ASEC Report

Size: px
Start display at page:

Download "ASEC Report"

Transcription

1 1. 악성코드 Win32/Induc 바이러스허위 UPS 메일관련악성코드 스파이웨어 카페에글을도배하는스파이웨어 시큐리티 7.7 DDoS 패킷분석 중국보안이슈 - 중국의범죄자양성교육 Win32/Induc 바이러스가남긴과제 악성코드통계 스파이웨어통계 시큐리티통계 사이트가드통계... 33

2 I. 이달의보안이슈 1. 악성코드 Win32/Induc 바이러스허위 UPS 메일관련악성코드 Win32/Induc 바이러스는개발자를노리는바이러스로알려졌다. 이바이러스는백신업체나사용자들이인지하기훨씬전부터감염되고있었던것으로보인다. 일반사용자보다는델파이프로그래머를타겟으로하는바이러스로알려졌다. 사회공학기법은여전히악성코드제작자들로부터사용되고있는데 8월에는허위 UPS 운송메일을가장하여악성코드가링크된메일이다수발견되고있다. (1) 개발자를노리는 Win32/Induc 바이러스 Win32/Induc 바이러스는매우은밀하게전파된것으로보인다. 안철수연구소를비롯한일부안티바이러스업체는이바이러스의최초활동은 6월로추정하고있다. 이바이러스는일반인이확인할수있는뚜렷한감염증상이없다. 감염된파일을실행하면델파이가설치되어있는지확인후특정한소스파일 (SysConst.pas) 을감염시킨다. 2 [ 그림 1-1] SysConst.dcu 에감염된 Win32/Induc 바이러스일부 따라서델파이프로그래머가아닌일반사용자는별다른증상이없다. 만약델파이가설치되어있는경우특정소스파일을감염시키고프로그래머가컴파일을할경우특정한파일이 (SysConst.dcu) 생성된다. 해당파일은정상적인파일이나 Win32/Induc 에감염되어있다. 이후프로그래머가새로운파일을컴파일할때마다바이러스도함께감염된채로만들어진다. 해당바이러스는일반사용자의치료도중요하지만무엇보다도델파이를이용하여개발을하는개발자들의치료가무엇보다중요하다. V3는감염된 SysConst.dcu 파일과실행파일을진단 / 치료하고있다. 따라서자신이델파이개발자고감염이의심된다면 V3 를이용하여감염된시스템을검사하도록한다.

3 UPS 운송메일로가장한악성코드 사회공학기법을이용한악성코드는어제, 오늘의일이아니다. 그럴듯한내용으로사용자를속여메일에첨부파일이나링크를클릭하게유도한다. 대부분의사용자가속지않을것이라고생각되지만근래의메일로확산되는악성코드는대부분사회공학기법을이용한다. 국내의경우영어로되어있는이런메일에좀처럼속지않을수도있지만공격자는자동으로그리고대량으로이러한메일을보냄으로어느날호기심으로클릭한다면악성코드에감염되는경우가발생할수있다. 3 [ 그림 1-2] 악성코드가첨부된허위 UPS 운송메일 첨부된악성코드는 Win-Trojan/Bredolab 라는진단명을가지고있다. 다음과같은증상이있다. 사용자가압축을풀어실행하면 dummy 로 svchost.exe 를실행후악성코드를 Injection한다. 해당악성코드는다운로더증상을가지고있다. 시스템이나실행된조건에따라 Sleep 타임이 8분여가되면특정한호스트로부터파일을다운로드하는데크게 2가지로나뉜다. - 특정윈도우시스템파일 (AGP440.SYS) 을감염시키는파일 - 가짜백신을설치하는다운로더 감염된윈도우시스템파일은지금까지 NDIS.SYS, NTFS.SYS 가있었다. 이후다른어떤시스템파일도감염대상이될수있다. 감염된파일은삭제가아닌치료를해야한다. 정상파일을내부에가지고있기때문이다. V3 는이렇게감염된형태는 Win32/Ntfs로진단 / 치료하고있다. 감염된파일은스팸메일을보내는증상을갖는다. 보내는스팸은특정호스트로부터받아오는내용에따라서달라질수있다. 다음은악성코드실행후시간순서에따른생성및변경된파일리스트이다.

4 svchost.exe CREATE C:\WINDOWS\Temp\wpv exe ; 다운로드된파일 wpv CREATE C:\WINDOWS\system32\sys32_nov.exe ; 파일명변경 wpv CREATE C:\Documents and Settings\ 사용자계정명 \sys32_nov.exe ; 자동실행 svchost.exe svchost.exe svchost.exe BN8.tmp BN8.tmp BN8.tmp BN8.tmp CREATE C:\DOCUME~1\GAME-007\LOCALS~1\Temp\BN8.tmp ; 다운로드 CREATE C:\WINDOWS\system32\drivers\agp440.sys ; 감염 CREATE C:\WINDOWS\system32\dllcache\agp440.sys ; 감염 CREATE C:\WINDOWS\system32\dllcache\figaro.sys ; 생성 CREATE C:\WINDOWS\system32\dllcache\beep.sys ; 원본파일과교체 CREATE C:\WINDOWS\system32\drivers\beep.sys ; 원본파일과교체 CREATE C:\WINDOWS\system32\braviax.exe ; 가짜백신다운로더 [ 표 1-1] Win-Trojan/Bredolab 악성코드실행후대략적인타임라인별실행파일 이후시스템은가짜백신이설치되는데요즘문제가많이되고있는 PC Antispyware 2010 이다. 해당가짜백신은허위로진단을하고치료를위해과금을하도록유도하므로절대로속아서는안된다. 4 [ 그림 1-3] 가짜백신 PC Antispyware 2010 이처럼가볍게넘겨호기심으로실행한파일이스팸메일을발송하는좀비시스템이되거나가짜백신이설치되어제대로시스템을사용하기어려운상황에처하는만큼그럴듯하게만들어져실행을해볼만큼호기심을자극하여도실행하는우를범해서는안된다.

5 2. 스파이웨어 카페에글을도배하는스파이웨어 (1) 네이버카페에글을도배하는스파이웨어 최근국내에서제작된스파이웨어로써유명포털사이트 ( 네이버 ) 카페에글을도배하는일명 네이버매시버 (Naver Massiver) 라는프로그램이유행하고있다. 이프로그램은수많은 도배프로그램 의일종이다. 도배프로그램이란일정주기로게시판, 또는채팅창에글을올리는프로그램들을말하는데, 주로광고또는단순도배행위를위해이용된다. [ 그림 1-4] 네이버매시버 (Naver Massiver) 를통해등록된글 5 이번에발견된네이버매시버의경우기존의도배프로그램과는많이차별된특징을갖고 있다. 이들은해외스파이웨어에서나볼수있었던기능을새롭게도입하였다. 구체적으로는 아래와같다. - DNS 초기화 ( ipconfig /displaydns ) - 방화벽비활성화 - beep.sys 드라이버수정 - netstat.exe, rstrui.exe 교체 ( sp2 버전으로교체됨 ) - CCProxy 설정 - 보안제품강제종료 ( AY*, AL*, bs*, V3* 로시작되는프로세스들을강제종료함 ) 이러한행위는네이버매시버의초기화과정에서수행된다. 보안제품및방화벽에의한차단을막기위한 AV-Kill 기능및보안설정변경, 그리고주요시스템파일의교체등기존국내스파이웨어에서는볼수없었던행위들이확인되었다. 더불어이프로그램에는네이버계정수집기능도함께들어가있다. [ 그림 1-5] 네이버매시버로그인화면

