untitled

Size: px
Start display at page:

Download "untitled"

Transcription

1

2 5월 인터넷 침해사고 동향 및 분석 월보 한국정보보호진흥원 해킹 바이러스 상담전화 (국번없이) 본보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 [자료 : 한국정보보호진흥원(KISA)]을 명시하여 주시기 바랍니다. 컬러로 출력하거나 화면으로 보시면 도표를 구분하기 쉽습니다.

3 목 차 <Part I> 주요 통계 1. 총평 1 2. 요약 1 3. 주요 지표 현황 2 1. 웜 바이러스 3 전체 추이 3 웜 바이러스 종류별 신고 현황 4 신종 및 변종 웜 바이러스 5 주요 웜 바이러스별 신고 현황 6 2. 해킹 7 전체 추이 7 피해 운영체제별 분류 8 피해 기관별 분류 9 피싱경유지 신고 처리 현황 10 홈페이지 변조 사고처리 현황 11

4 <Part II> 허니넷 분석 1. 웜 바이러스의 종류별 수집 현황 주요 웜 바이러스별 수집 현황 악성 봇(Bot) 현황 웜 바이러스 취약 PC의 생존가능시간(Survival time) 및 감염유형 허니넷 공격정보 수집현황 국내로 부터의 포트스캔 현황 국외로 부터의 포트스캔 현황 국가별 포트스캔 현황 25 <Part III> 주요 보안공지 / 월간 특집 1. 인터넷침해사고대응지원센터 경보 현황 인터넷침해사고대응지원센터 보안 공지사항 28 5월 피싱 경유지 신고 통계 분석 29 Zasran 웜 분석 34 참고 자료: 악성코드 유포지/경유지 사이트 조기 탐지 및 차단 조치 50 용어정리 53

5 PART I 주요 통계

6 1. 총평 침해사고 현황 - 웜 바이러스 신고접수는 전월에 비하여 8.1% 증가 - 해킹신고처리는 전월대비 20.9% 증가(스팸릴레이, 피싱경유지, 기타해킹은 각각 47.5%, 8.3%, 36.6% 증가, 홈페이지 변조, 단순침입시도는 각각 23.4%, 21.9% 감소) - 전 세계 Bot 감염추정PC 대비 국내 감염추정 비율은 9.1%로 전월대비 1.0%p 감소 주요 보안공지 - MS Word에서의 신규 취약점으로 인한 피해 주의(5/22). 보안패치가 발표되지 않은 MS Word의 취약점을 악용하는 트로이잔이 인터넷에 발견되어 사용자의 주의를 요함. 해당 S/W: MS Word 2002(XP), 예방 및 대책: 출처가 불분명한 이메일과 메신저로 전송되는 파일에 대한 열람에 주의 특히, 워드파일(확장자 doc 등)이 첨부된 경우 각별히 주의하여야 함. 해당취약점에 대한 보안패치 발표(6.14 예정)시 보안패치 적용 참조 사이트: 보안정보 보안공지 MS Word에서의 신규 취약점으로 인한 피해 주의 - [MS 보안업데이트] 5월 MS 월간 보안 패치 권고 (5/10). [MS06-018] MS DTC(Distributed Transaction Coordinator)의 취약점으로 인한 서비스 거부문제(보통). [MS06-019] Exchange의 취약점으로 인한 원격코드실행 문제(긴급). [MS06-020] 매크로미디어 플레시 플레이어의 취약점으로 인한 원격코드실행 문제(긴급) 참조 사이트 [1] 영문: [2] 한글: - PC 생존가능시간을 측정한 결과, 평균적으로 Windows XP(SP1)는 22분33초, Windows 2000(SP4)은 30분16초로 전월에 비하여 Windows XP는 11분23초 감소, Windows 2000은 5분4초 감소 2. 요약 구분 핵심 요약 웜 바이러스 총 427건 : 전월( 395건)대비 8.1% 증가, 전년 동월(1,779건)대비 76.0% 감소 해킹신고처리 총 2,175건 : 전월(1,799건)대비 20.9% 증가, 전년 동월(3,055건)대비 28.8% 감소 스팸릴레이 - 총1,162건 : 전월( 788건)대비 47.5% 증가, 전년 동월( 885건)대비 31.3% 증가 피싱경유지 - 총 130건 : 전월( 120건)대비 8.3% 증가, 전년 동월( 97건)대비 34.0% 증가 단순침입시도 - 총 285건 : 전월( 365건)대비 21.9% 감소 기타해킹 - 총 444건 : 전월( 325건)대비 36.6% 증가 06.1월부터 기존 일반해킹 을 단순침입시도 와 기타해킹 로 세분함(전년 동월 일반해킹 649건) 홈페이지변조 - 총 154건 : 전월( 201건)대비 23.4% 감소, 전년 동월(1,424건)대비 89.2% 감소 봇(Bot) 전 세계 Bot 감염 PC 대비 국내 Bot 감염 PC 비율 9.1%로 전월대비 1.0%p 감소 - 1 -

7 3. 주요 지표 현황 [표 1] 침해사고 주요지표 현황 구분 2005년 총계 총계 웜 바이러스 16, ,843 해킹신고처리 33,633 2,225 1,968 2,032 1,799 2,175 10,199 - 스팸릴레이 6, ,162 4,371 - 피싱경유지 1, 단순침입시도 ,254 - 기타해킹 9, ,705 - 홈페이지변조 16, ,298 봇(Bot) 18.8% 10.0% 11.8% 14.6% 10.1% 9.1% 11.1% 봇(Bot) 통계는 전 세계 Bot 감염 추정 PC 중 국내 PC가 차지하는 비율임 06년 1월부터 기존 일반해킹 을 단순침입시도 와 기타해킹 으로 세분 함 - 단순침입시도: KISA에서 접수 처리한 해킹신고 중 웜 바이러스 등 악성코드로 인하여 유발된 스캔(침입시도)을 피해자(기관)가 신고한 사고임 - 기 타 해 킹 : KISA에서 접수 처리한 해킹신고 중 스팸릴레이, 피싱 경유지, 단순침입시도를 제외한 나머지 사고임 2,500 2,000 1,500 1, ,000 1,500 1, 년 <웜 바이러스 신고 접수건수> 년 <단순침입시도+기타해킹신고 처리> 2,000 1,500 1, ,000 6,000 4,000 2, , 년 <스팸릴레이 신고 처리건수> 년 <홈페이지 변조사고 처리건수> % 20% 10% 0% 년 <피싱 경유지 신고 처리건수> 14.6% 11.8% 10.0% 10.1%9.1% 2005년 <악성 Bot 감염비율> 봇(Bot) 주요 용어 : 운영체제 취약점, 비밀번호의 취약성, 웜 바이러스의 백도어 등을 이용하여 전파되며, 해킹명령 전달 사이트와의 백도어 연결 등을 통하여 스팸메일 전송이나 DDoS 공격에 악용이 가능한 프로그램 또는 실행 코드 스팸릴레이(Spam Relay) : 스팸 메일 발신자 추적을 어렵게 하기 위하여 타 시스템을 스팸 메일발송에 악용 웜(Worm) 침해사고 : 독립적으로 자기복제를 실행하여 번식하는 빠른 전파력을 가진 프로그램 또는 실행 가능한 코드 : 해킹, 컴퓨터 바이러스, 논리 메일폭탄, 서비스거부 또는 고출력 전자기파 등을 사용하여 컴퓨터 시스 템 이나 인터넷 망을 공격하는 행위로 인하여 발생하는 사고로 본 보고서에서는 웜 바이러스, 해킹, 애 드웨어/스파이웨어로 분류함 트로이잔(Trojan) : 자기복제 능력은 없으나 정상기능의 프로그램으로 가장하여 프로그램내에 숨어있는 코드조각으로 의도 하지 않은 기능을 수행하는 프로그램 또는 실행 코드 피싱(Phishing) 경유지 : 국외의 침해사고대응기관이나 위장사이트의 대상이 된 기관 또는 업체, 일반사용자로부 터 신 고받아 처리한 건수로써 실제 피싱으로 인한 피해 사고건수가 아니라 보안이 취약한 국내 시스템이 피싱 사이트 경유지로 악용되어 신고된 건수임 - 2 -

8 1. 웜 바이러스 전체 추이 [표 2] 월별 국내 웜 바이러스 신고 건수 구분 2005년 총계 총계 신고 건수 16, ,843 웜 바이러스 신고건수는 KISA, 안철수연구소, 하우리가 공동으로 집계한 결과임 2,500 2, 년 1,500 1, 월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 (그림 1) 월별 국내 웜 바이러스 신고 건수 5월 중 국내 백신업체와 KISA에 신고된 웜 바이러스 신고건수는 427건으로 전월의 395건에 비하여 8.1% 증가하였으며, 전년 동월(1,779건)에 비해서는 76.0% 감소하였다. 전월에 비하여 소폭 증가한 이유는 지난해 부터 지속출현 하고 있는 Netsky웜 바이러스 신고가 다소 증가( 건)하였기 때문이며, 전년 동월에 비하여 감소한 이유는 05년 5월에 전체 신고건수의 31%를 차지하였던 Mytob 변종과 같은 대량 이메일발송 웜에 의한 피해신고가 06년 들어 감소하였기 때문인 것으로 파악되었다

9 웜 바이러스 종류별 신고 현황 [표 3] 월별 웜 바이러스 종류별 구분 구분 2005년 총계 총계 웜 10, ,844 트로이잔 바이러스 기타 3, 합계 16, ,843 기타는 분류가 명확하지 않은 웜 바이러스 신고임 웜(Worm) : 독립적으로 자기복제를 실행하여 번식하는 빠른 전파력을 가진 컴퓨터 프로그램 또는 실행 가능한 코드 트로이잔(Trojan) : 자기복제 능력은 없으나 정상기능의 프로그램으로 가장하여 프로그램 내에 숨어있는 코드 조각으로 의도하지 않은 기능을 수행하는 컴퓨터 프로그램 또는 실행 가능한 코드 바이러스(Virus) : 컴퓨터 프로그램이나 메모리에 자신 또는 자신의 변형을 복사해 넣는 악의적인 명령어들로 조합하여 불특정 다수에게 피해를 주기 위한 목적으로 제작된 모든 컴퓨터 프로그램 또는 실행 가능한 코드 2,000 1,500 '05 웜 '05 트로이잔 '05 바이러스 '05 기타 '06 웜 '06 트로이잔 '06 바이러스 '06 기타 1, 월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 (그림 2) 월별 웜 바이러스 종류별 구분 5월에 신고된 웜 바이러스 등 악성코드를 종류별로 분류한 결과 전월과 마찬 가지로 웜, 트로이잔, 바이러스 순이었으며, 웜의 신고건수는 268건으로 전월 대비 25.2% 증가(214건 268건)하였으며, 트로이잔은 104건으로 전월 대비 21.2% 감소(132건 104건)하였다

