AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

Size: px
Start display at page:

Download "AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구"

Transcription

1 ASEC REPORT VOL 안철수연구소월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved.

2 AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구소의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다. CONTENTS 01. 악성코드동향 a. 악성코드통계 보안동향 a. 보안통계 39 - 악성코드월별감염보고건수 - 1 월최다악성코드 20 건 - 악성코드대표진단명감염보고최다 20-1 월신종악성코드 - 악성코드유형별감염보고비율 - 악성코드유형별감염보고전월비교 - 신종악성코드유형별분포 - 1 월마이크로소프트보안업데이트현황 b. 보안이슈 40 - Hash Collision 공격을통한웹서버서비스거부공격 (DoS) - HP LaserJet 펌웨어관련치명적보안취약점발견 b. 악성코드이슈 10 - MS 윈도우미디어취약점을악용한악성코드유포 - 스페이스와탭을이용한자바스크립트난독화소스출현 - 보안제품의업데이트를방해하는 Hosts 파일변경악성코드주의 - 내하드디스크가타버린다고? 불안심리를자극하는 Hoax 악성코드 - 단축 URL 을이용해트위터로유포중인피싱웹사이트 - 악성코드버그로인한 응용프로그램초기화오류 와 BSOD(Hard Disk) 발생 c. 모바일악성코드이슈 17 - MADDEN NFL 12 로위장한악성애플리케이션 - 일본성인사이트에서유포되는악성애플리케이션 d. 악성코드분석특집 웹보안동향 a. 웹보안통계 42 - 웹사이트악성코드동향 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위 b. 웹보안이슈 년 1 월침해사이트현황 - 침해사이트를통해서유포된악성코드최다 10 건 - 모바일악성코드동향

3 이달의보안동향 01. 악성코드동향 a. 악성코드통계 악성코드월별감염보고건수 1 월최다악성코드 20 건 2012 년 1 월에감염이보고된악성코드는전체 1395 만 901 건인것으로나타났다. 이는 2011 년 12 월의 1465 만 7593 건에비해 70 만 6692 건이감소한결과다 ([ 그림 1-1]). 이중에서가장많이보고된악성코 드는지난달과마찬가지로 JS/Agent 였다. Trojan/Win32.hdc 와 Trojan/Win32.adh 가그다음으로많이 보고됐으며새로발견된악성코드는최다 20 건중총 15 건이었다 ( 표 1-1). 20,000,000 18,000,000 16,000,000 14,000,000 12,000, ,559, % [ 그림 1-1] 월별악성코드감염보고건수 +2,098,439 14,657, % -706,692 13,950, % 순위 등락 악성코드명 건수 비율 1 JS/Agent 879, % 2 NEW Trojan/Win32.hdc 733, % 3 NEW Trojan/Win32.adh 504, % 4 NEW Trojan/Win32.Gen 405, % 5 1 Textimage/Autorun 403, % 6 NEW Malware/Win32.generic 334, % 7 NEW Trojan/Win32.fakeav 300, % 8 NEW Adware/Win32.korad 273, % 9 NEW Adware/Win32.sidetab 226, % 10 NEW Trojan/Win32.agent 185, % 11 3 Win-Trojan/Agent T 172, % 12 NEW Trojan/Win32.genome 151, % 13 NEW Downloader/Win32.adload 150, % 14 NEW JS/Iframe 149, % 15 NEW ASD.PREVENTION 142, % 16 6 Html/Iframe 140, % Exploit/Cve , % 18 NEW Trojan/Win32.bho 115, % 19 NEW Packed/Win32.morphine 109, % 20 NEW Backdoor/Win32.asper 109, % 5,609, % [ 표 1-1] 2012년 1월최다악성코드 20건 ( 감염보고, 악성코드명기준 )

4 7 8 악성코드대표진단명감염보고최다 20 1 월신종악성코드 [ 표 1-2] 는악성코드의주요동향을파악하기위하여, 악성코드별변종을종합한 1 월최다악성코드대 표진단명 20 건이다. [ 표 1-3] 은 1 월에신규로접수된악성코드중고객으로부터감염이보고된악성코드최다 20 건이다. 1 월 에감염보고된신종악성코드는 Exploit/Cve 가 7 만 8836 건으로전체의 17.3% 로가장많 았으며, Win-Trojan/Downloader 은 7 만 663 건으로그다음으로많이보고됐다. 순위 등락 악성코드명 건수 비율 1 NEW Trojan/Win32 2,837, % 2 1 JS/Agent 881, % 3 NEW Adware/Win32 821, % 4 2 Win-Trojan/Agent 633, % 5 NEW Downloader/Win32 460, % 6 NEW Malware/Win32 405, % 7 1 Textimage/Autorun 403, % 8 5 Win-Adware/Korad 359, % 9 2 Win-Trojan/Downloader 307, % 10 1 Win-Trojan/Onlinegamehack 306, % 11 NEW Backdoor/Win32 205, % 12 2 Win32/Virut 195, % 13 Win32/Conficker 189, % 14 NEW Dropper/Win32 175, % 15 Win32/Autorun.worm 153, % 16 NEW JS/Iframe 149, % 17 1 Win32/Kido 144, % 18 NEW Packed/Win32 144, % 19 NEW ASD 142, % 20 1 Html/Iframe 140, % 9,057, % [ 표 1-1] 2012년 1월최다악성코드 20건 ( 감염보고, 악성코드명기준 ) 순위 악성코드명 건수 비율 1 Exploit/Cve , % 2 Win-Trojan/Downloader , % 3 Win-Trojan/Fakeav , % 4 Win-Adware/KorAd H 30, % 5 SWF/Sve , % 6 Dropper/Agent DW 25, % 7 Win-Adware/KorAd B 23, % 8 Win-Trojan/Agent B 21, % 9 Win-Trojan/Backdoor , % 10 Win-Trojan/Asper , % 11 Win-Trojan/Downloader ABV 15, % 12 Win-Downloader/OneStep , % 13 Win-Adware/Geezon , % 14 Win-Trojan/Downloader , % 15 Win-Trojan/Agent CCF 10, % 16 Win-Adware/KorAd , % 17 Dropper/Agent , % 18 Win-Trojan/Downloader B 9, % 19 Win-Trojan/Onlinegamehack BB 9, % 20 Win-Adware/KorAd K 9, % 456, % [ 표 1-3] 1월신종악성코드최다 20건

5 9 10 악성코드유형별감염보고비율 신종악성코드유형별분포 2012 년 1 월의악성코드를유형별로살펴보면, 트로이목마 (Trojan) 가 40.8%, 스크립트 (Script) 가 14.6%, 웜 (Worm) 이 7% 보고된것으로나타났다. 1 월의신종악성코드유형을보면트로이목마가 48% 로가장많았고, 애드웨어가 22%, 드롭퍼가 10% 였 다. [ 그림 1-2] 1 월악성코드유형별비율 악성코드유형별감염보고전월비교 [ 그림 1-4] 신종악성코드유형별분포 [ 그림 1-3] 는악성코드유형별감염보고비율을전월과비교한것이다. 트로이목마, 드로퍼 (Dropper) 가전월에비해증가세를보이고있는반면, 스크립트, 웜, 애드웨어 (Adware), 다운로더 (Downloader), 스파이웨어 (Spyware), 애프케어 (Appcare) 계열들은전월에비해감소한것을볼수있다. 바이러스 (Virus) 계열들은전월수준을유지했다. [ 그림 1-3] 2012 년 1 월 vs 년 12 월악성코드유형별감염보고전월비교

