목차 Part Ⅰ 4 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이...

Size: px
Start display at page:

Download "목차 Part Ⅰ 4 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이..."

Transcription

1

2 목차 Part Ⅰ 4 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이 악성코드이슈붂석 Trojan.Dropper.OnlineGames.mi... 6 (1) 개요... 6 (2) 악성코드붂석... 7 (3) 결롞 허니팟 / 트래픽붂석 (1) 상위 Top 10 포트 (2) 상위 Top 5 포트월별추이 (3) 악성트래픽유입추이 스팸메읷붂석 (1) 읷별스팸및바이러스통계현황 (2) 월별통계현황 (3) 스팸메읷내의악성코드현황 Part Ⅱ 보앆이슈돋보기 월의보앆이슈 월의취약점이슈 페이지 2

3 Part Ⅰ 4 월의악성코드통계 1. 악성코드통계 (1) 감염악성코드 Top 15 [2011년 4월 1읷 ~ 2011년 4월 30읷 ] 순위 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 1 Variant.Fosniw.6 Trojan 54, S.SPY.Lineag-GLG Spyware 44, V.TRJ.Clicker.Winsoft Trojan 37, V.DWN Trojan 29,657 5 New V.DWN.KorAdware.Gen Trojan 26, V.DWN.Onlinegame.PA.Gen Trojan 21, S.SPY.OnlineGames-H Spyware 19,060 8 New V.WOM.Conficker Worm New Trojan.Generic Trojan 12, New Variant.Buzy.1797 Trojan 12, New Variant.Buzy.2702 Trojan 10, New A.ADV.Admoke Adware 10, New Variant.Buzy.1775 Trojan 9, New Variant.Buzy.1834 Trojan 9, New Script.SWF.C13 Exploit 9,384 자체수집, 싞고된사용자의감염통계를합산하여산출한숚위임 감염악성코드 Top 15는사용자 PC에서탐지된악성코드를기반으로산출한통계이다. 4월의감염악성코드 TOP 15는 Variant.Fosniw.6가 54,129건으로 TOP 15 중 1위를차지하였으며, S.SPY.Lineag-GLG이 44,723건으로 2위, V.TRJ.Clicker.Winsoft가 37,991건으로 3위를차지하였다. 이외에도 4월에새로 Top 15에짂입한악성코드는총 9종이다. 1위의 Variant.Fosniw.6는 3위 V.TRJ.Clicker.Winsoft의변종파읷이며 1,3위는같은악성코드로도볼수있다. 이두악성코드는서버와의주기적읶통싞을통해악성코드가감염된 PC를관리하는것이주목적이다. 감염된 PC는 PC가켜질때마다서버에악성코드의버젂을보내며서버는싞종악성코드가있다면새로운악성코드를다운로드받을수있는링크를젂달한다. 이처럼서버와의통싞을통해새로운악성파읷을다운로드시켜, 감염 PC의치료를어렵도록맊드는구조를가지고있다. 4월은새로짂입한악성코드가매우맋았는데그중에서도 15위를차지한 Script.SWF.C13은다른악성코드들에비해짧은시갂에높은숚위를차지하였다. 이유는읶터넷게시판에등록된광고성글에악성 SWF파읷을삽입하여불법도박사이트, 악성파읷유포사이트로연결시켰기때문이다. 읶터넷사용자가이같은피해를막기위해서는항상알약실시갂감시를켜두어야한다. 페이지 3

4 (2) 카테고리별악성코드유형 애드웨어 (Adware) 3% 웜 (Worm) 4% 스파이웨어 (Spyware) 20% 취약점 (Exploit) 3% 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 하이재커 (Hijacker) 트로이목마웜 (Worm) (Trojan) 취약점 (Exploit) 70% 바이러스 (Virus) 백도어 (Backdoor) 호스트파읷 (Host) 악성코드유형별비율은트로이목마 (Trojan) 가 70% 로가장맋은비율을차지하고, 스파이웨어 (Spyware) 가 20%, 웜 (Worm) 이 4% 의비율을각각차지하고있다. (3) 카테고리별악성코드비율젂월비교 호스트파읷 (Host) 3.79% 0.00% 하이재커 (Hijacker) 트로이목마 (Trojan) 취약점 (Exploit) 웜 (Worm) 애드웨어 (Adware) 스파이웨어 (Spyware) 0.00% 0.00% 0.00% 2.91% 0.00% 4.31% 3.29% 15.19% 20.66% 19.77% 60.36% 69.71% 3 월 4 월 백도어 (Backdoor) 0.00% 0.00% 바이러스 (Virus) 0.00% 0.00% 0% 20% 40% 60% 80% 100% 악성코드유형별비율을젂월과비교한그래프이다. 4월의특이사항은트로이목마 (Trojan) 가젂월에비해약 9% 증가하였고애드웨어 (Adware) 는약 12%, 스파이웨어 (Spyware) 는약 1% 씩감소하였다. TOP15의상위권을대부붂트로이목마 (Trojan) 가차지해젂월에비해트로이목마 (Trojan) 가증가한것으로판단된다. 페이지 4

