ASEC Report

Size: px
Start display at page:

Download "ASEC Report"

Transcription

1 1. 악성코드 Geno 혹은 Gumblar 악성코드이슈 스파이웨어 리워드프로그램제작자의기소및 Clicker 이슈 시큐리티 IIS의 WebDAV 취약점주의요망 중국보안이슈 사이버머니갈취범징역형및취약한 PDF 생성기 구름속백신?! 안랩스마트디펜스 악성코드 스파이웨어 시큐리티 사이트가드... 40

2 I. 이달의보안이슈 1. 악성코드 Geno 혹은 Gumblar 악성코드이슈 이번달은취약한웹사이트방문시또는특정포털에대하여검색시악의적인사이트로유도하거나악성코드를설치하는일명 Geno 혹은 Gumblar라는악성코드가큰피해를일으켰다. 특히기사화가되면서국내외적으로많은보도가있었다. 또한지난 2월부터증가하기시작한 P2P 웜인 Win32/Palevo.worm도눈에띄었으며 Mac용악성코드도 BotNet을구축하여활동한다는소식도들려왔다. (1) Geno 혹은 Gumblar 악성코드피해와 Daonol 트로이목마분석 먼저 Geno라는이름은일반적으로안티바이러스업체의진단명이아니다. Geno라고유래가된것은일본의컴퓨터판매사이트인 Geno라는업체에서지난 4월 4일경홈페이지를통해서악성코드가알려지면서매스컴에보도가되었다. 이후 Gumblar라고알려지기도하였다. 외국에서는주로 Gumblar라고많이불리어지고있다. Gumblar라는이름역시악의적인스크립트에명시된 gumblar.cn 혹은 martuz.cn에서유래되었다. 해당악성코드는일반적인대규모웹사이트공격 (SQL 인젝션과같은 ) 의파생물로보인다. 또한이것은가장일반적인악성코드전파방식으로사용되고있는 Drive-by download 형태의악성코드라할수있다. 즉, 취약점이존재하는웹브라우저나응용프로그램을통하여사용자의의지와상관없이다운로드및실행된다. 2 악성코드는 PDF와 SWF 취약점으로감염될수있다. 이번달 PDF 취약점이증가한이유도해당악성코드일정부분원인이있다고추정해볼수있다. 취약한 PDF 문서가실행되면최종적으로 Win-Trojan/Daonol이라는악성코드를설치한다. Dropper 형태의 EXE 파일을다운로드및실행하며내부에있는 DLL 파일을설치하고웹사이트로그인정보등사용자개인정보를탈취한다. 악성코드레지스트리에등록후이후부팅시마다동작하도록해둔다. 증상에대한분석정보는다음과같다.

3 [ 파일생성 ] 랜덤한길이와이름을갖는 DLL 모듈을 EXE 파일이실행한위치와동일위치에생성 ( 예 : xltrr.rfs) [ 파일수정 ] 시스템폴더에존재하는정상적인 "sqlsodbc.chm" 파일을손상시킨다. - C:\WINDOWS\system32\sqlsodbc.chm 해당파일은나중에네트워크트래픽정보및 FTP 사용자계정에대한정보를유출시내용을임시저장하는데이터파일로활용된다. [ 레지스트리등록 ] 아래의레지스트리값 ("aux") 에자신이드랍한 DLL 모듈의패스정보를추가한다. 3 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Drivers32] "aux"="?:\..\xltrr.rfs" 만약 "aux" 가기존에존재할경우, 아래와같이숫자를추가하여새롭게생성한다. - "aux1", "aux2"... "aux:"... [DLL 에서수행하는작업 ] (1) 특정프로세스강제종료 - 자신을로드한프로세스의확장자가 ".com" 인경우강제종료 (2) 6개 API에대한후킹아래의 API에대한주소값을얻은후, 시작 5바이트를 JMP코드로삽입하여 DLL모듈의특정함수로분기하도록한다. - kernel32.createprocessw - ws2_32.wsasend - ws2_32.wsarecv - ws2_32.connect - ws2_32.send - ws2_32.recv (2-1) 후킹한 "kernel32.createprocessw" API 호출시수행하는작업 A. 아래의문자열이존재하는프로세스실행시, DLL 자신을손상시킴 (1024 bytes의 NULL데이터 )

4 - "gmer" - "le38" B. 아래의문자열이존재하는프로세스실행시, 강제종료함. -.com -.bat -.reg - cmd - reged (2-2) 후킹한네트워크관련 API 5 개를호출시수행하는작업 A. 전송하는데이터에 "USER", "PASS" 라는내용이존재할경우, 해당값을유출함. (FTP 사용자계정정보유출 ) B. 접속을시도하는사이트중아래의문자열존재시접속을차단함 (1) - DaonolFix - miekiemoes bleepingcomputer mbam mcafee - clamav - prevx 4 C. 접속을시도하는사이트중아래의문자열존재시접속을차단함 (2) - Adob - AVG - AVPU - CAUp - COMO (3) 아래의파일들에대한삭제여부체크하여재생성하는기능 - DLL 파일 - sqlsodbc.chm DLL 모듈내부의 Thread 중하나가위의두파일에대해계속적으로 CreateFileA -> CloseHandle 을반복하여삭제시재생성하는기능을갖는다.

5 2. 스파이웨어 리워드프로그램제작자의기소및 Clicker 이슈 (1) 리워드프로그램제작자의기소 지난 5월인터넷쇼핑몰방문경로를조작해 40여억원의부당이득을챙긴제휴마케팅업체의대표등이적발되어불구속기소되었다. 이들은주로무료프로그램의번들형식으로설치되는리워드프로그램으로 1년이넘는기간동안 5천여만대에자신들의프로그램을설치한뒤이용자의쇼핑몰방문경로정보를변조하는방법으로인터넷광고수수료를부당지급받았다고한다. 특히한업체는수억원의이익을올리고도고작 1만 2천원만환급해줬다는점을미루어그들이주장하는사용자의동의가얼마나형식적이었는지를보여준다. 5 [ 그림 1-1] 수많은리워드프로그램제작사홈페이지 (2) 온라인쇼핑몰의트래픽을소진시키는 Clicker 분산서비스거부공격 (DDOS) 는엄청난분량의데이터를하나의서버에만집중적으로전송함으로써특정서버의정상적인기능을방해하는것을말한다. 지난 2월중국의특정사이트를공격하기위한스파이웨어가확인된후국내에서도국내특정온라인쇼핑몰로많은트래픽을발생시켜정상적인서비스를방해하는 Win-Clicker/DDos.36864가발견되었다. 특정사이트를공격하는프로그램은주로대상사이트의서비스불능으로이득을노릴수있는개인이나집단에서범죄집단에사주해서비스를하는방법이다. 가장최근의예로는지난 3월국내모증권사를겨냥해금전을요구한후목적달성을못하자직접적인공격을한사건이있었다. DDOS 툴을제작해악성코드와함께설치한후온라인쇼핑몰을공격한다면소규모

6 업체로써는그방어가쉽지않을것으로보인다. (3) 교묘해지는애드웨어 애드웨어는그목적인광고역할을충분히수행하기위해이용자에게들키지않고오랫동안설치된상태를유지하려는특징이있다. 최근에는애드웨어가노출하는광고는더욱더진짜같고일부언론사에서배포하는기사에포함된광고가오히려애드웨어와같은경우가많이확인되고있다. [ 그림 1-2] 애드웨어가노출하는광고 6 [ 그림 1-2] 는국산 Zlob이설치하는애드웨어중하나인애드웨어소프트사이드 (Win- Adware/SoftSide.77824) 에의해노출되는광고이다. 이애드웨어는사용자의키보드입력을감시해사용자가포털사이트로접속하는경우각포털사이트의색상과동일한색상을사용해너무튀지않는방법으로광고를노출시켜애드웨어가이용자가애드웨어설치사실을인지할수없게하고있다. 애드웨어가정상적인광고와유사하게표현하려는노력과는달리정상적인광고는애드웨어가노출한것과다를바없이사용되고있다. 최근한포털사가메인페이지에서기사를선택하는경우포털사의뉴스검색페이지가아닌뉴스제공언론사의기사페이지를노출하고있다. 이렇게연결된언론사사이트는포털과비슷하거나더많은광고를노출하고있는데일부언론사의경우광고가기사마저덮고있어애드웨어가노출하는광고같은느낌을주기도한다.

