Certlab_ -worm Analysis.hwp

Size: px
Start display at page:

Download "Certlab_ -worm Analysis.hwp"

Transcription

1 -Worm Analysis 이강석 / certlab@gmail.com 어셈블리어개발자그룹 :: 어셈러브

2 worm 분석과정을담고있는문서이고, 분석에쓰인악성코드는당연히첨부하지않았습니다. 첨부할시악성코드유포를하게되는것이고, 만약첨부하였더라도잘못관리하는경우가대부분이어서대신분석에쓰였던악성코드의 Strings 결과를첨부하였습니다. 처음이메일에첨부된파일이고, Message.com 악성코드대신 Strings 결과를 Message.txt 파일에저장하였습니다 Start 디렉토리 Message.txt Description.txt Message.com 은 UPX 로 Packing 되어있어 Unpacking 한파일의 Strings 결과를 Certlab_unpacked.txt 에 저장하였습니다. 악성코드가실행되면 regisp32.exe / windspl.exe 파일이생성되는데각각의 Strings 결과값 Strings 디렉토리 Certlab_unpacked.txt regisp32.exe.txt windspl.exe.txt IDA로분석하면서중요한부분을 IDA Graph로 PDF 파일로담았습니다. mailsend_flow.pdf는악성코드가메일을보낼때의 Flow입니다. regisp32_flow.pdf는 regisp32.exe 악성코드실행의한부분인 Flow입니다 Flow mailsend_flow.pdf regisp32_flow.pdf - 2 -

3 -Worm Analysis 어느날 에서 Gwd: Document 라는제목으로한통의메일을받았습니다. ( 보낸회사를알아보니현재는운영을안하는회사였습니다.) (id 부분을유추해 21c@21c.co.kr 로생각하시는분도계실지모르지만아닙니다. ^^) Message.com, Description.txt 파일두개가첨부되어있네요. 두개의파일을다운로드받아보았습니다. Message.com 을받으니다음과같이 AV 에탐지되네요 - 3 -

4 Description.txt 파일의내용입니다. 이파일은 Text 파일이기때문에분석에서제외하였습니다. you've got them already Message.com 분석결과 Strings 결과중에의미있는부분만따로뽑아낸부분입니다. ( 전체 Strings 결과는파일에첨부되어있습니다.)!This program cannot be run in DOS mode. Rich UPX0 UPX1 UPX2 $Id: UPX 0.61 Copyright (C) Laszlo Molnar & Markus Oberhumer $ $Id: NRV 0.54 Copyright (C) Markus F.X.J. Oberhumer $ $License: NRV for UPX is distributed under special license $ kernel32.dll Sleep user32.dll wsprintfa wsock32.dll send tole32.dll CoInitialize shlwapi.dll StrDupA wininet.dll InternetOpenA advapi32.dll RegCloseKey urlmon.dll URLDownloadToFileA shell32.dll ShellExecuteA gdi32.dll DeleteDC KERNEL32.DLL LoadLibraryA GetProcAddress UPX! MGGt SW3 bmp In a d ficult worlv nameless = ant o surviv So, you ill be mine!! Bagl AuthQ$29.04 GermFy SOFTWARE dispering - 4 -

5 lobje cts.exe 3've gonhem alreaa dyam image/bmpk[ Startup hutdown &k:#ibane Ex9 HELO %l" {RSET MAIL FROM:< CPT TO DATA msn MIME-N 7c-Typem DEBU SYSTEM 'D'r'o'p e'd's'k'y'n 악성코드를분석할때는이렇게 Strings 로초기분석을하게되는데대략초기분석결과다음과같습니다. UPX Packing 로어떤작업을수행레지스트리어떤작업을수행어떤 URL에어떤파일을다운로드시작프로그램에어떤프로그램이등록될지도다른사람에게메일을보낼수도... 그러나 Packing 된파일이기때문에분석을하려면꼭 Unpacking 된파일의 Strings 결과를봐야합니다. 왜그런것인지는관련된다른문서를참고해주시기바랍니다

6 이제분석시스템에 Message.com 파일을옮긴후에분석을시작해보도록하겠습니다. 분석시스템은 Windows XP Pro SP0 원본버전이고, 인터넷과단절된환경입니다. 외부로나가려는패킷은패킷캡쳐를통해분석을합니다. 만약 IRC 기능을하는패킷이나간다고한다면 IRC 서버를갖춘가상환경으로돌리면되고, 어떤웹사이트에연결하는패킷이면웹서버를갖춘가상환경으로돌리면됩니다. 분석과정에는여러가지가있지만 -worm 같은경우최대한코드의사이즈를줄이고, 많이퍼뜨려 야하기때문에첨부된파일의사이즈는 50kb 는안넘습니다. 보통 50kb 정도된다고보시면됩니다. 그럼, 이작은사이즈가과연어떤일들을할까요. 만약실행이된다면, 만약메일을받고첨부된수상한파일이실행된다면보통어떤사이트의악성코드를다운로드받은후에실행을하고, 시작프로그램에등록되고, IRC Bot 기능을갖고있다면 Client는악성코드가실행된지도모르고, 공격자가관리하고있는 IRC 채널에자동으로접속 / 대기하고공격자의명령을받을준비를하곤합니다. 한마디로첨부된파일은 명령 역할을할뿐입니다. 수상한파일을실행시키지맙시다. Strings 결과 UPX로 Packing 되었다고하니 UPX로 Unpacking 을합니다. 만약 Unpacking 도구가없거나, 신종 Packer로 Packing 된경우는 Manual Unpacking 을합니다. 단순히악성코드의행동패턴과흐름만을본다면 Unpacking을할필요는없습니다. 그냥 Message.com 파일을실행하면되니까요. 그러나. 분석을하는것이기에한번끝까지한번가봅시다. 다음화면에서 Message.com 파일은 UPX로 Packing된파일이고, 에서첨부된파일입니다. Certlab_unpacked.exe 파일은 unpacking 한파일입니다. 왜악성코드는 Packing 하는지, 왜 Unpacking 하면코드의사이즈가틀린지.. 왜 Packing된파일과 Unpacking 된파일과서로 Strings 결과가틀린지는이문서에는다루지않고, 다음분석문서에서다루도록하겠습니다

