01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에

Size: px
Start display at page:

Download "01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에"

Transcription

1 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No

2 01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에유입된전신송금확인악성메일주의 03 악성코드분석보고 개요 악성코드상세분석 결론 04 해외보안동향 영미권 중국 일본

3 이스트시큐리티보안동향보고서 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 1

4 01 악성코드통계및분석 1. 악성코드동향 2 월에발생했던가장큰보안이슈는안드로이드스마트폰사용자를노리는가상화폐채굴공격이여러차례발견된 부분이었습니다. 스마트폰사용자를대상으로공격자들은멀버타이징방식을이용하여검색을하거나, 공격자가노린특정광고모듈이탑재된앱을통해특정악성사이트로리다이렉션시킵니다. 특정악성사이트로리다이렉션된사용자들은이사이트를통해가상화폐채굴에자기도모르게이용당하게됩니다. 스마트폰사용자들은사실자신의스마트폰의성능저하를실시간으로체감하기어렵고, 이채굴작업은사이트에사용자가머무르는동안모바일브라우저를통해서만잠시동안 ( 사용자가캡챠코드를입력하여봇이아님을증명하는시간내 ) 발생하기때문에인지하기도어렵습니다. 공격자들의가상화폐채굴공격은위케이스만이아닙니다. 2 월에마이닝스크립트가포함된 19 개의앱이구글플레이에업로드되어있는것이발견되기도했는데요. 이앱들역시사용자모르게 Coinhive 스크립트를로드하고마이닝을하는데사용자스마트폰의리소스를사용하기도합니다. 주로모네로채굴을위한공격이발견되고있긴하지만, 최근발견된마이닝스크립트가포함된앱에서는모네로화폐채굴외에도비트코인과라이트코인을마이닝하는시도도발견되었으므로사용자분들의주의가필요한상황입니다. 모바일가상화폐채굴공격과더불어랜섬웨어이슈도발생했습니다. 비트코인캐시를요구하는첫번째랜섬웨어인 Thanatos 가 2 월에발견되었으며이 Thanatos 는기존이더리움과비트코인을요구하는것외에도비트코인캐시를추가로요구하는랜섬웨어이지만, 버그가존재하여암호화된각파일마다사용하는키값이어디에도저장되지않아복호화비용을지불하더라도복호화가거의불가능한문제가존재하는랜섬웨어였습니다. 이외에도몇년전유행했던 SamSam 랜섬웨어가다시등장하기도하였는데요. 미국콜로라도교통부의시스템을대거감염시키는이슈가발생하였고이전에도병원이나시의회, 교육기관등의시스템을공격한바있습니다. 이 SamSam 도네트워크를통한전파기능을가지고있기때문에시스템보안패치에많은신경을써야피해를최소화하거나예방할수있습니다. 기존에주로 PC 에국한되었던가상화폐채굴공격이모바일에서도발생하고있으며, 이러한추세는상대적으로보안이 취약할가능성이높은모바일기기에서앞으로도꾸준하게발생될것으로예상됩니다. 때문에, 사용자여러분들에게 익숙한모바일보안수칙을다시한번상기하고보안습관을들이는자세가필요합니다. 2

5 01 악성코드통계및분석 2. 알약악성코드탐지통계 감염악성코드 TOP 년 2 월의감염악성코드 Top 15 리스트에서는지난 1 월에각각 1,2 위를차지했던 Trojan.HTML.Ramnit.A 와 Trojan.Agent.gen 이 2 월 Top 15 리스트에서도동일한순위를보였다. 지난 1 월에 5 위를차지했던 Misc.HackTool.AutoKMS 악성코드탐지건수가이번 2 월에 3 위로크게순위가증가했다. 전반적으로지난 1 월에비해 3 일이나적었지만이번 2 월악성코드감염건수는 8% 정도만줄어들었다. 순위 등락 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 - Trojan.Agent.gen Trojan 2,181, Trojan.HTML.Ramnit.A Trojan 1,069, Misc.HackTool.AutoKMS Trojan 811, Win32.Ramnit Trojan 746, Adware.GenericKD Adware 553, Adware.SearchSuite Adware 451,888 7 New Hosts.media.opencandy.com Host 360, Misc.Keygen Trojan 329, Trojan.LNK.Gen Trojan 320, New Gen:Variant.Ursu Trojan 291, New Adware.GenericKD Adware 282, Win32.Neshta.A Trojan 265, Backdoor.Agent.Orcus Backdoor 239, New Worm.ACAD.Bursted.doc.B Worm 189, New JS:Trojan.JS.Agent.SAP Trojan 179,059 * 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 2018 년 2 월 01 일 ~ 2018 년 2 월 28 일 3

6 01 악성코드통계및분석 악성코드유형별비율 악성코드유형별비율에서트로이목마 (Trojan) 유형이가장많은 75% 를차지했으며애드웨어 (Adware) 유형이 16% 로 그뒤를이었다. 웜 2% 애드웨어 16% 호스트파일 4% 트로이목마 (Trojan) 백도어 3% 트로이목마 75% 스파이웨어 (Spyware) 애드웨어 (Adware) 취약점 (Exploit) 웜 (Worm) 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 카테고리별악성코드비율전월비교 2 월에는 1 월과비교하여트로이목마 (Trojan) 악성코드감염카테고리비율이 66% 에서 75% 로증가했다. 전반적인 비율은감소하였고, 광고창을띄우는악성코드관련 media.opencandy.com 탐지건수가새롭게확인되었다. 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 하이재커 (Hijacker) 웜 (Worm) 취약점 (Exploit) 바이러스 (Virus) 백도어 (Backdoor) 호스트파일 (Host) 기타 (Etc) 0% 0% 0% 0% 2% 0% 0% 4% 0% 0% 3% 9% 4% 0% 0% 0% 16% 21% 75% 66% 100% 100% 2 월 1 월 0% 20% 40% 60% 80% 100% 4

