월간 CONTENTS 3 SPECIAL REPORT 차세대 원격 보안 관제 APT 대응, 전문가에게 맡겨라! 8 THREAT ANALYSIS 3.20 APT 공격 관련 부팅 장애 타입별 악성코드 상세 분석 14 PRODUCT ISSUE AOS, 인터넷 뱅

Size: px
Start display at page:

Download "월간 2013. 4 CONTENTS 3 SPECIAL REPORT 차세대 원격 보안 관제 APT 대응, 전문가에게 맡겨라! 8 THREAT ANALYSIS 3.20 APT 공격 관련 부팅 장애 타입별 악성코드 상세 분석 14 PRODUCT ISSUE AOS, 인터넷 뱅"

Transcription

1 안랩 온라인 보안 매거진 Next - Generation MSS

2 월간 CONTENTS 3 SPECIAL REPORT 차세대 원격 보안 관제 APT 대응, 전문가에게 맡겨라! 8 THREAT ANALYSIS 3.20 APT 공격 관련 부팅 장애 타입별 악성코드 상세 분석 14 PRODUCT ISSUE AOS, 인터넷 뱅킹 인증부터 해킹 방지까지 16 TECH REPORT 안드로이드 포렌식(2) 디지털 증거의 물리적 수집 26 AHNLAB'S PARTNER (주)비츠코리아 도전정신의 꽃을 피우다 28 AHNLAB NEWS 안랩, 글로벌 어워즈서 2관왕 쾌거 APT 대응 기술 특허 주목 스마트폰 보안 기술 특허 2종 획득 30 STATISTICS 2013년 2월 보안 통계 및 이슈 2

3 SPECIAL REPORT 차세대 원격관제 서비스 안랩 차세대 원격관제 서비스 본격화 APT 대응, 전문가에게 맡겨라! 안랩이 2013년 1월에 출시한 차세대 원격관제 서비스에 업계의 이목이 집중되고 있다. 특정 기업이나 기관을 노린 고도화된 지능형 타깃 위협, APT(Advanced Persistent Threat)가 잇달아 발생하고 있기 때문이다. 안랩의 차세대 원격관제 서비스는 일반적인 원격 관제가 갖는 탐지 대응의 기술적 한계를 극복함으로써 APT 공격과 같은 지능화된 공격에 대해 신속한 대응이 가능하다. 네트워크 보안부터 서버, 엔드포인트까지 모니터링 범위를 확대한 안랩의 차세대 원격관제 서비스의 등장 배경부터 차별점까지 면밀하게 살펴 본다. 고도화된 지능형 타깃 위협 APT란 공격자가 기업이나 조직 등 특정 대상을 노리고 취약한 시스템을 이용해 침투한 후 장기간에 걸쳐 다양한 공 격 기법을 활용해 피해자 몰래 주요 정보를 유출하고, 시스템을 무력화하는 공격을 일컫는다. [표 1]은 최근 몇 년 간 전세계 보안의 화두로 등장 한 APT의 대표적인 국내 외 사례다. 발생 시기 공격 대상 공격 내용 2008 년 RBS 월드페이 해킹 - 영국 RBS은행 시스템을 해킹하여 복제카드 생성 - 공격 흔적을 은폐하기 위해 시스템 데이터를 파괴 2010 년 1 월 오퍼레이션 오로라 년 6월부터 6개월 간 구글, 다우케미칼, 모건스탠리 등의 회사를 대상으로 소프트웨어 소스코드와 같은 중요 데이터 탈취 목적 - IE 제로데이 취약점(MS10-002) 및 사회공학기법 이용 2010 년 9 월 이란 원전 공격 (Stuxnet) - 지멘스의 산업 자동화 제어시스템인 스카다(SCADA)시스템 악성코드 - 이동식 디스크(USB)를 통해 폐쇄망인 스카다 시스템에 악성코드 유포 - 4개의 제로데이 취약점을 이용하여 장기간에 걸쳐 시스템에 침투 년 11월부터 최소 1년 이상 카자흐스탄, 그리스, 대만, 미국에 위치한 글로벌 에너지 해 외 2011 년 2 월 글로벌 에너지 기업 해킹 (Night Dragon) 기업을 대상으로 조직적인 공격 진행 - 공개된 웹 서버 해킹을 통한 악성코드 유포, 사회공학기법을 이용해 타깃 기업의 임직원들에게 악성코드 배포 - 감염된 내부 시스템을 통해 중요 시스템의 사용자 계정 및 비밀번호를 탈취해 기밀 문건, 중요 정보 탈취 2011 년 3 월 EMC/RSA - 어도비 플래시 플레이어의 제로데이 취약점을 이용한 악성코드 제작 - 사회공학기법으로 EMC/RSA 직원에게 악성코드 유포 및 내부 시스템 침투 - 해커가 내부 직원의 PC를 원격에서 제어하면서 정보 수집 - 중요 정보를 확보하고, 정보를 암호화한 후 FTP를 이용해 외부로 유출 2011 년 3 월 G20 파일 공격 - 프랑스 정부를 대상으로 G20 관련 정보가 담긴 파일을 공격 - 150명 이상의 외교관 PC에 공격 피해 발생 추정 3

4 2011 년 3 월 유럽연합 위원회 서버 공격 - 벨기에 브뤼셀 EU 위원회 서버 - 피해는 공개되지 않음 2011 년 4 월 소니 PSN 해킹 - 플레이스테이션 네트워크(PSN) & 큐리오 시티 해킹 만 건의 회원 개인정보 유출 해 외 2011 년 4 월 오크리지 연구소 해킹 2011 년 4 월 엡실론 이메일 침해 - 미국 에너지부 산하의 국립 오크리지 연구소의 기술 데이터 1G 유출 - 사회공학기법의 일종인 스피어 피싱을 통해 악성코드 유포 - 감염된 내부 PC 2대를 통해 1주일 간의 잠복기를 거쳐 원격 서버에서 데이터를 수집 및 전송 - 미국 마케팅 기업 엡실론의 고객 명단 및 이메일 주소 등 고객사 라이브 전자 메일 주소 수백만 개 유출 2012 년 2 월 Bit9 해킹 - Bit9 서명 인증서를 도용해 고객 네트워크에 악성코드 삽입 2012 년 2 월 2011 년 4 월 2011 년 7 월 2011 년 11 월 [표 1] 국내 외 주요 APT 사례 뉴욕타임즈 해킹 H 금융사 개인정보 유출 N 포털 개인정보 유출 N 게임사 개인정보 유출 - 사회공학기법의 일종인 스피어 피싱을 통해 악성코드 유포 - 모든 뉴욕타임즈 임직원의 이메일 비밀번호 탈취 - 중국 원자바오 총리의 부정부패에 대한 기사 보도 후 공격 발생 - 해커 그룹이 퇴사자의 관리자 계정 및 비밀번호 획득 - 보조 서버인 광고 메일 발송 서버, 정비 내역 조회 서버에 침입해 화면 복사 프로그램과 해킹 프로그램을 통해 175만 명의 고객 정보 유출 - 유틸리티 소프트웨어 취약점을 이용한 악성코드 유포 - 내부 PC 감염을 통해 DB관리자 권한 획득 만 명의 고객 정보 유출 - 게임 서비스 백업 서버 해킹 만 명의 회원 이름과 아이디, 주민등록번호, 비밀번호 등 유출 IT분야 전문 리서치 기관 가트너(Gartner)에서는 APT 공격을 [그림 1]과 같이 정의하고 있다. [그림 1] 가트너의 APT 정의 4

5 가트너의 정의에서 알 수 있는 APT의 키워드는 사회공학적 기법 명확한 타깃(공격 목표) 설정 제로데이 공격(Zero-Day Exploit) 보안 솔 루션 우회 등이다. 이를 중심으로 전통적인 보안 위협과 APT로 대표되는 최근의 고도화된 보안 위협의 차이를 살펴보면 [표 2]와 같다. 악성코드 피해 발생 전통적인 보안 위협 단일한 악성코드 감염 PC에 국한된 피해 고도화된 보안 위협 모듈화된 악성코드 부가 기능 업데이트 장기간에 걸친 은닉 2차 전이 공격 공격 대상 불특정 다수 특정 대상 [표 2] 전통적인 보안 위협과 고도화된 보안 위협의 특징 비교 일반적인 보안 관제 서비스의 APT 대응 한계 보안 위협의 진화에 발맞춰 보안 관제 서비스 또한 발전을 거듭하며 기업의 정보 자산을 효과적으로 보호해왔다. 그러나 최근 몇 년 사이의 위 협 동향은 지금까지와 비교하기 어려울 만큼 지능화, 고도화됨에 따라 기존의 원격 보안 관제 서비스로는 이를 탐지하고 대응하는 데 한계가 나 타나기 시작했다. 1. 네트워크 레이어 중심의 관제 일반적으로 원격 보안 관제는 네트워크 보안 장비에 대한 서비스를 제공하는 형태다. 대부분의 네트워크 보안 장비는 네트워크의 상단, 즉 백본 (back-bone)에 설치되어 보안 장비에서 발생하는 알려진 이벤트에 대한 탐지 및 대응을 수행한다. 이는 곧, 네트워크 내부에서 발생하거나 백 본을 통하지 않는 통신에 대해서는 탐지가 어렵다는 것을 의미한다. 그러나 APT와 같은 최근의 보안 위협은 외부에서 네트워크를 직접 공격하기 보다는 사회공학적 기법을 이용해 내부 사용자를 통해 공격을 진행 하는 경우가 대부분이다. 따라서 네트워크 레이어 중심의 기존 원격 보안 관제로는 이에 대한 탐지 및 대응이 어렵다. 2. 대응 범위의 한계 원격 보안 관제의 주요 목적은 보안 장비에 대한 전문적인 탐지 및 대응이다. 내부 시스템 및 클라이언트는 대응의 범위에 포함되지 않는다. 따 라서 외부에서의 공격을 탐지하고 방어하더라도 내부 시스템에서 악성코드를 격리하는 등의 대응을 수행하기가 어려울 뿐만 아니라 시스템이 나 사용자에 어떠한 영향이 발생했는지 파악하는 것도 쉽지 않다. 일반적인 원격 보안 관제 서비스는 고객사 보안 관리자에게 상황을 보고하고 조치를 권고하는 역할을 수행한다. 3. 대량의 이벤트 로그 모든 보안 관제 시스템은 대량의 보안 로그를 처리하도록 설계 및 구축된다. 그러나 최근에는 고도화된 위협 분석을 위해 기존에는 수집하지 않 았던 정보들까지 수집해야만 한다. 또한 다양한 보안 장비가 추가 도입되면서 관제 시스템이 처리해야 하는 보안 로그가 막대한 양으로 증가하 게 되었다. 기존의 관계형 데이터베이스로는 응답 속도를 보장하기 어려울 정도로 대용량 로그가 발생하는 환경으로 변화한 것이다. 4. 복잡한 구성으로 인한 탐지 대상 증가 얼마 전까지 대부분의 보안 장비는 네트워크 구간에서 방화벽 DDoS 대응 장비 IDS/IPS 웹방화벽 과 같은 형태로 구성됐다. 이들 장비의 가용성을 보장하기 위해 이중화(HA)로 구성하기도 했다. 그러나 공격의 형태와 유입 경로가 다각화됨에 따라 보안 장비 및 솔루션, 서비스 또한 다양화되면서 탐지하고 관리해야 하는 대상이 늘어나고 있다. 특히 보안 장비의 위치도 네트워크 구간에서 시스템 내부까지 확대되면서 구간 별 탐지 대상이 증가하고 있다. 따라서 기존의 원격 보안 관제 프레임워크로는 더 이상 이 같은 다양한 구성과 장비, 솔루션을 감당하기 어려운 상 황에 이르렀다. 안랩 차세대 관제 서비스 APT를 비롯한 최근의 고도화된 위협에 대응하기 위해서는 기존의 원격관제에 다차원적인 관제 기법이 추가적으로 적용돼야만 한다. 안랩은 다 양한 연구를 거쳐 지난 2013년 1월, 다차원적인 관제 기법을 추가 도입한 차세대 보안 관제 서비스 를 선보였다. 안랩의 차세대 원격 보안 관제 서비스는 악성코드 다운로드 모니터링 시스템 정보 수집 패킷 모니터링 플로우(flow) 분석 등에 대해 중점적으로 연구한 결과를 토대 로 고도화된 위협에 대응하기 위한 더욱 강력한 보안 체계를 제공한다. 1. 악성코드 다운로드 모니터링 지금까지 알려진 모든 APT 사례에는 알려진 악성코드와 함께 제로데이 악성코드, 즉 알려지지 않은 악성코드가 사용됐다. 안랩은 클라우드 기 반의 악성코드 분석 시스템 ASD(AhnLab Smart Defense)를 이용해 실시간으로 악성코드를 모니터링하고 있으며 7억 개에 달하는 파일 데이 터베이스를 보유하고 있다. 이를 기반으로 한 안랩의 관제 서비스는 외부에서 유입되는 악성코드뿐만 아니라 기업 내부에서 전파되는 악성코드 도 모니터링이 가능하다. 2. 시스템 정보 수집 5