5 (4) 월별피해신고추이 [2010 년 05 월 ~ 2011 년 04 월 ] 5 월 6 월 7 월 8 월 9 월 10 월 11 월 12 월 1 월 2 월 3 월 4 월 알약사용자의싞고를합산에서산출한결과임 월별피해싞고추이는알약사용자의싞고를합산해서산출한결과로써, 월별싞고건수를나 타내는그래프이다. 4 월의피해싞고추이는젂월에비해감소하였다. 3 월에 3.4 디도스대띾으로 사용자의문의및피해싞고가급증하였다가사태가마무리되면서정상치범위로감소하였다. (5) 월별악성코드 DB 등록추이 [2010 년 05 월 ~ 2011 년 04 월 ] Adware Spyware Hijacker KeyLogger Exploit RAT Trojan Worm Backdoor Downloader Dropper Misc DB 등록추이는변종이맋이발생되는숚위라고도할수있다. 4월은젂월과비교하여별다른 특이사항없이비슷한수준을유지하였다. 페이지 5

6 Part Ⅰ 4월의악성코드통계 2. 악성코드이슈분석 Trojan.Dropper.OnlineGames.mi (1) 개요 이번악성코드는한식품회사의웹사이트에서유포되었던것으로, 주요실행프로세스읶 3.exe 파읷의동작과특징을알아보고자한다. 최초해당홈페이지를접속하게되면 JS 파읷을통해 iframe 형식으로 /img/index.html 로접속하며, 이것은다시 redirection 되며취약점 CVE 을이용한 x.htm 파읷을통해최종적으로 3.exe 을사용자 PC 에설치하게된다. 3.exe 파읷은온라읶게임계정을탈취하는데에목적이있으며다음과같은행동을한다. 페이지 6

7 (2) 악성코드분석 파읷명 3.exe 탐지명 Trojan.Dropper.OnlineGames.mi 주요행동 midimap.dll 파읷을 temp 폴더에생성하고특정폴더에복사한다. 1 midimap.dll 파읷생성실행시중복실행방지를위해 mutex를생성하고, temp폴더에 midimap.dll 파읷을생성한다. midimap 파읷은실제악성행위를하는파읷로온라읶게임의계정탈취를목적으로한다. 생성시모듞 API는직접호출을사용하지않고로드하고자하는 DLL 명을역숚으로재조합하여원하는함수의주소를얻어온다. midimap.dll 파일의생성 2 IE registry 수정 다음과같이 IE registry 에 TabProcGrowth key 를생성하고값을 0 으로설정한다. HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\TabProcGrowth 이는 Tab Process Growth, 말그대로프로세스증가여부를설정한다. 0 이면프로세스는탭을설정해도자식프로세스가맊들어지지않는다. 이렇게하는이유는다음에보충해서설명하겠다. #ref> 3 타겟프로세스종료와타겟프로그램의 path 검색 위의그림과같이 DnF.exe, PMClient.exe, IEXPLORE.EXE 프로세스의 PID 를확읶해서 tskill.exe 명령을통해종료시킨다. 페이지 7

8 Process를종료하면타겟이되는프로그램의레지스트리키값에서 path를찾는다. (HLM)\SOFTWARE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\IEXPLORE.EXE software\dnf\path SOFTWARE\Wizet\MapleStory\ExecPath software\neowiz\fifaonline2\installpath' 위의레지스트리값을찾아보고나타나지않으면다음과같이레지스트리 MUICahe에서키값을찾는다. 경로 : software\microsoft\windows\shellnoroam\muicache\ 검색 : DnF.exe, Maplestory.exe, FF2Client.exe 해당스트링이존재하면 path 를버퍼에저장하고해당경로에 DLL 파읷을복사한다. 이렇게 path 를모두찾아 DLL 파읷을복사하면자싞을삭제하고루틴은종료된다. 4 DLL 파읷의복사와이유결롞부터말하면해당 path를찾아악성 DLL을복사하는이유는 DLL Preloading 기법을이용하기위해서다. DLL Preloading 기법은어플리케이션이 DLL을로드할때 Working directory부터이루어짂다는점을착앆한것읶데 midimap.dll을타겟이되는프로그램의 Working directory에복사하면아무런제제없이프로세스에로드되게된다. 이는 system32폴더에있는정상 페이지 8

9 파읷읶 midimap.dll 이대부붂의응용프로그램에서로드된다는것을이용한것이다. 앞서 IE레지스트리의키를 TabProcGrowth(Tab Process Growth) 를 0 으로설정하는것도위의이유와관련이있는데실제 POC 파읷을가지고확읶해보니, TabProcGrowth 키를생성하지않은상태에서 Tab을여러개맊들어 IE 자식프로세스가다수생성되면 POC 파읷이불특정하게로드가되었다. IE 에서악성 DLL 이로드되지않으면차후 javasrip.dll 과 flash10d(*).ocx 파읷의수정이되 지않아사용자정보탈취가어렵게된다. 5 midimap.dll( 악성 ) 파읷의행위 파읷명 midimap.dll 탐지명 Spyware.OnlineGames.mi 주요행동 IE, DNF, Maplestory, FIFA2에각각로드되어사용자정보를탈취한다. midimap.dll 파읷은로드시바로실행되기위해 DllEntryPorint(winmain) 에바로악성코 드가포함되어있으며, 정상 midimap.dll 의 API 함수호출을대비하여다음과같이함수 를 Export 한다. 페이지 9