6 프로그램이구동되면 [ 그림 1-5] 와같이로그인을위한계정입력화면이뜬다. 사용자가계정정보를입력하게되면네이버로쿼리를통해유효성여부를확인한다. [ 그림 1-6] 사용자의계정정보를수집하는모습 사용자계정이유효할경우위 [ 그림 1-6] 와같이사용자의아이디, 암호, IP, 컴퓨터이름등을서버로전달한다. 이렇게수집된정보가어떻게이용되는지현재로서는알수없으나 개인정보의노출가능성 은매우높다고볼수있다. 암호자체가평문 (Plain Text) 으로수집되기때문에위서버에접근할수있는악성코드제작자라면임의의사용자계정으로로그인할수있으며, 개인정보를빼내갈수도있다. 중국에서한국인개인정보가고액으로거래된다는것을보면충분히가능성이있다. 그러므로호기심으로네이버매시버를이용했던사용자가있다면바로암호를변경할것을권장한다. 6 이번이슈로소개한네이버매시버는특정포털사이트를대상으로만들어진극히제한적인악성프로그램이다. 그래서, 개인이단순취미로제작한프로그램으로생각될수있다. 더구나아직별다른피해도보고되고있지않아대수롭지않게넘어가도될것같다. 하지만, 국내에서이용된적이거의없는스파이웨어기법들을이용해제작되었다는점과, 사용자계정을수집하기위한목적이다분하다는점에서그잠재적인위험성은매우크다고볼수있다. (2) 다양한방법으로시작페이지를변경하는중국스파이웨어 최근에중국악성코드에의한시작페이지변경문제가자주등장하고있다. 전에는단순히 인터넷등록정보 의홈페이지주소를변경하는것들만문제가되었으나, 최근에는등록정보에어떤시작주소가설정되더라도중국포털사이트로이동하는경우가종종있다. 이번이슈에서는가볍게그사례들을살펴보도록한다.

7 [ 그림 1-7] Mac OS 의 Dock 방식 [ 그림 1-7] 은최근에발견된 Win-Dropper/Macjie 에의해서설치되는 Acua Dock 프로그램으로간편한단축아이콘을제공하는기능을이용해시작페이지를변경하는사례이다. [ 그림 1-8] Dock 설정파일 7 Dock 은 Mac OS 에서윈도우의 빠른실행 처럼간편한실행이가능하다는장점때문에여러사용자들이이용하고있다. 이프로그램은설정파일을 [ 그림 1-8] 처럼작성하는것만으로도시작페이지를변경할수있는데, 설정파일의존재를잘모르는경우지속적인피해를입을수있다. 다음으로, 고전적인방법으로 인터넷등록정보 의홈페이지주소를변경하는방식과 인터넷바로가기 의 대상 항목에 URL을입력으로주는사례가있다. [ 그림 1-9] 고전적인시작페이지변경

8 이경우속성페이지를열어보는것만으로도원인파악및해결이가능하기때문에큰문제가되지않는다. 다만, 악성프로그램이제대로치료되지않는경우주기적으로변경되는문제가있을수있다. 다음으로는 [ 그림 1-10] 과같이바탕화면에다중 IE 아이콘을생성하는경우와컨텍스트메뉴로제공하는 홈페이지열기 기능을이용한시작페이지변경사례가있다. [ 그림 1-10] 홈페이지열기 를변경하는경우 이사례는윈도우의 이전시작메뉴 설정의경우에한해서해당되기때문에일부사용자들에게는해당되지않는다. 최근발견된중국산스파이웨어들은대부분시작페이지를변경하는특징을갖고있는데, 위에소개한한가지사례만이용하는것이아니라, 모든시작페이지변경방식을동시에이용한다. 추후새로운방식이발견될경우기존방식에추가될것으로예상된다. 8

9 3. 시큐리티 7.7 DDoS 패킷분석 (1) 트위터를이용하는봇넷 미국시각 8월 13일미국의네트워크보안업체인아르보 (Arbor) 는, 소셜네트워크서비스 (Social Network Service) 인트위터 (Twitter) 를이용하여악성코드에감염된좀비 (Zombie) 시스템들의네트워크인봇넷 (Botnet) 을컨트롤하는명령어를송신하는것이발견되었다고알렸다. 9 [ 그림 1-11] 봇넷컨트롤에사용된트위터계정 ( 아르보제공 ) 공격자는명령어들을베이스64(Base64) 로인코딩하여자신이생성한트위터계정에올려두고, 악성코드에감염된좀비시스템들은해당트위터계정에 RSS(Really Simple Syndication) 형태로접근하여명령어를전달받도록되어있다.

10 [ 그림 1-12] 해당트위터계정의 RSS 형태 ASEC에서분석당시송신한명령으로는특정도메인에서다수의특정파일을다운로드하는명령이존재하였다. 해당파일들을다운로드하여확인한결과아래이미지와같은베이스64로인코딩되어있는 ZIP 압축파일이었다. [ 그림 1-13] base64 로인코딩되어있는 ZIP 파일 10 해당파일들을디코딩하여압축을풀면 UPX로실행압축되어있는 gbpm.exe 파일이생성된다. 생성된실행파일들은모두악성코드들로 V3 제품군에서다음과같이진단한다. Win-Trojan/Banc Win-Trojan/Banc Win-Trojan/Banc Win-Trojan/Banc Win-Trojan/Banc Win-Trojan/Banc 해당악성코드가실행되면 DLL 파일 1개를생성해서웹브라우저인인터넷익스플로러 (Internet Explorer) 와파이어폭스 (Firefox) 가특정금융관련웹사이트에접속이이루어지면사용자가입력하는키보드입력값을후킹하는기능을수행한다. ASEC에서현재까지분석한사항들을종합해보면해당악성코드제작자는트위터의 RSS 기능을이용해좀비시스템에다른악성코드를다운로드하도록하여감염을시도한것으로분석된다. 이러한봇넷컨트롤방식은기존의 HTTP C&C 봇넷과유사한형태지만, 봇넷

11 컨트롤을위한웹서버를구축하기위해다른서버를해킹하지않고온라인에서합법적으로손쉽게만들수있는트위터계정을이용하였다. 따라서, 앞으로는트위터뿐만아니라 RSS 등과같이손쉽게메시지를전달받을수있는형태를제공하는다른 SNS 서비스나블로그등온라인상에서손쉽게개설할수있는서비스들을이용한봇넷컨트롤방식이나타날수있을것같다. 관련링크 1. (2) 리눅스커널 'sock_sendpage()' NULL Pointer Dereference 취약점 11 지난 8월 13일대부분의리눅스커널 ( 이전, rc6 이전 ) 에적용가능한심각한취약점이발표되었다. 해당취약점은 sock_sendpage() 함수에서사용하는 proto_ops 구조체의초기화가제대로진행되지않은상태에서널포인터를참조함으로써발생한다. proto_ops 구조체는시스템에영향을줄수있는여러가지함수들의포인터를가지고있기때문에해당취약점을이용하여시스템을재부팅시킨다거나특정한명령을실행시킬수있으며일반사용자가 root 권한을획득하는것이가능하다. [ 그림 1-14] 공격코드일부 현재, 인터넷상에해당취약점을이용하여공격을수행하는코드 ( 익스플로잇 ) 가공개되어있어누구든지손쉽게다운로드가능한상태이며, 이취약점문제를해결할수있는패치를제공하는운영체제들이많지않기때문에심각한문제가될수있다.