7 7 [ 그림 1-3] 기사를덮고있는언론사의광고 [ 그림 1-3] 은다양한방법을이용하여광고를노출하고있는언론사의기사들이다. 이렇게 무분별한광고노출은분명이들업체가수익을위해노력한결과일것이다. 그러나이런자 유로운광고의노출이이용자가스파이웨어의설치사실을인지하는데어려움이될수있다. 이용자의 PC 에적절한사용자동의없이스파이웨어가설치되는경우사용자가그사실을 빨리인지하지못한다면스파이웨어제작자는지속적인수익을올리게될것이다. 스파이웨 어가노출하는광고와각종사이트의광고의구분이점점어려워지고있는상황에서이용자

8 의인지없이방치된스파이웨어로인한문제는광고노출로인한이용자의불편함뿐만아니라여러애드웨어가동시에동작하는경우발생할수있는오작동문제로인한시스템성능을저하시켜사용자의인터넷이용습관과같은개인적인정보마저도외부로노출될수있기때문에위험하다. 인터넷언론이용자는무료로사용하는정보에대한대가로광고노출을인정하고있으며, 언론사이트는이점을십분활용해다양한방법으로광고를노출하고있다. 이런광고의다양성이애드웨어제작자가이용자에게들키지않고수익을올릴수있는손쉬운길을제공하고있는것이다. 8

9 3. 시큐리티 IIS 의 WebDAV 취약점주의요망 (1) IIS 의 WebDAV 취약점발견, 빠른패치필요 5월중순마이크로소프트사에서는긴급패치를발표하였다. 인터넷웹서버로많이사용하고있는 IIS(Internet Information Services) 에서 WebDAV를사용할경우에발생하는것이다. 이취약점을이용하여인증을우회할수있어, 접근제한이된페이지에접근이가능하고임의의파일업로드또한가능해진다. WebDAV(Web-based Distributed Authoring and Versioning) 는 HTTP 프로토콜의확장판으로원격의웹서버를통해협업하여파일을수정하거나관리할수있는기능등을제공한다. 이번취약점은 IIS 웹서버의 WebDAV 플러그인에서발생하는취약점으로웹서버로전달 된 URL 상에존재하는유니코드를정확히처리하지못해발생하는것이다. 9 영향을받는소프트웨어는아래와같다. - Microsoft Internet Information Services Microsoft Internet Information Services Microsoft Internet Information Services 6.0 WebDAV를사용하지않으면근본적으로이기능을사용하지않는것이보안적인면에선권장한다. IIS 5.X 의경우는다음과같은방법을통해 WebDAV의사용을중지할수있다. 1. 레지스트리에디터실행 (Regedit32.exe) 2. 다음경로의레지스트리를찾음 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\P arameters 3. Edit 메뉴에서 Add Value를하여다음의키값을생성키이름 : DisableWebDAV 데이터타입 : DWORD 데이터값 : 1 4. IIS 를재시작. (IIS 재시작전까지는반영되지않음 ) 이번취약점은제로데이공격으로패치발표이전에취약점이공개되었다. 물론취약점발표 후마이크로소프트사에서도보안패치를발표한만큼, IIS 를운영하는사용자라면보안패 치를적용하거나 WebDAV 를사용하지않을것을권고한다.

10 (2) DirectShow 의원격코드실행취약점등장. 5월에 WebDAV 제로데이취약점이공개되며마이크로소프트사에서는급하게패치를내놓았다. 그런데 5월말에또다시 MS 사에서는보안권고문을발표했다. 이취약점은 DirectX 에존재하는것으로조작된퀵타임미디어파일을오픈하는경우임의의코드가실행될수있다. 영향을받는제품은아래와같다 Microsoft DirectX 7.0 Microsoft DirectX 8.1 Microsoft DirectX 9.0 이문서가작성되는시점까지공식적인보안패치는나오지않았다. 임시적으로이러한위협으로부터보호되기위해서는알수없는출처로부터의퀵타임파일은오픈하지말고, 다음과같은방법을통해해당라이브러리를제외시킬수있다. 단, 이것은해당라이브러리와관련한동영상재생에문제를줄수있으므로필요에따라판단해야한다. Regsvr32.exe -u %WINDIR%\system32\quartz.dll (3) 신종인플루엔자사회공학적기법이용증가 - 도메인증가, 악성코드배포 10 과거조류인플루엔자에이어멕시코에서시작된신종인플루엔자에감염된많은사람이나타나며, 전세계적으로큰위협이되고있다. 우리나라에서도 20여명이넘는감염자가확인이되었고, 이웃나라인일본은이보다훨씬많은감염자가나왔다. 이렇게사회적이슈가발생하면이를악용한사례가컴퓨터네트워크세상으로까지들어오고있다. 악성코드, 스팸, 피싱등이해당된다. 이분위기에따라 Swine, Mexican, H1N1 키워드를포함한새로운도메인이우후죽순으로등록되고있는것으로나타났다. 1천여개가넘는도메인이존재하는걸로알려져있다. 더불어신종인플루엔자의현상황을악용하여취약점을이용한 PDF 문서도확산되고있어주의가필요하다. 다음그림은 Adobe Acrobat Reader JBIG2 취약점을이용하여실행된모습으로, The Association of Tibetan journalists Press Release.pdf 라는이름으로파일이배포되었다.

11 [ 그림 1-4] PDF 파일의내용 신종인플루엔자내용이담겨있다. [ 그림 1-5] PDF 파일을오픈한후실행된또다른프로세스 11

12 4. 중국보안이슈 사이버머니갈취범징역형및취약한 PDF 생성기 (1) 중국정부의사이버머니갈취범에대한징역형선고 5월 26일중국국영언론기관인신화통신을통해온라인게임에서사용되는사이버머니와게임아이템을절도한혐의로 4명이구속되는사건이발생하였다. 이번에발생한사이버머니와게임아이템절도는기존에알려진온라인게임의사용자정보를유출하는악성코드를이용한것이아니라직접적으로피해자를협박해서갈취하였다는점으로인해더욱충격을주고있다. 피의자는친구 3명과공모하여인터넷카페에서온라인게임을즐기고있는청소년들을대상으로협박과폭력을사용하여구속되기전까지총 10만위엔 ( 한화약 1천 8백만원 ) 상당의온라인게임에서사용되는사이버머니와아이템들을갈취한혐의로구속되었다. 현재피의자와공범 3명모두중국정부에의해벌금형을선고받았으며이중 1명은주동적인범죄혐의가인정되어구속 3년형의징역을선고받았다. 이번구속사건으로인해중국정부는 2월전국인민대표회의를통해개정된컴퓨터범죄관련형법을이용해즉각적인형법적용의태도를보여준사례라고할수있다. 그리고이와더불어사이버범죄가온라인상에서만발생하는것이아니라오프라인세상에서도발생할수있다는점을보여준사례라고할수있다. (2) 중국언더그라운드에서제작된취약한 PDF 생성기 12 현재전세계적으로취약한 PDF 파일이나마이크로소프트의오피스문서를악용해악성코드감염을시도하는타겟공격 (Target Attack) 이증가하는추세를보이고있어이러한문서관련어플리케이션사용에대한많은주의가요구되고있는실정이다. 이러한상황에서이번 5 월중국언더그라운드에서는취약한 PDF을생성할수있는생성기가발견되었으며많은중국인들에의해악의적인용도로활용되고있는것으로추정된다. 이번에발견된취약한 PDF 생성기는지난 3월에제작되어이미컴퓨터보안및해킹과관련된중국언더그라운드웹사이트에공개적으로제공되고있었다.

13 [ 그림 1-6] 취약한 PDF 파일생성기 13 해당생성기는정상적인 PDF 파일과공격자가지정한악성코드를결합시켜어도비아크로벳리더 (Adobe Acrobat Reader) 에존재하는자바스크립트매소드 (JavaScript Method) 에존재하는원격파일실행취약점을이용해공격자의악성코드를실행시킬수있는취약한 PDF 파일을생성할수있도록해준다. 해당생성기를통해생성된취약한 PDF 파일이실행되면표면적으로는정상적인 PDF 파일이실행되지만컴퓨터시스템에는사용자몰래백그라운드프로세스로공격자가지정한악성코드를실행하게된다. 중국언더그라운드에서제작되는다양한취약한 PDF 파일및오피스문서생성기들은타겟공격이증가할수있게만드는원인중하나로볼수있다. 그리고이러한취약한문서파일에의해발생되는타겟공격을근본적으로예방하기위해서는결국해당어플리케이션에대해보안패치를충실히적용하여야만할것이다. (3) 중국팬톰시큐리티팀 (Ph4ntom Security Team) 의웹진발간 5월초중국언더그라운드보안연구팀인팬톰시큐리티팀에서세번째보안웹진을발표하였다. 팬톰시큐리티팀은중국내에서주기적으로시스템및네트워크보안과관련된연구결과들을정리하여웹진형태로발표하는것으로널리알려져있는팀중하나이다. 해당팀의연구결과물을통해서현재중국언더그라운드에서는어떠한공격기법에대해서많은관심을가지는지살펴볼수있는계기로삼을수있다.