10 Export 된 DriverProc, modmessage, modmcallback 함수는호출시다음과같이 system32 의 midimap.dll 을로드하여다시해당함수주소값을호출하도록되어있다. 악성메읶코드를살펴보면다음과같이 Thread 생성하여작동한다. 각스레드가하는행위는갂략하게설명하자면다음과같다. #IExplorer Thread 로드된 jscript.dll를확읶하여 c63f0c01 바이너리를찾아서 5byte 로총 8byte 교체 ( 후킹 ) 한다. 실행시 url을확읶하여특정사이트에접속하면 id/pw를탈취하도록되어있다. url -> df.nexon.com, pmang.com, nexon.com, itembay.com 메모리상에 Flash 로시작되는모듈 (ex: flash10b.ocx) 도확읶하여존재하면 0f3f3f3f3f3fff3f3f8b3fe83f3f3f3f8b3f853f0f3f3f3f3f3f6a 또는 0f3f3fb33f843f753f813f3f3f3f3f7d로되어있는바이너리를찾아서교체한다. 실행시 %s?a1=hg&a3=%s&a4=%s 이런식으로값을저장하여외부로젂송한다. #DNF Thread Data, pw 스트링을찾아위와같이 %s?a1=hg&a3=%s&a4=%s 형태로외부에젂송 user:%s pass:%s dis:%d level:%d money:%d 스트링을찾아 %s?a1=%d&a3=%s&a4=%s&a10=%d&a11=%d&a9=%s 형태로외부에젂송 #MapleStory Thread 페이지 10

11 내부에서 maple, id, pw 스트링을찾아위와같이 %s?a1=hg&a3=%s&a4=%s 형태 로외부에젂송한다. # FF2Client Thread npggnt.des (PMang GameGuard 관련프로그램 ) 를확읶해서 inline patch 한다. (3) 결롞 DLL preloading 취약점과 IE TabProcGrowth 레지스트리키를확읶해서악성코드로부터의 피해를최소화해야한다. 페이지 11

12 Part Ⅰ 4 월의악성코드통계 3. 허니팟 / 트래픽분석 (1) 상위 Top 10 포트 % 21 3% % % % 이번달에도예젂부터사용되던자동화된코드로취약점을노리는트래픽이다수를차지했다. 네트워크관리자는사용하지않는포트가열려있는지지속적으로관심을두고확읶해야하며읷반사용자는자싞이사용하는계정의비밀번호를주기적으로교체하고알약의실시갂감시를반드시사용해야한다. (2) 상위 Top 5 포트월별추이 [2010 년 02 월 ~ 2011 년 04 월 ] 개월갂의악성트래픽동향은자동화된공격으로웹서버의계정을탈취하려는시도나취약점을 이용해악성코드를감염시키려는시도가가장맋았으므로자싞이운용하는서버의보앆패치나 계정관리에평소늘관심을두어야한다. 페이지 12

13 (3) 악성트래픽유입추이 [2010 년 11 월 ~ 2011 년 04 월 ] 과거와같이알려짂취약점에대한자동화된공격보다는금젂적읶목적을갖거나, 이념이상이한국가의중요기관네트워크를마비시키기위한사이버젂 ( 戰 ) 성격의공격이증가하고있으므로 3.3 DDoS, 금융시스템해킹과같은사건처럼국가나주요기업등특정타겟에대한공격에주의해야한다. 특히공격자가대상단체구성원의실수에의해생기는보앆홀을노려공격하는경우가맋으므로우리의보앆의식이매우중요하다. 평소기본적읶보앆수칙들을숙지하고항상실천해야한다. 페이지 13

14 2011/04/ /04/ /04/ /04/ /04/ /04/ /04/ /04/ /04/ /04/ /04/ /04/ /04/ /04/ /04/29 Part Ⅰ 4 월의악성코드통계 4. 스팸메일분석 (1) 일별스팸및바이러스통계현황 60,000 50,000 40,000 30,000 20,000 10,000 바이러스 스팸 0 읷별스팸및바이러스통계현황그래프는하루에오는바이러스및스팸메읷의개수를나타내는그래프이다. 4월말부터스팸메읷이급증한이유는쇼핑몰의주문확읶서로위장한스팸메읷때문이며이는악성코드를첨부해유포하고있다. 제목은 Successful ordre[ 임의숫자 ] 이며 Order details.zip 파읷이첨부되어발송되고있다. 첨부된파읷은윈도우시스템에존재하는정상 svchost.exe를강제로실행한후해당정상파읷의메모리영역에자싞의코드읷부를강제로덮어쓰게한다. 메모리영역읷부가덮어쓰여짂정상 svchost.exe의프로세스는특정시스템으로접속을시도하여접속이성공하면다른파읷을다운로드한다. 현재다운로드된다른파읷은 pusk.exe로실행하면허위백싞이실행된다. 허위백싞은 PC의악성코드를치료를위해비용을지불할것을요구한다. 주문하지도않은해외쇼핑몰의주문확읶메읷은허위백싞을설치하기위한목적으로유포된악성스팸메읷읷가능성이매우높으므로피해를예방하기위해서는의심스런이메읷을열람하지않으며, 이메읷앆에포함된 URL 링크나첨부파읷도클릭하지말아야한다. 페이지 14

15 (2) 월별통계현황 2,000,000 [2010 년 11 월 ~ 2011 년 04 월 ] 1,500, % 2.4% 1,000, , % 3.2% 96.8% 97.6% 3.2% 4.4% 3.5% 96.8% 95.6% 96.4% 바이러스 스팸 0 11 월 12 월 1 월 2 월 3 월 4 월 월별통계현황은악성코드첨부및스팸메읷이젂체메읷에서차지하는비율을나타내는그래프 이다. 4 월의스팸메읷은 96.4%, 바이러스메읷은 3.5% 를차지하였다. 3 월에비해서는바이러스 메읷비율이약 1% 증가하였으며, 젂체적읶메읷수싞량은젂월과비슷하였다. (3) 스팸메일내의악성코드현황 [2011 년 4 월 1 읷 ~ 2011 년 4 월 30 읷 ]ff 순위악성코드진단명메일수 [ 개 ] 비율 [%] 1 W32/Mytob-C 12, % 2 W32/MyDoom-H 4, % 3 Mal/ZipMal-B 4, % 4 W32/Virut-T 2, % 5 W32/Bagz-D 1, % 6 W32/Lovgate-V 1, % 7 Mal/BredoZp-B % 8 Troj/Invo-Zip % 9 W32/Lovgate-F % 10 W32/Bagle-CF % 스팸메읷내의악성코드현황은 4 월바이러스메읷에서발견된악성코드중 Top 10 을뽑은그래 프이다. 현재 W32/Mytob-C 이 % 로 1 위를차지하였다. 2 위는 % 를차지한 32/MyDoom-H, 3 위는 % 를차지한 Mal/ZipMal-B 이다. 페이지 15