12 [ 그림 1-15] 공개된익스플로잇테스트 다행히도이번취약점은원격에서수행할수없는로컬취약점이지만, 로컬상에서는위와같이몇가지간단한명령어를입력하는것만으로도손쉽게 root 권한을획득하는등의공격을수행할수있다. 이러한로컬취약점들은시스템을사용하는일반사용자가수행할수도있지만다른취약점들과함께사용한다면원격에서임의의공격자가사용할수도있다. 예를들면, 웹서버일경우웹페이지에서 sql injection, 파일업로드-실행등의취약점이존재한다면이를이용하여웹서버데몬의실행권한을획득한뒤해당취약점의익스플로잇을이용하여 root 권한을획득할수있다. SSH나 TELNET 등의서비스도공격에사용될수있다. 만약시스템에취약한비밀번호를사용하고있는사용자가있다면브루트포스공격 ( 무작위-순차적대입 ) 에의해비밀번호가확인될수있고, 이러한계정으로로그인한뒤에로컬취약점을공격하는익스플로잇을이용할수도있다. 게다가, 인증서를이용하여로그인하는 SSH 방식을사용하는경우에도취약한인증서를사용함으로써원격의공격자에게로그인을허용하게하는경우 ( 최근 apache.org 홈페이지도취약한인증서를사용하는 SSH 서비스에의해공격당했음 ) 도있기때문에주의를해야한다. 12 이러한공격에대비하기위해서는운영체제커널의최신패치와관련된서비스들의취약점제거, 사용자계정들의안전한패스워드사용등의꾸준한노력이필요하다. 관련링크

13 (3) 꾸준히발생하는인터넷뱅킹해킹사건 예전부터끊이지않고발생하고있는인터넷뱅킹해킹사건이얼마전에도발생하였다. 하지만이번사건은보안프로그램의문제점도있었겠지만피해자들의안전불감증도한몫했다. 대부분의피해자들은인터넷뱅킹을편하게이용하려고계좌번호, 보안카드등의중요한정보들을자신들의이메일, 웹하드등에올려두었다고한다. 공격자는, 이메일서버를해킹하거나이메일계정의허술한비밀번호를추측또는해당이메일로악성코드를전송하여저장되어있는중요정보들을획득하여인터넷뱅킹해킹에사용하였다한다. 이러한인터넷뱅킹문제점들을예방하기위해서안철수연구소는다음과같은보안수칙을제안하고있다. 인터넷뱅킹보안수칙 1. 공인인증서, 보안카드, 비밀번호등을스캔해서사진파일이나엑셀파일형태로개인이메일계정또는인터넷하드에저장하지않는다. 2. 가급적공인인증서는 PC보다 USB나외장하드등이동저장매체에보관해서인터넷뱅킹사용시에만 PC에연결해서사용한다 보안카드보다 OTP(One Time Password) 나 MOTP(Mobile One Time Password) 등을사용한다. 4. 은행인터넷뱅킹계정이나포탈메일계정비밀번호주기적변경및관리한다. 5. 인터넷금융거래계정 ID 와비밀번호는포탈메일계정 ID 비밀번호와다르게사용하고절대타인에게알려주지 않는다.

14 4. 중국보안이슈 - 중국의범죄자양성교육 (1) 중국의잘못된컴퓨터보안기술교육 2월 28일중국에서는제 11회중화인민공화국전국인민대표회의상무의원회의개최를통해서중국내에서현재발생하는다양한컴퓨터관련범죄에대해강력한처벌을위한형법들이추가및개정되었다. 이렇게중국정부에서는형법개정들을통해컴퓨터관련범죄에대해강력한대응을하기위해노력하고있다. 하지만 8월 4일중국일보 (China daily) 의기사에따르면아직도중국사회에서는컴퓨터해킹기술을통해금전적인이득만을노리는잘못된컴퓨터보안기술교육들이이루어지고있다한다. 14 [ 그림 1-16] 사설컴퓨터학원의수강생모집간판 위이미지는중국귀주성귀주시 Wang Chuan Chang 버스정류장에설치되어있는해커양성교육생을모집한다는광고판이다. 이러한해커양성교육을위한사설학원대부분이북경에집중되어있으며중국전체에서발생하는매출이 2억 3천 8백만위엔 ( 한화약 428억 ) 에달한다고한다. 해당기사에따르면해커를양성한다는사설보안기술교육과정들대부분이취약한컴퓨터시스템에대한공격기법과기술들만가르치고있으며이를배우는학생들대부분이악용하고있다고한다. 해당언론과인터뷰를한상해에서북경으로상경한 25세의 Wang은해당보안기술교육을배우는학생들의목적대부분이다른사람들의컴퓨터를몰래훔쳐보기위해서거나컴퓨터해킹실력을과시하기위해그리고다른사람들의개인정보를금전적인목적으로도용하기위해서라고한다. 보안기술교육을배우는학생들

15 이그기술을잘못된방법으로사용한다는점에서보안기술교육을강의하는사설학원입 장에서는돈벌이에만집중하기보다는컴퓨터시스템및보안기술에대한건전한사용과 관련한보안윤리의식교육이먼저선행되어야할것으로보여진다. (2) 중국 7 월웹사이트위, 변조보안사고동향 중국대륙의보안위협과사고를총괄하는 CNCERT/CC에서 8월 18일, 7월웹사이트위변조보안사고동향보고서를발표하였다. 15 [ 그림 1-17] 2009 년 7 월중국웹사이트위변조통계 CNCERT/CC에서이번에발표한보고서에따르면 7월한달동안중국대륙, 홍콩및대만모두큰폭으로웹사이트위변조사고가증가하였다고한다. 특히중국대륙의경우에는총 5087건의웹사이트위, 변조사고가발생하여지난 6월과비교하여 1632건이증가한수치를보였다. 그외홍콩의경우 7월 48건이발생하여지난 6 월과비교하여 24건이증가한수치이며대만의경우지난 7월과비교하여 28건이증가한 31건이발생하였다고한다.

