Security Trend ASEC Report VOL.60 December, 2014

Size: px
Start display at page:

Download "Security Trend ASEC Report VOL.60 December, 2014"

Transcription

1 Security Trend ASEC Report VOL.60 December, 2014

2 ASEC Report VOL.60 December, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정 보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다 년 12 월보안동향 Table of Contents 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 보안이슈 SECURITY ISSUE 01 악성코드감염통로로이용되는애드웨어와 PUP 02 국제화물배송업체메일로위장한악성코드 가짜백신설치주의! 악성코드상세분석 Analysis-In-Depth 금융정보탈취형악성코드의보이지않는특징 19 4 연간위협동향 Annual Report 2014년보안위협동향 2014 보안위협, 영역과경계를파괴하다 2015년보안위협전망 2015년보안위협키워드, 다변화 고도화 타깃화 ASEC REPORT 60 Security Trend 2

3 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 ASEC REPORT 60 Security Trend

4 보안통계 01 악성코드통계 Statistics ASEC 이집계한바에따르면 2014 년 12 월한달간탐지된악성코드수는 2,695 만 5,828 건이다. 이는전 월 426 만 3,988 건보다 2,269 만 1,840 건증가한수치다. 한편 12 월에수집된악성코드샘플수는 607 만 9,293 건이다. [ 그림 1-1] 에서 탐지건수 란고객이사용중인 V3 등안랩의제품이탐지한악성코드의수를의미하며, 샘플 수집수 는안랩이자체적으로수집한전체악성코드의샘플수를의미한다. 30,000,000 26,955,828 20,000,000 10,000,000 6,000,000 5,000,000 4,000,000 4,065,620 4,263,988 3,000,000 2,000,000 1,000, ,572,315 6,059,563 6,079,293 탐지건수샘플수집수 10 월 11 월 12 월 [ 그림 1-1] 악성코드추이 (2014 년 10 월 ~ 12 월 ) ASEC REPORT 60 Security Trend 4

5 [ 그림 1-2] 는 2014 년 12 월한달간유포된악성코드를주요유형별로집계한결과이다. 불필요한프로그 램인 PUP(Potentially Unwanted Program) 가 64.49% 로가장높은비중을차지했고, 트로이목마 (Trojan) 계열의악성코드가 19.95%, 웜 (Warm) 이 4.48% 로그뒤를이었다. 0.35% 4.34% 4.48% 64.49% 6.39% 19.95% PUP Trojan etc Worm Adware Downloader [ 그림 1-2] 2014 년 12 월주요악성코드유형 [ 표 1-1] 은 12 월한달간가장빈번하게탐지된악성코드 10 건을진단명기준으로정리한것이다. PUP/ Win32.IntClient 가총 155 만 3,897 건으로가장많이탐지되었고, PUP/Win32.MyWebSearch 가 111 만 2,218 건으로그뒤를이었다. [ 표 1-1] 2014년 12월악성코드탐지최다 10건 ( 진단명기준 ) 순위 악성코드진단명 탐지건수 1 PUP/Win32.IntClient 1,553,897 2 PUP/Win32.MyWebSearch 1,112,218 3 PUP/Win32.Helper 1,078,083 4 PUP/Win32.Generic 921,610 5 PUP/Win32.SubShop 856,453 6 PUP/Win32.BrowseFox 447,719 7 PUP/Win32.MicroLab 385,872 8 Trojan/Win32.Gen 344,095 9 PUP/Win32.CrossRider 319, PUP/Win32.savepop 300,509 ASEC REPORT 60 Security Trend 5

6 보안통계 02 웹통계 Statistics 2014 년 12 월악성코드유포지로악용된도메인은 1,460 개, URL 은 1 만 1,612 개로집계됐다. 또한 12 월 의악성도메인및 URL 차단건수는총 642 만 752 건이다. 악성도메인및 URL 차단건수는 PC 등시스템 이악성코드유포지로악용된웹사이트의접속을차단한수이다. 7,000,000 6,000,000 6,081,235 6,330,313 6,420,752 5,000,000 4,000,000 3,000,000 2,000,000 40,000 30,000 20,000 10,000 1,365 18, ,018 1,460 11,612 악성도메인 /URL 차단건수 악성코드유포도메인수 0 10 월 11 월 12 월 악성코드유포 URL 수 [ 그림 1-3] 악성코드유포도메인 /URL 탐지및차단건수 (2014 년 10 월 ~ 12 월 ) ASEC REPORT 60 Security Trend 6

7 보안통계 03 모바일통계 Statistics 2014 년 12 월한달간탐지된모바일악성코드는 14 만 9,806 건으로집계되었다. 250, , , , ,335 98, ,806 50, 월 11 월 12 월 [ 그림 1-4] 모바일악성코드추이 (2014 년 10 월 ~ 12 월 ) ASEC REPORT 60 Security Trend 7

8 [ 표 1-2] 는 12 월한달간탐지된모바일악성코드유형중상위 10 건을정리한것이다. 특히 Android- PUP/SmsReg 가지난달보다 2 배가량증가한 4 만 148 건으로집계되었다. [ 표 1-2] 2014 년 12 월유형별모바일악성코드탐지상위 10 건 순위악성코드진단명탐지건수 1 Android-PUP/SmsReg 40,148 2 Android-Trojan/FakeInst 19,920 3 Android-PUP/Dowgin 13,824 4 Android-Trojan/Opfake 7,226 5 Android-Trojan/Mseg 6,248 6 Android-Trojan/SmsSpy 3,578 7 Android-Trojan/SmsSend 3,247 8 Android-PUP/Noico 2,578 9 Android-Trojan/SMSAgent 2, Android-PUP/Airpush 2,311 ASEC REPORT 60 Security Trend 8

9 2 보안이슈 SECURITY ISSUE 01 악성코드감염통로로이용되는애드웨어와 PUP 02 국제화물배송업체메일로위장한악성코드 가짜백신설 치주의! ASEC REPORT 60 Security Trend