6 일반적인 원격 보안 관제는 악성코드나 그 외 공격 기법에 의해 시스템 내부에서 파일, 프로세스, 계정 등이 생성될 경우 이를 탐지할 수 있는 방법이 마땅치 않다. 안랩은 기존 보안 관제의 장점인 프로세스는 유지하면서 시스템에서 발생하는 이벤트도 수집해 탐지 및 대응하는 전용 에 이전트를 설치할 예정이다. 3. 패킷 모니터링 관제를 통한 탐지 내역에 대한 상세 분석을 수행하기 위해 네트워크 패킷을 수집하고 이벤트에 대한 원시 패킷(RAW Packet)을 분석한다. 이로 써 탐지 내역의 상세 분석뿐만 아니라 보안 장비가 탐지하기 어려운 부분에 대해서도 상당한 보완이 가능할 것으로 전망된다. 4. 플로우 분석 SNMP(Simple Network Management Protocol)를 이용한 트래픽 모니터링 툴 MRTG(Multi Router Traffic Grapher)의 경우, 해당 장비의 포 트 별 IN/OUT 트래픽에 대해서는 모니터링이 가능하지만 개별 IP의 트래픽에 대해서는 확인하기가 쉽지 않다. 넷플로우(NetFlow) 기법을 이용 하더라도 부분적으로만 확인이 가능하다. 이와 관련해 안랩은 IP 별 세션 및 트래픽을 탐지 및 대응하는 시스템을 구축했다. 이를 통해 이벤트가 발생한 IP에 대해 세션을 재구성하거나 사용된 트래픽을 확인함으로써 대량의 데이터가 이동했는지 등을 확인할 수 있다. 안랩 관제 서비스의 APT 대응은 다르다! 안랩은 APT의 과정을 공격 시도 공격 성공 확산 정보 유출 등 4단계로 구분하고 있다. 1. 공격 시도: 외부에서 공격자가 내부 사용자를 대상으로 사회공학기법 등 다양한 방법을 이용해 공격을 시도하는 단계 2. 공격 성공: 외부의 공격자가 내부 사용자나 시스템을 확보함으로써 1차적으로 내부 침투에 성공한 단계 3. 확산: 공격자가 성공 단계에서 확보한 사용자 권한이나 시스템을 이용하여 내부의 다른 시스템, 특히 관리자 시스템이나 DB 시스템 등 주요 시스템을 찾는 동시에 악성코드를 전파하는 단계 4. 정보 유출: 내부 주요 시스템을 확보하여 목표했던 주요 정보를 외부로 유출하는 단계 이러한 구분을 토대로 안랩은 다양한 APT 시나리오를 구성했다. 각각의 시나리오는 개별적으로 운영되기도 하고 시나리오 간의 연결을 통해 새 로운 시나리오 구성하기도 한다. 안랩은 이러한 시나리오를 토대로 APT를 비롯해 진화하는 공격에 효과적으로 대응할 수 있는 시스템을 구축 했다. 또한 시나리오에 새로운 공격 기법을 지속적으로 반영 및 보완함으로써 향후 발생하는 더욱 진화된 공격 기법을 탐지 및 대응하는 역량을 강화해나간다는 전략이다. [그림 2] 안랩의 APT 대응 관제 시나리오 예시 또한 안랩의 차세대 원격관제 시스템은 기존의 원격관제 시스템과 함께 [그림 3]과 같이 새로운 프레임워크와의 병렬 구조로 운영되어 고도화된 위협에 대한 다차원적인 대응을 구현한다. 6

7 [그림 3] 안랩 차세대 관제 시스템 프레임워크 [그림 4] 차세대 원격 보안 관제의 차별점 일반적인 원격관제와 안랩의 차세대 원격관제의 차이를 요약한다면, 차세대 원격관제는 네트워크 보안뿐만 아니라 서버와 엔드포인트 PC의 패 킷, 트래픽, 악성코드까지 모니터링한다는 것이다. 기존 원격관제에 비해 모니터링하는 범위가 확대됐으며 탐지 및 분석 기술도 진일보했다. 이 로써 지능적인 탐지 우회 기법이나 알려지지 않은 공격, APT 공격까지 원격에서 모니터링하고 신속하게 대응이 가능하다. 1999년 국내 최초로 보안 관제 서비스를 시작한 안랩은 원격관제 분야에서 새로운 패러다임을 제시함으로써 서비스의 질적 향상을 도모하고 고객들에게 차별적인 가치를 제공하고 있다. 7

8 THREAT ANALYSIS 3 20 APT HDD 파괴 등 피해 결과는 유사, 이용된 악성코드는 각기 달라 3 20 APT 공격 관련 부팅 장애 타입별 악성코드 상세 분석 2013년 3월 20일 오후 2시 경, 주요 방송사들의 사내 PC들이 동시에 다운되더니 재부팅이 되지 않는 사태가 벌어졌다. 같은 시각, 일부 금융 기관에서도 직원들의 PC에서 파일이 삭제되는 현상이 나타나는 등 전산 장애가 발생했다. 분석 결과, 악성코드에 의해 부팅 관련 영역인 MBR(Master Boot Record)이 파괴된 것이었다. 그러나 하드디스크 파괴 및 부팅 장애 를 유발한 악성코드의 종류와 구조, 동작 방식은 피해 기업별로 각기 달랐다. 타깃에 따라 치밀한 준비를 한 공격임을 짐작케 하는 대 목이다. 주요 방송사 및 금융 기관을 대상으로 발생한 3 20 APT 공격은 하드디스크 파괴 및 시스템 부팅 장애에 따른 전산망 마비라는 초유의 사태를 야기했다. 안랩은 사건 발생 즉시, 자사 시큐리티대응센터(AhnLab Security Emergency response Center, 이하 ASEC)를 중심으로 즉각적인 대응 체제에 돌입, 전산망 마비의 원인인 악성코드의 실체 파악에 나섰다. ASEC 분석 결과, 3 20 APT 공격과 관련된 부팅 장애는 악성코드의 종류 및 구조 등을 기준으로 크게 4가지 타입으로 구분이 가능하다. 다음은 부팅 장애 타입별 악성코드를 상세하게 분석한 내용이다 APT 공격의 부팅 장애 타입별 악성코드 구성도 [그림 1] 부팅 장애 타입별 악성코드 구조도 8

9 A 타입: AgentBase.exe PRINCIPES 라는 문자열을 반복하여 덮어씀으로써 논리 드라이브를 파괴한다. 이 쓰레기 데이터는 약 5.3MB 간격으로 100KB씩 덮어쓰 며, 각 논리 드라이브마다 스레드를 생성하여 파괴한다. [그림 3] 물리 디스크 관련 명령 A 타입의 부팅 장애와 관련해 이용된 악성코드는 AgentBase.exe 파 일로, 다음과 같은 동작을 수행한다. 1. 파일매핑 오브젝트로 동기화하여 하나의 프로세스만 실행되도록 한다. JO CRAS PCI8273V 라는 이름의 파일매핑 오브젝트(FileMapping Object)의 존재 여부를 확인하여 단 한 개의 프로세스만 실행되도록 한다. [그림 4] 디스크를 덮어쓰기 위한 문자열 PRINCPES 조합 [그림 2] 파일매핑 오브젝트를 이용한 동기화 2. 특정 파일 존재 여부에 따라 하드디스크 파괴 여부를 결정한다. 분석 과정에서 %SystemDirectory%\TEMP\~v3.log 라는 이름의 파 일 존재 여부를 확인하는 코드가 확인되었으나 해당 파일은 수집되지 않았다. 이 파일은 실제 제품에서 사용하는 파일과는 무관하다. 3. 보안 소프트웨어(Anti-Virus)의 프로그램 프로세스를 강제 종료한다. WinExeC API로 아래와 같은 Taskkill 명령을 호출하여 보안 소프트웨 어 프로그램의 프로세스를 종료시킨다. Taskkill /F /IM pasvc.exe Taskkill /F /IM clisvc.exe 4. 윈도우 버전에 따라 각각 아래와 같은 하드디스크 파괴 스레드 (Thread)를 구동한다. 메이저 버전 5인 경우(Windows XP, Windows 2003 Server 등) - 물리 디스크의 MBR(Master Boot Record)과 VBR(Volume Boot Record) 등을 쓰레기 데이터로 덮어쓴다. - 최대 10개까지 물리 디스크( PHYSICALDRIVE0 ~ PHYSI CALDRIVE9)를 열어 각 물리 디스크의 MBR과 VBR을 PRINCPES 이라는 문자열을 반복하여 덮어쓴다. 확장 파티션을 사용하고 있는 시스템의 경우, 각 파티션의 VBR까지 파괴한다([그림 3], [그림 4], [그림 5], [그림 6]). - 쓰레기 데이터를 덮어써서 논리 드라이브를 파괴한다. B:\부터 Z:\ 까지 모든 논리 드라이브 중에서 드라이브 타입이 DRIVE_REMOVABLE 또는 DRIVE_FIXED인 드라이브의 데이터에 [그림 5] PRINCPES 문자열로 덮어쓴 MBR 영역 [그림 6] PRINCPES 문자열로 덮어쓴 VBR 영역 메이저 버전 6인 경우(Windows 7, Windows VISTA 등) - 물리 디스크 파괴 위의 메이저 버전 5의 경우와 동일한 증상이 발생한다. - 모든 논리 드라이브의 파일 내용을 삭제 모든 논리 드라이브의 파일 내용을 PRINCPES 문자열로 반복하 여 덮어써서 원본 파일 내용을 제거한 다음, 모든 파일을 DeleteFile API로 삭제하고 모든 디렉토리를 RemoveDirectoryA API로 삭 제한다. D:\부터 차례대로 드라이브의 파일 시스템을 제거한 뒤, 마지막으로 C:\에서 파일 시스템을 제거한다. 그러나 C:\의 %SystemDirectory%, %ProgramData%, %ProgramFiles% 등 세 경로의 파일은 제거하지 않는다. 5. 논리 드라이브 파괴 후 시스템을 재부팅한다. 9

10 논리 드라이브 파괴를 시작한 뒤 5분이 지나면 Shutdown r t 0 커 맨드 라인(Command Line)을 실행하여 시스템을 재부팅한다. 그러나 앞서 하드디스크가 파괴된 상태이므로 시스템은 재부팅 되지 않는다. [그림 7] 즉시 시스템을 재부팅하기 위해 Shutdown r t 0 실행 B 타입: ApcRunCmd.exe, AgentBase.exe, ~pr1.tmp 1 운영체제 버전에 따라 각각 다음 경로에서 환경설정 파일의 존재 여부를 확인한다. 메이저 버전 5인 경우(Windows XP, Windows 2003 Server 등) C:\Documents and settings\administrator\local Settings\ Application Data\Felix_Deimel\mRemote\confCons.xml 메이저 버전 6인 경우(Windows 7, Windows VISTA 등) C:\Users\AppData\Local\Felix_Deimel\mRemote\confCons. xml 2 환경설정 파일이 존재할 경우 다음과 같은 문자열에 해당하는 내 용을 추출한다. Username="root" Protocol="SSH" Password= Hostname Descr Panel Port Password B 타입의 부팅 장애를 유발한 악성코드는 드롭퍼인 ApcRunCmd.exe 파일과 윈도우 시스템의 하드디스크를 파괴하는 AgentBase.exe 파 일, Unix 계열의 OS에서 파일 시스템을 파괴하는 ~pr1.tmp 파일 등 으로 구성되어 있다. 앞서 설명한 AgentBase.exe 파일을 제외한 B 타입의 주요 파일을 살펴본다. ApcRunCmd.exe 1. 드롭퍼인 ApcRunCmd.exe 파일은 %Temp% 폴더에 다음의 파일 을 생성한다. AgentBase.exe: MBR을 파괴하는 파일 3 스레드를 생성한 후, 획득한 문자열을 조합한 다음의 명령을 실행한다. SCP(Secure Copy)의 Putty 버전인 pscp를 이용해 - batch 옵션으로 대화형 프롬프트가 나타나지 않도록 한다. 이 상태에서 루트 계정으 로 아래와 같이 ~pr1.tmp를 호스트의 /tmp/cups에 복사한다. ~pr1. tmp는 유닉스/리눅스 시스템의 디스크 파괴와 관련된 파일로, 상세 한 내용은 별도로 설명한다. %Temp%\conime.exe -batch -P [port] -l root -pw [passwd] %Temp%\~pr1.tmp [host]:/tmp/cups alg.exe: UPX로 패킹된 형태로, SSH 명령을 사용하기 위한 PuTTY plink 프로그램 conime.exe: UPX로 패킹된 형태로, SCP 연결을 위한 PuTTY pscp 프로그램 ~pr1.tmp: UNIX 계열 시스템의 디스크를 파괴하는 스크립트 2. AgentBase.exe를 실행한다. %Temp% 폴더에 ~TEMP\~v3.log 파일이 존재하지 않으면, %Temp% 폴더에 생성한 AgentBase.exe 파일을 실행하여 MBR 및 디스크를 파괴한다. [그림 9] 스레드 생성 후 명령 실행 Putty의 커맨드(Command) 버전인 plink를 batch 옵션을 통해 대 화형 프롬프트가 나타나지 않도록 한 후 루트 계정으로 호스트의 / tmp/cups에 실행권한을 주고, /tmp/cups를 실행한다. %Temp%\alg.exe -batch -P [port] -l root -pw [passwd] [host] "chmod 755 /tmp/cups;/tmp/cups" [그림 8] ~TEMP ~v3.log 파일 존재 여부 확인 3. 원격관리 툴의 환경설정 파일 정보를 획득하여 원격접속을 실행한다. (1) 원격접속 관리 툴 mremote 존재 여부 확인 공격자는 커맨드에서 SSH와 SCP를 이용하기 위해 드롭퍼에 plink와 pscp를 포함시킨 것으로 보인다. (2) 원격접속 관리 툴 SecureCRT 존재 여부 확인 1 운영체제 버전에 따라 각각 다음 경로에서 환경설정 파일의 존재 10