16 II. ASEC 칼럼 Win32/Induc 바이러스가남긴과제 2009년 8월중순델파이라이브러리파일을변조해컴파일되는파일에바이러스를포함되는 Win32/Induc 바이러스가발견되었다. 백신에이바이러스탐지기능이추가되면서지금까지잘사용하던프로그램이진단되어오진아니냐는문의가쏟아졌고일부백신에서는치료대신삭제해버렸다. 또, 감염된파일을치료하는백신도실행압축된파일의경우진단후삭제해버려사람들이혼란이발생한다. Win32/Induc 바이러스에대해알아보고이바이러스로인한과제를알아보자. (1) Win32/Induc 바이러스 2009년 8월 19일흔히델파이바이러스로도불리는 Win32/Induc 바이러스가발견되었다. 발견은늦게되었지만 2009년 2월에제작된프로그램에서도발견되어 2009년초혹은그이전부터델파이개발자를중심으로은밀하게퍼진것으로보인다. 다른악성코드에비해발견시기가늦어진건일반컴퓨터에서는별다른증상이없고델파이개발자만을대상으로만활동하기때문이다. Win32/Induc 바이러스는델파이가설치되어있으면 sysconst.pas에바이러스소스코드를삽입하고 dcc32.exe를이용해라이브러리파일을생성해서컴파일되는모든파일에바이러스코드를포함하게하는방법을이용한다. 16 [ 그림 2-1] Win32/Induc 바이러스에감염된파일

17 (2) 개발자를노린바이러스들 개발자를노린바이러스는예전에도과거에도존재했다 년발견된 ShiftObj 바이러스는 소스코드와실행코드의중간형태인 OBJ 파일을감염시키는바이러스이다. [ 그림 2-2] ShiftObj 바이러스에감염된파일 C 나파스칼 (Pascal) 의소스코드에바이러스소스코드를포함시키는바이러스도존재한다. 17 Main() { Printf( Hello world! ); } [ 그림 2-3] 원래소스코드 #include virus.h Main() { Printf( Hello world! ); Virus(); } [ 그림 2-4] 감염된소스코드 소스코드를직접변조하는바이러스는개발자에의해쉽게발견되는단점이있다. Win32/Apparition 바이러스는바이러스내에소스코드를포함하고있고컴파일러가설치된시스템에서그소스코드를일부변조해컴파일해새로운변종을만들어내는방식을이용한다.

18 이런개발자를목표로한바이러스는개념증명수준으로일반에퍼진경우는드물어그동안큰문제가되지않았다. (3) 치료문제 Win32/Induc 바이러스는 6개월이상발견되지않고개발자들사이에퍼졌고컴파일되는파일들이바이러스를포함되어배포되었다. 감염된파일을치료하는백신도있었지만일부백신은치료대신삭제를했으며개발사에서실행압축된형태로배포한경우치료할수없어감염된파일을삭제해문제가발생했다. 이에백신업체가과잉대응한게아닌가하는논란도발생한다. - 델파이바이러스 백신 과잉대응논란 ( 디지털데일리, 2009년 8월 23일 ) - 보안뉴스 : 변형된델파이바이러스대응책마련시급! 백신업체에서해당바이러스를진단에서제외한것으로오해할수있지만안철수연구소의경우백신에서해당바이러스진단기능을제외하지않았다. V3의경우감염된파일의치료를기본정책으로진행하지만실행압축파일의경우치료를못해삭제하는문제가있어실행압축되어있을때만진단을제외했으며향후적절한정책을진행할예정이다. 이전에도실행압축안에바이러스가감염된경우가있었지만감염된프로그램의배포는제작자의잘못이고그수가적었기때문에삭제를기본정책으로했다. 18 (4) 백신업체정책 델파이개발자들과언론을통해이런문제가제기되었지만이런문제는기존백신업체의정책이해도필요하다. 첫째, 악성코드는악성코드 예전에해가없는바이러스에대해 양성바이러스 라는표현을사용했다. 하지만, 양성바이러스는표현은자칫해가없는바이러스제작은괜찮다고오해할수있어최근에는잘사용되지않는다. 보안업체입장에서는위험도가떨어지거나특정환경에서만활동해도자기복제프로그램은바이러스로분류해서악성코드로진단하고있다.

19 둘째, 감염파일의치료혹은삭제 국내제품의경우바이러스감염파일에대해치료라는복구개념을사용하고있지만일부해외제품의경우감염된파일을삭제하고재설치를권장하고있다. 게다가이번바이러스의경우정상파일에바이러스가감염된게아니라개발자가컴파일러하면서생성되므로감염된파일을치료해도비정상적인행동을할수있다는이유로감염된파일을삭제하고재컴파일을권장하는업체도존재한다. 다만, 백신업체가예측하지못한점이라면델파이로제작하고실행압축프로그램을이용해압축후고객에게제공하는경우가많았다는점이다. 이에치료기능을제공하는업체도감염된파일을삭제해그동안정상적으로 (?) 이용하던프로그램을진단하고삭제해오진이아니냐는문의를받았다. 국내업체는이런고객들의불편을인식하고실행압축된파일은진단하지않는형태로문제를해결했지만바이러스에감염된파일의치료보다는삭제라는다른문화를가진제품도반영될지는현재까지알수없다. 19 (5) 남긴교훈과과제 이번악성코드로백신업체와개발자들간에몇가지교훈과과제를안겨주었다. 악성코드의 90% 이상이단순히삭제하면해결되는트로이목마나웜이차지하고있지만바이러스에의한문제는계속발생하고있어백신업체는바이러스감염파일에대해삭제에대해더고민할필요가생겼다. 특히이번바이러스처럼사용중에감염된파일이아닌처음부터바이러스를포함한파일이라면사용자입장에서잘사용하던파일이삭제되어버려당혹스러울수있다. 감염된파일을치료할수없을때그냥삭제하는정책이아닌사용자에게어떤행동을할지물어보는기능이요구되는것이다. 또, 실행압축파일내에바이러스를포함한경우어떻게처리해야하는가하는문제도고민할필요가있다. 개발업체는개발자시스템과빌드시스템을분리할필요가있다. 백신에서탐지되지않던새로운기법을사용하는바이러스라고해도결국개발자시스템에바이러스가감염되어전파되었기때문에근본적으로개발업체의책임이존재하며이는외부와차단된빌드시스템구축으로이어진다. 새로운기법을사용하는악성코드가등장할때마다백신업체에서는기존정책이나제품의한계로어려움을겪게되고이번 Win32/Induc 바이러스도유사한경우였지만고민해문제

20 를해결해야할것이다. (6) 참고자료 [1] 델파이개발자를노린 Induc 바이러스 ( [2] Induc 바이러스감염파일삭제소동과고민할문제 ( [3] 델파이사태, 새로운보안위협의발견 ( 디지털데일리, 2009년 8월 24일, [4] Eugene Kaspersky, Shifting Objectives, Virus Bulletin, March 1994, pp [5] Eugene Kaspersky, Lock up your Source Code!, Virus Bulletin, June 1994, pp