7 Unpacking 후의 Certlab_unpacked.exe -> Strings 결과입니다. 마찬가지로의미있는문자열들만따로뽑아서정리하였습니다. 보시면아시겠지만한눈에봐도어떤일들을하는지알수가있을것이고, Strings 결과에대해조금의변조없이그대로보여드립니다.!This program cannot be run in DOS mode. Rich In a difficult world In a nameless time I want to survive // 저장되어있는어떤메시지가있습니다. So, you will be mine!! // 아마도나중에메일을보낼때사용하는제목일수도있겠네요. -- Bagle Author, , Germany SOFTWARE dispering DsplObjects windspl.exe // 이파일은아마도실행될악성코드의이름같습니다. // 사이트주소가있다는것은어떤작업을하는것입니다. 다시말하면어떻게해서든관련이있습니다. you've got them alreadyarial // 이메일로악성코드가첨부될때같이첨부되는 txt 파일의내용. ( 분석에서별필요없음 ) image/bmp image/gif image/jpeg gdiplus.dll GdiplusStartup GdiplusShutdown GdipGetImageEncodersSize GdipGetImageEncoders GdipLoadImageFromStream GdipSaveImageToFile GdipDisposeImage Can't find a viewer associated with the file Error! SOFTWARE Microsoft Windows CurrentVersion Run // 이것으로봐서악성코드가윈도우부팅될때시작프로그램에등록이됩니다. open.exe.scr.com.zip.vbs // 이런확장자목록같은경우여러가지이유들이있습니다..hta // 다운로드받거나생성된악성코드가다양한확장자로변형되거나.cpl // 목록에있는확장자파일들을공격하거나.. Internet Explorer 5.01 HELO %s.net HELO %s.com HELO %s.org RSET MAIL FROM:<%s> RCPT TO:<%s> // @microsoft - 7 -

8 f-secur news update feste kasp admin icrosoft support ntivi unix bsd linux listserv certific sopho // 지금보이는이목록들은나중에악성코드가메일을보낼때사용하는메일 ID // 이목록에있는리스트에는메일을보내지않을수도있습니다. // 다른결과가나올수있습니다. winzip google winrar samples abuse panda cafee spam noreply local *.*.wab.txt.msg.htm.shtm.stm.xml.dbx.mbx.mdx.eml.nch.mmf.ods - 8 -

9 .cfg.asp.php.pl.wsh.adb.tbb.sht.xls.oft // 이확장자목록은위에서봤었던.exe.scr 등등과성격이다릅니다..uin // 악성코드가왼쪽에있는확장자목록들에등록되어있는파일들을찾아이메일주소를찾는것입니다..cgi // 이렇게수집된메일주소를바탕으로악성코드는메일을뿌리게됩니다..mht // 만약웹서버가현재이악성코드에감염이되었다면웹서버에있는모든웹페이지들에등록되어있는메일주소에.dhtm // 퍼지게될것입니다..jsp shar Microsoft Office 2003 Crack, Working!.exe Microsoft Windows XP, WinXP Crack, working Keygen.exe Microsoft Office XP working Crack, Keygen.exe Porno, sex, oral, anal cool, awesome!!.exe // 지금이목록은공유폴더에다음의리스트의파일명으로복사됩니다. Porno Screensaver.scr // 악성코드가바보가아닌이상 virus.exe 라고하지않으니 Serials.txt.exe // 이런식으로그럴듯한파일명으로널리퍼지게끔합니다. Porno pics arhive, xxx.exe Windows Sourcecode update.doc.exe Ahead Nero 7.exe Windown Longhorn Beta Leak.exe Opera 8 New!.exe XXX hardcore images.exe WinAmp 6 New!.exe WinAmp 5 Pro Keygen Crack Update.exe Adobe Photoshop 9 full.exe Matrix 3 Revolution English Subtitles.exe ACDSee 9.exe KAV 5.0 Kaspersky Antivirus 5.0 // 왜악성코드안에 AV 프로그램이름이들어있는것일까요. // 보통악성코드안에 AV 관련프로그램이름이등록되어있는경우 // 찾아서값을삭제하곤합니다. ddd',' dd MMM yyyy HH:mm:ss %03i%02i Date: %s To: "%s" <%s> // 메일보낼때의부분입니다. From: "%s" <%s> Subject: %s Message-ID: <%s%s> MIME-Version: 1.0 Content-Type: multipart/mixed; boundary=" %s" %s Content-Type: text/html; charset="us-ascii" Content-Transfer-Encoding: 7bit %s Content-Type: %s; name="%s.%s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="%s.%s" Content-ID: <%s.%s> - 9 -

