01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No

Size: px
Start display at page:

Download "01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No"

Transcription

1 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No

2 01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 일요일수행된 APT 변종공격, 오퍼레이션페이크캡슐 연말정산간소화서비스기간을맞이하여또다시유포되고있는악성메일 03 악성코드분석보고 개요 악성코드상세분석 결론 04 글로벌보안동향 36-48

3 이스트시큐리티보안동향보고서 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 1

4 01 악성코드통계및분석 1. 악성코드동향 안녕하세요? 2019 년새해에도안전한한해가되시길기원합니다. 지난 2018 년 12 월말경에발표된 2018 년보안이슈정리및 2019 년보안이슈전망 을확인하셨나요? 2018 년 한해의되돌아보고 2019 년에는어떤보안이슈에대해대비를강화해야할지, 이스트시큐리티가발표한콘텐츠를 통해확인하시기바랍니다. 관련콘텐츠링크 : 12 월한달동안, GandCrab 랜섬웨어이슈는변함없이맹위를떨쳤으며, 중국에서는 4 일간 10 만대이상의컴퓨터를감염시킨중국타깃랜섬웨어가발견되어주목을끌었습니다. 이중국타깃랜섬웨어는랜섬웨어기능외에도중국내다양한서비스들의계정정보를훔치는기능을지닌악성코드였습니다. 해당랜섬웨어는특히, 중국내에서많은어플리케이션개발자들이사용하고있는 EasyLanguage 프로그래밍소프트웨어안에악성코드를추가하는 공급망공격 을통해짧은시간내에확산되었습니다. 또한비트코인이아닌중국인들이많이사용하는 WeChat 의계정을통해위안화를랜섬머니로요구하는것이가장큰특징이었습니다. 이외에도연말연시기간동안사용자들의호기심을끌만한 연말정산 과같은다양한소재로첨부파일클릭이나 URL 클릭을유도하여공격을진행하는형태가많이나타났습니다. 최근 알약을통해알아보는 2018 년 4 분기및 2018 년연간랜섬웨어차단통계 에서도강조한바와같이, 2018 년한해동안하루평균약 3,827 건정도의랜섬웨어공격이있었고지금현재도꾸준히공격이이뤄지고있습니다. 이를효과적으로방어하기위해서는무엇보다도사용중인 OS 와 SW 의보안패치가필수인점을다시한번상기해주시고, 그와함께중요자료에대한별도백업과신뢰할수있는보안솔루션을활용하시어랜섬웨어로부터안전한한해되시기바랍니다. 관련콘텐츠링크 : 2

5 01 악성코드통계및분석 2. 알약악성코드탐지통계 감염악성코드 TOP 년 12 월의감염악성코드 Top 15 리스트에서는지난 2018 년 8 월부터꾸준히 1 위를차지했던 Trojan.Agent.gen 이이번달 Top 15 리스트에서도역시 1 위를차지했다. 10 월과 11 월에 2 위를차지했던 Misc.HackTool.AutoKMS 역시이번달에도 2 위를지켰다. 지난 11 월에 5 위를차지했었던 Misc.HackTool.KMSActivator 가 2 단계상승하여이번달 3 위를새롭게차지했다. 전반적으로악성코드진단수치자체는지난 11 월과대비하여 2.8% 정도감소한큰변화가없었다. 순위 등락 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 - Trojan.Agent.gen Trojan 978, Misc.HackTool.AutoKMS Trojan 954, Misc.HackTool.KMSActivator Trojan 431,465 4 New Worm.ACAD.Bursted Worm 417, Trojan.HTML.Ramnit.A Trojan 404, Trojan.LNK.Gen Trojan 356, Trojan.ShadowBrokers.A Trojan 281, Misc.Keygen Trojan 257, Win32.Neshta.A Virus 232, New Gen:Variant.Razy Trojan 225, Exploit.CVE Gen Exploit 221, New Trojan.Agent.Miner Trojan 162, Worm.ACAD.Bursted.doc.B Worm 161, Adware.SearchSuite Adware 156, New Trojan.Generic Trojan 155,643 * 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 2018 년 12 월 01 일 ~ 2018 년 12 월 31 일 3

6 01 악성코드통계및분석 악성코드유형별비율 악성코드유형별비율에서트로이목마 (Trojan) 유형이가장많은 78% 를차지했으며웜 (Worm) 유형이 11% 로그뒤를 이었다. 취약점 4% 애드웨어 3% 웜 11% 바이러스 4% 트로이목마 78% 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 취약점 (Exploit) 웜 (Worm) 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 카테고리별악성코드비율전월비교 12 월에는 11 월과비교하여트로이목마 (Trojan) 악성코드감염카테고리비율이 82% 에서 78% 로소폭감소하였다. 웜 (Worm) 악성코드유형의경우 11 월에비해 12 월이 3.6 배증가한모습을보였다. 100% 100% 트로이목마 (Trojan) 스파이웨어 (Spyware) 0% 0% 78% 82% 애드웨어 (Adware) 3% 4% 하이재커 (Hijacker) 0% 0% 웜 (Worm) 3% 11% 12 월 취약점 (Exploit) 4% 3% 11 월 바이러스 (Virus) 4% 8% 백도어 (Backdoor) 0% 0% 호스트파일 (Host) 0% 0% 기타 (Etc) 0% 0% 0% 20% 40% 60% 80% 100% 4

7 악성코드통계및분석 3. 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 11 월랜섬웨어차단통계 해당통계는통합백신알약공개용버전의 랜섬웨어차단 기능을통해수집한월간통계로써, DB 에의한시그니쳐 탐지횟수는통계에포함되지않는다. 12 월 1 일부터 12 월 31 일까지총 109,053 건의랜섬웨어공격시도가차단되었다. 주말과연휴를제외하면꾸준하게하루 4,000 여건이상의랜섬웨어공격차단이이뤄지고있다. 5,000 4,500 4,000 3,500 3,000 2,500 2,000 1,500 1, 월랜섬웨어차단통계 악성코드유포지 / 경유지 URL 통계 해당통계는 Threat Inside 에서수집한악성코드유포지 / 경유지 URL 에대한월간통계로, 12 월한달간총 22,465 건의악성코드경유지 / 유포지 URL 이확인되었다. 이수치는 11 월한달간확인되었던 25,154 건의악성코드유포지 / 경유지건수에비해약 10% 가량감소한수치다 월악성 URL 유포지 / 경유지통계 경유지 유포지 경유지 유포지 5