21 III. 이달의통계 1. 악성코드통계 (1) 8월악성코드통계순위 악성코드명 건수 비율 1 - Win-Trojan/Banker D % 2 NEW Win-Trojan/Downloader.9216.OJ % 3 NEW Win32/Induc % 4 NEW Win-Appcare/RemoveWGA % 4 NEW Win-Trojan/Agent % 4 NEW Win-Trojan/Agent.6144.HK % 4 NEW Win-Trojan/Fraudload % 4 NEW Win-Trojan/Reboot % 9 NEW Win-Trojan/Fakeav % 9 NEW Win-Trojan/Spambot % 합계 % 21 [ 표 3-1] 2009 년 8 월악성코드피해 Top 10 현재짧은시간내에수많은신종또는변종악성코드의생성및소멸등이반복되면서악성코드의라이프사이클이매우짧아졌고이로인해매월악성코드피해 Top 10은새로운악성코드진단명으로갱신되어왔다. 그러나 6 / 7 / 8월 3달동안 Win- Trojan/Banker D가 1위를고수했다는것은앞에서언급한현악성코드트렌드에비춰볼때특이하다고할수있지만이현상이현악성코드트렌드에큰변화는주지않을것으로보이며일시적인것인지아니면지속될것인지에대해서는좀더모니터링할필요가있다. 바이러스는타시스템으로자체확산기능은없기때문에 Win/Virut을제외하고는바이러스류의악성코드가월악성코드 Top 10에진입하는것은매우드문일인데 Win32/Induc 바이러스가 8월악성코드피해 Top 10에서 3위에랭크될수있었던원인을살펴보면델파이개발자의 PC가 Win32/Induc에감염된상태에서델파이로작성된소스에 Win32/Induc의바이러스코드를삽입했다. 그리고감염된델파이소스가컴파일된후인터넷을통해서사용자들에게배포되었기때문으로해석될수있다. 그나마다행인것은이번 Win32/Induc은델파이개발자 PC에존재하는델파이소스에자신의바이러스코드를삽입할뿐일반사용자의 PC에서 Win32/Induc 바이러스에감염된실행파일을실행하더라도악의적인행위는발생하지않는다는점이다.

22 8월악성코드피해 Top 10에서주목할것은 4위에랭크된 Win- AppCare/RemoveWGA.49664이다. 보통 Win-AppCare는파일이정상이면서악의적인목적에사용될가능성이있기때문에명명된것으로전체진단명을보면윈도우의정품인증을우회하는데사용되는일종의크랙이나키젠으로보여진다. 그리고 Win-AppCare가 4위에랭크될수있었던것은일부사용자들이해당진단명을가진파일을사용해서정품윈도우를불법으로사용하고있기때문인것으로추정되며특정웹사이트나 P2P공유프로그램을통해서공유되는크랙이나키젠은본래목적을위한파일도존재하지만대부분악성코드가상용프로그램의크랙또는키젠으로위장한후사용자를현혹하여악성코드자신을다운로드하여실행하도록하기때문에절대로다운로드해서는안되며정품프로그램을사용해야한다. Win-Trojan/Spambot.11264가 8월악성코드피해 Top 10에신규로진입했고 Win- Trojan/Spambot계열의악성코드는악성코드피해통계에서그다지큰비중은차지하고있지않으나꾸준히피해신고가접수되고있다. 그리고 Win-Trojan/Spambot계열의악성코드는감염된시스템을좀비 PC로만든후불특정다수의사용자에게스팸메일을발송하는데이역시악성코드제작자또는스패너에게돈벌이수단으로써효과적이기때문이며이런현상은계속될것이다. 그외에는새로운진단명의악성코드들이 8 월악성코드피해 Top 10 에진입하였다. 22 순위 악성코드명 건수 비율 1 1 Win-Trojan/OnlineGameHack % 2 1 Win32/Virut % 3-2 Win-Trojan/Agent % 4 NEW Win32/IRCBot % 5-1 Win-Trojan/Downloader % 6 NEW Dropper/Bobax % 7 NEW Win-Trojan/Banker % 8 2 Dropper/Agent % 9 NEW Win-Trojan/Hupigon % 10-3 Win-Trojan/Magania % 합계 2, % [ 표 3-2] 월악성코드대표진단명 Top 10 [ 표 3-2] 는대표진단명을기준으로유사변형들을묶어통계를뽑은것으로개별악성코드에대한피해현황을설명하고있는 [ 표 3-1] 보다좀더포괄적인악성코드감염현황을파

23 악하는데목적이있다. 8월에는 Win32/IRCBot, Dropper/Bobax, Win-Trojan/Banker, Win-Trojan/Banker계열의악성코드가악성코드대표진단명 Top 10에신규로진입하였고나머지악성코드들은전월대비소폭상승하거나하락등변동이있었지만대표진단명의전체적인분위기에서큰변화는없었다. Win32/Virut은 440건의피해신고가접수되면서 8월악성코드대표진단명 Top 10에서 17.2% 를점유했으며이로인해전월대비 1 단계상승으로 2위를차지했다. 전월과비교해볼때약 1.7% 의피해신고가증가한수치인데 7월에는기존의 Win32/Virut에의한꾸준한피해신고와일부변종이접수되면서악성코드대표진단명 Top 10에신규로진입하면서 3위에랭크되었지만 8월에는추가변종이발견되지않았으며기존의 Win32/Virut에의한피해신고가꾸준히접수되었기때문이다. 현재 Win32/Virut의전체적인확산분위기는잠시소강상태이지만변종의발견가능성이존재하고기존의 Win32/Virut에의한꾸준한피해신고가증가할것인지하락할것인지는좀더지켜볼필요가있다. 23 8월에는 Win-Trojan/OnlineGameHack이 1 단계상승으로 1위를, Win-Trojan/Magania가 3 단계하락한 10위를그리고 Dropper/OnlineGameHack이전월대비순위권밖으로밀려나긴했지만해당악성코드들은진단명에차이가있을뿐동일한목적을가지고있다. 8월에게임핵악성코드류가 1위를차지한이유는잠시소강상태를보였던 ARP Spoofing을통한게임핵악성코드유포사례가일부접수됐으며자체적으로운영하고있는 Active Honeypot 을통해서해킹된웹사이트를경유하여유포되는게임핵악성코드를수시로수집및엔진에반영한것도영향을준것으로보인다. Win32/IRCBot이 13.9% 를점유하면서 4위에랭크되었는데현악성코드트렌드가국지성, 금전적인이득목적을지향하고있다는것을감안할때기존의악성코드피해건수집계에서 Win32/IRCBot의피해건수가주는의미는크지않았으나 8월악성코드대표진단명 Top 10 에신규진입및 4위에랭크되었다는것은특이하다고할수있다. 이현상 Win32/Virut과더불어일시적인것인지아니면다음달에도 Top 10에랭크될것인지에대해서는좀더지켜볼필요가있다.

24 [ 그림 3-1] 2009 년 8 월악성코드유형별피해신고비율 [ 그림 3-2] 는 2009년 8월전체악성코드유형별피해신고건수를나타내고있는그래프인데전월과동일하게트로이목마 > 바이러스, 드롭퍼 > 웜 > 스크립트 > 유해가능프로그램 > 기타순으로정리해볼수있다. 24 [ 그림 3-2] 2009 년 7/8 월악성코드유형별피해신고비율전월비교 8월악성코드유형별피해신고비율도전월과유사하게특정악성코드유형에서눈에띄게큰폭으로증가했거나감소한현상은없었으며최대 8% 이내에서상승이나감소가있었다. 7 월까지악성코드유형별피해신고에서바이러스의경우최대약 10% 를넘지는않았지만 8 월에약 1.8% 소폭상승하면서처음으로 10% 를넘어서 12.3% 를점유했는데원인은앞에서언급한것처럼꾸준한 Win32/Virut계열의바이러스에의한피해신고접수와 Win32/Induc의피해신고가겹친것으로볼수있다. 또한웜의경우도마찬가지로 8월에약 5% 가증가한 12.3% 의점유율을보이고있는데정확한원인은파악이불가능하다. 그외악성코드유형에서별다른특이사항은발견되지않았다.

