Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Size: px
Start display at page:

Download "Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res"

Transcription

1 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT ASEC REPORT VOL 안철수연구소월간보안보고서 1. 이달의보안동향 년 1 분기보안동향 3. 해외보안동향

2 AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구소의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다. CONTENTS 1. 이달의보안동향 1. 악성코드동향 - 악성코드대표진단명감염보고 1 분기 Top 2 - 악성코드유형별 1 분기감염보고비율 - 1 분기신종악성코드감염보고 Top 2-1 분기신종악성코드유형별분포 a. 악성코드통계 5 b. 악성코드이슈 25 - 악성코드감염보고 Top 2 - 악성코드대표진단명감염보고 Top 2 - 악성코드유형별감염보고비율 - 악성코드유형별감염보고전월비교 - 악성코드월별감염보고건수 - 신종악성코드감염보고 Top 2 - 신종악성코드유형별분포 - 정교한타깃공격에기반을둔 APT 위협과관련보안사고들 - 다양한언어를지원하도록제작되는악성코드들 - 클라우드에기반을둔보안제품을공격하는악성코드 DDoS 를업그레이드한 3.4 DDoS 공격 - SNS 를이용한악성코드의다양한형태로증가 - 실제백신으로위장한허위백신들 - 본격적인모바일악성코드의양산 b. 악성코드이슈 1 - 라우터장비를 DoS 공격하는악성코드 - 또다른 ARP Spoofing 악성코드 - ActiveX 형태로설치되는악성코드 - V3 실행여부에따른 imm32.dll 패치방식의변화 2. 시큐리티동향 a. 시큐리티통계 13-3 월마이크로소프트보안업데이트현황 - 악성코드침해웹사이트현황 2. 시큐리티동향 a. 시큐리티통계 년 1 분기마이크로소프트보안업데이트현황 b. 시큐리티이슈 28 - 윈도그래픽렌더링엔진취약점. CVE MS 인터넷익스플로러취약점. CVE MS11-6 취약점악용악성코드 스톰웜봇넷 b. 시큐리티이슈 웹보안동향 - Adobe Flash Player Memory Corruption (CVE ) - Fraudulent Digital Certificates Could Allow Spoofing 3. 웹보안동향 a. 웹보안통계 16 - 웹사이트보안요약 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위 b. 웹보안이슈 년 3 월 - 침해사이트현황 ' 년 1 분기보안동향 1. 악성코드동향 a. 웹보안통계 29 - 웹사이트보안요약 - 월별악성코드발견건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포 Top 1 3. 해외보안동향 1. 일본 1 분기악성코드동향 컨피커웜과안티니웜의지속적인피해발생 - 오토런악성코드의지속적인피해발생 - 일본지진관련정보로위장한악성코드유포 2. 세계 1 분기악성코드동향 36 - 악성코드의지역화 - 안드로이드기반악성코드증가 - 악성코드배포방식및공격동향 a. 악성코드통계 21 - 악성코드감염보고 1 분기 Top 2

3 Web 이달의보안동향 1. 악성코드동향 a. 악성코드통계 악성코드감염보고 Top 2 악성코드대표진단명감염보고 Top 년 3 월악성코드통계현황은다음과같다. 211 년 3 월의악성코드감염보고는 TextImage/ Autorun 이 1 위를차지했다. 뒤를이어 JS/Agent 와 Win-Trojan/Winsoft22.Gen 이각각 2 위와 3 위를차 지하였다. 신규로 Top2 에진입한악성코드는총 8 건이다. 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진단명에따라정리한것이 다. 이를통해악성코드의동향을파악할수있다. 211 년 3 월의감염보고건수는 Win-Trojan/ Onlinegamehack 이총 1,962,214 건으로 Top 2 중 18.1% 를차지하여 1 위에올랐으며, Win-Trojan/ Downloader 가 1,329,344 건으로 2 위, Win-Trojan/Agent 가 1,162,549 건으로 3 위를차지하였다. 순위등락악성코드명건수비율 순위등락악성코드명건수비율 1 TextImage/Autorun 1,13,8 27. % 1 Win-Trojan/Onlinegamehack 1,962, % 2 14 JS/Agent 438,8 1.7 % 2 3 Win-Trojan/Downloader 1,329, % 3 NEW Win-Trojan/Winsoft22.Gen 33, % 3 1 Win-Trojan/Agent 1,162, % 4 NEW JS/Redirect 27, % 4 2 TextImage/Autorun 1,13, % 5 Win32/Induc 239, % 5 1 Win-Trojan/Adload 554, % 6 Win-Trojan/Overtls11.Gen 173, % 6 NEW Win-Adware/KorAdware 541, % 7 5 Win32/Palevo1.worm.Gen 153, % 7 4 Win-Trojan/Winsoft 456, % 8 4 Win-Trojan/Patched.CR 136, % 8 NEW JS/Agent 438,8 4.1 % 9 1 Win32/Parite 13, % 9 Win32/Autorun.worm 41, % 1 NEW JS/Downloader 117, % 1 Win32/Conficker 389, % 11 9 Win-Trojan/Overtls15.Gen 116, % 11 NEW Win-Trojan/Winsoft22 33, % 12 3 Win32/Conficker.worm.Gen 113, % 12 Win32/Virut 297, % 13 1 Win32/Olala.worm , % 13 NEW JS/Redirect 27, % 14 NEW Win-Trojan/Adload.512.FH 17, % 14 Win32/Kido 247, % 15 8 JS/Cve , % 15 NEW Win-Trojan/Killav 245, % 16 NEW Win-Downloader/Enlog , % 16 3 Win32/Induc 239, % 17 NEW JS/Exploit 92, % 17 9 Win-Trojan/Patched 227, % 18 NEW VBS/Solow.Gen 87, % 18 3 Dropper/Onlinegamehack 218, % 19 NEW Win32/Virut.F 87, % 19 1 Dropper/Malware 22, % 2 1 VBS/Autorun 87, % 2 NEW Win-Trojan/Ldpinch 186, % 4,83,71 1 % 1,815,575 1 % [ 표 1-1] 악성코드감염보고 Top 2 [ 표 1-2] 악성코드대표진단명감염보고 Top 2

4 Web 7 8 악성코드유형별감염보고비율 악성코드월별감염보고건수 아래차트는 211 년 3 월한달동안안철수연구소가집계한악성코드유형별감염비율을분석한결 과다. 211 년 3 월의감염보고건수중악성코드를유형별로살펴보면, 감염보고건수비율은트로잔 3 월의악성코드월별감염보고건수는 18,626,994 건으로, 2 월의악성코드월별감염보고건수 18,13,21 건에비해 613,973 건이증가하였다. (TROJAN) 류가 52.8% 로가장많은비율을차지하였으며, 웜 (WORM) 이 11.2%, 스크립트 (SCRIPT) 가 9.9% 를차지하고있다. Trojan 52.8% Worm 11.2% 2,, 18,, 18,13, % 18,626, % Script 9.9% ETC 8.9% Virus 6.5% 16,, 17,34,23-5.2% Adware 6.5% Dropper 3.6% 14,, Downloader 1.8% Appcare.6% 12,, Spyware.4% [ 그림 1-1] 악성코드유형별감염보고비율 [ 그림 1-3] 악성코드월별감염보고건수 악성코드유형별감염보고전월비교 악성코드유형별감염보고비율을전월과비교하면, 스크립트, 애드웨어 (ADWARE), 다운로더 (DOWNLOADER), 애프케어 (APPCARE) 가전월에비해증가세를보이고있는반면, 트로잔, 웜, 바이러스 (VIRUS), 드롭퍼 (DROPPER) 는전월에비해감소한것을볼수있다. 스파이웨어 (SPYWARE) 계열들은전월수준을유지하였다. 신종악성코드유형별분포 3 월의신종악성코드유형별분포는트로잔이 79% 로 1 위를차지하였다. 그뒤를이어애드웨어가 14%, 드롭퍼가 4% 를각각차지하였다. 75% 5% 56.2% 52.8% Trojan 79% Adware 14% 25% 4.9% 6.5%.5%.6% % % 1.2% 1.8% 4.1% 3.6% 9.4% 8.9% % % 6.5% 9.9%.4%.4% 5.1% 4.5% 11.7% 11.2% Dropper 4% Downloader 1% Worm 1% ETC 1% Cliker Appcare Adware ETC Dropper Downloader Exploit Script Trojan Spyware Virus Worm [ 그림 1-4] 신종악성코드유형별분포 [ 그림 1-2] 악성코드유형별감염보고전월비교