6 악성코드동향 b. 악성코드이슈 mp.html 스크립트악성코드에포함된셸코드는미국내특정시스템에서인코딩 (Encoding) 된파일인 tdc.exe(73,728바이트 ) 를다운로드한후에디코딩 (Decoding) 과정을거쳐정상적인 PE 파일형태가된다. [ 그림 1-8] 인코딩된파일을디코딩하여정상 PE 파일을생성 [ 그림 1-10] 과같이특정시스템으로접속을시도하여 exe(89,088바이트 ) 를다운로드한다. [ 그림 1-10] 특정시스템에서다운로드되는다른악성코드스 MS 윈도우미디어취약점을악용한악성코드유포 [ 그림 1-6] MS 취약점을악용하는스크립트악성코드구조 2012 년 1 월 27 일트렌드마이크로 (Trend Micro) 의블로그 <Malware Leveraging MIDI Remote Code Execution Vulnerability Found> 를 다운로드된 exe 는감염된시스템에존재하는정상윈도 통해마이크로소프트 (Microsoft) 가 1 월 11 일배포하였던보안패치 우시스템파일인 imm32.dll 파일을랜덤한파일명으로백업하고국 "MS Windows Media 의취약점으로인한원격코드실행문 내에서제작된온라인게임들의사용자계정과암호를탈취한다. 제점 ( )" 과관련된취약점 (CVE ) 을악용하여유포된악성코드가발견되었다 ASEC에서추가조사를진행한결과, 해당악성코드는 [ 그림 1-5] 와같은구조를가지고있는것으로파악되었다. [ 그림 1-5] MS 취약점을악용하는스크립트와관련한악성코드구조 MIDI 파일인 baby.mid 는 [ 그림 1-7] 과같이 MS 취약점을 - 정상적인 PE 파일형태가된 tdc.exe 파일이실행되면다음의파일들이생성된다. C:\WINDOWS\system32\drivers\com32.sys(11,648바이트 ) C:\WINDOWS\system32\com32.dll(57,344바이트 ) - 레지스트리 (Registry) 에아래의키값을생성하여윈도우 (Windows) 가재시작될때해당드라이버파일이 Com32 라는서비스명으로자동구동되도록설정한다. 현재까지확인된상황을종합해보면, 이번악성코드는윈도우보안패치가설치되지않은시스템에서온라인게임사용자정보를탈취하기위한것으로볼수있다. 또한발견된악성코드의제작기법과국내보안프로그램의강제종료수법들로볼때중국에서제작된온라인게임관련악성코드와유사한것으로보인다. 해당 MS 취약점은다른악성코드에서도악용될소지가크므로윈도우시스템에최신보안패치를설치하는것이최선의예방책이다. 악용하고있으며, 해당취약점을통해 ASLR/DEP를모두우회하여공격자가지정한특정코드를실행한다. 일반적인 MIDI 파일포맷은 Header Chunk와 Track Chunks로구성 HKLM\SYSTEM\ControlSet001\Services\Com32\ImagePath "System32\drivers\com32.sys" <V3 제품군의진단명 > - JS/Cve JS/Agent 악성코드감염의시작이된 mp.html(16,453바이트 ) 파일은 1월 21일설날연휴가시작된토요일에국내에서최초로발견되었으며, 해당스크립트악성코드가존재하는시스템은미국에있다. 또한공격자는한국과중국을포함한극동아시아권을주된대상으로해당악성코드를유포한것으로 ASEC에서는추정하고있다. mp.html 스크립트악성코드를텍스트에디터 (editor) 로분석해보면 [ 그림 1-6] 과같은구조로되어있으며, 파일중간에는실질적인 되며, Note On/OFF( 소리내기 / 끄기 ) 명령어인해당 Track Event 중첫째파라미터인 'Note Number' 값은최대 127까지표현할수있다. 악의적으로조작된 MIDI 파일은 [ 그림 1-7] 과같이 B2(>128) 값으로설정하여오프셋 (Offset) 계산시경계범위를넘게되어잘못된메모리번지를참조하게되는오류를이용했다. [ 그림 1-7] 악의적으로조작된 MIDI 파일 - 생성된드라이버파일인 com32.sys는 tdc.exe가생성한 com32. sys와 com32.dll 파일들을보호하기위해 IEXPLORER.EXE, explorer.exe, rundll32.exe 프로세스이외의접근을방해한다. - com32.sys는 \FileSystem\FastFat과 \FileSystem\Ntfs의 DriverObject의 IRP_MJ_CREATE 핸들러주소를후킹한코드주소로변경한다. - 생성된 com32.dll은감염된시스템에국내에서제작된보안제품이실행중이면해당보안제품의강제종료를시도한다. [ 그림 1-9] com32.dll 내부코드에포함된종료대상보안제품프로세스 - Exploit/Ms Win-Trojan/Rootkit.7808.H - Dropper/Win32.OnlineGameHack - Win-Trojan/Meredrop C - Win-Trojan/Rootkit B - Win-Trojan/Waltrodock Win-Trojan/Meredrop <TrusGuard 네트워크보안장비의해당취약점탐지 / 차단명 > - malicious_url_ _1459(http)-1 - ms_ie_mid_file_exploit-t(cve /http) MS 취약점을악용하는 MIDI 파일인 baby.mid(38,068바이트 ) 파일, 자바스크립트 (JavaScript) 인 i.js, 셸코드 (Shallcode) 가포함되어있다. 스페이스와탭을이용한자바스크립트난독화소스출현사용자모르게악성코드의다운로드를유발하는자바스크립트를웹서버에삽입하는방식은일반화된지오래다. 악성코드제작자들 은보안제품의엔진에반영하기어렵게하려고자바스크립트소스 를분석하기어렵게만든다. 최근까지는주로 ASCII 코드가아닌다