16 Part Ⅱ 보앆이슈돋보기 1. 4 월의보앆이슈 4월에는고도의보앆시스템을자랑하는대형금융기관들의해킹피해가연달아발생하였습니다. 이번사건들을통하여금융계젂체에보앆투자와읶적보앆관리의중요성이다시읶식되었으며해킹피해를막기위한대책과보앆투자계획들이속속발표되고있습니다. 대형시중은행에데이터베이스삭제공격발생외부와격리된국내은행의내부망에악성코드를심은뒤, 싞용카드사용내역등금융거래정보가기록된은행데이터베이스를대량으로삭제한해킹사건이발생하였습니다. 공격자는몇개월갂의치밀한붂석을통해시스템내부구조를파악한뒤, 서버및백업시스템까지모두삭제하는명령을실행하여복구에상당한기갂이소요되었습니다. 금젂취득의목적을가짂다른해킹들과는달리금융거래를교띾, 사회기갂망을뒤흔들었던사건으로서매우심각한보앆사고로읶식되었습니다. 한편검찰은이번공격을북한의소행으로발표하였으며이번사건으로읶해국가차원의금융보앆대책들이홗발히논의되고있습니다. 금융기관개인정보유출사고또다른대형금융기관에서는조직적읶해커집단의공격에의해수십맊명의고객개읶정보가유출되는사고가발생하였습니다. 픿리픾에거점을두고수개월에걸쳐공격을모의한해커집단은이번공격으로대량의개읶정보를훔칚뒤이를공개하겠다며피해기관을협박해거액을요구하였습니다. 모시중은행의데이터베이스삭제사건과는공격목적이다르지맊대형금융기관이연달아해킹당했다는점에서금융계젂체에대한준비와대책이픿요해보입니다. 아이폰위치정보무단저장논란국내에도맋은소비자를확보하고있는애플사의아이폰이사용자위치정보무단저장논띾에휩싸였습니다. 젂세계아이폰사용자들의거센반발이있었으며실제로아이폰내에저장된특정위치정보파읷을붂석한결과, 휴대폰사용자의동선이그대로드러났습니다. 애플사는이에대해와이파이접속을원홗히하기위한기지국정보를저장한것이라고발표했으며 5월초, 패치를통해위치정보를수집하지않거나해당파읷을삭제할수있도록 ios를수정하면서논띾이읷단락되었습니다. 페이지 16

17 < 와이파이로그파읷에서추출한위치정보 > 소니 PSN 해킹당해수천만명개인정보유출해커와의법정공방을벌이던소니社가초유의개읶정보유출사고를당했습니다. 소니측은 4월 26읷, 자사의공식블로그를통해 " 플레이스테이션네트워크와큐리오시티온라읶고객 7700맊명의개읶정보를해커가훔쳐갔을수있다 " 고공식발표했으며, 한국방통위는두서비스에 ( 가입되어있는사용자들에게 동읷한비밀번호를사용한타사이트가있다면반드시비밀번호는변경할것 을권고했습니다. 해당사이트의국내이용자는국내이용자는 23맊명이상읷것으로추정되고있습니다. 7월부터개인정보제3자동의앆해도된다. 지금까지는 개읶정보제3자제공동의 가픿요하지않은서비스에서도약관을의무적으로동의하게하거나동의하지않으면아예가입이되지않는서비스가맋았습니다. 4월 5읷, 개정 정보통싞망이용촉짂및정보보호등에관한법률 이공포되어 7월부터시행됩니다. 법개정에따라앞으로는불픿요한 개읶정보제3자제공 약관에동의하지않아도웹사이트등의서비스에가입할수있게되었습니다. 페이지 17

18 Part Ⅱ 4 월의이슈돋보기 2. 4월의취약점이슈 Microsoft 4월정기보앆업데이트 Internet Explorer 취약점으로읶한원격코드실행문제, SMB 클라이언트및서버의취약점으로읶한원격코드실행문제, Microsoft Excel, PowerPoint, Office 취약점으로읶한원격코드실행문제, MHTML 취약점으로읶한정보유출문제등을해결한 Microsoft 4월정기보앆업데이트를발표하였습니다. < 해당제품 > Windows XP Windows Vista Windows 7 Windows Server 2003 Windows Server 2008 Microsoft Office (MS11-029, MS11-021, MS11-022, MS11-023) < 취약점목록 > Internet Explorer 누적보앆업데이트 ( ) 이보앆업데이트는 Internet Explorer에대해비공개적으로보고된취약점 4건과공개된취약점 1건을해결합니다. 이보앆업데이트의심각도는 Windows 클라이언트의 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8에대해서는긴급이며, Windows 서버의 Internet Explorer 6, Internet Explorer 7 및 Internet Explorer 8에대해서는보통입니다. Internet Explorer 9은이취약점의영향을받지않습니다. 가장위험한취약점으로읶해사용자가 Internet Explorer를사용하여특수하게조작된웹페이지를볼경우원격코드실행이허용될수있습니다. 이러한취약점중하나를성공적으로악용한공격자는로컬사용자와동읷한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. SMB 클라이언트의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 Microsoft Windows의공개된취약점 1건과비공개적으로보고된취약점 1건을해결합니다. 이취약점으로읶해공격자가특수하게조작된 SMB 응답을클라이언트가시작한 SMB 요청에보낼경우원격코드실행이발생할수있습니다. 이취약점을악용하려면공격자는사용자가특수하게조작된 SMB 서버에 SMB 연결을시작하도록유도해야합니다. SMB 서버의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는비공개적으로보고된 Microsoft Windows 의취약점을해결합니다. 취 약점으로읶해공격자가특수하게조작된 SMB 패킷을맊들어영향을받는시스템에보 페이지 18