5 Web 9 1 악성코드감염보고 Top 2 아래표는 3 월에신규로접수된악성코드중고객으로부터감염이보고된악성코드 Top 2 이다. 3 월의 신종악성코드감염보고 Top 2 은 Win-Trojan/Adload.512.FH 가 17,51 건으로전체 11.1% 를차지 1. 악성코드동향 b. 악성코드이슈 하여 1 위에올랐으며, Win-Trojan/Agent EM 이 77,644 건으로 2 위를차지하였다. 순위악성코드명건수비율 1 Win-Trojan/Adload.512.FH 17, % 2 Win-Trojan/Agent EM 77, % 3 Win-Adware/KorAdware.8192.E 67, % 4 Win-Trojan/Adload.512.FJ 65, % 5 Win-Adware/KorAdware.8616.E 62, % 6 Win-Adware/KorAdware.8192.H 52,4 5.4 % 7 Win-Trojan/Adload.512.FO 48,53 5. % 8 Win-Adware/KorAdware ,4 4.6 % 9 Win-Trojan/Onlinegamehack.6524.M 44, % 1 Win-Trojan/Agent ES 42, % 11 Win-Adware/KorAdware.8616.D 38,6 4. % 12 Win-Trojan/Ldpinch , % 13 Win-Trojan/Onlinegamehack P 37, % 14 Win-Adware/KorAdware , % 15 Win-Trojan/Agent , % 16 Win-Trojan/Onlinegamehack AF 36, % 17 Win-Trojan/Agent EL 34, % 18 Win-Trojan/Killav , % 19 Win-Trojan/Adload.512.HM 32, % 2 Win-Trojan/Ldpinch , % 97,588 1 % [ 표 1-3] 신종악성코드감염보고 Top 2 라우터장비를 DoS 공격하는악성코드 3월 1일중남미지역을중심으로라우터 (Router) 장비들에대한서비스거부공격 (Denial of Service) 을수행하는악성코드가유포되었다. 해당악성코드는유닉스 (Unix) 와리눅스 (Linux) 시스템에서동작하는 ELF 파일이며 ARM CPU 연산을통해실행된다. 해당악성코드는악성코드내지정된러시아와미국의특정시스템에존재하는 IRC 채널로접속하고오퍼 (IRC Operator) 가내리는명령들을수행한다. [ 그림 1-5] 악성코드의 IRC 명령일부분 IRC 채널로해당악성코드가성공적으로접속하게되면다음의명령들을수행하게된다. 과유사한형태로되어있으며윈도정상파일인 userinit.exe 파일을교체하는특징이있다. 이악성코드가실행되면 ARP Spoofing 공격을통해동일네트워크대역내시스템들의게이트웨이 MAC 주소를감염된시스템의 MAC 주소로변조하고, 공격을받는시스템의사용자가웹브라우저를통해어떠한웹사이트를방문하더라도악성코드를유포하는스크립트가삽입되어실행되게된다. 이스크립트는웹브라우저보안취약점이있을때실행되며동일네트워크대역의시스템중취약점패치가되지않은시스템은악성코드에감염되고, 네트워크장애까지발생할수있다. 악성코드에감염된시스템은 [ 그림 1-6] 과같이 ARP 요청패킷을브로드캐스트하여공격대상시스템을찾는다. [ 그림 1-6] ARP 요청패킷 - 라우터관리자계정에대한암호대입 - 특정 IP에대한 UDP Flooding 공격 - 라우터에설정된서브넷 (Subnet) 변조 - 파일내려받기 - 프로세스강제종료 - 파일실행라우터장비를대상으로 DoS 공격을수행하는악성코드는 V3 제품군에서다음과같이진단한다. - Linux/Kaiten.5737 또다른 ARP Spoofing 악성코드올해 3월 4일에발생한 3.4 DDoS 공격 직후 ARP Spoofing 악성코드피해사례가동시다발적으로보고되었다. 이악성코드는 21년 8월이후에나온변형과는다른형태로, 윈도정상파일 [ 그림 1-7] 과같이 ARP 응답패킷을보내어게이트웨이 MAC 주소를감염된시스템의 MAC 주소로변조한다. [ 그림 1-7] ARP 응답패킷 ARP Spoofing 공격을받는시스템은웹사이트접속시 [ 그림 1-8] 과같이악성코드를유포하는스크립트가삽입되어실행된다. [ 그림 1-8] 의 ar.js 스크립트는다음과같이웹브라우저버전별로 iframe을통해웹페이지가열리게되어있다.

6 Web [ 그림 1-8] 웹페이지에삽입되는스크립트 - Win-Trojan/Agent Win-Trojan/Agent Win-Trojan/Agent B - Win-Trojan/Agent.2464.XE - Win-Trojan/Downloader.256.IM - Trojan/Win32.OnlineGameHack - Exploit/Cve 이 ActiveX 컨트롤설치스크립트가삽입되어유포가된것으로추정하고있으며, 보안업체의분석을회피하기위해악성파일에코드사이닝 (Code Signing) 을수행하여배포된특징이있다. - <object classid="clsid:425e3876-5b-4d6b-a7b- F7FFD35AC7" codebase=" banner/.**.cab#version=1,,,1" width="" height=""></object> [ 그림 1-13] 정상윈도시스템파일의변경코드부분 ActiveX 형태로설치되는악성코드 웹사이트방문시 ActivceX 형태로설치되는파일에는유효한디지 포털사이트카페에서 ActiveX 형태로설치되는동영상플레이어로위 털서명정보가있더라도무의식적으로설치하지말아야하며, 인증 장한악성코드가발견되어보고되었다. 일반적으로웹브라우저를통해 서유효기간및연대서명이있는지확인후설치하는습관이필요하 서명되지않은 ActiveX 컨트롤은내려받지않지만, 이악성코드는유효 다. V3 제품군에서는다음과같이진단및치료할수있다. - IE 6. : <iframe src= html width= height=></iframe> - IE 7. : <iframe src= blank2.html width= height=></iframe> - IE 8. : <iframe src= blank1.html width= height=></iframe> 한디지털서명정보가포함되어있어 [ 그림 1-9], [ 그림 1-1] 과같이특정카페에방문시 ActiveX 컨트롤설치가필요하다고나타난다. [ 그림 1-9] 카페방문시나타나는 ActiveX 컨트롤설치확인메시지 - Win-Trojan/Downloader V3 실행여부에따른 imm32.dll 패치방식의변화 몇년전부터인터넷에존재하는취약한웹사이트들을악용하여온라인게임의사용자정보를유출하는악성코드들이다수유포되기시작하였다. 과거에는단순하게사용자의키보드입력이나웹페이지입력정보들만을가로채어인터넷에존재하는특정시스템으로전송 해당파일에덮어쓰기를완료하게되면익스포트 (Export) 함수포워딩 (Forwarding) 을이용하여악성코드자신의코드를실행하게된다. [ 그림 1-14] 악성코드의익스포트함수포워딩 웹브라우저에보안취약점 (MS1-18, MS11-3) 이있으면악성 하는트로이목마형태였지만최근에는윈도시스템에존재하는정상 스크립트가실행되면서아래파일을내려받아실행된다. 시스템파일들의특정부분을악성코드를실행시키는코드로변경하 - [ 그림 1-1] ActiveX 설치보안경고 는패치 (Patch) 형태로유포되고있다. 최근발견된온라인게임관련악성코드들을분석하는과정에서 V3의설치및실행여부에따라서 svchost.txt 파일이실행되면다음과같이 ARP Spoofing 공격을수행하는악성코드와온라인게임계정정보를탈취하는악성코드가설치된다. - C:\WINDOWS\Temp\dllhost.exe - C:\WINDOWS\Temp\conime.exe - C:\WINDOWS\Tasks\c29eb7a17\svchost.exe - C:\WINDOWS\MicrosoftManagementConsole_.dll - C:\WINDOWS\system32\userinit.exe ActiveX 컨트롤이름은국내유명동영상플레이어로위장하고있지만, 게시 윈도시스템파일중하나인 imm32.dll 에대한패치방식이달라지는것으로분석되었다. 해당윈도시스템파일인 imm32.dll 파일을패치하는악성코드는먼저감염된시스템에서 V3 관련프로세스가실행중인것을 [ 그림 1-12] 와같이확인한다. [ 그림 1-12] V3 관련프로세스확인코드부분 만약감염된시스템에 V3가설치되어있지않다면 [ 그림 1-15] 와같이정상윈도시스템파일인 imm32.dll의파일에 PE 섹션인 ".rsrc1" 과 ".mdata" 를생성하여패치하게되며악성코드자신은 nt32.dll라는파일명으로생성하여실행되도록구성되어있다. [ 그림 1-15] PE 섹션확장과감염파일패치 이번에발견된악성코드는다음과같은보안취약점을이용하였다. - Microsoft Internet Explorer, iepeers.dll Use-After-Free Exploit (MS1-18) bulletin/ms1-18.mspx - Microsoft Internet Explorer, CSS 스타일시트처리취약점 (MS11-3) bulletin/ms11-3.mspx 해당악성코드는다수변종을포함하며 V3 제품군에서다음과같이진단및치료할수있다. - Win32/MalPackedC.suspicious - Win-Trojan/Agent GG - Dropper/Agent AD - Win-Trojan/Agent 자정보는정상동영상플레이어와는다르다. 또한, 정상파일과악성파일에대한디지털서명정보는파일속성의디지털서명에서확인할수있다. 위장된 ActiveX 컨트롤설치시윈도시스템폴더에자신의복사본을 httpssl. exe 파일이름으로생성하고, [ 그림 1-11] 과같이서비스에등록된다. [ 그림 1-11] 서비스등록 httpssl.exe 파일은중국에있는아래사이트에연결을시도한다. - 12*.19*.11*.*61:19 이번에발견된악성코드는카페관리자계정이유출되어아래와같 그리고정상윈도시스템파일인 imm32.dll의파일명을 imm32a.dll 로변경한이후에자신의코드전체를덮어쓴다. 이처럼보안제품의설치여부에따라다른방식으로정상윈도시스템파일을패치하게된다면보안제품의입장에서는감염시스템들의다양한환경변수들을고려해야하는어려운문제가발생하게된다. 이번에발견된보안제품의설치여부에따라다른방식으로감염원리를가진악성코드는 V3 제품군에서다음과같이진단및치료할수있다. - Win-Trojan/Patched.CR - Dropper/Onlinegamehack.8384.D - Win-Trojan/Onlinegamehack FI

