목차 Part Ⅰ 7 월의 악성코드 통계 악성코드 통계... 3 (1) 감염 악성코드 Top (2) 카테고리별 악성코드 유형... 4 (3) 카테고리별 악성코드 비율 전월 비교... 4 (4) 월별 피해 신고 추이... 5 (5) 월별 악성

Size: px
Start display at page:

Download "목차 Part Ⅰ 7 월의 악성코드 통계... 3 1. 악성코드 통계... 3 (1) 감염 악성코드 Top 15... 3 (2) 카테고리별 악성코드 유형... 4 (3) 카테고리별 악성코드 비율 전월 비교... 4 (4) 월별 피해 신고 추이... 5 (5) 월별 악성"

Transcription

1

2 목차 Part Ⅰ 7 월의 악성코드 통계 악성코드 통계... 3 (1) 감염 악성코드 Top (2) 카테고리별 악성코드 유형... 4 (3) 카테고리별 악성코드 비율 전월 비교... 4 (4) 월별 피해 신고 추이... 5 (5) 월별 악성코드 DB 등록 추이 악성코드 이슈 분석 인터넷뱅킹 계정탈취 악성코드... 6 (1) 개요... 6 (2) 행위 분석... 8 (3) 결론 허니팟/트래픽 분석 (1) 상위 Top 10 포트 (2) 상위 Top 5 포트 월별 추이 (3) 악성 트래픽 유입 추이 스팸 메일 분석 (1) 일별 스팸 및 바이러스 통계 현황 (2) 월별 통계 현황 (3) 스팸 메일 내의 악성코드 현황 Part Ⅱ 보안 이슈 돋보기 월의 보안 이슈 월의 취약점 이슈 페이지 2

3 Part Ⅰ 7월의 악성코드 통계 1. 악성코드 통계 (1) 감염 악성코드 Top 15 [2013년 07월 01일 ~ 2013년 07월 31일] 순위 악성코드 진단명 카테고리 합계 (감염자수) 1 6 Gen:Trojan.Heur.GM Trojan 3,957 2 New Trojan.Generic Trojan 2,671 3 New Gen:Trojan.Heur2.RP.fCXbaCV3gqfO Trojan 2, Gen:Variant.Adware.Graftor.Elzob Etc 2,255 5 New Gen:Variant.Graftor Etc 2, Trojan.Rootkit.killav Trojan 2, Trojan.KillAV.sysdll Trojan 1,891 8 New Gen:Trojan.Heur.mu3@umRk0ie Trojan 1,706 9 New DeepScan:Generic.PWS.WoW.5900F3D0 Etc 1, New Gen:Trojan.Heur.mu3@uKSf0 Trojan 1, New Trojan.Downloader.KorAdware.Dat Trojan 1, DeepScan:Generic.Lineage.6CF79FA4 Etc 1, New Gen:Trojan.Heur.mu3@uuyb@wb Trojan 1, New DeepScan:Generic.PWS.WoW.50806E2 Etc 1, Trojan.Dropper.OnlineGames.wsxp Trojan 1,472 자체 수집, 신고된 사용자의 감염통계를 합산하여 산출한 순위임 감염 악성코드 Top 15는 사용자 PC에서 탐지된 악성코드를 기반으로 산출한 통계입니다. 7월의 감염 악성코드 TOP 15에서는 지난달 7위를 차지했던 Gen:Trojan.Heur.GM 이 6 계단 상승하여 새롭게 1위를 차지하였습니다. 알약에서 Gen:Trojan.Heur.GM 으로 탐지 되는 악성코드의 경우 사용자 PC를 감염시킨 후 공격자가 필요로 하는 금융계정 또는 기타 계정 정보를 탈취하는 악성코드입니다. 2위를 차지한 Trojan.Generic 악성코드는 몇 년간 꾸준 히 발생했던 악성코드로써 실행되면, 특정서버에 접속하여 공격자가 의도한 파일(악성코드 혹은 애드웨어 등)을 추가 다운로드하는 형태의 다운로더 입니다. 전체적으로 7월에는 휴가시즌등이 겹쳐있어서 약간씩 감염자수가 줄어들었으나 여전히 많은 감염 이 발생하고 있으며, 계정정보를 노리는 악성코드가 대다수임을 인지하고 계정정보 관리에 많은 관심과 주의를 기울여야 합니다. 페이지 3

4 (2) 카테고리별 악성코드 유형 기타 (Etc) 30% 트로이목마 (Trojan) 70% 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 취약점 (Exploit) 웜 (Worm) 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 악성코드 유형별 비율에서 트로이목마(Trojan) 유형이 가장 많은 70%를 차지했으며, 기타(Etc) 유형이 30%로 2위를 차지했습니다. 이번달에는 트로이목마 악성코드 및 기타유형의 악성코드를 제외하고는 Top15위에는 다른 유형의 악성코드는 없었습니다. (3) 카테고리별 악성코드 비율 전월 비교 트로이 목마 (Trojan) 스파이웨어 (Spyware) 애드웨어(Adware) 하이재커(Hijacker) 웜 (Worm) 취약점(Exploit) 바이러스 (Virus) 백도어(Backdoor) 호스트파일(Host) 기타(Etc) 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 9% 35% 30% 56% 70% 6월 7월 0% 20% 40% 60% 80% 100% 7월에는 지난 6월과 비교하여 트로이목마(Trojan)유형이 비율상 크게 증가하였으며 기타 유형의 악성코드가 소폭 하락하였습니다. 나머지 유형의 악성코드의 경우는 Top15 감염리스트에 올라오 진 못했습니다. 페이지 4