14 [ 그림 1-7] 중국언더그라운드시큐리티그룹 Ph4ntom 의보안웹진 이번발표된웹진은다음과같은시스템보안과관련된내용들을담고있었다 Day 취약점검출과익스플로잇 (Exploit) 공개 2. 리눅스커널에대한인라인후킹 (Inline Hook) 기법 3. 자바스크립트를이용한크로스사이트스크립트 (Cross Site Script) 공격기법 4. 크로스사이트스크립트를통한윈도우시스템권한획득기법 5. PHP 어플리케이션을통한취약점공격기법 6. 웹어플리케이션의보안전략 14 이번에발표된주제들역시대부분이웹어플리케이션과크로스사이트스크립트공격기법에대한기술적내용들이많았다. 이러한웹어플리케이션과관련된공격기법에대한연구가활발하다는점은결국중국언더그라운드에서도역시웹서버와웹사이트에대한공격에많은관심이있으며실제로도이러한공격형태가많이증가할수도있다는사례로볼수있다. 그리고지난 MS 취약점인인터넷익스플로러의초기화되지않은메모리손상취약점 (CVE ) 이중국의한보안연구팀의실수로인해중국언더그라운드에알려지게되어악의적인공격사례가다수발생하였다. 이러한점으로인해많은사람들이사용하는어플리케이션에대한 0-Day 취약점검출및익스플로잇 (Exploit) 공개등과관련된사항은신중하게다루어져야된다는글은 중국언더그라운드에서취약점발견을통해악의적인공격에활용하기보다는건전한보안연구를중시하자 라는새로운방향제시라고도볼수있다.

15 II. ASEC 칼럼 구름속백신?! 안랩스마트디펜스 2009 년 6 월 1 일안철수연구소는클라우드컴퓨팅개념의악성코드대응기술인안랩스마 트디펜스 (AhnLab Smart Defense) 의베타테스트를시작했다. 이글에서는클라우드컴퓨 팅개념과이를백신에어떻게접목시키는가와이기술의장단점에대해서알아보았다.. (1) 클라우드컴퓨팅 위키백과에따르면클라우드컴퓨팅 (Cloud Computing) 이란 인터넷기반 ( 클라우드 ) 의컴퓨팅기술을의미한다. 라고되어있다. 1 또다른자료에따르면 대용량데이터베이스를인터넷가상공간에서분산처리하고이데이터를데스크톱 PC 등다양한단말기에서불러오거나가공할수있게하는환경이라고한다 백신업계에서인더클라우드 (In-the-cloud) 로불리는이기술은악성코드유무를기존클라이언트가아닌서버에서판단해준다. 검사엔진및시그니처가클라이언트가아닌외부에서이뤄지는것으로주요기능이사용자가볼수없는구름속에서이뤄진다고생각하면된다. 일부업체에서는집단지성 (Collective Intelligence) 개념을이용하기도한다. Collective Intelligence은집단지성, 집단지능, 집단정보수집등으로번역되고있으며 다수의개체들이서로협력하거나경쟁을통하여얻게된지적능력의결과로얻어진집단적능력을일컫는용어 로정의된다. (2) 악성코드현황과백신업체의대응 연구자나업체에따라전체악성코드수는다르지만분명한건악성코드는 2004 년을기점으 로급격히증가하고있다. 1 %BB%B4%ED%93%A8%ED%8C%85 2

16 [ 그림 2-1] 시만텍에서밝힌신종악성코드수 16 [ 그림 2-2] 판다시큐리티에서밝힌접수악성코드수

17 [ 그림 2-3] 맥아피에서밝힌악성코드수 년 6월현재하루에 2-3만개씩악성코드가발견되고샘플접수 분석- 시그니처업데이트 테스트 배포까지빨라도 3시간정도소요되는현실상단순시그니처진단법으로는한계가있으며제네릭진단법 (Generic Detection), 휴리스틱진단법 (Heuristic Detection) 도어느정도악성코드수가수집되고이를분석해진단기능을추가하므로역시시간이걸린다. 이런대응시간문제뿐아니라악성코드증가만큼악성코드의지문을담고있는백신프로그램의시그니처파일도비대해지고있다. 악성코드수명은짧은대신악성코드제작자들은새로운변형악성코드를바로제작해새로운버전으로대체하고있다. 또한과거사용자들을놀라게하기위해제작된악성코드는파괴적인활동, 특정적인증상등으로사용자가쉽게알아차릴수있었지만최근의악성코드는특정목표를정해수백명 수천명단위의적은시스템에배포되고사용자가알아차릴수없게루트킷등을이용해은밀하게활동하는경우가많다. 이런악성코드변화에판다시큐리티는악성코드를다루는백신업계의변화를다음과같이 정리하고있다. ( 가 ) 첫번째세대 : 안티바이러스 시그니처진단기반의안티바이러스제품이탄생했다. 다형성, 도스에서윈도우악성코드, 매크로, 스크립트등에대한대처가추가된다. 악성코드수가증가하면서변형들에대해진 단하는제네릭검사법 (Generic detection) 과휴리스틱검사법 (Heuristic detection) 이추가된

18 다. ( 나 ) 두번째세대 : 안티멀웨어 2000 년이후애드웨어와사용자가원하지않는프로그램같은기존악성코드와는또다른 유형이등장했다. 고객들의요구와안티스파이웨어제품이나오면서안티바이러스제품은 통합적인안티멀웨어제품으로발견하기시작했다. ( 다 ) 세번째세대 : 사전대응 (Proactive) 악성코드수가증가하면서시그니처기반의진단법으로는대처에한계가있어사전대응개념이도입되었다. 크게 행동분석 (behavioral analysis) 과 행동차단 (behavioral blocking) 으로나뉜다. 행동분석은실행되는프로그램을감시하면서위험한행동에대해사용자동의를받는다. 행동차단은워드, 파워포인트, 엑셀, 엑세스, 아크로뱃리더, 윈도우미디어플레이어등과같은프로그램에서발생하는익스플로잇코드가실행되는걸차단하는역할을한다. 행위기반에기초한특정행동차단은초기컴퓨터바이러스가등장했을때도존재했지만사용자가일일이판단해야하는단점이있어사용자의판단을최소화하는약간의시그니처개념도포함되어야한다. 이외사전대응을위해서는언패킹, 루트킷진단등의기술도필요로한다. 사전대응을통해시중에퍼진약 80% 의악성코드를차단할수있다는통계도있다. 하지만, 행위기반의사전대응방식은사용자의판단이상당부분개입되어야하므로제품을사용하는절대다수인컴퓨터지식이부족한일반인에게적용하기에는무리가따른다. 18 ( 라 ) 네번째세대 : 집단지성 (Collective Intelligence) 대부분의사용자들이보안에대해서잘모르기때문에사용자에게허용여부를물어봄으로 초보자가이용하는데한계가있다. 이에비해집단지성은사용자시스템에에이전트를설치 해생성되는파일정보를수집해수집된정보를바탕으로허용여부를판단한다. 기존의악성코드샘플을보내고분석하고시그니처를업데이트하는데시간이오래걸리는데이런문제를해결하기위해집단지성을이용하면 자동수집 (Automated malware collection) -> 자동분류 (Automated malware classification) -> 자동제거 (Automated malware remediation) 를자동으로할수있다. 판다시큐리티는 2007년이시스템을이용해 94.4% 의악성코드를처리했다고한다.