7 Web 시큐리티동향 a. 시큐리티통계 악성코드침해웹사이트현황 [ 그림 2-2] 는악성코드유포로탐지된사이트들에대한통계로, 3월의경우지난 2월에비해약 2배정도증가세를보였다. 그원인은다수의웹하드사이트에서악성코드유포가확인되었는데이로말미암아악성코드유포로탐지된사이트들이증가한것으로보인다 월 MS 보안업데이트현황 마이크로소프트사로부터발표된이번달보안업데이트는총 3 건이다. 패치개수 [ 그림 2-1] 공격대상기준별 MS 보안업데이트 이번달의모든취약점은공격자로하여금원격에서원하는코드를실행할수있기때문에주의가필요 하다. 이러한취약점들은신뢰되지않은사이트접속에유의해야하며, 백신설치와더불어보안패치를 반드시업데이트해야안전한인터넷환경을사용할수있다. 위험도 System IE Office Application Sever 취약점 긴급 MS11-15 Vulnerabilities in Windows Media Could Allow Remote Code Execution 중요 MS11-16 Vulnerability in Microsoft Groove Could Allow Remote Code Execution 중요 MS11-17 Vulnerability in Remote Desktop Client Could Allow Remote Code Execution [ 표 2-1] 211년 3월주요 MS 보안업데이트 [ 그림 2-2] 211년 3월침해사이트현황유포된악성코드 Top 1 [ 표 2-2] 는 3월한달동안해킹된웹사이트를통해서가장많이유포된악성코드 Top 1으로지난 2 월에이에 3월에도 Win-Trojan/Patched.CR이 1위를차지했는데원인은주말을기점으로유포되는악성코드가대부분윈도정상파일인 imm32.dll을패치하는방식을사용하여악성 DLL을로딩하도록되어있기때문이다. 악성코드의동작방식이바뀌지않는한 4월에도 Win-Trojan/Patched.CR이 1위를할것으로예상된다. 순위진단명 URL 1 Win-Trojan/Patched.CR 44 2 Win-Trojan/Onlinegamehack Dropper/killav Dropper/Onlinegamehack Win-Trojan/Onlinegamehack AA 27 6 Win-Trojan/Onlinegamehack.1832.M 27 7 Dropper/Onlinegamehack Win-Trojan/Onlinegamehack N 26 9 Win-Trojan/Onlinegamehack AH 26 1 Win-Trojan/Magania B 25 [ 표 2-2] 3월해킹된웹사이트를통한악성코드유포 Top 1

8 Web Web 2. 시큐리티동향 b. 시큐리티이슈 3. 웹보안동향 a. 웹보안통계 Adobe Flash Player Memory Corruption (CVE ) 이번취약점은 Adobe Flash Player 1과 authplay.dll 파일을포함한 Adobe Reader와 Acrobat X 제품에존재한다. 검증자 (byte code verifier) 는함수내에서잘못된위치로점프명령을실행할때, 일치하지않는스택상태를인지하지못하면서실패하게된다. 이결과로다음명령들은 Active Script Stack 상에잘못된객체에쓰이게되며, 메모리변조의원인이된다. [ 그림 2-3] Adobe Flash Player Memory Corruption 취약한코드 원격의공격자는 SWF 파일을특별하게만들거나 PDF 파일, Excel 파일또는웹페이지에 Flash object stream을삽입하여해석할수있게하고, 일반적인사용자들이관심과호기심을가질수있도록유도하여이번취약점을이용할수있다. Adobe는이번취약점을수정한 Adobe Reader와 Adobe Flash를배포하였다. - /apsb11-5.html - apsb11-6.html Fraudulent Digital Certificates Could Allow Spoofing 이번권고문은 SSL(Secure Sockets Layer) 인증서를발급하는한기업이해킹을당해, 발급한허위 SSL 인증서 9개를 ' 신뢰되지않은게시자 ' 에추가하는업데이트권고이다. SSL 인증서는신뢰하는인증기관 (CA) 을통해인증서를발급받아암호화로신뢰성을알리는기능을한다. 따라서허위로발급됐다면공격자는이를이용해허위콘텐츠, 피싱이나 MITM(man-in-the-middle attack) 공격을할수있다. [ 그림 2-4] Internet Explorer의신뢰되지않은게시자확인업데이트이후위그림과같이 Internet Explorer의 도구 -> 인터넷옵션 -> 내용 -> 인증서 -> 신뢰되지않은게시자 에서확인할수있다. 해당보안문제는모든 Windows의 Internet Explorer 버전에영향을미치므로반드시보안패치를확인하고업데이트해야한다. 웹사이트보안요약 안철수연구소의웹브라우저보안서비스사이트가드 (SiteGuard) 를통해산출된 211 년 3 월웹사이 트보안통계자료를보면악성코드를배포하는웹사이트차단건수는 99,34 건이다. 또한, 악성코 드유형은 759 건이며, 악성코드가발견된도메인은 789 건, 악성코드가발견된 URL 은 4,259 건이다. 211 년 3 월은 211 년 2 월과비교하여악성코드유형은다소감소하였으나, 악성코드발견건수, 악 성코드가발견된도메인, 악성코드발견된 URL 은증가하였다. 구분 [ 표 3-1] 웹사이트보안요약 건수 악성코드배포 URL 차단건수 99,34 악성코드유형 759 악성코드가발견된도메인 789 악성코드가발견된 URL 4,259 월별악성코드배포 URL 차단건수 211 년 3 월악성코드배포웹사이트 URL 접근에따른차단건수는지난달의 61,817 건에비해증가 한 16% 수준인 99,34 건이다. 1, 5, 78, [ 그림 3-1] 월별악성코드배포 URL 차단건수 61,817 99,