10 신종 및 변종 웜 바이러스 [표 4] 월별 신종 웜 바이러스 구분 2005년 2006 총계 총계 A사 B사 합계 [표 5] 월별 변종 웜 바이러스 구분 2005년 2006 총계 총계 A 사 B사 합계 신종 및 변종 웜 바이러스는 안철수연구소와 하우리의 자료를 이용하여 집계하였음 5월의 주요 신종 웜 바이러스는 자체전파기능은 없으나 감염 시 백도어를 설치하는 Lemerul 트로이잔 등이 있었으며 주요 변종으로는 LineageHack등 게임 사이트의 아이디/패스워드를 해킹하기 위한 트로이잔 등이 있었다. 변종 웜 바이러스는 전월 대비 32.3% 증가(158개 209개)하였다

11 주요 웜 바이러스별 신고 현황 [표 6] 주요 웜 바이러스 신고현황 순위 1월 2월 3월 4월 5월 6월 명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수 1 NETSKY 173 BAGLE 365 NETSKY 160 NETSKY 107 NETSKY IRCBOT 63 NETSKY 145 BAGLE 50 DOWNLOADER 61 BAGLE 49 3 PARITE 41 IRCBOT 53 XEMA 49 BAGLE 30 VUNDO 23 4 LINEAGEHACK 37 MYTOB 25 DOWNLOADER 48 LINEAGEHACK 23 LINEAGEHACK 17 5 MYTOB 29 PARITE 20 IRCBOT 39 IRCBOT 20 DOWNLOADER 16 6 MASLAN 26 DOWNLOADER 20 MYTOB 22 MYTOB 19 IRCBOT 12 7 LOVGATE 25 MASLAN 17 LINEAGEHACK 21 XEMA 9 ZASRAN 11 8 SASSER 24 SASSER 16 HANGHACK 17 SASSER 7 KORGAMEHACK 7 9 HANGHACK 21 LINEAGEHACK 15 TENGA 12 AGENT 6 TENGA 6 10 SOBER 12 HANGHACK 13 KORGAMEHACK 10 TENGA 6 BRONTOK 6 11 XEMA 11 LOVGATE 11 PARITE 8 DLLBOT 5 AGENT 5 12 VALLA 9 AGOBOT 9 SASSER 8 BAGLESPAMTOOL 5 MYTOB 5 13 AGENT 8 PARADROP 8 AGENT 5 MHTREDIR 5 PARITE 5 14 DOWNLOADER 8 BOBAX 7 HACDEF 5 BRONTOK 4 MASLAN 5 15 MHTREDIR 8 TENGA 7 HUPIGON 5 LAGER 3 XEMA 4 기타 111 기타 128 기타 97 기타 85 기타 90 합계 606 합계 859 합계 556 합계 395 합계 427 5월 전체 웜 바이러스 신고는 427건으로 전월에 비하여 8.1% 증가하였다. 이번달에도 전월과 마찬가지로 Netsky웜이 1위를 차지하였으며 신고건수도 55.1% 증가( 건) 들었다. 또한 자체 전파기능은 없는 것으로 보이나 2004년에 보안 패치가 발표된 IFRAME Tag 취약점(MS04-040)을 이용하여 PC내에 설치되는 것 으로 알려진 트로이잔 VUNDO에 대한 피해 신고가 3위를 차지하였다

12 2. 해킹 전체 추이 [표 7] 해킹신고 처리 현황 구분 2005년 총계 총계 스팸릴레이 6, ,162 4,371 피싱경유지 1, 단순침입시도 ,254 기타해킹 9, ,705 홈페이지변조 16, ,298 합계 33,633 2,225 1,968 2,032 1,799 2,175 10,199 상기 자료는 국내 외로부터 로 KISA에 접수된 해킹신고를 기반으로 작성하였음 (홈페이지 변조는 예외) 06년 1월부터 기존 일반해킹 을 단순침입시도 와 기타해킹 으로 세분함 스팸릴레이(Spam Relay) : 스팸 메일 발신자 추적을 어렵게 하기 위하여 타 시스템을 스팸 메일발송에 악용 피싱(Phishing) : 정상적인 웹서버를 해킹하여 위장사이트를 개설한 후, 인터넷 이용자들의 금융정보 등을 빼내는 신종사기수법으로 Bank Fraud, Scam이라고도 함 피싱(Phishing) 경유지 신고 건수는 KISA가 국외의 침해사고대응기관이나 위장사이트의 대상이 된 기관 또는 업체, 일반사용자로부터 신고받아 처리한 건수로써 실제 피싱으로 인한 피해 사고건수가 아니라 보안이 취약한 국내 시스템이 피싱 사이트 경유지로 악용되어 신고된 건수임 '05 기타해킹 '05 스팸릴레이 '05 피싱경유지 '05 홈페이지 변조 '06 단순침입시도 '06 스팸릴레이 '06 피싱경유지 '06 홈페이지 변조 '06 기타해킹 월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 (그림 3) 해킹신고 처리 현황 5월 KISA에서 처리한 해킹신고는 2,175건으로 전월(1,799건) 대비 20.9% 증가 하였다. - 스팸릴레이, 피싱경유지, 기타해킹은 각각 47.5%, 8.3%, 36.6% 증가하였으며, 홈페이지 변조, 단순침입시도는 각각 23.4%, 21.9% 감소하였다. - 이번 달에 스팸릴레이가 증가한 이유는 Sendmail 서버에 설치되어 스팸발송 신고기능을 제공하는 스팸쉴드 프로그램에 의한 해외로 부터의 자동신고 메일이 많았기(750건) 때문이다

13 피해 운영체제별 분류 [표 8] 피해 운영체제별 분류 운영체제 2005년 총계 총계 Windows 7,470 1,485 1,376 1,423 1,378 1,836 7,498 Linux 14, ,387 Solaris 기타 합계 23,019 2,225 1,968 2,032 1,799 2,175 10,199 운영체제별 분류 자료는 각 운영체제의 안전성과는 상관관계가 없으며, 단지 신고에 따른 분석 자료임 7,000 6,000 5,000 '05 Windows '05 Linux '05 Solaris '05 기타 '06 Windows '06 Linux '06 Solaris '06 기타 4,000 3,000 2,000 1, ,423 1,378 1,836 1, 월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 (그림 4) 피해 운영체제별 분류 5월 해킹 피해시스템을 운영체제별로 분류한 결과 전월과 마찬가지로 Windows, Linux, Solaris 운영체제 순 이었다. 전체적인 추이에 있어서도 전월과 크게 다르 지 않았으나, 이번 달에 증가한 스팸릴레이가 대부분 Windows관련으로 침해사 고로 분류됨에 따라 Windows 운영체제가 차지하는 비율은 전월에 비하여 33.2% 증가하였다

14 피해 기관별 분류 [표 9] 피해 기관별 분류 기관 2005년 총계 총계 기업 11, ,990 대학 비영리 1, 연구소 네트워크 1, 기타(개인) 7,283 1,284 1,245 1,402 1,350 1,809 7,090 총계 23,019 2,225 1,968 2,032 1,799 2,175 10,199 기관 분류기준 : 기업(co, com), 대학(ac), 비영리(or, org), 연구소(re), 네트워크(ne, net), 기타(pe 또는 ISP에서 제공하는 유동 IP 사용자) 5,000 4,000 '05 기업 '05 대학 '05 비영리 '05 네트워크 '05 기타(개인) '06 기업 '06 대학 '06 비영리 '06 네트워크 '06 기타(개인) 3,000 2,000 1,809 1, , 월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 (그림 5) 피해 기관별 분류 피해 기관별로 분류한 결과, 기타(개인), 기업, 대학, 비영리의 순으로 나타났다. 침해사고관련 IP가 주로 ISP에서 제공하는 유동 IP(주로 개인용 컴퓨터)인 경우에 해당되는 기타(개인)의 비율은 전월에 비하여 25.4% 증가(1,350 1,809건) 하였다

15 피싱경유지 신고처리 현황 [표 10] 피싱경유지 신고 건수 구분 피싱경유지 신고건수 2005년 총계 , 총계 피싱(Phishing) : 정상적인 웹서버를 해킹하여 위장사이트를 개설한 후, 인터넷 이용자들의 금융정보 등을 빼내는 신종사기수법으로 Bank Fraud, Scam이라고도 함 피싱(Phishing) 경유지 신고 건수는 KISA가 국외의 침해사고대응기관이나 위장사이트의 대상이 된 기관 또는 업체, 일반사용자로부터 신고받아 처리한 건수로써 실제 피싱으로 인한 피해 사고건수가 아니라 보안이 취약한 국내 시스템이 피싱 사이트 경유지로 악용되어 신고된 건수임 년 0 1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 (그림 6) 피싱 경유지 신고건수 5월 피싱 경유지 신고건수는 총 130건으로, 전월(120건)에 비하여 8.3% 증가한 것 으로 나타났다. 피싱경유지 사이트를 기관별로 분류해 본 결과, 기업 56건(43.1%), 비영리 15건 (11.5%), 기타(개인) 13건(10%), 교육기관(사립대) 10건(7.7%)등의 순이었으며, 해당 홈페이지 내에 기관정보가 없거나 whois 등록정보에 ISP 관리대역으로만 조 회되어 실제 사용기관을 확인할 수 없는 경우에 해당되는 ISP 서비스 이용자 유형 이 36건(27.7%)을 차지하였다. 사칭대상 기관수는 총 27개로, 금융기관 17개, 전자상거래 3개 등으로 분류 되었다. 소속 국가별로 살펴보면, 모두 국외기관들로 여전히 미국이 가장 많은 기관과 신고 건수를 차지했고 그밖에 호주, 영국, 독일, 캐나다, 뉴질랜드, 멕시코, 홍콩 등 총 8개국이 해당되었다. 5월 피싱경유지 신고 통계 분석 부분 참조