19 클라우드백신도이런집단지성으로볼수있다. 집단지성은개별시스템에는별도의시그니처가필요없으며사용자시스템에서파일의지 문 ( 해쉬값 ) 만얻어중앙서버로전달하고접수받지못한파일은중앙으로보내면자동적으 로분류가된다. 이런집단지성을사용하기위해서는몇가지제한된조건이필요하다. - 서비스제공업체에서정상파일 / 악성파일에대해데이터베이스화해야함 - 새로운악성코드가집단지성에이전트가설치된시스템에유입되어야함 - 형태가변하지않는악성코드로한정 ( 바이러스형태는진단이어려움 ) - 자동분석및처리가가능한샘플 (3) 클라우드백신 백신업계의클라우드백신시도는 2007 년으로거슬러올라간다. 현재까지클라우드기술을 이용하는제품이나기술은시만텍, 맥아피, 트렌드, F- 시큐어, 판다시큐리티로총 5 개사였다. 19 널리알려진판다시큐리티는집단지성에이전트를 400만개의센서를설치해두었으며이시스템은수백만개의악성코드뿐아니라정상파일에대한정보도담고있다고한다. 판다시큐리티는액티브스캔 2.0( 구나노스캔 ) 에해당기술을접목시켰다. 이후 2009년 5월판다시큐리티는자사의클라우드백신베타버전을출시한다. [ 그림 2-4] 판다클라우드백신제품

20 안철수연구소는 2009 년 6 월 1 일세계에서 6 번째로클라우드기술을이용한백신프로그램 을공개한다. 20 [ 그림 2-5] 안랩스마트디펜스 안랩스마트디펜스가시스템에존재하는파일에서고유의 DNA 를수집해안랩스마트디펜 스센터로보내검사결과를받는다. 안랩스마트디펜스센터가구름역할을한다. [ 그림 2-6] AhnLab Smart Defense 구상도 새로운파일의경우안랩스마트디펜스센터로전송되고파일을자동분석해악성으로판 단되면즉각반영해다른사용자의시스템은보호받게된다.

21 [ 그림 2-7] AhnLab Smart Defense Center (4) 클라우드백신의장단점 클라우드백신의장점은다음과같다. ( 가 ) 첫째, 진단율향상 21 악성코드뿐아니라정상파일도미리데이터베이스화하며시그니처기반뿐아니라다양한 진단방식을적용할수있어기존기존시그니처기반의제품보다향상된진단율을볼수 있다. 안철수연구소에서도자체테스트결과 20% 정도의진단율향상효과가있었다. ( 나 ) 둘째, PC 리소스점유율감소및검사속도향상 시그니처기반의백신프로그램은설치된시스템에모든정보를가지고있어많은시스템자원을소모한다. 또한, 하나의파일에대해서모든시그니처와비교해야하므로진단속도도느리다. 하지만, 클라우드백신의경우주요정보는서버에보관되며단지파일 DNA 정보만보내면되므로적은시스템자원을사용하고진단속도가빠르다. ( 다 ) 셋째, 업데이트관리이슈해결 클라이언트에는별도의시그니처업데이트가필요없이서버에서시그니처작업이진행되면 모든시스템에일괄적용되므로클라이언트에서별도의시그니처업데이트작업이필요없 다. ( 라 ) 넷째, 보다빠른대응

22 많은클라우드백신은알려지지않은파일을수집하는기능이있다. 이전에사용자가의심스 러운샘플을찾아신고해야하는번거로움없이샘플처리가이뤄져보다빠른대응을할 수있다. 반면클라우드백신의단점도존재한다. ( 가 ) 첫째, 네트워크단절시이용불가 클라우드백신은네트워크가반드시연결되어있어야한다. 폐쇄망의경우사용이제한적인 데이경우폐쇄망을연결하는컴퓨터에서버를두면해결되지만네트워크연결이아예단 절된시스템에서는이용할수없다. ( 나 ) 둘째, 서비스방해 악성코드가클라우드백신이서비스로통신하는것만방해해도진단을방해할수있다. 단, 이경우악성코드가시스템에감염되어있어야하는가정이필요하다. 감염시보안프로그램을방해하는기능은클라이언트에설치되는제품에서도발생하는문제이다. 네트워크패킷위변조를방지하기위해네트워크패킷위변조검증작업이필요하다. 22 ( 다 ) 셋째, 미진단악성코드존재 현재나와있는클라우드백신은대체로파일에서고유의값을추출해전송한다. 따라서, 파일을감염시키는바이러스나다형성악성코드의경우이런고유값을쉽게얻을수없어악성판단이어렵다. 하지만, 현재존재하는악성코드의 80-90% 가형태가일정한트로이목마로클라우드백신이기존제품의대체가아닌약점보완측면에서볼필요가있다. ( 라 ) 넷째, 오진문제 중앙서버에는해당업체에서수집한정상파일정보와악성코드정보를가지고있으며사용자에게받은정보를이파일에서추출한정보와비교하고새로운파일은자동분석으로분류된다. 분류방법은각사의고유의방식으로이뤄지지만정상파일이악성코드로분류되거나반대로악성코드인데정상파일로분류되어있을수있다. 또클라우드백신의경우시그니처기반제품보다악성판정이대체로느슨한편이라오진확률이높다. 이외네트워크패킷내용이해독당하면허위보안프로그램에서역으로이용할수있으며

23 많은시스템이사용할경우서버에과부하가발생할수있다. (5) 향후전망 클라우드백신은장단점이모두존재하며기존클라이언트제품을전부교체하기는어려울것으로보인다. 하지만, 이들기술의적용으로시그니처기반제품과의상호보완및사전대응측면에서큰역할을할것으로기대된다. 하지만, 클라우드백신에대한회의적인시각도존재한다. 2009년바이러스블루틴컨퍼런스 (Virus Bulletin Conference) 에서는클라우드백신이해결책이아니라는발표가있을예정이다. 1 주요내용은사전대응 (proactive) 이아니며대응시간을좀더단축한것에불과하며진단율이올라간다고해도오진이증가하는문제점을지적할예정이다. 클라우드백신의미래는현재진행중이다

24 III. 이달의통계 1. 악성코드 (1) 5 월악성코드통계 순위 악성코드명 건수 비율 1 new Win-AppCare/Keylogger % 2 new Win-Trojan/Agent.9728.OI % 2 new Win-Trojan/Downloader OD % 3 new Dropper/Agent % 4 2 Win-AppCare/HackTool % 4 new Win-Trojan/Downloader % 4 new Dropper/OnlineGameHack % 4 new Dropper/OnlineGameHack % 4 new Win-Trojan/Agent KL 7 8.6% 4 new Dropper/OnlineGameHack % 합계 % 24 [ 표 3-1] 2009 년 4 월악성코드피해 Top 10 순위 악성코드명 건수 비율 1 new Win-Trojan/Bho % 2 new Win-Trojan/Agent HR % 3 new Win-Trojan/Rimecud % 4 new Win-Trojan/Downloader HL % 4 new Win-Trojan/Downloader LV % 4 new Win-Trojan/Agent IX % 5 new Win-Trojan/Xema % 5 new Win-Trojan/SpamMailer % 5 new Win-Trojan/OnlineGameHack CX 9 8.3% 5 new Win-Trojan/Downloader % 합계 % [ 표 3-2] 2009년 5월악성코드피해 Top 10

25 [ 표 3-1] 은 2009 년 4 월악성코드피해 Top 10 이며, [ 표 3-2] 는 2009 년 5 월악성코드로 인한피해 Top 10 을나타낸것이다. 지난달과비교하여두드러진차이점은트로이목마가 Top 10을모두차지했다는점이다. 또한악성코드활동주기가짧아짐에따라전월과동일한진단명은 Top 10에확인되지않는다. 특히, 4월에는드롭퍼가 4개나 Top 10에포함되어있었으나 5월에는드롭퍼가순위에들지못했다. 하지만아래대표진단명에볼수있듯이드롭퍼가감소된것은아니다. 근래드롭퍼나다운로더가기승을부리며 IE를통해다수의악성코드를다운로드받아시스템에서악의적인기능을수행한다. 그중, Win-Trojan/Rimecud 의경우근래악성코드가주로이용하는윈도우휴지통인 Recycler폴더에악성코드를생성해두고자동시작되도록서비스에등록시킨뒤 IE를통해다수의악성코드를다운로드받아실행시켜최종적으로 Malware Doctor 라는허위안티스파이웨어를설치함으로써사용자들을유혹해결제로까지유도해금전적인목적을취하고있다. 25 아래의표와그림은대표진단명을기준으로변형들을묶어통계를뽑은것이다. 개별악성코드통계보다전체적인악성코드감염양상을알수있다. 이는많은변형의출현및빠른악성코드엔진대응으로개별악성코드생명주기가짧아져서이를보강하기위해참고작성된것이다. 순위 악성코드명 건수 비율 1 2 Win-Trojan/OnlineGameHack % 2 3 Win-Trojan/Fakeav % 3 2 Win-Trojan/Agent % 4 2 Win-Trojan/Downloader % 5 5 Dropper/Fraudrop % 6 3 Dropper/Agent % 7 - Dropper/OnlineGameHack % 8 6 Win-Trojan/Fraudload % 9 new Win-Trojan/Magania % 10 new Win-Trojan/Fakealert % 합계 2, % [ 표 3-3] 월악성코드대표진단명 Top 10