5 (4) 월별 피해 신고 추이 [2012년 08월 ~ 2013년 07월] 8월 9월 10월 11월 12월 1월 2월 3월 4월 5월 6월 7월 알약 사용자의 신고를 합산에서 산출한 결과임 월별 피해 신고추이는 알약 사용자의 신고를 합산해서 산출한 결과로써, 월별 신고 건수를 나타 내는 그래프입니다. (5) 월별 악성코드 DB 등록 추이 [2012년 08월 ~ 2013년 07월] Adware Spyware Hijacker KeyLogger Exploit RAT Trojan Worm Backdoor Downloader Dropper Misc 페이지 5

6 Part Ⅰ 7월의 악성코드 통계 2. 악성코드 이슈 분석 인터넷뱅킹 계정탈취 악성코드 (1) 개요 이용자 금융정보를 탈취하기 위한 악성코드로서, 금융기관에서 제공하는 보안프로그램을 무력화 시키고 사용자가 입력하는 금융정보를 해커에게 전송한다. 1) 파일 기본 정보 File name Size CRC32 jpg2.exe 193,714 (About 189KB) 5F5ADD3F 앞 부분의 헤더 일부분을 살펴보면 보통 파일과는 약간 다른 더미 값들이 보이긴 하지만, 특별해 보이는 것이 없는 일반적인 PE파일로 보인다. 페이지 6

7 링커 버전은 변조된 것으로 보이지만, 섹션의 이름 등 나머지 부분은 특별히 조작된 부분이 없어 보인다. 일단 여기까지만 살펴보면 프로텍터가 걸려 있지는 않아 보인다. 그러나, EntryPoint 부근의 코드를 살펴보면 컴파일러가 일반적으로 만들어내는 시그니처가 아님 을 확인할 수 있는데, 알 수 없는 이름의 프로텍터로 보호된 것이 확실해 보인다. 최근 악성파일 대부분들 중에서 프로텍터가 걸려있지 않은 경우는 거의 찾아볼 수 없을 정도이다. 페이지 7

8 (2) 행위 분석 1) 파일 드랍 Path File size Etc. C:\Windows\system32\ drivers\<random1>.sys C:\Windows\system32\ drivers\<random2>.sys C:\Windows\system32\ kakutk.dll C:\Windows\system32\ wshtcpip.dll 11,392 루트킷 (목적 불분명) (11.1KB) 29,632 Anti-AV 루트킷 (28.9KB) 278,528 IE에 인젝션 (272KB) 73,728 IE에 인젝션 (72KB) 1 kakutk.dll 원래의 파일명(xiaoc.dll)과는 다른 이름으로 system32에 드랍되는 것을 확인할 수 있다. 파일의 언어도 중국어로 표시되어져 있다. Xiaoc라는 단어를 검색해보면 중국에서 활동하는 전문 해커그룹으로 추정된다. 페이지 8

9 2 wshtcpip.dll 원래 system32 이하 경로에 wshtcpip.dll 이라는 이름의 윈도우 시스템 파일이 존재한다. 그러나 이 악성코드에 감염되게 되면, 기존에 존재했던 원본 wshtcpip.dll이 safemono.dll 이라는 이름으 로 변경된다. 그리고, 공격자가 원본 wshtcpip.dll의 대체 목적으로 미리 제작해 둔, 변조된 wshtcpip.dll 파일을 system32경로에 생성한다. 페이지 9

10 3 <Random1>.sys (목적 불분명) 이 파일은 최초에 유포될 당시에 한번만 커널에 로드되고 삭제된다. 최초로 유포될 당시에만 일시적으로 기능을 하는 것으로 추정된다. 4 <Random2>.sys (Anti-AV 루트킷) <Random2>.sys 파일은 <Random1>.sys 와는 다르게 계속적으로 하드디스크에 남아있다. 페이지 10

11 위 두 커널 드라이버 파일들은 Service Control Manager 를 통해서 파일명과 동일한 이름으로 서비스 등록이 되고 시작된다. <Random1>.sys 파일은 (화면에서는 2eddb4f5) 악성코드가 최초로 유포될 때 한번만 실행되고, <Random2>.sys 파일은 (화면에서는 ) 윈도우가 시작될 때마다 실행된다. 2) 인터넷 익스플로러에 DLL 인젝션 인터넷 익스플로러에 2개의 악성 DLL을 인젝션 시킨다. 인젝션 시키는 DLL파일들의 이름은 다음과 같다. 1 kakutk.dll Dropper에서 파일을 떨어트리면서 아래의 regsvr32 커맨드를 이용해서 시스템 레지스트리에 DLL 을 등록시켜 둔다. C:\Windows\system32\regsvr32.exe /s /c C:\Windows\system32\kakutk.dll 따라서 추후에 인터넷 익스플로러를 실행시킬 경우, 자동으로 로드 되게 된다. 페이지 11

12 2 wshtcpip.dll (시스템 파일 변조) 원래 wshtcpip.dll은 IE가 실행될 때 자동적으로 로드되는 윈도우 시스템 DLL파일이다. 그러나 앞 서 언급한대로 원본 wshtcpip.dll은 safemono.dll 이라는 파일로 변경되고, 악성DLL이 wshtcpip.dll 이라는 이름을 지닌 채로 대체된다. 따라서 IE를 실행시키면 악성 wshtcpip.dll 파일이 자동적으로 로드가 되고, 원래의 wshtcpip.dll 기능을 가진 safemono.dll은 악성 wshtcpip.dll에 의해서 로드되게 되어서 본연의 기능이 정상적으 로 수행되도록 한다. 아래는 StudPE로 살펴본 악성 wshtcpip.dll 파일의 Export Table 모습이다. 본연의 wshtcpip.dll 기능들은 safemono.dll로 포워딩 시켜서 처리하게 하고 있다. IE가 실행될 때의 종합적인 흐름을 간단히 나타내보면 아래와 같다. 페이지 12