16 홈페이지 변조 사고처리 현황 [표 11] 홈페이지 변조 사고처리 현황 구분 2005년 총계 총계 피해홈페이지 수 16, ,298 피해시스템 수 2, 피해시스템 수는 피해 IP 수를 기준으로 산정한 것으로 단일 IP에 수십~수백 개의 홈페이지를 운영하는 경우도 있으므로 피해 홈페이지 수는 피해 시스템 수 보다 많을 수 있음 8,000 6,000 '05 피해 홈페이지 수 '05 피해 시스템 수(IP) '06 피해 홈페이지 수 '06 피해 시스템 수(IP) 4,000 2, 월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 (그림 7) 홈페이지 변조 사고처리 현황 5월에는 98개 시스템(IP)의 154개 사이트(도메인)에 대한 홈페이지 변조가 발생 하여 피해 사이트 수가 전월에 비하여 23.4% 감소(201개 154개)하였다. - 전월에 비해서 홈페이지변조 피해건수는 감소하였으나 피해 시스템 수는 오히려 증가 하였으며 취약한 웹 사이트는 피싱경유지, 악성코드 유포지/경유지로 악용될 수 있으므로 웹 사이트 운영자들의 지속적인 주의가 필요하다. 참고 사이트 ModSecurity를 이용한 아파치 웹서버 보안 : 보안정보 기술문서 ModSecurity를 이용한 아파치 웹서버 보안 WebKnight를 이용한 SQL Injection 공격 차단 : 보안정보 기술문서 WebKnight를 이용한 SQL Injection 공격 차단 홈페이지 개발 보안가이드: 초기화면 왼쪽 홈페이지 개발 보안가이드

17 PART Ⅱ 허니넷 분석

18 1. 웜 바이러스의 종류별 수집 현황 KISA 및 2개 기관/업체의 바이러스 월을 통하여 수집된 웜 바이러스 탐지건수를 종류별로 구분한 결과는 다음과 같다. [표 12] 수집된 웜 바이러스의 종류별 현황 구분 웜 ,083 (13.3%) 트로이잔 503,269 (54.1%) 바이러스 기타 합계 80,172 (8.6%) 223,067 (24%) 930,591 (100%) 81,390 (13.4%) 311,846 (51.2%) 56,646 (9.3%) 158,619 (26.1%) 608,501 (100%) 78,766 (15.6%) 231,338 (45.7%) 51,149 (10.1%) 144,496 (28.6%) 505,749 (100%) 66,801 (12.4%) 249,488 (46.4%) 55,254 (10.3%) 165,603 (30.8%) 537,146 (100%) 53,610 (9.6%) 240,532 (43.2%) 52,605 (9.5%) 209,886 (37.7%) 556,633 (100%) 합계 (평균) 408,205 (13%) 1,536,474 (49%) 295,826 (9.4%) 898,247 (28.6%) 3,138,752 (100%) 바이러스 월을 통한 웜 바이러스 종류별 수집건수는 관련 업체((주)뉴테크웨이브)의 탐지건수를 반영하였음 웜, 9.6% 기타, 37.7% 트로이잔, 43.2% 바이러스, 9.5% (그림 8) 수집된 웜 바이러스의 종류별 현황 바이러스 월을 통하여 수집된 웜 바이러스의 종류별 비율은 트로이잔 43.2%로 전월 (46.4%)과 비슷한 수준이었으며, 웜은 9.6%로 전월(12.4%)에 다소 감소하였으며 바 이러스도 9.5%로 전월(10.3%)에 비하여 다소 감소하였다. - 분류가 어려운 경우에 해당하는 기타는 37.7%로 전월(30.8%)에 6.9%p 증가하였는데 이 는 최근 출현하는 악성코드 유형이 웜, 바이러스, 트로이잔으로 명확히 구분하기 어 려운 복합된 형태로 출현하는 경향이 증가하기 때문인 것으로 풀이된다

19 2. 주요 웜 바이러스별 수집 현황 KISA 및 2개 기관/업체의 바이러스 월 등을 통하여 수집된 웜 바이러스의 주요 순위는 다음과 같다. - 전체 수집건수 가운데 가장 많은 탐지건수를 보였던 웜 바이러스는 전월과 마찬가지로 EZRUL과 DOWNLOADER 이었다. EZURL은 인터넷 익스플로러의 주소 입력창의 키워드를 가로채 특정 서버에 전송하는 악성코드이며 DOWNLOADER의 경우 백신업체에 따라 명칭은 다르지만 대부분 웹 사이트를 통해 감염되는 트로이잔 종류로 감염 시 추가적으로 악성코드를 다운로드 받는 특징이 있다. 백신 및 보안패치관련 참고: 초기화면 상단의 사이버방역 [표 13] 수집된 주요 웜 바이러스 현황 순위 1월 2월 3월 4월 5월 6월 명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수 1 DOWNLOADER 125,216 DOWNLOADER 86,129 DOWNLOADER 78,267 DOWNLOADER 53,171 EZURL 63,373 2 MHTREDIR 99,389 CLICK 53,193 MYBOT 40,991 MYBOT 41,023 DOWNLOADER 52,374 3 MYBOT 65,860 MYBOT 40,593 PARITE 35,403 PARITE 37,751 PARITE 34,498 4 STARTPAGE 42,152 PARITE 34,584 STARTPAGE 24,713 POPUPER 35,149 MYBOT 33,848 5 PWS 42,068 AGOBOT 28,220 AGOBOT 20,861 STARTPAGE 21,241 PWS 20,954 6 PARITE 41,600 STARTPAGE 23,630 QUICKBAR 19,193 EZURL 19,251 STARTPAGE 17,984 7 QUICKBAR 35,588 PWS 22,057 PWS 18,032 MULDROP 18,459 POPUPER 16,418 8 AGOBOT 33,490 QUICKBAR 15,809 MULDROP 15,422 LINEAGE 14,300 PROXY 14,566 9 LINEAGE 26,373 HLLM 15,310 HLLM 13,685 HLLM 12,490 LINEAGE 11, PROXY 20,176 MHTREDIR 13,565 GAMECRACK 11,004 AGOBOT 12,118 HLLM 11, INCA 15,484 NOV A 11,882 HLLW 9,729 HLLW 11,497 MULDROP 10, GAMECRACK 14,252 MULDROP 10,241 POPUPER 9,569 CLICK 10,732 CLICK 9, NTROOTKIT 13,943 LINEAGE 9,883 PROXY 8,988 GAMECRACK 10,250 OLLARREV ENU 8, SEEKER 13,870 INCA 9,468 LINEAGE 8,037 NTROOTKIT 9,998 NTROOTKIT 8, MULDROP 13,792 AHN 8,706 INCA 7,118 PWS 9,496 AGOBOT 7,889 기타 327,338 기타 225,231 기타 184,737 기타 220,220 기타 234,667 합계 930, , , ,146 기타 556,

20 3. 악성 봇(Bot) 현황 [표 14] 국내 악성 봇(Bot) 감염률 2005년 구분 평균 평균 국내 비율 18.8% 10.0% 11.8% 14.6% 10.1% 9.1% 11.1% 전 세계 Bot 감염 추정 PC 중 국내 Bot 감염 PC가 차지하는 비율임 봇(Bot) : 운영체제 취약점, 비밀번호 취약성, 웜 바이러스의 백도어 등을 이용하여 전파되며, 명령 전달사이트와의 백도어 연결 등을 통하여 스팸메일 전송이나 DDoS 공격에 악용 가능한 프로그램 또는 실행 가능한 코드 25% 26.4% 25.8% 24.6% 24.1% 2005년 20% 20.7% 18.1% 19.4% 19.7% 15% 14.6% 14.6% 13.6% 10% 11.8% 10.0% 10.1% 9.1% 9.5% 9.2% 5% 1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 (그림 9) 국내 악성 봇(Bot) 감염률 150, ,000 전체 IP 수 국내 IP 수 100,000 75,000 50,000 25, 일 4일 7일 10일 13일 16일 19일 22일 25일 28일 (그림 10) 전 세계 감염 IP 수와 국내 감염 IP 수의 비교

21 전 세계 Bot 감염추정 PC 중에서 국내 감염 PC 비율은 9.1%로 지난달 대비 1.0%p 감소하였다. KISA에서는 5월 현재까지 파악된 악성 Bot 명령/제어 서버로 이용되는 6,200여개 도메인네임에 대한 DNS 싱크홀을 적용하였다. 5월 현재까지 총 8개 사업자가 전체 DNS 싱크홀 적용, 1개 사업자가 일부 DNS 싱크홀 적용 DNS 싱크홀 : Bot-NET 관리 서버의 도메인명에 실제 IP 주소가 아닌 특정 IP를 부여함으 로써 Zombie PC가 실제 Bot-Net 관리 서버에 연결되는 것을 차단함 Bot의 전파에 사용되는 주요 포트는 NetBIOS 관련 포트인 445, 139, 135와 웹 관련 80 포트, MS-SQL 관련 포트인 1433 등으로 지난달 Top5를 차지한 포트들이 그대로 주요 포트로 사용되고 있다. 전월 악성 Bot 사용 Top 5 포트 : 445, 139, 80, 135, 1433 국내 Bot 감염 추정 PC가 Bot 전파에 사용하는 주요 포트는 139, 135, 80, 1433, 445 포트 순으로 지난달과 동일하다. 50% 45% 40% % 30% 25% 20% 15% 10% 5% 0% 1일 4일 7일 10일 13일 16일 19일 22일 25일 28일 31일 (그림 11) Bot의 전파에 이용되는 전체 Top 5 포트 일별 추이

22 50% 40% % 20% 10% 0% 1일 4일 7일 10일 13일 16일 19일 22일 25일 28일 (그림 12) Bot의 전파에 이용되는 국내 Top 5 포트 일별 추이 악성 Bot의 전파에 이용되는 주요 포트 목록 포트 관련 취약점 및 웜/악성 Bot 포트 관련 취약점 및 웜/악성 Bot 80 WebDAV (MS03-007) 취약점, Agobot, Polybot 등 2556 Bagle, Bagle2 135 RPC DCOM 취약점(MS03-026, MS03-039), Polybot, Spybot 등 2745 Bagle, Bagle2 139 NetBIOS Brute force login attempts 3127 MyDoom.A 445 LSASS(MS03-026, 039, 049 등) 취약점, Agobot, Polybot, Spybot, Zotob, IRCBot, SDBot 등 3140 Optix Backdoor, Mockbot 등 901 NetDevil 취약점 이용 Bot 3176 MyDoom.AB 등 903 NetDevil2 취약점 이용 Bot 5000 UPNP (MS01-059) 1023 Sasser Backdoor 취약점 이용 Bot 5554 Sasser ftpd Backdoor 1025 DCOM (MS03-026) 취약점 이용 Bot 6129 Dameware, Mockbot 등 1080 MyDoom.F 취약점 이용 Bot 9898 Dabber Backdoor 1234 SubSeven 취약점 이용 Bot SubSeven 1433 MS-SQL Login Brute force 취약점 이용 Bot Kuang2-17 -