10 보안이슈 01 악성코드감염통로로이용되는애드웨어와 PUP Security Issue 최근들어온라인게임핵 (Online GameHack) 의재감염사례가자주발견되고있다. 백신을통해악성코드를치료하더라도재부팅후다시감염되는증상이반복되었다. 보통악성코드를치료한후재부팅하여악의적인증상이재발하는지확인한다. 재부팅후에도악성코드가여전히동작하고있다는것은추가적인악성코드가남아있다는의미이다. 하지만이번경우에는온라인게임핵을유포하는애드웨어 (Adware) 가예약작업에등록되어있어지속적으로재감염시키고있었다. 그림 2-1 업데이트되는파일의아이콘 실제유포및업데이트되는파일의아이콘은 [ 그림 2-1] 과같다. 업데이트파일이실행되면 [ 표 2-1] 과같은파일이생성된다. 표 2-1 온라인게임핵관련생성파일 ( 상 )/ 애드웨어관련생성파일 ( 하 ) [ 파일생성정보 ] C: DOCUME~1 ADMINI~1 LOCALS~1 Temp [ 영문 & 숫자 ].exe ( 온라인게임핵드롭퍼 ) C: DOCUME~1 ADMINI~1 LOCALS~1 Temp A1.zip (ws2help.dll 정상파일 ) C: DOCUME~1 ADMINI~1 LOCALS~1 Temp B1.zip (wshtcpip.dll 정상파일 ) C: DOCUME~1 ADMINI~1 LOCALS~1 Temp C1.zip (version.dll 정상파일 ) C: DOCUME~1 ADMINI~1 LOCALS~1 Temp D1.zip (midimap.dll 정상파일 ) C: DOCUME~1 ADMINI~1 LOCALS~1 Temp yhsys doit. rar ( 손상된 PE) C: WINDOWS system32 drivers [ 영문 & 숫자 ].sys ( 온라인게임핵악성파일 ) C: DOCUME~1 ADMINI~1 LOCALS~1 Temp [ 영문 & 숫자 ].dll ( 온라인게임핵악성파일 ) C: WINDOWS system32 midimap.dll ( 온라인게임핵악성파일 ) C: WINDOWS system32 wshtcpip.dll ( 온라인게임핵악성파일 ) C: Program Files AdM***hing updater_temp.exe C: Program Files AdM***hing admsys.exe C: Documents and Settings Administrator Local Settings Temp 1680 adm***hing.dll C: Documents and Settings Administrator Local Settings Temp 2240 windo***ab.dll C: Documents and Settings Administrator Local Settings Temp 4373 AdM***hing.exe updater_temp.exe 파일이실행되면 C: DOCUME~1 ADMINI~1 LOCALS~1 ASEC REPORT 60 Security Trend 10

11 Temp [ 영문 & 숫자 ].exe 경로에파일을생성한다. 이파일은 [ 표 2-1] 의온라인게임핵관련파일들을생성하며악의적인행위를한다. 또한 [ 표 2-2] 의사이트에서파일을받아와실제애드웨어파일에대한설치와업데이트도이루어진다. 표 2-2 다운로드되는 PUP 주소 [ 네트워크정보 ] 현재는증상이나타나지않지만애드웨어 SSI 프로그램의업데이트과정에서유포된것으로확인된다. 만약비슷한증상으로지속적인재감염현상이나타나면 [ 시작프로그램 ] [ 예약작업 ] 에서해당프로그램의목록이있는지확인해야한다. 그림 2-2 전용백신치료화면 요즘에는인터넷에서필요한프로그램을쉽게구할수있다. 하지만프로그램구입과설치시주의가필요하다. 인터넷자료실사이트에서내려받은프로그램을설치했을뿐인데원하지않는프로그램이설치되었다. 이런프로그램은사용자모르게실행되는데평소에는아무런행위를하지않는다. 그러다사용자가인터넷익스플로러를실행하면광고창을띄워사용자에게불편을준다. 이처럼 PUP(Potentially Unwanted Program) 나애드웨어에의한악성코드유포는다수보고된바있다. 업데이트서버는단기간에여러 PC에서감염될수있는만큼제작사의관리와노력이필요하다. 악성코드에감염되었을경우에는 [ 그림 2-2] 와같이전용백신으로악성코드를치료한후애드웨어의예약작업및시작프로그램을제거하거나안랩의 V3 최신엔진으로정밀검사를하면치료가능하다. 그림 2-3 인터넷익스플로러사용시나타나는광고창 원하지않는프로그램이설치되는원인은사용자가프로그램을내려받고설치하는과정에서확인할수있다. 사용자는원하는프로그램을내려받기위해검색사이트를이용한다. 이때 PUP 제작자들은이점을노리고실제자료실사이트와유사한사이트를제작한다. 유사자료실사이트는검색사이트와블로그게시물의광고에노출되며, 사용자는이러한사이트를실제자료실사이트로착각한다. ASEC REPORT 60 Security Trend 11

12 사용자를속이는것은사이트에만국한되지않는다. 유사자료실사이트를통해내려받은프로그램의인터페이스는포털사이트의다운로더와비슷하게제작되어있어사용자가착각하기쉽다. 그림 2-4 검색사이트에노출된유사자료실사이트링크 그림 2-7 가짜전용다운로드프로그램 ( 상 ) / 포털자료실의프로그램다운로더 ( 하 ) 그림 2-5 블로그게시물광고에노출된유사자료실사이트링크 [ 그림 2-8] 의전용다운로드프로그램의실행화면을보자. 우측하단에 체크박스 와함께 프로그램명 이기재되어있다. 이렇게체크박스에체크된프로그램은 다운로드 버튼을누를때사용자가인지할수없도록설치된다. 그림 2-6 유사사이트 ( 상 ) / 포털사이트의자료실 ( 하 ) 그림 2-8 가짜전용다운로드프로그램 ASEC REPORT 60 Security Trend 12

13 또한원하지않게설치되는불필요한프로그램은육안으로는잘보이지않는사용자동의및약관을포함하고있다. 이와함께네트워크를통해불필요한프로그램의설치파일을다운로드한다. 실제프로그램의설치화면이나타나기때문에사용자는불필요한프로그램이함께설치되는것을인지하기어렵다. 표 2-3 네트워크연결정보 [ 네트워크연결정보 ] 그림 2-9 부실한이용약관 [ 그림 2-8] 과같이다운로드버튼을클릭하면네트워크를통해실제프로그램의설치파일을다운로드한다. 다운로드가완료되면프로그램설치화면이나타난다. 그림 2-10 실제프로그램의설치파일다운로드 smartweb_silent.exe weblinkup.exe utilbada.exe 다운로드된설치파일은자동으로실행되어 [ 표 2-4] 의경로에파일을생성하며 [ 프로그램추가 / 제거 ] 에설치된프로그램을등록한다. 이렇게생성된파일은시스템에광고팝업창을표시하여사용자에게불편을준다. 그림 2-11 실제프로그램의설치화면 ASEC REPORT 60 Security Trend 13