25 [ 그림 3-3] 월별피해신고건수 월별피해건수는 8 월에다시증가했는데증가원인은앞에서여러번언급했기때문에생략 하도록한다. 25 이번 Win32/Induc과관련해서한가지짚고넘어가야할것이있다. Win32/Induc에대해서아무런증상이없는데백신업체에서과잉대응한것이아니냐는논란이있었다. 백신업체에서는파일의원래제작목적과상반되는코드가존재하고해당코드가실행되어악의적인행위를한다면당연히진단해야하며설사아무런증상이발생하지않더라도분석후악성으로판단되면진단및치료하는것이원칙이라는것을알아야한다. 이번 Win32/Induc이단순히델파이소스에자신의코드를삽입하는것외에는별다른증상은없어서그나마다행이었지만만약 Win32/Virut처럼순수악의적인목적을가진바이러스였다는가정하에컴파일된파일이감염된채로인터넷을통해서일반사용자들의 PC에배포되었을것이고해당파일이실행되면서저번 7.7 DDoS 악성코드와유사한악성코드를추가로일반사용자들 PC에다운로드하여실행되었다면피해는상당히켰을것이고이로인해다시한번혼란에빠질수도있었다. 이번 Win32/Induc의경우를볼때개발자입장에서코딩하는것도중요하지만어떻게하면좀더안전하게코딩하고배포할수있는지에대해서진지하게생각해볼필요가있다. (2) 국내신종 ( 변형 ) 악성코드발견피해통계 8 월한달동안접수된신종 ( 변형 ) 악성코드의건수및유형은 [ 표 3-3] 과같다. [ 표 3-3] 2009 년최근 3 개월간유형별신종 ( 변형 ) 악성코드발견현황

26 이번달악성코드는전월대비 18% 감소하였다. 전월과마찬가지로대부분의악성코드유형에서감소추세가있었다. 트로이목마는전월대비 10% 감소가있었다. 대부분의악성코드가 3개월연속감소추세에있지만감소추세임을간과해서는안된다. 여전히작년동기와비교하면악성코드는왕성한활동을보이고있다. 다음은이번달악성코드유형을분류하였다. 트로이목마가전체의 60.7% 를차지하고이어서드롭퍼및스크립트악성코드유형으로분포되어있다. 26 [ 그림 3-4] 2009 년 08 월신종및변형악성코드유형 [ 그림 3-5] 최근 3 개월간신종및변형악성코드분포 가장많은유형을차지하는트로이목마유형은최근감소추세가뚜렷한것을알수가있다. 감소의원인은명확하지않지만다음날이러한원인에대해서다각도로검토해볼수있는

27 자료가나올것으로기대해본다. 최근안철수연구소는개인사용자상용제품에클라우드기반기술의안랩스마트디펜스엔진을탑재했다. 이러한노력의일환으로안철수연구소로접수되는신규악성코드가감소할수도있는데이러한부분은다음달에조사하여정리하도록하겠다. 27

28 2. 스파이웨어통계 (1) 8 월스파이웨어피해현황 순위 스파이웨어명 건수 비율 1 NEW Win-Adware/WiseBar % 2 NEW Win-Downloader/Rogue.HomeAntiVirus % 3 NEW Win-Adware/Overtls % 4 NEW Win-Downloader/Asdfware % 4 NEW Win-Downloader/SBrowser % 4 NEW Win-Spyware/NetHack % 4 NEW Win-Downloader/KorAdware B % 4 NEW Win-Downloader/QNums B % 4 NEW Win-Adware/IEShow AB 4 6 % 10 NEW Win-Downloader/Loa % 합계 % [ 표 3-4] 2009년 8월스파이웨어피해 Top [ 그림 3-6] 2009 년 8 월스파이웨어피해 Top 년 8월에는애드웨어와이즈바 (Win-Adware/WiseBar.36864) 가가장많은피해를입힌것으로나타났다. 애드웨어와이즈바는국내에서제작된키워드검색프로그램으로 IE의플러그인형태로동작하며사용자의검색키보드입력에대한광고를노출하는애드웨어다. 사용자동의없이여러가지광고성프로그램을설치하는것으로알려진다운로더에이디에스에프웨어 (Win-Downloader/Asdfware ) 가피해 Top10에등록되었다. 다운로더에

29 이디에스에프웨어는주로국내고전게임사이트를통해배포되고있다. 순위 대표진단명 건수 비율 1 7 Win-Downloader/Rogue.FakeAV % 2 - Win-Dropper/Rogue.FakeAV % 3-2 Win-Downloader/Zlob % 4 NEW Win-Spyware/Crypter % 5 NEW Win-Dropper/Rogue.SystemSecurity % 5 NEW Win-Dropper/Rogue.TotalSecurity % 7-3 Win-Adware/IEShow % 8 NEW Win-Adware/WiseBar % 9 NEW Win-Downloader/Asdfware % 10 NEW Win-Adware/Overtls % 합계 % [ 표 3-5] 8월대표진단명에의한스파이웨어피해 Top10 29 [ 표 3-5] 은변형을고려하지않은대표진단명을기준으로한피해건수이다. 외산가짜백신을설치하는다운로더즐롭 (Win-Downloader/Zlob) 과스파이웨어크립터 (Win-Spyware /Crypter) 에의한피해가계속해서큰비중을차지하고있으며, 이들스파이웨어가설치하는것으로알려진외산가짜백신인시스템시큐리티와 (Win-Dropper/Rogue.SystemSecurity) 토탈시큐리티2009(WinDropper/Rogue.TotalSecurity2009) 이그뒤를이었다. 7위부터 10위까지의애드웨어는국내에서제작된애드웨어로확인되었다 년 8 월유형별스파이웨어피해현황은 [ 표 3-6] 과같다. 구분 스파이 웨어류 애드 웨어 드롭퍼 다운 로더 다이 얼러 클리커 익스 플로잇 AppCare Joke 합계 6월 , ,260 7월 ,200 8월 ,330 [ 표 3-6] 2009 년 8 월유형별스파이웨어피해건수 상반기계속해서변형을생산하며스파이웨어감염피해의대부분을차지하던다운로더류의피해건수는 7월을기점으로대폭감소했다. 다운로더류의피해는지난달에비해소폭증가했으나, 애드웨어의피해건수는감소했다.

30 (2) 8 월스파이웨어발견현황 8 월한달동안접수된신종 ( 변형 ) 스파이웨어발견건수는 [ 표 3-7], [ 그림 3-7] 와같다. 구분 스파이 웨어류 애드 웨어 드롭퍼 다운 로더 다이 얼러 클리커 익스 플로잇 AppCare Joke 합계 6월 , ,979 7월 월 [ 표 3-7] 2009 년 8 월유형별신종 ( 변형 ) 스파이웨어발견현황 30 [ 그림 3-7] 2009 년 8 월발견된스파이웨어프로그램비율 상반기가장많은피해신고가접수된다운로더류는 7월부터피해신고가감소하기시작했다. 8월에는소폭증가했으나그수는상반기에비해미미하다. 8월에는드로퍼류가많이발견되었다. 8월에진단추가된드로퍼류중대부분이외산가짜백신을설치하는기능을하는스파이웨어였다. 하반기에는가짜백신을설치하는드로퍼류의증가와함께외산가짜백신의피해증가가우려된다.