23 악성 Bot이란? 악성 Bot의 주요 특징 운영 체제 취약점, 비밀번호의 취약성, 웜 바이러스의 Backdoor 이용 등을 통한 전파 일반적으로 IRC 접속을 위하여 사용되는 포트 대신 임의의 포트를 사용하므로 탐지가 어렵고, 암호화 기능 추가로 인하여 관련 트래픽 모니터링 어려움 보안프로그램 및 백신 프로그램 강제 종료와 백신 업데이트 차단으로 탐지가 어려움 백신 제조업체가 악성 Bot의 탐지 및 치료 백신 패턴의 개발을 어렵게 하기 위해, 역 어셈블리를 어렵게 하는 기능 추가 기존 IRC와 P2P를 통한 제어에 WASTE를 이용함으로써, Botnet에 대한 탐지를 어렵게 함 악성 Bot 감염 주요 증상 감염된 컴퓨터의 개인 정보 수집 및 유출 감염된 컴퓨터를 통하여 불법 프로그램 유포, 불법 Proxy 서버, 스팸전달, 특정 사이트 거부 공격 등에 활용 감염된 컴퓨터가 위치한 네트워크에 트래픽 유발을 통하여 네트워크 과부하 혹은 다운 현상 발생 보안이 취약한 네트워크 장비를 이용하여 악성 Bot 파일 전파 및 업데이트 저장소로 이용 감염 시스템이 느려지거나 CPU 100% 사용 악성 Bot 주요 피해(악용) 특정 Site 서비스 거부 공격 제2의 해킹 경유지로의 사용 Phishing 사이트 불법 프로그램 및 스팸(SPAM) 유포 사이트로 사용 악성 Bot 예방 및 대책 시스템 운영체제의 패치 및 보안관리 철저 불필요한 공유 폴더 삭제, 추측하기 어려운 비밀번호 사용, 최신 백신 프로그램 업데이트 개인, 기업, ISP 및 유관기관 등은 아래 언급된 방지책 및 대비책을 숙지하고 피해 최소화를 위하여 지속적인 점검 실시

24 4. 웜 바이러스 취약 PC의 생존가능시간(Survival time) 및 감염유형 5월 평균 생존가능시간은 Windows XP SP1는 22분33초, Windows 2000 SP4는 30분16초로 측정되었다. 전월에 비하여 Windows XP SP1는 11분23초, Windows 2000 SP4는 5분4초 감소하였다. 생존가능시간은 1~3월까지 25분 내외로 적은 변동 폭을 유지하다가 4월에 길어졌으며, 이번 달에 다시 짧아지는 현상을 보 였다. 이는 네트워크 웜의 전파활동이 4월에 감소하였다가 이번 달에 예전수 준으로 증가하였기 때문이라고 볼 수 있다. 생존시간분포는 여전히 짧은 시간 대에 집중되는 경향을 보였으며 웰치아 및 IRC봇 계열 웜에 감염되는 경우가 많은 것으로 파악되었다. 생존시간의 측정은 암호설정 및 보안 업데이트를 하지 않고, 모든 포트가 열려있는 전용선 인터넷 환경에서 Windows XP SP1과 Windows 2000 SP4 2개군으로 분류하여 1000 여회를 실시하였다. WinXP SP2는 개인방화벽이 기본으로 설치되므로 웜 감염피해를 상당부분 예방할 수 있음 생존가능시간 : 시스템이 인터넷에 연결된 상태에서 웜이나 악성코드에 감염될 때까지의 시간 40분 35분 30분 '05 Windows XP SP1 '05 Windows 2000 SP4 '06 Windows XP SP1 '06 Windows 2000 SP4 25분 20분 15분 10분 5분 0분 1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 (그림 13) 월별 평균 생존 가능시간 변동 추이 [표 15] 윈도우즈 XP Pro SP1, 윈도우즈 2000 Pro SP4 생존가능시간 Windows XP SP1 구분 Windows 2000 SP 최장 298'32" 358'33" 494'50" 661'07" 937'48" 최단 8" 5" 4" 4" 4" 평균 25'13" 27'40" 23'16" 33'56" 22'33" 최장 296'12" 379'18" 495'14" 894'27" 629'56" 최단 6" 6" 8" 4" 5" 평균 26'02" 24'17" 27'09" 35'20" 30'16"

25 (그림 15) Windows XP SP1 생존시간 분포 분석 (그림 16) Windows 2000 SP4 생존시간 분포 분석

26 1. 허니넷을 통한 트래픽 수집현황 [표 16] 허니넷을 통한 트래픽 수집현황 국내 소재 IP 국외 소재 IP 5월 전체 3,424,417 9,579,462 13,003,879 KISA의 허니넷을 대상으로 포트스캔을 한 발신지 IP주소 기준임 2. 국내로 부터의 포트스캔 현황 KISA의 허니넷에 수집된 국내 소재 IP주소로 부터의 포트스캔 현황은 다음과 같다. [표 17] 국내 국내 포트스캔 현황 1월 2월 3월 4월 5월 6월 순위 포트번호 비율 포트번호 비율 포트번호 비율 포트번호 비율 포트번호 비율 포트번호 비율 % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % 기타 기타 5.60% 기타 9.10% 기타 18.42% 기타 36.60% 기타 12.75% 합계 100.0% 100.0% 100.0% 100.0% 100.0%

27 허니넷에서 탐지된 국내소재 IP로부터의 포트스캔 현황은 tcp/139, tcp/135, tcp/1433번 포트가 차지하는 비율이 가장 높았다. 이번 달에는 특히 tcp/139번 포트에 대한 스캔시도가 많았는데 해당포트는 윈도우의 NetBIOS 서비스에 사용되는 포트이나 악성 Bot 감염 전파를 위한 취약점 스캔에도 이용되는 경우가 많은 것으로 볼 때 악성 Bot의 감염 시도 트래픽인 것으로 보인다. tcp/139, 21.1% 기타, 37.0% tcp/135, 15.6% tcp/22, 7.5% tcp/1434, 8.8% tcp/1433, 10.0% (그림 16) 국내 국내(허니넷) 포트스캔 현황

28 3. 국외로 부터의 포트스캔 현황 국외 소재 IP로부터의 스캔 트래픽은 MS SQL 데이타베이스의 취약점을 스캔하는것 으로 보이는 tcp/1434, tcp/1433 포트를 대상으로 한 것이 가장 많아 전체의 78.72%를 차지하였다. 해당 데이터베이스 운영자는 최신보안패치 적용, 이벤트 로그 분석을 통한 점검 등 각별한 주의가 필요하다고 하겠다. [표 18] 국외 국내 포트스캔 현황 1월 2월 3월 4월 5월 6월 순위 포트번호 비율 포트번호 비율 포트번호 비율 포트번호 비율 포트번호 비율 포트번호 비율 % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % % 기타 기타 6.22% 기타 5.93% 기타 7.56% 기타 4.84% 기타 1.45% 합계 100.0% 100.0% 100.0% 100.0% 100.0%

29 tcp/42, 1.2% tcp/4899, 기타, 7.7% 1.9% tcp/22, 10.4% tcp/1433, 13.7% tcp/1434, 65.1% (그림 17) 국외 국내(허니넷) 포트스캔 현황 주요 포트 별 서비스 및 관련 악성코드 포트번호 프로토콜 서비스 관련 악성코드 22 TCP SSH Remote Login Protocol [trojan] Adore sshd, [trojan] Shaft 80 TCP World Wide Web, HTTP Mydoom, Welchia, Doomjuice, Agobot, Polybot, Bagle, Yaha, Spybot, Back Orifice 2k Plug-Ins, CGI Backdoor, Executor, Hooker, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader, Zombam 135 TCP/UDP DCE endpoint resolution, MS-RPC Blaster, Agobot, Yaha, Welchia, Polybot, Kibuv, Lovgate, Spybot 139 TCP Netbios-ssn God Message worm, Netlog, Qaz, Deborms, Moega, Yaha 445 TCP netbios-ds Agobot, Deloder, Yaha, Randex, Welchia, Polybot, Sasser, Bobax, Kibuv, Korgo, Spybot, Janx, Netdepix, Zotob, IRCBot, SDBot 1025 TCP/UDP network blackjack Dasher, Remote Storm, ABCHlp, Lala, Keco 1080 TCP/UDP SOCKS Protocol MyDoom, Proxmeg, Bugbear, Hagbard, Daemoni, Lixy 1433 TCP/UDP Microsoft-SQL-Server Spida, SQL Snake 1434 TCP Microsoft-SQL-Server SQL Slammer 2745 TCP urbisnet Bagle 3410 TCP/UDP NetworkLens SSL Event OptixPro, Mockbot 4899 TCP radmin-port RAdmin Port 5000 TCP/UDP commplex-main Back Door Setup, Blazer5, Bubbel, ICKiller, Ra1d, Bobax, Trojan.Webus 6129 TCP/UDP DameWare Mockbot

30 4. 국가별 포트스캔 현황 KISA의 허니넷을 통하여 수집된 정보를 바탕으로 해외 발신지 IP를 분석한 결과, 허니넷 으로 포트스캔을 실시한 국가별 현황은 다음과 같다. [표 19] 국가별 포트스캔현황 1월 2월 3월 4월 5월 6월 순위 국가명 비율 국가명 비율 국가명 비율 국가명 비율 국가명 비율 국가명 비율 1 중국 65.38% 중국 67.61% 중국 64.66% 중국 66.23% 중국 72.90% 2 미국 12.74% 미국 10.88% 미국 10.46% 미국 8.76% 미국 7.55% 3 대만 4.02% 일본 3.26% 일본 4.74% 일본 4.71% 일본 5.74% 4 일본 3.96% 대만 2.53% 대만 3.01% 대만 2.32% 대만 4.18% 5 독일 1.51% 벨로루시 1.62% 독일 2.33% 홍콩 2.01% 인도 1.10% 6 인도 1.46% 홍콩 1.51% 이란 2.28% 인도 1.79% 러시아 0.95% 7 홍콩 1.04% 이란 1.40% 인도 1.48% 독일 1.42% 스웨덴 0.72% 8 필리핀 0.95% 인도 1.24% 홍콩 1.24% 영국 1.19% 홍콩 0.60% 9 호주 0.91% 유럽연합 1.05% 유럽연합 1.00% 멕시코 1.10% 브라질 0.44% 10 루마니아 0.82% 독일 0.94% 태국 0.91% 호주 0.91% 영국 0.38% 11 태국 0.71% 호주 0.82% 호주 0.86% 캐나다 0.65% 프랑스 0.38% 12 프랑스 0.70% 캐나다 0.68% 칠레 0.73% 뉴질랜드 0.64% 루마니아 0.38% 13 이탈리아 0.64% 루마니아 0.65% 덴마크 0.67% 프랑스 0.61% 유럽연합 0.32% 14 캐나다 0.51% 러시아 0.53% 루마니아 0.49% 폴란드 0.55% 덴마크 0.31% 15 칠레 0.46% 태국 0.44% 스페인 0.46% 러시아 0.55% 독일 0.31% 16 러시아 0.36% 프랑스 0.41% 러시아 0.43% 몽골 0.52% 스페인 0.25% 17 이스라엘 0.36% 네델란드 0.31% 영국 0.37% 태국 0.51% 호주 0.23% 18 유럽연합 0.29% 칠레 0.31% 뉴질랜드 0.34% 칠레 0.48% 아르헨티나 0.23% 19 아르헨티나 0.27% 영국 0.30% 인도네시아 0.30% 네델란드 0.46% 캐나다 0.23% 20 영국 0.24% 말레이시아 0.30% 이탈리아 0.28% 사우디아라비아 0.45% 네델란드 0.22% 기타 기타 2.68% 기타 3.21% 기타 2.95% 기타 4.15% 기타 2.58% 총계 100% 100% 100% 100% 100% 5월 KISA 허니넷으로 포트스캔을 실시한 IP 소재를 국가별로 분류한 결과 중국, 미국, 일본, 대만 순으로 나타났으며 탐지된 내용은 대부분 tcp/1434, tcp/1433포트에 대한 스캔으로 파악되었다