13 3) 백신 무력화 IE와 함께 자동적으로 로드되는 악성 wshtcpip.dll은 자체적으로 백신 프로세스 및 레지스트리를 강제종료 하는 기능을 가지고 있다. 아래는 그러한 행위의 수행을 위해서 참조하는 보안 제품들 의 문자열을 나타낸 것이다. 또한 <Random2>.sys 커널 드라이버 파일은 윈도우가 시작될 때마다 로드 되는데, 해당 드라이버는 백신의 무력화를 위해서 여러 가지 방법을 사용하고 있다. 1 NtCreateFile 후킹 프로세스의 실행이나 파일의 접근을 위해서 항상 실행되는 루틴이 커널의 NtCreateFile 이다. 해 당 Native API를 후킹해서 백신과 관련된 파일의 작업은 모두 거부를 시킨다. 아래는 후킹된 SSDT의 모습이다. 페이지 13

14 NtCreateFile의 후킹 함수를 분석해서 Pseudo code를 작성해 보았고, 그것은 아래와 같다. NTSTATUS NewZwCreateFile( _Out_ PHANDLE FileHandle, _In_ ACCESS_MASK DesiredAccess, _In_ POBJECT_ATTRIBUTES ObjectAttributes, _Out_ PIO_STATUS_BLOCK IoStatusBlock, _In_opt_ PLARGE_INTEGER AllocationSize, _In_ ULONG FileAttributes, _In_ ULONG ShareAccess, _In_ ULONG CreateDisposition, _In_ ULONG CreateOptions, _In_opt_ PVOID EaBuffer, _In_ ULONG EaLength ) { ANSI_STRING AnsiString = {0,}; PCHAR lpszfilewillbeopened = NULL; PEPROCESS CurrentProcess = NULL; CHAR lpszbuffer[16] = {0,}; PCHAR CurProcessName = NULL; // // 현재 오픈하려고 하는 파일의 경로를 가져온다. // RtlUnicodeStringToAnsiString(&AnsiString, ObjectAttributes->ObjectName, TRUE); lpszfilewillbeopened = (PCHAR)ExAllocatePool(NonPagedPool, AnsiString.Length + 1); strncpy(lpszfilewillbeopened, AnsiString.Buffer, AnsiString.Length); // // 현재 DLL, EXE, SYS, aye파일을 열려고 하는지 확인한다 // if ( strstr(lpszfilewillbeopened, ".dll") strstr(lpszfilewillbeopened, ".sys") strstr(lpszfilewillbeopened, ".exe") strstr(lpszfilewillbeopened, ".aye") ) { CurrentProcess = PsGetCurrentProcess(); if ( CurrentProcess ) { // // 현재 프로세스의 이미지 파일 이름을 구한다 // CurProcessName = PsGetProcessImageFileName(CurrentProcess); if ( CurProcessName ) { strncpy(lpszbuffer, CurProcessName, 16); _strlwr(lpszbuffer); // // 백신 관련 프로세스인지 체크한다.(아래 4개 프로세스외에도 더 많이 있음) } } } // if (!strcmp(lpszbuffer, "v3ltray.exe")!strcmp(lpszbuffer, "avp.exe")!strcmp(lpszbuffer, "v3svc.exe")!strcmp(lpszbuffer, "mysfty.exe") ) { return STATUS_ACCESS_DENIED; } return OldZwCreateFile ( FileHandle, DesiredAccess, 페이지 14

15 } 간단하게 흐름을 살펴보면, ObjectAttributes, IoStatusBlock, AllocationSize, FileAttributes, ShareAccess, CreateDisposition, CreateOptions, EaBuffer, EaLength ); - 모든 프로세스를 대상으로 해서 현재 어떠한 파일에 접근하려고 하는지 체크한다. - 만약에 DLL,SYS,EXE 등의 PE파일에 접근하려고 한다면, 어떤 프로세스가 PE파일에 접근 하려고 하는지 검사한다. - 만약에 백신 관련 프로세스라면 접근을 거부시킨다. 2 Load image notify routine callback 의 등록 MS윈도우는 실행 파일이 메모리에 로드될 때, 프로그래머가 이를 알아차릴 수 있게끔 하기 위해 서 LoadImageNotifyRoutine Callback 호출을 제공한다. 즉 다시 말해서, 하드디스크에서 어떠한 PE파일이 로드 되어져서 메모리에 올라가려고 할 때, 프 로그래머가 LoadImageNotifyRoutine Callback을 등록시켜둠으로써, 그 파일이 메모리에 올라간다 는 사실을 알아챌 수 있고, 해당 파일이 실질적으로 실행되기 전에 원하는 처리를 해줄 수 있다. 콜백 루틴의 등록은 아래 API를 통해서 이루어진다. 페이지 15

16 PLOAD_IMAGE_NOTIFY_ROUTINE 콜백함수의 형태는 아래와 같다. 아래는 전달되는 인자에 관한 간단한 설명이다. FullImageName 로드 되려고 하는 이미지 파일의 전체경로 ProcessId 해당 이미지 파일을 로드시키는 프로세스의 ID ImageInfo 로드 되려고 하는 이미지 파일의 각종 정보를 담고 있는 구조체 PIMAGE_INFO 구조체는 이미지 파일에 대한 여러가지 정보를 담고 있는데 아래와 같다. 로드 되려고 하는 이미지 파일의 ImageBase, ImageSize 등을 커널 레벨에서 알아낼 수 있다. 페이지 16