8 이스트시큐리티보안동향보고서 02 전문가보안기고 1. 일요일수행된 APT 변종공격, 오퍼레이션페이크캡슐 (Operation Fake Capsule) 주의 2. 연말정산간소화서비스기간을맞이하여또다시유포되고있는연말정산악성메일 주의! 6

9 02 전문가보안기고 1. 일요일수행된 APT 변종공격, 오퍼레이션 페이크캡슐 (Operation Fake Capsule) 주의 2019 년 01 월 07 일월요일새벽 1 시경통일부등을출입하는언론사기자 ( 단 ) 들의이메일대상으로대규모스피어 피싱 (Spear Phishing) 공격이수행된바있고, ESRC 에서는 ' 작전명코브라베놈 (Operation Cobra Venom)' 으로 위협정보를공개한바있습니다. 이런가운데 2019 년 01 월 20 일일요일에새로운변종이발견되었습니다. 해당변종은한국시간 (KST) 으로 01 월 21 일새벽 6 시경에코드가제작된것으로설정되어있었습니다. 또한, 마치이스트시큐리티의알약 (ALYac) 보안 모듈처럼위장하는공격벡터를도입했습니다. 이에 ESRC 는가짜로조작된날짜와알약보안모듈위장등의특징부분을활용해이번최신정부기반 APT( 지능형지속위협 ) 공격캠페인을 ' 작전명페이크캡슐 (Operation Fake Capsule)' 로명명하였습니다. 악성코드의제작날짜가다음날인 21 일월요일인것으로보아, 제작자는날짜를의도적으로조작했으며, 코브라베놈 작전때와동일하게 HWP 문서처럼아이콘을위장한 2 중확장자 EXE 기법이활용되었습니다. 다만, 공격에사용된파일명의확장자는 EXE 가아닌 SCR 이사용되었으며, 기존처럼중간에다수의빈공백을포함해 폴더옵션에따라확장자가보이지않게만들었습니다. [ 그림 1] 중국연구자료 HWP 문서처럼위장한 EXE(SCR) 파일 악성파일은 'BINARY' 리소스내부에 3 개의개별데이터를가지고있으며, 모두한국어로제작된것을알수있습니다. 공격자는한국어운영체제기반에서코드를제작했습니다. 각각의리소스내용을살펴보면다음과같습니다. 7

10 02 전문가보안기고 ( 한국어 ) : 정상 HWP 문서파일포함 ( 한국어 ) : C2 서버도메인 ( 한국어 ) : 악성 DLL 코드포함 [ 그림 2] 악성파일의내부리소스코드화면 먼저 103 리소스의경우는악성코드가실행될경우동일경로에 ' 중국 - 연구자료.hwp' 파일명으로정상문서파일이 생성되어실행이이뤄집니다. 실행된화면은다음과같습니다. 8

11 02 전문가보안기고 [ 그림 3] 공격에이용된정상 HWP 문서파일실행화면 이문서파일은 2018 년 12 월 17 일에제작된것으로, 중국을알기위한독서와여행의순서라는제목과내용을담고 있습니다. ESRC 에서는일요일현재해당공격이기존통일부등을출입하는기자단쪽에추가로진행된것인지확인해보았지만, 아직까지관련된분들은해당공격에노출된것이확인되지는않았습니다. 그다음 105 리소스에는총 21 바이트의코드가포함되어있는데, 바로공격자가지정한명령제어 (C2) 서버의호스트 주소 'safe-naver-mail.pe.hu' 이름이포함되어있습니다. 9

12 02 전문가보안기고 [ 그림 4] 리소스코드에포함되어있는 C2 도메인정보 그리고마지막으로 108 리소스에는최종적으로페이로드기능을수행하는악성 DLL 파일이포함되어있습니다. 이 파일은 32 비트기반으로제작되어있고, 2019 년 01 월 16 일오후 2 시경에만들어졌습니다. 이악성코드는드롭퍼명령에의해다음과같은경로에 'AlyacEst' 폴더를만든후 복사본을 'AlyacMonitor.dll' 파일명으로생성합니다. 그리고하위경로에는 DLL 과동일하지만파일명만 다른 'AlyacMonitor.db' 파일과 C2 가포함된 105 리소스파일을 'AlyacMonitor.db_ini' 파일명으로생성합니다. - C:\Users\[ 사용자계정명 ]\AppData\Roaming\Microsoft 이처럼악성코드제작자는마치 ' 알약 (Alyac)' 보안프로그램처럼위장한폴더와파일명을사용하고있으며, 드롭퍼 내부에는다음과같이의도적으로알약모듈처럼위장한의도를엿볼수있습니다. - E:\PC\EstService\Bin32\makeHwp.pdb 공격자는한국의대표보안제품처럼위장해악성코드를제작한것을알수있고, C2 코드를별도로분리해추후 악성파일이어느사이트와통신하는지분석을회피하는데활용을했습니다. 10

13 02 전문가보안기고 [ 그림 5] ini 파일에서 C2 코드를불러오는화면 특히, 공격자는 C2 서버에 Est 폴더를생성해수집된정보업로드와다운로드명령을수행하도록만들었습니다. 또한, ' 작전명코브라베놈 (Operation Cobra Venom)' 코드에서사용한 'Content-Disposition: form-data' 영역이동일하게 사용되었는데, 데이터명부분만 'binary' 에서 'files' 로변경되었습니다. [Operation Cobra Venom] : rdata:10026AE0 a44cdd22e90fcon db ' cdd22e90f',0Dh,0Ah.rdata:10026AE0 db 'Content-Disposition: form-data; name="binary"; filename="%s"',0dh,0ah.rdata:10026ae0 db 'Content-Type: application/octet-stream',0dh,0ah.rdata:10026ae0 db 0Dh,0Ah,0 [Operation Fake Capsule] : rdata:10029E48 a44cdd22e90fcon db ' cdd22e90f',0Dh,0Ah.rdata:10029E48 db 'Content-Disposition: form-data; name="files"; filename="%s"',0dh,0ah.rdata:10029e48 db 'Content-Type: application/octet-stream',0dh,0ah.rdata:10029e48 db 0Dh,0Ah,0 이처럼특정정부가배후에있는것으로추정되는국가기반 APT 위협조직의활동이갈수록활발하게수행하고있다는 점에주목하고있으며, 한국의주요보안제품들처럼위장하는교란전술에각별한주의가요구되는상황입니다. 공격자는주로이메일의첨부파일을통해표적공격을수행하고있으며, 전혀알지못하는이메일아이디에서수신되는 경우도있지만, 발신자를조작해실제최근에이메일을주고받은사람의계정을도용하거나해킹해서사용하는경우가 있다는점도명심해야합니다. 11