31 기타, 9.7% 일본, 5.7% 대만, 4.1% 미국, 7.6% 중국, 72.9% (그림 18) 국가별 포트스캔 순위 80.00% 70.00% 67.6% 65.4% 64.7% 66.2% 72.9% '06 중국 '06 일본 '06 미국 '05 중국 '05 일본 '05 미국 60.00% 50.00% 40.00% 30.00% 20.00% 10.00% 0.00% 12.7% 10.9% 10.5% 8.8% 7.6% 4.0% 4.7% 3.3% 4.7% 5.7% 1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 (그림 19) 중국, 일본, 미국 3개국의 포트스캔 점유율

32 PART Ⅲ 주요 보안공지 / 월간 특집

33 1. 인터넷침해사고대응지원센터 경보 현황 06.5월 경보발령 없음 2. 인터넷침해사고대응지원센터 보안 공지사항 보안 공지사항에 대한 보다 자세한 내용은 KISA 인터넷침해사고대응지원센터 홈페이지 공지 사항 ( 에서 확인할 수 있습니다. MS Word에서의 신규 취약점으로 인한 피해 주의(5/22) - 보안패치가 발표되지 않은 MS Word의 취약점을 악용하는 트로이잔이 발견되어 사용자의 주의를 요함 - 악의적으로 작성된 Word 문서를 이메일 등으로 발송하여 해당 Word 문서를 열어보는 피해자 시스템에 악성코드를 설치하거나 임의의 명령을 수행할 수 있음 - 해당 S/W: MS Word 2002(XP), 예방 및 대책. 출처가 불분명한 이메일과 메신저로 전송되는 파일에 대한 열람에 주의 특히, 워드파일(확장자 doc 등)이 첨부된 경우 각별히 주의하여야 함. 해당취약점에 대한 보안패치 발표(6.14 예정)시 보안패치 적용 참조 사이트: [1] [2] [3] [4] [5] [MS 보안업데이트] 5월 MS 월간 보안 패치 권고 (5/10) - [MS06-018] MS DTC(Distributed Transaction Coordinator)의 취약점으로 인한 서비스 거부문제(보통) - [MS06-019] Exchange의 취약점으로 인한 원격코드실행 문제(긴급) - [MS06-020] 매크로미디어 플레시 플레이어의 취약점으로 인한 원격코드실행 문제(긴급) 참조 사이트 [1] 영문: [2] 한글:

34 주요 내용 5월 피싱 경유지 신고 통계 분석 Zasran 웜 분석 5월 피싱 경유지 신고 통계 분석 본 특집은 국외의 침해사고대응기관, 위장사이트의 대상이 된 기관 또는 업체, 피싱 메일을 수신한 일반사용자로부터 신고를 받아 처리한 피싱 경유지 통계로서, 국내 보안이 취약한 시스템 (웹서버)이 국외 공격자에 의하여 피싱 경유지 사이트로 악용된 사고 통계이다. 국내 인터넷 금융 거래는 공인인증서, 보안카드 등을 사용함으로써 실제 피싱으로 인한 위험에 대하여 국외보다 상대적으로 안전하며 국내 발생 피싱관련 사고의 대부분은 경유지 사이트로 악용된 사고이다. 월별 피싱 경유지 신고 통계 06년 5월 KISA로 접수된 신규 피싱경유지 신고건수는 총 130건으로, 전월에 비하여 8.3% 증가 (120건 130건)한 것으로 나타났다. 여전히 많은 국내 시스템들이 보안에 취약한 상태로 인터넷에 노출되고 있음을 알 수 있다. 중소기업의 서버관리자나 개인서버운영자, PC이용자등의 지속적인 관심과 주의가 필요하다. 신고건수의 대부분은 해외 피해기관들로부터 직접 접수되었으며 그밖에 해외 유명 웹사이트, 정보보호업무를 대행하는 기업과 국외 CERT 팀 등으로부터 접수되었다. 1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 합계 년 ,087건

35 년 월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 월별 피싱 경유지 신고 통계 피싱 대상기관의 유형별 분류 접수된 신고건수를 피싱 대상기관 유형별로 분류한 결과, 총 130건의 피싱경유지 사고 가운데 은행, 전자지불업체 등의 금융기관이 91건(70%), 전자상거래 관련 기관이 39건(30%)이었던 것으로 나타났다. 은행이나 전자지불업체 등이 가장 많은 비중을 차지하고 있으며, 대규모의 유명 금융기관 외에 미국의 중소규모 지역은행들이 사칭대상이 된 건수도 다수 포함되었다. 기관 건수 금융기관 91 전자상거래 39 정부기관 - 전자 상거래 30.0% 기타 0.0% 금융 70.0% 기타 - 금융 전자상거래 기타 합계

36 피싱 대상기관의 소재국가별 분류 사칭대상이 된 기관수는 총 8개국의 27개 기관으로 집계되어, 지난달 대비 2개 국가, 6개 대상기관 이 증가하였다. 피싱 대상기관 및 신고건수를 국가별로 분류한 결과, 미국이 전체 27개 피싱 대 상기관 가운데 14개로 51.9%, 신고건수는 전체 130건 가운데 110건으로 84.6%를 차지하여 여전 히 미국의 기업이 국내 피싱경유지 사고 신고의 대부분을 차지하고 있음을 알 수 있다. 국가 기관분류 기관수 신고건수 합계 금융기관 미국 전자상거래 2 38 기타 호주 금융기관 3 8 영국 금융기관 2 3 캐나다 금융기관 2 2 뉴질랜드 전자상거래 1 1 독일 금융기관 1 1 멕시코 금융기관 1 1 홍콩 금융기관 1 1 여러국가복합 여러 국가복합 : 한대의 시스템(IP)에 여러 국가 은행 사칭사이트가 개설된 경우 (예: 독일 HypoVereins Bank, 호주 ANZ Bank, 영국 Barclays Bank 를 사칭한 사이트가 동시에 개설) 국내 피싱 경유지 사이트 기관별 분류 피싱경유지로 악용된 국내 시스템을 소속기관별로 분류한 결과, 기업 56건(43.1%)이 가장 많 은 건수를 차지하였다. 그 뒤를 이어 종교단체나 협의회 등 비영리기관 15건(11.5%), 개인이 운영하 는 시스템이나 PC방 등이 포함되는 기타(개인)유형이 13건(10%), 사립대학이 포함되는 교육기관이 10건(7.7%)으로 나타났다. 기관 건수 기업 56 교육 10 비영리 15 ISP서비스 이용자 36 기타(개인) 13 합계 130 기타 (개인) 10.0% ISP 서비스 이용자 27.6% 비영리 11.5% 대학 7.7% 기업 43.1%

37 해당 홈페이지 내에 기관정보가 없거나 whois 등록정보에서 ISP 관리대역으로만 확인되어 실제 사 용기관을 확인할 수 없는 경우에 해당 되는 ISP 서비스 이용자 유형은 36건(27.6%)을 차지하여, 지난달(20건, 16.6%)에 비해 약 11%p 증가하였다. 국내 피싱 경유지 사이트 이용포트 분석 이달에도 피싱 경유지 시스템에서 주로 이용된 포트는 80포트였으며, 전체 130건 중 115건 (88.5%)을 차지한 것으로 나타났다. 웹 서비스 포트 외에 다른 포트를 이용하여 경유지 사이트 를 구동한 비율은 11.5%로, 전월(14.1%)에 비해 2.6%p 감소하였다. HTTP 80포트 외에 사용된 포트는 82, 84, 180, 8000, 8080 포트로 총 5개 포트가 포함되었다. 포트번호 건수 포트 3.1% 82포트 4.6% 8080포트 2.3% 기타포트 1.5% 기타 포트 2 합계 포트 88.5% 80포트 82포트 84포트 8080포트 기타 해당 포트의 알려진 기존 서비스명 - IANA(Internet Assigned Numbers Authority) 기준 TCP 82 : XFER Utility, TCP 84: Common Trace, TCP 180 : Intergraph TCP 8000 : irdmi, TCP 8080 : HTTP Alternate (see port 80) 피싱 사이트 URL 유형 분석 KISA에 접수된 피싱경유지 신고메일의 URL을 바탕으로 피싱 관련 파일이 삽입된 디렉토리 위치를 확인 해본 결과, 크게 다음과 같은 유형으로 분류할 수 있었다

38 피싱 URL 유형 건수 유형별 사례 사칭기관 도메인이 포함된 디렉토리 31 게시판 디렉토리 30 웹서버의 루트디렉토리 5 별도 포트오픈 (또는 별도의 httpd구동) 14 유사도메인 등록 사용 8 기타 42 합계 사칭기관의 도메인으로 디렉토리를 생성하여 피싱 사이트와 관련된 파일을 삽입한 형태가 31건 으로 가장 많았고, 그 뒤를 이어 제로보드 등의 웹 게시판 관련 디렉토리에 파일을 삽입한 건 수가 30건으로 나타났다. 이 두 가지 유형이 유형분류가 가능한 88건 중 61건(69.3%)으로 대부 분을 차지하였다. 그밖에 별도의 포트를 생성하여 웹서버가 아닌 시스템에 웹 사이트를 구동하거나 가상 웹서버 의 루트 디렉토리에 피싱사이트 관련 파일을 삽입하는 경우가 14건, 사칭대상 기관의 도메인과 유사한 도메인으로 경유지 서버에 연결하는 경우가 8건, 기존에 정상적으로 운영되던 웹서버의 루트 디렉토리에 삽입하는 경우가 5건 등으로 분류되었다. 임의의 디렉토리에 삽입되어 유형 분류가 어려운 경우는 모두 기타에 포함되었다

