목차 Part Ⅰ 11 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
|
|
- 덕현 임
- 6 years ago
- Views:
Transcription
1
2 목차 Part Ⅰ 11 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이 악성코드이슈분석 PC 와스마트폰을동시에감염시키는악성코드... 6 (1) 개요... 6 (2) 악성코드분석... 6 (3) 결론 허니팟 / 트래픽분석 (1) 상위 Top 10 포트 (2) 상위 Top 5 포트월별추이 (3) 악성트래픽유입추이 스팸메일및악성코드가포함된메일분석 (1) 일별스팸메일및악성코드포함메일통계현황 Part Ⅱ 보안이슈돋보기 월의보안이슈 월, 12 월의취약점이슈 페이지 2
3 Part Ⅰ 11 월의악성코드통계 1. 악성코드통계 (1) 감염악성코드 Top 15 [2013년 11월 01일 ~ 2013년 11월 30일 ] 순위 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 - Variant.Graftor.8654 Etc 4, Trojan.Downloader.KorAdware.Gen Trojan 3, Gen:Trojan.Heur.GM Etc 2,314 4 New Adware.Agent.NSR Adware 1,569 5 New Gen:Trojan.Heur.JP.gu1@aCxzyKfO Trojan 1,516 6 New Gen:Variant.Graftor Etc 1,473 7 New Gen:Variant.Graftor Etc 1,428 8 New Gen:Variant.Adware.Kazy Adware 1, Gen:Variant.Adware.Graftor Adware 1, New Trojan.GenericKDV Trojan 1, Gen:Variant.Adware.Strictor.6097 Adware 1, JS:Exploit.BlackHole.PL Exploit 1, New Gen:Trojan.Heur.1yXa4WvQ3@nG Trojan 1, New Adware.Generic Adware New Adware.Agent.NSS Adware 898 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 감염악성코드 Top 15는사용자 PC에서탐지된악성코드를기반으로산출한통계입니다. 11월의감염악성코드 TOP 15에서는지난달각각 1위와 3위를차지했던 Variant.Graftor.8654 악 성코드와 Gen:Trojan.Heur.GM 이이번달에도동일한순위를기록하였습니다. 특이사항은지난달 15위를차지했던 Trojan.Downloader.KorAdware.Gen이무려 13계단을뛰어올 라새롭게 2위를차지했다는것입니다. Trojan.Downloader.KorAdware.Gen는주로정상프로그램으 로가장하여사용자를속이고추가애드웨어를설치하는다운로더를통칭합니다. 10월에비해 11월에는악성코드감염자수가 10% 이상감소하였으며, 전반적으로애드웨어가지난 달에비해크게증가한시기였습니다. 페이지 3
4 (2) 카테고리별악성코드유형 기타 (Etc) 39% 취약점 (Exploit) 5% 트로이목마 (Trojan) 27% 애드웨어 (Adware) 29% 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 취약점 (Exploit) 웜 (Worm) 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 악성코드유형별비율에서기타 (Etc) 유형이가장많은 39% 를차지했으며, 애드웨어 (Adware) 유형 이 29% 로 2 위를차지했습니다. 이어트로이목마 (Trojan) 유형이그뒤를이었습니다. (3) 카테고리별악성코드비율전월비교 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 하이재커 (Hijacker) 웜 (Worm) 취약점 (Exploit) 바이러스 (Virus) 백도어 (Backdoor) 호스트파일 (Host) 기타 (Etc) 0% 0% 4% 0% 0% 0% 0% 0% 5% 0% 0% 5% 0% 0% 0% 37% 27% 29% 39% 54% 10 월 11 월 0% 20% 40% 60% 80% 100% 11월에는지난 10월과비교하여기타 (Etc) 유형악성코드비율이크게감소하였으며트로이목마 (Trojan) 유형악성코드도함께감소하였습니다. 다만, 애드웨어 (Adware) 유형의악성코드들은 7 배넘게큰폭으로증가하였습니다. 페이지 4
