Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma

Size: px
Start display at page:

Download "Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma"

Transcription

1

2

3 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextImage/Autorun이 1,2위를차지하고있으며, 신규로 Top 20에진입한악성코드는총 7건이다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을종합한악성코드대표진단명별감염보고 Top 20이다. 2009년 12월의악성코드감염보고건수는최근 3개월간계속 1위를차지하고있던 Win32/Induc 보다약 4.2% 가량많이보고된 Win-Trojan/ Agent가총 865,9215건으로 1위를차지하였다. 그뒤를 Win32/Induc 이 610,137건, Win-Trojan/OnlineGameHack 이 567,858건으로각각 2 위와 3위를차지하였다. 상위그룹을유지하는온라인게임관련사용자정보취득목적의악성코드에대한주의와더불어눈에띄지않지만항상중위권을유지하고있는파일감염형바이러스인 Win32/Virut과윈도보안취약점을이용하여전파되는 Win32/Conficker, USB 드라이브를통해전파되는 Win32/Autorun.worm에대해서도주의하여 PC를사용하는자세가필요하다. 아래차트는고객으로부터감염이보고된악성코드유형별비율이다. [ 그림 1-1] 악성코드유형별감염보고비율 AhnLab Policy Center 4.0 세상에서가장안전한이름안철수연구소 01

4 악성코드유형별로감염보고건수비율은트로잔 (Trojan) 류가 43.8% 로가장많은비율을차지하고있으며, 다음으로애드웨어 (Adware) 류가 14.6%, 웜 (Worm) 과바이러스 (Virus) 가각각 9.6% 와 9.2% 를차지하고있다. 아래표는 12 월에신규로접수된악성코드중고객으로부터감염이보고 된악성코드 Top 20 이다. [ 그림 1-2] 악성코드유형별감염보고전월비교 악성코드유형별감염보고비율을전월과비교하면, 트로잔와애드웨어 는전월에비해 5% 와 1.9% 감소하였고, 바이러스와웜은전월에비해 2.6% 와 1.2% 증가하였다. [ 표 1-3] 신종악성코드감염보고 Top 20 12월의신종악성코드감염보고의 Top 20은 85,309건으로전체 9.3% 를차지한 Win-Trojan/Downloader NI 가 1위를, Win-Trojan/ Agent M이 1위보다 886건낮은 84,423건, 9.2% 로근소한차이로 2위를차지하였다. [ 그림 1-3] 악성코드월별감염보고건수 12 월의악성코드월별감염보고건수는 12,961,806 건으로지난 3 개 월간꾸준한증가세를보이고있으며 9 월의 10,080,838 건에비해 28%(2,880,968 건 ) 증가하였다. [ 그림 1-4] 신종악성코드유형별분포 12 월의신종악성코드유형별분포는트로잔이 55% 로 1 위, 애드웨어, 다 운로더, 웜이각각 27%, 7%, 5% 로 2, 3, 4 위를차지하였다. 악성코드이슈 AhnLab V3 MSS 이번달도어김없이연말연시분위기를노린악성코드가출현하였다. 그러나이전처럼급격히유포된사례는아닌것으로보고되었다. Win32/ Ackantta.worm 변형으로알려진이악성코드는크리스마스카드로위장되어있고메일에첨부파일로악성코드가첨부되어있다. 어도비 PDF와 02 ASEC Report _ Vol.12

5 관련해서제로데이취약점이새롭게알려졌고이외에도중국에서주로보고된바이러스 Piloyd가 11월말발견, 보고되었다. 이바이러스는오래전에알려진 Viking 바이러스와유사하다. 후위형바이러스로 PE 파일마지막에 tc 라는바이러스섹션을추가한다. 다오놀 (Win-Trojan/Daonol) 의안티바이러스우회 11월에이어서변형이자주보고되었던다오놀이안티바이러스 SW의진단을어떻게회피했는지간단히정리를해본다. 다오놀은문서를작성하는 1월초현재안철수연구소의악성코드통계에서 10위를차지할정도로여전히다수의감염보고가있는악성코드이다. 지금도다양한변형이생성, 배포되고있음을알수가있다. 국산애드웨어의대량출현 12월은다른달에비해국내에서제작된애드웨어가다수보고되었다. 사용자의적절한동의없이설치된애드웨어서치가이드 (Win-Adware/ SearchGuide) 는인터넷웹브라우저의주소입력창의키워드입력결과를가로채사용자가원하지않는검색결과를보여준다. 따라서정상적인웹서핑을방해하고사용자의불편함을초래한다. 애드웨어라스트로그 (Win-Adware/Lastlog) 와애드웨어코애드웨어 (Win-Adware/KorAdware) 는윈도우시작프로그램에등록되어부팅시마다자동실행된다. 특히정상적인프로그램의프로세스이름과유사한이름으로실행되어일반적인사용자가악성유무를판단하기어렵게한다. 또한제어서버에서명령을받아와실행하는데그중대표적인기능은사용자동의없이다른애드웨어를다운로드받아실행한다. 따라서해당애드웨어를제거하지않으면사용자의 PC에는설치하지도않은다수의애드웨어가지속적으로추가설치될수있다. 국산가짜백신의재등장 [ 그림 1-5] 안철수연구소의악성코드통계 Top 10 中 ( ~ ) 다오놀은자신의진단을회피하기위하여 1 바이트암호화루틴을추가 하였다. 한동안뜸했던국산가짜백신이최근다시이슈가되고있다. 이들은다른애드웨어에의해사용자의동의없이다운로드되고설치되어동작하며허위, 과장진단결과를보여주며지속적으로유료결제할것을유도한다. 실제이런가짜백신에감염되면매우짧은시간을주기로계속유료결제팝업창을실행시켜정상적으로컴퓨터를사용할수없게만든다. [ 그림 1-6] 다오놀변형의암호화루틴 이렇게하여자신의코드를암호화하여진단하지못하도록우회하였다. [ 그림 1-8] 국산가짜백신결제창 [ 그림 1-7] 복호화된다오놀변형의본체다오놀과같이대다수악성코드는안티바이러스 Generic 진단을회피하기위해서다양한방법을사용하는데이러한암호화루틴을추가하는것은일반적인사례이다. 이런가짜백신은주로무료웹하드서비스, 무료게임사이트등을이용할때설치하는 ActiveX 컨트롤러나다른애드웨어의번들로설치되는경우가많다. 그렇지않은경우도있지만대다수의국산가짜백신의경우법망을교묘히빠져나가는경우가많아사용자들의각별한주의가필요하다. 세상에서가장안전한이름안철수연구소 03

6 2. 시큐리티동향시큐리티통계 12월마이크로소프트보안업데이트현황마이크로소프트사로부터발표된이번달보안업데이트는총 6건으로긴급 (Critical) 3건, 중요 (Important) 3건이다. PoC가있거나, 사용자에게많은피해를줄수있는주요보안업데이트는 3건으로다음과같다. 2009년 12월악성코드를위해침해된웹사이트의수와악성코드유포지의수는 30/9 로 2009년 11월의 96/11와비교하여침해지는 66건줄었으며, 유포지는 2건더줄었다. 악성코드를배포하기사용되는취약점은새로운것이아니라, 오래된취약점이꾸준하게사용되고있으며, MDAC(Microsoft Data Access Components) 기능의취약점을사용한 Win32/Daonol 악성코드가악의적인스크립트를통해퍼지고있다. 시큐리티이슈 새로운 Adobe Acrobat Reader(PDF) 제로데이취약점등장올해는본격적으로공격의대상이 MS 제품군으로부터 Third-Party 제품군으로이동하는듯보인다. 대표적으로, Adobe사의 Acrobat Reader(PDF), Flash Player(SWF) 제로데이취약점들이지속적으로보고되었고, 이달에도또한건의새로운 Acrobat Reader 제로데이취약점을이용하는악성파일이등장하였다. [ 그림 1-9] 공격대상기준별 MS 보안업데이트 [ 표 1-4] 2009 년 12 월주요 MS 보안업데이트 이번달에는지난달과마찬가지로총 6건의보안패치가발표되었다. 이중, 대부분의취약점은공격에쉽게활용할수없는시스템관련취약점들이기때문에악용가능성이크지는않을것으로예상된다. 그러나, MS09-72 Internet Explorer 누적보안업데이트는지난 11월말에보고된인터넷익스플로러스타일오브젝트 (IE Style Object) 취약점에대한보안업데이트가포함되어있으니반드시해당업데이트적용을권고한다. 악성코드침해웹사이트현황 [ 그림 1-11] PDF 파일속악성자바스크립트이번제로데이취약점또한기존에발표된다수의 PDF 취약점과유사하게자바스크립트처리엔진상의결함을이용하는것으로, 직접적으로는멀티미디어관련라이브러리파일인 Multimedia.api 상에서발생한다. 실제발견된악성 PDF 파일 (PDF/CVE ) 은실행과함께내부에가지고있던악성코드 (PE) 를파일명 AdobeUpdate.exe(Win- Trojan/Downloader AH) 로드랍 (Drop) 하여실행하고, 외부서버와의통신을통해개인정보유출이라는악의적인행위를수행하도록설계되어있다. 제품벤더인 Adobe사는정식보안업데이트를 2010년 1 월 12일에배포하는것으로예고하고있어서, 이공백기간동안에는자바스크립트기능을해제하여취약점피해를방지하는것이좋을것같다. 앞서발표된다수의 PDF 취약점들과마찬가지로, 이번제로데이취약점또한손쉽게웹을통해악성코드배포에악용될수있기때문에사용자들의주의가요구된다. 온라인쇼핑구매자를노리는웹공격 [ 그림 1-10] 악성코드배포를위해침해된사이트수 / 배포지수 올해에는다수의해외언론과보안업체로부터 SQL Injection 공격으로대 규모의웹사이트가침해당했다는기사가종종보도되었다. 이는비단, 해외만의이야기가아니라이제는국내에서도웹서핑하는것이두려 04 ASEC Report _ Vol.12