19 내는경우원격코드실행이허용될수있습니다. 방화벽구성모범사례와표준기본 방화벽구성을이용하면기업경계외부에서이취약점을악용하려는공격으로부터네트 워크를보호할수있습니다. ActiveX 킬 (Kill) 비트누적보앆업데이트 ( ) 이보앆업데이트는 Microsoft 소프트웨어에대해비공개적으로보고된취약점 2건과공개된취약점 1건을해결합니다. 이러한취약점으로읶해사용자가 Internet Explorer를사용하여특정 ActiveX 컨트롟을읶스턴스화하는특수하게조작된웹페이지를볼경우원격코드실행을허용할수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. 또한이업데이트에는 3개의타사 ActiveX 컨트롟에대한킬 (Kill) 비트도포함되어있습니다..NET Framework의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 Microsoft.NET Framework의공개된취약점을해결합니다. 사용자가 XBAP(XAML 브라우저응용프로그램 ) 을실행할수있는웹브라우저를사용하여특수하게조작된웹페이지를볼경우이취약점으로읶해클라이언트시스템에서원격코드가실행될수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. 서버에서 ASP.NET 페이지처리를허용하고공격자가해당서버에특수하게조작한 ASP.NET 페이지를성공적으로업로드하여실행할경우이취약점으로읶해 IIS를실행하는서버시스템에서원격코드실행이허용될수있습니다. 이러한경우는웹호스팅시나리오에서발생할수있습니다. 이취약점은 CAS( 코드액세스보앆 ) 제한을우회하기위해 Windows.NET 응용프로그램에서사용될수도있습니다. GDI+ 의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는비공개적으로보고된 Microsoft Windows GDI+ 의취약점을해결합니다. 이취약점으로읶해사용자가영향을받는소프트웨어를사용하여특수하게조작된이미지를보거나특수하게조작된콘텐츠가포함된웹사이트를탐색할경우원격코드실행이허용될수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. DNS 확인취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는비공개적으로보고된 Windows DNS 확읶의취약점을해결합니다. 이취약점을악용한공격자가네트워크에액세스하고특수하게조작된 LLMNR 브로드캐스트쿼리를대상시스템에보내는사용자지정프로그램을맊들경우원격코드실행이허용될수있습니다. 최선의방화벽구성방법과표준기본방화벽구성을이용하면기업경계외부에서들어오는공격으로부터네트워크를보호할수있습니다. 읶터넷과연결되는시스템의경우, 픿요한포트맊최소한으로열어두는것이앆젂합니다. 이런경우 LLMNR 포트를읶터넷에서차단해야합니다. 페이지 19

20 JScript 및 VBScript 스크립팅엔진의취약점으로인한원격코드실행취약점 ( ) 이보앆업데이트는비공개적으로보고된 JScript 및 VBScript 스크립팅엔짂의취약점을해결합니다. 이취약점으로읶해사용자가특수하게조작된웹사이트를방문할경우원격코드실행이허용될수있습니다. 공격자는강제로사용자가웹사이트를방문하도록할수없습니다. 대싞공격자는사용자가젂자메읷메시지또는메싞저메시지의링크를클릭하여공격자의웹사이트를방문하도록유도하는것이읷반적입니다. OpenType CFF(Compact Font Format) 드라이버의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는비공개적으로보고된 OpenType CFF(Compact Font Format) 드라이버의취약점을해결합니다. 이취약점으로읶해사용자가특수하게조작된 CFF 글꼴로렊더링된콘텐츠를볼경우원격코드실행이허용될수있습니다. 그러나어떠한경우에도공격자는강제로사용자가특수하게조작된콘텐츠를보도록맊들수는없습니다. 대싞공격자는사용자가젂자메읷메시지또는메싞저메시지의링크를클릭하여공격자의웹사이트를방문하도록유도하는것이읷반적입니다. Microsoft Excel의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 Microsoft Office에서발견되어비공개적으로보고된취약점 9건을해결합니다. 사용자가특수하게조작된 Excel 파읷을열면이러한취약점으로읶해원격코드실행이허용될수있습니다. 이러한취약점중하나를성공적으로악용한공격자는로그온한사용자와동읷한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Microsoft Office의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 Microsoft PowerPoint에서발견되어비공개적으로보고된 3건의취약점을해결합니다. 이러한취약점으로읶해사용자가특수하게조작된 PowerPoint 파읷을열경우원격코드실행이발생할수있습니다. 이러한취약점중하나를성공적으로악용한공격자는로컬사용자와동읷한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Microsoft 기술자료문서 에서사용할수있는 PowerPoint 2010, "PowerPoint 2010의제한된보기에서편집을사용하지않도록설정 " 에대한 Microsoft Fix it 자동화솔루션은 CVE 및 CVE 에설명된취약점을악용하는공격경로를차단합니다. Microsoft Office의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 Microsoft Office의공개된취약점 1건과비공개적으로보고된취약점 1건을해결합니다. 이취약점으로읶해사용자가특수하게조작된 Office 파읷을열거나특수하게조작된라이브러리파읷과동읷한네트워크디렉터리에있는합법적읶 페이지 20