5 (4) 월별피해신고추이 [2012 년 12 월 ~ 2013 년 11 월 ] 12 월 1 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 알약사용자의신고를합산에서산출한결과임 월별피해신고추이는알약사용자의신고를합산해서산출한결과로써, 월별신고건수를나타 내는그래프입니다. (5) 월별악성코드 DB 등록추이 [2012 년 12 월 ~ 2013 년 11 월 ] Adware Spyware Hijacker KeyLogger Exploit RAT Trojan Worm Backdoor Downloader Dropper Misc 페이지 5
6 Part Ⅰ 11 월의악성코드통계 2. 악성코드이슈분석 PC와스마트폰을동시에감염시키는악성코드 (1) 개요 OS 취약점을통해 PC 감염후, PC에연결된안드로이드스마트폰까지감염시키는신종유포수법이발견되었다. USB 디버깅모드 가설정된안드로이드스마트폰사용자를타겟으로하며기존에발견되었던공격유형에서크게벗어나, 향후안드로이드악성코드감염방식의다양화를짐작하게한다. (2) 악성코드분석 1유포경로 최초유포경로는 12월 22일오후 5시경부터변조된사이트에서드라이브바이다운로드 (Drvie-by-download) 방식을이용하여생성된파일로인해유포된내역이확인되었다. 유포에사용된경유 URL 과유포 URL 리스트는아래와같다. 일시경유 URL 유포메인 URL 유포파일 URL :07 hxxp:// hxxp://yy.com/index.html hxxp://zz.com/svchas.exe 유포메인 URL 은 Dadong Exploit Kit 을사용하였으며, Java Exploit(CVE , CVE , CVE , CVE , CVE , CVE ), IE Exploit(CVE ), Flash Exploit(CVE ) 취약점이사용되었다. 2 악성파일분석 현재까지확인된사항을토대로보고서작성 분석파일은가장최근에발견된변종파일로분석되었음 Detection Name File Name 악성행위 Trojan.Downloader.Agent svchas.exe 메인드롭퍼 Trojan.Downloader.Agent flashmx32.xtl 다운로드및실행 (Alyac Mobile) 인터넷뱅킹용 AV-cdk.apk Trojan.Android.SMS.Stech.Gen 악성파일 a. svchas.exe - 파일생성해당파일이실행되면 C:\WINDOWS\system32 폴더에 flashmx32.xtl 파일을생성시키고, 서비스레지스트리를생성하여동작시킨다. 페이지 6
7 - 생성된레지스트리 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\flashmx ( 그림. 생성된레지스트리화면 ) b. flashmx32.xtl - 파일다운로드해당파일이실행되면 C:\WINDOWS\CrainingApkConfig 폴더를생성후특정서버에접속하여 iconfig.txt 파일을다운로드받는다. iconfig.txt 파일은 hxxp://xia2.dyndns-web.com 서버에서다운로드가시도되며, 파일내용은아래 와같다. ( 그림. 다운로드할파일목록리스트 ) 페이지 7
8 iconfig.txt 파일에적혀있는파일명들은모두다운로드되는파일로써자세한정보는아래에기재해두었다. SAMSUNG.exe SAMSUNG USB Driver for Mobile Phones LG.exe LG United Mobile Driver InstallShield Wizard aapt.exe Android Asset Packaing Tool adb.exe - Android Debug Bridge AdbWinApi.dll - Android ADB API Module AdbWinUsbApi.dll - Android ADB API (WinUsb) Module AV-cdk.apk Android Malware (Alyac Mobile Detection : Trojan.Android.SMS.Stech.Gen) ok.bat Setup Install Batch File - 어플리케이션설치 파일다운로드가완료되면, adb.exe 파일을이용하여 AV-cdk.apk 파일을 USB 에연결된사용자 모바일단말기에설치를시도한다. ( 그림. 악성어플리케이션실행코드화면 ) adb.exe 로설치할경우, 사용자단말기에서 USB 디버깅 이설정되어있어야하며, 기본적인 어플리케이션설치시보여지는퍼미션정보화면이보여지지않고바로설치됨으로주의해야 한다. c. AV-cdk.apk - 사용자정보유출및감시단말기의버전정보, 폰번호, imsi, issms, 통신사정보를외부로유출시키며, 전화및문자내용을감시한다. - 악성어플리케이션파일다운로드 국내인터넷뱅킹어플리케이션 (NH 뱅킹, 신한 S 뱅크, 하나 N Bank, 원터치개인 ) 을악성으로대체할 파일들을특정서버에서다운로드받을수있다. 페이지 8
9 hxxp:// ( 농협위장 ) hxxp:// ( 신한은행위장 ) hxxp:// ( 하나은행위장 ) hxxp:// ( 우리은행위장 ) - 기기관리자등록디바이스어드민권한을이용하여기기관리자에등록해, 사용자가삭제하기어렵도록설치한다. - 파일탐지 알약안드로이드에서는해당어플리케이션을 Trojan.Android.SMS.Stech.Gen 으로탐지중이다. 페이지 9