9 Web 월별악성코드유형 악성코드유형별배포수 211 년 3 월악성코드유형은지난달의 774 건에비해 98% 수준인 759 건이다. 악성코드유형별배포수는트로잔류가 52,493 건으로전체의 53% 의비율을보이며 1 위를차지하였 고, 애드웨어류가 24,95 건으로전체의 25.1% 로 2 위를차지하였다. 2, 구분건수비율 1,5 1, TROJAN 52, % ADWARE 24, % DROPPER 5, % JOKE 1, % DOWNLOADER % WIN32/VIRUT % APPCARE % SPYWARE 73.1 % ETC 12, % [ 그림 3-2] 월별악성코드유형 Total 99,34 1 % [ 표 3-2] 악성코드유형별배포수 월별악성코드가발견된도메인 211 년 3 월악성코드가발견된도메인은전달의 723 건에비해증가한 19% 수준인 789 건이다. 75, 1, ,95 52,493 5, , ,94 12,944 Adware Trojan Downloader Win32/VIRUS Dropper Appcare Spyware Joke ETC [ 그림 3-3] 월별악성코드가발견된도메인 월별악성코드가발견된 URL [ 그림 3-5] 악성코드유형별배포수 악성코드배포순위악성코드배포순위는 [ 표 3-3] 에서볼수있듯이새로등장한 Win-Trojan/Agent 이 34,689 건으로 1위를차지했으며, Top1에 7건이새로등장하였다. 211 년 3 월악성코드가발견된 URL 은지난달의 3,367 건에비해증가한 126% 수준인 4,259 건이다. 순위등락악성코드명건수비율 5, 3,463 3,367 4,259 1 NEW Win-Trojan/Agent , % 2 NEW Win-Trojan/Downloader , % 3 NEW Win32/Induc 7, % 4 NEW Win-Adware/ToolBar.Cashon , % 2,5 5-3 Win-Adware/Shortcut.InlivePlayerActiveX.234 4, % 6-3 Win-Adware/Shortcut.Unni , % 7 NEW Adware/Win32.ToolBar 3, % Win-Adware/Shortcut.Tickethom , % 9 NEW Dropper/Win32.Pwstealer 2, % 1 NEW Win-Adware/Shortcut.Bestcode.2 1, % [ 그림 3-4] 월별악성코드가발견된 URL [ 표 3-3] 웹사이트를통해배포된악성코드 Top1

10 Web 웹보안동향 b. 웹보안이슈 211 년 3 월침해사이트현황 해킹된웹사이트를통한악성코드유포동향에서 3월한달동안아래와같은이슈들이있었다. 1. 다수의웹하드사이트에서악성코드유포 2. 다중취약점을이용한악성코드유포 3. imm32.dll을패치하는악성코드의변화 1. 다수의웹하드사이트에서악성코드유포 DDoS는일부웹하드사이트들에서배포하는정상프로그램이외부의공격으로말미암아서악성코드로교체되어해당웹하드를이용하는사용자에게배포되면서발생한것이다. 이는 2년전 DDoS와비교해보면거의유사하며인재 ( 관리소홀 ) 가아니었는가하는생각을해본다. 또한, 주말이면근본적인문제를해결하지않는다수의웹하드사이트들에서예상대로개인정보유출형악성코드를유포하고있는것으로확인된다. 자세한정보는아래주소를참고하길바란다. - 여러분의웹하드사이트는안전한가요?: 2. 다중취약점을이용한악성코드유포 최근에특정국내웹사이트가해킹되어특정온라인게임사용자의계정정보를탈취하는악성코드를유포하는사례가발생했다. 이번사례에서는 IE & Adobe Flash Player에존재하는여러가지취약점등을사용했고백신이나네트워크장비에서탐지를회피하기위해서악성스크립트를여러조각으로구성해놓았다. 악성코드의감염과정은아래 [ 그림 3-7] 로설명할수있으며자세한분석정보는아래주소를참고하길바란다. - 다중취약점을이용한악성코드유포 : [ 그림 3-7] 다중취약점을이용한악성코드유포구조 [ 그림 3-9] imm32.dll 을패치하는변형의동작방식 원형과변형을비교해보면변형에서는우선 V3 제품의설치여부를검사하여그결과에따라 2가지의경우로동작하게되어있다. 변형에대한자세한정보는아래주소를참고하기바란다. - imm32.dll 을패치하는악성코드조치가이드 Ver. 2.: [ 그림 3-6] 웹하드사이트의악성코드유포건수 3. imm32.dll을패치하는악성코드의변화최근에발견되고있는정상윈도파일인 imm32.dll을패치하여악성 DLL을로딩하도록하는악성코드의동작방식이기존과다소달라져이에대해분석해본결과아래와같은차이점이있었다. 편의상원형과변형으로구분하였다. [ 그림 3-8] imm32.dll 을패치하는원형의동작방식

11 Web 년 1 분기보안동향 1. 악성코드동향 a. 악성코드통계 악성코드감염보고 1 분기 Top 2 악성코드대표진단명감염보고 1 분기 Top 년 1 분기악성코드통계현황은다음과같다. 211 년 1 분기악성코드감염보고를살펴보면 TextImage/Autorun 이 1 위를차지하고있으며, Win32/Induc 과 JS/Agent 가각각 2 위와 3 위를차지하였 다. 신규로 Top 2 에진입한악성코드는총 7 건이다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을종합한악성코드대표진단 명감염보고 Top 2 이다. 211 년 1 분기사용자피해를주도한악성코드들의대표진단명을보면 Win- Trojan/Onlinegamehack 이총보고건수 3,861,741 건으로전체의 13.4% 로 1 위를차지하였다. 그뒤를 TextImage/Autorun 이 3,483,488 건으로 12.1%, Win-Trojan/Downloader 가 3,114,67 건으로 1.8% 를 차지하여 2 위와 3 위에올랐다. 순위등락악성코드명건수비율 순위등락악성코드명건수비율 1 TextImage/Autorun 3,482, % 1 2 Win-Trojan/Onlinegamehack 3,861, % 2 2 Win32/Induc 892, % 2 1 TextImage/Autorun 3,483, % 3 1 JS/Agent 65, % 3 4 Win-Trojan/Downloader 3,114, % 4 NEW Win-Trojan/Overtls15.Gen 618, % 4 2 Win-Trojan/Agent 2,952, % 5 NEW Win-Trojan/Patched.CR 581, % 5 15 Win-Trojan/Winsoft 2,248, % 6 NEW Win-Trojan/Overtls11.Gen 57, % 6 6 Win-Trojan/Adload 2,33, % 7 2 JS/Exploit 494, % 7 2 Win32/Autorun.worm 1,384, % 8 5 Win32/Parite 489, % 8 Win32/Conficker 1,223, % 9 NEW Win-Trojan/Winsoft , % 9 NEW Win-Trojan/Patched 949, % 1 3 JS/Cve , % 1 1 Win32/Virut 922, % 11 5 Win32/Palevo1.worm.Gen 412, % 11 1 Win32/Induc 892, % 12 4 Win32/Conficker.worm.Gen 35, % 12 1 Win32/Kido 781, % 13 7 Win32/Olala.worm , % 13 NEW Win-Adware/KorAdware 718, % 14 NEW Win-Trojan/Winsoft22.Gen 33, % 14 5 Win-Trojan/Overtls 692, % 15 1 VBS/Solow.Gen 29, % JS/Agent 65, % 16 4 JS/Downloader 279, % 16 NEW Win-Trojan/Overtls15 618, % 17 2 VBS/Autorun 277, % 17 4 Win32/Palevo 616, % 18 NEW Win-Trojan/Downloader.5994.AK 276, % 18 2 VBS/Solow 587, % 19 NEW JS/Redirect 274, % 19 NEW Win-Trojan/Overtls11 57,32 2. % 2 3 Win32/Virut.F 271, % 2 5 Dropper/Malware 564, % 11,743,587 1 % 28,867,559 1 % [ 표 1-1] 악성코드감염보고 Top 2 [ 표 1-2] 악성코드대표진단명감염보고 Top 2