39 Zasran 웜 분석 1. 개요 Zasran 웜은 메일 첨부 및 네트워크 취약점을 통하여 전파되는 웜이다. 이 웜은 감염된 시스템 내에 저장되어 있는 메일주소를 검색하여 대량의 메일을 발송한다. 메일 내용은 독일어로 쓰여있 으며 월드컵 관련 내용으로 되어있다. 또한, 특정 사이트에 접속하여 컴퓨터 OS버전, 업데이트 현황정보 등을 전송한다. 국외에서 다수의 감염 피해가 발생하였지만 국내의 경우 많은 감염피해 는 보고되지 않았다. o 관련 포트 트래픽 동향 ~28 국내 TCP 25 포트(SMTP) 트래픽 추이에 이상 징후가 없는 것으로 관찰됨 (그림) ~ TCP 25 포트 트래픽 (bps,pps) 변동 추이

40 2. 전파 기법 o 감염 절차 - Zasran 웜은 메일을 발송하여 자신을 전파한다. 메일 발송 시 웜 자신을 파일로 첨부하며, 메일의 본문에 사용자가 해당 첨부파일을 클릭하도록 유도하는 내용을 담는다. 메일 공격 대상 주소는 PC내에 저장되어 있는 파일들로 부터 추출한다. 이 웜은 또한 로컬 네트워크 에 존재하는 패치가 안되어 있는 PC들을 Scan하여 감염시킨다. o 웜이 발송하는 메일 유형 분석 사용자가 웜이 발송한 메일의 첨부파일을 부주의하게 실행하였을 경우 감염되게 된다. 송하는 메일 형식의 예는 다음과 같다. 웜이 발 * 첨부 파일 크기: 50,xxx byte ( x는 가변적 ) * 아래 내용은 감염 PC의 웜이 발송시키는 메일 패킷을 재조합하여 outlook 으로 확인한 결과이다. (그림) 악성메일 예

41 테스트에서 확인된 모든 메일 유형을 정리하면 다음과 같다. 메일 제목: 아래 내용 중 하나 Euro von der Postbank - Betrueg bitte deine Frau mit mir! - Bitte stoppen Sie es - Bums eine Schwarze und gewinne WM-Karten! - Bums mein Arsch! - Das Geld das nicht mir gehoert - Das Geld das nicht mir gehoertgeld. - Du bist mein Sexgott! - Du machst mich so Geil! - Du Sexgott! - Es ist ein Missverstaendnis geschehen - Es leuft mir schon das bein Runter Honey! - Fasches Bankkonto - Falscher Adressant - Falschueberweisung - Fick mein Po! - Ficke meine Brust! - Geld - Geldueberweisungen - Ich lauf aus bitte leck mich! - Ich hab die neuen Fotos Fertig! - Ich hab ihr - Ich lauf aus bitte leck mich! - Ich liebe dih! - Ich habe Geld von ihren Postbank Konto bekommen - Ihre Auszahlungen an mich - Ihr Geld - Lass dich Umsonst Wixen! Nur ab 18 Jahren! - Missueberweisungen - Nimm mich durch mein Schadz! - Postbank - Treibs mit einer schlampe! - Uberweisungen - Ueberweisung an einen falschen Adressanten - Umsonst mein Arschficken ab 18 Jahren! - Warum schicken sie mir Geld? - Warum schicken sie mir Geld?

42 메일 내용: <붙임> 메일내용 참고 첨부 파일: 아래 이름의 파일을 첨부하는 것으로 관찰 되었다. 해당 파일은 웜이므로 클릭하지 않도록 한다. - Kontoauszug.zip - sexy.zip 참고: 위의 파일명 외에 아래와 같은 이름으로도 파일이 첨부되는 것으로 알려짐 ihre_akte.zip,vorladung.zip, anklageschrift.zip, anklage.zip Anzeige.zip, bescheinigung.zip, beweise.zip, Anklage-Material.zip IhrEnde.zip, Kopien.zip, mypics.zip, meinbild.zip, ichbingeil.zip fickmich.zip, meine_moese.zip, bild01.zip, fotze.zip, reklament.zip free_pics.zip, free_videos.zip, fick_mich.zip, geil.zip, ich_lauf_aus.zip Rechnung.zip, Abbild-Der-Rechnung.zip, Rechnung-Anhang.zip Ueberweisung.zip, Postbank-Ueberweisungen.zip, Auszahlungen.zip Postbank.zip, bank-kontoauszuge.zip, Neuer Ordner.zip, WM-Tickets.zip WM-Anhang.zip, Anhang.zip, Desktop.zip, Weltmeisterschaft.zip New Folder.zip, Tickets.zip, archiv.zip, Anhang-Tickets.zip, ihre_akte.rar vorladung.rar, anklageschrift.rar, anklage.rar, Anzeige.rar, bescheinigung.rar beweise.rar, Anklage-Material.rar, IhrEnde.rar, Kopien.rar, mypics.rar meinbild.rar, ichbingeil.rar, fickmich.rar, meine_moese.rar, bild01.rar fotze.rar, reklament.rar, sexy.rar, free_pics.rar, free_videos.rar, fick_mich.rar, geil.rar, ich_lauf_aus.rar, Rechnung.rar, Kontoauszug.rar Abbild-Der-Rechnung.rar, Rechnung-Anhang.rar, Ueberweisung.rar Postbank-Ueberweisungen.rar, Auszahlungen.rar, Postbank.rar bank-kontoauszuge.rar, Neuer Ordner.rar, WM-Tickets.rar, WM-Anhang.rar, Anhang.rar, Desktop.rar, Weltmeisterschaft.rar New Folder.rar, Tickets.rar, archiv.rar, Anhang-Tickets.rar 3. 감염 시 OS 관련 변동 사항 o 파일 생성 감염된 시스템에는 아래와 같은 파일이 생성된다. 윈도우 시스템 폴더에 "mszsrn32.dll" 를 생성. "시스템 폴더": Windows 95/98/Me C:\Windows\System Windows NT/2000 C:\Winnt\System32 Windows XP C:\Windows\System32 (그림) 파일 생성 o 레지스트리 변경/추가 발생 웜은 아래의 레지스트리를 생성한다. 이 레지스트리로 인하여 로그인 시 마다 Winlogon 프로 세스에 의하여 악성 mszsrn32.dll가 로딩된다

43 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\Winlogon\Notify\mszsrn32 (그림) 레지스트리 생성 4. 감염 후 특이 사항 o 외부 사이트 접속 - 감염 시 웜은 특정 검색 사이트에 접속을 시도한다. 접속 후 추가적인 행위가 없는 것으로 보아 단지 감염 PC가 네트워크에 연결되어 있는지 확인하기 위한 것으로 추정된다. (그림) 특정 검색 사이트 접속 - 또한, 웜은 아래의 특정사이트에 접속하여 OS버전 등의 시스템 정보를 해당 사이트로 전 송하며, 명령도 전달받는 것으로 관찰되었다. * 접속 사이트 : 7st...ck.biz (그림) 7st...ck.biz 사이트 접속 * 해당 사이트에 감염 PC의 OS 종류 서비스팩 설치 정보들을 전송 (그림) PC 정보 전송

44 * 해당 사이트로부터 아래와 같은 문자열 값을 전달받음. 웜에 명령을 전달하는 것으로 추정됨 (그림) 명령 전달 참고: 실제 테스트 중에는 위의 URL만이 관찰되었지만, 동일한 행위를 위하여 아래 사이트에도 접속하는 것으로 알려지고 있음 공격 빈도 및 네트워크 영향력 분석 o 공격력 및 발생 트래픽 메일 공격 - 이 웜은 테스트에서 메일 발송 속도가 분당 82회로 타 웜에 비하여 높은 편으로 관찰되었 으나 한차례의 메일 공격 후에는 추가적인 메일공격이 관찰되지 않았다. 반복성을 가지고 계속적으로 공격하는 타 메일 웜들에 비하여, 매일 공격력은 크지 않는 것으로 보인다. 감염 후 3~4 시간의 관찰 결과 임. 수치는 시험환경에 따라 달라질 수 있음. [표] 공격 빈도 및 발생 트래픽 항 목 관찰 결과 메일 공격 주기 감염 및 부팅 후 1회 공격 빈도 82 회 / 분당 메일 1건의 크기 (웜 본체 + 전송 Overhead) 58,430 Bytes 분당최대발생 트래픽 (82회 모두 전송 성공 시) 4,791,260 Byte (58,430 Byte X 82회) /분당

45 아래 화면은 감염PC의 웜이 1분 동안 메일전송을 위하여 메일서버로의 세션 연결 시도 횟수를 확인한 결과이다. (그림) 분당 메일 공격 시도 횟수 예 네트워크 취약점 공격 - 이 웜은 감염 후 TCP 445 포트로 Scan 공격을 계속적으로 시도한다. 공격 범위는 로컬 네트워크로 관찰되었다. [표] 공격 빈도 및 범위 항 목 관찰 결과 공격 주기 감염 후 계속 공격 빈도 271 회 / 분당 공격 범위 로컬네트워크 (감염PC의 주소A.B.C.D 중 D를 순차적으로 증가하며 공격) - 타 네트워크 취약점 웜과의 공격빈도 비교 [표 3] 네트워크 취약점 공격 빈도 비교 Zasran 웰치아.B Sasser.A Bobax.C 공격빈도 / 분당 271회 2,400 회 1,000회 5,524회 6. 위험 요소 o 공격 메일 문구가 독일어이므로 국내에서는 첨부파일을 클릭하는 사용자들이 많지는 않을 것으로 예상되며, 공격 빈도도 타 웜에 비하여 높지 않은 것으로 관찰되었으나, 네트워크 취약점을 동시에 이용하는 웜이므로 주의할 필요가 있다. 메일을 통하여 외부로부터 웜이 유입된 후 네트워크 취약점을 통하여 내부의 취약한 PC들을 감염시키는 피해유형을 예상해 볼 수 있다. o 기능이 업그레이드 된 변종 출현에 대한 주의가 필요하다

46 7. 예방 및 대응 방안 o 네트워크 관리자 - 바이러스 월의 패턴 업데이트 주기가 길게 설정되어 있거나 수동 설정으로 되어 있을 경 우, 웜/바이러스 메일이 여과 없이 유입될 수 있으므로 관리자는 반드시 바이러스 월의 패턴 업데이트 여부를 확인한다 o 사용자 - 확인되지 않은 메일의 첨부 파일은 실행시키지 않는다 - OS 패치를 실시한다. - PC내에 백신이 설치되어 있을 경우 패턴을 최신으로 업데이트하며, 주기적으로 감염 여 부를 점검한다. 8. 감염 확인 및 치료 방법 o 감염 확인 방법 윈도우 시스템 폴더에 "mszsrn32.dll" 이름의 파일이 존재하는지 확인한다. 재한다면 감염된 것으로 보아야 한다. 해당 파일이 존 "시스템 폴더": Windows 95/98/Me C: Windows System Windows NT/2000 C: Winnt System32 Windows XP C: Windows System32 (그림 10) "mszsrn32.dll" 파일 확인 o 감염 시 치료 방법 Step1. 시작 실행 클릭 후 regedit 입력하여 레지스트리 편집기를 실행한다