7 01 악성코드통계및분석 3. 허니팟 / 트래픽분석 2 월의상위 Top 10 포트 허니팟 / 정보수집용메일서버를통해유입된악성코드가사용하는포트정보및악성트래픽을집계한수치 % 81 4% % 23 13% % 25 5% 80 1% % % 22 42% 최근 3 개월간상위 Top 5 포트월별추이 2017 년 12 월 2018 년 1 월 2018 년 2 월

8 01 악성코드통계및분석 악성트래픽유입추이 외부로부터유입되는악의적으로보이는트래픽의접속시도가감지된수치 13,039,948 12,011,679 12,951,301 10,091,035 8,722,537 6,571, 년 9 월 2017 년 10 월 2017 년 11 월 2017 년 12 월 2018 년 1 월 2018 년 2 월 단위 : 악의적트래픽접속시도감지건수 2017 년 9 월 ~ 2018 년 2 월 6

9 이스트시큐리티보안동향보고서 02 전문가보안기고 1. 사서함업그레이드로위장한계정탈취목적의악성메일주의 2. 국내에유입된전신송금확인악성메일주의 7

10 02 전문가보안기고 1. 사서함업그레이드로위장한계정탈취 목적의악성메일주의 국내에지속적으로사서함업그레이드로위장한피싱메일이국내에유포되고있어주의를당부드립니다. 이번에발견된피싱메일은사서함할당량초과로인하여, 사서함을업그레이드해야한다는내용으로링크클릭을 유도합니다. [ 그림 1] 사서함업그레이드를유도하는악성메일 8

11 02 전문가보안기고 메일본문의 ' 업그레이드하려면여기를클릭하십시오 ' 를클릭하게될경우계정비밀번호입력을유도하는사이트로 연결합니다. [ 그림 2] 비밀번호입력을유도하는사이트 만일이용자가비밀번호를입력하고, ' 지금업그레이드 ' 버튼을누를경우페이지에서 ' 기다려주십시오 ' 등의문구가 보여집니다. 하지만이는이용자를안심시키기위한것으로보여지며, 실제로는입력폼에기입한비밀번호가공격자 서버로전송됩니다. 9

12 02 전문가보안기고 [ 그림 3] 이용자를안심시키기위한문구표시 [ 그림 4] 사용자정보가공격자서버로전송되는화면 따라서출처가불분명한메일에존재하는첨부파일혹은링크에대해각별히주의해주시기바랍니다 10

13 02 전문가보안기고 2. 국내에유입된전신송금확인악성메일 주의 최근한국어로번역된것으로보이는전신송금확인메일이국내에유입된정황이확인되어주의를당부드립니다. 이번에발견된악성메일은전신송금을확인하라는내용으로첨부된파일의실행을유도합니다. [ 그림 1] 악성메일본문 11

14 02 전문가보안기고 악성메일에첨부된파일 ' 주문.rar' 에는 'purchase order.exe' 실행파일이있습니다. [ 그림 2] 악성메일에첨부된 ' 주문.rar 파일 'purchase order.exe' 파일은 %APPDATA% 경로에 'tmp.exe' 파일을드롭및실행합니다. [ 그림 3] tmp.exe 파일드롭및실행코드 12

15 02 전문가보안기고 드롭되어실행되는 'tmp.exe' 파일은프로세스인젝션이후, 정보탈취기능을수행합니다. 만일이용자가무심결에첨부파일을실행하였을경우악성코드에감염되어금전등의피해를볼수있기에주의가 필요합니다. 따라서출처가불분명한메일에있는첨부파일혹은링크에대해접근을삼가하시기바랍니다. 현재알약에서해당악성코드들을 Trojan.Agent.FormBook, Trojan.Agent em 으로진단하고있습니다. 13

16 이스트시큐리티보안동향보고서 03 악성코드분석보고 개요 악성코드상세분석 결론 14

17 03 악성코드분석보고 [Trojan.Ransom.Saturn] 악성코드분석보고서 1. 개요 최근까지사용자의중요파일을암호화한뒤복호화를대가로비트코인을요구하는랜섬웨어가꾸준하게발견되고 있는가운데 Saturn 으로불리는새로운랜섬웨어가발견되었다. 이번에발견된 Saturn 랜섬웨어는파일을암호화한뒤.saturn 확장자를추가하고, Cerber 랜섬웨어와마찬가지로스크립트를이용해음성으로감염사실을알리는것이특징이다. 또한, 한글이포함된경로에대해서는암호화를진행하지않는다. 암호화대상확장자는총 162 개로이중에는비트코인지갑.wallet 를포함한금융정보와관련된확장자가포함되어있다. 본보고서에서는 Saturn 랜섬웨어를상세분석하고자한다. 15

