011.5 안철수연구소월간보안보고서 악성코드분석특집

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET INTELLIGEN

세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET INTELLIGEN 안철수연구소 보안 매거진 2 0 1 1. 0 9 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? 세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.17 2011.6 안철수연구소월간보안보고서 악성코드분석특집

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.19 2011.8 안철수연구소 월간 보안 보고서 악성코드

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 12월의악성코드감염보고는 Win32/Induc과 TextImage/Autorun이 1,2위를차지하고있으며, 신규로 Top 20에진입한악성코드는총 7건이다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 6월의악성코드감염보고는 TextImage/Autorun

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 3 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 ASEC REPORT VOL.25 2012.02 안철수연구소월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

ASEC Report

ASEC Report 1. 악성코드 AimBot 웜의출현과 Virut 바이러스변형기승... 2 2. 스파이웨어 스파이웨어배포방식의지능화... 5 3. 시큐리티 다양한취약점을이용한공격증가... 8 4. 네트워크모니터링현황 MS08-067 취약점을이용한공격증가... 12 5. 중국보안이슈 가짜경품웹사이트사기단검거... 14 주요백싞프로그램의오진사례와원읶... 17 1. 악성코드 Autorun

More information

ASEC Report

ASEC Report 1. 악성코드 Geno 혹은 Gumblar 악성코드이슈... 2 2. 스파이웨어 리워드프로그램제작자의기소및 Clicker 이슈... 5 3. 시큐리티 IIS의 WebDAV 취약점주의요망... 9 4. 중국보안이슈 사이버머니갈취범징역형및취약한 PDF 생성기... 12 구름속백신?! 안랩스마트디펜스... 15 1. 악성코드... 24 2. 스파이웨어... 33

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.37 2013.02 안랩월간보안보고서 2013 년 1 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

ASEC Report

ASEC Report 1. 악성코드 메신저관련악성코드와테러뉴스를위장한월덱 (Waledac) 변형... 2 2. 스파이웨어 애드웨어들간의전쟁 (AdWars)... 5 3. 시큐리티 컨피커 (Conficker) 웜의세번째공격... 8 4. 네트워크모니터링현황- MS08-067 취약점의위험성지속... 11 5. 중국보안이슈 해외기관을공격하는 GhostNet 발견... 13 악성코드의국지성...

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

Security Trend ASEC Report VOL.63 March, 2015

Security Trend ASEC Report VOL.63 March, 2015 Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

ASEC Report

ASEC Report ASEC Report 12 월 ASEC Report 2009. 1. I. 이달의보안이슈... 2 (1) 악성코드 IE 제로데이취약점과쿠폰을가장한악성코드... 2 (2) 스파이웨어 애드웨어의새로운시도... 5 (3) 시큐리티 MS08-078 IE XML 제로데이취약점... 9 (4) 네트워크모니터링현황 MS08-067 취약점공격트래픽... 12 (5) 중국보안이슈

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.40 2013.05 안랩월간보안보고서 2013 년 4 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Security Trend ASEC REPORT VOL.67 July, 2015

Security Trend ASEC REPORT VOL.67 July, 2015 Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC Report

ASEC Report 1. 악성코드 DDoS 악성코드의공격으로인한사회적혼란... 2 2. 스파이웨어 V3를도용한가짜프로그램등장... 5 3. 시큐리티 7.7 DDoS 패킷분석... 12 4. 중국보안이슈 중국에서제작된제로데이 (Zero-Day) 취약점생성기... 17 현금자동입출금기와악성코드... 22 1. 악성코드통계... 25 2. 스파이웨어통계... 35 3. 시큐리티통계...

More information

ASEC Report

ASEC Report 1. 악성코드 사회적이슈를이용한악성코드... 2 2. 스파이웨어 정상적읶컴퓨터사용을방해하는스파이웨어... 5 3. 시큐리티 TV는사랑을싣고 ~, 메읷은취약점을싣고 ~... 7 4. 네트워크모니터링현황... 11 5. 중국보안이슈... 13 TrueFind 성공기... 19 1. 악성코드통계... 25 2. 스파이웨어통계... 34 3. 시큐리티통계... 37

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.18 211.7 안철수연구소 월간 보안 보고서 이달의

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.32 2012.09 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information