11 여부를 확인한다. 메이저 버전 5인 경우(Windows XP, Windows 2003 Server 등) C:\Documents and settings\administrator\application Data\ VanDyke\Config\Sessions\*.ini 메이저 버전 6인 경우(Windows 7, Windows VISTA 등) C:\Users\AppData\Roaming\VanDyke\Config\Sessions\*.ini 2 환경설정 파일이 존재할 경우 다음과 같은 문자열에 해당하는 내 용을 추출한다. S:"Protocol Name"=SSH S:"Username"=root D:"Session Password Saved"= S:"Hostname"= S:"Password"= D:"[SSH2] Port"= 3 스레드를 생성한 후, 획득한 문자열을 조합한 다음의 명령을 실행한다. %Temp%\conime.exe -batch -P [port] -l root -pw [passwd] %Temp%\~pr1.tmp [host]:/tmp/cups %Temp%\alg.exe -batch -P [port] -l root -pw [passwd] [host] "chmod 755 /tmp/cups;/tmp/cups" ~pr1.tmp ~pr1.tmp 파일은 Unix 계열 OS의 파일 시스템을 파괴하기 위한 BASH Shell 파일로, AIX Unix, HP Unix, Solaris, Linux 등의 시스템 대상으로 다음과 같은 공격을 수행한다. AIX Unix: DD 명령어를 이용해 디스크의 10MB 마다 NULL로 덮 어쓴다. HP Unix: DD 명령어를 이용해 디스크의 8MB 마다 NULL로 덮어 쓴다. Solaris: rm 명령어를 이용해 /kernel, /usr/adm, /etc, /home, / (Root) 폴더를 차례로 삭제한 후, DD 명령어를 이용해 디스크의 80MB 마다 NULL로 덮어쓴다. Linux: rm 명령어를 이용해 /kernel, /usr, /etc, /home 폴더를 차 례로 삭제한다. C 타입: kv _d[1].tmp, OthDown.exe, vmsinit.ini, mb_join[1].gif 하드디스크 파괴를 수행하는 OthDown.exe 파일, 하드디스크 파괴 변종인 mb_join[1].gif 파일, 환경설정을 위한 vmsinit.ini 파일 등으 로 구성되어 있다. kv _d[1].tmp 1. 보안 소프트웨어를 강제 종료한다. 아래의 명령을 실행하여 사용자 몰래 보안 소프트웨어 프로그램의 프 로세스를 종료시킨다. taskkill /F /IM vrfwsvc.exe taskkill /F /IM vrptsvc.exe taskkill /F /IM vrscan.exe taskkill /F /IM hpcsvc.exe taskkill /F /IM hsvcmod.exe taskkill /F /IM vrfwsock.exe taskkill /F /IM vrmonnt.exe taskkill /F /IM vrrepair.exe taskkill /F /IM vrmonsvc.exe 2. 보안 소프트웨어 관련 파일을 삭제한다. C 타입의 피해 기업이 이용 중인 보안 소프트웨어와 관련된 아래의 파일들을 삭제한다. %ProgramFiles%\Hxxxx\SiteClient\VrDown.exe %ProgramFiles%\Hxxxx\SiteServer\VrPatch.exe %ProgramFiles%\Hxxxx\SiteServer\ptUpdate.exe %ProgramFiles%\Hxxxx\SiteServer\vismsupdate\update.zip %ProgramFiles%\Hxxxx\SiteServer\vismsupdate\vms1014.zip 3. 아래와 같이 레지스트리를 설정한다. HKLM\Software\VMS\3.0\SiteServer\General\CenterServer "hahaha" HKLM\Software\VMS\3.0\SiteServer\CfgInfo\ISMS "56be65cd" 4. 파일을 생성한다. 드롭퍼 내부에 압축 파일 형태로 존재하는 OthDown.exe와 vmsinit. ini를 아래의 경로에 생성한다. OthDown.exe : MBR을 파괴하는 파일 %ProgramFiles%\Hxxxx\SiteServer\vismsupdate\vms1014.zip vmsinit.ini : 환경설정 파일 %ProgramFiles%\Hxxxx\SiteServer\vismsupdate\update.zip OthDown.exe OthDown.exe는 시스템의 하드디스크를 파괴하는 파일로, A 타입의 AgentBase.exe와 동일한 기능을 수행하는 반면, [표 1]과 같은 차이 를 보인다. AgentBase.exe(A 타입) OthDown.exe(C 타입) 하드디스크 파괴 여부 결정 관련 ~TEMP\~v3.log 파일의 존재 여부 확인 이에 따라 하드디스크 파괴 여부를 결정하는 기능 존재 - C 타입의 부팅 장애 유발 악성코드는 드롭퍼인 kv _d[1].tmp 파일과 하드디스크 파괴를 위 해 덮어쓰는 문자열 PRINCPES HASTATI HASTATI 11

12 MBR 파괴 실행 시점 vmsinit.ini vmsinit.ini는 환경설정 파일로, 아래와 같이 vms1014.zip 파일을 다 운받아 OthDown.exe를 생성한다. mb_join[1].gif 즉시 실행 [표 1] A 타입과 C 타입의 하드디스크 파괴 파일 비교 [1014] FileDescription= LinkFileName=None FileVersion= RealFileName=OthDown.exe RealFileSize=24576 DownFileName=vms1014.zip DownFileSize=7282 UpdateDate=2010/10/14 23:00 FileDirectory=%InstallDir% Language=Korean mb_join[1].gif는 하드디스크 파괴 샘플의 또 다른 변종 파일로, 앞서 설명한 AgentBase.exe와 달리 [그림 10]과 같이 PRINCPES 문자열 에 I 대신! 문자를 사용하고 있다. 하드디스크 파괴를 위해 덮어 쓰는 문자열 AgentBase.exe(A 타입) PRINCPES HASTATI 2013년 03월 20일 14 시 이후에 MBR 파괴 mb_join[1].gif(b 타입) PR!NCPES HASTATI D 타입에 사용된 악성코드는 드롭퍼인 Update.exe, 하드디스크 파괴 와 관련된 schsvcsc.dll, 그 외 schsvcsc.exe 등으로 구성되어 있다. [그림 11]은 D 타입의 특징적인 파일 흐름을 설명한 것이다. Update. exe가 System32 폴더에 schsvcsc.exe와 schsvcsc.dll 등 두 개의 파 일을 생성하고 schsvcsc.exe를 실행하면, schsvcsc.exe는 Lsass.exe 프로세스에 schsvcsc.dll을 삽입(injection)한다. 삽입된 schsvcsc.dll 은 힙(Heap)을 할당 받은 후, 자체에 인코딩되어 있는 코드를 디코딩 하여 힙에 생성해 스레드로 구동한다. 이때 구동되는 스레드가 하드디 스크를 파괴한다. [그림 11] D 타입의 파일 상세 흐름도 Update.exe 1. schsvcsc.exe가 자동 실행되도록 한다. HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ Winlogon 경로의 레지스트리에 셸(Shell) 값을 explorer.exe, schsvcsc.exe로 등록함으로써 schsvcsc.exe를 자동 실행한다. [표 2] 하드디스크 파괴 변종 파일의 차이점 [그림 12] 레지스트리 셸(Shell) 값 2. schsvcsc.exe와 schsvcsc.dll을 생성한다. Windows System32 폴더에 schsvcsc.exe와 schsvcsc.dll이라는 이 름의 파일을 생성한다. 이때, 이들 두 파일의 파일 생성 시간 정보를 Kernel32.dll의 시간 정보와 동일하게 설정한다. [그림 10] 문자열 변형 PR!NCPES D 타입: Update.exe, schsvcsc.dll, schsvcsc.exe 3. 생성한 schsvcsc.exe를 실행한다. 앞서 생성한 schsvcsc.exe 파일을 실행한다. 4. 드롭퍼인 Update.exe는 악성코드가 동작할 수 있는 환경을 마련 한 후 스스로를 삭제한다. %Cmd.exe% del /q update.exe 명령으 로 ShellExecuteA 함수를 호출해 자기 자신을 삭제하며, 이때 Cmd. exe의 경로는 ComSpec 환경 변수를 통해 확보한다. schsvcsc.exe 1. SeDebugPrivilege 권한을 조정한다. schsvcsc.exe는 DLL 인젝션을 하기 위해 SeDebugPrivilege 권한을 조정한다. 2. Lsass.exe에 schsvcsc.dll 모듈을 인젝션한다. Lsass.exe 프로세스를 찾아 schsvcsc.dll 모듈을 인젝션한다. 인젝 션 방법은 메모리를 할당하여 schsvcsc.dll이라는 문자열을 쓰고, 이 문자열을 인자로 하여 LoadLibraryW API를 시작 주소로 설정해 CreateRemoteThread를 호출하는 방식을 이용했다. 12

13 schsvcsc.dll 1. 자체에 인코딩되어 있는 하드디스크 파괴 코드를 디코딩한다. 인코딩(XOR 0x55) 되어 있는 하드디스크 파괴 코드를 디코딩하여 코드 사이즈만큼 할당 받은 메모리에 코드를 쓴다. 이 코드는 RVA 0xAC50부터 0x1171까지 위치한다. 2. 특정 날짜와 시간이 지나면 실행된다. GetLocalTime API를 이용하여 현재 시간을 확인한 후, 특정 날짜와 시각이 지나면 무조건 실행된다. 3. 하드디스크 파괴 모듈이 스레드로 동작한다. 하드디스크 파괴 기능이라는 점에서 schsvcsc.dll은 앞서 설명한 mb_join[1].gif 파일과 유사하지만, [표 3]과 같은 차이를 보인다 APT 공격으로 MBR 파괴, 부팅 장애 등의 피해 결과가 나타난 가운데, 피해 기업별로 악성코드의 구조 및 종류, 동작 방식 등에 차이 가 확인됐다. 각 기업 내부의 인프라에 맞춰 각기 다른 시스템과 악성 파일을 이용했다는 것으로 해석할 수 있다. 이 점이 금번 3 20 APT 공격의 가장 큰 특징이다. 한편 안랩은 침해사고가 발생한 3월 20일 저녁 6시 40분부터 해당 악 성코드의 진단 및 치료가 가능한 전용백신을 제공하고, V3 제품군에 최신 업데이트 엔진을 적용했다. 그러나 3월 24일 불특정 다수, 즉 일 반인까지 대상으로 한 변종이 발견되었으며, 추가 공격이 우려되는 만 큼 백신을 최신 업데이트 상태로 유지하는 등 정보 자산 보호를 위해 주의가 요구된다. 동기화에 사용되는 파일 매핑 오브젝트명 하드디스크 파괴 모듈 수행을 중단시키는 파일명 mb_join[1].gif(c 타입) JO CRAS PCI8273V ~TEMP\~v3.log schsvcsc.dll(d 타입) GOLD0112-CRAS8468- PAGE0923-PCI8273W kb01.tmp [표 3] C 타입와 D 타입ㅈ의 하드디스크 파괴 파일 비교 13

14 PRODUCT ISSUE AhnLab Online Security 국내 외 주요 금융 기관에서 인정받은 AhnLab Online Security AOS, 인터넷 뱅킹 인증부터 해킹 방지까지 연일 인터넷 뱅킹 위협에 대한 언론 보도가 이어지면서 이용자들뿐만 아니라 은행권 관계자들도 노심초사다. 일부 은행들은 기존 인 터넷 뱅킹 보안 솔루션 외에 추가적인 보안 대책 마련에 부심하고 있다. 이런 가운데 안랩 온라인 시큐리티(AhnLab Online Security, 이하 AOS) 가 새롭게 조명을 받고 있다. AOS는 국내 6개 주요 은행을 비롯한 다수의 금융 기관을 레퍼런스로 보유하고 있으며 미국, 멕시코, 베트남 등 전 세계 금융 기관에 서비스를 제공하고 있다. 또한 AOS에 대한 고객 신뢰도를 바탕으로 유수의 글로벌 IT 및 보안 기업의 기술 제휴 요청도 잇따르고 있어 AOS의 글로벌 시장 진출이 더욱 가속화될 전망이다. 글로벌 통합 보안 기업 안랩은 최근 베트남 무역 은행(Vietcombank) 에 온라인 금융 거래 보안 솔루션 AOS 공급 계약을 체결했다. 이는 AOS를 통한 안랩의 글로벌 금융 보안 시장 진출의 연속선 상에서 일 궈낸 쾌거로, 안랩은 지난 2007년 멕시코 3대 은행이자 세계 10대 금 융그룹 중 하나인 산탄데르(Banco Santander Hispano Cetral, S.A) 은행, 2008년 시티그룹의 자회사이자 멕시코 최대 금융기관인 배너 멕스(Banamex), 2011년 미국 코너스톤 커뮤니티 뱅크(Cornerstone Community Bank) 등에 AOS를 공급한 이후 현재까지 안정적으로 서비스를 제공하고 있다. 국내 대다수 주요 은행 및 금융 기관을 레퍼 런스로 보유하고 있음은 두말할 나위 없다. 독보적인 특허 기술로 다양한 인터넷 뱅킹 위협 요인 차단 AOS는 안티키로거(Anti-Keylogger), 시큐어 브라우저(Secure Browser)와 함께 파이어월, 안티-바이러스/스파이웨어 등으로 구성 돼 다양한 보안 기능을 통합 제공하는 전방위 온라인 금융 거래 보안 솔루션이다. 14개에 달하는 안랩의 국내 및 해외 특허 기술이 AOS에 적용되어 인터넷 뱅킹의 다양한 위협 요소를 원천적으로 차단한다. AOS 시큐어 브라우저 는 사용자가 웹 상에서 뱅킹이나 증권 거래를 할 때 메모리 해킹, 웹페이지 변조 등 각종 해킹 시도를 차단하기 위 해 웹브라우저 자체를 보호하고, 온라인 금융 거래 시 해킹으로 인한 정보 유출을 원천 차단해주는 온라인 전자 거래 프로그램 보호 특 허 기술이 적용돼 있다. 인터넷 뱅킹 및 증권 거래, 온라인 쇼핑 결제 AhnLab Online Security 등의 금융 거래 프로그램이 실행될 때 악성코드가 디버깅을 하거나 메모리에 접근하는 것을 방지함으로써 해킹 시도를 차단한다. 인터 넷 뱅킹 및 증권 거래, 온라인 쇼핑 결제 등의 금융 거래 프로그램이 실행될 때 악성코드가 디버깅을 하거나 메모리에 접근하는 것을 방 지함으로써 해킹 시도를 차단한다. 이로써 온라인 거래를 통해 송수 신되는 사용자의 계좌 및 거래 정보 등이 불법적으로 유출, 조작되는 것을 방지해 온라인 거래의 신뢰성을 높여준다. HTS(홈 트레이딩 시 스템) 메모리 해킹도 차단한다. 이 외에도 AOS 시큐어 브라우저 스 크린 캡처 방지, COM 인터페이스 후킹 차단, 웹페이지 변조 방지 기 능도 제공한다. 14