7 울정도로너무나손쉽게침해된사이트를발견할수있다. 비영리목적의웹사이트또는소규모단체뿐만아니라최근에는다수의온라인쇼핑몰등에서도 검블라 (Gumblar) 라는이름으로잘알려진웹침해흔적이발견되고있다. 악성코드발견건수는 224,818건이고, 악성코드유형은 1,385건이며, 악성코드가발견된도메인은 698건이며, 악성코드발견된 URL은 3,841건이다. 12월에는악성코드발견건수, 악성코드유형, 도메인, URL 수가 11 월이전의통계치수준으로회복되었다. 이는시스템증설로인한통계수집기간감소로인한통계치가하락한 11월과달리 12월에는전체통계수집기간이충분하였기때문이다. 또한 12월과동일한기간으로통계치가수집된 10월과비교하여악성코드발견건수는소폭증가하였으나, 악성코드가발견된 URL은 10월의 6,801건에비해 56% 수준으로감소하였다. 이러한통계는특정 URL이장기간에걸쳐악성코드배포처로사용되는것이악성코드의발견건수는증가하지만, URL수는감소하는특이한현상의주요원인으로보인다. 월별악성코드발견건수 [ 그림 1-12] 악성스크립트 검블라공격은초기 Adobe 제품군의취약점인악성 PDF, 플래시 (SWF) 파일을이용하는것으로알려졌으나그외에도최근에는다음과같은다 양한취약점 Exploit 등을이용하고있다. - MS MS OWC(Office Web Components) Spreadsheet - - ActiveX 취약점 - MS MS IE 초기화되지않은메모리오류취약점 - MS MS IE Video ActiveX 코드실행취약점 - MS MS IE MDAC 원격코드실행취약점 [ 그림 1-13] 월별악성코드발견건수 이전에는사용자들의접속이많은메인페이지침해가많았으나, 최근에는하위레벨의상품보기페이지등에도침해의흔적들이발견되고있다. 점차온라인쇼핑족들이늘어가는추세이기때문에사용자들의피해는앞으로더욱클것으로예상된다 년 12 월악성코드발견건수는전달의 146,300 건에비해 154% 수 준인 224,818 건이다. 월별악성코드유형 따라서, 사용자들은공신된사이트에접속한다할지라도항상보안제품 을온 (ON) 상태로설정하고보안업데이트를최신으로유지하여, 안전한 환경에서쇼핑을즐기는것이좋을것이다. 3. 웹보안동향 웹보안통계 웹사이트보안요약 [ 그림 1-14] 월별악성코드유형 2009 년 12 월악성코드유형은전달의 944 건에비해 146% 수준인 1,385 건이다. [ 표 1-5] 웹사이트보안요약 세상에서가장안전한이름안철수연구소 05

8 월별악성코드가발견된도메인 [ 그림 1-15] 월별악성코드가발견된도메인 2009년 12월악성코드가발견된도메인은전달의 676건에비해 103% 수준인 698건이다. 월별악성코드가발견된 URL [ 표 1-7] 웹사이트보안요약악성코드유형별배포수에서애드웨어 (Adware) 류가 114,765건전체의 51% 로 1위를차지하였으며, 트로잔 (Trojan) 류가 31,850건전체의 14.2% 로 2위를차지하였다. 악성코드배포 Top 10 [ 그림 1-16] 월별악성코드가발견된 URL 2009년 12월악성코드가발견된 URL은전달의 4,341건에비해 88% 수준인 3,841건이다. 악성코드유형별배포수 [ 표 1-7] 악성코드배포 Top 10 악성코드배포 Top 10에서 Win-Adware/Shortcut.InlivePlayerActiveX.234가지난달과같이 60,084건으로 1위를차지하였으며, Top 10 에 Win-Downloader/Shoppingtoc 등 2건이새로등장하였다. 웹보안이슈 페이스북 (Facebook) 사이트를가장한피싱 [ 표 1-6] 월별유형별배포수 피싱이란신뢰성있는유명한포털이나금융사이트로위장하여이메일에위장된사이트의 URL을삽입하여해당사이트로사용자를유도하는사회공학적공격방법이다. 최근에는미국의유명한 SNS 사이트인페이스북으로위장한사이트를개설한후이메일을배포하여접속을유도하는피싱사이트가발견되었다. 이사이트는 [ 그림 1-17], [ 그림 1-18] 와같이사용자의페이스북 ID, PW와개인정보를수집할목적으로개설되었으며, 개인정보를입력한후에는 [ 그림 1-19] 과같이원래페이스북페이지로이동하여사용자가자신의개인정보가누출된것을인지못하도록치밀하게구성된피싱사이트이다. 06 ASEC Report _ Vol.12

9 [ 그림 1-17] 아무정보나입력하여도로그인되는 ID, PW 입력창 [ 그림 1-18] 아무정보나입력하여도로그인되는 ID, PW 입력창 [ 그림 1-19] 원래페이스북로그인화면으로이동 이러한피싱사이트로인한피해를예방하기위해서는 [ 그림 1-20] 과같 이안철수연구소서제공하는웹보안제품인 SiteGuard 를통한피싱사이 트접근을차단하여야한다. [ 그림 1-20] SiteGuard 에서피싱사이트접근차단 세상에서가장안전한이름안철수연구소 07

10 Ⅱ. 연간보안이슈 1. 악성코드동향 2009년도연간통계는기존고객피해신고를기반으로하는통계방식에서실제고객감염보고건수와안철수연구소에서독자적으로개발한보안위협종합정보시스템인 AMP 를이용하여산출한통계로변경하였다. 본시스템이본격적으로가동된것은 2009년 6월부터이다. 따라서, 본장에서사용되는통계는 2009년 6월부터 12월까지산출된통계임을알린다. 있을것이다. 그외에 Win32/Virut,Win32/Virut.B, Win32/Parite와같은파일감염형바이러스와 JS/Shellcode와같은보안이취약한웹페이지를통해사용자 PC에설치되는스크립트들, VBS/Agent, VBS/Autorun 과같이 USB드라이브를통해전파되는악성코드들이 2009년주요악성코드들에속하였다. 이들의위협은향후에도계속피해를일으키는위협으로자리할수있으니새로운위협에대한대처와더불어항상관심있게지켜보고능동적으로대처해야할것이다 년을되돌아보며한해동안발견된악성코드통계현황은다음과 같다. 악성코드통계 [ 표 2-2] 악성코드대표진단명감염보고연간 Top 20 [ 표 2-1] 악성코드감염보고 Top 년한해는 3/4분기에등장한 Win32/Induc의발견과조치에그리많은시간이소요되지않았음에도불구하고 4,048,115건으로전체 26.9% 를점유하여 1위를차지하였다. 이는특정프로그램의개발환경이감염될경우얼마나치명적인결과를가져올수있는지를보여주는좋은예가되는것으로, 프로그램개발자의보안에대한관심을고취시킴과동시에향후유사한사례에대한대처법을학습한사례로기억될것이다. 또한이러한문제가프로그램개발자들에게는중요사례로남는것과는별도로일반 PC사용자가체감하게되는불편이거의없어 4개월이지난지금까지도발견되고있다는점은프로그램개발자나이를배포하는기업들의정직하고신속한대처가절실함을보여주는것이라고해석할수도 2009년의사용자피해를주도한악성코드들의대표진단명을보면 Win- Trojan/Agent 가총보고건수 5,482,144 건으로전체의 17.1% 를차지하여 1위에자리하였다. 그뒤를 Win32/Induc가 4,048,315건으로 12.6%, Win-Trojan/OnlineGameHack 이 3,765,123건으로 11.7% 를차지하여 2위와 3위에자리하였다. 아래차트는 2009년한해동안고객으로부터감염이보고된악성코드유형별비율이다. AhnLab V3 Internet Security ASEC Report _ Vol.12