10 %s Content-Type: application/octet-stream; name="%s%s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="%s%s" %s-- <br> <html><body> </body></html> <img src="cid:%s.%s"><br> Password: %s Pass - %s Password - %s Gwd: Msg reply Gwd: Hello :-) Gwd: Yahoo!!! Gwd: Thank you! Gwd: Thanks :) Gwd: Text message Gwd: Document Gwd: Incoming message // 이것은메일을보낼때의제목리스트들입니다. Gwd: Incoming Message // 이중에악성코드는랜덤하게골라메일을발송하게됩니다. Gwd: Incoming Msg Gwd: Message Notify Gwd: Notification Gwd: Changes.. Gwd: Update Gwd: Fax Message Gwd: Protected message Gwd: Protected message Gwd: Forum notify Gwd: Site changes Gwd: Hi Gwd: crypted document Ok. Read the attach.<br><br> Ok. Your file is attached.<br><br> Ok. More info is in attach<br><br> Ok. See attach.<br><br> Ok. Please, have a look at the attached file.<br> Ok. Your document is attached.<br><br> Ok. Please, read the document.<br><br> Ok. Attach tells everything.<br><br> Ok. Attached file tells everything.<br><br> Ok. Check attached file for details.<br><br> Ok. Check attached file.<br><br> Ok. Pay attention at the attach.<br><br> Ok. See the attached file for details.<br><br> Ok. Message is in attach<br><br> Ok. Here is the file.<br><br>.ini.cfg.txt.vxd.def.dll // 메일보낼때의본문내용 Details

11 XXX_livebabes XXX_PornoUpdates xxxporno fuck_her Info Common MoreInfo // 메일을발송할때악성코드의파일명을다음의리스트중에하나로보내게됩니다. Message // 저한테첨부되어온것은왼쪽의 Message를선택한악성코드. Message.com Description.txt // 악성코드가첨부될때같이첨부되는 Description.txt 파일 lstrlena GetTickCount lstrcpya lstrcata GetTempPathA ExitThread ExitProcess Sleep GetPrivateProfileIntA CreateThread CreateProcessA CloseHandle WriteFile // 광범위하게악성코드에서 WriteFile, CreateFileA 가있다면주위깊게봐야합니다. CreateFileA // 어떤 URL에서새로운악성코드를받을수도있고, packing된파일이 Unpacking 되면서생성되는파일등등.. // 환경에따라다르지만, 결국에는새로운파일이생성된다는것이기에생성되는파일을찾고, 분석을해야합니다. GetModuleFileNameA GetProcAddress GetModuleHandleA SetErrorMode ReleaseMutex GetLastError CreateMutexA KERNEL32.dll wsprintfa USER32.dll RegCloseKey RegSetValueExA RegOpenKeyA // 악성코드가시작레지스트리에등록을하는전형적인패턴 ADVAPI32.dll InternetCloseHandle InternetReadFile InternetOpenUrlA InternetOpenA WININET.dll // 사이트주소가명시되었다는것은리스트에나와있는사이트들이해킹되었거나 // 명시된사이트가메일서버로이용되고있을수있습니다. // 그게아니라면명시된사이트에서다른악성코드를다운받을수도있습니다. // 어떻게해서든관련이있습니다. win%s.tmp system.ini

12 TFTempCache system.ini VideoVer mcidrv32 DEBUT.TMP SYSTEM CurrentControlSet Services SharedAccess Parameters FirewallPolicy StandardProfile AuthorizedApplications List %s:*:enabled:ipsec // 위의레지스트리경로에다음값을생성합니다. bagla_super_downloader_1000 RegisterServiceProcess kernel32 smtp_bagla_ regisp32.exe smtp_bagla_1000 SeDebugPrivilege advapi32.dll AdjustTokenPrivileges InitializeAcl LookupPrivilegeValueA OpenProcessToken SetSecurityInfo kernel32.dll RegisterServiceProcess iphlpapi.dll GetNetworkParams MuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D 'D'r'o'p'p'e'd'S'k'y'N'e't' _-ooaxx -+S+-+k+-+y+-+N+-+e+-+t+- XxKOo-_ [SkyNet.cz]SystemsMutex // 다음 Mutex를생성합니다. AdmSkynetJklS003 // 여기서 Mutex란보통악성코드는중복실행을막기위해다음과같이특정웜들의 --->>>>U<<<<-- // Mutex값을이용합니다. 그래서다른웜들의중복실행을방지합니다. _-oo]xx -S-k-y-N-e-t- Xx[Oo-_ My AV Zone Labs Client Ex 9XHtProtect Antivirus Special Firewall Service service Tiny AV // 위에서말했듯이다음과같은목록의문자열이있다면삭제합니다. ICQNet HtProtect NetDy Jammer2nd FirewallSvr MsInfo SysMonXP EasyAV PandaAVEngine Norton Antivirus AV KasperskyAVEng SkynetsRevenge ICQ Net $$$$ GetLogicalDriveStringsA

13 GetModuleFileNameA GetLocalTime GetProcAddress GetSystemDirectoryA GetTickCount GetTimeFormatA GetTimeZoneInformation GetWindowsDirectoryA GlobalAlloc GlobalFree LoadLibraryA LocalAlloc LocalFree MapViewOfFile MultiByteToWideChar OpenProcess Process32First GetDriveTypeA GetFileSize ReleaseMutex SetEndOfFile SetFileAttributesA SetFilePointer Sleep SystemTimeToFileTime TerminateProcess UnmapViewOfFile WaitForSingleObject WideCharToMultiByte WinExec WriteFile lstrcata lstrcmpia lstrcpya lstrcpyna lstrlena CloseHandle GetDateFormatA GetCurrentProcessId GetCurrentProcess GetCommandLineA FindNextFileA FindFirstFileA FindClose ExitProcess CreateToolhelp32Snapshot CreateThread CreateMutexA CreateFileMappingA CreateFileA CopyFileA CompareFileTime ReadFile Process32Next wsprintfa DrawTextA CharUpperA socket