7 13 14 른문자열인코딩방식을이용하여알아보기어렵게했지만, 이번에등장한방식은화면에난독화코드로보이는부분이존재하지않고, 다만커다란공간이많이보인다는특징이있다. [ 그림 1-11] 최근한언론사홈페이지에삽입되었던소스코드 위의자료를보면스페이스는 1, 탭은 0을의미한다. 탭과스페이스로구성된코드는다양한방법으로난독화를해제할수있다. 스페이스와탭을각각 1과 0으로고쳐서직접계산하고표에서찾는방법이있고, 간단한프로그램을작성하여분석하는방법도있다. 또한, 별도의도구를이용하지않고브라우저만이용하여분석하는방법이있다. 1. 먼저소스코드를보기좋게정렬한다. [ 그림 1-16] 최종호출하는파일의주소 [ 그림 1-18] Hosts 파일동작원리악성코드배포 URL은일반적으로최초배포시기로부터 24~48시간정도만작동하고폐쇄되는특징을보이는데, 현재해당 URL은접속되지않는것으로보아제작자에의해폐쇄된것으로추정된다. 2. 복호화함수를찾는다. 화면에스페이스와탭만출력되어서는악성페이지를불러올수없다. 분명스페이스와탭을복호화하는코드가포함되어있을것이다. 이러한악성코드에감염되는것을예방하기위해다음과같은조치를취해야한다. 스페이스와탭코드바로윗부분에, 빌리호프만의발표자료에있던복호화코드와같은소스가있는것을볼수있다. 1. 보안프로그램은항상최신버전의엔진을사용한다. 2. 윈도우 XP는최신버전의서비스팩을설치하고, 미설치된보안 얼핏보기에는공백으로보이지만실제로커서를위치시키면스페이스와탭이섞여있는것을볼수있는데, 더정확한확인을위해 HEX 값을살펴보면 [ 그림 1-12] 와같다. [ 그림 1-14] 디코딩함수정의, 호출부분, 호출할때전달인자는난독화된코드다 업데이트가있으면모두설치한다. 3. IE 8.0 이상의브라우저를사용하거나 Firefox, Chrome, Safari 등의브라우저를사용한다. 4. Flash Player를비롯한 Active X 프로그램들은최신버전을설치 [ 그림 1-12] 해당소스코드의 HEX 값확인결과 한다. 5. 최근에많이이용되는 Java 취약점을보완하기위해최신버전의 Java 프로그램을설치한다. 일반적으로 IP 주소보다는 URL이많이사용되기때문에 Hosts 파일의동작원리를이용해미리설정한 IP로직접연결이가능하다. 이번 에유포된 Hosts 변경악성코드는이러한특성을이용한것이다. 보안제품의업데이트를방해하는 Hosts 파일변경악성코드주의 해당악성코드에감염된 PC의 Hosts 파일을열어보면 [ 그림 1-19] 와같이 Hosts 파일이변경되어있는데, 보안업체 2곳의업데이트 스페이스와탭의 ASCII 코드값은 16진수로각각 20과 09이다. 따라서 [ 그림 1-12] 와같은코드는스페이스와탭을 2진수로표현한것으로추론할수있다. 이러한방법은빌리호프만 (Billy Hoffman) 1 [ 그림 1-14] 는난독화된부분과복호화코드만남겨두고정상인부분은제거한것이다. 윈도우의 Hosts 파일을변경하여보안제품의업데이트를방해하는악성코드가다시출현했다. 해당악성코드에감염되면 [ 그림 1-17] 과같은업데이트오류메시지 ( 오류코드 -492) 가발생한다. [ 그림 1-17] 업데이트실패메시지 URL이 로지정되어있다 이란사용자가현재사용하고있는 PC 자체를나타내는 Loopback 주소다. 즉, 엔진업데이트를실행하면사용자의 PC가업데이트서버주소로지정되어제품업데이트를방해한다. [ 그림 1-19] 악성코드에감염되어 Hosts가변경된상태 이 2008 Blackhat 보안컨퍼런스에서 Circumventing Automated JavaScript Analysis 라는주제로발표하면서언급한적이있다. 다만, 발표당시에는 Crazy Idea( 현실적으로불가능한아이디어 라는의미 ) 로소개되었으나이번에그실제사례가발견되었다. [ 그림 1-13] 2008 Blackhat 컨퍼런스의발표자료 3. 복호화함수를이용하여복호화한다. 난독화된문자열을복호화함수로전달하여복호화한다. 실제복호화된코드를출력해보면 [ 그림 1-15] 와같다. [ 그림 1-15] 복호화시출력결과 Hosts 파일이란윈도우기본구성파일로서, DNS 서버에연결하 4. 출력결과의일부를 ASCII 코드로변환한다. 출력결과에서알수있듯이일부메시지는 HEX 값으로되어있으며, 다시난독화를해제하면 [ 그림 1-16] 과같이악성코드유포페이지로유도하는주소와코드를볼수있다. 기전에 URL과 IP 주소를연결해주는역할을한다. [ 그림 1-18] 은 Hosts 파일의역할에대해설명한것이다. 이러한방법은오래전부터존재해왔으며, 엔진업데이트를방해하여최신악성코드를사용자 PC에서진단하지못하게하는것이목적이다. 1 Acidus 라는닉네임으로잘알려진미국해커. 前 SPI Dynamics 연구원 ( 웹보안연구기업 ). 前 HP 웹보안연구그룹연구원. 현 Zoompf 설립자겸대표 ( 웹보안컨설팅기업 )