11 아래표는 2009 년신규로접수된악성코드중고객으로부터감염이보 고된악성코드 Top 20 이다. [ 그림 2-1] 악성코드유형별연간감염보고비율 악성코드유형별로감염보고건수비율은트로잔 (Trojan) 류가 39.2% 로가장많은비율을차지하고하고있으며, 다음으로바이러스 (Virus) 와애드웨어 (Adware) 류가동일하게 11.7%, 그뒤를웜 (Worm) 과스크립트 (Script), 기타악성코드가 9.9%, 8.4%, 7.4% 를차지하고있다. 트로잔류가 70% 이상을차지하던과거에비해비율이분산된것은다양한악성코드의등장과함께사용자들의 PC이용환경이보다더심각한보안위협수준으로진행되고있음을의미한다고볼수있다. 스마트폰의등장과같은새로운 IT기기, 신기술들이사용자의환경을편리하고윤택하게하는것이상으로개인정보유출이나금융사고등에대한위협이더증가하는만큼보안에대한관심과적극적인대처가절실하다. [ 표 2-3] 신종악성코드감염보고연간 Top 20 감염보고건수로본다면 2009년의가장큰비중을차지하는것은 Win32/Induc이다. 무려4,048,115건으로절반에가까운 48.7% 의비율로 1위를차지하였다. Win32/Induc를제외하고본다면파일감염형바이러스의대표주자인 Win32/Virut와 Win32/Parite가 1,2위를차지한것이나다름없다. 사용자정보수집을목적으로하는 Trojan 류나 USB 드라이브를통해전파되는 VBS/Solow.Gen류, 2009년 1월과 2월에왕성하게움직였던 Win32/Conficker.worm 과 Win32/Kido.worm 등도연간 Top 20의순위권에랭크되었다. [ 그림 2-2] 악성코드월별감염보고건수 PC이용시간이상대적으로늘어나는 7월과 11, 12월의감염보고건수가그외시기에비해높은것은학생들의방학이주요이유이다. 도표상큰차이를보이고는있지만하반기의경우 8백만에서 1천3백만정도의악성코드감염보고가이뤄지고있으니 PC사용환경을관리하는기업내부서나담당자의보안에대한관심과적극적인대처, PC를직접사용하는사용자들의백신설치및자동최신엔진업데이트, 실시간감시기능켜두기등의다소간단하면서도중요한습관이필요하다. [ 그림2-2] 에서 1~5월까지감염보고건수가 0건으로나오는이유는 2009년도에정확한피해집계를위해 6월부터통계방식을변경하였기때문에, 기존의통계치가존재하지않기때문이다. 올해 6월부터본격적으로가동한안철수연구소의보안위협종합정보시스템인 AMP 를통해내년에는 2009년도와 2010년도의비교데이터및각종향상된통계정보를볼수있을것으로기대한다. [ 그림 2-3] 신종악성코드연간유형별분포 2009년에는트로잔이 42% 로 1위를차지하였고, 그뒤를애드웨어류가 16% 로 2위, 바이러스가 12% 로 3위를차지하였다. 2009년한해에도트로잔과애드웨어가절반이넘는 58% 를차지하였다는것은그래도여전히사용자들의 PC사용방해목적보다는사용자들을속여금전적이익을 세상에서가장안전한이름안철수연구소 09

12 취하려는움직임이많았다고해석할수있을것이다. 점점지능화, 고도화되어가는악성코드들로인하여피해를입는사용자들이더이상늘어나지않도록 PC사용자들의보안에대한관심과적극적인대처가필요하다. 악성코드이슈 2009년은그어느해보다도 취약점 을이용하는악성코드에의한피해가많았던한해로기억된다. 교묘해지는애드웨어 / 스파이웨어 (Spyware) 올해발견된애드웨어인 Win-Adware/Softside 는웹브라우저의주소표시줄에입력된내용을가로채국내유명포탈사이트에접속하는경우각포털사이트의색상과동일한색상을사용해마치포탈사이트의메뉴인것처럼웹페이지를변조하는형태로광고를노출한다. 취약점을이용한악성코드 2008년 10월에알려진 MS 취약점을이용한 Win32/Conficker. worm은 2009년 4월까지도변형을통하여맹위를떨쳤다. 그이후에별다른변형이보고되지는않았지만일반적으로 Conficker.B형으로불리어지는변형이계속적으로취약한시스템을감염시켜지속적으로피해를주었다. 한편취약점을이용한악성코드로대표되는것은 Adobe Flash 파일 (*.SWF 확장자 ) 과 PDF 문서 (*.PDF 확장자 ) 에대한취약점을이용한악성코드이다. 해당취약점들은그동안일반인들에게도잘알려진윈도우 OS나 MS 오피스문서들에대한취약점이아니었다. SWF파일과 PDF는이미인터넷환경에서표준이되어버린파일이므로많은사용자들이사용하고있기때문에그만큼위협에노출되어있다. 따라서악성코드제작자들이공격할수있는기회가많아졌고이는악성코드대량확산에기여하였다. 은폐기법과자기보호기능으로고도화된악성코드 스팸봇 (Spambot) 또한기승을부렸다. 2009년에발견된스팸봇은은폐기법과자기보호가고도화되었다는점이특징이다. 또한시스템파일을감염시켜존재하기때문에진단과치료가더욱더힘들어졌다. 스팸메일러들은감염후다른악성코드를설치하기도했는데주로가짜백신을다운로드하여금전적인피해를입히기도하였다. 은폐기법과자기보호고도화와관련하여올한해특이한악성코드가많았다. TDSS와 TDL3 로불리어지는해당악성코드가그렇다. 특히 TDL3 또는 TDL Rootkit이라고불리어지는악성코드의경우파일상으로존재하지않았다. 이악성코드는부트바이러스나 MBR Rootkit 처럼사용하지않는디스크영역에자신의코드를숨겨두고활동한다. 일반적으로이영역은확인할수없기때문에악성코드는찾기가더힘들어졌다. 즐롭 (Zlob) 방식으로배포되는국내애드웨어해외에서악성코드배포에자주사용되던동영상재생코덱을사칭한국내애드웨어다운로더가발견되었다. 이들은사람들의관심을끌만한동영상으로사용자의접속을유도한후감상을시도할때코덱설치메시지를보여주며애드웨어다운로더의설치및실행을유도한다. 악성코드배포에사회공학적해킹을접목시켜사용자스스로악성코드를다운로드받아서설치하게끔유도하는방식이다. 이는정부시책과컴퓨터보안업계의노력으로 ActiveX를통한애드웨어의설치가어렵게되어배포형태가발전된것이다. [ 그림 2-4] 정상적인웹페이지를변조해교묘하게광고를삽입하는애드웨어또한범용적으로사용되는윈도우시스템 DLL파일과동일한이름으로스파이웨어를제작하고인터넷웹브라우저폴더에설치해정상 DLL이아닌스파이웨어 DLL이로드되게한스파이웨어가발견되었다. 이렇게하면해당스파이웨어는윈도우시작프로그램에등록하지않고웹브라우저를실행하는것만으로도실행되므로정상적인방법으로는이를발견하기매우어렵다. 진화하는가짜백신해외에서제작된가짜백신중정상적인프로그램의실행을차단해컴퓨터사용을방해하는사례가꾸준히발견되었다. 이들은범용적인웹브라우저, 윈도우시스템프로세스이름을제외한다른프로세스가실행되면이를차단하고풍선도움말을이용해 WARNING! Application cannot be executed. The file [ 프로그램실행파일명 ] is infected. Please activate your antivirus software. 라는가짜메시지를보여주고가짜백 10 ASEC Report _ Vol.12