17 이 커널 루트킷은 LoadImageNotify Callback을 등록시킴으로써 모든 PE파일의 실행을 감시하고 있다. 만약에 실행되려는 PE파일이 백신의 구동과 관련된 핵심적인 PE파일이라면 해당 실행파일 이 실행되지 못하게끔 코드 패치를 수행하고 백신 프로그램의 EntryPoint를 코드 패치를 수행한 부분으로 강제로 변경 시킨다. 아래는 원래 AYAgent.aye 알약의 EntryPoint 이다. 정상적이라면 해당 부분이 최초로 실행되어져 야 한다. 그러나 알약을 실행시키면 EntryPoint가 0x433EA0로 변경되게 되어져서 그 부분이 먼저 실행되 게 되고, 해당 부분에는 이미 미리 패치해둔 JMP코드가 삽입되어져 있어서, 악성코드 메모리 영 역으로 점프하게 된다. 계속 실행을 하게 되면 ExitProcess 를 호출하게 되고, 결국 알약은 단 1 바이트 조차 실행 되지 못하고 종료되게 된다. 이렇게 되는 이유를 알아보기 위해서 커널 루트킷의 ImageNotifyRoutine Callback을 살펴보면, 변 조된 EntryPoint에 JMP코드를 패치하는 루틴을 발견할 수 있다. 페이지 17

18 위 코드가 실행되는 시점에서 레지스터의 상태를 보면 아래와 같다. ECX에는 이미 변조된 EntryPoint가 들어있고, 0xA51D7989 영역에 미리 JMP코드를 마련해두었다. 그리고 변조된 EntryPoint에 JMP코드 패치를 수행한다. 아래는 JMP 코드가 패치되기 이전의 변조된 EntryPoint의 모습이다. 아래는 변조된 EntryPoint 영역에 JMP 코드가 패치되고 난 이후의 모습이다. 위의 행위는 비단 알약만이 아닌, 타사 백신들의 핵심 GUI인터페이스를 가진 프로그램이나 중요 한 파일들이 실행될 때 적용되게 된다. 따라서, 결과적으로 백신을 실행시키려고 해도 아무런 반응조차 보이지 않는다. 페이지 18

19 4) 계정 정보 탈취 IEFRAME.dll이 내부적으로 참조하는 Function Table을 후킹 Katutk.dll은 IEFRAME.dll이 자체적으로 참조하는 것으로 추정되는 Function Table을 메모리 패치함 으로써 악성DLL이 호출되게끔 한다. 이는 마치 3D 온라인 FPS게임에서 벽 뚫기 핵을 사용하기 위해서, Direct3D의 Virtual Function Table을 메모리 패치하는 것과 유사하다고 볼 수 있다. 페이지 19

20 IEFRAME.dll에 의해서 호출된 악성코드의 루틴을 살펴보았고, 해당 루틴 내부적으로 참조하고 있 는 문자열들을 살펴보면 많은 사이트를 타겟으로 하고 있음을 확인할 수 있다. 실제로 N사의 게임 홈페이지에 접속하여 ID와 비밀번호를 입력하는 란에, ID : THIS_IS_ID PASSWORD : THIS_IS_PASSWORD 라고 입력하고 Login 버튼을 눌러보았더니, 아래와 같이 악성DLL이 ID와 비밀번호를 성공적으로 파싱하였음을 확인할 수 있었다. (1) 보안 모듈 무력화 (인터넷 뱅킹 등을 할 때) 여러 종류의 키보드 보안 모듈이 시중에 존재하고, 실제로 이 악성코드는 다수의 키보드 보안 모 듈을 대상으로 해서 공격을 하지만, 여기서는 S사의 경우에 한해서만 설명한다. 페이지 20

21 일반적으로 인터넷 뱅킹을 수행하기 전에 보안 ActiveX가 설치되고 그것이 IE에 로드되는데, IE에 미리 로드되어져 있던 악성모듈이 키보드 보안 모듈이 로드 되는 것을 감지하고 핵심 부분을 후 킹한다. 아래는 S사 보안 모듈의 후킹을 위한 악성 코드의 일부분이다. SCSK4.ocx가 로드 되었다면, 해당 모듈 특정 부분의 패치를 위해서 ZwProtectVirtualMemory를 호 출함으로써 메모리 속성을 변경한다. 아래는 실제로 SCSK4영역에 코드패치가 이루어진 부분을 나타낸다. 인라인 후킹을 해놓은 것을 확인할 수 있다. 페이지 21

22 (3) 결론 이번 악성코드는 파일 드랍, 온라인게임 계정 및 금융정보 탈취, 커널 루트킷을 통한 백신 무력화, 키보드 보안 모듈의 무력화 등의 기능을 종합적으로 가지고 있는, 아주 고도로 치밀하게 설계된 Trojan 종류에 속한다고 볼 수 있다. 다행히도, 실제 핵심적인 역할을 하는 DLL이나 커널 루트킷에 대해서 프로텍터를 걸어놓지 않아 서 내부 코드를 쉽게 볼 수는 있었지만, 악성코드 크기가 너무 방대해서 혼자서 짧은 시간에 모 든 것을 분석해서 파악해내기란 힘들다는 생각이 들었다. 개인적으로 이때까지 본 계정탈취 악성코드 중에서 가장 방대한 크기의 악성코드였으며, 계정탈 취 악성코드의 결정판이라고 봐도 무방할 정도였다. 거대한 프로그램의 사이즈와 사용된 기법들 이 아주 기술적인 것으로 봐서 이러한 종류의 악성코드를 전문적으로 제작하는 중국 해커그룹이 존재할 것으로 생각된다. 추후에 이것과 유사한 변종이 퍼질 가능성이 다분하기 때문에, 본 문서에 기술된 백신, 키보드 보 안 모듈의 무력화 및 계정정보를 탈취하는 수법 등에 대해서 정확히 이해하고 그에 대응해야 할 것 같다. 페이지 22

23 Part Ⅰ 7월의 악성코드 통계 3. 허니팟/트래픽 분석 (1) 상위 Top 10 포트 % % 2% 21 4% % % (2) 상위 Top 5 포트 월별 추이 [2013년 05월 ~ 2013년 07월] 2013년 5월 2013년 6월 2013년 7월 페이지 23