14 02 전문가보안기고 따라서, 조금이라도의심스러운점이있다거나실행파일 (EXE, SCR 등 ) 형태의파일이첨부된경우에는반드시 발신자에게발송여부를확인하는과정이중요하며, 십중팔구악성코드일가능성이높습니다. 더불어이번공격은지난코브라베놈때와마찬가지로일요일부터월요일로이어지는공격흐름과스케줄을가지고 있다는점에서일반적인표적공격과다른고유한특징을가지고있다는점에서매우흥미롭습니다. ESRC 는이와관련된다양된 APT 위협사례를추가분석하고있으며, 공격에사용된 IoC 데이터와추가 분석데이터는 ' 쓰렛인사이드 (Threat Inside)' 서비스를통해제공할예정입니다. 12

15 02 전문가보안기고 2. 연말정산간소화서비스기간을맞이하여 또다시유포되고있는연말정산악성메일 주의! 2019 년 1 월 15 일부터시작하는연말정산간소화서비스기간과발맞춰, 연말정산내용의악성메일이또다시 유포되고있어사용자들의각별한주의가필요합니다. 금일수집된악성이메일은 12 월중순에발견되었던악성메일과동일한내용으로유포되고있습니다. 다만기존과다른점은, 기존에는이메일에워드파일형식으로악성파일이첨부되어있었지만이번에는링크형태로 유포되고있습니다. [ 그림 1] 연말정산사칭악성메일 13

16 02 전문가보안기고 이메일본문에는링크가포함되어있어사용자의클릭을유도하며, 만약사용자가링크를클릭하면악성매크로가 포함된 doc 파일이실행됩니다. [ 그림 2] 악성링크클릭시내려오는악성파일 만약사용자가실행된워드파일의매크로기능을활성화할경우악성코드가실행됩니다. 연말정산기간동안, 연말정산을노린공격이끊임없이시도될것으로추정되며, 이에사용자여러분들께서는피해가 없도록각별한주의를기울여주시기바랍니다. 현재알약에서는해당악성코드에대해 Trojan.Downloader.DOC.gen, Trojan.Ransom.GandCrab 으로탐지중에 있습니다. 14

17 이스트시큐리티보안동향보고서 03 악성코드분석보고 개요 악성코드상세분석 결론 15

18 03 악성코드분석보고 [Trojan.Ransom.Filecoder] 악성코드분석보고서 1. 개요 최근 Outsider 로명명된랜섬웨어가새롭게등장해사용자의각별한주의가필요하다. Outsider 랜섬웨어는확장자에관계없이모든파일을암호화하고특정확장자에따라암호화방식을달리한다. 또한, 사용자시스템뿐만아니라사용자시스템과연결된네트워크드라이브까지검사해감염시키는것이특징이다. 공격자는파일복호화대가로 $900 의비트코인을요구하며금전적인이득을노린다.. 따라서, 본보고서에서는 Outsider 랜섬웨어의행위와특징에대해서알아보고자한다. 16

19 03 악성코드분석보고 2. 악성코드상세분석 2.1. 사용자언어확인 Outsider 랜섬웨어는사용자의시스템언어를확인하여암호화여부를결정한다. 다음과같은언어를사용중일경우에 는암호화를진행하지않으며, 이외의언어를사용하는시스템에대해서만암호화를진행한다. [ 그림 1] 사용자시스템언어확인 2.2. 파일암호화암호화대상파일을검색하고암호화를진행한다. 다음과같은문자열이포함되어있는경우암호화에서제외된다. 이는시스템운영에필요한폴더및파일을암호화하지않음으로써정상적인악성행위를유지하기위함으로보인다. 또한, 중복감염을방지하기위해이미암호화된파일과랜섬노트파일도암호화에서제외된다. 다음은암호화제외문자열목록이다. Windows Program Files Program Files (x86) $Recycle.bin, System Volume Information [ 표 1] 암호화제외문자열목록 17

20 03 악성코드분석보고 다음은암호화대상파일을검색하는코드이다. [ 그림 2] 암호화대상파일검색코드 파일암호화는모든확장자를대상으로진행되며, 파일확장자에따라암호화방식이상이하다. 파일암호화방식은다음과같이두가지경우로나뉜다. 대상파일이.txt,.rar,.zip 확장자를가질경우데이터전체를암호화한다. 이는압축파일의경우헤더수정을통해데이터복원을방지하고, 텍스트파일의경우데이터전체를암호화함으로써일부내용을유추할수없도록하기위함으로보인다. 파일끝부분에 NANI 시그니처문자열을삽입하고, 암호화된키값 (0x30) 바이트를추가하는것은확장자에 상관없이모두동일하다. 18

21 03 악성코드분석보고 확장자 차이점 공통점.txt,.rar,.zip 데이터전체암호화 파일끝부분 NANI 시그니처삽입후 그외 파일의앞부분 0x2800 바이트만암호화 암호화된키값 0x30 바이트추가 [ 표 2] 파일확장자에따른암호화방식의차이점과공통점 암호화된파일은다음과같은파일구조를가진다. [ 그림 3] 암호화된파일구조 19

22 03 악성코드분석보고 다음은파일암호화코드의일부이다. [ 그림 4] 파일암호화코드의일부 20

23 03 악성코드분석보고 암호화가완료된파일은.protected 확장자가추가되며, 더이상정상파일로서동작하지않는다. [ 그림 5].protected 확장자추가코드 다음은암호화되기전과후의파일비교화면이다. 확장자예외없이모두암호화된것을알수있다. 암호화전 암호화후 [ 표 3] 파일암호화전후비교 21