8 15 16 해당악성코드에감염된것이확인되면우선변경된 hosts 파일을 asec.ahnlab.com/658) 이전글참고 : 안철수연구소소장발표사칭글사실무근입니다. ( 시지를전달한다. 그로인해사람들은무의미한 SMS 메시지비용을 원상태로수정한다. 또한, 업데이트가방해되는동안최신악성코드에감염되었을수있기때문에최신엔진으로업데이트하여정밀검사를진행한다. 자세한조치방법은다음과같다. 이전에는영어로작성된원문메시지가주로유포되었지만, 이번에는원문메시지와함께한글로번역된메시지도같이유포되었다. 두메시지모두 Postcard from Hallmark 라는내용이언급되어 blog.ahnlab.com/ahnlab/1246) 특이한점은이러한메시지의전파정도에비해, 실제로감염된사례는찾기힘들다는것이다. 마치얼마전유명스마트폰메신저를 부담해야하며, 불필요한스팸메시지로인해네트워크트래픽또한증가한다. 이는초창기해커들이전화회사에장난치던것에서그기원을찾을수있겠으나, 허위사실유포는엄연히잘못된행위다. 1. V3 를이미설치하여사용중인 PC 있는데, 특정메일을열어첨부파일을실행하면하드디스크가파괴 통해유포되었던살해괴담메시지나마취제를이용한납치 / 장기매 3. 언론사, 보안회사의공신력저하목적 V3 정밀검사를진행하면 [ 그림 1-20] 과같이진단된다. V3 에서 된다는내용이다. 특히메일서두에치명적인컴퓨터바이러스임을 매메시지와비슷한느낌을준다. 조심하라는메시지는많이퍼졌지 처음에는놀라고불안하더라도같은자극에지속적으로노출되면 는 Hosts 파일이비정상적으로변경된경우 Redirected Hostfile 알리고, 마이크로소프트에서근무하는전문가의글이라사칭하고있다. 만실제로피해를당한사람은확인되지않은유언비어로밝혀졌다. 무뎌지기마련이다. 악성코드제작자들이진짜원하는것은사람들 Entries 라는진단명으로진단하고있으며, 치료하면정상적인업데이트가가능하다. [ 그림 1] 한글로번역된메시지 [ 그림 1-22] 유언비어로밝혀진인신매매 / 장기매매주의메시지 이이러한메시지에지속적으로노출되어불안감이무뎌지는것이다. 보안불감증이만연하면보안회사나언론사에서실제악성코드 [ 그림 1-20] 비정상적으로변경된 Hosts 파일진단 주의경보를내보내더라도사람들은믿지않게된다. Hoax 악성코 드제작자들은이러한것을노리는것일수있다. 이러한허위메시지에속지않기위해서는다음과같은자세가필요 하다. 1. 메시지를전달하기전에사실관계를파악한다. 사실관계가확인되기전까지는관련메시지를전달하지않는다. 2. 불안한마음을갖지않는다. 이번에이슈가된 Postcard from Hallmark 메시지도실제악성 불안해하지않고차분한마음으로관련내용을확인한다. 코드샘플은발견되지않았다. 이렇듯사람들의불안심리를자극하 3. 실제언론기사확인 2. 새로 V3 를설치하는 PC 는가짜악성코드를 Hoax( 훅스 ) 라고한다. 화면에는컴퓨터가파괴 포털사이트에접속하여해당메시지의내용으로보도된기사가있는지검색 새로 V3 를설치하는 PC 는 hosts 파일이변경되면최초엔진업데 된다는협박성메시지를출력하지만, 실제컴퓨터에는아무런영향 한다. 일반적으로이정도의자극적인내용은언론에보도되기마련이다. 이트를할수없으므로 V3를정상적으로사용할수없다. 이럴때는직접 hosts 파일을확인해야한다. 조치방법은아래의글을참고하기바란다. 이전글참고 : Redirected Hostfile Entries 진단명해결방법 ( ahnlab.com/25) <V3 제품군의진단명 > - Win-Trojan/Agent BNG - Win-Trojan/Onlinegamehack 을끼치지않는경우부여되는진단명이다. 그러나이번사례는실제로악성코드가존재하지않기때문에 V3에서는진단하지않는다. Hoax 악성코드는대체로다음과같은특징을가지고있다. 1. 언론사, 마이크로소프트및보안회사처럼공신력있는기관과회사에서경고한것으로위장 2. 메일을여는것만으로시스템이모두파괴된다는내용 3. 어떤보안프로그램으로도치료할수없다는내용 4. 보안회사홈페이지, 블로그확인공신력있는보안회사홈페이지나블로그에접속하여최근유포되고있는메시지와관련된내용이있는지확인한다. 여러가지단축 URL을이용해트위터로유포중인피싱웹사이트 2012년 1월 26일국외를중심으로트위터 (Twitter) 메시지를통해트위터사용자계정과암호를수집하려는피싱 (Phishing) 시도가발견되었다. 내하드디스크가타버린다고? 불안심리를자극하는 Hoax 악성코드 메일의첨부파일을열어볼경우하드디스크가타버린다 는내용의메일에대한문의가 1월초에다수접수되었다. 이는예전에 ASEC 블로그에서다뤘던가짜바이러스 (Hoax 계열 ) 관련문의가최근에다시접수된것으로파악된다. 주요유포경로는메일이며, 메일을전달하거나게시판에옮기면서광범위하게퍼지는특징이있다. 이전글참고 : "Postcard from Hallmark" 제목의가짜바이러스 ( 2011년 8월에도내용은다르지만비슷한유형의메시지가유포된적이있다. 이번에유포된메시지의키워드가 Postcard from Hallmark 였다면, 2011년 8월에는 Black in the White House 라는키워드를사용했다. 첨부된올림픽성화이미지를클릭하면하드디스크가파괴된다는내용으로, 특히 안철수연구소소장 이라는직함을사용하여안철수연구소에서공식발표한것처럼위장하였다. 4. 사본을만들어여러친구에게알리도록권고이러한 Hoax 악성코드나유언비어메시지를유포하는사람들의목적은크게 3가지정도로추정된다. 1. 거짓말을통한자기만족거짓말을수시로하는사람들이있는것처럼허위사실을유포하는것에희열을느끼는사람이존재한다. 그들의욕구충족이가장큰목적일가능성이있다. 2. 자생적인스팸트래픽생성목적허위사실이유포되면사람들은불안한마음에주변지인들에게메 이런종류의피싱시도는트위터에서처음있는일은아니다 년 2월 24일트위터의다이렉트메시지 (Direct Message) 의단축 URL(URL Shortening) 을이용해피싱웹사이트로접속을유도한사례가있었다. 단축 URL을이용하여사용자가호기심을가질만한내용으로위장한기존의방식과같았다. 해당트위터메시지에포함된단축 URL을클릭하면 [ 그림 1-24] 와같이트위터사용자로그인페이지와유사한웹사이트로연결된다.

9 17 18 [ 그림 1-23] 피싱웹사이트로접속을유도하는트위터메시지 악성코드버그로인한 응용프로그램초기화오류 와 BSOD(Hard Disk) 발생 imm32.dll 파일을패치하는 Dropper/Win32.OnlineGameHack이윈도우 XP 서비스팩 2에서실행되어 imm32.dll을패치하는과정에서발생한버그로 ' 응용프로그램초기화오류 ' 를발생시켰다. 패치된 XP 서비스팩 2의 imm32.dll을분석해보면 [ 그림 1-25] 부분에서문제가발생한다. [ 그림 1-25] 응용프로그램초기화오류를유발한코드 그러나실제해당웹사이트는트위터사용자계정과로그인암호를수집하기위해정교하게제작된피싱웹페이지이다. 입력된사용자계정과로그인암호는중국에있는특정시스템으로전송되어다른보안위협유포에악용될것으로추정된다. 붉은색으로표시된부분을보면 jmp ecx, 즉 ecx에저장된주소로분기하는데 imm32.dll의주소가아닌로딩된다른정상 DLL의주소로분기하여응용프로그램실행시초기화오류가발생하였고, 이때문에감염된 PC를재부팅할경우 BSOD(Unknown Hard Disk) 가발생하여 PC 부팅이불가능하였다. [ 그림 1-24] 트위터로그인페이지로위장한피싱웹사이트 2011년 1월 21일허위백신감염시도, 2011년 5월 15일맥 (Mac) OS에감염되는허위백신유포, 2011년 8월 9일신용카드결제를유도하는스팸메시지유포등단축 URL을이용하여보안위협을유포한사례가적지않다. 따라서단축 URL 클릭시에는각별한주의가필요하다. 특히트위터를통해잘모르는사람에게받은메시지에포함된단축 URL 클릭시에는주의를기울여야한다.