26 5% 3% 3% 23% 7% 7% 7% 9% 19% Win-Trojan/OnlineGameHack Win-Trojan/Fakeav Win-Trojan/Agent Win-Trojan/Downloader Dropper/Fraudrop Dropper/Agent Dropper/OnlineGameHack Win-Trojan/Fraudload Win-Trojan/Magania Win-Trojan/Fakealert 17% [ 그림 3-1] 2009 년 5 월악성코드대표진단명 Top 10 [ 표 3-3] 과 [ 그림 3-1] 은 2009 년 5 월악성코드의대표진단명을기준으로유형별피해 순위 Top 10 을나타내고있다. 5월악성코드대표진단명 Top 10을살펴보면 OnlineGameHack이여전히강세를보이며전체약 33.3%(1위, 7위와 9위 ) 의비율을차지하고있다. Downloader의경우 2단계상승된 4위를기록하였으며, 지난달강세에이어 FakeAV, Fraudrop, Fraudload, Fakealert 등으로불리는허위안티스파이웨어류가전체의 33.7% 를차지하였다. 지난달 (46.9%) 에비해다소감소된수치이나여전히다양한변종이발생되므로사용자주의가필요하다. 이를예방하기위해서는게시판, 자료실, 등의심되는파일은가급적실행하지말고감염되었다하더라도허위안티스파이웨어임을인지하여백신프로그램을이용한진단 / 치료및 [ 바이러스신고센터 ] 로신고하여피해를줄일수있다. 26 아래의 [ 그림 3-2] 는 2009년 5월전체악성코드유형별피해신고건수를나타내고있는그래프이다. 트로이목마프로그램은 74.3% 로다른악성코드보다월등히많은비율을차지하고있으며, 드롭퍼와웜이각각 15.6% 와 5.4%, 그뒤를이어스크립트 3.4%, 유해가능프로그램이 1.1% 를차지하고있다. 저번달과동일하게바이러스는 0.2% 로극히낮은비율을유지하고있다.

27 5% 1%0% 16% 3% 트로이목마스크립트드로퍼웜유해가능프로그램바이러스 75% [ 그림 3-2] 2009 년 5 월악성코드유형별피해신고비율 27 바이러스 유해가능프로그램 웜 0.20% 0.70% 1.10% 1.10% 5.40% 6.90% 4 월 5 월 드로퍼 스크립트 15.60% 8.30% 3.40% 3.40% 트로이목마 74.30% 79.50% [ 그림 3-3] 2009 년 5 월악성코드유형별피해신고비율전월비교 위의 [ 그림 3-3] 은전월과비교한악성코드유형별피해신고를나타낸것이다. 증가한것은드롭퍼의경우전월과비교하여 15.6% 가증가하였으며, 트로이목마는 74.3% 로전월에비해 5.2% 가다소줄어들었다. 웜은 5.4% 로전월에비해소폭감소하였으며, 스크립트, 유해가능프로그램과바이러스는약간의수치차이는있겠으나전월과많은차이가없었다.

28 4,500 4,000 4,114 3,500 3,000 3,559 3,258 3,392 2,500 2,000 계열 1 1,500 1, 월 3 월 4 월 5 월 [ 그림 3-4] 월별피해신고건수 [ 그림 3-4] 는월별피해신고건수를나타내는그래프로 2월부터피해가증가하였으나 4월부터엔진에반영된샘플수가전달에비해약 2배정도증가됨에따라사전대응이높았던것으로추정된다. 참고로, 5월에반영된엔진은 4월대비웜은 4,441개에서 4,140개로감소, 트로이목마는 98,990개에서 105,878개로증가하였다. 28 악성코드의유형이점차은폐형악성코드및최신취약점을이용하는악성코드가늘어남에 따라피해를막기위해서는최신보안패치와함께최신버전의백신프로그램으로주기적으 로검사하는습관이필요하다. (2) 국내신종 ( 변형 ) 악성코드발견피해통계 5 월한달동안접수된신종 ( 변형 ) 악성코드의건수및유형은 [ 표 3-4] 과같다. 월 트로이목마 드롭퍼 스크립트 웜 파일 유해가능 합계 03 월 월 월 [ 표 3-4] 2009년최근 3개월간유형별신종 ( 변형 ) 악성코드발견현황

29 이번달발견, 보고된신종및변형악성코드는전월대비큰차이는보이지않는다. 다만트로이목마와 PDF 취약점을이용하는악의적인 PDF 문서가다수보고되었다. 특히온라인게임의사용자계정을탈취하는형태의악성코드가전월대비큰폭으로상승하였다. 반면보통해당악성코드가발견되면동반상승하였던스크립트유형은오히려전월대비 37% 감소하였다. 웜유형또한전월대비 25% 감소하였다. 그러나올 2월부터발견되기시작한 P2P 웜인 Win32/Palevo.worm이새롭게발견되어 P2P 웜유형의상승을이끌었다. 다음은이번달악성코드유형을상세히분류하였다. 트로이목마드롭퍼스크립트웜 (AutoRun) 웜 ( 메읷 ) 웜 (IRC) 취약점 ( 문서 ) 유해가능 웜 (Exploit) 웜 (SNS) 웜 (P2P) 파읷 ( 바이러스 ) 1.2% 1.4% 0.0% 1.1% 1.3% 1.2% 0.1% 0.8% 2.0% 2.6% 9.5% % [ 그림 3-5] 2009 년 05 월신종및변형악성코드유형 이번달트로이목마유형의특징은우선온라인게임의사용자계정정보를탈취하는형태의악성코드가큰폭으로상승한것이다. 그리고지난달과마찬가지로커널스팸메일러인 Win-Trojan/Rustock 변형이사용자들로부터자주보고되는등기승을부렸다. 또한올해부터지속적으로변형이보고되었던 Win-Trojan/Bagle 경우도그수는작지만사용자들로부터다수보고가되어피해문의가끊이지않았다. 드롭퍼유형은소폭증가하였지만그영향은미비하다. 역시온라인게임의사용자계정정보를탈취하는형태가소폭증가했으며그수는작지만국산메신저로전파되는악성코드변형이보고되었다. 해당악성코드는 RARSFX 형태로되어있고실행후압축이풀리면서온라인게임의사용자계정정보를탈취하는악성코드를설치한다. 올해들어자주보고되고있는국산메신저를통해서전파되는악성코드는앞으로도악성코드전파및메신저피싱등

30 에주의가요구될만큼사용자들의주의를기울일필요가있다. 스크립트유형은 37% 감소하였는데그이유는명확하지않다. 일반적으로온라인게임관련악성코드가증가하면반대로상승하는경향이강했지만최근들어서는그논리가무색할만큼다른양상을보이고있다. 현재대부분의악성코드유입경로가취약한웹브라우저를이용하여악의적인웹사이트나취약한웹사이트를방문하면감염될정도로메일을제치고대표적인악성코드감염경로가되어버렸다. 마치웹은지뢰밭이란표현이사용될만큼현재웹은그다지안전하지못한공간이되어버렸다. 불행중다행이라면악성코드감염에매우오래전에알려진취약점이가장많이사용되며최근취약점은비교적잘사용되지못한것을알수있다. 그러나악성코드제작자들은여러가지취약점을복합적으로사용하거나오래된취약점과신규취약점역시복합적으로사용하기때문에다양한방법으로사용자시스템을공격하려고한다. 웜유형은전월대비 25% 감소하였다. 특징으로는취약점을이용하여전파되는 Win32/C onficker ( 이하컨피커웜 ) 웜변형이전월과다르게단지 1건만보고되었다. 컨피커웜이더이상왕성한활동을하지않지만가끔기존변형중에서 Generic 진단을피하는형태가보고되었을뿐새로운변형이보고되지않았다. 반면 Win32/Palevo.worm라고명명된 P2P 웜은지난 3월부터조금씩보고되기시작하더니이번달은전체악성코드 1.2% 를차지할만큼다수보고되었다. 해당웜은휴지통폴더에자신을복사하며이동식디스크에도자신을복사하며잘알려진 P2P 프로그램의공유폴더에자신의복사본을생성한다. 30 취약점유형의악성코드의경우이번달 PDF와 SWF 취약점을악용한형태가주를이룬다. 이둘파일의취약점은모두기존에알려진형태이다. 알려진취약점을이용하는악의적인문서가자주보고되고있다면아직까지도보안패치를적용하지않는사용자들이많이있다라는것을보여준다. 다음은최근 3개월간취약점이포함된문서의현황이다 월 4 월 5 월 악성코드수 [ 그림 3-6] 2009 년최근 3 개월간취약점문서현황