10 (3) 결론 안드로이드 OS 버전에따라 USB디버깅상태를확인하는경로나방식이약간씩다를수있으므로, 환경설정메뉴에서각자의 OS 상황에맞게 USB디버깅모드메뉴를찾아서디버깅모드상태가비활성화되어있는지확인하는것이안전하다. 페이지 10
11 Part Ⅰ 11 월의악성코드통계 3. 허니팟 / 트래픽분석 (1) 상위 Top 10 포트 25 5% 143 6% % % % % (2) 상위 Top 5 포트월별추이 [2013 년 09 월 ~ 2013 년 11 월 ] 2013 년 9 월 2013 년 10 월 2013 년 11 월 (3) 악성트래픽유입추이 페이지 11
12 [2013 년 06 월 ~ 2013 년 11 월 ] 2013 년 6 월 2013 년 7 월 2013 년 8 월 2013 년 9 월 2013 년 10 월 2013 년 11 월 페이지 12
13 Part Ⅰ 11 월의악성코드통계 4. 스팸메일및악성코드가포함된메일분석 (1) 일별스팸메일및악성코드포함메일통계현황 바이러스 스팸 일별스팸및악성코드통계현황그래프는하루에허니팟및정보수집용메일서버를통해유입되는악성코드및스팸메일의개수를나타내는그래프입니다. 11월의경우메일서버및스팸솔루션교체이후처음집계하는통계입니다. 전체메일대비약 10% 가살짝밑도는수준의스팸메일이접수되고있으며악성코드가포함된메일의경우는약 5% 가살짝넘는수준을보이고있습니다. 페이지 13
14 Part Ⅱ 보안이슈돋보기 월의보안이슈 RSA가돈을받고암호화 SW에백도어를심었다고합니다. 한국은행은비트코인을화폐로인정할수없다고했습니다. 그밖에 SC, 씨티은행고객대출정보 13만여건유출, MS가노키아인수의최종관문을통과한것등이 11월의이슈가되었습니다. 한국정보화진흥원, 개인정보보호인증 (PIPL) 본격시행한국정보화진흥원은개인정보보호인증제도 (PIPL) 를 1일부터본격시행하였습니다. 개인정보보호인증은정부가개인정보보호법준수기관을인증해주는제도로서, 공공기관뿐만아니라대기업, 중소기업, 소상공인까지모든개인정보처리자가해당기관의특성에맞게유형별로신청할수있다. 인증절차는공공기관과민간기업이기관별로사전에인증심사기준에대한준비를마친후인증을신청하면기관의유형에따라심사가실시됩니다. 한국은행, 비트코인, 화폐로인정할수없다. 새로운전자화폐인 비트코인 을두고기획재정부, 한국은행, 금융위원회, 금융감독원이논의를한결과, 국내이용자가극소수에불과하고, 발행주세부재, P2P를통한보안금융사고의위험성이높기때문에, 비트코인을금융수단으로인정하기에는무리가있다는결론을내렸습니다. MS 노키아인수, 최종관문통과미국정부와유럽연합은 MS와노키아의사업영역이겹치치않아시장이불공정한경쟁을유발하지않는다고판단하여마이크로소프트 (MS) 의노키아휴대폰사업인수를승인하였습니다. 이에따라, 마이크로소프트 (MS) 가노키아휴대폰사업을인수하게되었습니다. MS 는지난 9월초, 72억달러에노키아단말기및서비스사업을인수하고노키아특허에대한 10년라이선스를체결했으며, 이계약은내년 1분기마무리될전망입니다. NSA 감청맞서 MS - 애플 - 구글 - 페북뭉쳤다마이크로소프트, 애플, 구글, 페이스북등미국 8개주요 IT기업들이국가안보국등감시기관의정보수집논란과관련해전면적인개혁을촉구하였습니다. 정부감시활동개혁그룹은웹사이트에버락오바마미국대통령과의회앞으로보내는서한을공개하였으며, 정부의정보수집과관련하여 5가지의원칙을제시했습니다. SC, 씨티은행고객대출정보 13만여건유출한국스탠다드차타드은행과씨티은행의고객대출정보 13여건이유출되는사건이발생하였습니다. 이번사건은은행권의개인정보유출로는사상최대규모로서, SC은행은 10여만건, 씨티은행은 3만여건의개인정보가유출된것으로확인되었습니다. 이번사고로유출된개인정보들은향후금융사기에이용될가능성이있어사용자들의각별한주의가필 페이지 14
15 요합니다. 내년 8월부터주민번호수집금지개인정보보호법이개정되면서, 2014년 8월부터기업의주민번호수집이전면금지됩니다. 이전에수집해놓았던주민번호도 2년내모두삭제해야합니다. 이에따라기업들은법령에명시된예외적인경우에만주민번호를수집하거나이용할수있으며, 법시행이후 2년이내인 2016년 8월까지수집해놓은주민번호도모두삭제해야합니다. RSA, 암호화 SW에 백도어 심고 뒷돈 챙겨미국보안솔루션업체 EMC RSA가미국국가안보국으로 1천만달러를받고전산시스템에몰래접근할수있는우회통로 ( 백도어 ) 를미리심어둔것으로나타났습니다. 암호화기술은원래무작위로숫자를생성해야하지만, RSA B세이프는고정된동일한숫자들을다수알고리즘에내장하여, 이숫자를알고있는사람이라면누구나암호문을해독할수있습니다. 이에따라, 민간보안기술전문업체가정부기관과뒷거래를통해사찰을도왔다는사실이드러남에따라보안업체에대한신뢰도가추락할것으로예상됩니다. 페이지 15