24 03 악성코드분석보고 2.3. 랜섬노트생성암호화가진행된폴더내에는 HOW_TO_RESOTRE_FILES.txt 의랜섬노트가생성된다. 랜섬노트는감염사실을알리고, 복호화를위한결제방법을안내한다. 공격자들은복호화를대가로 $900 의비트코인을요구하며, 본인들의이메일과비트코인지갑주소, 감염자서버 ID 를안내한다. 공격자이메일 : secureserver@memeware.net 지불방법 : 비트코인비트코인지갑주소 : 1CfMU2eKnajfpnYvLbWR3m7jZRXujtx8Cm 감염자서버 ID: QH1AFcWJYufcs9CLr/H4csECFbmRqMgbalGwcwEBrZpJ2KYghaoMcOmD+E ( 생략 ) [ 표 4] 랜섬노트에안내된복호화시필요한정보 다음은랜섬노트화면이다. [ 그림 6] 랜섬노트화면 22

25 03 악성코드분석보고 공격자비트코인주소를추적했을때총 13 건의거래가발생했으며, 최근 2019 년 1 월 14 일까지거래가이루어진것을 확인할수있다. [ 그림 7] 공격자비트코인주소 2.4. 네트워크드라이브암호화 Outsider 랜섬웨어는로컬시스템만감염시키는것이아니라로컬과연결된네트워크드라이브에대해서도암호화를 시도한다. 연결된시스템이백업을위한폴더나서버일경우더큰피해로이어질수있다. [ 그림 8] 네트워크드라이브검색및암호화코드의일부 23

26 03 악성코드분석보고 2.5. 시스템복원기능무력화 vssadmin.exe 프로세스명령어를통해시스템복원파일인볼륨섀도우복사본을삭제한다. 이를통해감염된 시스템의복원기능이무력화된다. [ 그림 9] 볼륨섀도우복사본삭제코드 2.1. 특정프로세스종료 현재실행중인프로세스이름을검색하여 null.exe, nan.exe 프로세스가실행중일경우해당프로세스를종료한다. [ 그림 10] 특정프로세스종료코드 24

27 03 악성코드분석보고 3. 결론 공격자는.txt,.rar,.zip 확장자를가진파일에대해서는데이터전체를암호화함으로써복구가능성을최소화시키는치밀함을보였다. 또한, Outsider 랜섬웨어는사용자로컬시스템뿐만아니라연결된네트워크드라이브까지감염시킨다. 특히기업의경우클라우드같은네트워크연결형백업을자주사용하기때문에그피해는더치명적일수도있다. 그렇기때문에사용자는외부저장매체를이용해중요파일을백업하거나 2가지이상의방식으로백업을해두는노력을기울이는것이좋다. 공격자비트코인주소를확인해봤을때이미 13 건의거래가발생했다. 이는실제 Outsider 랜섬웨어감염자일부가 복호화를위해비트코인을결제했을가능성이높다. 하지만, 실제비용을지불한다고해서공격자가파일을복호화 해준다는것은보장할수없으므로이는지양해야한다. 따라서, 사용자는이를예방하기위해메일로첨부되는파일에대해서는실행시주의해야하고백신을최신업데이트 상태로유지하며주기적인검사를실시해야한다. 현재알약에서는 Trojan.Ransom.Filecoder 로진단하고있다. 25

28 03 악성코드분석보고 [Trojan.Android.Fakeapp] 악성코드분석보고서 1. 개요 구글플레이스토어에서정상앱을가장한악성앱이지속적으로발견되고있다. 관련앱들은게임, 티비, 리모컨등의 앱으로위장하여사용자를속인다. 해당앱중에는다운로드건수가 500 만건이넘는앱도있었다. 특히, 다양한 가상환경탐지기법을적용하여앱분석을방해하며광고팝업뿐만아니라기기및개인정보를탈취한다. 본분석보고서에서는 Trojan.Android.FakeApp 를상세분석하고자한다. 26

29 03 악성코드분석보고 2. 악성코드상세분석 1) 광고를위한앱설정광고를하기위해서자체설정을하는데, 해당설정과관련된정보는인터넷을통해서읽어오고, shared_prefs 에값을저장한다. 또한, 인터넷이안될경우를대비하여앱자체에도하드코딩되어기록되어있다. 해당내용은애드몹, 페이스북광고관련설정값들과이러한값들의업데이트주기가기록되어있다. 27

30 03 악성코드분석보고 [ 그림 1] 광고관련설정값 2) 주기적인광고설정업데이트이러한악성앱들은자기자신을숨기기때문에한번설치되면발견이어렵다. 특히광고와관련된악성앱은해커의금전적수익과직결되기때문에해커가마음대로조종할수있는 C2 를활용하여광고관련설정을주기적으로변경하면서지속적인악성행위를한다. 또한, 기기재부팅을하더라도지속할수있도록부팅여부를확인하여재실행한다. [ 그림 2] 주기적인업데이트 28

31 03 악성코드분석보고 3) 기기화면확인 사용자에게광고노출을시키고터치를유도하기위해서기기의화면켜짐여부를확인한다. 4) 애드몹광고설정 애드몹 SDK 를이용하여광고를노출한다. [ 그림 3] 화면확인 [ 그림 4] 애드몹 SDK 설정 5) 페이스북광고설정 페이스북 SDK 를이용하여광고를노출한다. [ 그림 5] 페이스북 SDK 설정 29

32 03 악성코드분석보고 6) 자체광고설정 애드몹과페이스북을이용하여광고를불러오는데, 실패할경우자체제작한광고를팝업한다. 오픈소스인 Picasso 를 활용하며터치하면구글플레이스토어에등록된특정앱을안내한다. [ 그림 6] 자체광고설정 30

33 03 악성코드분석보고 7) 별점유도와무분별한광고팝업 구글플레이스토어의별점을유도하는문구가팝업되고터치시구글플레이스토어로이동한다. 또한, 앱내부의어떠한 기능이나버튼을누르거나취소를하면광고를팝업하여사용자가광고에계속노출되도록한다. [ 그림 7] 무분별한광고팝업 31