14 send gethostname gethostbyname connect closesocket bind // 소켓프로그래밍때많이나오는함수 accept WSAStartup listen inet_addr select recv CoInitialize CreateStreamOnHGlobal StrDupA StrChrIA StrRChrA StrStrIA StrTrimA InternetOpenUrlA InternetOpenA InternetGetConnectedState InternetCloseHandle RegCloseKey RegCreateKeyA RegDeleteKeyA RegDeleteValueA RegSetValueExA URLDownloadToFileA ShellExecuteA CreateBitmap CreateCompatibleDC CreateFontA DeleteDC DeleteObject FloodFill GetDIBits GetDeviceCaps GetObjectA SelectObject SetBkMode SetTextColor H6*w kernel32.dll Sleep user32.dll wsprintfa wsock32.dll send tole32.dll CoInitialize shlwapi.dll StrDupA wininet.dll InternetOpenA advapi32.dll

15 RegCloseKey urlmon.dll URLDownloadToFileA shell32.dll ShellExecuteA gdi32.dll DeleteDC KERNEL32.DLL LoadLibraryA GetProcAddress HELO %l" {RSET MAIL FROM:< ADVAPI32.dll RegCloseKey RegCreateKeyA // 레지스트리값생성 / 삭제부분입니다. RegDeleteKeyA RegDeleteValueA RegSetValueExA GDI32.dll CreateBitmap CreateCompatibleDC CreateFontA DeleteDC DeleteObject FloodFill GetDIBits GetDeviceCaps GetObjectA SelectObject SetBkMode SetTextColor KERNEL32.dll GetLogicalDriveStringsA GetModuleFileNameA GetLocalTime GetProcAddress GetSystemDirectoryA GetTickCount GetTimeFormatA GetTimeZoneInformation GetWindowsDirectoryA GlobalAlloc GlobalFree LoadLibraryA LocalAlloc LocalFree MapViewOfFile MultiByteToWideChar OpenProcess Process32First GetDriveTypeA GetFileSize ReleaseMutex SetEndOfFile SetFileAttributesA

16 SetFilePointer Sleep SystemTimeToFileTime TerminateProcess UnmapViewOfFile WaitForSingleObject WideCharToMultiByte WinExec WriteFile lstrcat lstrcmpi lstrcpy lstrcpyn lstrlen CloseHandle GetDateFormatA GetCurrentProcessId GetCurrentProcess GetCommandLineA FindNextFileA FindFirstFileA FindClose ExitProcess CreateToolhelp32Snapshot CreateThread CreateMutexA CreateFileMappingA CreateFileA CopyFileA CompareFileTime ReadFile Process32Next ole32.dll CoInitialize CreateStreamOnHGlobal SHELL32.dll ShellExecuteA SHLWAPI.dll StrDupA StrChrIA StrRChrA StrStrIA StrTrimA urlmon.dll URLDownloadToFileA USER32.dll wsprintfa DrawTextA CharUpperA WININET.dll InternetOpenUrlA InternetOpenA InternetGetConnectedState // 인터넷에연결한후어떤파일을다운로드받을것같습니다. InternetCloseHandle WSOCK32.dll socket

17 send gethostname gethostbyname connect closesocket bind accept // bind, accept는네트워크소켓프로그래밍에자주나오는함수이름입니다. WSAStartup listen inet_addr select recv 지루하시나요? ^^; 이제장난은그만하고실제악성코드를실행시켜행동패턴과흐름을알아보겠습니다. 단순히 Strings 로본결과들은 참고 일뿐입니다. 어떤악성코드는실행을하면악성코드제작자의코딩상의실수로실행에러나기도하고, 10 가지기능이있다면 8 개만구현된다거나하는것들이있기때문에 100% 신뢰하기보다는실제분석할때 참고 로이용하는것이좋습니다

18 분석시스템은 Vmware Windows XP SP0입니다. 악성코드분석에필요한툴들의설명은다른문서에서다루도록하겠습니다. 악성코드는컴퓨터가자기스스로만들어서퍼지게하지않습니다. 당연한이야기이지요. 악성코드는 사람 이코딩하여어떤목적을갖고, 어떤취약점을이용해퍼지게끔하고, 만약 Client가감염이된다면악성코드제작자의생각데로흐름데로실행되는것입니다. 어떤파일을만들거나레지스트리에추가하고, 다시퍼지게끔하고... 또한, 동작되는환경도중요한데요즘같은경우는 Windows XP를사용하는모든사용자들은대부분서비스팩2가설치되어있고쓰고있습니다. 그런데이런환경속에악성코드제작자가서비스팩없는원본, 서비스팩1이설치된컴퓨터를공격하는악성코드는 90% 만들지않습니다. 왜냐하면악성코드제작자는악성코드가널리퍼뜨려져야됩니다. 왜냐하면악성코드제작자이니까요. 정상적인프로그래머라면상대방의컴퓨터에 Keylog를설치하거나레지스트리에어떤값을집어넣는다거나그런일들은않하는게정상이니까요. 다시말하자면악성코드도설치되는환경이중요하고, 분석시스템도다양한환경을구축해야합니다. 다음과같은환경을구축한후적절하게분석시스템을선정하여분석해야합니다. 또한가지분석툴들만설치하고끝이아니라실제분서시스템에서어느정도의웹서핑과 P2P프로그램, 메신저프로그램들을설치하고써봐야합니다. ( 다양한악성코드의반응때문에..) 그리고나서인터넷과통제된환경으로돌아와서분석을시작합니다 / 2000 SP4 / XP / XP SP0 / XP SP1 / XP SP2-18 -

19 자.. 이제분석을합시다. 아래사용하는툴은이럴때꼭이런툴을쓰는구나라는정답은없습니다. 네트워크패킷분석을해주는 Ethereal 을띄웁니다. Process 상태를보기위해 Process Explorer 를실행시킵니다

20 파일생성및엑세스모니터링을해주는 Filemon 레지스트리접근및생성모니터링을해주는 Regmon

21 현재시스템의 TCP, UDP 포트및동작프로세스점검을해주는 CurrPorts Message.com 악성코드를실행하기전에 Regshot 을찍습니다