31 전월의경우 3월대비적은수가발견되었지만이번달경우다시 3월대비정도로상승하였다. 작년말부터 PDF 취약을이용한악성코드가증가하고있으므로이러한추세는앞으로도이어질전망이다. 참고로 PDF 취약점의경우내부에자바스크립트가포함되어있으며 PDF 뷰어의기능에서자바스크립트를자동으로실행되도록하는기능이기본값이므로이옵션만비활성화함으로써취약한문서내악성코드의실행을막을수있는임시방편이있기도하다. 그러나근본적으로는취약점을패치하는것이며웹, 메일, 메신저등으로받은문서파일에대해서는주의를기울여야한다. 다음은최근 3 개월간신종및변형악성코드분포이다 /03 월 09/04 월 09/05 월 [ 그림 3-7] 2009 년최근 3 개월간악성코드분포 이번달경우최근 3개월간을통틀어가장많은악성코드가보고되었다. 트로이목마와드롭퍼그리고취약점관련문서파일이전월대비소폭증가하였다. 웜유형은전월대비감소하였으나특정 P2P 웜이다수발견되기도하였다. 스크립트유형은줄었지만이와연관이깊은온라인게임의사용자계정정보를탈취하는악성코드의경우전월대비증가함을알수있었다. 트로이목마유형중에서는스팸메일러가일반사용자들에게큰피해를주었으며대부분다수의악성코드를설치하여다른악성코드들과중복감염되어있는형태로발견되었다. 실행파일을감염시키는바이러스의경우기존의 Win32/Kashu.B와 Win32/Virut.F 변형이보고되었다.

32 다음은온라인게임의사용자계정을탈취하는악성코드의추세를살펴보았다 월 2 월 3 월 4 월 5 월 [ 그림 3-8] 온라인게임사용자계정탈취트로이목마현황 이번달해당악성코드는전월대비 80% 가까운증가율을보이고있다. 이악성코드가급격히증가한원인에대해서는명확하지않다. 분명한것은해당악성코드의외형과내형은지금까지의형태와별반다르지않다는것이다. 어떠한경로로사용자로부터많은수가보고되었는지에대한의문은남는다. 웹이외에는메신저를통한감염이라던가일부악성코드의경우자체업데이트및다운로드기능을이용하기도한다. 따라서다른온라인게임핵을설치하면서시스템에다수의악성코드가감염된경우도예상해볼수있겠다. 32

33 2. 스파이웨어 (1) 5 월스파이웨어통계 순위 스파이웨어명 건수 비율 1 New Win-Downloader/Elog % 2 New Win-Downloader/KorAdware B 10 14% 3 New Win-Downloader/Rogue.FakeAV % 4 New Win-Adware/LastLog B 7 10% 5 New Win-Adware/Helq % 6 New Win-Spyware/Xema C 6 8% 7 New Win-Downloader/Rogue.FakeAV % 8 New Win- Dropper/Rogue.SystemSecurity B 5 7% 9 New Win-Downloader/Rogue.FakeAV % 10 New Win-Downloader/Rogue.FakeAV % 합계 % 33 [ 표 3-5] 2009 년 5 월스파이웨어피해 Top 10 7% 7% 7% Win-Downloader/Elog % Win-Downloader/KorAdware B Win-Downloader/Rogue.FakeAV Win-Adware/LastLog B 8% 13% Win-Adware/Helq Win-Spyware/Xema C 8% 8% 10% 14% Win-Downloader/Rogue.FakeAV Win-Dropper/Rogue.SystemSecurity B Win-Downloader/Rogue.FakeAV Win-Downloader/Rogue.FakeAV [ 그림 3-9] 2009 년 5 월스파이웨어피해 Top 년 5 월스파이웨어피해 Top 10 에서는다운로더이로그 (Win-Downloader/Elog), 다운 로더코애드웨어 (Win-Downloader/KorAdware) 와같은국산애드웨어로인한피해가증가

34 한것으로나타났다. 다운로더코애드웨어의최초전파방법은정확하게밝혀지지않았으나, 사용자의정상적인동의없이번들프로그램을함께설치하는국산무료소프트웨어설치시함께설치되는것으로추정된다. 다운로더코애드웨어가사용자의시스템에설치되면, 웹사이트에서설치목록을다운로드받아시스템에설치할수있기때문에많은종류의애드웨어가설치될수있다. 이렇게설치되는애드웨어는수시로사용자의키워드를감시해관련광고를노출하거나대형포털사이트의광고와유사한방법으로광고를노출한다. 이러한광고로인해사용자의불편이증가할수있으며, 인터넷익스플로러의비정상종료등의문제점이발생할수있다. 순위 대표진단명 건수 비율 1 Win-Downloader/Rogue.FakeAV % 2 Win-Downloader/FakeAlert.RogueAnti % 3 Win-Downloader/Rogue.SystemSecurity 206 7% 4 Win-Spyware/Crypter 47 2% 5 Win-Spyware/Xema 21 1% 6 Win-Adware/BestLink 18 1% 7 Win-Adware/IEShow 17 1% 8 Win-Adware/Rogue.FakeAV 16 1% 9 Win-Downloader/KorAdware 15 1% Win-Downloader/Elog 12 0% 합계 % [ 표 3-6] 5 월대표진단명에의한스파이웨어피해 Top 10 [ 표 3-6] 은변형을고려하지않은대표진단명을기준으로한피해건수이다. 5월역시지난 4월과유사하게 1648건의피해신고가접수된다운로드로그페이크에이브이 (Win- Downloader/Rogue.FakeAV) 가가장많이접수되었다. 가짜백신설치를유도하는페이크에이브이의변형은하루에서수백건이생성되고있으며, 이러한추세는당분간지속될것으로보인다. 6, 7, 9, 10위로등록된애드웨어는모두국산애드웨어로대표진단명을기준으로한피해건수에서도국산애드웨어피해의증가를확인할수있다 년 5 월유형별스파이웨어피해현황은 [ 표 3-7] 과같다. 구분 스파이 웨어류 애드 웨어 드롭퍼 다운 로더 다이 얼러 클리커 익스 플로잇 AppCare Joke 합계 3 월 월

35 5 월 [ 표 3-7] 2009 년 5 월유형별스파이웨어피해건수 2009 년 5 월역시다운로더의피해가전월에이어가장많은피해를입힌것으로나타났으 며, 전월비 600 건이상증가했다. 가짜백신을배포하는사이트에서사이트주소와타임스탬 프등을이용해 MD5 를변경하는다운로더의피해증가는당분간계속될것으로보인다. (2) 5 월스파이웨어발견현황 5 월한달동안접수된신종 ( 변형 ) 스파이웨어발견건수는 [ 표 3-8], [ 그림 3-10] 과같다. 구분 스파이 웨어류 애드 웨어 드롭퍼 다운 로더 다이 얼러 클리커 익스 플로잇 AppCare Joke 합계 3월 월 월 [ 표 3-8] 2009년 5월유형별신종 ( 변형 ) 스파이웨어발견현황 35 0% 4% 6% 3% 스파이웨어류애드웨어드롭퍼다운로더다이얼러클리커 87% 익스플로잇 AppCare 조크 [ 그림 3-10] 2009 년 5 월발견된스파이웨어프로그램비율 지난 4월에이어 5월에도가짜백신을설치하는다운로더신고가계속되고있으며, 전체신종 ( 변형 ) 발견건수에서차지하는비율도가장높다. 이러한외산다운로더의경우하나의배포사이트에서도수많은변형을배포하는경우가너무나도많기때문에신종및변종의수가절대적으로많다.