15 키보드 보안 프로그램인 AOS 안티키로거 는 특허 기술인 키보드 데 이터 인증을 이용한 키 입력 도용 방지 방법 과 USB 및 블루투스 키 보드 보안 기능이 탑재돼 있다. 이는 키보드로 입력되는 비밀번호나 계좌이체번호 등 중요 정보를 가로채 해커에게 전송하는 키로거(Key Logger) 프로그램으로 인한 피해를 방지한다. 또한 USB 버스 레벨 에서의 USB 키 값을 완벽히 구분할 수 있으며, 자체 메모리 보호, PKI 기반 E2E(End to End) 확대 연동을 지원한다. 또한 AOS 파이어월 은 실시간으로 해킹을 감지 및 차단하고 커널 레벨의 네트워크 침입 시도 또한 차단한다. AOS 안티-바이러스/스 파이웨어 는 20여 년 간 축적된 안랩의 악성코드 분석 노하우를 바탕 으로 인터넷 뱅킹 트로이목마 및 신 변종 악성코드에 효과적으로 대 응한다. 해외 유수의 기술과 제휴해 더 강력한 보호 구현 AOS 안티키로거는 e토큰의 인증창에 적용되어 키보드를 통한 사용 자의 e토큰 인증 비밀번호 유출을 방지한다. 2012년에는 또한 인텔과 기술 제휴를 통해 AOS에 IPT(Identity Protection Technology)를 결합, 사용자의 정적 패스워드를 동적 패스워드로 자동 변환하는 기능을 추가했다. 인텔의 IPT를 적용한 AOS 어센티케이션(AOS Authentication) 은 동적 패스워드 생성 기 술을 이용해 OTP를 생성하고 정적 패스워드를 암호화하며, 인증 서 버에서 이를 검증한다. 이로써 정적 패스워드의 취약점을 개선함과 동시에 보호 구간을 확대했다. 일반적인 키보드 보안 제품의 보호구 간은 웹 페이지에서 로그인 버튼을 누르는 순간(submit 시점)까지 다. 그러나 AOS 어센티케이션에 의해 암호화된 값은 네트워크를 통 해 인증 서버까지 전달되므로 더욱 안전하게 온라인 거래의 처음부 터 끝까지 모든 구간에서 보안성이 향상된다. 또한 AOS 어센티케이 션은 등록하지 않은 다른 단말기에서의 정적 패스워드 사용은 유효 하지 않은 것으로 처리해 강력한 단말기 인증 기능을 구현한다. [그림 1] AOS의 보호 구간 확대 개념도 안랩은 지난 2010년 세계적인 정보보안 기업 세이프넷(Safenet)과 제휴를 통해 보안 토큰 장비인 e토큰과 AOS 시큐어 브라우저/안티 키로거를 통합한 시큐어 포터블 브라우저 솔루션(Secure Portable Browser Solution) 을 출시했다. 이후 양사의 지속적인 공동 마케팅 과 테스트를 거쳐 2012년 2월부터 미국의 코너스톤 커뮤니티 뱅크 고객들에게 제공되고 있다. 사용자는 인터넷 뱅킹을 시작할 때 USB 형태인 e토큰을 PC에 꽂으면 AOS 시큐어 브라우저가 자동 실행되며, 인터넷 뱅킹을 시작하는 순간부터 사용자 보호 AOS는 키보드, PC, 웹 브라우저 및 메모리 등 악성코드 침투와 해킹 이 가능한 모든 통로를 봉쇄함으로써 사용자의 온라인 금융 거래를 원천적으로 보호한다. AOS의 가장 큰 매력은 이 모든 기능이 AOS가 적용된 은행 사이트에 접속함과 동시에 동작하기 때문에 사용자는 따로 할 것이 전혀 없다는 점이다. 사용자는 기존과 같이 온라인 금 융 용무를 처리하면 그뿐이다. 보안을 위해 사용자의 불편함을 야기 해서는 안 된다는 안랩의 철학을 엿볼 수 있는 대목이다. 이상국 안랩 마케팅실장은 최근 온라인 금융 거래를 노리는 공격 이 수적으로 증가하고 있지만 공격 기법도 나날이 교묘해지고 있 다. 이에 미 금융감독원(FFIEC)에서는 인터넷 뱅킹 보안 강화 가이드 (Internet Banking Supplementary Guide) 를 개정하는 등 보다 적극 적인 온라인 금융 거래 보호를 구현하는 추세다 라며 AOS는 안전 한 인터넷 금융 및 상거래 환경을 구축해 업체와 사용자를 모두 만족 시킬 수 있는 서비스며 이것이 국내뿐만 아니라 해외 금융 기관에서 도 AOS에 관심을 갖는 이유다 라고 설명했다. 15

16 TECH REPORT 안드로이드 포렌식 안드로이드 포렌식(2) 디지털 증거의 물리적 수집 디지털 포렌식 영역에서 점차 중요성이 커지고 있는 스마트폰 포렌식, 그 중에서도 안드로이드 운영체제(OS) 포렌식에 대해 월간 안 3월호를 시작으로 자세히 살펴보고 있다. 지난 호에선 안드로이드 OS에 대한 전반적인 지식과 콘텐트 프로바이더 를 통한 논리적 증거 수집에 대해 살펴 보았다. 이번 호에 서는 안드로이드 포렌식에서 중요한 부분을 차지하고 있는 루팅(Rooting) 에 대해 간략히 알아본 뒤, 이를 이용한 물리적 수집 방 법에 대해 살펴보고자 한다. 또한 획득한 증거를 분석하는 방법에 대해서도 설명하려 한다. <연재 목차> 1부_안드로이드 OS, 숨겨진 속살을 파고들다(월간 안 3월호) 2부_ 디지털 증거의 물리적 수집(이번 호) 리눅스를 기반으로 제작된 안드로이드 OS는 리눅스와 동일한 사용 자 권한 체계를 사용한다. 이 때문에 리눅스에서 관리자 권한 획득을 의미하는 루트(root) 는 안드로이드 OS에서도 동일하게 사용된다. 월 간 안 3월호 안드로이드 포렌식 1부 말미에서 언급했던 것처럼 확실 한 안드로이드 포렌식을 위해 루팅(Rooting)이 필요한 경우가 있다. 루팅을 통해 데이터 파일에 접근하고 물리적으로 데이터를 수집할 수 있기 때문이다. 그러나 루팅된 스마트폰 사용 시 보안 위협에 노출될 가능성이 높기 때문에 안드로이드 스마트폰 제조사들은 관리자 권한 획득과 관련된 su 명령을 삭제했다. 이로 인해 일반적인 방법으로는 안드로이드의 관리자 권한을 획득할 수 없다. 그렇다면 과연 안드로이드 환경 하에 서 루팅을 통해 관리자 권한을 획득하려면 어떻게 해야 할까. [그림 1]은 안드로이드 2.2 버전에서 익스플로잇을 통해 공격을 수행 한 결과다. 공격 수행 과정을 간단히 요약하면 이렇다. 먼저 ADB를 통 해서 익스플로잇 파일을 /data/local/tmp 경로에 업로드한다. 이 경 로는 모든 사용자에 대해 읽기와 쓰기, 실행 권한을 부여하므로 관리 자 권한 없이도 파일을 업로드할 수 있다. 익스플로잇 파일을 업로드 한 뒤에는 파일 실행을 위해 명령어 chmod 로 실행 권한을 부여하고 익스플로잇을 실행시킨다. 공격이 모두 완료되면 ADB 연결을 끊고 다 시 연결한다. 연결에 성공하면 [그림 1]과 같이 루트 권한 획득을 확인할 수 있다. 분석가 및 포렌식 분석을 위한 정보의 관점에서는 안드로이드 루팅 방법을 상세히 살펴보는 것이 필요하겠지만, 스마트폰 루팅을 통한 관 리자 권한 획득 방법은 악용될 소지가 높은 만큼 불가피하게 루팅 방 법과 종류 등에 대해 간략하게 설명하고자 한다. 익스플로잇으로 일시적 권한 획득 일반적으로 알려진 루팅 수행 방법은 크게 세 가지로 구분할 수 있다. 먼저 커널 취약점을 공격하는 익스플로잇(Exploit) 을 사용하는 방법 이다. 커널 취약점을 공격하는 익스플로잇을 실행시켜 일시적으로 관 리자 권한을 획득하는 것이다. 이 같은 일시적인 권한 획득 방법은 기 기가 재부팅되면 원래 상태로 되돌아가는 한계가 있다. 따라서 관리자 권한을 획득한 뒤에 증거 수집 작업을 진행하거나, 지속적인 루팅 상태 를 유지하기 위해 su 명령을 커널에 삽입하는 방법을 사용하기도 한다. [그림 1] 익스플로잇을 통해 공격을 수행한 결과 예시 16

17 커스터마징된 커널 이미지 플래싱 또 다른 루팅 방법으로는 커스터마이징(Customizing)된 커널 이미지 를 플래싱하는 방법이 있다(스마트폰 이미지를 기기에 업로드하는 것 을 일반적으로 플래싱(Flashing)이라고 한다). 이 방법을 이용하면 루 팅이 되었거나 루팅이 가능한 커널 이미지를 플래싱해, 기존 커널 이 미지를 덮어 씌운 뒤 관리자 권한을 득할 수 있다. 하지만 이 방법은 기종과 빌드 버전에 따라 서로 다른 커널 이미지를 제작해야 하는 번 거로움이 있다. 커널 이미지 플래싱 방법 역시 수행 과정에서 한 가지 주의해야 할 점 이 있다. 루팅을 수행하고 원래 상태로 되돌아가기 위해선 기존 원본 커널 이미지를 다시 업데이트해야 한다. 때문에 루팅 작업을 수행하기 전, 원본 커널 이미지 준비를 잊지 말아야 한다. 리커버리 모드 update.zip 파일 사용 마지막으로 리커버리 모드에서 사용하는 update.zip 파일을 사용하 는 방법이다. 리커버리 모드란, 제조사에서 제공하는 또 다른 부팅 모 드다. 이 모드에선 시스템 업데이트나 사용자 데이터 삭제 혹은 공장 초기화 등의 기능을 수행할 수 있다. 단, 리커버리 모드로 부팅하는 법 은 기기마다 모두 다르다. update.zip 파일은 시스템 업데이트에 필요한 변경 내용만을 저장 하는 이미지다. 따라서 시스템을 업데이트할 때 update.zip 파일을 사용하면 변경된 내용만 업데이트가 가능하다. 일반적으로 sdcard 에 update.zip 파일을 복사하고 리커버리 모드에서 [그림 2]와 같이 apply sdcard:update.zip 을 선택하면 update.zip 파일의 내용이 시 스템에 업데이트된다. 사용자가 생성할 수 있는 파일은 아니다. 웹에서 다운받거나 이미 생 성된 update.zip 파일에서 구해야 한다. [그림 3] update.zip 파일의 구조 위의 방법을 한 문장으로 요약하면, update.zip 파일을 통해 루팅 하기 위해선 su 명령을 기기의 /system/bin/ 폴더에 복사하도록 updater-script를 작성하고 리커버리 모드에서 실행시켜야 한다는 것 이다. 지금까지 간략하게 안드로이드 스마트폰을 루팅하는 방법에 대해 살 펴보았다. 여러가지 다양한 루팅 방법이 이제껏 공개돼 왔지만 어느 하나 완벽하게 모든 기기에 대해 루팅을 수행할 순 없었다. 끊임없이 진행되는 운영체제 버전 업데이트는 제쳐놓고서라도, 수십 개의 서로 다른 제조사들이 만들어 내는 안드로이드 스마트폰들을 모두 루팅할 수 있는 방법을 찾기란 거의 불가능에 가깝기 때문이다. 결론적으로, 분석가는 자신이 분석하려는 기기의 운영체제 버전과 제조사에 따라 알맞은 루팅 방법을 찾아 분석을 진행해야 한다. 물리적 증거 수집의 실제 만약 루팅에 성공했다면, ADB(Android Debug Bridge)를 통해 원하 는 모든 데이터를 추출할 수 있다. 즉, 안드로이드 애플리케이션(응용 프로그램)에 있는 사용자 데이터들을 저장한 SQLite DB 파일에 접근 해 파일을 추출하는 것이 가능하다는 얘기다. [표 1]은 표준 안드로이드 OS에서 기본적으로 저장되는 사용자의 데 이터 경로를 표로 정리한 것이다. 안드로이드의 레퍼런스 스마트폰인 넥서스원을 대상으로 수집한 정보로, 기기에 따라 경로 정보는 조금씩 다를 수 있다. [그림 2] 리커버리 모드에서 update.zip을 통한 시스템 업데이트 리커버리 모드에서는 그 이미지에 따라 해당 기능에 대한 메뉴 명이 달라질 수 있다. 특정 리커버리 모드에선 기능을 지원하지 않는 경우 도 있다. 예컨대 구글의 레퍼런스폰인 넥서스 시리즈의 리커버리 모드 에서는 해당 기능을 지원하지 않는다. 일반적인 update.zip 파일의 구조는 [그림 3]과 같다. /META- INF/com/google/android 경로 아래에는 update-binary 파일 과 updater-script 파일이 있다. 여기서 중요한 파일은 updaterscript 파일이다(안드로이드 1.6 버전 이전에는 파일 명이 updatescript 다). 이 파일은 수행할 작업의 목록을 수록하고 있는데, 수행 가 능한 작업은 포맷, 마운트, 파일 복사, 파일 삭제, 프로그램 실행 등이다. update-binary 파일은 C binary로 updater-script 파일의 스크립 트 언어를 파싱해 실행하는 역할을 수행한다. update-binary 파일은 데이터 연락처 통화 기록 SMS/MMS 일정 메일 목록 메일 내용 웹 히스토리 웹 쿠키 웹 캐시 경로 /data/data/com.android.providers.contacts/ databases/contacts2.db /data/data/com.android.providers.contacts/ databases/contacts2.db /data/data/com.android.providers.telephony/ databases/mmssms.db /data/data/com.android.providers.calendar/databases/ calendar.db /data/data/com.google.android. /databases/ Provider.db /data/data/com.google.android. /databases/ ProviderBody.db /data/data/com.android.browser/databases/browser.db /data/data/com.android.browser/databases/webview.db /data/data/com.android.browser/databases/ webviewcache.db 17