12 Web 악성코드유형별 1 분기감염보고비율 1 분기신종악성코드감염보고 Top 2 아래차트는 211 년 1 분기동안고객으로부터감염이보고된악성코드유형별비율이다. 악성코드유형 별감염보고건수비율은트로잔류가 53.1% 로가장많은비율을차지하고있으며, 다음으로웜 (WORM) 이 12.3%, 스크립트가 8.4% 의비율을각각차지하고있다. 아래표는 211 년 1 분기에신규로접수된악성코드중고객으로부터감염이보고된악성코드 Top 2 이다. 순위악성코드명건수비율 [ 그림 4-1] 악성코드유형별 1 분기감염보고비율 Trojan 53.1% Worm 12.3% ETC 9.3% Script 8.4% Adware 5.6% Virus 5.2% Dropper 3.8% Downloader 1.3% Appcare.6% Spyware.4% 1 Win-Trojan/Overtls15.Gen 618, % 2 Win-Trojan/Patched.CR 581, % 3 Win-Trojan/Overtls11.Gen 57, % 4 Win-Trojan/Winsoft , % 5 Win-Trojan/Downloader.5994.AK 276, % 6 Win-Trojan/Winsoft17.Gen 28, % 7 Win-Trojan/Overtls , % 8 Win-Trojan/Winsoft B 194, % 9 Win-Trojan/Infostealer , % 1 Win-Trojan/Agent.Rbk , % 11 Win-Trojan/Adload LPU 142, % 12 Win-Downloader/InfoTab ,1 2.8 % 13 Win-Trojan/Downloader.9834.KF 123, % 14 Win-Downloader/Enlog , % 15 Win-Trojan/Adload.512.FH 17, % 16 Win-Trojan/Downloader , % 17 Win-Trojan/Agent.9834.VB 9,165 2 % 18 Win-Trojan/Downloader.9428.HE 87,541 2 % 19 Win-Trojan/Agent C 79, % 2 Win-Trojan/Winsoft.384.AS 78, % 4,484,387 1 % [ 표 4-3] 신종악성코드감염보고 Top 2 악성코드월별감염보고건수 211 년 1 분기의악성코드월별감염보고건수는 53,944,245 건으로 21 년 4 분기의악성코드월별감 염보고건수 43,42,989 건에비해 1,541,256 건이증가하였다. 1 분기신종악성코드유형별분포 211 년 1 분기의신종악성코드유형별분포는트로잔이 85% 로 1 위를차지하였다. 그뒤를이어애드웨 어가 7%, 드롭퍼가 4% 비율을차지하였다. 2,, 18,, 18,13, % 18,626, % Adware 7% 16,, 14,, 12,, 17,34,23-5.2% Trojan 85% Dropper 4% Downloader 2% Worm 1% ETC 1% [ 그림 4-2] 악성코드월별감염보고건수 [ 그림 4-3] 신종악성코드분기유형별분포

13 Web 악성코드동향 b. 악성코드이슈 정교한타깃공격에기반을둔 APT 위협과관련보안사고들 클라우드에기반을둔보안제품을공격하는악성코드 SNS 를이용한악성코드의다양한형태로증가 본격적인모바일악성코드의양산 특수목적으로정교하게제작되는 APT 보안위협들과관련된보안 해가갈수록급속하게증가하는악성코드의양적그리고질적위협에 21 년이소셜네트워크서비스 (Social Network Service) 가악성코드 21 년이스마트폰 (Smartphone) 을대상으로하는악성코드들의제 사고가상반기에만두차례나발생하였다. 211 년 2 월에알려진나 대응하기위해업체들은새로운대응기술들을만들어가고있다. 이 를포함한보안위협들의새로운전파경로로시작된해였다면 211 작과유포를위한실험적인보안위협들이만들어진해였다면 211 이트드래곤 (Night Dragon) 보안위협의목적은글로벌에너지업체들 러한대응기술중하나로클라우드 (Cloud) 시스템들을기반으로일 년 1 분기에는본격적인보안위협의양산이시작되는해로볼수있 년 1 분기는실제스마트폰에서다양한개인정보들을탈취하기위 을대상으로해당업체들이가지고있는영업비밀들을탈취하는것 반컴퓨터에서적용하기어려운다양한기술들이포괄적으로적용된 다. 단축 URL(URL shortening) 의악용으로사전에유해성을검사해주 한악성코드들의본격적인양산이시작된시기로볼수있다. 2 월감 이었다. 해당보안사고에는최소 1 년이상정교하게제작된악성코 클라우드백신 (Cloud Anti-Virus) 이있다. 보안업체들이가지고있던 는보안단축 URL 이개발되자 1 월에는이러한보안단축 URL 을악용 염된안드로이드 (Android) 스마트폰에서개인정보를탈취하기위 드를포함한다양한보안위협들이악용되었다. 3 월에알려진 EMC/ 기존의대응기술의한계점을극복한클라우드백신은획기적인대 하여허위백신을설치함으로써악성코드의감염을시도하는트위터 해제작된 Adrd 와 Pjapps 악성코드를시작으로하여 3 월에는구글 RSA 보안사업본부에서발생한보안사고는 3 가지공격기법이조 응기술의발전을보여주었으나, 이러한대응기술을우회하거나회 (Twitter) 메시지들이유포되었다. 2 월에는페이스북 (Facebook) 담벼 (Google) 에서운영하는정식안드로이드앱스토어가아닌제 3 의앱 합된고도의 APT 보안위협형태이다. 먼저소셜네트워크서비스 피하기위한목적으로제작된악성코드가 211 년 1 월에발견되었 락으로페이스북이용자들의개인정보를탈취하기위한목적의악성 스토어를이용하여통화명세까지탈취하기위한 Adrd 변형도발견 (Social Network Service) 웹사이트들에서사전에 RSA 내부임직원 다. 클라우드백신의탐지를우회하기위한목적으로제작된해당악 코드를내려받도록유도하는게시물들이유포되었다. 같은달페이스 되었다. 같은 3 월, 구글에서배포하는안드로이드보안앱형태로위 들의개인정보를수집하였다. 그리고고도의사회공학기법 (Social 성코드는감염된컴퓨터의진단관련정보가네트워크로전송된다는 북사용자간의채팅메시지를악용하여허위페이스북웹페이지로 장한 BgService 가제 3 의앱스토어를통해유포되었던사례도있다. Engineering) 이적용된타깃공격 (Targeted Attack) 을해당임직원들 점을악용하여네트워크전송을방해하고있다. 앞으로는비정상적인 접속을유도하여악성코드를내려받도록유도하는기법도발견되었 특히안드로이드앱이가지는구조적인형태를악용하여정상앱내 에게수행하였다. 마지막으로어도비 (Adobe) 플래시플레이어 (Flash 파일형태와형식등을악용하여클라우드시스템들의자원을과다하 다. 소셜네트워크서비스를제공하는시스템내부와외부환경을악 부에악의적인목적으로제작된파일을강제로삽입한후리패키징 Player) 에존재하였던제로데이 (Zero Day) 취약점을악용하여내부 게소모하게해정상적인서비스가불가능해지도록하는서비스거부 용하는보안위협들은앞으로도지속적으로증가할것으로예상되므 (Repackaging) 하는방식이매우증가하였다. 앞으로는이러한리패 RSA 내부네트워크침입을위한악성코드감염을수행하였다는점이 (Denial of Service) 형태등으로클라우드백신의탐지를우회하고자 로소셜네트워크서비스이용자의각별한주의가필요하다. 키징형태의안드로이드악성코드가더욱증가할것으로예측된다. 눈길을끈다. 이렇게고도화되고정교한 APT 보안위협은앞으로도 하는기법들이등장할것으로예측된다. 지속적으로발생할것으로예측되으로어느때보다도사회공학기법 실제백신으로위장한허위백신들 에대응하기위한보안인식교육의중요성이강조된다. 7.7 DDoS 를업그레이드한 3.4 DDoS 공격 21 년에는허위백신들이다양한문화권에존재하는언어들을사 다양한언어를지원하도록제작되는악성코드들 29년 7월 7일정부기관및민간기업들의웹사이트를대상으로발생하였던분산서비스거부 (Distributed Denial of Service) 공격이 용함으로써허위백신의감염성공률을높이고자하였다. 이러한허위백신들의감염기법고도화는널리알려진정식백신제품의사용 21 년국외에서제작되는허위백신들이비영어권컴퓨터사용자의 211 년 3 월 4 일다시발생하였다. 29 년과비교하여공격대상이 자인터페이스와아이콘등을도용하여컴퓨터에감염된허위백신이 감염된컴퓨터에설치된윈도언어로허위감염결과를보여주는사 되는웹사이트가 4 곳으로증가하였으며백신제품들의업데이트로 실제백신제품으로오인하게까지제작되고있다. 211 년 1 월국외 례가있었다. 감염된컴퓨터의윈도언어정보를이용하여해당문화 인해공격을수행하는악성코드가진단되는것을회피하기위해업데 유명백신제품인 AVG 백신의사용자인터페이스와아이콘등을도 권의언어로허위정보들을보여주는사례는금전적목적으로감염된 이트방해기능도포함되었다. 그리고하드디스크손상대상이되는 용하여감염된컴퓨터사용자들로하여금현재동작하고있는백신이 컴퓨터의정상사용을방해하는랜섬웨어 (Ransomeware) 에서도발견 운영체제도모든윈도버전들이대상이될정도로 29 년과비교하 실제정식백신으로오인하도록하여금전적이윤추구의성공가능 되고있다. 이는해당문화권의언어로허위정보들을제공하여불법 여더욱정교하고치밀하게제작되었다. 이렇게발전된형태의악성 성을더욱높이고자한사례가발견되었다. 이렇게허위백신이실제 적인금전획득의가능성을더욱높이기위한고도화된사회공학기 코드들을이용한분산서비스거부공격은민관이다양한형태의협 백신으로위장한사례가발견된만큼앞으로허위백신들은실제백 법으로볼수있다. 이러한다국적언어를지원하는악성코드의형태 력을통해조기에대응함으로써그에따른피해를줄일수있었다. 신으로오인하게하는다양한기능들이포함될것으로예측된다. 는 211 년하반기에도지속적으로발견된것으로보인다. 앞으로는 이러한형태가악성코드뿐만아니라피싱 (Phishing) 등의다른보안위 협들에도적용될것으로예측되므로각별한주의가필요하다.