13 신을실행시켜유료결제후사용할것을유도한다. 이전에는단순히풍선도움말을통해컴퓨터가감염되었다는허위메시지만보여줬지만, 유료결제율을높이기위해실제정상적인컴퓨터사용을방해하는형태로발전되었다. 이렇듯가짜백신은사용자의유료결제를유도하기위해더욱더다양한방식으로발전하고있다. 용자들이 Windows 7 으로전환할것으로예상되기때문에새로운운영체 제에대한변화에도주목해야할것으로보인다. 악성코드침해웹사이트현황 [ 그림 2-5] 정상프로그램차단메시지 또한최근국내에서큰문제가되었던 7.7 DDoS 사건을이용한가짜백신이발견되었다. 제품이름을 DDoS Cleaner로마치 DDoS를효과적으로예방해주는제품인것으로위장한형태이다. 실제해당제품은성능이검증되지않았으며 DDOS에관련되어어떠한예방기능을수행하지못한다. 또한국산애드웨어다운로더에의해사용자동의없이설치되어동작해피해사용자가많았다. 2. 시큐리티동향시큐리티통계 2009 년마이크로소프트보안업데이트현황 [ 그림 2-7] 악성코드침해웹사이트현황 2009년의악성코드침해웹사이트를현황을종합적으로보면 6월 /8월/9 월 /10월이 120건이상으로침해사이트가가장많았으며, 유포지는 20건이상인달이 1월 /5월/6월달이가장많았다. 일반적인인터넷사용자들이가장많이사용하는곳이웹서비스이며, 공격자는이를통해현재도많은악성코드를웹을통해배포하고있다는것을알수가있다. 2009년도에웹을통해배포되는악성스크립트를보면, 하나의취약점을통한악의적인스크립트가아닌다수의취약점을이용하고있다. 특히 2009년도에는무차별적인공격보다도분석가를회피하기위해특정한환경에서만악성코드가동작하거나, 프로그램버전을확인및웹브라우저를체크하는등다양한우회방법을통해많은확산을보였다. 시큐리티이슈 대량웹침해사고 [ 그림 2-6] 2009년 MS 보안업데이트현황올해마이크로소프트사 (MS) 로부터배포된보안업데이트는총 74건으로 2008년도 78건에비하여조금줄었으나거의비슷한수준이라고볼수있다. 그러나, 정식업데이트발표전위협을알리는보안권고문 (Security advisories) 의횟수를비교해보면, 작년에비해 2배이상급증한것을알수있다. 이는올해제로데이취약점이다수쏟아져나왔고, 이를대응하기위해마이크로소프트사도바쁜한해를보냈음을알려주고있다. 올해에는 MS사가새로운운영체제 Windows 7을발표하였고, 이미 Windows 7과관련된취약점들도발견되었다. 내년에는본격적으로기존의많은사 2008년대량 SQL Injection 공격으로대규모의웹침해사고가능성이현실화된이후, 2009년에는 검블러 (Gumblar,Geno), 나인볼 (Nine- Ball) 이라는이름으로공격이본격화되었다. 하반기에는이들공격을통해침해된사이트로부터악성코드 ( 대표 : Win32/Daonol) 가유포되어, 국내사용자들의피해신고도급증하기시작하고있다. 초기에는해외언론이나보안업체로부터발표되는기사를통해서대규모의웹침해사고위협이알려지기시작하였으나, 하반기에는국내에서도본격적으로웹침해사고의흔적들이속속발견되고있다. 특히, 온라인쇼핑몰상품보기정보등에서 검블러 공격에이용된악성스크립트나링크들이많이발견되고있다. 이러한웹공격은과거단순히특정웹사이트의서비스를방해하기위한목적이아니라, 손쉽게대량의좀비 PC를확보하고이를거래하여돈을챙기기위한목적이강해졌다. 따라서, 보다체계적이고지능화되어있어탐지나분석이더더욱어려워지고있다. 이러한웹공격은손쉽게한번의공격으로다수의좀비 PC를확보할수있는아주매력적인매체이기때문에, 2010년에도웹을통한악성코드배포는꾸준히증가할것으로예상된다. 세상에서가장안전한이름안철수연구소 11

14 제로데이취약점증가앞서 MS사로부터발표된보안권고문 (Security advisories) 의횟수를통해서도알수있듯이올해에는 MS 제품군을포함하여기타애플리케이션까지다양한영역에서제로데이취약점들이쏟아져나왔고, 이를악용한악성코드배포사례가보고되었다. 제로데이취약점은예방과방어책발표전이기때문에공격자에게는피해규모를늘리거나악성코드전파속도를높이는측면에서아주매력적인존재가된다. 특히, 웹을통한다수의 ActiveX 컨트롤취약점이나인터넷익스플로러 (IE) 취약점들은과거부터꾸준히악용되어왔으나, 최근에는 Adobe Reader(PDF), Flash Player(flash) 등대중성이높은애플리케이션취약점을이용하여웹이나사회공학적인방법으로악성코드를배포하는사례가눈에띄게늘고있다. 최근제로데이취약점들은벤더를통해공식적으로발표되기이전부터음성적으로거래되고, 자동화된생성툴 (Exploit Toolkit) 등을통해빠르게공격에활용되고있다. 따라서, 사용자들은벤더로부터공식적인패치가제공되기전에도공격의위협을최소화하기위한방안으로권고되는임시조치방법이나제로데이취약점을사전에탐지하는보안제품들을적절히선정하여잘활용하는것이효과적일것이다. 3. 웹보안동향웹보안통계 웹사이트보안요약 [ 표 2-4] 웹사이트보안요약 2009년도연간악성코드발견건수는 3,029,102건이고, 악성코드유형은 3,526건이며, 악성코드가발견된도메인은 9,336건이며, 악성코드발견된 URL은 76,379건이다. 본자료는안철수연구소의웹보안제품인 SiteGuard의 2009년자료를바탕으로산출한통계정보이다. 월별악성코드발견건수 좀비 PC 를이용한분산서비스거부 (DDoS) 공격 올해의 Hot 이슈를뽑는다면악성코드동향쪽에서도언급한 7.7DDoS 공격일것이다. 단연국내보안역사상큰사건으로기록될이공격은좀비 PC를이용한분산서비스거부공격이다. 이번공격은기존의단발성공격에익숙해져있던우리들에게스케쥴링기능을이용하여공격대상과시간을설정하고자체업데이트까지수행하는등최근의공격수준이얼마나체계화되고지능화되었는지를잘보여주었다. 사건이후, 보안업계를비롯하여국가, 기관, 사용자들까지보안의식도성장하였고, 이에대한다방면에서의노력들도계속되고있어전화위복의기회가된것도사실이다. 그러나, 이후에도 7.7 DDoS 사건과유사하게스케쥴링기능을활용하여특정사이트를공격하거나 C&C( 원격제어서버 ) 로부터 DDoS 명령을전달받아수행하는등의 DDoS 기능을갖는다수의악성코드들이꾸준히발견되고있다. 이제는직접적인공격을수행하거나금전적대가를받고공격을대행하거나아예확보된좀비 PC를일정금액으로거래하는등좀비 PC 자체가돈이될수있다는개념이성립되었다. 따라서, 공격자들의좀비 PC 확보를위한노력은꾸준히지속될것으로예상된다. 또한, 공격자체의기능뿐만아니라확보된좀비 PC를안전하게유지하기위한기능과진단및탐지를우회하기다양한기술들도지속적으로진화될것으로보인다. [ 그림 2-8] 월별악성코드발견건수 2009년악성코드발견건수는 2009년 1분기에소폭증가하다 2분기인 6월에 682,795건으로급격한증가치를보였다. 이후악성코드발견건수는 20만 ~30만건을기록하고있다. 월별악성코드유형 [ 그림 2-9] 월별악성코드유형 2009 년악성코드월별악성코드유형은큰변화없이지소적으로증가하 여 2009 년 12 월에 1,385 건으로가장많은악성코드유형을기록하였다. 12 ASEC Report _ Vol.12

15 월별악성코드가발견된도메인 [ 그림 2-12] 월별유형별배포수 [ 그림 2-10] 월별악성코드가발견된도메인 2009년월별악성코드가발견된도메인은가장많은악성코드가발견된 6월에 1,062건으로가장많은수치를기록한이후로 600건 ~800건을기록하고있다. 2009년악성코드유형별배포수에서애드웨어 (Adware) 류가 1,185,024 건으로전체의 39.1% 로 1위를차지하였으며, 트로잔 (Trojan) 류가 648,870건전체의 21.4% 로 2위를차지하였다. 악성코드배포 Top 10 월별악성코드가발견된 URL [ 그림 2-11] 월별악성코드가발견된 URL 2009년월별악성코드발견된 URL은 2009년 1분기에증가하다 2분기이후지속적인감소세를보이고있다. 악성코드유형별배포수 [ 표 2-6] 악성코드배포 Top 10 악성코드배포 Top 10에서 Win-Adware/Shortcut.InlivePlayerActiveX.234가 393,830건으로 1위를차지하였으며, Win32/Induc이 270,446건 18.3% 로 2위를기록하였다. 웹보안이슈 웹플랫폼을이용한악성코드유포방식급증 [ 표 2-5] 월별유형별배포수 2009년도는웹플랫폼을이용하여악성코드를유포하는방식이어느때보다많은피해를일으킨한해였다. 악성코드유포방식이급증한이유는현재우리가많이사용하는플랫폼이무엇이냐에답이있다. 2000년대에들어서면서웹이홈페이지위주의홍보사이트에서실제업무에사용할수있는사무자원으로변경되었다. 특히 Web 2.0이주창한 플랫폼으로서의웹 이라는모토 (motto) 와함께대다수의어플리케이션 (Application) 이웹을기반으로하고있다. EP(Enterprise Portal) 이라는그룹웨어, EIP(Enterprise Information Portal), KMS(Knowledge Management System) 이대표적인웹기반의사무지원어플리케이션이라고볼수있다. 이외에도우리가접하는대부분의어플리케이션은웹과뗄래야뗄수없는관계를유지하고있다. 따라서, 웹의활용도가높아짐에따라, 웹기 세상에서가장안전한이름안철수연구소 13