18 알람 미디어 위치 다운로드 시스템 설정 GPS 캐시 구글지도 검색어 구글지도 북마크 Wi-Fi 리스트 /data/data/com.google.android.deskclock/databases/ alarm.db /data/data/com.android.providers.media/databases/ external-숫자.db /data/data/com.android.providers.downloads/databases/ downloads.db /data/data/com.android.providers.settings/databases/ settings.db /data/data/com.android.browser/app_geolocation/ CachedGeoposition.db data/data/com.google.android.apps.maps/databases/ search_history.db /data/data/com.google.android.apps.maps/files/data_ STARRING /data/misc/wifi/wpa_supplicant.conf 위의 경로에 저장되지 않는다. 이에 따라 외장 SD카드의 모든 멀티미 디어 파일을 수집하기 위해서는 /external-숫자.db 파일의 내용을 참조해야 한다. 안드로이드 OS에서는 스캔 과정을 통해 외장 SD카 드에 저장되는 모든 멀티미디어 파일(사진, 동영상, 음악)들을 /ext ernal-숫자.db 파일에 저장한다. 이 데이터베이스의 내용을 참조하 면 외장 SD카드에 저장된 모든 멀티미디어 파일을 수집할 수 있다. Wi-Fi Mac 캐시 /data/data/com.google.android.location/files/cache.cell 기지국 Cell 캐시 /data/data/com.google.android.location/files/cache.cell 사진, 동영상 /sdcard/dcim/camera/ [표 1] 표준 안드로이드 사용자의 데이터 경로 이외에 서드파티(3rd Party) 애플리케이션들이 저장하는 각 데이터들 이 있으나, 여기서 모든 애플리케이션의 데이터들을 다루는 것은 부적 절하므로 생략한다. 기본적으로 사용자의 데이터는 userdata 파티션이 마운트되어 있는 /data 경로 아래에 저장된다. 특히 애플리케이션이 생성하는 데이터 들은 /data/data/ 아래에 저장된다. 여기서 하나 주의할 점은 이 경 로들이 절대적인 것이 아니라, 제조사마다 조금씩 다를 수 있다는 점 이다. 예를 들어 Galaxy S의 경우, 애플리케이션이 생성하는 데이터들 이 /dbdata/ 경로 아래에 저장된다. 이 경로는 userdata 파티션 외 에 별도 파티션을 만들어 마운트한 경로다. 이밖에 안드로이드 스마트폰은 내 외장 SD카드를 사용해 데이터를 저장하기도 한다. 저장되는 데이터는 멀티미디어 데이터(사진, 동영 상, 음악), 대용량 응용프로그램 데이터 등이 있다. SD카드에 저장된 데이터를 수집하는 대표적인 방법은 기기의 USB 설 정을 이용하는 것이다. [그림 4]와 같이 안드로이드 기기를 USB 케이 블을 통해 PC에 연결하고 USB 저장소 사용 을 설정하면 일반 USB와 같이 SD카드로 접근이 가능하다. SD카드를 PC에 연결해 USB처럼 접 근하는 방법은 기기마다 모두 다르니, 검색을 해보거나 기기 매뉴얼에 서 찾아야 한다. 위의 방법 외에도 SD카드는 ADB를 통해서도 접근이 가능하다. 일반 적으로 SD카드는 /sdcard 경로 아래 마운트돼 있다. 게다가 SD카드 는 특별한 권한이 걸려있지 않기 때문에 루팅 여부와 관계없이 접근 할 수 있다. 특히 ADB의 pull 옵션을 사용하면 SD카드로부터 데이 터를 PC로 바로 저장할 수 있다. SD카드에 저장되는 가장 대표적인 데이터는 멀티미디어 파일이다. 보통 안드로이드의 기본 카메라는 사진과 동영상 파일을 /sdcard/ dcim/camera/ 경로에 저장한다. 따라서 이 경로로 접근하면 사진, 동영상 파일을 수집할 수 있다. 그러나 다른 다양한 응용프로그램이 생성하는 멀티미디어 파일들은 [그림 4] USB 연결을 통한 외장 SD카드 접근 기본적인 애플리케이션 데이터 분석 [표 1]에서 정리한 대부분의 데이터들은 SQLite DB 형태로 저장된다. 이는 SQLite Expert 혹은 SQLite Database Browser 같은 프로그 램을 활용하면 내용을 확인할 수 있다. [그림 5] SQLite Expert( 위와 같은 도구를 이용해 데이터베이스의 내용을 확인한다고 하더라도, 그 의미를 파악하기란 쉽지 않다. 결국 이런 도구들로 분석가가 의미있 는 정보를 캐내기 위해서는 데이터베이스 구조와 각 필드 값이 갖는 의 미를 일일이 알고 있어야 한다. 다음의 설명을 통해서 안드로이드의 기 본 애플리케이션 데이터베이스 구조를 비교적 상세히 알아보려는 이유 가 바로 여기에 있다. 1) 연락처 연락처 정보는 raw_contacts 테이블, mimetypes 테이블, group 테이블, data 테이블을 조합해 구성한다. raw_contacts 테이블에는 연락처 객체 정보가 저장되며 group 테이블에는 연락처의 그룹 정보가 저장된다. mimetypes 테이블에는 연락처가 가질 수 있는 데이터의 타 입 정보가 저장되며 data 테이블에는 각 연락처의 실제 데이터가 저장 된다. 각 테이블에 대한 상세 설명은 다음과 같다. /data/data/com.android.providers.contacts/databases/ contacts2.db 18

19 raw_contracts 1 수신 _id 연락처 ID, 하나의 연락처 객체를 의미함 type 2 발신 [표 3] group 테이블 정보 deleted [표 2] raw_contacts 테이블 정보 /data/data/com.android.providers.contacts/databases/ contacts2.db _id title group 그룹 ID, data 테이블의 datan에서 참조함 그룹 이름 /data/data/com.android.providers.contacts/databases/ contacts2.db mimetype _id [표 4] mimetypes 테이블 정보 0 정상 1 삭제됨, 연락처 동기화시 파일 내에서 완전 삭제됨 mimetypes vnd.android.cursor.item/ _v2 vnd.android.cursor.item/im vnd.android.cursor.item/postaladdress_v2 vnd.android.cursor.item/photo vnd.android.cursor.item/phone_v2 vnd.android.cursor.item/name vnd.android.cursor.item/ organization vnd.android.cursor.item/nickname vnd.android.cursor.item/group_ membership vnd.android.cursor.item/website mimetype ID, data 테이블에서 참조함 메신저 주소 사진 전화번호 이름 조직 닉네임 그룹 웹사이트 [표 6] calls 테이블 정보 3) SMS SMS 정보는 mmssms.db 파일의 sms 테이블에 저장된다. sms 테이 블에 대한 상세 설명은 아래와 같다. numbertype name [표 7] sms 테이블 정보 4) MMS 3 부재중 전화 0 등록된 전화번호 아님 1 집 2 휴대전화 3 직장 이름 /data/data/com.android.providers.telephony/databases/ mmssms.db address date type date sms 전화번호 발신/수신 시간(SQL time) 1 발신 2 수신 메시지 내용(한글일 경우, UTF-8로 인코딩됨) MMS 정보는 SMS 정보와 마찬가지로 mmssms.db 파일에 저장된다. 하나의 MMS 정보는 pdu 테이블과 addr 테이블, part 테이블이 조합 돼 구성된다. pdu 테이블에는 MMS 문자의 객체 정보와 발 수신 시간 이, addr 테이블에는 전화번호와 발 수신 정보가 저장된다. part 테이 블에는 문자 내용이 저장된다. 각 테이블에 대한 상세 설명은 다음과 같다. /data/data/com.android.providers.contacts/databases/ contacts2.db mimetype_id raw_contact_id data1~data15 data 데이터 타입 구분 정보, mimetypes 테이블의 _id 참조 연락처 ID, raw_conatacts 테이블의 _id 참조 mimetype_id에 따른 실제 데이터 저장 [표 8] pdu 테이블 정보 /data/data/com.android.providers.telephony/databases/ mmssms.db _id date pdu MMS 메시지 ID 발신/수신 시간(SQL time) [표 5] data 테이블 정보 2) 통화 기록 통화 기록 정보는 연락처 정보와 같은 데이터베이스(contacts2.db)의 calls 테이블에 저장된다. /data/data/com.android.providers.contacts/databases/ contacts2.db calls [표 9] addr 테이블 정보 /data/data/com.android.providers.telephony/databases/ mmssms.db msg_id address type addr MMS 메시지 ID, pdu 테이블의 _id 참조 전화번호 137 수신 151 발신 number date 전화번호 발신/수신 시작 시간 /data/data/com.android.providers.telephony/databases/ mmssms.db duartion 발신/수신 경과 시간, 초 단위로 저장됨 part 19

20 _id ct _data text [표 10] part 테이블 정보 MMS 메시지 ID, pdu 테이블의 _id 참조 데이터 타입 첨부파일 경로 MMS 문자 내용 블에는 연동에 사용되는 프로토콜, URL, 포트, 로그인 아이디 패스워드 가 각각 저장된다. Mailbox 테이블에는 메일을 담고 있는 메일함 정보 가 저장된다. Message 테이블에는 메일 목록 정보, Attachment 테이 블에는 첨부파일 정보, Body 테이블에는 메일 내용이 저장된다. 각 테 이블에 대한 상세 설명은 다음과 같다. 5) 일정 일정 정보는 calendar.db 파일의 Events 테이블과 Calendar 테이블 에 저장된다. Calendar 테이블에는 일정을 포함하는 달력들의 정보가 저장되고 Events 테이블에는 각 일정들에 대한 정보가 담긴다. 각 테이 블에 대한 상세 정보는 다음과 같다. /data/data/com.android.providers.calendar/databases/ calendar.db Calendars [표 13] Account 테이블 정보 /data/data/com.google.android. /databases/ Provider.db _id displayname address sendername Account 계정 ID 설정된 메일 이름 연동된 메일 주소 설정된 보내는 이 이름 _id _sync_account _sync_time name displayname selected timezone [표 11] Calendar 테이블 정보 달력 ID 동기화 계정 정보(local : 기본달력) 동기화 시간 정보 달력 이름 화면에 표시되는 달력 이름 0 선택 안 됨 1 선택됨, 선택된 달력의 이벤트들은 화면 에 표시됨 시간대 정보 [표 14] HostAuth 테이블 정보 /data/data/com.google.android. /databases/ Provider.db protocol address port login password HostAuth 계정 ID 설정된 메일 이름 연동된 메일 주소 설정된 보내는 이 이름 연동시 사용되는 패스워드 (평문으로 저장되어 있음) /data/data/com.android.providers.calendar/databases/ calendar.db /data/data/com.google.android. /databases/ Provider.db Events Mailbox _id 일정 ID id 메일함 ID calendar_id title 일정이 속한 달력 ID. Calendar 테이블의 _ id 참조 일정 제목 displayname accountkey 메일함 이름 계정 정보, Account 테이블의 _id 참조 eventlocation 일정 장소 synctime 연동시간 description 일정 메모 [표 15] Mailbox 테이블 정보 dtstart dtend eventtimezone duration allday rrule deleted [표 12] Events 테이블 정보 6) 메일 일정 시작 시간 일정 종료 시간 일정 시간 시간대 일정 타입 (P3600S : 매년 반복) 0 알람 설정 안 됨 1 알람 설정됨, 설정시 시간 정보 출력 안 됨 반복 정보 ( RFC 2445 의 Recurrence Rule 참조) 0 정상 1 삭제 됨, 일정 동기화 시 완전 삭제됨 메일 정보는 메일 목록 정보와 메일 내용 정보 등 크게 두 가지다. 메일 목록과 기타 설정 정보는 Provider.db 파일에, 메일 내용 정보 는 ProviderBody.db 파일에 각각 저장된다. Account 테이블에 는 메일을 연동시킬 때 입력한 계정 정보(메일 주소)가, HostAuth 테이 [표 16] Message 테이블 정보 /data/data/com.google.android. /databases/ Provider.db _id displayname timestamp subject fromlist tolist replytolist flagattachment mailboxkey accountkey Message 메일 ID 보내는 이/받는 이 이름 보낸/받은 시간 메일 제목 보낸 사람 메일주소 + 이름 받은 사람 메일주소 + 이름 답장 보낸 사람 주소 + 이름 0 첨부 파일 없음 1 첨부 파일 있음 해당 메일이 속한 메일함 ID 해당 메일의 계정 정보, Accout 테이블의 _id 참조상 20