14 Web 시큐리티동향 a. 시큐리티통계 2. 시큐리티동향 b. 시큐리티이슈 211년 1분기마이크로소프트보안업데이트현황 211년 1분기에마이크로소프트사는총 17건의보안업데이트를발표하였다. 1분기중에서는 2월이 12개로가장많은보안패치를발표하였다. 이렇게 2월에많은패치가발표된이유는기존에취약점이공개되었으나, 패치되지않은것들이반영되면서크게늘어난것이다. 긴급으로신속하게패치를반영해야하는것도 3건이될만큼 2월달은보안관리자를힘들게한달이었다. 1분기의취약점은시스템에해당하는것이 41% 로가장큰비중을차지하고있다. 시스템에해당하는패치는다른부분의취약점보다도시급성을요하는것이많은편으로, 관리자들은빠른시일내에패치할것을권고한다. 윈도그래픽렌더링엔진취약점. CVE Windows Graphics Rendering Engine(Shimgvw.dll) 에서 thumbnail image( 탐색기보기옵션중 ' 미리보기 ') 를처리하면서발생하는 Stack-based Buffer Overflow 취약점으로임의의코드를실행할수있다. 이취약점은국내보안콘퍼런스에서 Moti & Xu Hao가발표한것으로발표당시취약점공격 PoC 파일이공개되었으며 211년 2월실제공격사례가발견되었다. 해당취약점은사용자가폴더보기옵션중 ' 미리보기 ' 를설정할때만발생하므로 한악성코드는중국어로된메일에 7Zip으로압축된첨부파일형태로존재하였으며압축파일내부에정상이미지파일과해당취약점을악용하는마이크로소프트워드 (Word) 파일이존재하고있었다. 해당취약점으로말미암아스택오버플로우가발생하게되면셸코드 (Shellcode) 에정의되어있는미국에있는특정시스템에서다른파일을내려받게된다. 해당 MS11-6 취약점 (CVE ) 을제거하는보안패치는 MS 2월보안패치를통해배포되었다. Application 공격대상기준별 MS 보안업데이트분류 이옵션이불필요한경우해제하는것이좋다. MS 인터넷익스플로러취약점. CVE 스톰웜봇넷스톰웜은트로이목마바이러스로지난 27년 1월 17일처음발 18% Sever 17% 12% Office [ 그림 5-1] 신종악성코드분기유형별분포 12% IE 41% System 작년12월 22일 MS IE에기존에알려지지않은코드실행제로데이 (Zero Day, -Day) 취약점이존재한다는것을보안권고문 "Microsoft Security Advisory (248813) Vulnerability in Internet Explorer Could Allow Remote Code Execution" 을통해밝혔다. 해당제로데이취약점은 IE의 mshtml.dll 에존재하는힙-스프레이 (heap_spray) 에의한코드실행취약점으로, 영향을받는버전들은 MS IE 6,7,8이며 Black Hole Exploit Kit에도이용되었다. 현재까지알려진해당취약점에대한공격은일부국가에서발생하였으나급격한공격증가사례는보이지는않고있다. 해당취약점에관련한추가정보는 KrCert의 'MS IE 신규원격코드실행취약점주의 ' 를참고하기바란다. 견되었으며같은해 1월 19일급속도로퍼지기시작하여전세계 PC의 8% 를감염시켰다. 이바이러스는전자메일을통해날씨에관한긴급뉴스로위장하여사람들이실행파일을내려받도록유도하였다. 이후 28년 'FBI vs FaceBook' 을가장한새로운스톰웜공격이확산되었는데, 이처럼사회적이슈가될만한키워드를메일을통하여전파되는웜의형태를스톰웜 (Storm Worm) 이나웨일덱 (Wale Dac) 이라명명할수있다. 21년 12월 3일, 연말휴일을이용한스팸이나돌았다. 관련글을투고한 Steven Adair는이것을 Waledac 2. 또는 Storm Worm 3.이라고칭하였다. 스팸메일속에포함된위장된링크나파일을내려받는링크를클릭하게되면웜에감염된다. 이웜에감염된각 PC는스팸발송지로악용된다. MS11-6 취약점악용악성코드 'MS11-6 Windows 셸그래픽처리의취약점으로인한원격코 드실행문제점 ( )' 을악용하는악성코드가발견되었다. 해 당취약점은윈도시스템에존재하는 Explorer.exe 에서지원하는 이미지파일미리보기와관련된취약점으로 BITMAPINFOHEADER 구조체중에서 DOWRD biclrused 값을비교할때 Unsigned 형태 가아닌 Signed 로설정하여, x81 과같은값을음수로인 식한다. 이로써 x81 만큼스택 (Stack) 에저장할수있어 져스택오버플로 (Stack Overflow) 가발생한다. 이취약점을악용

15 Web 웹보안동향 a. 웹보안통계 웹사이트보안요약 월별악성코드유형 211 년 1 분기악성코드발견건수는 239,762 건이고, 악성코드유형은 2,418 건이며, 악성코드가발 211 년 1 분기악성코드유형은전분기의 2,662 건에비해 91% 수준인 2,418 건이다. 견된도메인은 2,395 건이며, 악성코드발견된 URL 은 11,89 건이다. 본자료는안철수연구소의웹 보안제품인 SiteGuard 의 211 년 1 분기자료를바탕으로산출한통계정보이다. 구분 건수 악성코드발견건수 239,762 악성코드유형 2,418 악성코드가발견된도메인 2,395 악성코드가발견된 URL 11,89 2, 1,5 1, [ 표 6-1] 웹사이트보안요약 [ 그림 6-2] 월별악성코드유형 월별악성코드발견건수 211 년 1 분기악성코드발견건수는전분기의 232,69 건에비해 13% 수준인 239,762 건이다. 월별악성코드가발견된도메인 211 년 1 분기악성코드가발견된도메인은전분기의 2,498 건에비해 96% 수준인 2,395 건이다. 1, 78,911 99,34 1, , 61,817 5, [ 그림 6-1] 월별악성코드발견건수 [ 그림 6-3] 월별악성코드가발견된도메인