47 (그림 11) 레지스트리 편집기 실행 레지스트리 편집기를 통하여 [HKEY_LOCAL_MACHINE][SOFTWARE][Microsoft] [Windows NT][CurrentVersion][Winlogon][Notify] 에 위치한 "mszsrn32" 폴더를 삭제한다 (그림 12) 웜이 생성한 레지스트리 삭제 Step3. 재부팅 한다 Step4. 웜에 의하여 생성된 시스템 폴더내의 "mszsrn32.dll" 파일을 삭제한다. "시스템 폴더": Windows 95/98/Me C:\Windows\System Windows NT/2000 C:\Winnt\System32 Windows XP C:\Windows\System

48 < 붙임 > o 웜이 발송하는 메일내용

49 - 44 -

50 - 45 -

51 - 46 -

52 - 47 -

53 - 48 -

54 - 49 -

55 참고 자료: 악성코드 유포지/경유지 사이트 조기 탐지 및 차단 조치 개 요 KISA 인터넷침해사고대응지원센터에서는 국내 웹사이트에 악성코드가 삽입되어 웹사이트 방 문자에게 게임 ID/비밀번호를 유출하는 트로이잔을 감염시키는 사례가 발생하여 05년 6월 부터 지속 대응하여 왔으며, 월부터는 악성코드 은닉사이트 탐지 프로그램을 자체 개 발 적용하여 약 7만4천여 개의 국내 웹 사이트를 대상으로 악성코드 은닉 여부를 탐지 및 차단 조치하고 있다. 전체 추이 06년 5월 KISA에서 탐지하여 대응한 악성코드 유포지 및 경유지 사이트는 675건으로 전월 대비 61.5% 증가( 건)하였다. 이는 탐지대상 사이트 수가 기존보다 확대(기존 7만여 개에서 7만4천여 개로 확대)된 이유도 있겠으나, - 악성코드 경유지를 통하여 연결되는 악성코드 직접 유포사이트 수가 전월에 비하여 35.9% 증가 (59 92)하였으며, KISA의 2차, 3차 통보 복구조치, 취약점 패치 요청에도 불구하고 근본적인 보안대책(취약점 패치, 웹 방화벽 적용 등)을 하지 않고 단순히 은닉된 악성코드만을 일시적으로 삭제하여 재 감염되는 사례가 많은 것으로 파악되었다. - 각 기관(기업)의 웹 서버 관리자는 아래 자료를 참고하여 악성코드 은닉을 위한 사전 웹서버 해킹에 주로 사용되는 SQL Injection 취약점에 대한 보안대책을 마련하는 것이 시급하다. 참고 사이트 ModSecurity를 이용한 아파치 웹서버 보안 : 보안정보 기술문서 ModSecurity를 이용한 아파치 웹서버 보안 WebKnight를 이용한 SQL Injection 공격 차단 : 보안정보 기술문서 WebKnight를 이용한 SQL Injection 공격 차단 홈페이지 개발 보안가이드: 초기화면 왼쪽 홈페이지 개발 보안가이드 구분 2005년 총계 [표] 악성코드 유포지/경유지 사고 처리건수 유포지 경유지 ,395 합 계 , 총계 기관별 분류 악성코드 유포지 및 경유지로 악용된 사이트를 기관별로 분류하면 기업, 기타(개인), 비영리 홈페이지 순이었으며 특히 기업으로 분류된.co.kr, com 도메인이 악성코드 유포지/경유지 사이트로 많이 악 용되는 것으로 나타났다. - 이는 해커가 일반 이용자의 접속이 많은 기업 사이트를 주로 악성코드 유포지/경유지 사이트로 악용하고 있는 것으로 판단된다

56 [표] 악성코드 유포지/경유지 사이트 피해기관(도메인)별 분류 기관 2005년 총계 총계 기업 ,673 대학 비영리 연구소 네트워크 기타(개인) 총계 ,745 기관 분류기준 : 기업(co, com), 대학(ac), 비영리(or, org), 연구소(re), 네트워크(ne, net), 기타(pe 등) 네트워크 2.1% 기타(개인) 14.4% 연구소 0.1% 기업 72.9% 비영리 8.0% 대학 2.5% (그림) 악성코드 유포지/경유지 사이트 피해기관(도메인)별 분류 웹서버별 분류 악성코드 유포지 및 경유지로 악용된 사이트를 웹서버 별로 분류한 결과 IIS 웹서버가 79%, Apache 웹서버가 2%, 기타 19%로 분류되었다. [표] 악성코드 유포지/경유지 사이트 웹서버 별 분류 웹 서버 2005년 총계 총계 MS IIS ,181 Apache 기타 합계 ,745 웹서버별 구분 자료는 각 운영체제/웹서버의 안전성과는 상관관계가 없으며, 단지 탐지에 따른 분석 자료임 악성코드 유포지/경유지 사이트가 이미 패쇄 되어 웹서버를 파악하기 어려운 경우도 기타에 포함시켰음

57 기타, 19% Apache, 2% MS IIS, 79% (그림) 악성코드 유포지/경유지 사이트 웹서버별 분류

58 용어정리 구성설정오류 공격 바이러스(Virus) 바이러스 월(Virus Wall) 버퍼오버플로우 (Buffer Overflow) 봇(Bot) 운영체제 및 응용프로그램의 설정 오류(위험성이 있는 기본설정의 사용, 사용자 편의 를 위한 설정 조정 등)를 이용하는 해킹기법으로 홈페이지 위 변조, 불법침입 등에 주로 이용됨 컴퓨터 프로그램이나 메모리에 자신 또는 자신의 변형을 복사해 넣는 악의적인 명령 어들로 조합하여 불특정 다수에게 피해를 주기 위한 목적으로 제작된 모든 컴퓨터 프로그램 또는 실행 가능한 코드 네트워크 환경 내부에 인-라인(In-line) 상태에서 LAN 세그먼트의 트래픽을 관리하여 트래픽 상의 네트워크 바이러스를 예방 및 차단하는 시스템 메모리에 할당된 버퍼의 크기보다 더 큰 데이터를 덮어씀으로써 호출 프로그램으로의 복귀오류 등을 일으켜 정상적인 프로그램의 실행을 방해하는 대표적인 공격기법 운영체제 취약점, 비밀번호의 취약성, 웜 바이러스의 백도어 등을 이용하여 전파되며, 해킹명령 전달 사이트와의 백도어 연결 등을 통하여 스팸메일 전송이나 DDoS 공격에 악용이 가능한 프로그램 또는 실행 가능한 코드 분산서비스거부공격 (DDoS : Distributed DoS) 불법자원사용 불법침입 서비스거부공격 (DoS : Denial of Service) 스파이웨어(Spyware) DoS용 에이전트를 여러 개의 시스템에 설치하고, 이 에이전트를 제어하여 DoS 공격을 함으로써 보다 강력한 공격을 시도할 수 있으며, 공격자에 대한 추적 및 공격트래픽의 차단을 어렵게 만드는 공격 형태 정당한 권한 없이 특정 시스템을 스팸릴레이, 피싱사이트 개설 등에 이용하는 행위 주요 정보 자료를 수집 또는 유출하기 위하여 정당한 권한 없이 시스템에 침입하는 행위 특정 네트워크에서 허용하는 대역폭을 모두 소모시키거나, 공격대상(victim) 시스템의 자원(CPU, 메모리 등)을 고갈시키거나, 시스템 상에서 동작하는 응용프로그램의 오류에 대한 공격으로 서비스를 못하도록 만드는 공격 이용자의 동의 없이 정보통신기기에 설치되어 정보통신시스템, 데이터 또는 프로그램 등을 훼손 멸실 변경 위조하거나 정상 프로그램 운용을 방해하는 기능을 수행하는 악성 프로그램. 즉, 이용자의 동의 없이, 웹브라우저의 홈페이지 설정이나 검색 설정을 변경, 정상 프로그램의 운영을 방해 중지 또는 삭제, 컴퓨터 키보드 입력 내용이나 화면 표시 내용을 수집 전송하는 등의 행위를 하는 프로그램 스팸릴레이(Spam Relay) 허니넷 악성프로그램 악성프로그램 공격 스팸 메일 발신자 추적을 어렵게 하기 위하여 타 시스템을 스팸 메일발송에 악용 KISA 인터넷침해사고대응지원센터 내에 설치된 시험 네트워크로 스캔정보를 비롯한 공격행위, 웜 바이러스 등을 수집 사용자의 시스템에 설치되어 백도어를 오픈하여 정보를 유출하거나, 시스템의 정상 적인 동작을 방해하는 프로그램 컴퓨터 시스템에 악성프로그램을 설치하게 유도하거나 고의로 감염시키는 해킹기법으로 주로 백도어 등을 이용하여 상대방의 주요 정보를 빼내기 위한 목적으로 이용함 애드웨어(Adware) 웜(Worm) 사용자의 컴퓨터에 광고성 팝업 창을 띄우거나, 초기화면을 특정사이트로 고정시키는 등의 사용자가 의도하지 않는 행위를 수행하게 하는 프로그램 또는 실행 가능한 코드 독립적으로 자기복제를 실행하여 번식하는 빠른 전파력을 가진 컴퓨터 프로그램 또는 실행 가능한 코드