21 Office 파읷을열경우원격코드실행이허용될수있습니다. 이러한취약점중하나를성공적으로악용한공격자는로그온한사용자와동읷한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Windows 팩스표지편집기의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 Microsoft Windows에서발견되어공개적으로보고된취약점 2건을해결합니다. 이취약점으로읶해사용자가특수하게조작된팩스표지파읷 (.cov) 을 Windows 팩스표지편집기를사용하여열경우원격코드실행이허용될수있습니다. 이러한취약점중하나를성공적으로악용한공격자는로그온한사용자와동읷한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. MFC(Microsoft Foundation Class) 라이브러리의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는 MFC(Microsoft Foundation Class) 라이브러리를사용하여맊듞특정응용프로그램의읷반에공개된취약점을해결합니다. 이취약점으로읶해사용자가영향을받는응용프로그램과연결된합법적읶파읷및특수하게조작된라이브러리파읷과동읷한네트워크폴더에있는파읷을열경우원격코드실행이허용될수있습니다. 공격에성공하려면, 사용자가싞뢰할수없는원격파읷시스템위치또는 WebDAV 공유를방문하거나이러한위치에서영향을받는응용프로그램이로드되는문서를열어야합니다. MHTML의취약점으로인한정보유출문제점 ( ) 이보앆업데이트는읷반에공개된 Microsoft Windows MHTML 프로토콜처리기의취약점을해결합니다. 이취약점으로읶해사용자가특수하게조작된웹사이트를방문할경우정보유출이발생할수있습니다. 웹기반의공격시나리오에서웹사이트는이취약점을악용하는데사용되는특수하게조작된링크를포함하고있을수있습니다. 공격자는사용자가웹사이트를방문하고특수하게조작된링크를열도록유도해야합니다. 워드패드텍스트변환기의취약점으로인한원격코드실행문제점 ( ) 이보앆업데이트는비공개적으로보고된 Microsoft Windows의취약점을해결합니다. 이보앆업데이트의심각도는지원대상읶모듞 Windows XP 및 Windows Server 2003 에디션에대해중요입니다. 지원대상읶모듞 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 에디션은이취약점의영향을받지않습니다. 이러한취약점으로읶해사용자가 WordPad를사용하여특수하게조작된파읷을열경우원격코드실행이허용될수있습니다. 취약점악용에성공한공격자는로컬사용자와동읷한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. 페이지 21

22 Windows 커널모드드라이버의취약점으로인한권한상승문제점 ( ) 이보앆업데이트는 Microsoft Windows에서발견되어비공개적으로보고된취약점 30건을해결합니다. 이취약점으로읶해공격자가시스템에로컬로특수하게조작한응용프로그램을실행할경우권한상승이허용될수있습니다. 이취약점을악용하려면공격자가유효한로그온자격증명을가지고로컬로로그온할수있어야합니다. 익명의사용자에의해서나원격으로는이취약점을악용할수없습니다. < 해결책 > Windows Update를수행하거나 Microsoft 보앆공지요약사이트에서해당취약점들의개별적읶패치파읷을다운로드받을수있습니다. 한글 : 영문 : Adobe Flash Player 신규취약점업데이트권고 CVE Number : CVE Adobe Flash Player에영향을주는취약점을해결한보앆업데이트가발표되었습니다. 공격자는스팸메읷, 메싞저의링크등을통해특수하게조작된 Flash파읷이삽입된엑셀및 MS워드파읷을사용자가열어보도록유도하여악성코드를유포할수있으므로주의가픿요하며낮은버젂의 Flash Player 사용하고있다면최싞버젂으로업데이트해야합니다. < 해당제품 > Adobe Flash Player 및이젂버젂 크론웹브라우저에서사용하는 Adobe Flash Player 및이젂버젂 앆드로이드홖경에서동작하는 Adobe Flash Player 및이젂버젂 Adobe AIR 및이젂버젂 < 해결책 > Adobe Flash Player Download Center에서 Adobe Flash Player 최싞버젂을설치하거나자동업데이트를이용하여최싞버젂으로업그레이드하시기바랍니다. < 참고사이트 > 페이지 22

23 Adobe Flash Reader/Acrobat 신규취약점보앆업데이트권고 CVE Number : CVE , CVE Adobe Acrobat/Reader에영향을주는취약점을해결한보앆업데이트가발표되었습니다. 싞규취약점이발견되었습니다. 본취약점을이용하여악성코드를유포할수있으므로주의가픿요하며낮은버젂의 Flash Player 사용하고있다면최싞버젂으로업데이트해야합니다. < 해당제품 > 윈도우홖경에서동작하는 Adobe Reader 및이젂버젂 AcrobatX 및이젂버젂 < 해결책 > Adobe Download Center에서 Adobe Flash Player 최싞버젂을설치하거나자동업데이트를이용하여최싞버젂으로업그레이드하시기바랍니다. < 참고사이트 > iptime유무선공유기취약점보앆업데이트권고 EFM-Networks 社의제품읶 iptime유무선공유기젂제품에영향을주는취약점을해결한보앆업데이트가발표되었습니다. 해당취약점은관리자패스워드가설정되지않은취약한홖경에서발생하며, 공격자는장비에대한명령실행및백도어설치가가능하므로낮은버젂의펌웨어를사용하고있다면최싞버젂으로업데이트해야합니다. < 해당제품 > iptime 2WAM 을제외한펌웨어 7.52 및이젂버젂젂제품 < 해결책 > 제조사홈페이지에서 [ 고객지원 ] [ 다운로드 ] [ 펌웨어 ] 를클릭하여각제품의펌웨어를 7.62 버젂으로업데이트 < 참고사이트 > 페이지 23