18 03 악성코드분석보고 2. 악성코드상세분석 1) 프로세스실행유무를위한시스템환경확인 가. 안티디버깅 Saturn 랜섬웨어는현재프로세스가디버깅중인지확인하여실행유무를결정한다. IsDebuggerPresent 함수와 CheckRemoteDebuggerPresent 함수를이용하여현재프로세스또는이외의프로세스가디버깅되는지확인한다. 만약디버깅중이라고확인되면파일암호화및추가악성행위를하지않고프로세스를종료한다. [ 그림 1] 안티디버깅확인 나. VirtualBox 탐지 레지스트리키값중에서다음과같은값들이확인되면 VirtualBox 를사용중인것으로인식하고프로세스를종료한다. 레지스트리키값 HKLM\\SOFTWARE\\Oracle\\VirtualBox Guest Additions HKLM\\SYSTEM\\ControlSet001\\Services\\VBoxGuest HKLM\\SYSTEM\\ControlSet001\\Services\\VBoxMouse HKLM\\SYSTEM\\ControlSet001\\Services\\VBoxSF HKLM\\SYSTEM\\ControlSet001\\Services\\VBoxVideo [ 표 1] VirtualBox 탐지레지스트리키값 16

19 03 악성코드분석보고 2) 안티포렌직 프로세스실행조건을만족하면 Saturn 랜섬웨어는암호화된파일의복원을막기위해시스템에내장된볼륨섀도우 복사본을삭제하고, 자동복구기능을비활성화한다. 서버시스템일경우백업카탈로그도삭제한다. [ 그림 2] 안티포렌직명령어 3) 암호화대상파일검색암호화대상파일검색은모든논리드라이브를대상으로이뤄진다. 다음과같은문자열이확인되면암호화대상에서제외시킨다. 이는시스템오류로인해암호화가비정상적으로종료되는경우를방지하기위함이다. 또한, 한글이포함된경로에대해서도암호화가진행되지않는다. 추후비트코인결제에사용되는 Tor Browser 와관련된경로도제외된다. 암호화제외경로 \\Program Files Windows\\ :\\ProgramData\\ AppData\\Local\\ AppData\\LocalLow\\ AppData\\Roaming\\Microsoft\\ $Recycle.Bin\\ Application Data\\ \\Tor Browser\\ [ 표 2] 암호화제외경로 17

20 03 악성코드분석보고 다음과같은확장자를가진파일을대상으로암호화를진행한다. 확장자중에는비트코인및금융정보와관련된 파일들도포함되어있다..txt.psd.dwg.pptx.pptm.ppt.pps.602.csv.docm.docp.msg.pages.wpd.wps.text.dif.odg.123.xls.xlr.doc.in dd.xlsx.xlsm.docx.rtf.xml.dot.pdf.cdr.cd.1cd.sqlite.wav.mp3.wma.ogg.aif.iff.m3u.m4a.mid.pma.obj.ma x.3dm.3ds.dbf.accdb.db.dbf.sql.pdb.mdb.wsf.apk.com.torrent.old.bank.raf.raw.moneywell.blend.design.dxb.cad.kfx.proto.pb.pyw.fsproj.mfa.k25.gcw.tax2017.aep.swf.mswmm.flp.off.dot.odm.jou.rpb.abk.ph p5.ocx.dcr.bik.back.exf.sav.incpas.stx.bk.jpg.jpeg.tiff.tif.png.bmp.svg.mdi.mp4.mov.gif.avi.wmv.sfk.zip.rar.7z.tar.backup.bak.ms11.ms11 (Security copy).md.veg.pproj.prproj.ps1.htm.rss.json.php.c.h.cpp.asm.py.cs.bat.cmd.vbs.class.vb.java.jar.asp.js.lib.pas.tiff.tif.cgm.nef.crt.csr.p12.pem.vmx.vmdk.vdi.qcow2.v box.wallet.dat.cfg.config [ 표 3] 암호화대상확장자 4) 파일암호화 암호화대상파일의데이터는 AES 128 알고리즘으로암호화되고, 이때사용된 AES 키는 RSA 알고리즘을이용해 암호화된다. RSA 공개키는내부코드에포함되어있다. [ 그림 3] RSA 공개키 파일이암호화되는과정은다음과같다. 1 암호화대상이될원본파일의복사본을생성한다. 복사본파일은.JBet 확장자가추가된다. ex) PalinFile.txt.JBet 2 AES 알고리즘으로. JBet 파일의데이터를암호화한다. 3 MoveFileExA 함수를이용해암호화된.JBet 파일을기존원본파일명으로다시변경한다. ex)plainfile.txt (MoveFileExA 의 Flag 설정값때문에기존원본파일을덮어씌게된다.) 4 원본파일명으로변경된암호화파일에.saturn 확장자를추가한다. ex) PlainFile.txt.saturn 18

21 03 악성코드분석보고 다음은원본파일의복사본 (.JBet 확장자가추가된 ) 을생성하고, 데이터를암호화시키는코드의일부이다. [ 그림 4] 원본파일복사본생성및데이터암호화코드 암호화가진행된파일은기존확장자에.saturn 확장자를추가한다. [ 그림 5] 암호화된파일.saturn 확장자추가 19

22 03 악성코드분석보고 암호화된파일은다음과같은파일구조를가진다. 암호화조건에따라 16 바이트블록단위를맞추기위해쓰레기 PADDIN G 값을추가하고, 80byte 의암호화된 AES 키값을추가한다. [ 그림 6] 암호화된파일구조 암호화가끝난후에는정상적인파일로서의기능을상실한다. 암호화전 암호화후 [ 그림 7] 암호화완료화면 20