16 2. 11 월, 12 월의취약점이슈 Microsoft 11월정기보안업데이트 Internet Explorer 누적보안업데이트, Windows 그래픽장치인터페이스의취약점으로인한원격코드실행문제, ActiveX 킬 (Kill) 비트누적보안업데이트, Microsoft Office의취약점으로인한원격코드실행문제해결등을포함한 Microsoft 11월정기보안업데이트가발표되었습니다. < 해당제품 > Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows RT Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Internet Explorer 누적보안업데이트 ( ) 이보안업데이트는 Internet Explorer에서발견되어비공개적으로보고된취약점 10건을해결합니다. 가장위험한취약점으로인해사용자가 Internet Explorer를사용하여특수하게조작된웹페이지를볼경우원격코드실행이허용될수있습니다. 가장위험한취약점악용에성공한공격자는현재사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Windows 그래픽장치인터페이스의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점을해결합니다. 이취약점으로인해사용자가 WordPad에서특수하게조작된 Windows Write 파일을보거나열경우원격코드실행이발생할수있습니다. 취약점악용에성공한공격자는현재사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. ActiveX 킬 (Kill) 비트누적보안업데이트 ( ) 이보안업데이트는현재악용되고있는비공개적으로보고된취약점 1 건을해결합니다. InformationCardSigninHelper Class ActiveX 컨트롤에취약점이존재합니다. 이취약점으로 페이지 16
17 인해사용자가 Internet Explorer를사용하여 ActiveX 컨트롤의인스턴스를만드는특수하게조작된웹페이지를볼경우원격코드실행이발생할수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Microsoft Office의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는 Microsoft Office에서발견되어비공개적으로보고된취약점 3건을해결합니다. 취약점으로인해영향을받는 Microsoft Office 소프트웨어버전에서특수하게조작된 WordPerfect 문서파일을열경우원격코드실행이허용될수있습니다. 가장위험한취약점악용에성공한공격자는현재사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Hyper-V의취약점으로인한권한상승문제점 ( ) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점을해결합니다. 이취약점으로인해공격자가기존의실행중인가상컴퓨터에서하이퍼바이저로 Hypercall 의특수하게조작된함수매개변수를전달할경우권한상승이허용될수있습니다. 또한이취약점으로인해공격자가기존의실행중인가상컴퓨터에서하이퍼바이저로 Hypercall의특수하게조작된함수매개변수를전달할경우 Hyper-V 호스트에서서비스거부가발생할수있습니다. Windows Ancillary Function Driver의취약점으로인한정보유출문제점 ( ) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점을해결합니다. 이취약점으로인해공격자가영향을받는시스템에로컬사용자로로그온하고시스템에서더높은권한을가진계정으로부터정보를얻을수있도록설계된특수하게조작된응용프로그램을실행할경우정보유출이발생할수있습니다. 이취약점을악용하려면공격자가유효한로그온자격증명을가지고로컬로로그온할수있어야합니다. Microsoft Outlook의취약점으로인한정보유출문제점 ( ) 이보안업데이트는 Microsoft Outlook의공개된취약점을해결합니다. 이취약점으로인해사용자가영향을받는 Microsoft Outlook 에디션에서특수하게조작된전자메일메시지를열거나미리볼때정보가유출될수있습니다. 이취약점악용에성공한공격자는대상시스템및대상시스템과네트워크를공유하는다른시스템에서 IP 주소및열린 TCP 포트와같은시스템정보를확인할수있습니다. 디지털서명의취약점으로인한서비스거부문제점 ( ) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점을해결합니다. 이취약점으로인해영향을받는웹서비스가특수하게조작된 X.509 인증서를처리할때서비스거부가발생할수있습니다. 페이지 17