24 (3) 악성 트래픽 유입 추이 [2013년 02월 ~ 2013년 07월] 2013년 2월 2013년 3월 2013년 4월 2013년 5월 2013년 6월 2013년 7월 페이지 24

25 Part Ⅰ 7월의 악성코드 통계 4. 스팸 메일 분석 (1) 일별 스팸 및 바이러스 통계 현황 60,000 50,000 40,000 30,000 20,000 10,000 바이러스 스팸 0 일별 스팸 및 바이러스 통계 현황 그래프는 하루에 유입되는 바이러스 및 스팸 메일의 개수를 나 타내는 그래프입니다. 7월의 경우 6월에 비해 스팸메일수의 수치 및 메일에 첨부된 악성코드의 수치가 각각 10%가량씩 감소했습니다. 휴가시즌으로 인해 PC사용량이 줄어든 것으로 판단됩니다. (2) 월별 통계 현황 [2013년 02월 ~ 2013년 07월] 500, , % 300, % 2.7% 6.8% 200, , % % 악성코드 스팸 0 2월 3월 4월 5월 6월 7월 월별 통계 현황은 전체 악성메일 중 단순 스팸메일과 악성코드 첨부메일의 각 비율을 나타내는 그래프입니다. 7월에는 스팸 메일이 93.2%, 악성코드 첨부메일이 6.8%의 비율로 수신된 것으로 확인되었습니다. 스팸메일과 메일에 첨부된 악성코드의 수치는 6월에 비해 각각 10% 정도씩 감 소하였습니다. 페이지 25

26 (3) 스팸 메일 내의 악성코드 현황 [2013년 07월 01일 ~ 2013년 07월 31일]ff 순위 악성코드 진단명 메일수[개] 비율[%] 1 W32/Mytob-C % 2 W32/MyDoom-H % 3 Mal/ZipMal-B % 4 Troj/Invo-Zip % 5 Mal/Phish-A % 6 W32/MyDoom-N % 7 Trojan/Agent-ACMG % 8 Mal/EncPk-AKE % 9 W32/Virut-T % 10 Mal/DrodZp-A % 스팸 메일 내의 악성코드 현황은 7월 한달 동안 수신된 메일에서 발견된 악성코드 중 Top 10을 뽑은 그래프입니다. 6월과 마찬가지로 W32/Mytob-C와 W32/MyDoom-H가 각각 1,2위를 차지했 으며 지난달 4위를 차지했던 Mal/ZipMal-B가 다시 한단계 올라 3위를 차지했습니다. 전체적으로, 휴가시즌인 관계로 수집된 스팸메일과 악성코드 수치가 조금씩 줄었으며 이는 다음 달 통계에서도 유사하게 나타날 것으로 판단됩니다. 페이지 26

27 Part Ⅱ 보안 이슈 돋보기 1. 7월의 보안 이슈 인터넷 뱅킹에서 보안카드 인증 실패 시 다음에 요구되는 번호는 이전 번호와 같다는 점 을 악용하여 이 번호를 탈취하는 악성코드가 발견되었습니다. 그밖에 대부분의 안드로이 드 폰에 존재하는 취약점 발견, 사이버위협 발생 시 청와대가 진두지휘, 6.25 사이버 테러 도 北 의 소행, SIM카드 보안 구멍 등이 7월의 이슈가 되었습니다. 보안카드번호 2개 탈취 신종 금융사기 주의보 사용자의 PC를 악성코드에 감염시킨 후, 사용자가 인터넷뱅킹 거래를 진행할 때 인터넷뱅 킹 화면에 보안카드 비밀번호 등의 입력을 유도하는 가짜 팝업창을 띄우고, 사용자가 보 안카드 비밀번호를 입력하면, 사용자의 인터넷뱅킹 화면을 비정상적으로 종료 시키고 자 금을 편취하는 신종 전자금융 사기 수법이 발생하였습니다. 이전에 35개의 보안카드 비밀 번호 전체를 입력하도록 유도하던 신종 수법과는 다른 방법으로, 사용자들의 특별한 주의 가 필요합니다. 대부분의 안드로이드 폰에 존재하는 취약점 발견 최근 모든 안드로이드 앱이 보안을 위해 가지고 있는 암호화 서명 을 깨지 않더라도 앱 실행파일 코드를 바꾸는 것이 가능한 취약점이 발견되었습니다. 이 취약점을 이용하면, 합 법적으로 설치된 앱도 앱스토어나 휴대전화, 이용자들이 모르는 사이에 해커들에 의해 트 로이 목마로 바뀔 수 있습니다. 이 취약점은 안드로이드 1.6 이후 모든 제품에 존재하는 결함으로, 이 결함을 가진 스마트폰은 약 9억대에 달할 것 이라고 예상하고 있습니다. 사이버위협 발생 시 청와대가 진두지휘 정부는 지난 3월 방송사와 금융기관을 대상으로 한 3.20 전산망해킹을 계기로 국가사이 버안전전략회의 를 개최해 국가 사이버안보 종합대책을 수립하였습니다. 정부는 사이버위 협 대응체계 즉응성 강화를 위하여 사이버안보 콘트롤 타워는 청와대가 맡기로 하고, 실 무총괄은 국가정보원이 담당하기로 하였습니다 사이버 테러도 北 의 소행 6월 25일 청와대를 비롯하여 정부기관, 언론사 등 69곳에서 동시에 발생한 6.25 사이버테 러의 공격수법이 기존 북한의 해킹수법과 일치하고, 과거의 북한의 대남 해킹 자료와 비 교, 분석해, 이번 테러의 주체가 북한인 것으로 결론 내렸습니다 사이버테러의 주체 가 북한이라는 사실을 바탕으로 향후 정부가 어떻게 대응할 지는 지켜봐야 할 것입니다. SIM카드 보안 구멍 일부 SIM카드 암호체계 보안성에 심각한 구멍이 뚫려 있는 것으로 확인되었습니다. 심카 드 핵심암호기술의 취약성을 이용하면, 외부인의 휴대폰을 마음대로 조종할 수 있으며, 심 지어 은행계좌에 과금까지 시킬 수 있습니다. 현재 이 취약점은 이미 GSM협회에 알려 졌 페이지 27