14 표 2-4 생성된파일경로 [ 파일경로 ] C: OffManager C: Program Files KoreanKeyword C: Program Files PoppinSearch C: Program Files sharebox_barcon C: Program Files TopToolN C: Program Files SmartWeb C: Program Files SpaceAD C: Program Files WindowAdvertisement C: Program Files XecrueCrossWeb C: Documents and Settings Administrator Local Settings Ap plication Data apps C: Documents and Settings Administrator Local Settings Ap plication Data searchlike C: Documents and Settings Administrator Local Settings Ap plication Data windowstab C: Documents and Settings Administrator Local Settings Ap plication Data wiseman C: Documents and Settings Administrator Local Settings Ap plication Data weblink C: Documents and Settings Administrator Local Settings Ap plication Data Windows BT Icons C: Documents and Settings Administrator Application Data luckytool C: Documents and Settings Administrator Application Data MOpop 사용자가원하지않게설치되는불필요한프로그램은광고를통한금전이득을목적으로이용된다. 프로그램제작자는목적달성을위해다수사용자에게광고를노출해야수익을얻을수있다. 그러려면프로그램제작자는많은사용자가설치할수있도록인기있는프로그램의설치파일로위장하여배포해야한다. 주목적이금전이득인만큼프로그램에대한보안관리는허술할수밖에없다. 이러한프로그램은악성코드제작자에의해악성코드감염통로로악용될수있으며 2차피해로이어질수있으므로주의가필요하다. [ 불필요한프로그램설치예방법 ] 1. 프로그램설치화면을주의깊게확인한다. 원하지않게설치되는불필요한프로그램은육안으로식별하기어려운부분에프로그램명과사용자동의여부를표기하기때문에프로그램설치전충분히확인해볼필요가있다. 2. 블로그게시물또는광고를통해연결되는사이트의파일은다운로드하지않는다. 블로그게시물의파일또는광고를통해연결되는사이트의파일로위장하는방법도불필요한프로그램제작자들이사용하는방법중하나이다. 3. 가능한신뢰할수있는사이트를이용한다. 프로그램의제작사홈페이지를이용한다. 한편, V3 제품군에서는관련악성코드를다음과같이 진단하고있다. 그림 2-12 [ 프로그램추가 / 제거 ] 에등록된원하지않는프로그램 <V3 제품군의진단명 > Trojan/Win32.Simda ( ) Trojan/Win32.NSAnti ( ) Trojan/Win32.OnlineGameHack ( ) PUP/Win32.WindowTab ( ) Adware/Win32.CloverPlus ( ) 외다수 ASEC REPORT 60 Security Trend 14

15 보안이슈 02 국제화물배송업체메일로위장한악성코드 가짜백신설치주의! Security Issue 최근 알뜰쇼핑족 이늘면서국내보다가격이저렴한수입제품을해외사이트에서직접구매하는 직구 이용자가증하고있다. 해외에서제품이배송되다보니주로국제화물배송업체 (FedEx, DHL, UPS 등 ) 를이용한다. 이과정에서국제화물배송업체의메일로위장한악성코드유포가과거부터꾸준히발생하고있다. 해외직구증가에따른악성코드감염피해도늘어날전망이다. 해당피해사례와유사한악성코드를확인해보자. [ 그림 2-14] 와같이첨부파일은압축되어있었으며압축을해제한결과문서파일의확장자 (.doc) 로위장한스크립트 (.js) 파일로확인되었다. 이러한형태의악성코드유포와관련하여한동안국내에서잠잠했던가짜백신 (FakeAV) 류의악성코드감염피해사례가발견되었다. [ 그림 2-13] 과같이페덱스 (FedEx) 로위장한메일이수신되었으며, 첨부파일을실행한후악성코드에감염되었다는피해사례가한개인블로그에서확인되었다. 그림 2-14 파일확장자확인 해당스크립트파일은난독화되어있으며실행시설정된 URL에서추가로악성코드다운로드를통해감염된다. 그림 2-13 수신된메일내용 출처 : 그림 2-15 스크립트난독화해제전 / 후 ASEC REPORT 60 Security Trend 15

16 [ 그림 2-15] 의 URL 을통해추가로파일이정상적으 로다운로드되면악성코드에감염되고 [ 그림 2-16] 과같은메시지가출력된다. 그림 2-17 허위감염알림창 그림 2-16 보안센터및허위위협탐지알림 그림 2-18 인터넷창을통한허위감염메시지 이는트레이알림을통해허위시스템감염알림창이뜨고보안센터를띄워가짜백신의실행을유도하려는의도로보인다. 가짝백신은허용된파일 (ThumbnailExtraction Host.exe, rundll32.exe, dllhost.exe, searc hprotocolhost.exe, wuauclt.exe, explorer. exe) 이외의실행파일실행시 [ 그림 2-17] 과같이감염된프로그램이라는메시지나 [ 그림 2-18] 과같이 시스템검사결과악성코드가다수발견되었다 는허위메시지를띄운다. 이와함께인터넷브라우저를실행한후사이트에접속하면 [ 그림 2-19] 와같이허위메시지를띄워가짜백신실행및결제페이지로유도한다. 그림 2-19 결제안내페이지 [ 그림 2-20] 과같이가짜백신은 AVLab Internet Security 라는이름으로실행되었다. 다른사례를보면 AVC Plus XP Antivirus 2015, AVC Plus 등의이름으로실행되는것이확인된다. ASEC REPORT 60 Security Trend 16