22 자이제악성코드를실행을합니다. - 실행하고나서의결과 - Process Explorer 에서의변화 windspl.exe / regisp32.exe 수상한 Process 생성

23 분석결과 Message.com 이라는 19.4kb 의악성코드를실행하게되면 windspl.exe 파일과 regisp32.exe 파일을생성하는것을볼수있습니다. 아래화면은악성코드원본 Message.com 파일과 Unpacking 한 Certlab_unpacked.exe 파일의 사이즈를보실수가있습니다. (txt 파일은각각의실행파일의 Strings 결과입니다.) 아래는 Message.com 을실행했을때시스템에자동으로생성되는파일입니다. windspl.exe, regisp32.exe, windspl.exeopen, windspl.exeopenopen 이렇게 4 개의파일이 생성되는것을볼수있습니다. 여기서눈여겨봐야할것은 Message.com 을 Unpacking 한 Certlab_unpacked.exe 파일과 생성된 windspl.exe 파일사이즈와 md5 hash 값이같다는것입니다. Certlab_unpacked.exe / md5 : B7877D51B707490AF70220A64 windspl.exe / md5 : B7877D51B707490AF70220A64 Message.com 이 Unpacking 되면서 windspl.exe / regisp32.exe / windspl.exeopen / windspl.exeopenopen 파일이생성된다는것을알수있습니다. 여기서생성된각각의파일분석은뒤에서하도록하겠습니다

24 Filemon의결과 ( 중요한부분만캡쳐하였습니다.) 다음은일반적으로악성코드가파일을생성하는부분입니다. 처음 c:\windows\system32\windspl.exe 파일을 open 하는데파일이없으니 Create 을통해파일을생성되는과정을보실수가있습니다. Regmon 의결과

25 어셈블리어개발자그룹 :: 어셈러브

26 처음분석할때 *.html / *.jsp 등문서파일에서이메일을추출하는부분이있어서 임의로 c:\ 디렉토리에 a.html / a.jsp / a.php / a.htm 파일을생성하고, 임의의이메일주소를넣었고, 화면은악성코드가각각의디렉토리를검색하여이메일을추출하는화면입니다

27 windspl.exe 6777 포트를 listening 하는모습입니다 번포트를 Listening 하는프로그램은생성된 c:\windows\system32\windspl.exe 입니다. 6000번대포트면 IRC 기능이있는지의심을해봐야하는데 Strings 결과에는 IRC에관련된명령어들과정보들이없었습니다. 그래도한번 6777 포트로접속을시도해본화면입니다. IRC 와관련없는악성코드가맞습니다. 만약에 IRC기능을한다면재밌는상황들을볼수있는데말이죠

28 어느정도악성코드가실행이되었다면악성코드를종료합니다. 그리고나서 Regshot 2nd 샷을찍습니다. 다음은결과화면중에중요부분만남겨놓은결과입니다. 시작레지스트리에등록되는것을볼수가있습니다. Regshot 1.7 Comments: Datetime:2006/12/21 09:41:37, 2006/12/21 09:44:11 Computer:XSTONE-ANALYSIS, XSTONE-ANALYSIS Username:m(^^)m, m(^^)m HKU S Software Microsoft Windows CurrentVersion Run DsplObjects: "C: WINDOWS System32 windspl.exe" Ethereal에서외부로나가는패킷들이잡혔습니다. 도메인질의를하는것을볼수있습니다. 이제무엇을할까요. 웹서버가있는가상환경으로돌려봅시다

29 분석시스템에 hosts 파일을다음과같이편집합니다. 도메인질의를할시에 Windows는 hosts 파일을먼저참조하기때문에이곳에설정되어있는 IP로바로접속을시도하게됩니다. 따로도메인질의과정 (root 서버 -> 하위서버 ) 이런식의도메인질의는안하게됩니다. 총 4 개의도메인리스트가있지만 3 개만등록하고악성코드를실행시켜보겠습니다

30 이제다시악성코드를실행합니다. 다음과같이정상적으로웹서버에반응하고요청을하는것을볼수가있으며처음생각하기로는사이트에접속하여어떤다른악성코드를받으려고파일을요청하는패킷을보낼줄알았는데그냥웹문서만받는것을볼수있습니다. 이게아니라면실제환경상의차이로받아야할파일을못받는경우이거나사이트에접속을시도하면자동으로파일을 send 해주는 script를사이트에심을수도있구요. 악성코드를접속해서다운을받아야하는데받아야할사이트가동작을안하거나여러가지이유가있습니다. 일단은 index 웹페이지만요청을하는것을볼수있습니다. 또한가지외부에패킷을보내거나받을때는 regisp32.exe 파일이담당하는것을볼수있습니다. windspl.exe 는단지 6777 포트를 Listening 합니다

31 또한, 다음과같이계속트래픽을발생시킵니다. 6kb regisp32.exe 파일만단독실행해보면위에서일어났던 Regmon, Filemon, Ethereal 에서의 동작과같다는것을확인할수있습니다

32 이제 IDA 에서분석을해봅시다. 먼저 regisp32.exe 악성코드 Flow 의한부분입니다. 화면이작은데 regisp32_flow.pdf 파일을참고해주세요. 그리고 IDA 관련자세한분석은다른문서에서다루도록하겠습니다