31 3. 시큐리티통계 (1) 8 월마이크로소프트보안업데이트현황 마이크로소프트사로부터발표된이달보안업데이트는총 9 건으로긴급 (Critical) 5 건, 중요 (Important) 4 건이다. [ 그림 3-8] 8 월 MS 보안업데이트현황 31 위험도 취약점 PoC 긴급 (MS09-039) MS WINS 취약점으로인한원격코드실행문제점 유 긴급 (MS09-043) MS Office Web Component 취약점으로인한원격코드실행문제점 유 긴급 (MS09-044) MS Remote Desktop Connection 취약점으로인한원격코드실행문제점 유 [ 표 3-8] 2009년 08월주요 MS 보안업데이트 이달에는지난 7월에발표된 Microsoft Office Web Component 취약점에관련된패치가발표되었으므로반드시해당보안패치를진행하여야한다. 또한, MS WINS와 MS Remote Desktop Connection 취약점은원격으로코드를실행할수있는문제를가지고있기때문에패치가적용되지않았을경우심각한문제를일으킬수있다.

32 (2) 2009 년 8 월웹침해사고및악성코드배포현황 2009 년 8 월웹침해사고및악성코드배포현황 [ 그림 3-9] 악성코드배포를위해침해된사이트수 / 배포지수 2009년 8월악성코드를위해침해된웹사이트의수와악성코드유포지의수는 127/7 2009년 7월의 67/15와비교하여유포지의수는소폭감소하였고침해지의수는큰폭으로증가하였다. 예전에는침해된사이트의 HTML 코드내에쉘코드등을삽입하여배포하였으나, 요즈음에는쿠키정보를공격자에게전송하는코드역시삽입되어있다. 다음코드는실제공격코드의일부이다. 32 {var endstr=document.cookie.indexof(";",iz);if(endstr==-1). {var arg=name+"=";var alen=arg.length;var clen=document.cookie.length;var i=0;var [ 그림 3-10] 쿠키를전송하는공격코드 위와같은코드가실행되면 asp&location=http%3a//203.,,,, 20windows%20nt%205.1% 3b%20sv1%29와같은정보가전송된다. 이러한공격으로부터사용자의시스템을방어하기위해서는항상사용제품의보안상태를최신으로유지하고, 최신상태의안티바이러스제품을사용해야한다.

33 4. 사이트가드통계 (1) 2009 년 8 월웹사이트보안요약 구분 건수 악성코드발견건수 302,814 악성코드유형 926 악성코드가발견된도메인 853 악성코드가발견된 URL 6,381 [ 표 3-9] 8 월웹사이트보안요약 웹사이트를통한사용자의피해를막기위해안철수연구소가제공하는인터넷보안무료서비스인 사이트가드 1 의통계를기반으로본자료는작성되었다. [ 표 3-9] 는 2009년 8월한달동안웹사이트를통해발견된악성코드동향을요약해서보여주고있다. 33 사이트가드의집계에따르면 8월한달동안악성코드는 926종 302,814건발견되었으며, 악성코드가발견된도메인은 853건, 악성코드가발견된 URL은 6,381건으로발견된 URL 건수만제외하고모두지난 6월보다증가하였다. 악성코드발견건수 302,814건은 6월 302,814건에비해 38% 수준증가한수치이다. 또한, 악성코드유형은지난달보다 12% 증가하였으며, 악성코드가발견된도메인은 10% 가증가하였다. 하지만, 악성코드가발견된 URL은지난달보다 28% 가감소하였다. 이는웹사이트를이용하여악성코드를배포하는방식이하나의도메인에여러 URL을이용하였던추세에서, 이제는여러도메인을사용하는추세로변화고있는것으로추정된다. 8 월사이트가드통계를기반으로한분석결과는다음과같다. 1

34 (2) 악성코드월간통계 가 ) 악성코드발견건수 [ 그림 3-11] 월별악성코드발견건수 [ 그림 3-11] 은최근 3개월인, 2009년 6월부터 2009년 8월까지의악성코드발견건수의추이를나타내는그래프로 8월악성코드발견건수는 302,814건으로지난달의급격한감소세를벗어나 38% 증가하였다. 34 나 ) 악성코드유형 [ 그림 3-12] 월별악성코드유형

35 [ 그림 3-12] 은최근 3 개월간발견된악성코드의유형을나타내는그래프로 8 월에는 926 종 으로지난 7 월에비해소폭증가하였다. 다 ) 악성코드가발견된도메인 [ 그림 3-13] 월별악성코드가발견된도메인 35 [ 그림 3-13] 은최근 3 개월간악성코드가발견된도메인수의변화추이를나타내는그래프 로 8 월악성코드가발견된도메인은 853 개로전월에비해소폭증가하였다. 라 ) 악성코드가발견된 URL [ 그림 3-14] 월별악성코드가발견된 URL [ 그림 3-14] 는최근 3 개월간악성코드가발견된 URL 수의변화추이를나타내는그래프로 8 월악성코드가발견된 URL 수는 6,381 개로전월에비해 28% 감소하였다.

36 (3) 유형별악성코드배포수 유형 건수 비율 Adware 92, % Trojan 85, % Downloader 5,989 2 % Win32/Virut 3,062 1 % Dropper 20, % AppCare % Win-Clicker 2,930 1 % Spyware 2, % 조크 % 기타 88, % 합계 302, % [ 표 3-10] 유형별악성코드배포수 36 [ 그림 3-15] 유형별악성코드분포 [ 표 3-10] 과 [ 그림 3-15] 은 8 한달동안발견된악성코드를유형별로구분하여발견건수 와해당비율 (%) 를보여주고있다. 8월한달동안총 302,814개의악성코드가발견되었으며이중 Adware류가 92,345개로 7 월에이어서 1위를고수하였다. Trojan류는 85,122개로 2위를차지하였으며, 3위는 Dropper 류가 20,934개로 3위를차지하였다.

37 (4) 악성코드배포순위 순위 악성코드명 건수 비율 1 NEW Win32/Induc 76, % 2 - Win-Adware/Shortcut.InlivePlayerActiveX , % 3-2 Win-Trojan/Xema.variant 45, % 4 NEW Win-Trojan/Hupigon AA 16, % 5 NEW Win-Dropper/KorZlob , % 6-2 Win-Adware/Shortcut.IconJoy , % 7-2 Win-Adware/Shortcut.INBEE.iomeet ,025 3 % 8-1 Win-Adware/BHO.HiMyCar ,912 3 % 9-3 Win-Trojan/StartPage , % 10 - Win32/Parite 4, % 합계 231, % [ 표 3-11] 유형별악성코드배포 Top [ 표 3-11] 는 8월한달동안웹사이트에서사이트가드를통해확인된악성코드배포 Top 10을보여주고있다. Top 10에포함된악성코드들의총배포건수는 231,287건으로 8월한달총배포건수 302,814건의약 76% 에해당된다. [ 표3-11] 유형별악성코드배포 Top10 에서알수있듯이 Top10의대부분은 Adware류와 Trojan류가차지하였다. 특이한점은델파이개발자를타겟으로제작된 Win32/Induc이악성코드 Top1에올랐다는것이다. 이점은개발단계에서부터악성코드검사확인이얼마나중요한지를알리는좋은사례이며, 앞으로개발자부터악성코드의위협에대한인식과예방조치가앞장서는계기가되길바란다. 요컨대, 2009년 4월부터시작된악성코드의증가세는 6월에정점을찍고 7월에는감소하였으나, 다시 8월부터증가추세를보이고있다. 앞으로도매월악성코드배포건수는증가세와감소세가반복되겠지만, 전반적으로는지속적으로악성코드는증가할것이다. 특히웹사이트를통한악성코드배포가효과적인측면에서여타의배포방식보다높기때문에, 기업보안관리자는사이트가드와같은웹보안서비스를이용하여계속적인자사사이트에대한관리가필요할것이다.