17 에는소위 APT(Advanced Persistent Threat, 지능형지속위협 ) 공격의수단으로자주이용되고있다. 이러한형태의악성코드유포는이미익숙한형태이다. 이를인지하고출처가불분명하거나확인되지않은내용의메일이나조금이라도의심스러운메일에대해서는주의가필요하다. 그림 2-20 가짜백신실행화면 이러한가짜백신 ( 허위백신 ) 은낯설지않지만한동안국내에서피해사례가거의발견되지않다가최근피해사례가다시발견됨에따라이에대한정보를파악하고피해예방을위한노력이필요하다. 스팸메일을통한악성코드유포는여전히계속되고있다. 스팸메일에첨부 ( 또는링크 ) 되는파일, 혹은첨부된파일을통해추가로다운로드되는파일에따라감염되는악성코드의형태는달라질수있다. 최근 V3 제품에서는관련악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > JS/Downloader ( ) HTML/Cryptic ( ) Trojan/Win32.Necurs ( ) Trojan/Win32.Agent ( ) Trojan/Win32.XPack ( ) Trojan/Win32.MDA ( ) ASEC REPORT 60 Security Trend 17

18 3 악성코드상세분석 Analysis-In-Depth 금융정보탈취형악성코드의보이지않는특징 ASEC REPORT 60 Security Trend

19 악성코드상세분석 Analysis-In-Depth 금융정보탈취형악성코드의보이지않는특징 취약한웹사이트를통해감염되는파밍악성코드의행위분석취약한웹사이트를통한악성코드유포는오래전부터발견되었지만, 현재에도유포가활발하게진행되고있다. 이글에서소개하는침해사이트를통해유포되는악성코드는정상적인웹사이트에악성스크립트를삽입하는방식을이용하기때문에일반사용자는인식하기어렵다. 가삽입된사이트로리다이렉트 (redirect) 되어악성코드가다운로드및실행된다. 표 3-1 침해사이트에서접근하는사이트목록 URL 이때침해사이트의악성코드유포경유지를살펴보면 [ 그림 3-2] 와같다. 그림 3-2 악성코드유포경유지 침해사이트에는공격자가삽입한스크립트가존재하고있으며난독화되어있다. 그림 3-1 침해사이트 지금부터사용자가사이트에접속했을때악성코드가어떻게감염되는지그과정을살펴보자. 우선사용자가침해사이트페이지에접근하면악성스크립트 표 3-2 침해사이트에서로드하는파일에삽입된스크립트일부복호화된스크립트 "<iframe src= width=0 height=0></iframe>" ASEC REPORT 60 Security Trend 19

20 위의 [ 그림 3-2] 의침해사이트중가장마지막에접근하는사이트로부터최종적으로 v3c.exe 파일이다운로드된다. [ 그림 3-2] 와같이다운로드된파일은파밍악성코드로, 실행되면 DNS( 도메인네임시스템 ) 를변조하거나악성코드자신이 DNS 역할을한다. 해당악성코드의상세행위를살펴보면 [ 그림 3-3] 과같다. 표 3-4 레지스트리등록 Key HKLM SOFTWARE Microsoft Windows CurrentVersion Run syotom HKLM SYSTEM ControlSet001 Service s SharedAccess Parameters FirewallP olicy StandardProfile AuthorizedApplicat ions List C: inst.exe Value "C: inst.exe" "C: inst.exe:*: Enabled:Sevsl" HKCU Software Microsoft Internet " Explorer Main Start Page 그림 3-3 다운로드된악성코드 악성코드가실행되면 [ 표 3-3] 과같이파일을추가로생성한다. 표 3-3 생성된파일 [ 그림 3-4] 와같이악성코드는시작프로그램에 inst. exe를등록하여윈도시작시마다자동실행시킨다. 또한윈도방화벽에예외로등록하여방화벽을우회한다. 추가로, 인터넷익스플로러의시작페이지를수정하여사용자가인터넷을사용할경우파밍사이트로자동연결하도록유도한다. 파일생성정보 C: inst.exe C: Documents and Settings Administrator Local Settings Temporary Internet Files Content.IE5 0B290PAN cgi_ personal_card[1] C: DOCUME~1 ADMINI~1 LOCALS~1 Temp f91d6992fc2 a47e9f9cb3ef9d27bf73f.zip 이가운데 inst.exe 파일은 [ 표 3-4] 와같이레지스 트리에등록한다. 그림 3-4 윈도방화벽에예외처리된악성코드 ASEC REPORT 60 Security Trend 20

21 위의 [ 표 3-6] 의경로에 NPKI 폴더가있을경우, [ 표 3-7] 의위치로복사하고 Temp 폴더에 zip 파일을생성하여 [ 그림 3-6] 과같이공격자의서버로전송한다. 그림 3-5 IE 시작페이지변경전 ( 상 )/ 후 ( 하 ) 표 3-7 복사된공인인증서위치 이악성코드가추가생성하는 cgi_personal_ card 파일은특정사이트로접근하며, 파밍에서사용될서버의 IP를확인하는데사용된다. [ 표 3-5] 는 cgi_personal_card 파일의내용이다. 운영체제 Windows XP Win7 이상 NPKI 폴더의복사된경로 C: Documents and Settings Administrator Lo cal Settings Temp Hs_ Pf NPKI C: Users [ 사용자계정 ] AppData Local Temp Hs_ Appdata NPKI 표 3-5 cgi_personal_card 파일내용 _Callback( { uin :305***6108, qzone :0, intimacyscore :0, nickname : ***.178.**.**6, realname :, smartname :, friendship :0, isfriend :0, bitmap : 08009c , avatarurl : ne/30***46108/305***6108/100 }); 악성코드에감염되면계속해서특정사이트로접근하여 cgi_personal_card 파일을생성한다. 이렇게공격자의 IP를가져온후악성코드는사용자 PC 에서공인인증서를탈취하고 PC의정보를전송한다. 표 3-6 PC에저장되는공인인증서위치 운영체제 NPKI 폴더경로 Windows XP C: Program Files NPKI Win7 이상 C: Users [ 사용자계정 ] AppData LocalLow NPKI 그림 3-6 압축된공인인증서전송표 3-8 맥주소 (MAC Address) 정보를가져오는함수 Function MACAddress() Dim mc,mo Set mc=getobject("winmgmts:").instancesof("win32_ NetworkAdapterConfiguration") For Each mo In mc If mo.ipenabled=true Then MACAddress= mo.macaddress Exit For End If Next End Function ASEC REPORT 60 Security Trend 21