16 반공격도계속증가하는추세이다. 이러한웹공격이계속증가하는이유는이외에도웹서버공격을위한도구들이많이준비되어있기때문이다. [ 그림 2-13] 과같이웹서버자동공격툴을이용하면취약한서버에대한악성코드삽입등을쉽게할수있다. [ 그림 2-14] Outlook 업데이트를안내하는피싱메일 [ 그림 2-13] 취약한웹서버자동공격툴 이러한위협에대한대응방법은무분별한 SNS 사이트가입을자제하여, 개인정보유출이되지않도록사용자의주의가가장중요하며, 포털사이트등은개인정보보호법에입각하여개인의중요한정보가누설되거나유추되지않도록각별한조치가필요하다. 또한불필요한이메일에대해서는스팸차단및삭제와같은개인사용자의기본적인보안조치가병행되어야한다. 이러한공격에대처할수있는방법은, 웹서버관리자는취약점에대한지속적인패치관리가필요하며, 보안업체에주기적인취약점점검, 침투테스트를의뢰하여알려진보안위협에대한조치가먼저선행되어야한다. 그이후에는웹사이트개발에도 UI(User Interface) 만중점적으로고려할것이아니라설계부터보안성에대한검토를통해취약점을최소화하는것이필요하겠다. SNS( 소셜네트워크서비스 ) 인프라를이용한피싱기승앞에서 플랫폼으로서의웹 이라는개념확산을통해웹이악성코드의대표적인유포방법이되고있다는설명이있었다. 플랫폼으로서의웹 에서대표적으로활용성이높은것이 SNS(Social Network Service) 이다. SNS는공통관심사를가진사람들이가상공간에서상호정보교환및인맥을쌓는서비스로, 대표적인사례로국내에는싸이월드, 포털사이트의카페등이있으며, 해외에는트위터, 페이스북등이있다. 이러한 SNS의기반은웹이다. 즉웹플랫폼위에서상호정보공유및파일교환, 의견게시등의활동을하며, 지인들과의유대감을돈독히하고새로운인맥을형성할수있다. 특히 2009년도에는 SNS 인프라를이용하여지인들에게금전을요구하거나, SNS 사용자계정을탈취해사기를치는사건이많이발생하였다. 또한 [ 그림 2-14] 와같이허위이메일을발송하여악성코드를유포하는사이트로유도하여사용자개인정보를빼내는피싱위협이증가하였다. AhnLab SiteGuard Pro 14 ASEC Report _ Vol.12

17 III. 해외보안동향 1. 중국 4 분기악성코드동향 2009년한해동안중국에서는보안위협및보안정책과관련한많은변화들이있었다. 특히중국정보에서는자국에서양산되는많은보안위협들에대해효과적인대응을위해제도적인장치마련등많은노력을기울였다. 그러나아직까지도중국의언더그라운드에서는보안위협들의양산이멈추고있지않으며이문제들은금전적인이윤과맞물려사이버범죄역시지속적으로양산되고있다. 이러한상황에서 2009년한해동안중국에서발생하였던다양한보안이슈들을되짚어보도록하자. 중국정부의정보보호관련정책강화 2009년 2월중국에서는제 11회중화인민공화국전국인민대표회의상무의원회의가개최되었다. 이번에개정된법령은모두 2월 28일자로시행되었으며총 15건에대한형법이개정되었다. 이중에서수정된형법 9조인정보시스템보호관련형법에는다음의문구가추가되었다. 시에사이버머니로인해발생하는불법적인활동들에대응하기위한방안으로볼수있을것이다. 하지만, 이러한중국정부의정책적인부분이긍정적인면만있는것은아니었다. 2009년 6월에는중국정부에서개발한유해사이트차단소프트웨어인그린댐유스에스코드 (Green Dam Youth Escort) 소프트웨어가중국정부에의해정치적인목적으로활용되고있다는기사들이공개되며많은파장이있었다. 해당소프트웨어는중국정부에의해서각급학교와중국내에서판매되는모든컴퓨터에의무설치를하도록시도하였다. 그러나해당소프트웨어가명목적으로는유해사이트차단소프트웨어지만실질적으로반국가적인웹사이트접속차단과시스템감시의목적으로이용되고있다는것으로알려졌다. 반국가규정에근거해서, 컴퓨터시스템또는기타기술수단을이용하여침입 ( 해킹 ) 을하거나, 컴퓨터시스템에저장한데이터또는전송되는데이터를획득또는가로채거나컴퓨터시스템을불법제어할경우, 상황의심각성에따라 3 년이하의징역또는구금에처하며이와동시에벌금도부과된다. 상황이특수하게심각할경우, 3 년이상 7 년이하의징역또는구금에처하며이와동시에벌금도부과된다. 전문적으로침입 ( 해킹 ) 하기위해불법으로컴퓨터시스템의프로그램또는도구 ( 유틸리티 ) 를제어및제공하거나명백하게알려진타인의컴퓨터시스템에대해범죄의목적으로침입 ( 해킹 ) 및제어하거나프로그램및유틸리티를제공할경우상황의심각성에따라법령에대한불이행으로간주하고처벌할수있다. 이번개정안에포함된정보시스템보호관련형법을보면전반적으로불 법적인해킹과악성코드유포및소스코드거래에대해정국정부가엄 격한법령적용을하겠다는의지를볼수있다 년 2 월새로운정보 시스템보호관련형법이발표된이후 2009 년 6 월에는중국정부에서온 라인게임등인터넷에서통용되는사이버머니에대해전면적으로현금 교환행위일체를금지한다는발표가있었다. 발표된내용들중사이버 머니에대해중국정부에서는 PC 게임에사용되는선지불카드 의개 념으로정의하며현금거래를전면적으로금지하는조항이포함된공문 을중국지방행정부에전달하였다. 그리고사이버머니의거래는온라인 상의사이버재화또는서비스구매로만제한하며실질적인금전거래에 대해금지하며사이버머니를통한도박과이를이용한미성년자의사용 도처벌대상이된다고한다. 사이버머니유통금지조항은중국정부에 서사이버머니로인한실물경제가받게되는영향력을최소화함과동 [ 그림 3-1] 그린댐유스에스코드 (Green Dam Youth Escort) 사용자인터페이스실제해당프로그램이가지고있는유해검색어로지정된유해단어들중에는 [ 그림 3-2] 와같이 중국철혈당 및 법륜공제자 와같이중국정부에서지정한반국가적인단어들역시포함되어있었다. [ 그림 3-2] 차단할유해단어에반중국정부및법륜공관련단어가포함중국정부에서는유해웹사이트에반국가적인단어들을포함하여해당소프트웨어를이용하여반국가적인웹사이트접속을차단하고자시도하였으나, 해외컴퓨터관련업체에서정치적인목적으로활용되는것에대한반대로인해이러한정책은무산되었다. 세상에서가장안전한이름안철수연구소 15