33 다음은분석과중에스냅샷입니다

34 windspl.exe 파일생성과정 시작레지스트리에등록하는부분

35 실제메일을보낼때의부분입니다. mailsend_flow.pdf 을참고해주세요. 공유폴더에다음목록의파일명으로복사

36 메일발송시에명령어들 메일제목리스트 분석하면서중요한부분만했기때문에넘어간부분이너무많고, 마지막에조금빠르게끝내버린것같지만분석결과다른악성코드를받는시나리오인데받아야할사이트가현재서비스되지않거나여러가지이유로다음시나리오로못넘어가서분석을마칠까합니다. 실제악성코드를새로받아야분석하는의미가있는데다음에다루도록하겠습니다. 부족한글끝까지읽어주셔서감사드리고, 혹시잘못된내용이나잘못알고있는것이있거나 문의할내용이있으시면메일로보내주시기바랍니다

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

Remote UI Guide

Remote UI Guide Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Microsoft Word - Dropper.Agent D.doc

Microsoft Word - Dropper.Agent D.doc Dropper/Agent.97280.D Analysis 1. 개요잊을만하면한번씩사회공학기법 (Social Engineering) 을이용한악성코드가출현했다. 이번에는첨부파일인 Police.exe 를확인하고경찰서로출두하라는내용과함께불특정다수에게유포되었는데아마메일을받고도둑이제발저린다고순간뜨끔했던사용자들도있었을것이다. 이문서에서 Dropper/Agent.97280.D(

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

ICAS CADWorx SPLM License 평가판설치가이드

ICAS CADWorx SPLM License 평가판설치가이드 ICAS CADWorx SPLM License 평가판설치가이드 CADWorx SPLM License 평가판설치가이드 설치권장사항 Operating System Compatibility ( 반드시 AutoCAD 가설치되어있어야합니다.) 추천시스템 3.0 GHz Intel Pentium IV or greater Windows XP Professional or later

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

월간악성코드분석보고서 ( ) 국내맞춤형랜섬웨어 갠드크랩 2.1 수산 INT 기술연구소 (CERT) 본문서는국내를대상으로노리는유포되는랜섬웨어갠드크랩 2.1을분석한보고서입니다. 실제침해사고내용을중심으로작성된보고서입니다. 본문서는수산아이앤티

월간악성코드분석보고서 ( ) 국내맞춤형랜섬웨어 갠드크랩 2.1 수산 INT 기술연구소 (CERT) 본문서는국내를대상으로노리는유포되는랜섬웨어갠드크랩 2.1을분석한보고서입니다. 실제침해사고내용을중심으로작성된보고서입니다. 본문서는수산아이앤티 국내맞춤형랜섬웨어 갠드크랩 2.1 수산 INT 기술연구소 (CERT) 2018. 05. 10 본문서는국내를대상으로노리는유포되는랜섬웨어갠드크랩 2.1을분석한보고서입니다. 실제침해사고내용을중심으로작성된보고서입니다. 본문서는수산아이앤티 CERT에서작성되었으며연구목적의활용은가능하나, 그외활용으로인해발생하는문제에대한법적책임은당사자에있음을알려드립니다. 문의처 : 기술연구소

More information

주제별로명령들이따로있는것을보면주제끼리의순서는상관없어도명령들의위치를지 켜야할지도모른다. 하지만실험은해보지않았으니심심하면체크해봐도된다. [CRAB] CRAB 을하기위한가장기본적인세팅이다. jobtype = cmssw scheduler = glite 등이있다. 보통 CRAB

주제별로명령들이따로있는것을보면주제끼리의순서는상관없어도명령들의위치를지 켜야할지도모른다. 하지만실험은해보지않았으니심심하면체크해봐도된다. [CRAB] CRAB 을하기위한가장기본적인세팅이다. jobtype = cmssw scheduler = glite 등이있다. 보통 CRAB CRAB job 1. CRAB이란? CRAB: CMS Remote Analysis Builder 원격으로 Tier-2에접속해서일을하는프로그램이다. 사용자의컴퓨터가아닌외부의 Tier-2에서일이돌아가므로사용자의 terminal이꺼진다해도일이끊기지않는다. 2. 전제조건 private key 가있어야한다. VO member 여야한다. 3. sitedb CMS에서해당

More information

Chapter 1

Chapter 1 3 Oracle 설치 Objectives Download Oracle 11g Release 2 Install Oracle 11g Release 2 Download Oracle SQL Developer 4.0.3 Install Oracle SQL Developer 4.0.3 Create a database connection 2 Download Oracle 11g

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

목 차 1. 개요 선다운익스플로잇에의한변조형헤르메스 헤르메스와선다운익스플로잇 헤르메스공격경로및증상분석 분석사례 ( 헤르메스 2.1) 분석파일정보 동적분석 대응방안

목 차 1. 개요 선다운익스플로잇에의한변조형헤르메스 헤르메스와선다운익스플로잇 헤르메스공격경로및증상분석 분석사례 ( 헤르메스 2.1) 분석파일정보 동적분석 대응방안 사이트접속만으로감염되는 헤르메스 수산 INT 기술연구소 (CERT) 2018. 04. 10 플래시취약점을악용해사용자시스템을감염시키는헤르메스 2.1을분석한보고서입니다.. 본문서는수산아이앤티 CERT에서작성되었으며연구목적의활용은가능하나, 그외활용으로인해발생하는문제에대한법적책임은당사자에있음을알려드립니다. 문의처 : 기술연구소 CERT 파트 (SungMin.Rue@soosan.co.kr

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 소켓프로그래밍활용 IT CookBook, 유닉스시스템프로그래밍 학습목표 소켓인터페이스를활용한다양한프로그램을작성할수있다. 2/23 목차 TCP 기반프로그래밍 반복서버 동시동작서버 동시동작서버-exec함수사용하기 동시동작서버-명령행인자로소켓기술자전달하기 UDP 프로그래밍 3/23 TCP 기반프로그래밍 반복서버 데몬프로세스가직접모든클라이언트의요청을차례로처리 동시동작서버