23 03 악성코드분석보고 5) 랜섬노트생성암호화가끝난폴더내에는랜섬노트와키파일이생성된다. 바탕화면에는랜섬노트와더불어 vbs 스크립트파일도함께생성된다. 악성코드제작자는랜섬노트를통해암호화된파일을복구할수있는방법에대해안내하며비트코인결제를유도한다. 생성되는파일은다음과같다. 생성파일 #DECRYPT_MY_FILES#.html #DECRYPT_MY_FILES#.txt #DECRYPT_MY_FILES#.vbs #DECRYPT_MY_FILESBMP #KEY-[ID-32 자리 ].KEY [ 표 4] 암호화후생성되는파일 ] #DECRYPT_MY_FILES#.vbs 스크립트파일은사용자에게음성으로랜섬웨어감염사실을알린다. 총 4 번반복된다. [ 그림 8] 음성안내스크립트파일.txt 와. html 로생성된랜섬노트도마찬가지로사용자가랜섬웨어에감염된사실을알린다. 그리고비트코인결제를 위한토르브라우저설치를유도한다. 21

24 03 악성코드분석보고 [ 그림 9] 랜섬노트화면 토르브라우저설치후랜섬노트에안내된주소로접속하면 KEY 파일을업로드할수있는화면이나온다. 악성코드 제작자는해당 KEY 파일과 captcha 기능을통해사용자본인을식별한다. [ 그림 10] 토르브라우저를이용한사용자로그인화면 결과적으로, 악성코드제작자는복호화에필요한 Saturn Decryptor 소프트웨어를구매하도록요구한다. 구매 비용은감염일로부터 7 일이내에는 300$( BTC) 이고, 7 일이지나면 2 배인 600$( BTC) 를 지불해야한다고안내한다. 22

25 03 악성코드분석보고 [ 그림 11] 비트코인요구화면 6) 자동실행등록 C:\Users\ 사용자계정 \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 경로에바로가기 (.lnk) 파일을생성하여시스템재시작이후에도악성코드가실행될수있도록자동실행등록한다. [ 그림 12] 자동실행등록화면 23

26 03 악성코드분석보고 3. 결론 이번 Saturn 랜섬웨어의유포과정은명확하지않으나신뢰할수있는사람을사칭한사용자로부터메신저, 이메일을 통해전달받았을가능성이높다. Saturn 랜섬웨어는기존랜섬웨어와마찬가지로공격자의금전적인이득을목적으로한다. 복호화를위한소프트웨어구매비용을일주일이후에는 2 배이상올리면서사용자로하여금좀더저렴한가격일때구입하도록유도하고있다. 그러나정작복호화비용을지불한다고해서복호화소프트웨어를제공한다는보장이없다. 100% 복원을기대하기어렵기때문에비용을지불하는것은권장하지않는다. 따라서, 랜섬웨어에감염되지않기위해서는예방이중요하다. 출처가불명확한이메일이나 URL 은실행하지않아야 한다. 또한 OS 와애플리케이션을항상최신업데이트버전으로유지해야하고, 중요자료는외부매체에저장하는 습관을들여야한다. 현재알약에서는해당랜섬웨어를 Trojan.Ransom.Saturn 으로진단하고있다. 24

27 03 악성코드분석보고 [Trojan.Android.CryptoMiner] 악성코드분석보고서 1. 개요 지난 2016 년 10 월 21 일보안이취약한 IOT 기기들이미라이악성코드에감염되어 DDoS 공격에활용되었다. 이미라이코드의소스가공개되었고, 2018 년 1 월 31 일부터이를활용한안드로이드악성코드가등장하였다. 미라이악성코드와마찬가지로웜형태로스스로전파되며안드로이드 OS 의 ADB (Android Debug Bridge) 인터페이스를이용한다. 감염된기기들은모네로채굴에이용된다. 본분석보고서에서는 ADB.miner 를상세분석하고자한다. 25

28 03 악성코드분석보고 2. 악성코드상세분석 1) 최초파일실행 최초파일인 sss 파일을실행하면암호화된 bot.dat 을복호화하고, 복호화된 bot.dat 은 nohup, xmrig32/64, droidbot 등을생성하고, droidbot 은추가로 invoke.sh, debuggerd 등을생성한다. [ 그림 1] 복호화된파일 2) bot.dat 복호화 Bot.dat 가복호화되면 6 개의파일이생성되며모네로채굴관련파일, 웜파일, 지속적인악성행위를위한관련파일 등이있다. 26

29 03 악성코드분석보고 [ 그림 2] 복호화되는파일목록 3) 악성행위의시작 쉘스크립트를백그라운드에서지속적으로실행하기위한 nohup 과웜파일인 droidbot 을실행한다. [ 그림 3] nohup 및 droidbot 실행 27

30 03 악성코드분석보고 4) droidbot 4 개의파일을생성하며감염된기기를명령어로조작하기쉽도록해주는파일들이다. [ 그림 4] 4 개의파일생성 5) 미라이코드활용 공개된미라이코드의 SYN Scan 부분을활용한다. 28

31 03 악성코드분석보고 [ 그림 5] 무작위 IP 생성 29

32 03 악성코드분석보고 해당악성코드에서는사용되지않았지만미라이코드의공장출하상태의 IOT 기기들의기본비밀번호와관련된 문자열들이동일하게존재한다. [ 그림 6] 미라이와동일하게존재하는문자열 5555 포트의무작위 IP 로 SYN 스캔을한다. 30

33 03 악성코드분석보고 [ 그림 7] 무작위 SYN 스캔 6) ADB 연결 adb connect 를통해서특정기기에연결이되었다면 get-state 를통하여해당기기의 adb 연결상태를확인한다. 31

34 03 악성코드분석보고 [ 그림 8] ADB 연결상태확인 연결된기기의 /data/local/tmp 의모든내용들을삭제한다. 이폴더는악성행위를하기위한기본폴더이다. 32