10 악성코드동향 c. 모바일악성코드이슈 1. 애플리케이션상세정보아래는악성애플리케이션 APK 파일의내부 assets 파일구성이다. png 확장자로위장한파일이지만파일형태를보면추가설치되는 apk 파일임을알수있으며, 각파일의기능은아래와같다. - header01.png : root exploit - footer01.png : IRC Bot - border01.png : SMS Send 2. 코드분석 (1): 사용자가설치한애플리케이션 (Dropper) Android OS 2.2 버전이상에서설치가능하여, 사용권한정보를알수있다. [ 그림 1-34] 사용자가설치한애플리케이션의 MANIFEST 정보 MADDEN NFL 12로위장한악성애플리케이션해당악성코드는 IRC 채널에접속하여원격제어가가능한 Bot 기능을수행하며, 해당애플리케이션을통해추가로생성된애플리케이션이동작하면, 과금을유발하는 SMS를발송한다. [ 그림 1-28] 설치이후, 사용자모르게추가설치되는악성애플리케이션 [ 그림 1-31] assets 파일구성 [ 그림 1-26] MADDEN NFL 12 게임으로위장한 Foncy 악성코드 [ 그림 1-29] 사용자가설치한애플리케이션의권한정보 [ 그림 1-32] border01.png 파일형태 - 드롭퍼기능 ( 악성애플리케이션이또다른추가애플리케이션을설치할수있는기능 ) - /data/data/com.android.bot/files 디렉터리를만들고, 읽기 / 쓰기 / 실행할수있는모든권한 (777) 을부여한다. - header01.png, footer01.png, border01.png 파일을해당디렉터리에추출하고실행한다. - [ 그림1-35] 의마지막라인 "Not registred application on the screen." 코드는애플리케이션이실행되었을때나타나는문구다. [ 그림 1-35] AndroidBotAcitivity 클래스코드일부 [ 그림 1-27] MADDEN NFL12 게임으로위장한악성애플리케이션아이콘 / 실행화면 - border01.png 파일구성을보면추가설치되는 apk 파일임을알수있다. [ 그림 1-30] 사용자모르게추가설치된애플리케이션의권한정보 [ 그림 1-33] border01.png 파일구성 3. 코드분석 (2): 사용자모르게추가설치된애플리케이션 (Background install) Android OS 2.2 버전이상에서설치가능하며사용권한정보를알수있다. - 사용자가알수없게하려고 81083, 3075, 등의프리미엄번호로수신되는 SMS를숨긴다. - 프리미엄요금번호로수신되는모든메시지와번호를특정서버 ( 로보낸다.

11 ASEC REPORT 21 [그림 1-36] 추가 설치된 악성 애플리케이션의 MANIFEST 정보 참고 페이지: 과거 변종 악성 애플리케이션 정보( com/744) - footer01.png 파일의 IRC 봇 기능 (ELF 형태의 파일로 구성되어 있다). [그림 1-39] AndroidMeActivity 클래스 코드 일부 22 일본 성인 사이트에서 유포되는 악성 애플리케이션 [그림 1-43] 악성 애플리케이션 아이콘/서비스 등록 화면 일본 사용자를 대상으로 사용자 정보를 유출하는 안드로이드 악성 애플리케이션이 발견되었다. 1. 유포 경로 - 악성 애플리케이션을 유포하는 일본 성인 사이트 버튼을 클릭하면 악성 애플리케이션이 다운로드 된다. [그림 1-41] 일본 성인사이트/악성 애플리케이션 다운로드 페이지 [그림 1-37] SMSReceiver 클래스 코드 일부 [그림 1-44] 악성 애플리케이션 실행 화면(웹 사이트 이동) - 감염된 안드로이드 스마트폰은 x,x의 #andros 채널로부터 명령을 받을 수 있다 (변종에 따라 IRC 서버주소는 다르게 구성되어 있다). - 국가별 프리미엄 번호가 존재한다. [그림 1-40] footer01.png 파일 정보 [표 1-4] AndroidMeActivity 클래스에 코딩된 국가별 코드 및 프리미엄 SMS 번호 번호 국가코드 국가명 FR 프랑스 France 3075 BE 벨기에 Belgium 543 CH 스위스 Switzerland LU 룩셈부르크 Luxembourg CA 캐나다 Canad DE 독일 Germany 치가 진행되고, 설치가 완료되면 [그림 1-43]의 아이콘 생성 및 서 ES 스페인 Spain 비스가 등록되면서 실행된다 GB 영국 United Kingdom 상세 정보 - 다운로드한 악성 애플리케이션 Install 버튼을 클릭하면 [그림 1-42]와 같은 화면으로 전환되면서 설 [그림 1-42] 다운로드 화면/Install 화면 MA 모로코Morocco 7604 SL 시에라 리온 Sierra Leone <V3 제품군의 진단명> 1339 RO 루마니아 Romania 2227 NO 노르웨이 Norway - Android-Trojan/Foncy SE 스웨덴 Sweden US 미국 United States of America [그림 1-41] IRC 서버 및 채널 접속 정보 - 과거 버전과 비교하여 국가가 늘어났으며, 캐나다의 str 코딩 실수 가 바로 잡혔다. [그림 1-38] AndroidMeActivity 클래스 코드 일부 악성 애플리케이션의 아이콘을 실행하면 제작자가 의도한 사이트로 이동되며, 사용자 정보가 유출된다. 3. 상세 분석 스마트폰 단말기에V 저장된 정보를 읽고 전송하는 코드가 존재한 다. [그림 1-45]의 코드는 전화번호, IMEI, 첫 번째 계정정보(구글 계 정), GPS 정보를 수집한다. [그림 1-45] 스마트폰 단말기 정보 수집

12 23 24 [ 그림 1-46] 스마트폰단말기에저장된정보가전송되는과정 ( 로그 ) 01. 악성코드동향 d. 악성코드분석특집 [ 그림 1-47] 악성애플리케이션변종정보 ( 아이콘 / 권한 ) - Main 클래스에특정서버로사용자의정보를전송하는코드를확인할수있다. <V3 제품군의진단명 > - Android-Trojan/FakeTimer ASEC Report에서는 2011년부터급증하기시작한모바일악성코드에대하여 2회에걸쳐분석한다. 모바일악성코드동향 2009년말아이폰이보급되면서우리나라에스마트폰열풍이불기시작했다. 버스, 지하철, 도로곳곳에서고개를숙인채무언가에몰두하는사람들을흔하게볼수있다. 이제더는버스시간을외울필요도, 길을묻기위해착한인상의소유자를찾을필요도없다. 손안에서손가락의움직임에맞춰원하는정보 들이쏟아져나오기때문이다. 스마트폰으로인해우리의삶은좀더편리해졌다. 하지만아무리좋은것 이라도약점은있는법이다. 어떤사람들은그약점을노려특정이익을취하기위해악성코드를제작하 고있다. 이번호에서는이런모바일악성코드의동향에대해살펴보겠다. 1. 안드로이드의보급과새롭게주목받는모바일악성코드 [ 그림 1-48] 은 2009 년이후, 국내의모바일과데스크톱기기의비율을조사한그래프다. [ 그림 1-48] 국내데스크톱 vs. 모바일기기비율 (2009~2011)