More information

Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14

Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14 Win-Trojan/Scar.109568.U 악성코드분석보고서 Written by extr (white-hacker@nate.com, http://extr.kr) 2013. 02. 26 Win-Trojan/Scar.109568.U 악성코드분석보고서 Page 1 / 14 Table of Contents 1. 분석정보 i. 분석대상 ii. 분석환경 2. 동적분석

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

CNVZNGWAIYSE.hwp

CNVZNGWAIYSE.hwp API 순차적특징을이용한악성코드변종분류기법 한경수 1), 김인경2), 임을규3) Malware Family Classification Method using API Sequential Characteristic Kyoung-Soo Han 1), In-Kyoung Kim 2), Eul-Gyu Im 3) 요약 공격자들은금전적인이득을목적으로악성코드를제작하여유포시킴으로써사용자들의컴퓨터를감염시키고

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E > 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)

More information

공지사항

공지사항 상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc Visual Studio 2005 + Intel Visual Fortran 9.1 install Intel Visual Fortran 9.1 intel Visual Fortran Compiler 9.1 만설치해서 DOS 모드에서실행할수있지만, Visual Studio 2005 의 IDE 를사용하기위해서는 Visual Studio 2005 를먼저설치후 Integration

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

3.20 테러 악성코드바이너리분석 손충호 (StolenByte) WOWHACKER Group 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20

3.20 테러 악성코드바이너리분석 손충호 (StolenByte) WOWHACKER Group 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20 3.20 테러 악성코드바이너리분석 손충호 (StolenByte) stolenbyte@wowhacker.org WOWHACKER Group 2013-03-20 해당문서는 WOWHACKER Group 의문서이므로, 무단도용및수 정및변조는할수없습니다. 페이지 1 / 20 전체적인공격프로세스 페이지 2 / 20 1. 바이너리가사용할 LoadLibrary 하여함수 Load

More information

AVG PC TuneUp User Manual

AVG PC TuneUp User Manual AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

DocsPin_Korean.pages

DocsPin_Korean.pages Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google

More information

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]

Microsoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode] TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()

More information

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java(  혹은   에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을 안드로이드설치및첫번째예제 안드로이드설치 안드로이드개발킷은안드로이드개발자사이트 (http://developer.android.com/) 에서다운로드받을수있으며현재 1.5 버전으로윈도우즈, 맥 OS X( 인텔 ), 리눅스플랫폼패키지가링크되어져있다. 안드로이드개발킷을설치하기위해서는다음과같은시스템환경이갖추어져있어야한다. 플랫폼 Windows Mac Linux 지원환경

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

BH의 아이폰 추천 어플

BH의 아이폰 추천 어플 BH의 아이폰 추천 어플 정병훈 소개글 목차 1 [BH의 아이폰 필수 앱] Pulse - 뉴스/웹사이트/RSS 모아주는 앱 4 2 [BH의 아이폰 필수 앱] Dropbox - n스크린 파일 공유 앱 (문서, 사진, 동영상 등) 12 3 [BH의 아이폰 필수 앱] 파노라마 사진찍기 Photosynth 17 4 [BH의 아이폰 필수 앱] 연락처 동기화 네이버 주소록

More information

소식지도 나름대로 정체성을 가지게 되는 시점이 된 거 같네요. 마흔 여덟번이나 계속된 회사 소식지를 가까이 하면서 소통의 좋은 점을 배우기도 했고 해상직원들의 소탈하고 소박한 목소리에 세속에 찌든 내 몸과 마음을 씻기도 했습니다. 참 고마운 일이지요 사람과 마찬가지로

소식지도 나름대로 정체성을 가지게 되는 시점이 된 거 같네요. 마흔 여덟번이나 계속된 회사 소식지를 가까이 하면서 소통의 좋은 점을 배우기도 했고 해상직원들의 소탈하고 소박한 목소리에 세속에 찌든 내 몸과 마음을 씻기도 했습니다. 참 고마운 일이지요 사람과 마찬가지로 HMS News Letter Hot News 2 nd Nov. 2011 / Issue No. 48 Think safety before you act! 국토해양부 지정교육기관 선정 우리회사는 선박직원법 시행령 제2조 및 동법 시행규칙 제4조에 따라 2011년 10월 14일 부 국토해양부 지정교육기관 으로 선정되었음을 안내드립니다. 청년취업아카데미 현장실습 시행

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1

악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1 악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1 Index 1. 개요... 3 1. 1 악성코드의제작... 3 1. 2 악성코드의전체적인동작... 3 1. 3 악성코드의분석절차... 4 1. 4 악성코드의파일정보... 4 2. 분석... 5 2. 1 정적분석... 5 2. 2 동적분석... 6 2. 3 상세분석... 10 2. 3.1 Lucci.exe...

More information

Microsoft Word - MSOffice_WPS_analysis.doc

Microsoft Word - MSOffice_WPS_analysis.doc MS Office.WPS File Stack Overflow Exploit 분석 (http://milw0rm.com/ 에공개된 exploit 분석 ) 2008.03.03 v0.5 By Kancho ( kancholove@gmail.com, www.securityproof.net ) milw0rm.com에 2008년 2월 13일에공개된 Microsoft Office.WPS

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

uFOCS

uFOCS 1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<C6F9C6AE20BAAFB0E6202D205BB1E2BCFAB9AEBCAD5D57696E646F777320BEC7BCBAC4DAB5E520BAD0BCAE20B0A1C0CCB5E52E687770>

<C6F9C6AE20BAAFB0E6202D205BB1E2BCFAB9AEBCAD5D57696E646F777320BEC7BCBAC4DAB5E520BAD0BCAE20B0A1C0CCB5E52E687770> 기술문서 09. 10. 19. 작성 - 1 - Contents 1. 개요 ------------------------------------------------ p.03 2. 분석도구 가. 가상컴퓨팅환경 VMware, VirtualPC -------------------- p.04 나. 분석도구 ---------------------------------------------

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

DR-M140 사용 설명서

DR-M140 사용 설명서 사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.