35 03 악성코드분석보고 [ 그림 9] 특정폴더의내용삭제 감염된기기를통하여다음활동에필요한 sss, nohup, bot.dat 파일들을전송한다. 33

36 03 악성코드분석보고 [ 그림 10] 다음활동을위한파일전송 7) ELF 모네로마이닝 CPU 종류를확인하여 32/64 에맞는파일을실행한다. [ 그림 11] CPU 확인 34

37 03 악성코드분석보고 모네로와관련된 XMRig 오픈소스를활용한다. [ 그림 12] 모네로오픈소스 config.json 에마이닝풀과관련된정보들이기록되어있다. Hashvault.pro 네트워크마이닝풀을이용한다. 35

38 03 악성코드분석보고 [ 그림 13] hashvault 마이닝풀 해당마이닝풀로실제마이닝이이루어짐을알수있다.. 36

39 03 악성코드분석보고 [ 그림 14] 마이닝풀과의네트워크통신 또다른마이닝풀인 minexmr.com 가기록되어있지만마이닝은되지않는다. 37

40 03 악성코드분석보고 [ 그림 15] 작동하지않는마이닝풀 8) APK 모네로마이닝 코인하이브 마이닝을위한 APK 를설치하고패키지명을이용하여해당앱을실행한다. 38

41 03 악성코드분석보고 [ 그림 16] APK 설치및실행명령어 APK 가자동으로설치및실행되며메인은아무것도나타나지않는다. Assets 폴더에저장되어있는 run.html 을 불러온다. 이는 코인하이브 의모네로마이닝코드가기록되어있으며 안드로이드의자바스크립트 를활용한다. 39

42 03 악성코드분석보고 [ 그림 17] 코인하이브 모네로마이닝코드 코인하이브 와통신하며실제마이닝이이루어진다. [ 그림 18] 코인하이브 마이닝 40

43 03 악성코드분석보고 9) 쉘스크립트 Install-recovery.sh 스크립트에는 droidbot 파일과 droidbot.apk 의패키지폴더를감시하여존재유무를확인한다. [ 그림 19] install-recovery.sh invoke.sh 는안드로이드기기의제어와관련된오픈소스를활용하여쉘스크립트를제작하였다. 해당스크립트는 주요폴더들을리마운트하고 system 폴더의특정파일들을공격자가원하는파일들로변경한다. 또한그와관련된 권한, 속성, 보안문맥등을추가로변경하여명령어를이용한기기제어를한층더쉽게만든다. 41

44 03 악성코드분석보고 [ 그림 20] invoke.sh 42

45 03 악성코드분석보고 3. 결론 이번 ADB.miner 의경우미라이코드를활용하고있지만아이디와비밀번호의사전식대입이아닌 ADB 인터페이스를활용하여웜형태로퍼지고있다. 실질적으로주변 IOT 기기의보안에대한인식은 0 에가깝기때문에일반사용자는감염되더라도알아차리기어렵다. 따라서, 사용자들은주변 IOT 기기에대하여조금더관심을가지고업데이트확인을주기적으로해야한다. 또한, 스마트폰사용자역시백신을항상최신으로유지하고주기적인검사를해야한다. 현재알약 M 에서는 ADB.miner 의앱버전을 "Trojan.Android.CryptoMiner" 탐지명으로진단하고있다. 43

46 이스트시큐리티보안동향보고서 04 해외보안동향 영미권 중국 일본 44

47 04 해외보안동향 1. 영미권 다수의 Memcached DDoS 공격자들, 랜섬머니로모네로요구해 Some Memcached DDoS Attackers Are Asking for a Ransom Demand in Monero Akamai 는일반적인공격과는다른 Memcached 서버들을통한 DDoS 공격을발견했다고발표한바있다. 랜덤데이터를포함한 UDP 패킷들로타겟을공격하는대신, 한공격그룹은이러한패킷들에짧은메시지를남긴다. 그들은피해자들에게 50 Monero($1.7 만불, 약 1800 만원 ) 을지불하라고요구힌다. 하지만돈을지불해도공격을멈출것이라는메시지는포함되어있지않다 년처음으로발견된 RDoS 공격이러한공격은 2015 년처음으로발견되었으며, 초기에는이러한전략을만들어낸 DD4BTC 그룹에서따와 DDoSfor-Bitcoin 라불렀다. 이그룹은다양한회사들에이메일을보내, 랜섬머니를지불하지않으면 DDoS 공격을하겠다고협박해왔다. RDoS(Ransom DDoS) 로알려진이들의전략은범죄자그룹들사이에서꽤나인기가높아지고있으며, 지난수년동안 많은 RDoS 공격이있었다. 대부분의경우공격자들은피해자가랜섬요구를무시하더라도 DDoS 공격을실행할수 있는능력이없었다. 하지만 Memcached 기반의 DDoS 공격협박은다르다. 이러한공격에악용될수있는안전하지않은 Memcached 서버가많이있기때문에, 공격자들은회사를다운시킬만한 DDoS 대포를가질수있게된다. 따라서피해자들은이협박이거짓이아니라는것을알고있기때문에, 이랜섬머니를지불할가능성이더욱높다. 하지만연구원들에따르면, Monero 로랜섬머니를지불하더라도아무런도움이되지않는다. 공격자들이여러개의 DDoS 공격에동일한 Monero 주소를사용하고있기때문이다. 따라서공격자들은그들의공격대상들중어디에서돈을지불했는지알수없게된다. 공격자들은융단폭격을가해 최대한많은타깃을공격하고, 아무나돈을내기를바라는것으로보인다. [ 출처 ] 45