21 /data/data/com.google.android. /databases/ Provider.db Attachment value domain 변수값 도메인 정보 messagekey 해당 첨부 파일을 포함하고 메일 ID path 경로 정보 filename 첨부파일명 expires 쿠키 만료 시간 mimetype 첨부파일 타입 [표 21] cookies 테이블 정보 size contenturi [표 17] Attachment 테이블 정보 [표 18] Body 테이블 정보 7) 웹 브라우저 첨부파일 크기 다운받은 첨부파일 URI /data/data/com.google.android. /databases/ ProviderBody.db messagekey htmlcontent textcontent Body 해당 메일 내용을 포함하는 메일 ID html 메일 내용 텍스트 메일 내용 웹 브라우저 정보는 다음의 세 가지 파일에 저장된다. browser.db 파일에는 웹 히스토리 정보를 비롯해 즐겨찾기 정보, 검색어 정보 가 저장되며 webview.db 파일에는 쿠키, Form Data, Form URL, password 정보가 각각 저장된다. webviewcache 파일에는 웹 캐시 정보가 저장된다. /data/data/com.android.browser/databases/webview.db formurl _id formurl 정보 ID url URL 정보 [표 22] formurl 테이블 정보 /data/data/com.android.browser/databases/webview.db data urlid URL ID, formurl 테이블의 _id 참조 name 변수명 value 변수값 [표 23] formdara 테이블 정보 formdata 란 웹 페이지 내에서 Form을 통해 입력한 데이터들을 말한 다. 예를 들어 네이버 영어사전 웹 페이지 내에서 입력 Form 에 기재된 데이터들은 아래 [그림 6]과 같이 저장된다. 해당 페이지와 formdata 맵핑(mapping)은 formurl 테이블의 url 정보를 통해 이뤄진다. /data/data/com.android.browser/databases/browser.db bookmarks title url visits date created bookmarks 웹 페이지 제목 웹 페이지 URL 정보 방문 횟수 방문 시간 즐겨찾기 생성 시간 0 방문기록 1 즐겨찾기 [표 19] bookmarks 테이블 정보 /data/data/com.android.browser/databases/browser.db [그림 6] Form Data의 예 searches /data/data/com.android.browser/databases/webview.db search date 검색어 정보, URL 창에 직접 검색어를 입력한 경 우 저장됨 검색시간 host password 호스트 정보 [표 20] searches 테이블 정보 username 아이디 정보 /data/data/com.android.browser/databases/webview.db cookies name 변수명 [표 24] password 테이블 정보 password 패스워드 정보(평문으로 저장됨) /data/data/com.android.browser/databases/ webviewcache.db 21

22 /data/data/com.android.browser/databases/ webviewcache.db description 다운로드 정보, 보통 호스트 주소가 저장됨 cache [표 27] downloads 테이블 정보 url filepath lastmodify URL 정보 실제 캐시 데이터 파일명 마지막 수정시간, 문자열로 저장됨 10) 구글 지도 구글 지도 정보는 위치 검색 정보와 즐겨찾기 정보 등 두 가지로 구성 된다. 위치 검색 정보는 search_history.db 파일에, 즐겨찾기 정보는 DATA_STARRING 파일에 각각 저장된다. 각 정보에 대한 상세 설명은 mimetype 데이터 타입 다음과 같다. encoding [표 25] cache 테이블 정보 8) 알람 인코딩 정보, mimetype이 text/html 일 경우 설정됨 알람 정보는 alarm.db 파일의 alarms 테이블에 저장된다. [표 28] suggestions 테이블 정보 /data/data/com.google.android.apps.maps/databases/ search_history.db suggestions data1 위치 검색시 입력한 정보 /data/data/com.google.android.deskclock/alarm.db alarms 구글 지도의 즐겨찾기 정보의 경우, SQLite 데이터베이스를 사용하지 않는다. 대신 독자적인 포맷으로 다음과 같이 저장된다. hour minutes daysofweek alarmtime enabled 시 분 반복 요일 설정 정보 0 주기적인 알람 시간 정보 주기적이지 않은 알람, 시간정보가 저장됨 0 알람 비활성화 1 알람 활성화 vibrate 0 진동 안함 1 진동함 [그림 7] 구글 지도의 즐겨찾기 정보 message [표 26] alarms 테이블 정보 9) 다운로드 알람에 설정한 메모 혹은 이름 다운로드 정보는 사용자가 웹 브라우저나 메일, 마켓 등에서 다운로 드한 파일이나 응용프로그램에 대한 정보다. downloads.db 파일의 downloads 테이블에 저장된다. /data/data/com.android.providers.downloads/databases/ downloads.db downloads 파일 안에 저장되는 정보는 URL 정보다. 해당 정보를 웹 브라우저에 입 력하면 구글 지도 서비스를 통해 위치를 확인할 수 있다. 보통 즐겨찾기 URL 정보에는 위도 경도 정보가 인자로 포함되지만 해당 검색어가 구 글 데이터베이스에 등록된 회사나 상점일 경우 CID(Company ID) 가 인자로 포함된다. 다음 그림은 즐겨찾기로 등록된 URL( com/?cid= )을 웹 브라우저를 통해 확인한 내용이다. uri hint _data mimetype lastmod 다운로드 소스 URL 정보 다운로드된 파일명 다운로드 목적지 경로 데이터 타입 다운로드 시간 다운로드를 수행한 패키지명 notificationpackage title total_types com.android. vending com.android. browser 응용프로그램 다운로드 브라우저를 통해 다운로드됨 다운로드된 파일명 or 응용프로그램 이름 다운로드된 파일의 크기 or APK 크기 [그림 8] 즐겨찾기 정보 확인 멀티미디어 데이터, 저장 위치 파악해야 앞서 언급한 바와 같이, 안드로이드 OS는 멀티미디어 데이터(사진, 동 영상, 오디오)를 기본적으로 SD카드에 저장하나 그 외의 멀티미디어 데이터들은 SD카드 내에서도 응용프로그램마다 다르게 저장된다. 따 22

23 라서 SD카드 내에 존재하는 멀티미디어 데이터들을 분석하기 위해선 먼저 각 멀티미디어 데이터들의 저장 위치부터 파악해야 한다. 안드로이드 OS는 주기적으로 SD카드를 전체 스캔해 멀티미디어 파 일의 저장 위치를 external-숫자.db 파일에 저장한다. 다음 그림은 external-숫자.db 파일의 테이블 구조다. latitude 위도 정보 longitude 경도 정보 timestamp GPS 정보 수신 시간 [표 30] CachedPosition 테이블 정보 CachedPosition 테이블에 저장된 정보는 위도, 경도, 시간 정보이므로 사용자가 해당 시간에 특정 위치에 있었다는 증거로 활용할 수 있다. 2) Wi-Fi 정보 기본적으로 안드로이드 스마트폰은 데이터 통신을 위해 Wi-Fi 연결을 지원한다. 사용자가 특정 Wi-Fi에 접속하면 접속한 Wi-Fi AP의 SSID 정 보와 MAC 주소가 기기 안에 자동 저장 된다. [그림 9] external-숫자.db 파일의 테이블 구조의 예 각 테이블의 이름을 살펴보면 어떠한 정보를 저장하는지 쉽게 유추 가 가능하다. 예를 들어 images 테이블에는 사진 파일의 위치 정보가, video 테이블에는 동영상 파일의 위치 정보가 각각 저장된다. audio_ meta 테이블은 오디오 파일의 위치 정보를 저장한다. 기기에 따라 사진, 동영상, 오디오 파일 외의 파일들의 정보를 저장하 는 경우도 있다. 삼성 Galaxy 시리즈의 경우 사진, 동영상, 오디오 파일 외에 워드 파일(doc)과 안드로이드 응용 프로그램 설치 파일(apk) 등의 정보를 추가 저장한다. 다음은 각 멀티미디어 테이블들이 가지는 공통 적인 필드에 대한 설명이다. SSID 정보의 경우, 텍스트 형태로 wpa_supplicant.conf 파일에 저장 된다. 해당 파일은 /data/misc/wifi/wpa_supplicant.conf 경로에 위 치한다. 일반적으로 관리자가 Wi-Fi AP의 SSID를 설정할 때, Wi-Fi AP 가 위치한 장소 이름을 그대로 따오는 경우가 많다. 이를 테면 Westin Conference 3rd Floor 나 LAX OneWorld Lounge 와 같이 건물 이 름이나 구역 이름을 그대로 사용하는 것이다. wpa_supplicant.conf 에서 수집한 SSID 정보를 통해 사용자가 해당 장소에서 Wi-Fi에 접속한 사실을 알 수 있게 되는 셈이다. 다음 그림은 wpa_supplicant.conf 파일에 저장된 SSID 정보의 한 예다. /data/data/com.android.providers.media/databases/ external-숫자.db images, video, audio_meta _data 멀티미디어 파일이 저장된 경로 [그림 10] wpa_supplicant.conf 파일에 저장된 SSID 정보의 예 _displayname 멀티미디어 파일명 또한 MAC 주소는 cache.wifi 파일에 저장된다. 해당 파일은 /data/ _size 멀티미디어 파일 크기 data/com.google.android.location/files/cache.wifi 경로에 자리한 mime_type data_taken 데이터 타입 멀티미디어 파일 생성 시간(SQL Time) 다. 다음 그림은 cache.wifi 파일 안에 저장된, 접속했던 Wi-Fi MAC 주소들이다. date_modified 멀티미디어 마지막 수정 시간(UNIX Time) latitude 위도 정보 longitude 경도 정보 title 제목 [표 29] 멀티미디어 테이블 정보 위치 정보 분석도 가능 이번에는 안드로이드 스마트폰 내에서 획득할 수 있는 위치 정보에 대해 설명하겠다. 분석 대상은 기기에 상관없이 기본적으로 얻을 수 있는 정보를 대상으로 한다. 1) GPS 캐시 정보 GPS 캐시 정보는 GPS에서 마지막으로 수신된 위치 정보를 저장하고 있다. 이 때문에 하나의 위치 정보만 저장이 된다. /data/data/com.android.browser/app_geolocation/ CachedGeoposition.db CachedPosition [그림 11] cache.wifi 파일 안에 저장된 MAC 주소 정보 이렇게 수집된 Wi-Fi MAC 주소는 다음에 설명할 기지국 Cell Tower ID 정보와 함께 GPS 정보로 변환해 위치 정보로 활용할 수 있다. 3) 기지국 정보 안드로이드 스마트폰 안에는 기기가 접속했던 기지국들의 Cell Tower ID 정보가 캐시 형태로 남겨져 있다. Cell Towser ID 정보란 기지국 고유의 ID를 말한다. Cell ID의 형식은 MCC:MNC:LAC:Cell_ID 다. MMC는 나라 정보를 가리키며 MNC는 통신사 정보를 뜻한다. 그리고 23

24 LAC는 지역 정보, Cell_ID는 기지국 정보를 각각 가리킨다. Cell Tower ID 정보는 cache.cell 파일 안에 저장된다. 파일의 경로는 /data/data/com.google.android.location/files/cache.cell 이다. 다음 [그림 12]는 cache.cell 파일 안에 저장된 Cell Tower ID 이다. 이를 통해 계산된 GPS 위치 정보는 다음 그림과 같이 구글 지도 를 통해 확인할 수 있다. [그림 15] 구글 지도를 통한 위치 정보 확인 [그림 12] cache.cell 파일 안에 저장된 Cell Tower ID 정보 수집된 Cell Tower ID 정보는 앞서 설명한 Wi-Fi AP의 MAC 주소와 함께 위치 정보로 활용할 수 있다. 구글에서는 전세계 안드로이드 폰 에서 수집한 위치 정보를 통해 Cell Tower와 AP들의 위치를 데이터베 이스에 저장하고 있다. 아울러 이 정보를 활용할 수 있도록 구글 기어 지오로케이션(Google Gear Geolocation) API를 제공한다. 4) 사진 안에 저장된 위치 정보 안드로이드 기본 카메라로 사진을 찍을 경우, 카메라의 위치 저장 설 정을 통해 사진의 위치 정보를 저장할 수 있다. 위치 저장을 설정하면 GPS가 동작하게 되고 사진 안에 Exif 형식으로 위도와 경도 정보, GPS 수신 시간이 자동 저장된다. 이를 통해 사용자의 위치 히스토리를 구성 할 수 있다. Cell Tower ID 정보나 Wi-Fi AP의 Mac 주소를 알고 있다면 구글 기어 지오로케이션 API를 통해 해당 정보를 GPS 정보로 변환할 수 있다. 변환된 GPS 정보는 지도 상의 특정 위치를 나타내므로 사용자의 위치 히스토리를 구성하는 데에 활용할 수 있다. [그림 13]은 구글 기어 지 오로케이션 API를 사용해 Cell Tower ID 정보와 Wi-Fi AP의 Mac 주 소를 입력했을 경우 결과 값으로 GPS 위치 정보를 받아오는 예다. [그림 16] 위치 저장 설정과 사진 안에 저장된 GPS 위치 정보 [그림 13] 구글 기어 지오로케이션 API 사용의 예 구글 기어 지오로케이션 API를 사용해 MAC 주소를 GPS 정보로 변환 하는 도구는 aspx 에서 다운받을 수 있다. 해당 도구는 주변에 위치한 Wi-Fi AP의 MAC 주소를 활용, 사용자의 현재 위치를 계산한다. [그림 14] 구글 기어 지오로케이션 API 사용 도구 삭제된 데이터를 복구하려면? 그렇다면 안드로이드 기기 내에 저장돼 있던 정보가 삭제되었을 때, 복구하는 방법은 무엇일까. 안드로이드에서의 삭제 데이터 복구는 SQLite 데이터베이스 내의 삭제 레코드 복구와 SD카드 내의 삭제된 파일 복구 등 두 가지 방법이 있다. 1) SQLite 데이터베이스의 삭제된 레코드 복구 앞에서 설명했듯, 안드로이드 운영체제는 중요한 데이터의 대부분 을 SQLite 데이터베이스 형태로 저장한다. 중요 데이터의 대부분은 SQLite 데이터베이스의 레코드 형태로 존재하는 것이다. 만약 사용자의 데이터를 삭제했을 경우, SQLite 데이터베이스는 해당 레코드가 위치한 부분을 비할당 영역으로 변경한다. 이렇게 비할당 영 역으로 변경된 부분은 다른 레코드가 덮어쓰거나, SQLite 데이터베이 스의 가비지 컬렉션(비할당 영역을 정리하는 작업) 작업이 수행되기 전 까지 파일 내에 그대로 남아 있다. 이에 따라 비할당 영역에 남아 있는 레코드들을 복구하면 삭제된 데이터도 복구가 가능하다. 하지만 특정 SQLite 데이터베이스는 삭제된 레코드들을 바로 가비지 컬렉션하기 때 문에 데이터 복구를 수행할 수 없다. 다음은 각 주요 정보 별 삭제 데이 터 복구 가능성을 정리한 것이다. 24