28 습니다. 애플, 개발자 홈페이지 해킹 애플의 개발자 홈페이지가 해킹을 당했습니다. 7월 18일 애플 개발자 홈페이지는 해킹공 격을 받았으며, 이후 3일이 지난 후 애플은 이메일로 해킹사실을 공지하였습니다. 애플이 이 홈페이지 해킹사실을 알리기 전까지, 일부 개발자들이 애플 명의의 가짜 패스워드 재 설정 이메일을 받은 사실이 알려지면서 논란이 되기도 했습니다. 금융감독원 사칭 신종 피싱사이트 발견 최근 금감원 안내문을 게시하고 금융정보를 빼내는 신종 피싱사이트가 발견되었습니다. 이 방식은 포털사이트로 접속을 하면 금감원을 가장한 안내문이 뜨며, 안내문내의 은행 로고를 클릭하면 해당은행의 피싱사이트로 접속하게 됩니다. 금감원 관계자는 보안인증, 강화절차 등을 빙자하여 특정 사이트로의 접속을 유도하는 것은 100% 피싱사이트로 절대 응하지 말라고 당부하였습니다. 스마트 TV 해킹 취약점 발견 최근 삼성전자의 스마트 TV에서 보안취약점이 발견되었습니다. 이 취약점을 이용하면 서 비스거부공격이 가능하며, 원격에서 TV를 끄거나 장애를 줄 수 있습니다. 전문가들은 스 마트 TV는 스마트폰에 비해 보급률이나 성능이 낮지만, 일상생활에 밀접하고 빠른 확산속 도 만큼 대책을 마련해야 한다고 하였습니다. 페이지 28

29 2. 7월의 취약점 이슈 Microsoft 7월 정기 보안 업데이트.NET Framework 및 Silverlight의 취약점으로 인한 원격 코드 실행 문제, Windows 커널 모 드 드라이버의 취약점으로 인한 원격 코드 실행 문제, GDI+ 의 취약점으로 인한 원격 코 드 실행 문제, Internet Explorer 누적 보안 업데이트, Microsoft DirectShow의 취약점으로 인한 원격 코드 실행 문제 해결 등을 포함한 Microsoft 7월 정기 보안 업데이트가 발표되 었습니다. <해당 제품> Windows XP Windows Vista Windows 7 Windows 8 Windows RT Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012.NET Framework 및 Silverlight의 취약점으로 인한 원격 코드 실행 문제점( ) 이 보안 업데이트는 Microsoft.NET Framework 및 Microsoft Silverlight의 비공개적으로 보 고된 취약점 5건과 공개된 취약점 2건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 신뢰할 수 있는 응용 프로그램에서 특정 패턴의 코드를 사용할 경우 원격 코드 실행이 허 용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻 을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한 으로 작업하는 사용자에 비해 영향을 적게 받습니다. Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점( ) 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 2건과 비공개적으로 보고된 6건 의 취약점을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용 한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. GDI+ 의 취약점으로 인한 원격 코드 실행 문제점( ) 이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync 및 Microsoft Visual Studio에서 비공개적으로 보고된 취약점을 해결합니다. 취약점으로 인해 사용자가 TrueType 글꼴파일이 포함된 공유콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 페이지 29

30 Internet Explorer 누적 보안 업데이트( ) 이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 17건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하 게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약 점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대 한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. Microsoft DirectShow의 취약점으로 인한 원격 코드 실행 문제점( ) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 러한 취약점으로 인해 사용자가 특수하게 조작된 이미지 파일을 열 경우 원격 코드 실행 이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻 을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한 으로 작업하는 사용자에 비해 영향을 적게 받습니다. Windows Media Format Runtime의 취약점으로 인한 원격 코드 실행 문제점( ) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 미디어 파일을 열 경우 원격 코드 실행이 허 용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. Windows Defender의 취약점으로 인한 권한 상승 문제점( ) 이 보안 업데이트는 Windows 7용 Windows Defender 및 Windows Server 2008 R2에 설 치된 Windows Defender에서 비공개적으로 보고된 취약점을 해결합니다. Windows Defender에서 사용된 경로 이름 때문에 이 취약점으로 인해 권한 상승이 허용될 수 있습 니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완 전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수 도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요 합니다. 익명 사용자는 이 취약점을 악용할 수 없습니다. <해결방법> Windows Update를 수행하거나 Microsoft 보안 공지 요약 사이트에서 해당 취약점들의 개 별적인 패치 파일을 다운로드 받을 수 있습니다. 한글 : 영문 : 페이지 30