48 04 해외보안동향 트로이목마가포함된 BitTorrent 소프트웨어업데이트, PC 40 만대하이잭해 Trojanized BitTorrent Software Update Hijacked 400,000 PCs Last Week 지난주대규모멀웨어배포사건으로인해약 50 만대의컴퓨터들이단몇시간안에가상화폐마이닝멀웨어에감염 되었다. 이는인기있는 BitTorrent 클라이언트인 MediaGet 의백도어가포함된버전때문이었던것으로밝혀졌다. Dofoil(Smoke Loader 라고도알려짐 ) 이라명명된이멀웨어는감염된윈도우컴퓨터에피해자의 CPU 사이클을 이용해공격자의일렉트로니움디지털코인을채굴하는가상화폐마이닝프로그램을페이로드로써드롭하는것으로 나타났다. (Dofoil 에대한자세한내용은 3.9 보고서에포함되어있다.) 지난주 Windows Defender 연구원들이이공격에대한보고서를공개했을때는, 12 시간만에이러한대규모사태가일어난이유에대해서는언급하지않았다. 하지만조사가완료된금일, 마이크로소프트는공격자가 MediaGet BitTorrent 소프트웨어의업데이트메커니즘을공격해트로이목마가포함된프로그램버전 (mediaget.exe) 를사용자들의컴퓨터에 push 했다고밝혔다. 서명된 mediaget.exe 는 update.exe 프로그램을다운로드하고실행해새로운 mediaget.exe 파일을설치한다. 새로운 mediaget.exe 프로그램은오리지널버전과기능은동일하지만, 백도어기능이포함되어있다. 연구원들은 update.exe 를서명한 MediaGet 은서플라이체인공격 (supply chain attack) 을당한것같다고추측하고있다. 이는 2017 년 9 월사용자 230 만명이상을백도어버전으로감염시킨 CCleaner 핵사건과유사하다. 46

49 04 해외보안동향 이미지출처 : 또한공격자들은감염된 update.exe 를또다른인증서로서명했으며, 정식 MediaGet 이요구하는검증과정을성공적으로통과했다. 드롭된 update.exe 는트로이목마가포함된 mediaget.exe, update.exe 가내장된 InnoSetup SFX 패키지다. 실행되면트로이목마를포함하고서명되지않은버전의 mediaget.exe 를드랍한다. 업데이트되면, 이악성 BitTorrent 소프트웨어는분산된 Namecoin 네트워크인프라에호스팅되는 C&C 서버 4 곳중 1 곳에랜덤으로연결해새로운명령을기다린다. 그리고 C&C 서버로부터 CoinMiner 컴포넌트를즉시다운로드하고피해자의컴퓨터를이용해공격자의가상화폐를채굴하기시작한다. 공격자는 C&C 서버를이용해감염된시스템이추가로멀웨어를다운로드및설치할수도있다. 47

50 04 해외보안동향 Indicators of compromise (IOCs) File name SHA-1 Description Signer Signing Detection name date mediaget.e 1038d a1cc7a79c3fc7b7a5ab8d Offical GLOBAL 2:04 PM PUA:Win32/MediaGet xe 14fd3e mediaget.e MICROTRADI 10/27/20 xe NG PTE. LTD. 17 executable mediaget.e 4f31a397a0f2d8ba25fdfd76e0dfc6a0b30d Offical GLOBAL 4:24 PM PUA:Win32/MediaGet xe abd5 mediaget.e MICROTRADI 10/18/20 xe NG PTE. LTD. 17 executable update.exe 513a1624b47a4bca15f2f be Trojanized DEVELTEC Trojan:Win32/Modimer.A dda640 updater SERVICES SA executable DE CV mediaget.e 3e0ccd9fa0a5c40c2abb40ed e3d3 Trojanized Not signed Trojan:Win32/Modimer.A xe 6af3c, mediaget.e fda5e9b9ce28f d0a9f5a7996 xe 29ba8 executable my.dat d84d6ec10694f76c56f6b7367ab56ea1f74 Dropped TrojanDownloader:Win32/Dof 3d284 malicious oil.ab executable wuauclt.ex 88eba5d205d85c39ced484a3aa f Dropped Trojan:Win32/CoinMiner.D e d815e3 CoinMiner [ 출처 ]

51 04 해외보안동향 페이스북, 정치데이터스캔들에휩싸여 ; 데이터유출은부인해 Facebook caught up in political data scandal; denies data breach 2016 년대통령선거가한창진행될때페이스북이미국의대통령인도널드트럼프와관련된정치적분석기관인 Cambridge Analytica 에사용자데이터를공유했다는진술에따라, 미국과유럽의의원들이페이스북에설명을요구했다. 이데이터를이용해사용자들을프로파일링해트럼프가대통령선거에서이길수있도록도왔다는것이다. 사용자데이터는 University of Cambridge 심리학강사인 Dr.Aleksandr Kogan 이제작한 thisisyourdailylife 라는어플리케이션을통해수집되었다. Kogan 은 Global Science Research(GSR) 이라는이름을사용해사용자들에게얼마간에돈을받고학술연구자료로사용되는설문에참여해달라고요청했다. 270,000 명이상의사용자들이이설문에참여하였으나, Kogan 은프로필을비공개로설정하지않은 5천만명이상의사용자데이터를수집했다. 페이스북에따르면, 이데이터스캔들은유출의결과가아니다. 페이스북은 데이터가유출되었다는주장은완벽한허위사실이다. Aleksandr Kogan 은그의앱에가입한사용자들의정보에대한접근을요청했으며, 참여한모든사람이동의했다. 사용자들은의도적으로그들의정보를제공했으며, 어떠한시스템도침입당하지않았으며패스워드및중요한정보도도난당하거나해킹당하지않았다. 라고밝혔다. 지난금요일, 페이스북은사용자들의컴플레인을받고지난 2015 년이상황을알게되었다고인정했다. 이후해당어플리케이션을네트워크에서제거하고 Kogan 에게데이터를삭제하기를요구했다. 내부고발자이자 Aleksandr Kogan 의공동연구자인 Christopher Wylie 은해당데이터가삭제되지않았다며 New York Times 와 the Guardian 에증거를제출했다. Wylie 는 페이스북은그일이일어나는것을알수있었다. Kogan 의앱들이엄청난양의데이터를가져왔기때문에페이스북의보안프로토콜이트리거링되었지만, Kogan 은이를학술적용도로사용하겠다고말했을것이다. 따라서페이스북은그저 알았다 고하며데이터를되찾으려는노력을하지않은것으로보인다. 라고말했다. [ 출처 ] 49