25 데이터 삭제 데이터 복구 여부 상세 정보 위도 O data 테이블 레코드 복구 통화기록 X 삭제와 동시에 가비지 컬렉션 수행 따라서 기존 하드디스크에서 사용했던 파일 시스템의 메타데이터 복 구와 카빙을 통한 복구 방식을 모두 그대로 적용할 수 있다. 다음 그 림은 상용 삭제 데이터 복구 도구인 Recovery My Files 을 사용해 SD카드 내 삭제 데이터를 복구하는 장면이다. SMS O sms 테이블 레코드 복구 MMS O pdu, addr, part 세 테이블이 조인하여 데이터를 구성하므로 각 테이블의 레코 드 복구 일정 O Events 테이블 레코드 복구 메일 X 삭제와 동시에 가비지 컬렉션 수행 [표 31] SQLite 삭제 데이터 복구 여부 SQLite 삭제 레코드 복구에 대한 자세한 정보는 2010 디지털 포렌식 기술 워크숍 에서 발표된 바 있는 삭제된 SQLite 데이터베이스의 레 코드 복구 연구 를 참조하기 바란다. 2) SD카드의 삭제된 파일 복구 안드로이드 OS는 USB 설정을 통해 SD카드와 PC의 연결을 지원한다. 이 방식을 사용해 SD카드와 PC를 연결하면 기존 USB와 동일하게 사용 할 수 있다. 또한 안드로이드 SD카드는 FAT32 파일 시스템을 사용한다. [그림 18] Recovery My Files 를 통한 SD카드 내 삭제 데이터 복구 지금까지 안드로이드 OS에서의 루팅의 의미와 수행 방법, 루팅을 통 해 수집한 데이터에 대한 분석 방법 등에 대해 살펴보았다. 다음 호에 서는 또 다른 안드로이드 포렌식 방법인 이미징 작업에 대해 알아보 도록 한다. 그리고 안드로이드 스마트폰에서 사용하는 파일 시스템인 YAFFS2 와 Ext4에 대해서도 다루도록 하겠다. [그림 17] SD카드 파일 시스템 확인 25

26 AHNLAB'S PARTNER 비츠코리아 [소프트웨어 공공 / 교육부문 총판](주)비츠코리아 척박한 국내 소프트웨어 시장에 도전정신의 꽃을 피우다 안랩 총판업체 (주)비츠코리아(이하 비츠코리아)와 안랩의 인연은 비츠코리아가 창업되기 훨씬 이전 시작됐다. 임달혁 비츠코리아 대 표는 1990년대 말 한 IT 전시장에서 V3를 처음 만났다. 그때까지 다른 일반 소프트웨어를 판매하고 있던 그를 V3는 한눈에 사로잡았 다고 한다. 제품 자체에 개발자의 순수한 땀과 열정이 고스란히 스며있단 생각과 더불어, 컴퓨터 백신이라면 소프트웨어 정품 판매가 여의치 않은 국내시장도 제대로 한번 도전해 볼 만하다는 자신감이 그를 자극시킨 것이다. 실제로 그는 V3를 만난 지 얼마 지나지 않 아 창업을 결심한다. 안랩 교육부문 총판업체 라는 타이틀을 내건 비츠코리아의 탄생이다. 지난 2000년 7월 창업한 비츠코리아는 창업 13년째를 맞는 지난 해 말 수백억 원대의 매출을 기록하는 기업으로 우뚝 섰다. 파트너 사와 함께 성장한다 는 모토를 내건 안랩이 있었기에 우리가 지금의 성과에 도달할 수 있었다 는 게 임 대표의 설명이다. 뜻이다. 업계 최고의 IT 기업으로 거듭나겠다는 그들의 당찬 의지가 느껴지는 사명이 아닐 수 없다. 로고 역시 열정을 뜻하는 오렌지색 을 선택해 도전정신과 전문성을 표현했다. 비츠코리아는 홈페이지 등을 통해 이른바 3F(Future)를 이끌어 나가 는 기업 이라는 비전을 당당히 제시하고 있는데 이는 개인의 미래와 기업의 미래, 사회의 미래를 모두 충족하도록 노력하겠다는 미래지향 적인 메시지 전달에 기여하고 있다. 탄탄하고 체계적인 조직 구성과 전문성 비츠코리아의 조직 구성은 이 기업의 녹록지 않은 경영 노하우의 한 단면을 엿보게 한다. 비츠코리아에는 안랩의 총판 비즈니스를 근간으로 하는 공공사업본부와 마케팅본부, 교육기관에 대한 기타 소프트웨어를 직접 판매하는 직판사업부가 각각 있다. 임달혁 비츠코리아 대표 비츠코리아라는 사명은 겉으로 풍기는 강력한 이미지에 안성맞춤인 의미를 지니고 있다. 영문명 BitzKorea 는 기업의 지향점을 집약한 것으로, The Best Information Technology Zone in Korea 라는 공공사업본부는 다시 공공영업팀, 기술컨설팅팀(TC, Technical Consulting), 네트워크보안팀(NS, Network Security)으로 나뉜다. 직판사업부에도 직판(Direct Sales)팀이 예속돼 있다. 이들은 영업 지원과 시장개척, 기술점검 및 지원, 안랩의 제품을 기반으로 한 통 합보안 컨설팅 제안 등을 아우르는 역할을 맡고 있다. 아주 정교하 고 짜임새있는 구성으로, 총판업체로서의 전문성을 도모하고 있다 는 인상을 받게 한다. 26

27 시의 적절한 정책 결정, 급속 성장의 열쇠 이를 통해 주요 정부기관 및 공기업 등 대형 고객사를 유치하는 괄 목할 만한 성장을 이뤘다. 임 대표는 안랩의 이미지에 누가 되지 않도록 고객 지원에 최선을 다했다 며 동시에 시의 적절한 제품 프로모션을 진행했기 때문에 소기의 성과를 거둘 수 있었던 것 같 다 고 평가했다. 비츠코리아 임직원들이 한창 회의를 진행 중이다. 그렇다면 비츠코리아는 자사의 경쟁력을 어떻게 분석하고 있을까. 김 종원 비츠코리아 채널마케팅팀장은 신뢰와 안정성, 적응력 등 세 가 지가 경쟁력 이라고 단언했다. 벤더사와 파트너사 사이의 신뢰 구축, 안정적인 운용, 시대변화 적응 등이 타사에 비해 뛰어나다는 설명이 다. 이 주장에는 분명 설득력이 있어 보인다. 전국 20여 곳의 EP(교육 파트너), GP(공공 파트너)와 함께 전국 단위의 지원 체계를 구축한 점 이 이를 대변한다. 경쟁력이 없는 업체는 쉽게 도태되는 냉혹한 IT업 계의 현실에서 오랜 기간 여러 업체들과 파트너십을 이어오는 것은 보통의 내공으로는 어려운 일이기 때문이다. 전략제품 및 신제품 판매로 시장개척 선도 임 대표는 여기에 한가지를 더 추가했다. 안랩 프라이버시 매니지 먼트(AhnLab Privacy Management) 를 비롯한 안랩의 전략제품 군과 신제품 등이 당장 매출에 기여하는 측면이 낮더라도, 시장개 척의 일환으로 꾸준히 판매에 매진해온 것이 잠재력을 키우는 데에 도움이 됐다는 것이다. 비츠코리아는 교육분야 매출에만 주력하는 교육 총판 이었다가, 약 3년 전부터 공공분야에까지 외연을 확장했다. 이는 성장 동력의 주 요 촉매제가 됐다. 매년 두 자리수 이상의 매출 성장을 기록한 것이 다. 여기에는 시기에 맞는 과감한 투자와 정책 결정도 한 몫을 차 지했다. 최근 들어 개인정보보호가 화두가 되면서 안랩 프라이버시 매니지먼트가 각광을 받음에 따라, 비츠코리아는 자체적으로 전국 6개 도시에서 개인정보콘퍼런스 를 개최하는 등 과감한 판매 전략 을 편 것이다. 이렇듯 오랜 동지인 비츠코리아가 바라보는 안랩은 과연 어떤 회사 일까. 임 대표를 비롯한 임직원들은 안랩을 총 134건의 특허를 보 유한 국내 최고의 기술력을 지닌 보안기업 이라고 말했다. 또 외산 업체들과 달리, 수익과 관계없이 국내에서 발생한 보안 침해 사고 에 가장 발 빠르고 능동적으로 대처하는 기업이라고도 했다. 파트 너와 성장하겠다는 마케팅 정책에도 높은 점수를 매겼다. 그러면서 보안 소프트웨어 분야에서는 최고의 입지를 다졌고 비 약적인 발전을 이뤘지만 하드웨어 분야에서는 아직 확고한 위치를 점하지 못한 것 같아 아쉽다 며 파트너사들과 더 노력해서 국내는 물론 세계적인 통합보안 업체로 자리매김하길 바란다 고 조언했다. 진짜 승부를 준비하는 비츠코리아 비츠코리아는 지난 13년 사이 가시적인 성장을 기록했지만 때이른 만족은 금물이라고 생각한다. 어쩌면 보안업체로선 이제부터가 진 짜 승부 일지 모르기 때문이다. 보안의 중요성이 날로 커지고 있고 그 영역 역시 예측하기 힘들 정도로 광범위해지고 있어서다. 이런 시기에 맞춰 비츠코리아는 안랩의 전 제품을 기반으로 소프트 웨어와 하드웨어를 가리지 않고 유통 및 컨설팅, 기술지원 등을 책 임지는 기업으로 거듭나겠다는 포부를 다졌다. 임 대표는 업계에 서 내로라 하는 마케팅 전문가를 임원으로 이미 영입했다 며 2년 여 전부터 공공시장 하드웨어를 담당하는 네트워크보안팀을 새로 꾸리기도 했다 고 만반의 준비를 마쳤음을 내비쳤다. 마지막으로 임 대표는 성공의 가도에서 함께 해준 자사 임직원들에 게 감사 인사를 전했다. 그는 비츠코리아의 진짜 숨은 저력은 가족 같은 친근한 기업 문화 일 수도 있다 며 누구 하나 이탈하지 않고 오랜 기간 함께 해주었기 때문에 비츠코리아가 빛을 보았다. 그들 에게 진심으로 감사 인사를 전하며 더 큰 성장을 위해 앞으로도 함 께 하자고 말하고 싶다 고 했다. 비츠코리아 임직원들이 파이팅을 외치고 있다. 27

28 AHNLAB NEWS 안랩, 글로벌 어워즈서 2관왕 쾌거 안랩( 세계적 권위의 인포 시큐리티 글로벌 엑설런스 어워즈(Global Excellence Awards) 에서 2관왕을 수상하 는 쾌거를 이뤘다. 개인 PC용 보안 솔루션인 V3 클릭이 최고의 백신상(Anti-Malware, Anti-Spam or Anti-Virus) 부문에서 금상을, APT(Advanced Persistent Threat, 고도화된 지능형 타깃 위협) 대응 솔루션인 안 랩 MDS(국내 제품명 트러스와처)가 신제품 출시(New product launch) 부문에서 동상을 각각 받았다. 신제품 출시 부문에서 동상을 받은 안랩 MDS 는 클라우드 기반 분 석 엔진, 행위 기반 분석 엔진, 동적 콘텐츠 분석 엔진 등으로 다차원 악성코드 분석 및 탐지 기능을 제공한다. 이는 메모리 보호 기능을 우 회하는 ROP 공격을 포착하는 기술로 최근 급증하는 제로데이 공격 도 놓치지 않고 감지하는 세계적으로도 앞선 기술이다. 안랩 MDS는 APT 대응 신기술, 높은 성능 등을 인정받아 이번 상을 받았다. V3 클릭 은 USB 기반의 소형 장비에 백신 소프트웨어를 탑재한 미 국지역 전용 개인 PC용 보안 솔루션이다. PC의 USB 포트에 연결하 [그림 2] 안랩 MDS(국내 제품명 트러스와처) [그림 1] V3 클릭 면 자동으로 작동하며 PC 내 악성코드가 침투할 경우 색상 변화로 감염 여부를 알려주고 치료 해주는 신개념 보안 솔루션이다. PC의 종류와 상관없이 사용할 수 있는 데다가, 복잡한 인증 및 설치 과정없이 바로 사용할 수 있어 편리하다. 작고 휴대가 간편해 언제 어디서든 인터넷 보안 위협으로부터 안전한 PC 환경을 제공한다. V3 클릭은 이번 어워즈에서 제품의 참신함과 높은 성능이 좋은 평 가를 받아 최고의 백신 부문에 선정됐다. 김홍선 안랩 대표는 V3 클릭은 다른 글로벌 보안 제품과 차별되는 새로운 콘셉트의 하드웨어-소프트웨어 융합형 제품이고, 안랩 MDS 는 세계적으로도 큰 경쟁자가 없을 만큼 앞선 기술의 APT 전용 솔루 션 이라며 안랩은 향후에도 독보적 기술을 바탕으로 전략 제품을 선 보여 가장 큰 소프트웨어 시장인 미국에서 가시적인 성과를 낼 것 이 라고 말했다. 올해로 9회를 맞은 인포 시큐리티 글로벌 엑설런스 어워즈 는 정보 보안 제품 및 기술 전문지인 인포 시큐리티 프로덕트 가이드(Info Security Products Guide) 가 주최하며 글로벌 보안 기업을 대상으 로 제품, 서비스, 미래 기술, 최고 보안 책임자, CEO 등 전 분야에 걸 쳐 탁월한 업체 및 개인을 선정해 시상한다. 28