13 년에는데스크톱의비율이압도적으로높았던데에비해 2010년이후로데스크톱의수는서서히감소하고모바일기기의수가급격히증가하는것을볼수있다. 이러한추세의원인은다음과같다. - 데스크톱은크기가크고사용자들간에공유할수있어일정수이상으로늘어나기어려운데비해, 모바일기기는개인에특화된기능이있어사용자마다하나이상의장비를소유하게된다. 모바일관련서비스가증가할수록이러한추세는더욱가속화될것이다. 그렇다면, 모바일기기들이이용하고있는 OS에는어떤것들이있으며, 그이용비율은어떻게되는지알아보도록하자. [ 그림 1-49] 국내모바일 OS의비율 (2009~2011) 안드로이드는리눅스 OS 위에서동작되며주요소스들이공개된오픈소스로배포되고있다. 개발언어도자바나 C(++) 등의익숙한언어로되어있어개발자들의진입이쉽다. 공식마켓이외의마켓을지원하고있는점도안드로이드시장활성화에영향을주었을것이다. 하지만이런개방적인특성은보안의측면에서좋지않은영향을끼친다. 우선, 검증되지않은프로그램의무분별한배포때문에사용자들의안전이보장되지않는다. 안드로이드마켓에는보안상문제가있는애플리케이션들이올라와있거나, 광고나수익을목적으로하는애드웨어들이무료사용을미끼로사용자들을유혹하고있다. 또한, 공식마켓에는애플리케이션에문제가있으면사용자기기에서강제로제거해주는사후처리기능이있지만, 서드파티마켓 (Third-party Market) 은사후검증및사후처리가되지않는문제가있다. 다음으로, 리버싱과리패키징으로인해애플리케이션제작자나사용자들에게피해가갈수있다. 안드로이드에서배포하는 APK 파일은 DEX와 Manifest 파일, 그리고다수의리소스파일등으로이루어져있는데, 시중에는이러한파일들을원본소스와근접할정도로복구해주는다양한프로그램들이있다. 악성코드제작자들은리패키징 2 방법을통해정상적인애플리케이션으로위장한악성코드를배포한다. 이경우비공식마켓을이용하는사용자들이보안위협에노출될수있다. 마지막으로, 취약점이다수에게노출되기쉬워이를이용한악성코드가더욱기승을부릴수있다. 실제로취약점을이용한루팅기술은인터넷에서쉽게찾아볼수있고, 그중일부를이용한루팅라이브러리는공공연하게이용되고있다 ( 예 : exploid, asroot, rageagainstthecage). [ 그림 1-51] 웹에공개된일부 Rooting Exploit 소스코드 [ 그림 1-49] 는 2009년이후의모바일 OS 비율을조사한그래프다. 안드로이드 ios 심비안등다양한모바일 OS가있는것을볼수있다. 국내에스마트폰이본격적으로보급되기시작한 2010년중반에는안드로이드와 ios의대결구도였지만그이후로는안드로이드의비율이압도적으로증가했다. 물론국내대형업체의영향도무시할수는없지만안드로이드가가진개방성이가장큰이유일것이다. [ 그림 1-50] 안드로이드 OS 로고와모바일기기 루팅을하게되면해당애플리케이션은안드로이드기기에대한모든제어권한을갖게되어사용자몰 래정보를빼가거나, 특정애플리케이션에대한설치 / 삭제, 녹음, 스크린샷, 문자발송등의여러작업이 가능하다. 2 리패키징 : APK 에서추출한파일들을수정하여다시 APK 로묶는작업

14 27 28 이와같은보안문제들은실제통계를통해서확인할수있다. [ 그림 1-52] 의통계는 2010 년하반기이 후의안드로이드악성샘플접수량이다. [ 그림 1-52] 기간별안드로이드악성샘플접수량 (2010~2011) 2. 안드로이드악성코드의특징및이슈 [ 그림 1-53] 은최근안드로이드를대상으로하는악성코드최다 15 건을나타낸통계이다. [ 그림 1-53] 모바일악성코드최다 15 건 (2010~2011) 위그래프를보면 2010년엔극히미미하게접수되던악성코드들이 2011년에접어들면서기하급수적으로증가하였다. 2010년과 2011년동일기간 (8월 ~12월 ) 에접수된샘플의수를비교하면약 200배가까이증가했다. 이를통해악성코드의증가추세가앞서살펴본통계 3 에서의안드로이드이용자급증추세와같다는것을알수있다. 즉, 사람들이많이이용하고있는모바일 OS를대상으로악성코드제작이이뤄지고있는것이다. 이렇게안드로이드악성코드가폭발적으로증가하는이유는분명하다. 불법적으로돈을벌려는악성코드제작자들이안드로이드플랫폼에매력을느끼기때문이다. [ 표 1-5] 를보자. 순서대로살펴보면, 아래와같다. 1) Android-Trojan/SmsSend 이진단명은사용자를속이거나사용자몰래문자를전송하는프로그램을말한다. 이러한프로그램들은기본적으로 [ 그림 1-54] 와같은퍼미션 (Permission) 정보를갖고있다. [ 그림 1-54] AndroidManifest.xml 정보 [ 표 1-5] 악성코드제작자측면에서본안드로이드의매력 매력 설명 수익성 스마트폰자체의 SMS, CALL 기능으로돈을벌기가쉽다. 개인정보 고급개인정보가가득담겨있다. 연속성 하루 24시간켜져있다. 네트워크 언제나네트워크 (3G, 4G, Wi-Fi) 에연결되어있다. 편리한전파방법 다양한마켓을이용하여악성코드를배포할수있다. 우수한하드웨어 악성행위에필요한충분한성능의하드웨어 안드로이드의짧은역사 잘알려지지않은다양한형태의보안위협이존재한다. 넓은사용자층 남녀노소, IT 초보자 / 전문가누구나사용한다. 위그림에서나오는퍼미션정보는 ' 문자전송가능 ' 과 ' 문자수신가능 ' 이다. 일반적으로 SmsSend 프로 그램들은수신되는문자를확인하여, 특정형식의문자전송, 수신되는문자를조작또는차단, 단순문자 전송기능등을한다. 사용자의보안의식부족아직스마트폰보안에대한의식수준이낮다. 앞으로안드로이드악성코드는더욱더증가할것이다. 따라서현시점에서우리는안드로이드를대상으로 하는악성코드에대해살펴보고적극적으로대응할필요가있다. 3 [ 한국에서의모바일 OS의비율 2009~2011]

15 29 30 [ 그림 1-55] 사용자에게보여지는권한정보 [ 그림 1-57] FakeInst 계열의악성코드샘플 이러한프로그램들은설치될때위와같은권한메시지를사용자에게보여준다. 즉, 사용자의 'SMS 또는 MMS 읽기, WAP 수신 ', 그리고 ' 요금이부과되는서비스 ' 에대한권한을사용자가동의하도록요청한다. 만약, 전혀필요한기능이아닌데이러한권한을요청한다면사용자는반드시다시한번확인해야한다. [ 그림 1-58] FakeIM 계열의악성코드샘플 [ 그림 1-56] 악성코드의문자전송코드 [ 그림 1-58] 은 FakeIM 계열의악성코드샘플을실행한화면이다. 핵심은오른쪽화면의메시지창인데, 2) Android-Trojan/FakeInst ( 유사진단명, FakeIM, Opfake 등 ) 콘텐츠를다운로드하기위해서 1899 번으로 SMS 하나를보내는데, 대략 80 루블정도의금액이결제된다 는내용을담고있다. 이진단명은임의의애플리케이션설치프로그램으로위장하여문자전송등으로수익을도모하거나, 실 제악성코드를설치하는프로그램들을말한다. [ 그림 1-57] 은 FakeInst 계열의악성코드샘플을실행한화면이다. 왼쪽그림은특정애플리케이션을다 운로드할때동의할것인지를사용자에게묻고있다. 이때설치되는프로그램은악성코드변형에따라다르다. 이샘플에서는 'Go Launcher iphone Theme' 애플리케이션 ( 오른쪽 ) 을설치한다. 가운데그림은 'Rules' 라는버튼을누를때나타나는프로그램설명이다. 내용을보면, 설치를위해서과금이이뤄지는 3 개의문자를전송해야한다고나와있으며, 자신들은아무런책임도지지않는다고명시하고있다. [ 그림 1-59] 는 Opfake 계열의악성코드샘플을실행한화면이다. 이악성코드는왼쪽의그림과같이 Opera 웹브라우저로위장하여설치된다. 악성코드를실행하면오른쪽화면의메시지창에나오는약관 과같이유료결제 SMS 가발송된다.