22 또한 [ 표 3-8] 과같이함수를통해맥주소의정보를 가져와공격자의서버로전송한다. 그림 3-7 맥주소정보전송 이경우맥주소를전송하는 IP로접속하면 [ 그림 3-8] 과같이비밀번호 (P/W) 를입력하는창이나타난다. [ 그림 3-7] 의 Count.asp에서확인할수있듯이감염된사용자의카운팅및정보수집페이지로추정된다. 그림 3-9 맥정보및 DNS 정보 / DNS 변경전 ( 상 ) 과후 ( 하 ) [ 그림 3-9] 에서이악성코드가 DNS를변조하는이유는호스트 (hosts) 파일을변조하여파밍사이트로연결하는것이아닌, 로컬호스트 ( ) 로루프백 (loopback) 을하여악성코드가 IP를변조한후공격자가제작한파밍사이트로접속하도록하기위해서이다. 그림 3-8 맥주소를전송하는페이지 또한이악성코드는변조에사용할 URL 목록을암호화된상태로가지고있다. 여기에서보조 DNS가 로설정되는이유는악성코드가 DNS 역할을하지만, 파밍이목적이기때문에그에해당하는 URL만가지고있다. 그외다른사이트는정상적으로사용하도록하기위해구글의 DNS인 로설정하는것이다. 또한이악성코드는 PC 의 DNS 를 [ 그림 3-9] 와같 이 / 로변조한다. 이악성코드에의해파밍에사용되는 URL 은 [ 표 3-9] 와같다. ASEC REPORT 60 Security Trend 22

23 표 3-9 파밍에사용되는 URL k****r.com ***p.i**.co.** ***ank.i**.co.** ***nk.k****r.com ***nh**.com *mo**y.k****r.com H**ab***.com ***king.***nh**.com ***bank.***nh**.com open.h**ab***.com ***ghy**.com k**c.co.** ***king.***ghy**.com **s.k**co.** **z.***ghy**.com k**.co.** **te.c** ***er.c** ***nk.k**.co.** ***ine.k**.co.** **um.n** ***n.k**.co.** ***rib***.com ***ma**.n** u.***rib***.com **sa.k****r.com **b.***rib***.com **sa.***ghu**.com ***stb***.**.kr **sa.***nh**.com **sa.***rib***.com **k.co.** **sa.**k.co.** **sa.***stb***.**.kr 이렇게악성코드에감염된 PC의사용자가인터넷익스플로러를실행하면 [ 그림 3-10] 과같이파밍사이트로연결된다. 사용자는정상사이트에접속하더라도해당사이트가침해사고를당했다면악성코드에감염될가능성이있다. 취약한웹사이트를통한악성코드유포과정 2014년에는리그 (Rig), 스위트오렌지 (Sweet Orange), 뉴클리어 (Nuclear) 등다양한웹익스플로잇킷 (Exploit Kit) 이등장하면서, 취약한웹사이트를악용한악성코드유포가급증하였다. 특히지금까지파밍악성코드유포에주로사용되었던 공다익스플로잇킷 & 카이홍익스플로잇킷 (Gongda Exploit Kit & Caihong Exploit Kit) 형태에서최근에는 카이홍익스플로잇킷 & 갓모드 (Caihong Exploit Kit & God Mode) 로유포형태가변화되어시선이집중되고있다. 갓모드취약점을이용한악성코드유포는 2014년 11월에등장하였으며, 이후 12월에 카이홍 & 갓모드 를이용한파밍악성코드유포가급증하고있어일반사용자들의주의가필요한시점이다. 최근에파밍악성코드유포로탐지된종교관련웹사이트의 URL Tree는 [ 표 3-10] 과같다. 표 3-10 웹사이트 URL Tree 순서 URL Root 해당사이트하위페이지에서공통적으로사용되는스크립트파일 그림 3-10 파밍사이트 ASEC REPORT 60 Security Trend 23

24 다른경로의 YUtil.js로이동 정상코드가작성되어있으나최하단에 iframe 삽입 : hg.gif 4 - PE - PC내취약점존재할경우파밍악성코드감염 God Mode 5 - PE - PC내취약점존재할경우파밍악성코드감염 iframe 삽입 : han.html iframe 삽입 : index.html / count( 감염수 ) 체크 [ 그림 3-11] 과같이갓모드공격에해당하는 main. html의중반부에는카이홍 (Caihong) 으로난독화되어있으며, 하단에는 VB스크립트코드가존재한다. VB스크립트는난독화된코드를복호화하고취약점 CVE 를악용하여최종명령을실행한다 Caihong /ww.html (CVE 에 해당될경우 ) 그림 3-11 main.html 중카이홍으로난독화된부분 난독화된 index.html 복호화후 ( 아래 ) - 사용된취약점 : CVE , CVE , CVE , CVE , CVE 그림 차복호화된카이홍코드중일부 ASEC REPORT 60 Security Trend 24

25 그림 3-13 최종복호화된실행코드 갓모드공격의 CVE ( 윈도 OLE 자동화배열원격코드실행취약점 ) 는윈도와인터넷익스플로러를사용하는대부분의환경 ( 윈도 95이상, IE 3~11) 에서동작할수있어그영향도가매우크다. 갓모드공격은 IE가 VB스크립트엔진을포함하는점을악용하는것으로, 공격자는 VB스크립트를통해시스템명령을실행할수있는권한을획득하여 VB스크립트를실행, 사용자 PC에악성코드를감염시킨다. 해당악성코드의상세한동작정보는위에서먼저살펴본침해사이트의악성코드행위와유사하다. CVE 취약점에대한패치는 2014년 11월에제공되었으나, 최신보안업데이트를진행하지않은경우에는갓모드기법을통해누구나쉽게악성코드에감염될수있어매우치명적이다. 인터넷은정보의바다이기도하지만, 그만큼악성코드또한많이배포되고있어사용자들은주의를기울여사용할필요가있다. 이러한파밍악성코드감염을예방하기위해서는보안업데이트를꼼꼼히확인하고, 설치한백신제품의엔진을최신버전으로유지하는사용자의올바른습관이선행되어야한다. 갓모드공격과안랩 MDS에서의 DICA 진단방식의자세한내용은안랩홈페이지보안이슈에서확인할수있다. fo/secunews/secunewsview.do?curpage =1&menu_dist=2&seq=23225&dir_group _dist=0 V3 제품군에서는관련악성코드를다음과같이진단 하고있다. <V3 제품군의진단명 > Trojan/Win32.Banker ( ) HTML/Cryptic ( ) Trojan/Win32.StartPage ( ) 그림 3-14 악성코드감염후포털접속및배너클릭시나타나는화면 ASEC REPORT 60 Security Trend 25