18 < 해결방법 > Windows Update 를수행하거나 Microsoft 보안공지요약사이트에서해당취약점들의개 별적인패치파일을다운로드받을수있습니다. 한글 : 영문 : Microsoft 12월정기보안업데이트 Microsoft Graphics Component의취약점으로인한원격코드실행문제, Internet Explorer 누적보안업데이트, Microsoft Scripting Runtime 개체라이브러리의취약점으로인한원격코드실행문제해결등을포함한 Microsoft 12월정기보안업데이트가발표되었습니다. < 해당제품 > Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows RT Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Microsoft Graphics Component의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync의공개된취약점을해결합니다. 취약점으로인해사용자가특수하게조작된 TIFF 파일이포함된공유콘텐츠를볼경우원격코드실행이허용될수있습니다. Internet Explorer 누적보안업데이트 ( ) 이보안업데이트는 Internet Explorer에서발견되어비공개적으로보고된취약점 7건을해결합니다. 가장위험한취약점으로인해사용자가 Internet Explorer를사용하여특수하게조작된웹페이지를볼경우원격코드실행이허용될수있습니다. 가장위험한취약점악용에성공한공격자는현재사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. 페이지 18
19 Windows의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점을해결합니다. 이취약점으로인해사용자나응용프로그램이영향을받는시스템에서특수하게조작되고서명된이식가능한실행 (PE) 파일을실행또는설치할경우원격코드실행이허용될수있습니다. Microsoft Scripting Runtime 개체라이브러리의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점을해결합니다. 이취약점으로인해공격자가사용자를특수하게조작된웹사이트나특수하게조작된콘텐츠를호스팅하는웹사이트를방문하도록유도할경우원격코드실행이허용될수있습니다. 취약점악용에성공한공격자는로컬사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Microsoft Exchange Server의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는 Microsoft Exchange Server의공개된취약점 3건과비공개적으로보고된취약점 1건을해결합니다. Microsoft Exchange Server의 WebReady 문서보기및데이터손실방지기능에이중가장심각한취약점이있습니다. 공격자가영향을받는 Exchange 서버사용자에게특수하게조작된파일이포함된전자메일메시지를보낸경우이러한취약점은 LocalService 계정의보안컨텍스트에서원격코드실행을허용할수있습니다. LocalService 계정에는로컬시스템의최소권한이있으며네트워크에서익명자격증명을제시합니다. Microsoft SharePoint Server의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는 Microsoft Office 서버소프트웨어에서발견되어비공개적으로보고된여러취약점을해결합니다. 인증된공격자가 SharePoint 서버에특수하게조작된페이지를보내는경우이러한취약점으로인해원격코드실행이허용될수있습니다. 이취약점을성공적으로악용한공격자는대상 SharePoint 사이트의 W3WP 서비스계정의보안컨텍스트에서임의의코드를실행할수있습니다. Windows 커널모드드라이버의취약점으로인한권한상승문제점 ( ) 이보안업데이트는 Microsoft Windows에서발견되어비공개적으로보고된취약점 5건을해결합니다. 가장위험한취약점으로인해공격자가시스템에로그온하고특수하게조작된응용프로그램을실행할경우권한상승이허용될수있습니다. 이취약점을악용하려면공격자가유효한로그온자격증명을가지고로컬로로그온할수있어야합니다. LRPC 클라이언트의취약점으로인한권한상승문제점 ( ) 페이지 19
20 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점을해결합니다. 공격자가 LRPC 서버를스푸핑하여특수하게조작된 LPC 포트메시지를 LRPC 클라이언트로보내는경우이취약점으로인해권한상승이허용될수있습니다. 취약점악용에성공한공격자는프로그램을설치하거나데이터를보고변경하거나삭제하고모든관리자권한이있는새계정을만들수있습니다. 이취약점을악용하려면공격자가유효한로그온자격증명을가지고로컬로로그온할수있어야합니다. ASP.NET SignalR의취약점으로인한권한상승문제점 ( ) 이보안업데이트는비공개적으로보고된 ASP.NET SignalR의취약점을해결합니다. 이취약점으로인해공격자가특수하게조작된 JavaScript를대상사용자의브라우저에리플렉션할경우권한을상승시킬수있습니다. Microsoft Office의취약점으로인한정보유출문제점 ( ) 이보안업데이트는비공개적으로보고된Microsoft Office의취약점을해결합니다. 이취약점으로인해사용자가악의적인웹사이트에서호스팅되는 Office 파일을열경우정보유출이허용될수있습니다. 