16 31 32 [ 그림 1-59] Opfake 계열의악성코드샘플 [ 그림 1-61] 는 Geimini 악성코드의 AndroidManifest 정보이다. 'C' 라는서비스와함께, 다수의사용자권 한이있는것을볼수있다. [ 그림 1-61] AndroidManifest.xml 정보를통해살펴본악성코드 위에서살펴본세가지사례와같이 FakeInst, FakeIM, Opfake 등과같은악성코드는사용자를속여서설 치되며, 설치중또는최초실행시과금 SMS 를발송하는형태가많다. 3) Android-Spyware/Geimini 이진단명은정상애플리케이션의리패키징을통해사용자를속여서설치되고, 백그라운드서비스로개 인정보를탈취해가는스파이웨어악성코드종류를말한다. [ 그림 1-62] 는 'C' 서비스에서의 a() 메소드의구현내용인데사용자의주소록을얻어와문자열을조합하 는것을확인할수있다. 이외의다른코드에서도사용자의위치정보, 모바일기기정보등을추출한다. [ 그림 1-62] 사용자의주소록정보를추출해내는서비스코드 'Monkey Jump 2' 애플리케이션을리패키징하여배포되었던악성코드를사례로들어설명하면다음과같다. [ 그림 1-60] Geimini 계열의악성코드가수정하는권한비교 [ 그림 1-60] 은정상애플리케이션과악성코드의권한정보를비교한그림이다. 왼쪽은정상애플리케이션의실행권한으로, 게임의실행과관련된최소한의권한만을가지고있다. 그에반해오른쪽의리패키징된애플리케이션은개인정보에대한접근권한, SMS 발송권한, 위치정보, SD 카드권한, 전화기정보, 시스템파일시스템관련권한등시스템에대한많은권한을가지고있다.

17 ) Android-Exploit/Rootor 5) Android-Trojan/LightDD 이진단명은애플리케이션실행시취약점을이용하여시스템권한을취득하는악성코드종류를말한다. 원래루팅은 PC 환경에서의해킹기법이다. 해커가특정시스템에서의루트권한을획득하기위해취약점또는프로그램버그를이용하던데에서유래됐다. PC 환경에서는시스템에대한불법침입을위해서이용되는기법이기때문에법에어긋나는행위이나, 안드로이드환경에서는일부인정되고있다. 4 일반적으로안드로이드에서루팅은아래와같은목적으로이용되고있다. - 제한된자원의활용을위해 - 더최적화된환경을구축하기위해 (Custom Rom 등 ) - 성능을더높이기위해 - 기본안드로이드의기능을확장하기위해 ( 작업관리, 메모리관리등 ) - 운영체제하위단으로접근하기위해 ( 데이터복구, SD 카드관리, 전화-메시지필터링등 ) - 기본적으로지원되지않는마켓을이용하기위해 이진단명은성인애플리케이션으로위장하여백그라운드에서사용자스마트폰정보를유출하는악성코드를말한다. 애플리케이션의이름은 Hot Girls, Sexy Girls, Sexy Legs, Beauty Breasts 등다양한변종이있다. 주로중국에서제작되어비공식마켓을통해서설치된다. [ 그림 1-64] 와같은아이콘 ( 또는유사한 ) 을사용하는애플리케이션을설치할때각별한주의가필요하다. [ 그림 1-64] LightDD 애플리케이션의아이콘 물론위와같이사용자에의해양성적으로이용될수있지만, 악성코드에의해서악용이될경우, 큰보안위협이될수있다. 예를들면, 사용자의적절한동의나인지가없이특정프로그램을설치하거나, 카메라영상 통화 SMS에접근하거나, 유료통화나 SMS를전송하는등의행위를할수있다. 때문에대부분의안티바이러스업체들은루팅기능이있는애플리케이션들에대해서악성코드로진단하는방향으로가고있다. 6) Android-Dropper/Anserver 이진단명은정상애플리케이션을리패키징하여다른악성코드 (Android-Trojan/Anserver) 를설치하는형태의악성코드를말한다. [ 그림 1-65] Anserver 애플리케이션의구조 아래는안철수연구소에접수되었던루팅프로그램들의사례이다. 루팅을수행하는모듈은대부분라이브 러리형태로외부에서불러쓰고있는데, 이런파일들은 /assets/ 폴더의하위에서확인할수있다. [ 그림 1-63] 다양한형태의루팅프로그램구조 [ 그림 1-65] 와같이 /assets/ 폴더에 'anservera.db' 의이름으로악성애플리케이션을설치한다. 이애플 리케이션이설치되면사용자의스마트폰정보를유출하거나, 다른악성코드의다운로드및설치등의악 성행위를수행한다 년 7월 26일미저작권사무국에서는 ' 기기의최상위권한획득, 비공식서드파티프로그램설치, 복수의통신서비스의이용을목적으로하는잠금해제는합법이다 ' 라고인정함.

18 35 36 [ 그림 1-66] anservera.db 애플리케이션의설치화면 또한애플리케이션설치시 [ 그림 1-68] 과같이일반적인게임, 만화 ( 화보 ) 에서는볼수없는과도한권 한을요구한다. [ 그림 1-68] Gdream 애플리케이션의권한요청명세 매우다양한형태의변종이있으며, 사용자가아이콘이나애플리케이션의이름으로악성여부를식별하 기는어려우므로각별한주의가필요하다. 7) Android-Trojan/Gdream 이진단명은게임, 만화 ( 화보 ) 를리패키징하여악성코드를추가시킨형태의악성코드종류이다. 일반적으 로 GoldDream 이라는이름으로잘알려져있다. 휴대전화정보, 위치정보, 문자 / 전화송수신정보등을유출하는등의악의적인행위를한다. 그리고네 [ 그림 1-69] Gdream 애플리케이션의아이콘 트워크에접속하여새로운명령 ( 다른악성코드다운로드, 문자발송 ) 을받아실행한다. 주로중국에서제 작되어비공식마켓을통해서설치된다. Android-Trojan/Gdream 애플리케이션은공통적으로 [ 그림 1-67] 과같이 zjreceiver 이름의리시버를 등록한다. [ 그림 1-67] 다양한이벤트를받기위한리시버등록 8) Android-Spyware/BgService (Android-Spyware/Pjapps) 이진단명은정상애플리케이션을리패키징해서악성코드를삽입한형태의악성코드종류를말한다. 백도어설치, 문자모니터링, 유료문자전송, 웹사이트방문기록및북마크수집, 스마트폰정보수집 등의악의적인행위를한다. 애플리케이션설치시 [ 그림 1-70] 과같이원래애플리케이션에서제공되는 기능과관련없는과도한권한을요구한다.