59 지역센서 취약점정보수집 공격 침입시도 트로이잔(Trojan) 피싱(Phishing) 해킹(Hacking) ASP.NET Botnet DHTML Editing Component ActiveX 관련 공격 Hyperlink 개체 라이브러리 KrCERT/CC LLS NetBIOS OLE/COM PNG SMB TCP Syn Flooding Windows SharePoint Services Windows Shell 공격징후 탐지를 위하여 KISA에서 전국 45개 주요도시에 설치한 센서 대상시스템의 운영체제, 설정 등을 알아보기 위하여 스캔하는 등의 행위로 주로 해킹의 사전단계로 이용됨 시스템에 침입하려고 시도하거나, 취약점 정보의 수집을 위해 스캔하는 등의 행위 자기복제 능력은 없으나 정상기능의 프로그램으로 가장하여 프로그램 내에 숨어있는 코드조각으로 의도하지 않은 기능을 수행하는 컴퓨터 프로그램 또는 실행 가능한 코드 정상적인 웹서버를 해킹하여 위장사이트를 개설한 후, 인터넷 이용자들의 금융정보 등을 빼내는 신종사기수법으로 Bank Fraud, Scam이라고도 함 다른 사람의 컴퓨터나 정보시스템에 불법 침입하거나, 정보시스템의 정상적인 기능이나 데이터에 임의적으로 간섭하는 행위 개발자가 웹 응용프로그램 및 XML 웹 서비스를 구축할 수 있도록 돕는 기술로, 정적 HTML과 스크립팅을 사용하는 일반 웹 페이지와는 달리, 이벤트에 기반한 동적인 HTML 웹페이지를 제공함 많은 Bot 감염시스템들이 명령을 수신할 목적으로 IRC에 연결되어 있는 네트워크 인터넷 익스플로러가 웹메일처럼 HTML문서를 제작할 수 있도록 해주는 ActiveX 컨트롤 상대방의 시스템에 메일서버를 설치하여 스팸릴레이에 악용하거나, 관심을 끄는 을 보냄으로써 상대방이 악성프로그램을 설치하도록 하는 해킹기법으로 주로 스팸릴레이나 악성프로그램의 설치에 이용됨 응용프로그램들이 HTML 문서에서 사용되는 Hyperlink 처리를 위한 기능을 제공 KISA내 침해사고대응팀(CERT)으로서, 국내에서 운영되고 있는 인터넷 망의 침해사고 대응 활 동을 지원하고, 전산망 운용기관 등에 대해 통일된 협조 체제를 구축하여, 국제적 침해사 고 대응을 위한 단일창구를 제공하기 위하여 설립됨 License Logging Service의 약자로 MS서버제품에 대한 라이센스를 고객이 관리할 수 있도록 해주는 도구 네트워크의 기본적인 입출력을 정의한 규약 Object Linking And Embedding, Component Object Model의 약자로 MS의 객체기반 기술의 일종으로서 서로 다른 응용프로그램이나 플랫폼이 데이터를 공유하는데 사용 Portable Network Graphics의 약자로 GIF나 JPEG처럼 그림파일 포맷의 일종으로, 주로 UNIX/LINUX 환경에서 아이콘 등에 많이 사용 Server Message Block의 약자로 파일이나 네트워크 폴더 및 프린터 공유 등에 사용 되는 프로토콜 TCP 연결특성을 이용한 DoS 공격의 일종으로 Unreachable한 주소로 IP를 위조하여 Syn을 보내서 대상시스템이 더 이상의 연결요청을 받아들일 수 없도록 만드는 공격 많은 인원이 동시에 다양한 정보공유와 공동 문서제작을 위한 웹사이트를 제작하는데 필요한 서비스 윈도우 시스템의 제반실행환경을 제공해 주는 것으로 explorer.exe가 책임을 맡고 있다

21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

< F36BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BE292E687770>

< F36BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BE292E687770> 2006 년 6 월 인터넷침해사고동향및분석월보 2006. 7 한국정보보호진흥원 해킹 바이러스상담전화 ( 국번없이 ) 118 www.krcert.or.kr 본보고서내용의전부나일부를인용하는경우에는반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 을명시하여주시기바랍니다. 컬러로출력하거나화면으로보시면도표를구분하기쉽습니다. 목차 주요통계 1. 총평

More information

*2월완결

*2월완결 2 May 27 5 인터넷침해사고동향및분석월보 본보고서내정부승인통계는웜 바이러스피해신고건수, 해킹 ( 스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지변조건수 ) 에한하며, 침해사고동향분석에대한이해를돕기위하여기술된악성봇감염률, PC 생존시간, 허니넷통계등은해당되지않습니다. 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국정보보호진흥원인터넷침해사고대응지원센터

More information

*2월완결

*2월완결 8 November 월간특집 MS8-67을이용하여전파되는악성코드분석 인터넷침해사고동향및분석월보 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국정보보호진흥원인터넷침해사고대응지원센터 ] 를명시하여주시기바랍니다. Contents Part Part Part 3 월간동향요약침해사고통계분석 -. 증감추이 ( 전년, 전월대비 ) -. 침해사고통계요약 -3.

More information

국가표본수기간 평균최초수익률 국가표본수기간 ( 단위 : 개, 년, %) 평균최초수익률 아르헨티나 20 1991-1994 4.4 요르단 53 1999-2008 149.0 오스트레일리아 1,562 1976-2011 21.8 한국 1,593 1980-2010 61.6 오스트리아 102 1971-2010 6.3 말레이시아 350 1980-2006 69.6 벨기에 114

More information

*2월완결

*2월완결 34203 March 3 월간특집 도박게임 설치 프로그램을 악용한 악성코드 감염사례 분석 인터넷침해사고 동향및분석월보 본보고서내정부승인통계 ( 승인번호제 34203 호, 통계작성기관 : 한국정보보호진흥원 ) 는웜 바이러스피해신고, 해킹 ( 스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지변조 ) 에한하며, 침해사고동향분석에대한이해를돕기위하여기술된악성봇감염률,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

*2월완결

*2월완결 본 보고서내 정부승인통계는 웜 바이러스 피해신고 건수, 해킹(스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지 변조건수)에 한하며, 침해사고 동향분석에 대한 이해를 돕기 위하여 기술된 악성봇 감염률, PC 생존시간, 허니넷 통계 등은 해당되지 않습니다. 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료 : 한국정보보호진흥원 인터넷침해사고대응지원센터]를

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

*2월완결

*2월완결 2 August 27 8 인터넷침해사고 동향 및 분석 월보 본 보고서내 정부승인통계(승인번호 제2호, 통계작성기관 : 정보통신부)는 웜 바이러스 피해신고 건수, 해킹(스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지 변조건수)에 한하며, 침해사고 동향분석에 대한 이해를 돕기 위하여 기술된 악성봇 감염률, PC 생존시간, 허니넷 통계 등은 해당되지 않습니다.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처

Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처 Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처리현황 홈페이지변조사고처리현황 악성봇 (Bot) 현황 2. 허니넷 / 트래픽분석 3 2-.

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

PowerPoint Presentation

PowerPoint Presentation Zeroday-worm ( 침해사고유형및발전 ) 2005.3 보안서비스사업본부전상훈과장 ( 바다란 ). 중앙관제센터 / MAIN CERT 인포섹 winsnort@skinfosec.co.kr OR p4ssion@gmail.com 목차 개요 공격유형의변화 Why Zeroday-worm? Web Hacking 유형-ex 결론및대안 개요 1. 침해사고환경의급변 2.

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

국가별 한류현황_표지_세네카포함

국가별 한류현황_표지_세네카포함 지구촌 지구촌 Ⅰ 아시아대양주 Ⅱ 아메리카 지구촌 Ⅲ 유럽 Ⅳ 아프리카중동 지구촌 한류현황 개요 지구촌 지역별 한류 동호회 현황 Ⅰ. 아시아대양주 뉴질랜드 대만(타이뻬이) 라오스 말레이시아 몽골 미얀마 베트남 브루나이 싱가포르 아프가니스탄 인도 인도네시아 일본 중국 태국 파키스탄 피지 필리핀 호주 (1) 일반 현황 10 (2) 분야별 현황 11 12 (1)

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Web Scraper in 30 Minutes 강철

Web Scraper in 30 Minutes 강철 Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 인 천 광 역 시 의 회 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면

More information

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen Online Help StruxureWare Data Center Expert Version 7.2.4 StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

종사연구자료-이야기방2014 7 18.hwp

종사연구자료-이야기방2014 7 18.hwp 차례 1~3쪽 머리말 4 1. 계대 연구자료 7 가. 증 문하시랑동평장사 하공진공 사적기 7 나. 족보 변천사항 9 1) 1416년 진양부원군 신도비 음기(陰記)상의 자손록 9 2) 1605년 을사보 9 3) 1698년 무인 중수보 9 4) 1719년 기해보 10 5) 1999년 판윤공 파보 10 - 계대 10 - 근거 사서 11 (1) 고려사 척록(高麗史摭錄)

More information

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대 목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대도시권 광역교통관리에 관한 특별법 시행령 일부개정 3 5. 영유아보육법 시행령 일부개정 4

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

사행산업관련통계 2011. 6 Ⅰ 사행산업현황 정의 사행사업관련법규 사행산업규모 조세현황 기금등출연현황 업종별매출및지출구 조 업종별영업장현황 도박중독관련현황 도박중독예방 치유예산 도박중독예방 치유활동 불법사행행위신고센터현황 Ⅰ. 사행산업현황 정의 3 사행산업관련통계 사행산업관련법규 4 Ⅰ. 사행산업현황 사행산업규모 5 사행산업관련통계 6 Ⅰ. 사행산업현황

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 스팸릴레이기술적예방대책 김상철 Kims@certcc.or.kr kims@kisa.or.kr 한국정보보호진흥원 배경 스팸, 웜바이러스, 해킹사례가증가하여주변국가를보안을위협 초 중 고교, PC 방중소기업등이정보보호인식부족과투자 / 관리소홀 초고속국가망의위신뿐만아니라국가전체의이미지를실추 설정오류의프락시서버와메일서버 잘못설정된프락시서버, 메일서버를운영하면서스팸메일을중계하여기관전체가스팸머로오인

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다.

본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다. 211 Vol.7 7 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다. Contents 월간동향요약 : 핫이슈, 주요보안권고, 통계요약 2 1. 침해사고통계분석 3 1-1. 침해사고증감추이 3 1-2. 침해사고통계요약 3 1-3. 악성코드통계현황 4 악성코드신고건수추이 주요악성코드현황 1-4.

More information

PDF_Compass_32호-v3.pdf

PDF_Compass_32호-v3.pdf Design Compass는 특허청의 디자인맵 웹사이트에서 제공하는 디자인, 브랜드, 기술, 지식재산권에 관한 다양한 콘텐츠를 디자이너들의 입맛에 맞게 엮은 격월간 디자인 지식재산권 웹진입니다. * Design Compass는 저작이용이 허락된 서울서체(서울시)와 나눔글꼴(NHN)을 사용하여 제작되었습니다. 2 4 5 6 7 9 10 11 편집 / 디자인맵

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Untitled-3

Untitled-3 제품 구성물 iptime NAS-Ⅱ e 를 구입해 주셔서 감사합니다!!! 제품 구성물 및 보증서 제품을 개봉하신 후 제품 구성물 및 보증서에 따라 제품 내용을 확인하여 주시기 바랍니다. (본 설명서) 설치 가이드 iptime NAS 유틸리티 프로그램을 설치하고 제품 사용을 위한 NAS의 설정을 시스템 설정 마법사로 진행합니다. NAS 사용하기 로컬 네트워크

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information