18 보안위협양산에대한중국정부의처벌강화 2009년 2월과 6월정국정부는정보보호관련정책을강화한이후이와관련하여온라인상에서발생하는다양한온라인사기와절도등에대한강력한처벌을적용하였다. 그대표적인사항으로 2월중국에서는가짜경품웹사이트를통해경품당첨에따른배송료의명목등으로개인들로부터 10만위엔 ( 한화약 2,900만원 ) 을갈취한일당 4명의구속사건이보도되었다. 구속된가짜경품웹사이트사기단일당은 2008년 4월중국대륙에서유명한물품거래사이트인알리바바 ( 와유사한가짜웹사이트를만든뒤진짜알리바바웹사이트에물품을공개한판매자들에게휴대전화로알리바바웹사이트의직원임을사칭하여 3만 8천위엔 ( 한화약 1,100만원 ) 의현금과소니에서제공하는최신노트북을주는경품에당첨되었다라고속인뒤해당경품의배송에따른경비를입금하라는거짓안내를하였다. 이러한수법으로약 400명의사람들로부터약 10만위엔 ( 한화약 2,900만원 ) 에달하는금액을갈취한혐의로구속되었다. 그리고 2009년 5월에는온라인게임에서사용되는사이버머니와게임아이템을절도한혐의로 4명이구속되는사건이발생하였다. 해당사건은피의자가친구 3명과공모하여인터넷카페에서온라인게임을즐기고있는청소년들을대상으로하여협박과폭력을사용하여구속되기전까지총 10만위엔 ( 한화약 1천 8백만원 ) 상당의온라인게임사이버머니와온라인게임아이템을갈취한혐의로구속되었다. 이번구속사건은중국정부가 2월전국인민대표회의를통해개정된컴퓨터범죄관련형법에대해비교적단호한태도를보여준사례중하나라고할수있다. 변화하지않는보안인식과계속되는중국의보안위협양산중국정부의다양한정보보호관련정책및처벌들이시행되고있으나이러한정책적인변화에도불구하고중국언더그라운드와일반중국국민들의보안인식에대한변화는크게변화가이루어지지않은것으로보여진다. 2009년 5월에는전세계적으로취약한 PDF 파일을악용해악성코드감염을시도하는타켓공격 (Target Attack) 이증가하는추세속에서중국언더그라운드에서는취약한 PDF을생성할수있는생성기가발견되었다. 그리고 2009년 7월에는마이크로소프트 (Microsoft) 에서개발한소프트웨어에서알려지지않은제로데이취약점을악용하는악성코드를자동으로생성하는툴들이발견되었다. [ 그림 3-4] MPEG2TuneRequest 취약점생성기이러한새로운취약점과이를악용한악성코드가발견된이후예년과다름없이중국언더그라운드에서는해당취약점을악용하는쉘코드 (Shellcode) 가급격하게유포되었으며이와동시에 [ 그림 3-3] 과 [ 그림 3-4] 와같은해당취약점들을악용하는악성코드자동생성기들이발견되었다. 이러한점들은중국언더그라운드에서더많은보안위협들을자동으로대량양산할수있다는것을보여준사례라고할수있다. 그리고 2009 년 7월에는 2007년한국에서도많은감염피해가있었던 Viking 바이러스제작자인중국인 Li Jun은남은형기를마치고 Shenzhen으로돌아가보안업체에근무할예정이라고발표하여큰파장이있었다. Dellboy 바이러스로도알려진 Viking 바이러스의제작자인중국인 Li Jun은 2006년에서 2007년도해당바이러스제작으로총 10만대가넘는컴퓨터를감염으로인한피해를발생시켰으며해당바이러스의소스코드판매등을통해총 10,000 위엔 ( 한화약 180만원 ) 의금품을챙겼다고한다. 이러한혐의들로인해 Li Jun은 4년형을선고받고구속되었다. 이와관련하여과연악성코드제작으로구속된전과가있는사람을직원으로채용하여고객의민감한정보들을보호할수있는가에대해대부분의많은보안업체들은긍정적인시선으로바라보지않고있다. 이러한잘못된도덕적관념은일부중국국민들의문제만아닌것으로보여진다. 2009년 8월에는중국언론등을통해아직도중국사회에서는컴퓨터해킹기술을통해금전적인이득만을노리는잘못된컴퓨터보안기술교육들이이루어지고있는것으로알려졌다. 중국언론을통해알려진해커를양성한다는사설보안기술교육과정들대부분이취약한컴퓨터시스템에대한공격기법과기술들만가르치고있으며이를배우는학생들역시이를악용하고있다고한다. 해당언론과인터뷰를진행한한교육생은보안기술교육을배우는학생들의목적대부분이다른사람들의컴퓨터를몰래훔쳐보기위해서거나컴퓨터해킹실력을과시하기위해그리고다른사람들의개인정보를금전적인목적으로도용하기위해서라고밝히고있다. 이러한기사를통해아직일부중국국민들의보안인식은중국정부의정책적인부분과차이가있으며보안기술을공격의차원이아니라정보와시스템보호라는목적에부합되는긍정적인인식이자리잡아야할것이다. [ 그림 3-3] MS 오피스웹컴포넌트취약점생성기 16 ASEC Report _ Vol.12

19 2. 일본 4 분기악성코드동향 2009년한해일본에서발생했던악성코드관련주요이슈는크게오토런 (Autorun) 악성코드의감염피해가지속되고있는것과콘피커 (Conficker) 웜이급속하게확산되어현재까지많은피해를유발하고있는것을들수있다. 스파이웨어 (Spyware) 나애드웨어 (Adware), 허위안티스파이웨어등부정한방법으로금전을갈취하는행위에의한사용자의피해가점점증가하고있는것과제로데이취약점등웹사이트를통한악성코드유포가지속적으로발생하고있는것또한일본에서많은이슈가되었다. 오토런 (Autorun) 악성코드변형으로인한피해증가오토런악성코드는 USB와같은외부저장매체가삽입될때실행파일을자동으로실행시키는 aurorun.inf 파일이가지고있는논리적인보안결함을이용하는악성코드이다. 아래의표는일본트랜드마이크로사에서발표한 2009년악성코드피해통계이다. 오토런 (MAL_OTORUN) 악성코드로인한감염피해가많이발생하고있고전년도대비피해량또한급격하게늘어난것을알수있다. [ 그림 3-5] 2009년콘피커웜피해현황 ( 자료출처일본트렌드마이크로, 일본 IPA) 위의그래프는일본트랜드마이크로사와일본 IPA에서발행한악성코드피해통계중콘피커웜에의한월별피해현황을집계한것이다. 악성코드의발생초기에많은피해가발생했고현재도피해가지속되고있는것을볼수있다. OS의보안취약점을공격하는악성코드의경우상대적으로오랜기간동안변형이유포되는현상으로미루어보아콘피커웜또한오랜기간동안감염피해를유발할것으로보인다. 불법갈취프로그램으로인한피해증가국내의경우피싱이나파밍, 보이스피싱과같은금전갈취행위로인한피해가최근 1-2년전부터발생하기시작하여사회적인문제가되고있으나일본의경우몇년전부터다양한온 / 오프라인매체를이용한금전갈취행위가성행하고있는상황이다. [ 표 3-1] 일본트랜드마이크로사의인터넷위협연간리포트 년도 1 이러한유형의악성코드들은최근유포되는악성코드들의대부분이오토 런기능을가지고있을정도로일반화된전파기법이되고있는데이러한 상황은일본의경우도크게다르지않은것으로보이고앞으로도이러한 악성코드들에의한피해는당분간지속될것으로보인다. 콘피커웜의확산 콘피커웜은 2008 년 11 월경최초로발견된악성코드로윈도우 OS 의보 안취약점을이용하여자신을복제하는기능을가진악성코드이다. 이악 성코드의초기버전은보안이취약한시스템을공격하여단순복제를반 복하는기능을가지고있었으나최근발견되는악성코드들은인터넷에 서악성코드를다운로드하여설치하는등부가적인기능들이점점추가 되고있는상황이다 jp. trendmicro. com/ jp/ threat / security_ news/ monthlyrepor t / article/ html [ 그림 3-6] 2009년콘피커웜피해현황 ( 자료출처일본트렌드마이크로, 일본 IPA 1 ) 위의 [ 그림 3-6] 는일본의 IPA에서발표한부정청구관련상담건수의월별추이를집계한것으로상담건수가전년도에비해많이증가한것을알수있다. 이와같은증가의직접적인원인은온라인매체를악용하는경우가이전에비해많이늘어나고있기때문으로보인다. 불과 2-3년전까지만해도이러한형태의갈취행위는주로전화나엽서, 고지서와같은오프라인매체를이용하는케이스가많았으나최근에는인터넷으로제공되는유료서비스를무료인것처럼속여서가입하도록유도하거나허위안티스파이웨어를설치해결재를유도하는등수법이다양화되고있다. 이러한유형의사기로인한피해가점점증가하는현재의추세로미루어보아내년에는올해보다더많은피해자가발생할것으로예상된다 세상에서가장안전한이름안철수연구소 17