26 4 연간위협동향 Annual Report 2014년보안위협동향 2014년보안위협, 영역과경계를파괴하다 2015년보안위협전망 2015년보안위협키워드, 다변화 고도화 타깃화 ASEC REPORT 60 Security Trend

27 2014 년보안위협동향 2014 보안위협, 영역과경계를파괴하다 연초대규모개인정보유출부터연말공공기관해킹까지 2014년은사회전반에걸쳐 정보보안 ( 보호 ) 이핫이슈가된해였다. 특히개인정보유출사건 사고는거의매달발생했다고해도과언이아닐정도로, 안전행정부발표자료에따르면 2014년상반기에만 5,300만명의개인정보 8,600만여건이유출된것으로추정된다. 그야말로 보안위협 이개인과기업을넘나들며사회적 국가적피해를야기하고있다. 2014년의주요보안이슈는 스마트폰보안위협 인터넷뱅킹을노린파밍악성코드 공격경로의다양화 POS(Point-of-Sales) 시스템해킹 다수의오픈소스취약점등장등으로요약할수있다. 스마트폰, POS 시스템, 오픈소스등의키워드에서볼수있는것처럼지난한해보안위협은다양한플랫폼 (platform) 으로확대되었다. 1. 스마트폰으로확대되는보안위협지금까지주로 PC 환경에서자주등장했던보안위협이 2014년에는스마트폰환경으로옮겨가는한편본격적으로모바일환경에특화된보안위협이대거등장했다. 우선 랜섬웨어 (Ransomeware) 가 PC에이어스마트폰으로확산됐다. 사용자의데이터를볼모로금전을요구하는랜섬웨어는지난한해동안 PC와스마트폰등플랫폼을가리지않고꾸준히발견됐다. 해외에서는 FBI를사칭한조직이스마트폰사용자들을노리고유포한랜섬웨어인 심플로커 (SimpleLocker) 로실질적인피해가발생하기도했다. PC를노리던이른바 몸캠피싱 도스마트폰으로확대되기도했다. 몸캠피싱이란화상채팅등을통해음란행위를하는것을뜻하는 몸캠 과사용자를허위사이트또는프로그램으로유도하는, 즉낚는것을뜻하는 피싱 의합성어다. 스마트폰상에서의몸캠피싱기법은, 공격자가스마트폰채팅애플리케이션을이용해음란화상채팅을유도하여사용자의얼굴과알몸등을동영상으로녹화하는한편악성앱설치를유도해스마트폰내주소록을탈취하는방식이다. 이후공격자는수집한주소록에있는사용자의지인에게몸캠동영상을전송한다고협박하며금전을요구한다. 스미싱 (Smishing) 이라는스마트폰에특화된보안위협이사회전반의화두로떠올랐다. 문자메시지 ASEC REPORT 60 Security Trend 27

28 (SMS) 와피싱 (Phishing) 의합성어인스미싱은악성코드의유형과문구측면에서더욱진화했다. 기존에는소액결제를노렸으나최근에는인터넷뱅킹에필요한금융정보를노리는악성코드를사용하는등더큰금전적피해를야기하고있다. 사용자를현혹하는스미싱문구또한 택배, 청첩장 / 돌잔치 / 생일초대장, 예비군 / 민방위 등을사칭하는사례가지속적으로발견되는가운데층간소음, 분리수거위반, 쓰레기무단투기등실생활에서쉽게경험할수있는민원을사칭한이른바 생활밀착형 스미싱이등장했다. 이처럼스마트폰을노리는보안위협이심화되는가운데주요정보를스마트폰에저장하는빈도가높아지는만큼각별한주의가필요하며, 특히출처가불분명한스마트폰앱을다운로드할시에는더욱유의해야한다. 2. 인터넷뱅킹을노린파밍악성코드, 메모리해킹 까지 2013년이후인터넷뱅킹정보를노리는 파밍 (Pharming) 악성코드의피해가이어졌고 2014 년에는더욱심화되는양상을보였다. 기존파밍악성코드는 PC의호스트파일을변조해가짜인터넷뱅킹사이트로유도하는방식이었다. 2014년에는인터넷도메인네임시스템 (DNS) 정보를담고있는메모리를변조해사용자가가짜사이트로이동하는것을더욱인지하기어렵게하는방식이등장했다. 또한정상사이트에방문했어도이체거래과정에서금융거래정보등을실시간변조하기위해 인터넷뱅킹모듈의메모리영역을해킹하는형태까지진화했다. 인터넷뱅킹의메모리해킹이란컴퓨터의메모리에있는수취인의계좌번호, 송금액을변조하거나보안카드비밀번호를탈취한후돈을빼돌리는새로운해킹방식이다. 정상적인인터넷뱅킹사이트에접속하더라도이체거래과정에서금융거래정보등을실시간위 변조하는것이특징이다. 이처럼인터넷뱅킹을노리는공격기법이갈수록사용자가인지하기어렵게진화하고있어사용자및기관의주의가요구된다. 3. 공격경로의다양화기존의취약점공격은악용하는프로그램이한정적이었다. 그러나공격대상이확대됨에따라, 특히특정타깃을노리는맞춤형공격이자행되면서공격에사용되는프로그램, 즉공격경로도다양화되고있다. 2014년은이메일, 전자결재, DRM(Digital Rights Management, 디지털콘텐츠저작권보호기술 ), 그룹웨어, 암호화솔루션등다양한프로그램의취약점을이용해악성코드제작이증가함과동시에이들프로그램을공격경로로이용하는복합적인형태의공격이빈번하게포착됐다. 대표적으로문서프로그램의취약점을이용한 MBR 파괴악성코드를이메일의첨부파일형태로전송한사례가있었다. 또는특정프로그램의구동과관련된정상파일을악성파일로교체해악성코드를배포하는사례도발견됐다. 많은기업들이보안에노력을기울이고있음에도불구하고이러한고도화된형태의공격으로악성코드 ASEC REPORT 60 Security Trend 28