이취약점악용에성공한공격자는대상 SharePoint 사이트또는다른 Microsoft Office 서버사이트에서현재사용자인증에사용되는액세스토큰을확인할수있습니다. Microsoft Office 공유구성요소의취약점으로인한보안기능우회 ( ) 이보안업데이트는현재악용되고있는 Microsoft Office의공유구성요소의공개된취약점을해결합니다. 이취약점으로인해사용자가 Internet Explorer와같이 COM 구성요소를인스턴스화할수있는웹브라우저에서특수하게조작된웹페이지를볼경우보안기능우회가허용될수있습니다. 웹검색을통한공격의경우, 이취약점악용에성공한공격자는다양한취약점클래스로부터사용자를보호해주는 ASLR(Address Space Layout Randomization) 보안기능을우회할수있습니다. 보안기능을우회하는것만으로는임의의코드실행이허용되지않지만공격자는이 ASLR 우회취약점을다른취약점즉, ASLR 우회를통해임의의코드를실행할수있는원격코드실행취약점등과함께사용할수있습니다. < 해결방법 > Windows Update 를수행하거나 Microsoft 보안공지요약사이트에서해당취약점들의개 별적인패치파일을다운로드받을수있습니다. 한글 : 영문 : 페이지 20
21 토크온원격코드실행취약점보안업데이트권고 < 해당제품 > 토크온 및이전버전 SK 커뮤니케이션즈社의음성채팅프로그램인토크온에서원격코드실행이가능한취약점이 발견됨 공격자가특수하게제작한문자열을대화방을통해상대방에게전송할경우, 악성코드에감염될수있음낮은버전의토크온사용자는악성코드감염으로인한정보유출, 시스템파괴등의피해를입을수있으므로해결방안에따라최신버전으로업데이트권고 < 해결방법 > 취약한토크온버전사용자 - 토크온홈페이지에방문하여최신버전을설치하거나자동업데이트기능을이용하여업그레이드 구버전토크온실행시자동업그레이드수행 < 참고사이트 > 한국모바일인증인포스캔원격코드실행취약점 < 해당제품 > 한국모바일인증인포스캔 및이전버전 페이지 21
22 한국모바일인증社의개인정보보호프로그램인인포스캔설치에관련된 KMC WebManager(ActiveX 방식 ) 에원격코드실행이가능한취약점이발견됨. 취약한버전의인포스캔사용자가해커가특수하게제작한웹페이지를방문할경우, 악성 코드에감염될수있음 < 해결방법 > 인포스캔프로그램업데이트하거나취약한버전의 KMC WebManager 삭제 - 인포스캔을 이상버전으로업데이트 - KMC WebManager 삭제 : 모바일인증社에서제공하는삭제프로그램실행 아래한글임의코드실행취약점보안업데이트권고 한글과컴퓨터社에서개발한워드프로세서인아래한글에서임의코드실행이가능한취약점 이발견됨 아래한글보안취약점을악용하여문서파일로위장한악성코드가발견되어, 낮은버전의 사용자는악성코드감염에취약할수있으므로해결방안에따라보안업데이트권고 공격자는웹게시물, 메일, 메신저의링크등을통해특수하게조작된한글문서 (HWP) 를 열어보도록유도하여임의코드를실행시킬수있음 < 해결방법 > 한글과컴퓨터홈페이지에서보안업데이트파일을직접다운로드받아설치하여아래버전으로업데이트 - 다운로드경로 : < 한컴오피스 2010 SE+> 한컴오피스 2010 SE+ 공통요소 및이상버전한글 2010 SE 및이상버전한쇼 2010 SE 및이상버전한셀 2010 SE 및이상버전 < 한글과컴퓨터오피스 2007> 한글과컴퓨터오피스공통요소 : 및이상버전한 / 글 2007 : 및이상버전슬라이드 : 및이상버전 페이지 22
23 넥셀 : 및이상버전 한글과컴퓨터자동업데이트를통해한글최신버전으로업데이트 - 시작 모든프로그램 한글과컴퓨터 한글과컴퓨터자동업데이트 < 참고사이트 > MS 그래픽컴포넌트원격코드실행취약점주의권고 < 해당제품 > - Windows Vista 서비스팩 - Windows Vista x64 Edition 서비스팩 2 - Windows Server 2008 for 32-bit Systems 서비스팩 2 - Windows Server 2008 for x64-based Systems 서비스팩 2 - Windows Server 2008 for Itanium-based Systems 서비스팩 2 - Microsoft Office 2003 서비스팩 3 - Microsoft Office 2007 서비스팩 3 - Microsoft Office 2010 서비스팩 1 (32-bit editions) - Microsoft Office 2010 서비스팩 2 (32-bit editions) - Microsoft Office 2010 서비스팩 1 (64-bit editions) - Microsoft Office 2010 서비스팩 2 (64-bit editions) - Microsoft Office Compatibility Pack 서비스팩 3 - Microsoft Lync 2010 (32-bit) - Microsoft Lync 2010 (64-bit) - Microsoft Lync 2010 Attendee - Microsoft Lync 2013 (32-bit) - Microsoft Lync Basic 2013 (32-bit) - Microsoft Lync 2013 (64-bit) - Microsoft Lync Basic 2013 (64-bit) 마이크로소프트社의윈도우, 오피스, 링크제품에서원격코드실행이가능한신규취약점이발견됨사용자는공격자가특수하게제작한 TIFF 이미지파일이삽입된오피스문서, 이메일, 웹페이지등을열람할경우, 악성코드에감염될수있음해당취약점에대한보안업데이트는아직발표되지않았으며, 취약점을악용한공격시도가확인되어사용자의주의가특히요구됨 TIFF(Tagged Image File Format) : 앨더스社와마이크로소프트社가공동개발한래스터화상파일형식 페이지 23