20 보안취약점을이용한악성코드유포보안취약점이있는웹사이트가악성코드유포지로악용되는것은전세계적인추세이고이러한상황은일본에서도크게다르지않다. 올해에는어도비사의소프트웨어취약점과관련된제로데이공격이빈번하게발생했고일본에서도이로인한피해가많이발생한것으로보인다. 이러한현상은위의 [ 표 3-1] 의악성코드피해통계자료중 JS_IFRAME과 MAL_HIFRM 같은스크립트악성코드에의한피해가많이발생한것에서도쉽게확인해볼수있다. 특히올 5월에는악성스크립트를삽입하는공격에의해일본사이트들이다수피해를당해문제가되었는데일본 Cert에서는 5월 19일이러한악성코드유포사이트에의한피해를예방하기위한보안권고문 1 을배포하였다. 일반적인악성코드동향은유사하지만악성코드의지역화는뚜렷하다. 마이크로소프트보안정보보고서 7호 1 에잘나타난다. 중국은사용자동의없이설치된프로그램, 브라질은은행계좌탈취트로이목마, 스페인과대한민국은웜 (Worm) 과비밀번호탈취 ( 주로게임 ) 와관련한악성코드감염이높음을알수있다. 3. 세계 4 분기악성코드동향 2009 년세계악성코드주요동향을정리하면콘피커웜 (Win32/Conficker.worm) 의세계적확산과악성코드지역화, 메일을통한유사스팸 메일러배포, 소셜네트워킹 (Social Netw-orking) 사이트를이용한악성 코드공격으로정리된다 년 11 월발견된콘피커웜은 2009 년 1 월부터전세계로확산되었 다. 현재까지도주요악성코드감염통계에서상위권을차지하고있다. 마 이크로소프트에서발표한악성코드감염현황 2 을보면미국, 브라질, 대 한민국, 중국, 독일, 프랑스, 영국, 스페인, 일본등의국가의악성코드감 염이높음을알수있다. 대부분의나라가컴퓨터사용자가많으며그만 큼보안에신경쓰지않는사람들도많기때문으로예상된다. [ 그림 3-7] 국가별악성코드감염현황 ( 출처 : 마이크로소프트 ) [ 그림 3-8] 국가별악성코드감염동향 ( 출처 : 마이크로소프트 ) 각보안업체악성코드통계를보면콘피커웜, 브레도랩 (Bredolab), 오 토런 (Autorun) 웜, 바이럿 (Virut) 바이러스, 샐리티 (Sality) 바이러스, 인덕 (Induc) 바이러스가 2009 년에유행했음을알수있다. 캐나다포티넷의 악성코드발표에따르면 2 1 위는브레도랩트로이목마이다. 이트로이목 마는스팸메일을통해세계적으로뿌려졌으며, 감염된시스템은스팸메 일을발송하거나허위백신프로그램이설치된다. 이외 Z 봇 (Zbot), 스팸 봇 (Spambot), 커트와일 (Cutwail) 등도메일로확산되었다. 슬로바키아이 셋 (Eset) 통계에따르면 3 1 위는콘피커웜이다. 2 위는오토런웜이만드는 autorun.inf 파일, 3 위는온라인게임계정탈취트로이목마, 7 위는 HOST 파일을변경하는 Qhost 이다. 이셋통계는개별적인변형이아닌유사변 형은함께통계를내고있어악성코드의전체적인흐름을알수있다. 러 시아카스퍼스키랩의통계에따르면 위는콘피커웜이며 4 위는바이 러스인샐리티이다. 이외바이럿바이러스 (Win32/Virut virus) 변형이 9 위, 인덕바이러스 (Win32/Induc virus) 가 10 위를차지하고있다. 악성코드배포방식은여전히홈페이지를해킹후취약점을이용해전파 하는방식이주를이뤘지만일부스팸메일발송악성코드가메일을통해 꾸준히배포되었다. 이외페이스북 (Facebook), 마이스페이스 (Myspace), 트위터 (Twitter) 등의소셜네트워킹을이용해전파되는형태도등장한다. 쿠브페이스웜 (Win32/Koobface.worm) 이대표적이다. 이외주요이슈가 뜰때마다이슈와관련된내용으로가장해서악성코드나허위보안프로 그램을배포하는사례가증가한다. 많은악성코드가분산서비스거부공 격 (DDoS) 기능을가지면서세계각지에서공격이발생했다. 특히 2009 년 7 월초발생한한국과미국정부사이트에대한공격은배후에북한 f e-4457-a52c-5b085dc0a4cd November_2009.pdf ASEC Report _ Vol.12

21 이있지않느냐는의혹을남겼다. 기존악성코드는윈도우악성코드가대부분이었다. 하지만, 2009년에는매킨토시 OSX 위협증가와스마트폰이대중화되면서 2009년 11월아이폰에서활동하는악성코드가발견되었다. 또한, 2009년상반기동유럽지역에서은행자동화기기 (ATM) 에악성코드가발견되었으며, 2010년에는악성코드제작자들이금전적이득을위해더욱집중할것으로보인다. 세상에서가장안전한이름안철수연구소 19

22 IV 년보안위협예측 지금까지 2009년도의보안통계를통해주요보안이슈들을알아보았다. 이번장은 2010년도에사회적이슈가될수있는 12대보안위협에대해서알아보자. DDoS 공격용좀비 PC 확보기법지능화작년 7.7 DDoS 대란때처럼대량의좀비 PC를확보해악의적공격을하는사건이올해도지속될것으로전망된다. 공격자는다수의좀비 PC를이용해금전적대가를바라고 DDoS 공격을하거나확보한좀비 PC 자체를가지고거래한다. 이를위해진단되지않고지속적으로작동할수있는악성코드를원하기때문에최근 C&C(Command & Control) 서버와의통신채널, 셀프 (Self) 업데이트, 공격을위한정보능동적생성등지능적인기법이등장하고있다. 2010년에도이런양상은계속될것으로예상된다. 스마트폰공격위협본격화국내에도본격적인스마트폰시대가열려 PC에서했던일을언제어디서든할수있게됐다. 이는기존 PC에서발생한보안문제가스마트폰에서도발생할수있음을의미한다. 스마트폰의종류와플랫폼이다양하므로악성코드도다양한형태로나타날것으로예상되며, 이미 Jail Break된아이폰에개인정보를탈취하는악성코드가발생했다. 스마트폰을대상으로한악성코드는통화기록이나전화번호, 사진등의개인정보를탈취할뿐아니라, 스마트폰을좀비클라이언트로만들어 DDoS 공격에악용할수도있다. 비정상트래픽을유발해비정상적인과금을유도하거나불필요하게배터리를소진할가능성도있다. 클라우드, 가상화기술악용한보안위협증가 IT 자원활용의효율화때문에주목받는클라우드기술과가상화기술이사이버공격에악용될것으로예측된다. 이를테면클라우드컴퓨팅을이용해여러대의 C&C 서버를준비해두고, 좀비 PC 안의악성코드가이중서비스가가능한 C&C 서버로찾아가는방식이다. 이때여러대의 C&C 서버를구축하기위해공격자는가상사설서버 (Virtual Private Server) 를이용한다. 이것을이용하면물리적으로는 1대이지만가상으로여러대의서버를구축함으로써봇넷 ( 네트워크로연결된대량의좀비 PC) 을효율적으로관리할수있다. 이러한클라우드, 가상화기술은 그린 IT 의기반이기때문에, 그린 IT 까지도위협대상이될것으로예상된다. 웹사이트와스팸메일이결합한위협증가새해에도역시웹사이트가악성코드전파의주요경로로이용될것으로전망된다. 여전히 SQL Injection, XSS( 크로스사이트스크립트 ), 사이트 취약점을이용한악성코드삽입등이주로사용될것으로보인다 년하반기에스팸메일과웹사이트가결합된보안위협이처음발견됐는데, 2010년에는이형태가증가할것으로예측된다. 공격자는최초이메일로악의적인웹사이트주소를보내접속을유도한다. 사용자가접속하면웹브라우저취약점공격, 악성코드설치, 취약점을가진문서파일 (PDF, Office 파일등 ) 다운로드등의공격을한다. 현재우리나라는보안에취약한다수의웹서버가별다른방어책없이인터넷에연결되어있는상태여서피해는올해도증가할것으로보인다. SNS를이용한공격확산 2010년에는트위터, 페이스북같은 SNS를대상으로한해킹이증가할것으로예상된다. 지난해이미트위터에짧은주소서비스를통해악성코드를유포한사례가있었다. 스마트폰의급속한보급과함께다양한 SNS 애플리케이션이등장함에따라개인정보를노린해킹이발생할것으로우려된다. 본인확인이어려운점을악용해유명인을사칭하거나유명인의 SNS 계정을탈취할수도있다. 또한, SNS 업체를직접겨냥한해킹도발생할것으로보인다. VoIP 보안위협등장 VoIP(Voice over Internet Protocol) 의보급이늘어남에따라그에따른보안위협도커져가고있다. 특정 VoIP 서비스의통화내용을유출하는악성코드가이미발견됐다. 앞으로는이같은도감청의위협이더욱광범위해져사생활을침해하거나기업활동에악영향을줄수있다. 부정사용으로금전적피해를주거나, 무선인터넷공유기의 ID와비밀번호를가로채악성코드설치및개인정보유출등의피해를주는일이발생할수도있다. 또한 VoIP 서비스업체를 DDoS 공격해서비스중단, 서비스의데이터위변조등을일으킬가능성도있다. 메신저피싱급증지난해메신저프로그램을이용한악성코드유포및금전요구사기가적지않았고편의성때문에올해도지속적으로확산될것으로보인다. 인스턴트메신저의계정정보는악성코드를이용해쉽게탈취할수있고, 메신저와포털, SNS까지동일한계정을쓸경우 2차피해로이어질가능성도높다. 악성코드의자기보호기법지능화보안소프트웨어가접근하지않는영역에서작동하거나은폐및자기보호기법을보유한악성코드가급증할것으로전망된다. 지난해많은피해를낳은콘피커 (Conficker), 브레도랩 (Bredolab), 팔레보 (Palevo), 다오 20 ASEC Report _ Vol.12