34 03 악성코드분석보고 8) 가상환경탐지 가상환경과관련되는정보들이하드코딩되어있고해당정보와기기정보를비교하여가상환경여부를확인한다. [ 그림 8] 가상환경탐지 32

35 03 악성코드분석보고 9) 기기정보탈취 사용자의동의나관련언급없이기기모델, 버전, 위치, 아이피등 20 가지이상의기기정보를탈취한다. [ 그림 9] 탈취되는기기정보 33

36 03 악성코드분석보고 3. 결론 해당악성앱은구글플레이스토어를통해서유포되었다. 특히, 사용자를속이기위해서앱을숨기고금전적수익을위해광고를팝업한다. 또한, 기기와관련된 20 가지이상의정보들을탈취한다. 따라서, 악성앱에감염되지않기위해서는예방이중요하다. 출처가불명확한 URL 과파일은실행하지않아야한다. 또한, 주변기기의비밀번호를자주변경하고백신애플리케이션을설치하여항상최신업데이트버전으로유지해야한다. 현재알약 M 에서는해당악성앱을 Trojan.Android.HiddenApp 탐지명으로진단하고있다 34

37 이스트시큐리티보안동향보고서 04 글로벌보안동향 35

38 04 글로벌보안동향 Quora 해킹 ; 1 억사용자데이터노출돼 Quora Hacked Million User's Data Exposed Quora 가금일자사의시스템중하나가해킹되어약 1 억명사용자의데이터가승인되지않은제 3 자에노출 되었다고밝혔다. Quora 는지난금요일인 11 월 30 일승인되지않은제 3 자가사용자의데이터에접근한것을발견했다. 회사측은법 집행부에침해사실을신고했으며, 디지털포렌식및보안컨설팅회사를고용해사건이일어난경위와범인을찾기 위해노력중이라밝혔다. 유출된 1 억명의사용자의데이터는아래를포함한다 : 계정정보 ( 예 : 이름, 이메일주소, 암호화된패스워드, 사용자가승인한연결된네트워크에서가져온데이터 ) 공개컨텐츠및활동 ( 예 : 질문, 답변, 코멘트, 좋아요등 ) 비공개컨텐츠및활동 ( 예 : 답변요청, 싫어요, 다이렉트메시지 ) 현재까지공격자가어떻게시스템에접근권한을얻었는지는알려지지않았다. Quora 는이사고에영향을받은 사용자들에게이메일을통해알리고있다. 다른사이트의비밀번호보호하기 Quora 는전세계에서 95 번째로큰사이트로추정되며방문수는매달 7 억에달한다. 따라서영향을받는사용자의수또한엄청나다. 하지만, 다행히어떠한금융관련정보도노출되지않았다. 다만, 공격자들이사용자의정보를악용하여사용하는다른사이트에접근을시도할것을우려해야할것이다. 따라서, Quora 와동일한패스워드를다른사이트에서도사용하고있을경우즉시변경해야한다. 또한추후비슷한 사건이발생할것을고려해사이트마다다른비밀번호를사용하는것을권장한다. [ 출처 ] 36

39 04 글로벌보안동향 뉴질랜드보안국, Spark 통신사에화웨이 5G 장비사용금지시켜 New Zealand Security Bureau halts Spark from using Huawei 5G equipment 뉴질랜드의정보기관이모바일통신사인 Spark 측에 5G 인프라구축에화웨이장비를사용하지말것을요청했다. 뉴질랜드의정부통신보안국에따르면, 5G 인프라용화웨이장비가 상당한네트워크보안위험 을야기시키기 때문에, 모바일회사인 Spark 에중국회사가제조한장비사용을자제할것을요청했다. 이는호주의정부가보안에대한우려로인해호주의 5G 네트워크에서화웨이장비의사용을금지하기로결정한후뒤이어발표되었다. 뉴질랜드는 FiveEyes 정보동맹국의일원이며, 캐나다를제외한나머지국가들 ( 영국, 미국, 호주 ) 도보안관련우려로화웨이장비의사용을금지시켰다. 중국제장비사용과관련된보안위협에대해첫번째로경고한나라는미국이다. 화웨이는호주의고객데이터를중국의정보국과공유한다는소문을부인했지만, 호주정부에게이는충분하지않았던것으로보인다. 또한호주당국은중국회사인 ZTE Corp 의장비사용도금지했다. 화웨이는이미 Spark 가 5G 모바일네트워크를구축하는것을돕고있던상황이었다. 화웨이는뉴질랜드에서모바일네트워크를구축하는것을돕고있었다. 지난 3 월, Spark 와화웨이는 5G 테스트 사이트를선보였다. 중국과뉴질랜드는꽤좋은상업적파트너쉽을유지하고있으나, 정부의이번금지조치는이관계에치명적인영향을 미칠것으로보인다. 뉴질랜드는 2008 년중국과자유무역협정을체결했다. 외무부의대변인인 Geng Shuang 은 중국과뉴질랜드간의경제및무역협력은본질적으로상호간에이익이된다. 우리는뉴질랜드가중국기업에평등한기회를제공하여상호신뢰및협력에도움이되는일을할수있기를 희망한다. 라고밝혔다. Spark 측은뉴질랜드정부통신보안국의결정에실망했다고밝히며, 2020 년 7 월까지 5G 네트워크를런칭할수 있도록최선을다하겠다고밝혔다. [ 출처 ] 37