29 AHNLAB NEWS 악성코드 실행 전, 신속 정확한 검사 APT 대응 기술 특허 주목 안랩의 APT 대응 솔루션 트러스와처(해외 제품명 AhnLab MDS) 에 탑재한 기술이 특허를 획득했다. 이번 특허 기술은 MS워드, 아래아한글, PDF, 플래시 플레이어, 문 서 및 스크립트 등의 비실행 파일이 악성코드를 포함하고 있는지 를 악성코드가 실행되기 전에 신속하고 정확하게 검사할 수 있 는 기술이다. 안랩이 세계 최초로 개발해 트러스와처 에 탑재한 DICA(Dynamic Intelligent Contents Analysis) 기술 의 핵심 요소 로, 악성 비실행 파일의 취약성을 이용한 APT 공격을 효과적으로 방 어할 수 있다. 특허 기술명은 디버그 이벤트를 이용한 악성 셸 코드 탐지 장치 및 방 법 이다. 응용 프로그램 동작 시 메모리 영역에서 일어나는 비정상적 인 코드의 실행 여부를 판별해내는 것이 이번 특허 기술의 특징이다. 트러스와처에는 이번 특허 기술 외에 다양한 기술이 탑재됐다. 시그 니처 기반 분석 엔진, 행위 기반 분석 엔진, 동적 콘텐츠 분석 엔진으 로 다차원적인 악성코드를 분석 및 탐지하는 것이 트러스와처의 강 점이다. 최근에는 메모리 보호 기능을 우회하는 ROP 공격을 포착하 는 신기술을 탑재했다. 이는 제로데이 공격도 놓치지 않고 감지하는 세계적으로도 앞선 기술이다. 조시행 안랩 전무는 안랩은 APT 공격을 효과적으로 방어하는 글로 벌 수준의 원천 기술을 보유했다. 앞으로도 국내는 물론 글로벌 시장 을 이끌어가는 혁신 기술을 끊임없이 개발해 나가겠다 고 말했다. 창립 이래 연구개발에 적극 투자해 혁신 기술 개발을 선도해온 안랩 은 현재까지 유효한 누적 특허 획득 건수가 134건으로 국내 보안 소 프트웨어 업계 중 최고 기록을 보유하고 있다. 해외에서도 특허협력 조약(PCT) 국제 출원 58건, 국가별 출원 21건으로 세계적인 소프트 웨어 기업들과 어깨를 나란히 하고 있다. 피싱 스팸 등 악성 통신 통합 방지 스마트폰 보안 기술 특허 2종 획득 스마트폰 보안 위협이 갈수록 커지고 있는 가운데, 안랩은 최근 스마 트폰 보안 관련 기술 2종에 대해 국내 특허를 획득했다고 밝혔다. 자 동화 도구로 생성된 변종 악성 애플리케이션을 진단하는 악성 애플 리케이션 진단 장치 및 방법 기술과 악성 통신을 통합적으로 방지하 는 악성 통신 검사 장치 및 방법 기술이 그것이다. 악성 애플리케이션 진단 장치 및 방법 은 변종 악성 애플리케이션까 지 진단하는 것이 특징이다. 기존 악성 애플리케이션 진단 기술은 하 나의 악성 파일에 대해서는 정확히 진단하지만, 자동화 도구 등을 이 용해 생성된 대량의 변종 파일에 대해서는 악성 여부를 진단할 수 없 는 문제점이 있었다. 이번 특허 기술은 모바일 악성 애플리케이션에서 변경이 어려운 핵 심적인 공통 특징 정보를 진단에 활용하는데, 이를 통해 외형적으로 는 다르지만 본질적으로 같은 종류의 변종 및 신종 악성 파일을 더욱 정확하게 진단할 수 있다. 악성 통신 검사 장치 및 방법 기술은 최근 사회적 문제가 되고 있는 스마트폰의 문자와 전화에 수신되는 피싱과 스팸 모두를 효과적으로 차단하는 기술이다. 기존 기술은 각종 악성 통신 중에서 어느 하나의 악성 통신만을 방어하는 것이 대부분이어서 이들 모든 악성 통신에 대응하기 위해서는 각각의 기술 모두를 탑재해야 했다. 이번 특허 기술은 발신 종류 정보, 수신 시각 정보, 수신 단말 구별 정 보, 발신 번호의 전화번호부 등록 여부 등 식별 정보 데이터를 수집한 후에 발신 번호 별로 계수한 뒤 여기서 나온 계수값에 기반해 악성 통 신 여부를 검사한다. 이를 통해 각종 악성 통신을 통합적으로 방지할 수 있다. 안랩은 악성 애플리케이션 진단 장치 및 방법 기술을 자사 모바일 악성코드 분석을 위한 시스템에 적용했다. 또한 악성 통신 검사 장치 및 방법 기술은 향후 자사의 모바일 전용 보안 솔루션 V3 모바일 에 적용하는 것을 검토하고 있다. 이는 지식경제부 및 한국산업기술평 가관리원(KEIT)이 추진한 WBS(월드 베스트 소프트웨어) 과제의 주요 성과 중 하나라는 점에서 더욱 의미가 있다. 조시행 안랩 전무는 최근 모바일 장비, 특히 안드로이드 운영체제를 사용하는 스마트기기들에 대한 보안 위협이 증가하고 있으며 이는 실제 피해로 이어지고 있다 며 안랩은 모바일 보안을 주도하는 기업 으로서 그 동안의 축적된 기술을 바탕으로 강력한 보안과 사용자 편 의성 모두를 제공해 나가겠다 고 말했다. 29

30 STATISTICS 보안 통계와 이슈 2월 악성코드, 전월 대비 289만 건 감소 ASEC, 2월 통계 및 보안이슈 발표 안랩 시큐리티대응센터(ASEC)는 최근 ASEC 리포트를 통해 지난 2013년 2월의 보안 통계 및 이슈를 전했다. 2월의 주요 보안 이슈 를 살펴본다. 2월 악성코드, 트로이목마가 54.7% ASEC이 집계한 바에 따르면, 2013년 2월에 감염이 보고된 악성코드 는 전체 670만 8830건인 것으로 나타났다. 이는 전월 960만 2029건 에 비해 289만 3199건, 약 30%가 감소한 수치다. 이 같은 감소는 2월 명절 연휴와 짧은 일수 등이 반영된 것으로 분석된다. [그림 1] 월 별 악성코드 감염 보고 건수 변화 추이 악성코드를 유형 별로 살펴보면 트로이목마(Trojan)가 54.7%로 가장 높은 비율을 나타냈고 웜(Worm)이 5.4%, 스크립트(Script)가 4.1%로 각각 집계됐다. [그림 2]는 2013년 2월, 1개월 동안 안랩 고객으로부터 감염이 보고된 악성코드의 유형 별 집계 결과다. [그림 3] 2013년 1월 vs. 2013년 2월 악성코드 유형별 비율 2월 최다 신종 악성코드 역시 트로이목마 2월에 신규로 접수된 악성코드 중 감염 보고가 가장 많았던 20건을 살 펴본 결과 트로이목마의 일종인 Win-Trojan/Agent.98375가 10만 6049건으로 전체 17.7%를 기록해 1위를 차지했다. [그림 2] 2013년 2월 악성코드 유형별 감염 비율 악성코드 유형 별 감염 비율을 지난 1월과 비교하면 [그림 3]과 같다. 트로이목마, 웜, 바이러스, 애드웨어가 전월에 비해 증가했고 스크립트, 스파이웨어는 감소세를 보였다. 다운로더, 애프케어 계열은 전월 수준 을 유지했다. [그림 4] 신종 악성코드 유형별 분포 30

31 발행인 : 김홍선 발행처 : 주식회사 안랩 경기도 성남시 분당구 삼평동 673 T F 편집인 : 안랩 세일즈마케팅팀 디자인 : 안랩 UX디자인팀 Copyright(c) AhnLab,Inc All Rights Reserved. 본 간행물의 어떤 부분도 안랩의 서면 동의 없이 복제, 복사, 검색 시스템 으로 저장 또는 전송될 수 없습니다. 안랩, 안랩 로고는 안랩의 등록상표입 니다. 그 외 다른 제품 또는 회사 이름은 해당 소유자의 상표 또는 등록상 표일 수 있습니다. 본 문서에 수록된 정보는 고지없이 변경될 수 있습니다. 31

32 경기도 성남시 분당구 삼평동 673 T F Copyright (c) AhnLab, Inc All rights reserved.

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

슬라이드 1

슬라이드 1 ment Perspective (주)아임굿은 빅데이터 기술력, 반응형웹 제작, 온라인마케팅 노하우를 겸비한 IT 솔루션개발 및 마케팅 전문 기업입니다. 웹 정보를 수집하는 크롟링 시스템과 대량의 데이터를 처리하는 빅데이터 기술을 통해 쉽게 지나칠 수 있는 정보를 좀 더 가치있고 흥미로운 결과물로 변화하여 고객에게 제공하고 있습니다. 또한 최근 관심이 높아지고

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

슬라이드 1

슬라이드 1 유라이브 앱 사용자 매뉴얼 차례 주의사항 앱 특징 앱 설치하기 블랙박스와 연동하기 메뉴보기 1. 메인메뉴 2. 실시간 감시 3. 원격 검색 3_1. 원격 파일 검색 3_2. 원격 설정 3_3. 원격 SD카드 포맷 3_4. 원격 펌웨어 업그레이드 3_5. Emergency 설정 4. SD카드 5. 스크린 샷 6. 내 폰의 영상 7. 설정 8. 앱 정보 고장 진단하기

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

2

2 2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

160322_ADOP 상품 소개서_1.0

160322_ADOP 상품 소개서_1.0 상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

Straight Through Communication

Straight Through Communication 중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운 (19) 대한민국특허청(KR) (12) 등록특허공보(B1) (51) 국제특허분류(Int. Cl.) G06F 9/22 (2006.01) (21) 출원번호 10-2012-0020563 (22) 출원일자 2012년02월28일 심사청구일자 2012년02월28일 (65) 공개번호 10-2013-0098775 (43) 공개일자 2013년09월05일 (56) 선행기술조사문헌

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

User Guide

User Guide HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Ubuntu 13.04 설치매뉴얼 작성일자 : 2013.05 cafe24 IDC 사업팀 설치이미지부팅 1. Ubuntu CD(DVD) 를넣고해당미디어로부팅을시킵니다. 2. 처음설치화면에서한국어를선택합니다. Ubuntu 설치 1. 우분투서버설치를선택합니다. 번역안내 1. 한국어설정에대한안내화면이출력됩니다. 아직은번역이완벽하지않다는내용임으로 무시하고 < 예 >

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사 IDIS Mobile Android 사용설명서 Powered by 사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사양 및 버전에 따라 일부

More information

사용하기 전에 2

사용하기 전에 2 SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43

More information

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 IDIS Mobile ios 사용설명서 Powered by 사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다.

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

벤처연구사업(전동휠체어) 평가

벤처연구사업(전동휠체어) 평가 운영체제실습 Raspbian 설치 2019. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 개요 1. 설치전준비시항 - H/W 및 S/W - Raspbian 이미지파일 2. 라즈비안 (Raspbian) 설치 - Destop 설치 ( 가상화시스템이용 ) - NOOBS를이용한설치 - Raspbian 이미지를이용한설치

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

Malware Analysis

Malware Analysis Malware Analysis 악성코드분석 3.20 전산대란의주역 DarkSeoul.exe 에대하여알아보자. 3/21/2016 By Kali KM 2 Malware Analysis SAMPLE DETAILES Dropper File Name File Size MD5 SHA-1 DarkSeoul.exe 418 KB 9263E40D9823AECF9388B64DE34EAE54

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다

SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다 SmartUpdaterPlus 스마트 업데이터 플러스 사용매뉴얼 SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다. 4 설치 위치를 지정합니다.

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력 CLD 모듈 계획서 Unix Systems 운영관리기법 교과목 코드 모듈명 Unix Systems Administration 코디네이터 김두연 개설 시기 2015. 5 th term 학점/시수 3 수강 대상 1~3학년 분반 POL Type TOL Type SOS Type 유형 소프트웨어 개발 컴퓨팅 플랫폼 관리 개발 역량 분석/설계 프로그래밍

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

디지털 공학

디지털 공학 캡스톤디자인 App Inventor 디지털전자정보계열 앱 인벤터란? MIT 대학 미디어 랩 연구실에서 만든 안드로 이드용 스마트폰 앱 제작하는 블록 프로그래 밍 기법의 비주얼 프로그래밍 도구이다. 스마트폰의 화면을 디자인하고 블록들을 조 립하면 우리가 원하는 앱을 만들 수 있다. 인터넷이 연결된 곳에서는 어디서라도 접속 하여 앱 화면을 직접 디자인하고 프로그래밍

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

01¸é¼öÁ¤

01¸é¼öÁ¤ 16면 2012.7.25 6:14 PM 페이지1 2012년 8월 1일 수요일 16 종합 고려대장경 석판본 판각작업장 세계 최초 석판본 고려대장경 성보관 건립 박차 관계기관 허가 신청 1차공사 전격시동 성보관 2동 대웅전 요사채 일주문 건립 3백여 예산 투입 국내 최대 대작불사 그 동안 재단은 석판본 조성과 성보관 건립에 대해서 4년여 동안 여러 측면에 서 다각적으로

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

Microsoft Word - 문필주.doc

Microsoft Word - 문필주.doc 포커스 포커스 모바일 광고기능을 갖는 아이폰 애플리케이션 문필주* 이요섭** 최근의 모바일 광고 시장은 이동통신사 중심의 SMS 발송 형태에서 아이폰의 등장과 앱 스토어(App Store)의 성공에 의한 콘텐츠 내의 플랫폼(App-vertising) 형태로 변해 가고 있다. 본 고에서는 모바일 광 고 아이폰 애플리케이션을 활용할 수 있는 방법에 대해 논의하고자

More information

È޴ϵåA4±â¼Û

È޴ϵåA4±â¼Û July 2006 Vol. 01 CONTENTS 02 Special Theme 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. Beautiful Huneed People 03 04 Special Destiny Interesting Story 05 06 Huneed News Huneed

More information

41-5....

41-5.... ISSN 1016-9288 제41권 5호 2014년 5월호 제 4 1 권 제 5 호 ( ) 2 0 1 4 년 5 월 SSD (Solid State Drive) The Magazine of the IEIE vol.41. no.5 SSD (Solid State Drive) SSD (Solid State Drive)를 이루는 기술과 미래 SSD의 등장에 따른 OS의

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information