38 ASEC REPORT 작성을위하여다음과같은분들께서수고하셨습니다 년 8 월호 편집장선임연구원허종오 집필진 선임연구원 정진성 선임연구원 차민석 선임연구원 허종오 주임연구원 장영준 주임연구원 강동현 주임연구원 안창용 주임연구원 김민성 연 구 원 김용구 연 구 원 하동주 감수상무조시행 참여연구원 ASEC 연구원분들 SiteGuard 연구원분들 38

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공 Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공격을수행하는트로이목마이다. 해당트로이목마는 9 월초국내일부고객들로부터발견, 보고되었으며치료가매우까다로운편에속하는악성코드이다

More information

ASEC Report

ASEC Report 1. 악성코드 DDoS 악성코드의공격으로인한사회적혼란... 2 2. 스파이웨어 V3를도용한가짜프로그램등장... 5 3. 시큐리티 7.7 DDoS 패킷분석... 12 4. 중국보안이슈 중국에서제작된제로데이 (Zero-Day) 취약점생성기... 17 현금자동입출금기와악성코드... 22 1. 악성코드통계... 25 2. 스파이웨어통계... 35 3. 시큐리티통계...

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

ASEC Report

ASEC Report 1. 악성코드 AimBot 웜의출현과 Virut 바이러스변형기승... 2 2. 스파이웨어 스파이웨어배포방식의지능화... 5 3. 시큐리티 다양한취약점을이용한공격증가... 8 4. 네트워크모니터링현황 MS08-067 취약점을이용한공격증가... 12 5. 중국보안이슈 가짜경품웹사이트사기단검거... 14 주요백싞프로그램의오진사례와원읶... 17 1. 악성코드 Autorun

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

ASEC Report

ASEC Report 1. 악성코드 파워포읶트제로데이관련취약점과또다른 Conficker 웜변형... 2 2. 스파이웨어 Zlob 방식으로배포되는국내애드웨어... 6 3. 시큐리티 PPT 0 day 취약점 (CVE-2009-0556)... 12 4. 중국보안이슈 중국의정보보안관련법... 16 Ineternet Explorer 8.0 의편리함과보안위협... 18 1. 악성코드...

More information

ASEC Report

ASEC Report 1. 악성코드 Geno 혹은 Gumblar 악성코드이슈... 2 2. 스파이웨어 리워드프로그램제작자의기소및 Clicker 이슈... 5 3. 시큐리티 IIS의 WebDAV 취약점주의요망... 9 4. 중국보안이슈 사이버머니갈취범징역형및취약한 PDF 생성기... 12 구름속백신?! 안랩스마트디펜스... 15 1. 악성코드... 24 2. 스파이웨어... 33

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

ASEC Report

ASEC Report 1. 악성코드 메신저관련악성코드와테러뉴스를위장한월덱 (Waledac) 변형... 2 2. 스파이웨어 애드웨어들간의전쟁 (AdWars)... 5 3. 시큐리티 컨피커 (Conficker) 웜의세번째공격... 8 4. 네트워크모니터링현황- MS08-067 취약점의위험성지속... 11 5. 중국보안이슈 해외기관을공격하는 GhostNet 발견... 13 악성코드의국지성...

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

ASEC Report

ASEC Report 1. 악성코드 콘피커웜변형출현으로인한피해증가... 2 2. 스파이웨어 스파이웨어크립터와가짜백신... 6 3. 시큐리티 콘피커웜의전파방법과대처법... 9 4. 네트워크모니터링현황 콘피커웜의확산... 13 5. 중국보안이슈 2008년악성코드동향... 16 콘피커웜 Technical Report... 20 1. 악성코드 OnlineGameHack의활동뚜렷... 29

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

ASEC Report

ASEC Report 1. 악성코드 사회적이슈를이용한악성코드... 2 2. 스파이웨어 정상적읶컴퓨터사용을방해하는스파이웨어... 5 3. 시큐리티 TV는사랑을싣고 ~, 메읷은취약점을싣고 ~... 7 4. 네트워크모니터링현황... 11 5. 중국보안이슈... 13 TrueFind 성공기... 19 1. 악성코드통계... 25 2. 스파이웨어통계... 34 3. 시큐리티통계... 37

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 3 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년

More information

ASEC Report

ASEC Report ASEC Report 10 월 ASEC Report 2008. 11. I. ASEC Monthly Trend & Issue... 2 (1) 악성코드 MS08-067 윈도우보안취약점을악용하는악성코드... 2 (2) 스파이웨어 스팸메일러피해증가... 5 (3) 시큐리티 원격공격이가능한 MS08-067... 9 (4) 네트워크모니터링현황 TCP 445 포트공격시도...

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

ASEC Report

ASEC Report ASEC Report 12 월 ASEC Report 2009. 1. I. 이달의보안이슈... 2 (1) 악성코드 IE 제로데이취약점과쿠폰을가장한악성코드... 2 (2) 스파이웨어 애드웨어의새로운시도... 5 (3) 시큐리티 MS08-078 IE XML 제로데이취약점... 9 (4) 네트워크모니터링현황 MS08-067 취약점공격트래픽... 12 (5) 중국보안이슈

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며,

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.16 2011.5 안철수연구소월간보안보고서 악성코드분석특집

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 12월의악성코드감염보고는 Win32/Induc과 TextImage/Autorun이 1,2위를차지하고있으며, 신규로 Top 20에진입한악성코드는총 7건이다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770>

<736A2DC1A4BAB8C5EBBDC528BFCF292E687770> 정보통신윤리교육교사용지도자료 Ⅲ-4. 컴퓨터암호화와보안프로그램 활동개요 인터넷사용이급격히늘어나면서네트워크해킹이나컴퓨터바이러스문제등정보화의역기능도심각해지고있다. 자신의정보보호를위해서도실정에알맞은컴퓨터보안시스템을구축하여인터넷침해사고로인한피해를예방하기위해힘써야한다. 이단원은점차고도화 지능화되어가는컴퓨터의침해사례를알아보고이를예방할수있는컴퓨터의암호화와보안프로그램을잘활용할수있도록하는개인컴퓨터관리방법을제시하여실제로적용할수있는활동으로구성되어있다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 6월의악성코드감염보고는 TextImage/Autorun

More information