31 2013년 7월 Oracle Critical Patch Update 권고 Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를 발 표하는 주요 수단임. Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가 예상되는 바 Oracle 제품 의 다중 취약점에 대한 패치를 권고함. 2013년 7월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 89개에 대한 패치를 발표 함. 원격 및 로컬 공격을 통하여 취약한 서버를 공격하는데 악용될 가능성이 있는 취약점 을 포함하여 DB의 가용성 및 기밀성/무결성에 영향을 줄 수 있는 취약점 존재 <해당 제품> Oracle Database 11g Release 2, versions , Oracle Database 11g Release 1, version Oracle Database 10g Release 2, versions , Oracle Access Manager, versions , , Oracle Endeca Server, versions 7.4.0, Oracle HTTP Server, versions Oracle JRockit, versions R and earlier, R and earlier Oracle Outside In Technology, versions 8.3.7, 8.4.0, Oracle WebCenter Content, versions , , Oracle Hyperion BI, versions , and earlier, and earlier, and earlier Enterprise Manager Plugin for Database 12c Release 1, versions , Enterprise Manager Grid Control 11g Release 1, version Enterprise Manager Grid Control 10g Release 1, version Oracle E-Business Suite Release 12i, versions , , , Oracle E-Business Suite Release 11i, version Oracle Agile Collaboration Framework, version Oracle Agile PLM Framework, version Oracle Agile Product Framework, version Oracle PeopleSoft Enterprise Portal, version 9.1 Oracle PeopleSoft HRMS, version 9.1 Oracle PeopleSoft PeopleTools, versions 8.51, 8.52, 8.53 Oracle ilearning, versions 5.2.1, 6.0 Oracle Policy Automation, versions , , , , , Oracle and Sun Systems Product Suite Oracle Secure Global Desktop, versions 4.6 prior to 4.63, 4.7 prior to 4.71 Oracle MySQL Server, versions 5.1, 5.5, 5.6 페이지 31

32 <해결 방법> 해결방안으로서 "Oracle Critical Patch Update Advisory - July 2013" 문서를 검토하고 벤 더사 및 유지보수업체와 협의/검토 후 패치적용 요망 <참고사이트> Apache Struts 2 원격코드 실행 취약점 보안업데이트 권고 Apache Struts 2에서, 원격코드 실행 등의 취약점이 발견됨. 공격자는 특수하게 조작한 파라미터를 취약점이 존재하는 서버로 전송할 경우, 원격코드 실행 등이 가능함. 취약한 버전을 사용하고 있을 경우, 해킹에 의해 홈페이지 변조, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 서버 관리자의 적극적인 조치가 필요함. <해당 제품> Apache Struts 및 이전버전 <해결 방법> 취약한 Apache Struts 2 버전을 운용하고있는 웹서버 관리자는 이상 버전으로 업그레이드 <참고사이트> 아래한글 임의코드 실행 취약점 보안 업데이트 권고 한글과컴퓨터 社 에서 개발한 워드프로세서인 한/글에서 임의 코드실행이 가능한 취약점이 발견됨. 낮은 버전의 아래한글 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 보 안업데이트 권고 공격자는 웹 게시물, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 한글문서(HWP) 를 열어보도록 유도하여 임의코드를 실행시킬 수 있음. <해당 제품> 한글 및 이전 버전 페이지 32

33 <해결 방법> 한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 아래 버 전으로 업데이트 - 다운로드 경로 : - 업데이트된 버전 : 한/글 이상 버전 한글과컴퓨터 자동 업데이트를 통해 한글 최신버전으로 업데이트 - 시작 모든 프로그램 한글과컴퓨터 한글과컴퓨터 자동 업데이트 <참고사이트> Microsoft 8월 정기 보안 업데이트 Internet Explorer 누적 보안 업데이트, Unicode Scripts Processor의 취약점으로 인한 원격 코드 실행 문제, Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행 문제, 원격 프로시저 호출의 취약점으로 인한 권한 상승 문제, Windows 커널의 취약점으로 인 한 권한 상승 문제해결 등을 포함한 Microsoft 8월 정기 보안 업데이트가 발표되었습니다. <해당 제품> Windows XP Windows Vista Windows 7 Windows 8 Windows RT Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Internet Explorer 누적 보안 업데이트( ) 이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 11건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성 공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권 한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. Unicode Scripts Processor의 취약점으로 인한 원격 코드 실행 문제점( ) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 Unicode Scripts Processor 페이지 33

34 취약점을 해결합니다. 이 취약점으로 인해 사용자가 포함된 OpenType 글꼴을 지원하는 응용 프로그램을 사용하여 특수하게 조작된 문서나 웹 페이지를 볼 경우 원격 코드 실행 이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻 을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한 으로 작업하는 사용자에 비해 영향을 적게 받습니다. Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행 문제점( ) 이 보안 업데이트는 Microsoft Exchange Server에서 발견되어 공개적으로 보고된 취약점 3건을 해결합니다. Microsoft Exchange Server의 WebReady 문서 보기 및 데이터 손실 방 지 기능에 취약점이 있습니다. 이 취약점은 사용자가 OWA(Outlook Web App)를 사용하여 특수하게 조작된 파일을 미리보는 경우 Exchange 서버에 있는 코드 변환 서비스의 보안 컨텍스트에서 원격 코드를 실행하도록 허용할 수 있습니다. WebReady 문서 보기에 사용 되는 Exchange에 있는 코드 변환 서비스는 LocalService 계정의 자격 증명을 사용합니다. 데이터 손실 방지 기능은 특수하게 조작된 메시지가 Exchange 서버에서 수신되는 경우 필터링 관리 서비스의 보안 컨텍스트에서 원격 코드를 실행할 수 있게 하는 코드를 호스 팅합니다. Exchange의 필터링 관리 서비스는 LocalService 계정의 자격 증명을 사용합니다. LocalService 계정에는 로컬 시스템의 최소 권한이 있으며 네트워크에서 익명 자격 증명을 제시합니다. 원격 프로시저 호출의 취약점으로 인한 권한 상승 문제점( ) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 RPC 요청을 전송할 경우 권한 상승이 허용될 수 있습니다. Windows 커널의 취약점으로 인한 권한 상승 문제점( ) 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조 작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하 려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익 명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다. Windows NAT 드라이버의 취약점으로 인한 서비스 거부 문제점( ) 이 보안 업데이트는 Microsoft Windows의 Windows NAT 드라이버에서 발견되어 비공개 적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 ICMP 패킷을 Windows NAT 드라이버 서비스를 실행 중인 대상 서버에 전송할 경우 서비 스 거부가 발생할 수 있습니다. ICMPv6의 취약점으로 인한 서비스 거부 문제점( ) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 페이지 34