36 스파이웨어류의경우지난 3, 4 월에비해대폭감소했다. 그러나, 애드웨어의경우 5 월 에는국내에서제작되어광고를노출하는애드웨어의피해신고가큰폭으로증가했다. 36

37 3. 시큐리티 (1) 5 월마이크로소프트보안업데이트현황 마이크로소프트사는 5 월에긴급 (Critical) 1 건의보안업데이트를발표하였다. [ 그림 3-11] 5 월 MS 보안업데이트현황 37 위험도취약점 PoC 긴급 (MS09-017) Microsoft Office Powerpoint 의취약점으로인한원격코드실행문 제점 [ 표 3-9] 2009 년 05 월주요 MS 보안업데이트 유 이번 5월은다른달과달리상당히적은패치가나왔다. 마이크로소프트사에서는 MS 패치 1건만을내놓았는데, 파워포인트의취약점을해결한패치이다. 임의로조작된파워포인트파일을오픈할경우명령어가실행될수있어위험하다. 이취약점은 0-day 취약점인만큼주의가필요하고, 이전부터오피스의취약점을이용한악성코드가계속발견되고있는점을비춰봤을때파워포인트를사용하는사용자라면꼭패치를적용할것을권고한다. 이외 5월중순경웹서버인 IIS(Internet Information Services) 의 WebDAV 취약점이보고되었는데, 이것또한제로데이취약점으로취약점에대한세부정보가먼저공개되어있어주의를기울여야한다. WebDAV 취약점에대한자세한이야기는 ASEC리포트이번호 (5월호) 의이달의보안이슈 - 시큐리티부분을참고하길바란다.

38 (2) 2009 년 5 월웹침해사고및악성코드배포현황 [ 그림 3-12] 악성코드배포를위해침해된사이트수 / 배포지수 2009년 5월악성코드를위해침해된웹사이트의수와악성코드유포지의수는 62/21로 2009년 4월과비교하여침해지는감소하였고유포지는증가하였다. 특별히브라우저와관련된어플리케이션의취약점발표가없었던것을감안하면이와같은추세는계속될것으로보인다. 웹을이용하여배포되는악성코드는갈수록그패턴이지능화되고있다. 또한힙스프레이기법을통해브라우저의리소스를소비하게하는여러개의취약점을동시에공격하는등공격의정도가갈수록심해지고있다. 다음그림은특정공격페이지의시작페이지이다. 38 [ 그림 3-13] 시작페이지 이페이지에접속하면브라우저는다음과같은취약점공격코드가담긴파일을추가로다운 로드하며취약점공격코드가실행된다. 이러한파일역시다음과같이암호화되어있다.

39 [ 그림 3-14] 암호화된페이지 이공격코드는힙스프레이기법을사용하여사용자시스템의자원을낭비하게하여공격 이성공하지않더라도과도한자원을사용하여사용자에게큰불편을미친다. 39 [ 그림 3-15] 다운로드받는파일 따라서사용자가이러한공격코드로부터피해를방지하기위해항상보안패치의상태를최 신으로유지하고, 안티바이러스프로그램을사용하여혹시나모를악성코드의피해로부터 자신의시스템을보호해야한다.

40 4. 사이트가드 (1) 2009 년 5 월웹사이트보안요약 구분 건수 악성코드발견건수 176,614 악성코드유형 822 악성코드가발견된도메읶 646 악성코드가발견된 URL 10,078 [ 표 3-10] 1 월웹사이트보안요약 웹사이트를통한사용자의피해를막기위해안철수연구소가제공하는인터넷보안무료 서비스인 사이트가드 1 의통계를기반으로본자료는작성되었다. [ 표 3-10] 은 2009 년 5 월한달동안웹사이트를통해발견된악성코드동향을요약해서보 여주고있다. 40 사이트가드의집계에따르면 5월한달동안악성코드는 176,614건발견되었으며, 악성코드유형은 822종, 악성코드가발견된도메인은 646건, 악성코드가발견된 URL은 10,078건으로전반적으로증가세를보였다. 이는전반적으로악성코드의위협이증가한것보다는사이트가드의악성코드검증 / 갱신서버의알고리즘이개선되어전체적으로악성코드에대한탐지기능이강화되었기때문이다. 세부내용을보면다음과같다. 1

41 (2) 악성코드월간통계 가 ) 악성코드발견건수 250, , , ,000 50, , , , ,207 69,964 70,312 22,729 11월 12월 2009년 1월 2009년 2월 2009년 3월 2009년 4월 2009년 5월 [ 그림 3-16] 월별악성코드발견건수 41 [ 그림 3-16] 는최근 7개월간 (2008년 11월부터 2009년 5월까지 ) 의악성코드발견건수의추이를나타내는그래프로 5월악성코드발견건수는 176,614건으로지난달에비해약 58% 의급격한증가세를보였다. 나 ) 악성코드유형 1, 월 12 월 2009 년 1 월 2009 년 2 월 2009 년 3 월 2009 년 4 월 2009 년 5 월 [ 그림 3-17] 월별악성코드유형 [ 그림 3-17] 는최근 7개월간발견된악성코드의유형을나타내는그래프로역시지난달의 902건에비해약 9% 가감소한 822건으로확인되었다. 이는웹상에서전파되는악성코드들이유형의큰변화없이기존의 Trojan류악성코드위주로확산되는동향이반영된것이다.

42 다 ) 악성코드가발견된도메인 1, 월 12 월 2009 년 1 월 2009 년 2 월 2009 년 3 월 2009 년 4 월 2009 년 5 월 [ 그림 3-18] 월별악성코드가발견된도메인 [ 그림 3-18] 는최근 7 개월간악성코드가발견된도메인수의변화추이를나타내는그래프 로 5 월악성코드가발견된도메인은 646 개로전월에비해약 19% 감소하였다. 라 ) 악성코드가발견된 URL 12,000 10,000 10,135 10, ,000 6,000 4,000 4,613 4,134 6,494 4,325 7,748 2, 월 12 월 2009 년 1 월 2009 년 2 월 2009 년 3 월 2009 년 4 월 2009 년 5 월 [ 그림 3-19] 월별악성코드가발견된 URL [ 그림 3-19] 은최근 7개월간악성코드가발견된 URL 수의변화추이를나타내는그래프로 5월악성코드가발견된 URL 수는 10,078개로전월에비해 30% 증가하였다. 이는사이트가드의악성코드검증 / 갱신서버의알고리즘중에서악성코드가발견된 URL의존재여부를검증하는 Parser 기능이강화되어 URL의탐지기능이강화되었기때문이다.

43 (3) 유형별악성코드배포수 유형 건수 비율 Adware 37, % Trojan 30, % Dropper 23, % AppCare 13, % Downloader 8, % Win32/Virut 5, % Joke 5, % Spyware 1, % Win-Clicker % 기타 50, % 합계 176, % 43 60,000 50,000 40,000 30,000 20,000 10, ,704 30,382 23,622 13,667 8,517 5,774 5,144 1, ,674 [ 표 3-11] 유형별악성코드배포수

44 기타, 28.7% Adware, 21.3% Win-Clicker, 0.03% Spyware, 0.6% Trojan, 17.2% Joke, 2.9% Win32/Virut, 3.3% Downloader, AppCare, 7.7% 4.8% Dropper, 13.4% [ 그림 3-20] 유형별악성코드분포 [ 표 3-11] 과 [ 그림 3-20] 은 5 월한달동안발견된악성코드를유형별로구분하여발견건 수와해당비율 (%) 를보여주고있다. 5월한달동안총 176,614개의악성코드가발견되었으며이중 Adware류가 37,704개로지난달 2위에서 1위로한단계상승하였다. 뒤를이어 Trojan류가 30,382개로 2위를차지하였다. 그다음으로는 Dropper류가 23,622개로 3위를차지하였다. 상위 1~4위까지는지난달과변화없이 Trojan류, Adware류, AppCare류, Dropper류등이계속적으로상위권을차지하고있으며, 이러한변화는지난 1/4분기부터지속되는트렌드로써, 인터넷사용자의개인정보및금융정보를탈취 / 사용하기위해제작된악성코드들이웹상에자리를잡은것이이유이며, 앞으로도이러한트렌드는유지될것으로보인다. 44 (4) 악성코드배포순위 순위 악성코드명 건수 비율 1 new JS/Exception.Exploit % 2 new Win-Adware/GSidebar % 3 new Win-Dropper/BoomWhale % 4 new TextImage/Viking % 5 1 Win-Trojan/Xema.variant % 6 2 Win-AppCare/WinKeygen %