24 < 해결방법 > 취약점으로인한위협을경감시키기위해다음의조치를취할수있음 - 마이크로소프트社에서제공하는 Fix it 51004( 좌측아이콘 ) 를다운로드후실행 Enable this Fix it Disable this Fix it Microsoft Fix it Fix this problem Microsoft Fix it Fix this problem 취약점으로인한위협을경감시키기위해다음의조치를취할수있음 해당 Fix it은보안업데이트를대체할수는없으며, 보안업데이트발표시반드시보안업데이트를적용해야함 Fix it 적용을해제하기위해서는 Microsoft Fix it 51005( 우측아이콘 ) 을다운로드후실행 - 출처가불분명한문서파일, 이메일등을열어보지않음 - 사용하고있는백신프로그램의최신업데이트를유지하고, 실시간감시기능을활성화 < 참고사이트 > 알씨임의코드실행취약점보안업데이트권고 < 해당제품 > 알씨 v7.0 및이전버전 이스트소프트社의알씨프로그램에서외부라이브러리 LEADTOOL에의한임의코드실행취약점이발견되었습니다. 낮은버전의알씨사용자는악성코드감염으로인해정보유출, 시스템파괴등의피해를입을수있으므로해결방안에따라최신버전으로업데이트하시기바랍니다. 알씨에서사용하는외부이미지라이브러리인 LEADTOOL에서발생하는취약점. 공격자가특수하게제작한 TIF포맷이미지파일 (.TIF) 을취약한버전의알씨사용자가열람할경우, 악성코드에감염될수있습니다. LEADTOOL 라이브러리를사용하는다른이미지뷰어에서도동일한취약점이발생하므로주의가요구되며, 알씨에서는해당라이브러리의취약점을해결하는패치를자체적용하였습니다. 페이지 24
25 < 해결방법 > 취약한알씨버전사용자알툴즈홈페이지에방문하여알씨 7.01 이상버전을설치하거나자동업데이트기능을이용하여업그레이드 자동업데이트 : 메뉴 파일 온라인업데이트 < 참고사이트 > Adobe 12 월정기보안업데이트권고 Adobe 社는 Adobe Flash Player 및 Shockwave Player에영향을주는취약점을해결한보안업데이트를발표낮은버전사용자는악성코드감염에취약할수있으므로해결방안에따라최신버전으로업데이트권고 Adobe Flash Player 에서발생하는 2 개의취약점을해결하는보안업데이트를발표 - 임의코드실행으로이어질수있는타입컨퓨전 (Type Confusion) 취약점 (CVE ) - 임의코드실행으로이어질수있는메모리손상취약점 (CVE ) Adobe Shockwave Player 에서발생하는 2 개의취약점을해결하는보안업데이트를발표 - 임의코드실행으로이어질수있는메모리손상취약점 (CVE , CVE ) < 해당제품 > - Adobe Flash Player( 윈도우즈및맥 ) 및이전버전 - Adobe Flash Player( 리눅스 ) 및이전버전 - Adobe AIR( 윈도우즈및맥 ) 및이전버전 - Adobe AIR( 안드로이드 ) 및이전버전 - Adobe AIR SDK 및이전버전 - Adobe AIR SDK&Compiler 및이전버전 - Adobe Shockwave Player( 윈도우즈및맥 ) 및이전버전 < 해결방법 > 윈도우, 맥, 리눅스환경의 Adobe Flash Player 사용자 - Adobe Flash Player Download Center( 에방문하여최신버전을설치하거나, 자동업데이트를이용하여업그레이드 윈도우, 맥환경의 Adobe AIR 사용자 페이지 25
26 - Adobe AIR Download Center( 에방문하여 Adobe AIR 최신 버전을설치하거나, 자동업데이트를이용하여업그레이드 안드로이드환경의 Adobe AIR 사용자 - Adobe AIR가설치된안드로이드폰에서 구글플레이스토어 접속 메뉴선택 내애플리케이션선택 Adobe AIR 안드로이드최신버전으로업데이트하거나자동업데이트를허용하여업그레이드 Adobe AIR SDK 사용자 - 에방문하여 Adobe AIR SDK 최신버전을설치 윈도우, 맥환경의 Adobe Shockwave Player 사용자 - Adobe Download Center( 에방문하여최신버전을설 치하거나자동업데이트를이용하여업그레이드 < 참고사이트 > 페이지 26
27 Contact us 이스트소프트알약대응팀 Tel : help@alyac.co.kr : 알약홈페이지 : 페이지 27
< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...