40 04 글로벌보안동향 메리어트의 Starwood 호텔대규모해킹발생 ; 고객기록 5 억건 4 년동안노출돼 Marriott's Starwood hotels mega-hack: Half a BILLION guests' deets exposed over 4 years 미국의호텔체인인메리어트가자회사인 Starwood 게스트예약네트워크에데이터베이스전체가노출되어있었다고 밝혔다. 여기에는 4 년동안이루어진게스트예약 5 억건전체가포함되어있어, 개별조직에서발생한해킹중가장 규모가큰사건으로남게되었다 년 9 월 8 일, 메리어트는내부보안툴에서미국에있는 Starwood 게스트예약데이터베이스에접근하려는 시도가있다는경고알림을받았다. 조사를통해, 메리어트는 2014 년부터 Starwood 네트워크에승인되지않은접근이있었다는것을발견했다. 약 3.27 억건의게스트예약정보에는고객의이름, 우편주소, 전화번호, 이메일주소, 여권번호, SPG 계정정보, 생년월일, 성별, 출입국정보, 예약일정, 수신동의정보가포함되어있었다. 여기에는정확한수를알수없는암호화된카드번호및유효기간도포함되어있었지만, 메리어트는 AES-128 수준의암호화가걸려있었다고밝혔다. 지불카드정보를복호화하기위해서는컴포넌트두개가필요한다. 이시점에서, 메리어트는이두가지모두도난 당했을가능성을배제할수없었다. 관련하여더욱자세한정보는공개되지않았지만, 이두가지는솔팅및해싱인것으로추측된다. 메리어트는지난 11 월 19 일이유출사고를밝혀냈으며, 조사관들은온라인에서암호화된데이터베이스를발견할수있었다. 암호화를해제하자, Starwood 게스트예약데이터베이스전체의복사본을찾을수있었다. 영향을받은호텔브랜드는아래와같다. W 호텔 (W Hotels) 세인트레지스 (St. Regis) 쉐라톤호텔 & 리조트 (Sheraton Hotels & Resorts) 웨스틴호텔 & 리조트 (Westin Hotels & Resorts) 엘리멘트호텔 (Element Hotels) 알로프트호텔 (Aloft Hotels) 럭셔리콜렉션 (The Luxury Collection) 트리뷰트포트폴리오 (Tribute Portfolio) 르메르디앙호텔 & 리조트 (Le Méridien Hotels & Resorts) 38

41 04 글로벌보안동향 포포인츠바이쉐라톤 (Four Points by Sheraton) Starwood Preferred Guest (SPG) 프로그램에참여한디자인호텔 Starwood 브랜드타임쉐어호텔 메리어트의 CEO 인 Arne Sorenson 은이사고가일어난것을 매우유감스럽게 생각하며, 회사는 전용웹사이트및콜센터 를만들었다고밝혔다. 이사건은미국의법집행부에도신고되었다. 또한메리어트는고객들에게이메일을통해이사건에대해알리고있다. 메리어트가만든전용웹사이트는 이며, 영향을받는고객들은 Webwatcher 개인정보유출모니터링시스템에등록하기를권유한다. 또한메리어트는이메일을 이메일주소를사용해발송할예정이며 어떠한첨부파일이나정보요구도없을것이며, 포함된링크는이웹사이트로이동되는것뿐 이라밝혔다. 영향을받았거나가능성이있는사용자들은즉시강력한패스워드로변경할것을권장한다. [ 출처 ] 39

42 04 글로벌보안동향 360 브라우저자체루트인증서프로그램계획발표 360 브라우저는사용자보안을강화하기위하여, 브라우저에자체루트인증서계획을발표하고, 어떠한인증서든지 문제가있다면제거할것이라고밝혔다. 360 은구글뒤를이어자체루트인증서를공표하였으며이는중국최초로 자체인증서브라우저를공개한업체로인증서보안을브라우저체계에접목시켰다. 일반적인상황에서 360 브라우저는운영체제가신뢰하는인증서를신뢰하며, 또한자체인증서 DB 에저장되어있는인증서도추가적으로신뢰하게된다. 360 홈페이지에서는인증서에대한철저한보안을위하여적합하지않은인증서에대해 360 에게요구하면신뢰하는인증서리스트에서삭제하겠다고밝혔다. 360 의이러한인증서제거전략은심지어 OS 가신뢰하는인증서에도적용된다. 하지만브라우저가인증서를삭제하는것은아니며, 브라우저블랙리스트에등록을하는것이다. [ 출처 ] 40

43 04 글로벌보안동향 중국에서급속히확산되는새로운랜섬웨어, PC 10 만대이상감염시켜 새로운랜섬웨어가중국에서급격히확산되고있습니다. 이는공급망공격을통해지난 4 일간 10 만대이상의 컴퓨터를감염시켰으며, 피해자는매시간마다증가하고있는상태다. 흥미로운점은, 다른랜섬웨어들과는달리이 새로운바이러스는랜섬머니를비트코인으로요구하지않는다는것이다. 대신공격자들은피해자들에 WeChat Pay 를통해 110 위안 ( 약 18,000 원 ) 을지불하라고요구한다. < 이미지출처 : 랜섬웨어 + 패스워드스틸러 : 지난해전세계적으로큰혼란을일으켰던 WannaCry 와 NotPetya 랜섬웨어와는다르게, 이새로운중국랜섬웨어는중국사용자만을대상으로하고있다. 이는사용자의 Alipay, NetEase 163 이메일서비스, Baidu 클라우드디스크, Jingdong (JD.com), Taobao, Tmall, AliWangWang, QQ 웹사이트의계정패스워드를훔치는기능또한포함하고있다. 공급망공격 : 중국의사이버보안회사인 Velvet Security 에따르면, 공격자들은많은어플리케이션개발자들이 사용하고있는 EasyLanguage 프로그래밍소프트웨어안에악성코드를추가했다. 악의적으로변조된이프로그래밍소프트웨어는이를통해컴파일되는모든어플리케이션에랜섬웨어코드를주입하도록설계되었다. 이는바이러스를신속히확산시키기위한소프트웨어공급망공격의또다른예가되었다. 많은소프트웨어를설치한 10 만명이상중국사용자들의시스템이손상을입었다. 이랜섬웨어는 gif, exe, tmp 확장자를제외한감염된시스템의모든파일을암호화한다. 훔친디지털서명사용 안티바이러스프로그램의탐지를피하기위해공격자들은 Tencent Technologies 사에서훔친디지털서명으로그들의악성코드를서명했으며, "Tencent Games, League of Legends, tmp, rtl, program" 과같은특정디렉토리의데이터는암호화하지않았다. 41