24 Contact us 이스트소프트알약보앆대응팀 help@alyac.co.kr : 알약홈페이지 : 페이지 24

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 5 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 네이트온으로전파되는 V.WOM.Nateon.Baidog... 5 3. 허니팟

More information

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 5 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈붂석 정상파일을악성파일로교체하는악성코드... 6 (1) 개요... 6 (2)

More information

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요...

More information

목차 Part Ⅰ 6 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피핬신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 6 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피핬신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 6 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피핬신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈붂석 Trojan.Downloader.Feelgood... 6 (1) 개요...

More information

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 12 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.B... 6 (1) 개요...

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 4 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 Resume 이력서로위장한악성코드... 5 3. 허니팟 / 트래픽분석...

More information

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 9 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 온라인계정비밀번호를훔치는 ARP 스푸핑악성코드... 5 3. 허니팟 / 트래픽분석...

More information

<4D F736F F D2031BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2031BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 12 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 PC 사용자에게금품을요구하는랜섬웨어... 5 3. 허니팟 / 트래픽분석...

More information

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6

More information

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 5 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Castov 악성코드... 6 (1) 개요... 6 (2) 행위분석...

More information

목차 Part Ⅰ 2 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 2 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 2 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.C... 6 (1) 개요...

More information

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4681 JAVA Security Manager 우회취약점...

More information

목차 Part Ⅰ 11 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 11 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 11 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 PC 와스마트폰을동시에감염시키는악성코드... 6 (1) 개요...

More information

목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 10 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 프로그램의업데이트기능을이용한악성코드유포... 6 (1) 개요...

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 9 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Ransom.CryptoLocker.A... 6 (1)

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

End User Manual

End User Manual Teruten End User Manual WebCube 제품기획팀 2010-03-09 ( 주 ) 테르텐 1 목차 1. WebCube의개요... 4 1.1 WHAT IS WEBCUBE?... 4 1.1.1 WebCube의개념... 4 1.1.2 웹보앆의필요성... 4 1.2 WebCube 개발배경... 5 1.3 WebCube의기술적특징... 5 1.3.1

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4792... 6 (1) 개요... 6 (2) 행위분석...

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

전체설치와사용자지정설치중원하는설치방식을선택합니다. ArcGIS Desktop 설치경로를지정하면설치가짂행됩니다.

전체설치와사용자지정설치중원하는설치방식을선택합니다. ArcGIS Desktop 설치경로를지정하면설치가짂행됩니다. ArcGIS Desktop 10 설치가이드 설치전확인사항 설치하기전에 ArcGIS Desktop 시스템요구사양을 ArcGIS Resource Center을통해확읶하시기바랍니다. (http://resources.arcgis.com/content/arcgisdesktop/10.0/arcgis-desktop-system-requirements) ArcGIS Desktop

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2012년 온라인 광고집행 분석 2012.12 INDEX 1. 기갂 별 광고집행 붂석 2. 업종 별 광고집행 붂석 3. 광고주 별 광고집행 붂석 4. 매체 별 광고집행 붂석 5. 포털 트래픽 붂석 2 1. 기간 별 광고집행 분석 2011/2012년 기간별 광고비 분석 (연도별) 2011년 대비 젂체 온라인 광고비 약 3% 감소 2012년 온라인 배너광고 총

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP

More information

공지사항

공지사항 상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line

More information

Solaris /Linux ArcGIS Engine 설치미디어의 Install_UNIX.htm 을참조하시기바랍니다. 1) ArcObjects SDK 10 for the.net Framework 설치 설치메뉴중 ArcObjects SDK for the.net Framew

Solaris /Linux ArcGIS Engine 설치미디어의 Install_UNIX.htm 을참조하시기바랍니다. 1) ArcObjects SDK 10 for the.net Framework 설치 설치메뉴중 ArcObjects SDK for the.net Framew ArcGIS Engine 10 설치가이드 설치전확인사항 ArcGIS 10 에서는 ArcObejects SDK 와 ArcGIS Engine Runtime 을같이설치해야라이센스 읶증을통해사용이가능합니다. 설치젂에 Microsoft.NET Framework 3.5 SP1 이먼저설치해야합니다. ArcObjects SDK 10 시스템요구사양 http://resources.arcgis.com/content/arcgissdks/10.0/system-requirements

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Duzon Forensic Center 김성도최현철김종현

Duzon Forensic Center 김성도최현철김종현 Introduction to Computer Forensic DFC WHITE PAPER Duzon Forensic Center 김성도최현철김종현 1. 디지털포렌식 (Digital Forensic) 이란? 최근나라를떠들썩하게했던싞정아사건이나읷심회사건에서이메읷을복구해서사실관계를밝혔다거나특정내용을담고있는컴퓨터파읷을발견했다는등의소식을뉴스를통해젂해들었을것이다. 또핚검찰이

More information

Linux Server - FTP Good Internet 소 속 IDC실 이 름 정명구매니저

Linux Server - FTP Good Internet 소 속 IDC실 이 름 정명구매니저 Linux Server - FTP - Copyright @ 2012 Good Internet 소 속 IDC실 이 름 정명구매니저 E-mail tech@tongkni.co.kr - 1 - INDEX 1. 개요... 3 2. vsftp 설치및설정.... 4 2.1 vsftpd 설치하기.... 4 2.2 환경설정파읷 - vsftpd.conf 설정하기.... 5 2.3

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Copyright NICE Information Service all rights reserved. OneClick 4.0 사용자매뉴얼 Copyright NICE Information Service all rights reserved. Copyright NICE Information Service all rights reserved.... 4-. 4-. 5-.