16 Web 월별악성코드가발견된 URL 211 년 1 분기악성코드가발견된 URL 은전분기의 9,728 건에비해 114% 수준인 11,89 건이다. 악성코드배포 Top 1 악성코드배포 Top 1 에서 Win-Trojan/Agent 이 34,689 건으로 1 위를, Win-Adware/ Shortcut.InlivePlayerActiveX.234 이 27,417 건으로 2 위를기록하였다. 5, 3,463 2, [ 그림 6-4] 월별악성코드가발견된 URL 악성코드유형별배포수 3,367 4, 순위 등락 악성코드명 건수 비율 1 NEW Win-Trojan/Agent , % 2-1 Win-Adware/Shortcut.InlivePlayerActiveX , % 3 NEW Win-Trojan/Infostealer , % 4 NEW Win-Adware/Shortcut.Unni , % 5 3 Win-Adware/Shortcut.Tickethom , % 6-4 Win32/Induc 1, % 7 NEW Win-Trojan/Downloader , % 8 NEW Win-Adware/ToolBar.Cashon , % 9 NEW Win32/Virut.D 5, % 1 NEW Dropper/Natice , % [ 표 6-3] 악성코드배포 Top 1 악성코드유형별배포수에서 TROJAN 류가 91,452 건전체의 38.1% 로 1 위를차지하였으며, ADWARE 류가 68,839 건으로전체의 28.7% 로 2 위를차지하였다. 구분건수비율 TROJAN 91, % ADWARE 68, % DROPPER 34, % Win32/VIRUT 11, % JOKE 4, % DOWNLOADER 1,866.8 % APPCARE % SPYWARE % ETC 25, % Total 239,762 1 % [ 표 6-2] 악성코드유형별배포수 1, 68,839 91,452 1,866 11,358 34, ,554 25,593 Adware Trojan Downloader Win32/VIRUS Dropper Appcare Spyware Joke ETC [ 그림 6-5] 악성코드유형별배포수

17 해외보안동향 1. 일본 1 분기악성코드동향 211년 1분기일본에서는컨피커 (Win32/Conficker.worm) 웜과오토런악성코드가많이유포되고있고 P2P 프로그램인위니를공격하는안티니 (Win32/Antinny.worm) 웜또한여전히많은피해를주고있는것으로보인다. 오피스취약점을공격하는문서를첨부하고있는일본어악성메일이 3월초발생한동일본지진과관련한정보로위장하여유포되는등사회적이슈를악용한공격이발생한것또한이슈가되었다. [ 표 7-1] 의데이터에서주목할만한점은안티니웜의탐지건수가많이발생하고있는점이다. 23년부터발견되기시작한안티니웜은일본에서많이사용되는 P2P 프로그램인위니를공격하는악성코드로써감염시 P2P 프로그램의공유대상을변경하는등의행위를하여감염자의정보를무분별하게노출시켜 2년대중반부터사회적이슈가되고있다. 현재는위니프로그램의제작자가더는프로그램을업데이트하지않는것으로알려졌고안티니웜또한새로운형태가제작되지는않는것으로보이나아 직일본에서는이프로그램의이용자가많고이로말미암은감염피해또한여전히많은것으로보고되 컨피커웜과안티니웜의지속적인피해발생컨피커웜은윈도의 MS8-67 보안취약점과공유폴더, 패스워드대입등다양한방식으로감염대상을공격하여자신을복제하는악성코드이다. 이악성코드는 28년처음발견된이후다른악성코드를내려받아설치하거나보안제품의탐지를우회하기위한기능들이업데이트되는등현재까지도계속진화하고있다. [ 표 7-1] 은트랜드마이크로사에서제공하는월간리포트중부정프로그램의월별탐지현황정보이다. 크랙커와같은부정프로그램을제외하고악성코드로분류될수있는진단명중컨피커웜 (WORM_DOWNAD.AD) 의피해가매우많이발생하고있는것을볼수있다. 고있다. 오토런악성코드의지속적인피해발생최근유포되는악성코드중설치파일의역할을하는악성코드들은대부분오토런기능이있다고해도무방할정도로오토런기능은다양한악성코드에서사용되고있다. 이러한상황은일본에서도비슷한양상을보이고있다. [ 그림 7-1] 은일본 IPA( 에서발표한보고서의내용중분기별악성코드피해현황을정리한그래프이다. 순위 211년 1월 211년 2월 진단명 유형 탐지수 진단명 유형 탐지수 1 위 CRCK_GETCPRM 크랙커 5,573 건 WORM_DOWNAD.AD 웜 4,57 건 2 위 WORM_DOWNAD.AD 웜 4,997 건 CRCK_KEYGEN 크랙커 3,273 건 3 위 CRCK_KEYGEN 크랙커 3,116 건 MAL_DLDER 다운로더 1,478 건 4 위 WORM_ANTINNY.AI 웜 1,6 건 HKTL_KEYGEN 크랙커 1,45 건 5 위 WORM_ANTINNY.F 웜 767 건 WORM_ANTINNY.AI 웜 1,377 건 6 위 HKTL_KEYGEN 크랙커 757 건 PE_PARITE.A 바이러스 1,347 건 7 위 WORM_ANTINNY.JB 웜 745 건 TROJ_SPYEYE.SMEP 트로이목마 1,269 건 [ 그림 7-1] 분기별악성코드검출추이 < 자료출처 : 일본 IPA 2 > 8 위 PE_PARITE.A 바이러스 742 건 WORM_ANTINNY.JB 웜 1,149 건 9 위 ADW_DOUBLED 에드웨어 73 건 MAL_OLGM-41 기타 1,142 건 1 위 TROJ_REDOS.SME 트로이목마 659 건 TROJ_DLOADR.KDS 트로이목마 1,76 건 그래프에서는넷스카이 (W32/Netsky.worm) 웜이나마이둠 (W32/Mydoom.worm) 웜과같은이메일웜 의탐지가많이발생하고있는것을알수있다. 이메일웜외에는오토런악성코드와컨피커 (W32/ Downad) 웜에의한피해가많이발생하고있고이러한상황은이전과비교해크게다르지않다. [ 표 7-1] 악성코드탐지현황 < 자료출처 : 트랜드마이크로 1 >