More information

/ (application layer protocols) http ftp smtp pop dns 2

/ (application layer protocols) http ftp smtp pop dns 2 Chapter 2: Application Layer 1 / (application layer protocols) http ftp smtp pop dns 2 ),, (TCP,UDP) application transport network data link physical application transport network data link physical application

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

쿠폰형_상품소개서

쿠폰형_상품소개서 브랜드이모티콘 쿠폰형 상품 소개서 카카오톡 브랜드이모티콘 잘 만든 브랜드이모티콘 하나, 열 마케팅 부럽지 않다! 카카오톡 브랜드이모티콘은 2012년 출시 이후 강력한 마케팅 도구로 꾸준히 사랑 받고 있습니다. 브랜드 아이덴티티를 잘 반영하여 카카오톡 사용자의 적극적인 호응과 브랜딩 지표 향상을 얻고 있는 강력한 브랜드 아이템입니다. Open

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,

More information

SRC PLUS 제어기 MANUAL

SRC PLUS 제어기 MANUAL ,,,, DE FIN E I N T R E A L L O C E N D SU B E N D S U B M O TIO

More information

H3050(aap)

H3050(aap) USB Windows 7/ Vista 2 Windows XP English 1 2 3 4 Installation A. Headset B. Transmitter C. USB charging cable D. 3.5mm to USB audio cable - Before using the headset needs to be fully charged. -Connect

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

XCom v2.x User's Manual

XCom v2.x User's Manual Linkgenesis Co., Ltd. ( 주 ) 링크제니시스 Protection Key Guide for XCom SECS Driver v2.x XCom SECS Driver v2.x Protection Key Manual Document v2.1.1k 목차 XCOM PROTECTION KEY 개요... 1 XCOM PROTECTION KEY 개요...

More information

1. Execution sequence 첫번째로 GameGuard 의실행순서는다음과같습니다 오전 10:10:03 Type : Create 오전 10:10:03 Parent ID : 0xA 오전 10:10:03 Pro

1. Execution sequence 첫번째로 GameGuard 의실행순서는다음과같습니다 오전 10:10:03 Type : Create 오전 10:10:03 Parent ID : 0xA 오전 10:10:03 Pro #44u61l5f GameGuard 에대한간단한분석. By Dual5651 (http://dualpage.muz.ro) 요약 : 이문서는분석자의입장에서 GameGuard의동작을모니터링한것에대한것입니다. 실제 GameGuard의동작방식과는다소차이가있을수있습니다. 이문서에등장하는모든등록상표에대한저작권은해당저작권자에게있습니다. 1. Execution sequence

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ㅇ악성코드 분석

ㅇ악성코드 분석 기술문서 2016-10-25 프로젝트 최종보고서 작성자 : 프로젝트 KITRI 제 13 기모의해킹과정 김남용 2 개정이력 개정번호개정내용요약개정일자 1.0 최초제정승인 2016-10-25 1.1 단어수정 2016-10-25 문서규칙 quiz 프로젝트최종보고서 첨부파일버젂문서최종수정일 1 2 3 4 작성및확인은 Microsoft Word 2007으로작성되어졌으며,

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

휠세미나3 ver0.4

휠세미나3 ver0.4 andromeda@sparcs:/$ ls -al dev/sda* brw-rw---- 1 root disk 8, 0 2014-06-09 18:43 dev/sda brw-rw---- 1 root disk 8, 1 2014-06-09 18:43 dev/sda1 brw-rw---- 1 root disk 8, 2 2014-06-09 18:43 dev/sda2 andromeda@sparcs:/$

More information

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할 악성코드분석보고서 학번 20156161 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할을하는 Dropper.exe, 실제악성행위를유발하는 malware.exe, reverse connection

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

K7VT2_QIG_v3

K7VT2_QIG_v3 1......... 2 3..\ 4 5 [R] : Enter Raid setup utility 6 Press[A]keytocreateRAID RAID Type: JBOD RAID 0 RAID 1: 2 7 " RAID 0 Auto Create Manual Create: 2 RAID 0 Block Size: 16K 32K

More information

<%DOC NAME%> User Manual

<%DOC NAME%> User Manual AVG Anti- Virus 2012 User Manual Do c u me n t re v is io n 2012.01 ( 27.7.2011) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed. All other trademarks are the property of their res pec tiv

More information

Mango220 Android How to compile and Transfer image to Target

Mango220 Android How to compile and Transfer image to Target Mango220 Android How to compile and Transfer image to Target http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys

More information

초보자를 위한 ASP.NET 2.0

초보자를 위한 ASP.NET 2.0 (World Wide Web), HTML., (ebay) (Amazon.com) HTML,., Microsoft ASP.NET. ASP.NET ASP.NET., ASP.NET HTML,,. ASP.NET HTML.. ASP.NET, Microsoft Visual Basic. Visual Basic. 5 Visual Basic, Visual Basic. ASP.NET

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

++11월 소비자리포트-수정

++11월 소비자리포트-수정 [ Internet Security Suite ] [ FireWall ] [ AntiVirus ] 00 www.sobijareport.org 7 Performance Ease of use Start duration Resource use Default settings Password protection Firewall functions Antivirus functions

More information

Sun Java System Messaging Server 63 64

Sun Java System Messaging Server 63 64 Sun Java System Messaging Server 6.3 64 Sun Java TM System Communications Suite Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 820 2868 2007 7 Copyright 2007 Sun Microsystems,

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information