52 04 해외보안동향 2. 중국 새로운중국산랜섬웨어등장 : alipay 잔액탈취 최근중국에서 기린 2.1 이라는이름의랜섬웨어가 QQ 등메신저를통해유포되었다. 해당랜섬웨어는사용자 PC 를감염시킨후, 화면에 QR 코드를띄우고, alipay 로해당 qr 코드를스캔하여 3 원 (RMB) 을 지불하라고한다. 하지만사용자가 QR 코드를스캔하면로그인페이지가뜨며, 로그인을하면 alipay 에잔액이모두 빠져나간다. 50

53 04 해외보안동향 현재까지 alipay 는어떠한공식입장도내놓지않고있는상황이다. [ 출처 ] 51

54 04 해외보안동향 중국 icloud 사용자데이터중국으로이전완료, 암호화키도함께이전 2018 년 1 월, 애플은중국사용자들에게 2 월 28 일부터중국내의 icloud 서버운영권한을 gzfata 에이관하고, 사용자들의 icloud 데이터역시중국내의서버로이전한다고밝혔다. 하지만, 그당시애플은어떠한정보들이 이관되는지에대해공개를하지않았다. 그리고 2 월 23 일, 사용자들의 icloud 의암호화키도함께이관된다고밝혔다. 애플보안규약에는, 사용자데이터는클라우드에암호화되어저장된다. 다른시스템과마찬가지로, icloud 서버의데이터를얻으려면, 암호키가있어야한다. 현재 icloud 키는모두미국에있는서버에저장되어있다. 애플은이전에이미여러번사용자들에게중국에서 icloud 및기타클라우드서비스를지속적으로이용하고싶다면, 반드시데이터를중국으로이관해야한다고밝혔다. 애플은사용자에게만약새로운규약에동의하지않는다면, 그들은사용자들의데이터를새로운서버로이관하지 않겠다고밝혔다. 하지만, 애플은이미 99.9% 의 icloud 사용자들이새로운규약에동의하였다고밝혔다. 애플은이전의공지중, 만약자신의데이터가중국으로이관되는것을원치않는사용자가있다면 2 월말까지자신의 icloud 계정을삭제하라고밝힌바있다. [ 출처 ] 52

55 04 해외보안동향 3. 일본 전국은행개인신용정보센터 가장한가짜사이트에주의 자택에직접묻겠다 라는 기재도 전국은행협회가운용하는개인신용정보기관으로위장하여은행의계좌정보를묻는피싱공격이발생하고있다. 확인된피싱사이트 ( 화면 : 전국은행협회 ) 전국은행협회가운영하는개인신용정보기관 전국은행개인신용정보센터 를가장한피싱공격이발생하고있는 것이다. 웹사이트에서는금융기관명이나지점번호, 계좌번호, 비밀번호등을송신시키고자하고있었다. 피싱사이트에서는이 협회정규사이트의도메인과유사한도메인 을이용하고있다. 2 월 7 일시점에서피싱사이트는가동중이며, 피싱대책협의회에서는폐쇄를위해 JPCERT 코디네이션센터에조사를 53

56 04 해외보안동향 의뢰했다. 전국은행협회와함께피싱공격에주의하도록호소하고있다. 이번에위장피해를입은전국은행개인신용정보센터는회원금융기관에대해서대출이나신용카드에관한개인의신용정보를제공하는기관이다. 심사업무는제공하지않고있으며, 신용카드번호나은행계좌번호, 비밀번호등을묻는일은없다. 이센터의명칭은피싱공격뿐아니라개인정보를묻는악질적인전화나입금사기등에악용당하는케이스가 지금까지도보도되고있어주의를요구하고있다. 이번에발견된가짜사이트에관해서도 은행협회에서는지국의인간이자택에직접물어서소중한자산을 지키겠습니다 등의기재가있었다. 인터넷상만으로완결하는피싱공격이아니라범인이피해자에게접촉하는 입금사기등의범죄에서이용하기위해설치되었을가능성도있다. [ 출처 ] 54