45 7 1 Win-Joke/Stressreducer % 8 3 Win-AppCare/WinKeyfinder % 9 2 Packed/Upack % 10 new Dropper/Agent G % 합계 119, % [ 표 3-12] 유형별악성코드배포 Top 10 [ 표 3-12] 는 5월한달동안웹사이트에서사이트가드를통해확인된악성코드배포 Top 10을보여주고있다. Top 10에포함된악성코드들의총배포건수는 119,125건으로 5월한달총배포건수 176,614건의약 67% 에해당되며, 지난달의 60% 보다증가하였다. 특이한점은지금까지 Top10에등장한적이없는악성코드가 1위부터 4위까지를차지한점이다. 특히사용자동의를구하지않고실행되는 Java Script나 ActiveX Component를진단하는 JS/Exception.Exploit과애드웨어인 Win-Adware/GSidebar 가전체 Top10의 53% 를차지한다는것이다. 이는지금까지상대적으로탐지가어려웠던 URL에있었던악성코드들이사이트가드의알고리즘개선으로탐지가되면서자연스럽게해당악성코드들이 Top10 에진입한것으로보인다. 45 요컨대, 이번달역시전반적인악성코드의증가세가지속된한달이었다. 앞으로는사이트 가드의지속적인기능개선과방학기간으로인한 Script Kids 들의활동력증가와맞물려, 악 성코드의증가추세는지속될것으로보인다.

46 ASEC REPORT 작성을위하여다음과같은분들께서수고하셨습니다 년 5 월호 편집장선임연구원허종오 집필진 선임연구원 정관진 선임연구원 차민석 선임연구원 정진성 선임연구원 허종오 주임연구원 장영준 주임연구원 강동현 주임연구원 임채영 주임연구원 김민성 감수상무조시행 46 참여연구원 ASEC 연구원분들 SiteGuard 연구원분들

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ASEC Report

ASEC Report 1. 악성코드 AimBot 웜의출현과 Virut 바이러스변형기승... 2 2. 스파이웨어 스파이웨어배포방식의지능화... 5 3. 시큐리티 다양한취약점을이용한공격증가... 8 4. 네트워크모니터링현황 MS08-067 취약점을이용한공격증가... 12 5. 중국보안이슈 가짜경품웹사이트사기단검거... 14 주요백싞프로그램의오진사례와원읶... 17 1. 악성코드 Autorun

More information

ASEC Report

ASEC Report 1. 악성코드 파워포읶트제로데이관련취약점과또다른 Conficker 웜변형... 2 2. 스파이웨어 Zlob 방식으로배포되는국내애드웨어... 6 3. 시큐리티 PPT 0 day 취약점 (CVE-2009-0556)... 12 4. 중국보안이슈 중국의정보보안관련법... 16 Ineternet Explorer 8.0 의편리함과보안위협... 18 1. 악성코드...

More information

ASEC Report

ASEC Report 1. 악성코드 메신저관련악성코드와테러뉴스를위장한월덱 (Waledac) 변형... 2 2. 스파이웨어 애드웨어들간의전쟁 (AdWars)... 5 3. 시큐리티 컨피커 (Conficker) 웜의세번째공격... 8 4. 네트워크모니터링현황- MS08-067 취약점의위험성지속... 11 5. 중국보안이슈 해외기관을공격하는 GhostNet 발견... 13 악성코드의국지성...

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ASEC Report

ASEC Report 1. 악성코드 DDoS 악성코드의공격으로인한사회적혼란... 2 2. 스파이웨어 V3를도용한가짜프로그램등장... 5 3. 시큐리티 7.7 DDoS 패킷분석... 12 4. 중국보안이슈 중국에서제작된제로데이 (Zero-Day) 취약점생성기... 17 현금자동입출금기와악성코드... 22 1. 악성코드통계... 25 2. 스파이웨어통계... 35 3. 시큐리티통계...

More information

ASEC Report

ASEC Report 1. 악성코드 사회적이슈를이용한악성코드... 2 2. 스파이웨어 정상적읶컴퓨터사용을방해하는스파이웨어... 5 3. 시큐리티 TV는사랑을싣고 ~, 메읷은취약점을싣고 ~... 7 4. 네트워크모니터링현황... 11 5. 중국보안이슈... 13 TrueFind 성공기... 19 1. 악성코드통계... 25 2. 스파이웨어통계... 34 3. 시큐리티통계... 37

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

ASEC Report

ASEC Report 1. 악성코드 Win32/Induc 바이러스허위 UPS 메일관련악성코드... 2 2. 스파이웨어 카페에글을도배하는스파이웨어... 5 3. 시큐리티 7.7 DDoS 패킷분석... 9 4. 중국보안이슈 - 중국의범죄자양성교육... 14 Win32/Induc 바이러스가남긴과제... 16 1. 악성코드통계... 21 2. 스파이웨어통계... 28 3. 시큐리티통계...

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

ASEC Report

ASEC Report ASEC Report 10 월 ASEC Report 2008. 11. I. ASEC Monthly Trend & Issue... 2 (1) 악성코드 MS08-067 윈도우보안취약점을악용하는악성코드... 2 (2) 스파이웨어 스팸메일러피해증가... 5 (3) 시큐리티 원격공격이가능한 MS08-067... 9 (4) 네트워크모니터링현황 TCP 445 포트공격시도...

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

ASEC Report

ASEC Report ASEC Report 12 월 ASEC Report 2009. 1. I. 이달의보안이슈... 2 (1) 악성코드 IE 제로데이취약점과쿠폰을가장한악성코드... 2 (2) 스파이웨어 애드웨어의새로운시도... 5 (3) 시큐리티 MS08-078 IE XML 제로데이취약점... 9 (4) 네트워크모니터링현황 MS08-067 취약점공격트래픽... 12 (5) 중국보안이슈

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 12월의악성코드감염보고는 Win32/Induc과 TextImage/Autorun이 1,2위를차지하고있으며, 신규로 Top 20에진입한악성코드는총 7건이다.

More information

ASEC Report

ASEC Report 1. 악성코드 콘피커웜변형출현으로인한피해증가... 2 2. 스파이웨어 스파이웨어크립터와가짜백신... 6 3. 시큐리티 콘피커웜의전파방법과대처법... 9 4. 네트워크모니터링현황 콘피커웜의확산... 13 5. 중국보안이슈 2008년악성코드동향... 16 콘피커웜 Technical Report... 20 1. 악성코드 OnlineGameHack의활동뚜렷... 29

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공 Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공격을수행하는트로이목마이다. 해당트로이목마는 9 월초국내일부고객들로부터발견, 보고되었으며치료가매우까다로운편에속하는악성코드이다

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 6월의악성코드감염보고는 TextImage/Autorun

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

(Microsoft Word - ASEC Report 2008\263\3428\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2008\263\3428\277\371\310\243.doc) ASEC Report 8월 ASEC Report 2008. 9. I. ASEC 월간통계 2 (1) 8월악성코드통계 2 (2) 8월스파이웨어통계 11 (3) 8월시큐리티통계 13 II. ASEC Monthly Trend & Issue 15 (1) 악성코드 허위안티바이러스설치를위장한사기성스팸메일기승 15 (2) 스파이웨어 악성허위안티 - 스파이웨어 AntiVirusXP2008

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

고객 사례 | Enterprise Threat Protector | Akamai

고객 사례 | Enterprise Threat Protector | Akamai ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 3 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 4 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 Resume 이력서로위장한악성코드... 5 3. 허니팟 / 트래픽분석...

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며,

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13

More information

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요...

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 5 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 네이트온으로전파되는 V.WOM.Nateon.Baidog... 5 3. 허니팟

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 4 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 4월의악성코드감염보고는 TextImage/Autorun

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

Microsoft PowerPoint - 차민석

Microsoft PowerPoint - 차민석 악성코드지역화 국내환경과악성코드 2010.8.30 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher 차민석선임연구원 (jackycha@ahnlab.com) 목 차 1. 최근악성코드동향 2. 한국형악성코드등장 3. 한국형악성코드메시지 4. 국내환경장벽 5. 국내환경이용 6.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.16 2011.5 안철수연구소월간보안보고서 악성코드분석특집

More information