18 35 36 일본지진관련정보로위장한악성코드유포 최근일본에서발생한지진으로인한원전의피해와관련하여사용자의호기심을유발하는형태로제작된스 2. 세계 1 분기악성코드동향 팸메일의유포가보고되고있다. 일본 IPA 는 211 년 3 월 11 일발생한일본원전사고와관련해정부와관련되 었거나재해대책과관련한것으로위장한메일이일본어로제작되어다수유포되고있다며주의를당부했다 년 1분기세계악성코드동향은이전과큰차이는없으며몇가지주목할사항을발견했다. 여전히악성코드주요동향은악성코드의지역화, 취약점을이용한악성코드배포정도로요약할수있다. 여기에정상보안프로그램을흉내낸가짜보안프로그램등장과다국어지원, 안드로이드스마트폰악성코드증가등도주목할만하다. 악성코드의지역화 악성코드별다양한변형이특정지역에국한되어소규모로보고되고있다. 악성코드의지역화가나타나면서세계적인악성코드통계는큰의미가없어졌다. 주요보안업체악성코드통계를살펴보면컨피커 (Win32/Conficker) 웜, 브레도랩 (Bredolab), 오토런 (Autorun) 웜, 바이럿 (Virut) 바이러스, 샐리티 (Sality) 바이러스, 허위보안프로그램등이꾸준히보고되고있다. 거짓감염경보후치료를위해결제를요구하는허위백신프로그램이더교묘해지고대범하게실제유명제품으로위장해서등장하기시작했다. 5 [ 그림 7-2] IBM 블로그의악성코드유포이메일 < 자료출처 : IBM4 > 메일에첨부된문서파일은윈도오피스취약점을이용하여첨부파일실행시파일내부에포함된트로이목마를설치하는것으로알려져있다. 이러한악성코드중일부는 [ 그림 7-3] 과같이다수의백신프로그램에서진단을하고있는상태이나아직보안업체에서파악되지않은악성코드가유포되고있거나새로운형태의악성코드가유포될가능성을배제할수없으므로주의가필요하다. 다른프로그램에제휴소프트웨어형태로포함되어설치면서기능도떨어지는보안프로그램이다수인한국의경우와는다소차이가있는부분이다. 악성코드제작자들이번역기를이용하여다양한언어로제작하는경우가조금씩보고되고있다. 6 예전에는언어문제로악성코드전파나금전요구등에한계가존재했다. 7 최근에는단순히번역기를이용하는수준이라서툴긴하지만유럽, 미국이외의지역언어도지원하고있다. 아직하나의경향으로자리잡지는않았지만번역기성능이좋아지면서점차증가할가능성이있다. 안드로이드기반악성코드증가 211 년 1 분기에는안드로이드기반악성코드가가파르게증가하고있다. 안드로이드기반악성코드가 급증하는이유는안드로이드앱스토어가개방형이므로악성코드제작자들이악성코드를올리기쉽기때 문이며스마트폰에서안드로이드의비중이점차커지면서앞으로도증가할것으로예상한다. 악성코드배포방식및공격동향 악성코드배포방식은여전히홈페이지해킹후취약점을이용하여코드를삽입, 사용자가웹사이트방 문시감염되는방식과 USB 메모리를통한전파가주를이뤘다. 이외메일을통한배포도여전했으며 [ 그림 7-3] 이메일웜에의해설치되는트로이목마에대한 Virustotal.com 진단결과 페이스북, 마이스페이스, 트위터등의소셜네트워크서비스를통한전파도계속되고있다. 주요이슈가 발생할때마다이슈와관련된내용으로가장한악성코드나허위보안프로그램을배포하는사례도과거 와같다. 211 년에도지난몇년동안꾸준히언급된금전적이득목적의악성코드제작과함께정치적

19 VOL. 15 Contributors 이유와연계된정보수집및정보파괴현상도계속증가할것으로보인다. 2월미국월스트리트저널을통해글로벌에너지업체들을대상으로한공격이공개되었다. 8 대한민국에서는 3월 4일 29년 7.7 DDoS 공격과동일인혹은동일그룹에서제작한것으로보이는공격이발생했다. 여러가지추측이나오는가운데경찰은북한을배후로발표했다. 스턱스넷 (Stuxnet) 으로대표되는이런공격에민간기업뿐아니라각국정부도보안위협에대처하기위해고민해야할것이다. 민관의협력과함께국가간공조도필요하지만, 서로의이해관계에따른문제로공조가쉽지않은것도현실이다 편집장선임연구원집필진책임연구원책임연구원선임연구원선임연구원선임연구원선임연구원선임연구원 안형봉정관진차민석김광주김소헌안창용이재호장영준 감수상무 조시행 참여연구원 ASEC 연구원 SiteGuard 연구원 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved.

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.16 2011.5 안철수연구소월간보안보고서 악성코드분석특집

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며,

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 3 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.17 2011.6 안철수연구소월간보안보고서 악성코드분석특집

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 12월의악성코드감염보고는 Win32/Induc과 TextImage/Autorun이 1,2위를차지하고있으며, 신규로 Top 20에진입한악성코드는총 7건이다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 6월의악성코드감염보고는 TextImage/Autorun

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

ASEC Report

ASEC Report 1. 악성코드 AimBot 웜의출현과 Virut 바이러스변형기승... 2 2. 스파이웨어 스파이웨어배포방식의지능화... 5 3. 시큐리티 다양한취약점을이용한공격증가... 8 4. 네트워크모니터링현황 MS08-067 취약점을이용한공격증가... 12 5. 중국보안이슈 가짜경품웹사이트사기단검거... 14 주요백싞프로그램의오진사례와원읶... 17 1. 악성코드 Autorun

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D> 기업정보보호를위한악성코드대응 2009.10.27 27 안철수연구소소프트웨어연구실전성학실장 목 차 1. 악성코드위협의변화 2. 악성코드의보안위협사례 3. 악성코드의주요감염경로 4. 기업의악성코드대응방안 1. 악성코드 위협의 변화 범죄화 금전적 목적/조직적 Targeted 공격 쉽고 빠른 변형 제작 Zero Day 공격 Zero-Day 금전적인 목적 빠른 감염

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET INTELLIGEN

세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET INTELLIGEN 안철수연구소 보안 매거진 2 0 1 1. 0 9 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? 세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information

ASEC Report

ASEC Report 1. 악성코드 메신저관련악성코드와테러뉴스를위장한월덱 (Waledac) 변형... 2 2. 스파이웨어 애드웨어들간의전쟁 (AdWars)... 5 3. 시큐리티 컨피커 (Conficker) 웜의세번째공격... 8 4. 네트워크모니터링현황- MS08-067 취약점의위험성지속... 11 5. 중국보안이슈 해외기관을공격하는 GhostNet 발견... 13 악성코드의국지성...

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 ASEC REPORT VOL.25 2012.02 안철수연구소월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

ASEC Report

ASEC Report 1. 악성코드 DDoS 악성코드의공격으로인한사회적혼란... 2 2. 스파이웨어 V3를도용한가짜프로그램등장... 5 3. 시큐리티 7.7 DDoS 패킷분석... 12 4. 중국보안이슈 중국에서제작된제로데이 (Zero-Day) 취약점생성기... 17 현금자동입출금기와악성코드... 22 1. 악성코드통계... 25 2. 스파이웨어통계... 35 3. 시큐리티통계...

More information

ASEC Report

ASEC Report ASEC Report 12 월 ASEC Report 2009. 1. I. 이달의보안이슈... 2 (1) 악성코드 IE 제로데이취약점과쿠폰을가장한악성코드... 2 (2) 스파이웨어 애드웨어의새로운시도... 5 (3) 시큐리티 MS08-078 IE XML 제로데이취약점... 9 (4) 네트워크모니터링현황 MS08-067 취약점공격트래픽... 12 (5) 중국보안이슈

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 9 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 온라인계정비밀번호를훔치는 ARP 스푸핑악성코드... 5 3. 허니팟 / 트래픽분석...

More information

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

ASEC Report

ASEC Report 1. 악성코드 Geno 혹은 Gumblar 악성코드이슈... 2 2. 스파이웨어 리워드프로그램제작자의기소및 Clicker 이슈... 5 3. 시큐리티 IIS의 WebDAV 취약점주의요망... 9 4. 중국보안이슈 사이버머니갈취범징역형및취약한 PDF 생성기... 12 구름속백신?! 안랩스마트디펜스... 15 1. 악성코드... 24 2. 스파이웨어... 33

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.19 2011.8 안철수연구소 월간 보안 보고서 악성코드

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을 리눅스 취약점대응방안권고 15. 01. 29 / KISA 취약점점검팀 15. 01. 30 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE-2015-0235 지정, 도메인네임을 IP로변환하는기능이포함된서비스 ( 메일, 웹등 ) 들은해당취약점에영향을받을수있음 취약점상세분석

More information

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.52 April, 2014 Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

ASEC Report

ASEC Report 1. 악성코드 콘피커웜변형출현으로인한피해증가... 2 2. 스파이웨어 스파이웨어크립터와가짜백신... 6 3. 시큐리티 콘피커웜의전파방법과대처법... 9 4. 네트워크모니터링현황 콘피커웜의확산... 13 5. 중국보안이슈 2008년악성코드동향... 16 콘피커웜 Technical Report... 20 1. 악성코드 OnlineGameHack의활동뚜렷... 29

More information

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아 F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6

More information

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...

More information

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공 Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공격을수행하는트로이목마이다. 해당트로이목마는 9 월초국내일부고객들로부터발견, 보고되었으며치료가매우까다로운편에속하는악성코드이다

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 8 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 8월의악성코드감염보고는 TextImage/Autorun이

More information