35 취약점은 공격자가 특수하게 조작된 ICMP 패킷을 대상 시스템에 전송할 경우 서비스 거 부를 허용할 수 있습니다. Active Directory Federation Services의 취약점으로 인한 정보 유출 문제점( ) 이 보안 업데이트는 비공개적으로 보고된 AD FS(Active Directory Federation Services)의 취약점을 해결합니다. 이 취약점으로 인해 AD FS에서 사용하는 서비스 계정과 관련된 정 보가 노출될 수 있습니다. 공격자는 이 정보를 통해 기업 네트워크 외부에서 로그온을 시 도할 수 있으며, 계정 잠금 정책이 구성되어 있을 경우 이로 인해 AD FS에서 사용하는 서 비스 계정이 잠길 수 있습니다. 서비스 계정이 잠기면 AD FS 인스턴스에 의존하는 모든 응용 프로그램의 서비스 거부가 발생합니다. <해결방법> Windows Update를 수행하거나 Microsoft 보안 공지 요약 사이트에서 해당 취약점들의 개 별적인 패치 파일을 다운로드 받을 수 있습니다. 한글 : 영문 : 페이지 35

36 Contact us 이스트소프트 알약대응팀 Tel : help@alyac.co.kr :알약 홈페이지 : 페이지 36

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 12 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.B... 6 (1) 개요...

More information

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 5 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 네이트온으로전파되는 V.WOM.Nateon.Baidog... 5 3. 허니팟

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 5 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Castov 악성코드... 6 (1) 개요... 6 (2) 행위분석...

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

목차 Part Ⅰ 2 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 2 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 2 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.C... 6 (1) 개요...

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요...

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

목차 Part Ⅰ 11 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 11 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 11 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 PC 와스마트폰을동시에감염시키는악성코드... 6 (1) 개요...

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

KTIS SSR(월간보안관제보고서)

KTIS SSR(월간보안관제보고서) 2013 10 No. ICTIS-SSR-M13-10 보안이슈및보안권고 목 차 1. 보안이슈 2. 보안권고문및바이러스정보 2.1. 보안권고문 2.2. 바이러스정보 2.3. 최근발표된보안패치및권고문 3. 국내외보안뉴스 Page 2 of 16 1. 보안이슈 개요 XSS(Cross-site scripting) 공격에대해소개하고대응방안을제시합니다. 공격자는 XSS 공격을

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이 C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리

More information

AVG PC TuneUp User Manual

AVG PC TuneUp User Manual AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드

More information

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 9 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 온라인계정비밀번호를훔치는 ARP 스푸핑악성코드... 5 3. 허니팟 / 트래픽분석...

More information

목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 9 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Ransom.CryptoLocker.A... 6 (1)

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 10 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 프로그램의업데이트기능을이용한악성코드유포... 6 (1) 개요...

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

SSDT(System Service Descriptor Table) Hooking Written by 백구 Contack Me : 목차 가. 이문서의목적... 2 나. 유저모드와커널모드... 2 다. Windows API 흐름..

SSDT(System Service Descriptor Table) Hooking Written by 백구 Contack Me : 목차 가. 이문서의목적... 2 나. 유저모드와커널모드... 2 다. Windows API 흐름.. SSDT(System Service Descriptor Table) Hooking Written by 백구 Contack Me : whiteexplod@naver.com 목차 가. 이문서의목적... 2 나. 유저모드와커널모드... 2 다. Windows API 흐름... 2 1. User Level... 2 2-1. 소프트웨어인터럽트 0x2E에의한커널모드짂입방식...

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 4 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 Resume 이력서로위장한악성코드... 5 3. 허니팟 / 트래픽분석...

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4681 JAVA Security Manager 우회취약점...

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

<4D F736F F D2031BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2031BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 12 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 PC 사용자에게금품을요구하는랜섬웨어... 5 3. 허니팟 / 트래픽분석...

More information

uFOCS

uFOCS 1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All

More information

4S 1차년도 평가 발표자료

4S 1차년도 평가 발표자료 모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components

More information

P2WW-2642-01HNZ0

P2WW-2642-01HNZ0 P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0

More information

iOS5_1±³

iOS5_1±³ IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를

More information

P2WW-2620-01HNZ0

P2WW-2620-01HNZ0 P2WW-2620-01HNZ0 ScanSnap Organizer 유저 가이드 시작하기 전에 ScanSnap Organizer 를 구입해 주셔서 감사합니다. 본 유저 가이드는는 개요 및 ScanSnap Organizer 의 화면과 기능에 대해 설명합니다. ScanSnap Organizer 를 사용하기 전에는 바른 사용을 위해서 이 가이드를 반드시 읽어 주십 시오.

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4792... 6 (1) 개요... 6 (2) 행위분석...

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할 FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

EDB 분석보고서 (04.03) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj EDB 분석보고서 (04.03) 04.03.0~04.03.3 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 03월에공개된 Exploit-DB의분석결과, 해커들이가장많이시도하는공격으로알려져있는 SQL Injection 공격에대한보고개수가가장많았습니다. 무엇보다주의가필요한부분은

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Red Alert Malware Report

Red Alert Malware Report NSHC 2014. 11. 17 악성코드분석보고서 [ 인터넷뱅킹메모리해킹 ] 인터넷뱅킹파밍용악성코드가지속적으로배포되고있습니다. 해당악성코드는우리은행, 외환은행, 농협의인터넷뱅킹공인인증서에관련된 ActiveX모듈의메모리를변조하며, 기존보고되었던악성코드기능에추가적으로 Bitcoin Minor 등의기능이추가되었습니다. 감염이의심되는시스템에서는대응방안에따른조치와백신을통한치료가필요합니다.

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

Chapter 1

Chapter 1 3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information