57 04 해외보안동향 포르쉐재팬에부정접속, 고객정보 2 만 8 천만건이유출 독일모회사에서의지적으로판명 포르쉐재팬은위탁처가고객의개인정보를관리하는서버가부정접속을받아, 고객정보 2 만 8722 건이외부로 유출되었다는사실이밝혀졌다. 부정접속을공표한포르쉐재팬의웹사이트 포르쉐재팬에따르면, 위탁처서버에서의웹어플리케이션이부정접속을받은것으로일부고객정보가유출되었다고한다. 이회사에서는유출된고객정보의범위등, 상세한내용에대해서조사를진행하고있다. 유출이확인된것은 2000 년부터 2009 년에걸쳐서이회사에카탈로그를요구한고객에관한 2 만3151 건의메일주소이다. 같은데이터베이스에는성명이나주소, 전화번호, 성별, 생년월일, 직업, 연수입, 소유차정보, 희망차종, 구입예정, 판매점명등도포함되어있어이들정보도유출되었을가능성이있다. 게다가 2015 년 7 월에실시한캠페인응모자에관한메일주소 5568 건이유출되었다. 성명등도포함되어있을가능성이있다. 그외 3 건의메일주소도유출이확인되었으나, 그중어떤메일주소에대해서도수상한메일이도착했다등의지적은받고있지않다고한다. 문제가발각되게된발단은독일모회사에서받은지적을통해서였다. 해외의웹사이트에서정보가부정으로취득당했다는것을나타내는내용을확인했다며, 2 월21 일에일본법인인이회사에연락을하여다음날이회사가위탁처서버를조사한결과, 부정접속을받고있었다는사실이판명되었다. 부정접속은현재알고있는것만해도 1 월23 일부터 2 월11 일에걸쳐서복수회에걸쳐이루어졌다고한다. 1 월22 일이전에대해서는서버에로그가보존되어있지않아서상세한상황은알려지지않고있다. 이회사에서는경찰에게상담을추진하는동시에부정접속의흔적에대해서포렌직조사를실시하여피해범위의특정을진행하겠다고한다. [ 출처 ] 55

58 04 해외보안동향 2 월 21 일경부터 memcached 노리는접속이증가 악용보고도 메모리캐시서버 memcached 를노리는것으로보이는접속증가가관측되고있다. DDoS 공격의발판으로이용된 것으로보이는보고도있다고한다. 주의를당부한 JPCERT 코디네이션센터에따르면, 2 월 21 일경부터 memcached 가이용하는 UDP 번포트에대한접속이증가하고있다고한다 번포트에대한스캔상황 ( 그래프 :JPCERT/CC) JPCERT 코디네이션센터의관측시스템에서패킷증가를관측했을뿐아니라외부에서도이센터에정보가들어오고 있다. 게다가이서버가 DDoS 공격의발판에악용당한것으로보이는케이스에대해서도보고를받고있다고한다. memcached 를디폴트인채로이용하고있는경우등서버가외부로의도치않게공개되고있을경우가있어, 공격의발판으로이용당하거나정보유출로이어질우려가있다고이센터에서는위험성을지적한다. 이용자에게 접속제어를적절하게실시하도록주의를호소하고있다. [ 출처 ] 56

59 ( 주 ) 이스트시큐리티 ( 우 ) 서울시서초구반포대로 3 이스트빌딩

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.103 2018.04 01 이스트시큐리티통계및분석 No.103 2018.04 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-16 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의 군비통제관련기사문서로위장한악성코드주의

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년예상보안이슈 Top5 문서파일취약점공격과한국

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년예상보안이슈 Top5 문서파일취약점공격과한국 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.99 2017.12 01 이스트시큐리티통계및분석 No.99 2017.12 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-13 2018 년예상보안이슈 Top5 문서파일취약점공격과한국가상화폐거래자대상공격간의연관성분석

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년 2 분기, 알약랜섬웨어공격행위차단건수 :

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년 2 분기, 알약랜섬웨어공격행위차단건수 : 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.106 2018.07 01 이스트시큐리티통계및분석 No.106 2018.07 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-16 2018 년 2 분기, 알약랜섬웨어공격행위차단건수 : 398,908

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No

01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.112 2019.01 01 이스트시큐리티통계및분석 No.112 2019.01 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-14 일요일수행된 APT 변종공격, 오퍼레이션페이크캡슐

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No Copyright 2018 ESTsecurity Corp. All rights reserved.

01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No Copyright 2018 ESTsecurity Corp. All rights reserved. 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.111 2018.12 01 이스트시큐리티통계및분석 No.111 2018.12 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-27 비너스락커랜섬웨어조직, 한국상대로악성문서파일융단폭격중

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.105 2018.06 01 이스트시큐리티통계및분석 No.105 2018.06 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-18 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주의 상품관련내용으로유포되는악성메일주의

More information

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 새로운 KONNI 캠페인등

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 새로운 KONNI 캠페인등 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.109 2018.10 01 이스트시큐리티통계및분석 No.109 2018.10 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-18 새로운 KONNI 캠페인등장, 작전명해피바이러스

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

B2B 매뉴얼

B2B 매뉴얼 오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>

< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464> Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 5 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 네이트온으로전파되는 V.WOM.Nateon.Baidog... 5 3. 허니팟

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

EQST Insight_201910

EQST Insight_201910 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

슬라이드 1

슬라이드 1 휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호 개인정보 유출 사고란 무엇일까요? 사고는 어떻게 발생할까요? 사고는 왜 주의해야 할까요? 어떻게 대처해야 할까요? 여기로 연락하세요. 064 01 사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 학습내용 1. Java Development Kit(JDK) 2. Java API 3. 자바프로그래밍개발도구 (Eclipse) 4. 자바프로그래밍기초 2 자바를사용하려면무엇이필요한가? 자바프로그래밍개발도구 JDK (Java Development Kit) 다운로드위치 : http://www.oracle.com/technetwork/java/javas

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

VPN.hwp

VPN.hwp Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway

More information

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 4 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 Resume 이력서로위장한악성코드... 5 3. 허니팟 / 트래픽분석...

More information