44 04 글로벌보안동향 파일암호화를끝낸후이랜섬웨어는복호화키를받기위해서는공격자의 WeChat 계정에 3 일이내로 110 위안을 입금하라는팝업을띄운다. <Tencent 의디지털서명 > < 이미지출처 : 만약제시간안에돈을지불하지못할경우, 이악성코드는자동으로원격 C&C 서버에서복호화키를삭제하겠다고 협박한다. 사용자의파일을암호화하는것이외에도이랜섬웨어는사용자의인기있는중국웹사이트와소셜미디어계정의 로그인크리덴셜을은밀히훔쳐원격서버로보낸다. 또한 CPU 모델, 화면해상도, 네트워크정보및설치된소프트웨어 목록을포함한시스템정보를수집한다. 42

45 04 글로벌보안동향 랜섬웨어크래킹성공 중국의사이버보안연구원들은이랜섬웨어가엉망으로프로그래밍되어있었으며, 공격자들은암호화프로세스에대해거짓말을했다고밝혔다. 이랜섬웨어는사용자의파일이 DES 암호화알고리즘으로암호화된다고밝혔지만, 실제로는덜강력한 XOR 사이퍼를 사용하며복호화키의복사본을피해자의시스템에로컬로저장한다. 위치는아래와같다 : %user%\appdata\roaming\unname_1989\datafile\appcfg.cfg 이정보를활용해 Velvet 의보안팀은피해자들이랜섬머니를지불하지않고도파일을쉽게복호화할수있도록무료 랜섬웨어복호화툴을만들어배포했다. 또한연구원들은공격자의 C&C 서버및 MySQL 데이터베이스서버를해킹해 접근하는데성공했으며, 해당서버에저장된수천건의훔친크리덴셜을발견했다. 이랜섬웨어의배후는? 공개적으로접근가능한정보를활용해, 연구원들은 "lsy resource assistant" 와 "LSY classic alarm v1.1 를개발한소프트웨어프로그래머인 Luo 를용의자로지목했다. 그의 QQ 계정번호, 휴대전화번호, Alipay ID 와이메일 ID 가연구원이수집한공격자의 WeChat 계정정보와동일했다. WeChat 은신고를받고공격자가랜섬머니를받는데사용한계정을정지시켰다. 연구원들은중국의법집행기관에이를신고한상태다. [ 출처 ] 43

46 04 글로벌보안동향 이번은야마토운수를사칭하는 SMS 공격이확산, 부재중통지를가장한부정어플을설치 야마토운수 ( ヤマト運輸 ) 의택배부재중통지를위장한 SMS 에서부정어플을설치하게만드는공격이발생하고있다는 사실이밝혀졌다. 최근까지도사가와큐빈 ( 佐川急便 ) 을사칭하는비슷한수법이확인되어왔는데, 이번에는그 야마토운수판 이라고할수있다. 독립행정법인정보처리추진기구 (IPA) 에따르면, 야마토운수를사칭하는부재중통지 SMS 에기재된 URL 을통해 Android 단말에서접속하면야마토운수의정규사이트를위장한부정사이트로유도된다고한다. 이사이트를표시하는동시에부정어플을다운로드하게만드는경우도있지만다운로드개시직전에 이종류의파일은사용하시는단말에악영향을미칠가능성이있습니다 등의경고화면이떠서차단할수있는케이스도확인되었다. 부정어플을설치했을경우, 야마토운수의택배부재통지를위장한 SMS 를유저단말에서모르는전화번호앞으로다수 송신하는사례가확인되고있다. 1. 가짜부재통지 SMS 를송신 2. 기재된 URL 을터치 3. 가짜사이트가표시되는동시에다운로드가시작된다. 그리고 iphone 에서유도처웹사이트에접속하면, 사가와큐빈을가장한부정사이트가표시된다는것이 12 월 11 일 시점에서확인되고있기때문에, 사가와큐빈판 과비슷한피해가예상된다. 이사이트에서는전화번호와인증코드의 입력화면이표시되는데이들을입력하면모바일결제서비스를부정사용당할가능성이있다. 44

47 04 글로벌보안동향 iphone 에서는사가와큐빈을가장한부정사이트가표시된다 부정사이트가표시되었을경우에는화면을닫고대처하지않길바란다. 만일부정어플을설치했을경우에는바로스마트폰을비행모드로바꾸고통신의무효화하여이어플의언인스톨을하도록 IPA 에서는권고하고있다. 이외에 SNS 등의계정의패스워드변경이나수상한모바일결제청구가발생하고있지는않은지휴대전화회사에확인하도록촉구하고있다. 또부정어플에의한스마트폰본체에대한영향범위는명확하지않기때문에초기화를하는것도추천한다. 데이터 복원을할경우에는부정어플을설치한시점보다전의백업데이터사용이추천된다. [ 출처 ] 45

48 04 글로벌보안동향 제 1 비밀번호 ( 第一暗証 ) 는원타임패스워드가아닙니다 미쓰이스미토모 ( 三井住友 ) 은행을사칭하는 SMS 에주의 미쓰이스미토모 ( 三井住友 ) 은행을사칭하는메시지가송신되고있다고해서피싱대책협의회가주의를호소했다. 가짜사이트로유도하는 SMS( 화면 : 피싱대책협의회 ) 문제의메시지 (SMS) 의경우는온라인뱅킹에관한에러통지로보이게만들어가짜사이트로유도하여로그인패스워드등을속여서빼앗으려고하고있었다. 처음에는 제1 비밀번호는원타임패스워드가아닙니다 등으로에러통지로보이게만든메시지를반복하여송신된다. 그다음에는패스워드가다음날에실효할것이라고불안을부추겨서피싱사이트로유도하여제1 비밀번호의갱신등으로사칭하여정보를속여서빼앗으려고하고있었다. 12 월 25 일시점에서피싱사이트의가동이확인되고있으며피싱대책협의회에서는사이트폐쇄를위해조사를 JPCERT 코디네이션센터에조사를의뢰했다. 유사한공격에주의하도록당부하고있다. [ 출처 ] 46