More information목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...
More information목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 5 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Castov 악성코드... 6 (1) 개요... 6 (2) 행위분석...
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More information목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요...
More information목차 Part Ⅰ 2 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 2 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.C... 6 (1) 개요...
More information목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4681 JAVA Security Manager 우회취약점...
More information목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 12 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.B... 6 (1) 개요...
More information목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6
More information<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟
More information목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 9 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Ransom.CryptoLocker.A... 6 (1)
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 10 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 프로그램의업데이트기능을이용한악성코드유포... 6 (1) 개요...
More information<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 9 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 온라인계정비밀번호를훔치는 ARP 스푸핑악성코드... 5 3. 허니팟 / 트래픽분석...
More information<4D F736F F D2031BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 12 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 PC 사용자에게금품을요구하는랜섬웨어... 5 3. 허니팟 / 트래픽분석...
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 4 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 Resume 이력서로위장한악성코드... 5 3. 허니팟 / 트래픽분석...
More information<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 5 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 네이트온으로전파되는 V.WOM.Nateon.Baidog... 5 3. 허니팟
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationKTIS SSR(월간보안관제보고서)
2013 10 No. ICTIS-SSR-M13-10 보안이슈및보안권고 목 차 1. 보안이슈 2. 보안권고문및바이러스정보 2.1. 보안권고문 2.2. 바이러스정보 2.3. 최근발표된보안패치및권고문 3. 국내외보안뉴스 Page 2 of 16 1. 보안이슈 개요 XSS(Cross-site scripting) 공격에대해소개하고대응방안을제시합니다. 공격자는 XSS 공격을
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationCODESYS 런타임 설치과정
CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4792... 6 (1) 개요... 6 (2) 행위분석...
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More informationSAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2
[Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)
More information1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과
1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 학습내용 1. Java Development Kit(JDK) 2. Java API 3. 자바프로그래밍개발도구 (Eclipse) 4. 자바프로그래밍기초 2 자바를사용하려면무엇이필요한가? 자바프로그래밍개발도구 JDK (Java Development Kit) 다운로드위치 : http://www.oracle.com/technetwork/java/javas
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information이 드리는 혜택 완벽 을 위한 발환경 : Team Foundation Server 200 & CAL 제공 최저의 비용으로 구현을 위해 Visual Studio Team Foundation Server 200 서버 라이센스와 CAL이 에 포함되어 있습니다 을 모든 팀원이
이 드리는 혜택 완벽 을 위한 발환경 : Team Foundation Server 200 & CAL 제공 최저의 비용으로 구현을 위해 Visual Studio Team Foundation Server 200 서버 라이센스와 CAL이 에 포함되어 있습니다 을 모든 팀원이 보유한 발팀 추가 비용없이 Team Foundation Server를 활용하여 형상관리 소스
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationOffice 365 사용자 가이드
[ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information(Microsoft PowerPoint - AndroG3\306\367\306\303\(ICB\).pptx)
w w w. g b t e c. c o. k r 6 안드로이드 App 적용하기 115 1. 안드로이드개요 모바일 OS 의종류 - 스마트폰 : 스마트폰운영체제탑재 애플의 IOS(iPhone OS) - 아이폰, 아이패드, 아이팟터치 구글의안드로이드 - Nexus, 갤럭시 A, S, 모토로이, 시리우스,... MS 의윈도우모바일 ( 윈도우폰 7) - 옴니아 2,
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationA SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp
A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More informationMicrosoft Outlook G Suite 가이드
UNICONVERSE Microsoft Outlook G Suite 가이드 G Suite 사용자가이드 - 국민대학교 유니컨버스 2017-01-01 2 Microsoft Outlook G Suite 가이드 내용 Microsoft Outlook 2016 에서 IMAP 설정... 3 Microsoft Outlook 2016 에서 POP 설정... 6 Google
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More informationDR-M140 사용 설명서
사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.
More information기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.
PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationMF Driver Installation Guide
Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information4S 1차년도 평가 발표자료
모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More information신종파밍악성코드분석 Bolaven
신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationK831PCM1DMX-K
K EX-P505 http://www.exilim.com / K831PCM1DMX ON/OFF * * 2 2... 2... 9... 12 12 16... 16... 18... 19... 20... 20... 21 22... 22... 23... 26... 28 28 33 34... 36... 37... 37 37 42 46 46 49 51 52... 53...
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More information