29 에감염된프로그램이고객에게피해를줄수있어더욱주의가필요하다. 4. POS(Point-of-Sales) 시스템해킹국내외를막론하고지난 2014년에는 POS 단말기를해킹해중요거래정보를빼내고, 이정보로부당거래를일으킨피해가빈번히발생했다. 해외의경우, 2013년말미국내대형유통사의 POS 시스템이해킹당해 7천만명이상의개인정보가유출된사건을시작으로 2014년에는세계곳곳에서백화점 식당등의 POS 시스템이해킹당해신용카드정보가유출된사례가지속적으로보고됐다. 국내에서도 POS 시스템공급업체의서버를해킹해정상파일을악성파일로교체하는방식을이용한공격사례가발견되기도했다. 것이다. 하트블리드 는전세계웹사이트에서대다수가사용하는오픈SSL(Open Secure Socket Layer) 에서발견된취약점으로, 웹서비스및모바일비즈니스에잠재적인위협이되고있다. 이른바 쉘쇼크 로불리는배쉬 (Bash) 취약점은대부분의서버 OS로사용되는유닉스및리눅스와관련된취약점으로, 이를통해공격자가원하는코드를손쉽게실행할수있어심각한위협으로대두되었다. 프로그램자체의취약점뿐만아니라리눅스계열시스템에서동작하는웜까지등장하면서보안위협의범위가오픈소스프로그램까지크게확장되었다. 사실보안전문가들은수년전부터 POS 시스템보안에대한우려를제기해왔다. 최근가시적인피해가발생함에따라관련업계및기업들의 POS 시스템보안방안마련이시급해지고있다. 5. 다수의오픈소스취약점등장지금까지는 MS 오피스, 어도비, 오라클등다수의개인과기관이사용하고있는프로그램들에서취약점이발견되는경우가대부분이었다. 그러나 2014년에는특정조직이나시스템에서사용하는오픈소스프로그램과관련된심각한취약점이발견돼전세계적으로큰충격을주었다. 하트블리드 (Heartbleed) 와 쉘쇼크 (ShellShock) 등이그 ASEC REPORT 60 Security Trend 29

30 2015 년보안위협전망 2015 년보안위협키워드, 다변화 고도화 타깃화 최근영역과경계를허물기시작한보안위협은 2015년에더욱다변화되고고도화될것으로보인다. 또한 2014년연말의국내외주요해킹사례와같은타깃공격이더욱거세질것으로전망된다. 다변화 고도화 타깃화의키워드를중심으로예측가능한 2015년보안위협은 모바일결제및인터넷뱅킹공격심화 공격대상별맞춤형악성코드유포와동작방식의진화 POS 시스템보안위협본격화 오픈소스취약점공격및타깃공격을통한정보유출가속화 IoT 보안위협등이다. 1. 모바일결제및인터넷뱅킹공격심화모바일금융서비스가단순 모바일뱅킹 에서 모바일결제시장 으로그영역과규모가크게확장되고있다. LG경제연구원에따르면매년 30~40% 씩성장해 2017년 800조원에가까운금액이모바일기기를통해결제될것으로전망된다. 또한글로벌시장조사기관가트너는 2016년모바일거래액이 6,169억달러, 이용자수는 4억 4,793만명, 거래건수로는 209억건에달할것으로추정했다. 모바일결제가확대됨에따라이를노리는보안위협또한증가하리라는것은명약관화다. 2012년소액 결제서비스관련모바일악성코드가발견된이후모바일뱅킹을노리는악성코드는지속적으로발견되고있다. 향후모바일결제와관련해각종피해를유발하는알려지지않은악성코드가대량등장할것으로예상되는만큼관련서비스제공업체와사용자의각별한주의가요구된다. 한편 2015년에도다양한웹익스플로잇툴킷 (Web Exploit Toolkit) 을이용한 뱅킹악성코드 유포가급증할것으로보인다. 웹익스플로잇툴킷은다수의취약점을악용해사용자 PC에악성코드를감염시키는공격코드를만드는데쓰인다. 메모리해킹및파밍뿐만아니라각은행의거래시스템에최적화된악성코드가등장할가능성이있으며은행권이외에도카드사, 증권사등금융권전반에걸쳐유사한피해사례가등장할것으로예상된다. 2. 공격대상별맞춤형악성코드유포와동작방식의진화올해는타깃형악성코드의증가와함께악성코드의유포및동작방식또한더욱진화할것으로예측된다. 예를들어연말이나연초등특정한시기에이메일제목뿐만아니라첨부문서자체의내용또한송년회초대또는새해인사등의내용으로보이도록교묘 ASEC REPORT 60 Security Trend 30