49 04 글로벌보안동향 PayPay 로시큐리티코드 20 회이상입력은 13 건, 9 건은본인 외부에서신용카드정보 입수했는가 스마트폰을이용한결제서비스를제공하는 PayPay 은신용카드의부정이용피해가발생한원인에대해서외부에서 유출된신용카드정보가악용되었다는견해를제시했다. 이회사는부정이용을보상하고 3D 시큐어에대응할 예정이라고한다. 이회사결제서비스에서부정이용의보고가이어지고더나아가이회사어플에서시큐리티코드의입력횟수가 제한되지않고있다는것이그원인이아닌가하는지적을받아이회사에서는시큐리티코드의입력횟수를제한하는 업데이트를실시하는등대응을추진하고있었다. 일련의문제에따라이회사가조사를진행한결과, 신용카드가등록되었을때시큐리티코드가 20 회이상입력된케이스는서비스개시이후 13 건에머물고있으며그중 9 건은본인에의한입력이었다는사실이판명되었다고한다. 조사결과에따라이회사는신용카드의부정이용에대해서이회사이외에서입수된신용카드정보가악용되었을가능성이높다고설명한다. 부정이용에대한대책으로본인인증을추가한다. 구체적으로는신용카드의명의인본인인지인증을하는 3D 시큐어 를 2019 년 1 월에도입하고이용자에게인증을 요구한다. 다만결제별인증은불필요하다고한다. 현재이회사에서는신용카드에의한결제를 30 일이내 5 만엔으로 하는상한을설정하고있으며, 도입후에는 3D 시큐어에의한인증유무로다른상한액을설정한다. 또부정이용에대한대책에대해서는 20 회미만이라고해도시큐리티코드가일정횟수이상입력되고등록되어 결제가이루어진신용카드에대한대응을추진하여부정이용의혐의가있을경우에는신용카드회사에서연락하여 부정한청구에대해서는이회사가전액을보상할방침이다. 이용자가신고하여신용카드회사에서부정이용이인정되었을경우에도이회사가전액을보상하겠다고하고있으며 신용카드의청구명세를확인하여수상한청구가있을경우에는신용카드회사에게연락을취하도록요구하고있다. [ 출처 ] 47

50 ( 주 ) 이스트시큐리티 ( 우 ) 서울시서초구반포대로 3 이스트빌딩

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No Copyright 2018 ESTsecurity Corp. All rights reserved.

01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No Copyright 2018 ESTsecurity Corp. All rights reserved. 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.111 2018.12 01 이스트시큐리티통계및분석 No.111 2018.12 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-27 비너스락커랜섬웨어조직, 한국상대로악성문서파일융단폭격중

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년 2 분기, 알약랜섬웨어공격행위차단건수 :

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년 2 분기, 알약랜섬웨어공격행위차단건수 : 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.106 2018.07 01 이스트시큐리티통계및분석 No.106 2018.07 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-16 2018 년 2 분기, 알약랜섬웨어공격행위차단건수 : 398,908

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 새로운 KONNI 캠페인등

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 새로운 KONNI 캠페인등 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.109 2018.10 01 이스트시큐리티통계및분석 No.109 2018.10 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-18 새로운 KONNI 캠페인등장, 작전명해피바이러스

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

C스토어 사용자 매뉴얼

C스토어 사용자 매뉴얼 쪽지 APP 디자인적용가이드 I. 쪽지 APP 소개 2 I. 쪽지 APP 소개 쪽지 APP 을통해쇼핑몰의특정회원또는특정등급의회원그룹에게 알림메시지나마케팅을위한쪽지를발송하실수있습니다. 쪽지 APP의주요기능 1. 전체회원, 특정ID, 특정회원그룹별로쪽지발송가능 2. 발송예약기능 3. 발송한쪽지에대해수신및열람내역조회가능 4. 쇼핑몰페이지에서쪽지함과쪽지알림창제공 3

More information

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.102 2018.03 01 이스트시큐리티통계및분석 No.102 2018.03 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-13 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에유입된전신송금확인악성메일주의

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.103 2018.04 01 이스트시큐리티통계및분석 No.103 2018.04 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-16 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의 군비통제관련기사문서로위장한악성코드주의

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

슬라이드 1

슬라이드 1 2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 금성 121 그룹의최신 APT 캠페인 작전명로켓맨 게임

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 금성 121 그룹의최신 APT 캠페인 작전명로켓맨 게임 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.108 2018.09 01 이스트시큐리티통계및분석 No.108 2018.09 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-44 금성 121 그룹의최신 APT 캠페인 작전명로켓맨 게임공략사이트로부터이어지는악성코드유포주의

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Security Trend ASEC REPORT VOL.67 July, 2015

Security Trend ASEC REPORT VOL.67 July, 2015 Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성코드가첨부된무역관련악성메일주의 기업거래내역엑셀문서

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성코드가첨부된무역관련악성메일주의 기업거래내역엑셀문서 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.107 2018.08 01 이스트시큐리티통계및분석 No.107 2018.08 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-21 악성코드가첨부된무역관련악성메일주의 기업거래내역엑셀문서파일로위장한

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

F120L(JB)_UG_V1.0_ indd

F120L(JB)_UG_V1.0_ indd 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.105 2018.06 01 이스트시큐리티통계및분석 No.105 2018.06 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-18 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주의 상품관련내용으로유포되는악성메일주의

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

EQST Insight_201910

EQST Insight_201910 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 전자세금계산서서비스 매뉴얼 Last Update : 2015/10/01 1 # 목차 항목을선택하시면해당가이드로바로이동합니다. 번호기능분류이용가이드페이지 # 이용프로세스 3 1 서비스안내 - 이란? 4 2 신청안내 - 서비스신청하기 6 - 공급자등록하기 8 - 공급자수정하기 11 3 공급자관리 - 쇼핑몰관리자페이지연동하기 14 - 전자세금계산서발급요청하기 16

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

B2B 매뉴얼

B2B 매뉴얼 오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형 [ 본자료는한국랜섬웨어침해대응센터의자산이므로참고하실때반드시출처를명기해주시기바랍니다 ] 긴급랜섬웨어침해보고서 발행일시 일 연락처 발행번호 이메일 발행처 한국랜섬웨어침해대응센터 센터장이형택 [ 워너크라이 WannaCry 랜섬웨어긴급침해보고서 ] 5 월 12 일전후무차별유포, 전세계 74 개국으로피해확산, 한국도피해발생 랜섬웨어해커동맹에의한사상최대공격, PC 와

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information