23 놀 (Daonol) 등은 V3를제외한일부백신을비롯해일반응용프로그램이접근하지않는특정메모리영역에서동작한다. 따라서감염된파일을삭제하는것만으로는치료가끝나지않는다. 갈수록악성코드가감염시키는대상파일은다양해지고동작하는위치는컴퓨터구조의더깊숙한곳으로내려가는추세이다. 따라서진단 / 치료기술은더복잡해지고더많은시간과노력이투입될것으로전망된다. 윈도우7 취약점공격증가윈도우7이작년 10월발표된직후보안취약점이발견됐다. 윈도우7의보안을뚫기위해악성코드제작자들은새로운기술로공격할것으로보인다. 이는기존주요응용프로그램인 MS 오피스, 어도비 PDF 등의애플리케이션취약점을이용하는악성코드증가와맥을같이할것으로예상된다. 사회공학기법의정교화마이클잭슨사망과같은사회적이슈가발생하면소위 사회공학기법 에기반한악성코드가등장한다. 앞으로는페이스북과트위터등 SNS로유포경로가다양해지고, 사용자가악의적목적을인지하지못하게정밀해질것으로예측된다. 특히최근등장한, 인터넷검색엔진의검색결과를인위적으로조작하는기술인 SEO(Search Engine Optimization) 가더많이활용될것으로보인다. 가짜백신확산악성코드에감염되었다는허위문구를띄워비용결제를요구하는가짜백신이올해도확산될것으로보인다. 현재무료백신이개인시장에대량제공되고있지만, 일부고객들은이러한가짜백신에현혹되어허위진단에금전적인비용을지불하는문제가발생할수있다. 온라인게임해킹증가올해도온라인게임해킹이꾸준히증가하고, 특히메모리해킹과오토플레이가급증할것으로예상된다. RPG( 역할수행게임 ) 와캐주얼게임, 기능성게임등온라인게임종류가다양해짐에따라이를겨냥한해킹이급증할것으로보인다. 세상에서가장안전한이름안철수연구소 21

24

25

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며,

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 3 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 6월의악성코드감염보고는 TextImage/Autorun

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D> 기업정보보호를위한악성코드대응 2009.10.27 27 안철수연구소소프트웨어연구실전성학실장 목 차 1. 악성코드위협의변화 2. 악성코드의보안위협사례 3. 악성코드의주요감염경로 4. 기업의악성코드대응방안 1. 악성코드 위협의 변화 범죄화 금전적 목적/조직적 Targeted 공격 쉽고 빠른 변형 제작 Zero Day 공격 Zero-Day 금전적인 목적 빠른 감염

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

ASEC Report

ASEC Report ASEC Report 12 월 ASEC Report 2009. 1. I. 이달의보안이슈... 2 (1) 악성코드 IE 제로데이취약점과쿠폰을가장한악성코드... 2 (2) 스파이웨어 애드웨어의새로운시도... 5 (3) 시큐리티 MS08-078 IE XML 제로데이취약점... 9 (4) 네트워크모니터링현황 MS08-067 취약점공격트래픽... 12 (5) 중국보안이슈

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

ASEC Report

ASEC Report 1. 악성코드 AimBot 웜의출현과 Virut 바이러스변형기승... 2 2. 스파이웨어 스파이웨어배포방식의지능화... 5 3. 시큐리티 다양한취약점을이용한공격증가... 8 4. 네트워크모니터링현황 MS08-067 취약점을이용한공격증가... 12 5. 중국보안이슈 가짜경품웹사이트사기단검거... 14 주요백싞프로그램의오진사례와원읶... 17 1. 악성코드 Autorun

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공 Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공격을수행하는트로이목마이다. 해당트로이목마는 9 월초국내일부고객들로부터발견, 보고되었으며치료가매우까다로운편에속하는악성코드이다

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 8 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 8월의악성코드감염보고는 TextImage/Autorun이

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 4 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 4월의악성코드감염보고는 TextImage/Autorun

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

ASEC Report

ASEC Report 1. 악성코드 사회적이슈를이용한악성코드... 2 2. 스파이웨어 정상적읶컴퓨터사용을방해하는스파이웨어... 5 3. 시큐리티 TV는사랑을싣고 ~, 메읷은취약점을싣고 ~... 7 4. 네트워크모니터링현황... 11 5. 중국보안이슈... 13 TrueFind 성공기... 19 1. 악성코드통계... 25 2. 스파이웨어통계... 34 3. 시큐리티통계... 37

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

PowerPoint Presentation

PowerPoint Presentation 2014 년 4 월 CISO 협의회 Windows XP 사용현황과보안대책 Jong Whoi Shin, Ph.D Chief Security Advisor Microsoft Corporation 기술의혁신 'LF 소나타 ' 는초고장력강판을 50% 이상사용해차체의강성을높여안전성을강화하고, 안전및 편의사양으로차선이탈경보장치 (LDWS), 후측방경보장치 (BSD) 등여러가지첨단기술적용

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC Report

ASEC Report 1. 악성코드 DDoS 악성코드의공격으로인한사회적혼란... 2 2. 스파이웨어 V3를도용한가짜프로그램등장... 5 3. 시큐리티 7.7 DDoS 패킷분석... 12 4. 중국보안이슈 중국에서제작된제로데이 (Zero-Day) 취약점생성기... 17 현금자동입출금기와악성코드... 22 1. 악성코드통계... 25 2. 스파이웨어통계... 35 3. 시큐리티통계...

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13

More information

ASEC Report

ASEC Report 1. 악성코드 메신저관련악성코드와테러뉴스를위장한월덱 (Waledac) 변형... 2 2. 스파이웨어 애드웨어들간의전쟁 (AdWars)... 5 3. 시큐리티 컨피커 (Conficker) 웜의세번째공격... 8 4. 네트워크모니터링현황- MS08-067 취약점의위험성지속... 11 5. 중국보안이슈 해외기관을공격하는 GhostNet 발견... 13 악성코드의국지성...

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아 F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

고객 사례 | Enterprise Threat Protector | Akamai

고객 사례 | Enterprise Threat Protector | Akamai ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

ASEC Report

ASEC Report 1. 악성코드 Win32/Induc 바이러스허위 UPS 메일관련악성코드... 2 2. 스파이웨어 카페에글을도배하는스파이웨어... 5 3. 시큐리티 7.7 DDoS 패킷분석... 9 4. 중국보안이슈 - 중국의범죄자양성교육... 14 Win32/Induc 바이러스가남긴과제... 16 1. 악성코드통계... 21 2. 스파이웨어통계... 28 3. 시큐리티통계...

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) #HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,

More information

Microsoft PowerPoint - 차민석

Microsoft PowerPoint - 차민석 악성코드지역화 국내환경과악성코드 2010.8.30 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher 차민석선임연구원 (jackycha@ahnlab.com) 목 차 1. 최근악성코드동향 2. 한국형악성코드등장 3. 한국형악성코드메시지 4. 국내환경장벽 5. 국내환경이용 6.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC Report

ASEC Report 1. 악성코드 Geno 혹은 Gumblar 악성코드이슈... 2 2. 스파이웨어 리워드프로그램제작자의기소및 Clicker 이슈... 5 3. 시큐리티 IIS의 WebDAV 취약점주의요망... 9 4. 중국보안이슈 사이버머니갈취범징역형및취약한 PDF 생성기... 12 구름속백신?! 안랩스마트디펜스... 15 1. 악성코드... 24 2. 스파이웨어... 33

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770> 정보통신윤리교육교사용지도자료 Ⅲ-4. 컴퓨터암호화와보안프로그램 활동개요 인터넷사용이급격히늘어나면서네트워크해킹이나컴퓨터바이러스문제등정보화의역기능도심각해지고있다. 자신의정보보호를위해서도실정에알맞은컴퓨터보안시스템을구축하여인터넷침해사고로인한피해를예방하기위해힘써야한다. 이단원은점차고도화 지능화되어가는컴퓨터의침해사례를알아보고이를예방할수있는컴퓨터의암호화와보안프로그램을잘활용할수있도록하는개인컴퓨터관리방법을제시하여실제로적용할수있는활동으로구성되어있다.

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Microsoft PowerPoint - UVWLDAFPKZXE.ppt

Microsoft PowerPoint - UVWLDAFPKZXE.ppt 2008 년주요보안이슈 2008. 4. 3 안철수연구소 강은성 목차 웹, 보안위협유통의중심 웹2.0과보안 봇넷, 보안공격의로봇군단 애플리케이션공격 악성코드, ARP spoofing을만나다 이동저장장치노린악성코드기승 악성코드은폐기법의고도화 VoIP 사용증가와보안공격 무선기기를겨냥한보안공격 사이버블랙마켓의성장 결론 2 3 주요보안위협동향 1. 웹, 편리하고따뜻한세상의중심

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information