31 하게제작하여사용자의의심을따돌리는것등이다. 또한최근에는시스템에서오랫동안은닉하는악성코드가주로등장했다면앞으로는은닉한상태에서머무는것이아니라수시로은밀히변형을업데이트하여보안제품의탐지를효과적으로피하는등동작방식또한점차진화하는양상을보일전망이다. 이밖에도불특정다수를대상으로유포되는악성코드들이양적으로도뚜렷하게증가하는추세를보이고있다. 블랙마켓에서판매되는악성코드자동생성기나익스플로잇킷등이이러한추세를더욱가속화할것으로보인다. 3. POS 시스템보안위협본격화최근 POS 시스템 (Point Of Sales System) 해킹이지속적으로발생하면서업체들이보안을강화하고있지만이를뛰어넘는다양한방식의공격이등장할것으로예상된다. POS 시스템제작업체를노리는해킹시도또한증가할것으로보인다. 국내외에서 POS 시스템해킹이증가함에따라보안기능이강화된신용카드결제방식으로전환을서두르고있다. 그러나시스템과신용카드를모두교체하기까지는수년의시간과막대한비용이소요될것으로예상돼당분간 POS 시스템에대한보안위협은지속될것으로보인다. 4. 오픈소스취약점공격및타깃공격을통한정보유출가속화오픈소스프로그램들의새로운취약점이등장할것으로예상된다. 2014년에연이어확인된주요오픈소스프로그램의취약점들은예상되는피해범 위가심각해하트블리드 (Heartbleed), 쉘쇼크 (ShellShock) 로표현되기도했다. 오픈소스의특성상지속적인개선이가능해상대적으로안전한것으로알려졌던프로그램에서새로운취약점이잇따라발생함에따라기업과관련업계의대응방안이요구된다. 한편지능형지속위협 APT(Advanced Persistent Threat) 와같은타깃공격이꾸준히증가할것으로보인다. 공격대상또한다양한산업군및국가기관으로확대되고기업기밀, 금융정보, 군사안보정보등을목표로하는타깃공격이심화될전망이다. 유출된정보를범죄에악용하는사례또한더욱증가할것으로예측된다. 아울러최근정치, 사회적으로국가간이해관계가첨예하게대립됨에따라사이버전을통한정보유출시도는더욱격화될전망이다. 5. IoT 보안위협의증가사물인터넷 IoT(Internet of Things) 기술의개발및발전으로 IoT 시장이지속적으로성장하면서이와관련된보안위협이등장할것으로예상된다. 지금까지사물인터넷에대한주요이슈는관련기술개발과 IoT 플랫폼표준화작업이었으나향후사물인터넷기술의표준화와함께관련시장이급격히확대될것으로보인다. 우리주변의모든사물이인터넷을통해정보를주고받고연결되어있다는것은이모든사물이사이버범죄자들의공격대상이될수있다는것을의미한다. IoT 기기는종류와성능또한다양해기존의보안기능을적용하기어렵다. 또한대부분무선네트워크를통한통신이이루어지기때문에무선공유기등무선네트워크보안위협이증가할것으로보인다. ASEC REPORT 60 Security Trend 31

32 ASEC REPORT vol.60 December, 2014 집필 안랩시큐리티대응센터 (ASEC) 발행처 주식회사안랩 편집 안랩콘텐츠기획팀 경기도성남시분당구판교역로 220 디자인 안랩 UX디자인팀 T F 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다 AhnLab, Inc. All rights reserved.

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC Report 2014 Annual Report ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC Report VOL.63 March, 2015

Security Trend ASEC Report VOL.63 March, 2015 Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC REPORT VOL.67 July, 2015

Security Trend ASEC REPORT VOL.67 July, 2015 Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.52 April, 2014 Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Security Trend ASEC REPORT VOL.70 October, 2015

Security Trend ASEC REPORT VOL.70 October, 2015 Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Security Trend ASEC Report VOL.55 July, 2014

Security Trend ASEC Report VOL.55 July, 2014 Security Trend ASEC Report VOL.55 July, 2014 ASEC Report VOL.55 July, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Security Trend ASEC Report VOL.54 June, 2014

Security Trend ASEC Report VOL.54 June, 2014 Security Trend ASEC Report VOL.54 June, 2014 ASEC Report VOL.54 June, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC Report VOL.62 February, 2015 ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

Security Trend ASEC Report VOL.58 October, 2014

Security Trend ASEC Report VOL.58 October, 2014 Security Trend ASEC Report VOL.58 October, 2014 ASEC Report VOL.58 October, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Security Trend ASEC Report VOL.57 September, 2014

Security Trend ASEC Report VOL.57 September, 2014 Security Trend ASEC Report VOL.57 September, 2014 ASEC Report VOL.57 September, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.75 March, 2016 ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

C스토어 사용자 매뉴얼

C스토어 사용자 매뉴얼 쪽지 APP 디자인적용가이드 I. 쪽지 APP 소개 2 I. 쪽지 APP 소개 쪽지 APP 을통해쇼핑몰의특정회원또는특정등급의회원그룹에게 알림메시지나마케팅을위한쪽지를발송하실수있습니다. 쪽지 APP의주요기능 1. 전체회원, 특정ID, 특정회원그룹별로쪽지발송가능 2. 발송예약기능 3. 발송한쪽지에대해수신및열람내역조회가능 4. 쇼핑몰페이지에서쪽지함과쪽지알림창제공 3

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

2015 년을뒤흔든보안위협 Top 깨어난랜섬웨어의광풍결국은 돈, 계속되는금융정보위협더정교해진웹익스플로잇툴킷의역습애드웨어, 모바일환경으로영역확장공유기, IoT 등 연결 을노리는위협의대두 년을장악할보안위협 Top 5

2015 년을뒤흔든보안위협 Top 깨어난랜섬웨어의광풍결국은 돈, 계속되는금융정보위협더정교해진웹익스플로잇툴킷의역습애드웨어, 모바일환경으로영역확장공유기, IoT 등 연결 을노리는위협의대두 년을장악할보안위협 Top 5 보안위협 2015 년결산 2016년예측 2015 REVIEWS & 2016 PREDICTIONS 2015 년을뒤흔든보안위협 Top 5 01 02 03 04 05 깨어난랜섬웨어의광풍결국은 돈, 계속되는금융정보위협더정교해진웹익스플로잇툴킷의역습애드웨어, 모바일환경으로영역확장공유기, IoT 등 연결 을노리는위협의대두 3 4 5 6 7 2016 년을장악할보안위협 Top

More information

Security Trend ASEC Report VOL.51 March, 2014

Security Trend ASEC Report VOL.51 March, 2014 Security Trend ASEC Report VOL.51 March, 2014 ASEC Report VOL.51 March, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - 한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아 F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

고객 사례 | Enterprise Threat Protector | Akamai

고객 사례 | Enterprise Threat Protector | Akamai ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

PowerPoint Presentation

PowerPoint Presentation 2014 년 4 월 CISO 협의회 Windows XP 사용현황과보안대책 Jong Whoi Shin, Ph.D Chief Security Advisor Microsoft Corporation 기술의혁신 'LF 소나타 ' 는초고장력강판을 50% 이상사용해차체의강성을높여안전성을강화하고, 안전및 편의사양으로차선이탈경보장치 (LDWS), 후측방경보장치 (BSD) 등여러가지첨단기술적용

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Security Trend ASEC REPORT VOL.64 April, 2015

Security Trend ASEC REPORT VOL.64 April, 2015 Security Trend ASEC REPORT VOL.64 April, 2015 ASEC REPORT VOL.64 April, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) #HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information