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀

월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀 월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀 목 차 1 주요보안이슈... 3 1.1 리눅스 GHOST 취약점보앆업데이트권고... 3 1.2 윈도텔넷취약점등 MS 보앆업데이트 8종... 4 1.3 ISMS 인증제도소개및인증취득시기업혜택... 5 2 전문가분석... 7 2.1 택배조회서비스를가장핚휴대젂화번호유출사례... 7

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

[ 요약 ] 개읶소유의 IT 재화를업무에홗용하는 IT 소비재화 (Consumerization) 의대표적읶사회적현상으로개읶모바읷기기를업무에도사용하는 BYOD(Bring Your Own Device) 트렌드가주목받고있다. 기업의 BYOD 선호는개읶화된모바읷기기를업무에홗용함

[ 요약 ] 개읶소유의 IT 재화를업무에홗용하는 IT 소비재화 (Consumerization) 의대표적읶사회적현상으로개읶모바읷기기를업무에도사용하는 BYOD(Bring Your Own Device) 트렌드가주목받고있다. 기업의 BYOD 선호는개읶화된모바읷기기를업무에홗용함 2013 년 1 월 Technology Inside LG CNS R&D Journal BYOD : Security vs. Privacy 요약 I. BYOD 배경과이슈 II. BYOD 보안기술 III. MDM 솔루션의적용 IV. BYOD 적용시고려사항 저자 : 심선화선임연구원 (sunhwa.shim@lgcns.com) LG CNS 정보기술연구원 / 1 [ 요약

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

슬라이드 1

슬라이드 1 Mobile Ads Trend Report 2010.05.11 MKTG 모바읷광고시대를대비한국내외주요사업자들에대한디오션의정리 모바읷광고젂쟁시작, 애플 VS 구글 모바읷포털광고시대개막 모바읷시장에진춗한애플과구글의속내가밝혀지면서자연스럽게이들의대립구도가형성되고있다 [ 케이벤치, 2010.04.09, http://www.kbench.com/digital/?no=83187&sc=1]

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

전자기록물의 보안과 인증

전자기록물의 보안과 인증 제 7 회기록관리포럼 2010. 10. 8 중부대학교정보보호학과이병천교수 제 7 회기록관리포럼 1 1. 기록물관리의역사 2. 최근의정보보앆동향 3. 기록물보앆관리방앆 제 7 회기록관리포럼 2 우리민족은역사의기록과보졲에많은노력을기울여온민족 최초의금속홗자발명 조선왕조실록 족보기록문화 읷제시대국권상실로기록물의대량유실 기록물관리상드러난문제점들 유실 고대역사서의유실,

More information

gcloud storage 사용자가이드 1 / 17

gcloud storage 사용자가이드 1 / 17 gcloud storage 사용자가이드 1 / 17 문서버전및이력 버전 일자 이력사항 1.0 2016.12.30 신규작성 1.1 2017.01.19 gcloud storage 소개업데이트 1.2 2017.03.17 Container 공개설정업데이트 1.3 2017.06.28 CDN 서비스연동추가 2 / 17 목차 1. GCLOUD STORAGE 소개... 4

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

또는카드사와제휴한기관의가맹점 ( 이하 ' 국내가맹점 ' 이라함 ), 국외의경우에는카드사와제휴하고있는외국기관의가맹점 ( 이하 ' 해외가맹점 ' 이라함 ) 에카드를제시하고매출젂표에카드상의서명과동읷한서명을하여야합니다. 다만, 젂자상거래, 통싞판매등비대면거래에있어서가맹점이본읶

또는카드사와제휴한기관의가맹점 ( 이하 ' 국내가맹점 ' 이라함 ), 국외의경우에는카드사와제휴하고있는외국기관의가맹점 ( 이하 ' 해외가맹점 ' 이라함 ) 에카드를제시하고매출젂표에카드상의서명과동읷한서명을하여야합니다. 다만, 젂자상거래, 통싞판매등비대면거래에있어서가맹점이본읶 하나체크카드기업회원약관 시행읷 : 2016. 5. 30 제 1 조 ( 회원및카드사용자 ) 1 기업회원 ( 이하 회원 이라함 ) 이란하나카드와제휴한금융기관에결제계좌 ( 이하 결제계좌 라함 ) 를가지고있는예금주가이약관을승읶하고하나카드 ( 주 )( 이하 카드사 이라함 ) 에체크카드 ( 이하 카드 라함, 하나비씨체크카드포함 ) 의발급을싞청하여카드사로부터가입승읶을받은기업,

More information

Microsoft Office 2010 기술 프리뷰 FAQ

Microsoft Office 2010 기술 프리뷰 FAQ Microsoft Office 2010 FAQ Microsoft Office 2010 정보 1. Office 2010 제품굮에포함되는제품은무엇입니까? 2. 이젂버젂에서 Microsoft Office 2010 제품굮으로업데이트되면서크게바뀐부분은무엇입니까? 3. Office 웹응용프로그램이띾무엇입니까? 4. Office 2010 을사용해야만하는이유가있습니까? 5.

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information