19 37 38 [ 그림 1-70] BgService 애플리케이션의권한요청명세 [ 그림 1-73] Boxer 애플리케이션의아이콘 10) Android-Spyware/Adrd 이진단명은정상적인유틸리티를리패키징하여다양한악의적인기능을수행하는애플리케이션을말한다. 주요기능으로는스마트폰정보유출, 북마크유출, 문자 / 전화정보유출, 유료문자발송, 다른악성코드설치등이있다. 다양한형태의변종이있기때문에사용자가악성코드를알아보기쉽지않다. 중국에서제작되었으며비공식마켓을이용하여전파된다. [ 그림 1-71] BgService 애플리케이션의아이콘 [ 그림 1-74] Adrd 애플리케이션의실행화면 9) Android-Trojan/Boxer 이진단명은임의의애플리케이션설치프로그램으로위장하고실제로는유료문자를발송하는악성애 플리케이션을말한다. 러시아에서제작되어유포되었다. 애플리케이션설치시 [ 그림 1-72] 와같은권한을요청하며문자를발송하는권한이포함되어있다. [ 그림 1-72] Boxer 애플리케이션의권한요청명세 실행하려는애플리케이션의기능과실제로요청하는권한의차이를잘고려해서과도하거나위험한권 한을요청하는애플리케이션은되도록설치하지않는것이좋다.

20 39 40 애플리케이션설치시 [ 그림 1-75] 와같이원래애플리케이션이필요한것이상으로과도한권한을요청한다. [ 그림 1-77] Kmin 애플리케이션의권한요청명세 [ 그림 1-75] Adrd 애플리케이션의권한요청명세 [ 그림 1-78] Kmin 애플리케이션의아이콘 [ 그림 1-76] Adrd 애플리케이션의아이콘 3. 마무리 11) Android-Spyware/Kmin 이진단명은월페이퍼변경애플리케이션으로위장하여백그라운드로다양한악성기능을수행하는애플리케이션을말한다. 애플리케이션이름은 KMHome이며주요기능으로는문자 / 전화감시, 유료문자발송, 스마트폰정보유출, 주소록유출등이있다. 애플리케이션설치시 [ 그림 1-77] 과같이월페이퍼변경에필요한것이상으로과도한권한을요청한다. 지금까지안드로이드악성코드의증가추세와이유, 대표적인안드로이드샘플의형태와특징에대해서간단히살펴보았다. 현재까지는대부분의악성코드가중국과러시아에서제작 / 유포되었기때문에국내피해사례는거의없다. 그러나안드로이드스마트폰의폭발적인성장과악성코드제작자들의선호도를봤을때국내에서도피해가발생하지않는다는보장은할수없다. 이러한스마트폰악성코드에현명하게대처하기위해서는스스로보안의식을가지고스마트폰을사용하는것이가장중요하다. 악성코드들이대부분그럴듯한게임, 유틸리티로위장하고있기때문에설치전반드시애플리케이션의허용권한, 출처, 제조업체, 사용자리뷰등을꼼꼼하게확인해야한다.

21 보안동향 a. 보안통계 02. 시큐리티동향 b. 시큐리티이슈 1월마이크로소프트보안업데이트현황마이크로소프트가발표한보안업데이트는긴급 1건, 중요 6건으로총 7건이다. 이달에발표된보안업데이트는기존에많은비중을차지했던인터넷익스플로러 (IE), 오피스관련패치이외에윈도우시스템관련취약점들이대부분을차지하였다 Hash Collision 공격을통한웹서버서비스거부공격 (DoS) 이번달에는일명 Hash Collision Attack 이라고불리는서비스거부취약점 (DoS) 이발표되었으며마이크로소프트사는긴급하게 ASP. NET상에서발생하는해당제로데이취약점을위한긴급보안패치 (MS11-100: Out-of-Band) 를발표하였다. 해당취약점은비단 ASP. NET로구현된사이트뿐만아니라, PHP, Java, Python, Ruby, V8이지원하는 Hash 함수에모두영향을줄수있다. 해시테이블은 Key 와 Value의쌍을저장하는자료구조로, 대부분의프로그래밍언어에서빈번하게사용되는구조체이다. 웹애플리케이션서버들은 POST 폼데이터를파싱해서이러한해시테이블을만들어저장한다. 이때, 입력된데이터가키 (Key) 충돌을많이발생시킬경우, 해시테이블에아이템을입력하는데소요되는연산의복잡도가 O(n**2) 이되어과도하게 CPU를소모하게된다. 실제공격자는 [ 그림 2-2] 와같이다수의요청파라미터를갖는대량의 POST 메시지를서버에전달한다. [ 그림 2-2] 공격 POST 패킷예제 - CPU time을제한한다. - 최대 POST 메시지크기를제한한다. - 최대요청파라미터의수를제한한다. HP LaserJet 펌웨어관련치명적보안취약점발견네트워크프린터는이제일반사용자및기업체, 공공기관등에없어서는안될필수품으로자리잡았다. 하지만지난 2011년 12월말에열린 28th Chaos Communication Congress에서이런프린터또한이제는안전하지않다는것을확인시켜준발표가있었다. 발표이후 2012년 1월 HP사는자사의 LaserJet 프린터의치명적인결함을해결하기위한펌웨어 (Firmware) 업데이트를발표했다. HP 프린터는 'Remote Firmware Update' 라는절차를통해서원격에서펌웨어를업그레이드하는것이가능하다. [ 그림 2-3] HP RFU(Retemo Firmware Update) FILE 예제 ( 출처 : Print Me If You Dare) [ 그림 2-1] 공격대상기준별 MS 보안업데이트 위험도 긴급 Windows Media 의취약점으로인한원격코드실행문제점 ( ) 중요 Windows 개체포장기의취약점으로인한원격코드실행문제점 ( ) 중요 Windows CSRSS(Client/Server Runtime Subsystem) 의취약점으로인한권한상승문제점 ( ) 중요 Windows 커널취약점으로인한 Kernel 보안기능우회 ( ) 중요 Microsoft Windows 의취약점으로인한원격코드실행문제점 ( ) ) 중요 SSL/TLS 의취약점으로인한정보유출문제점 ( ) 중요 AntiXSS 라이브러리의취약점으로인한정보유출문제점 ( ) [ 표 2-1] 2011 년 12 월주요 MS 보안업데이트 취약점 실제테스트결과, 일반적인 DoS 트래픽과같이다수의요청을보내지않아도웹서버의 CPU 점유율에상당한영향을주어해당서버가올바른웹서비스를제공하지못하는것으로확인되었다. 해당제로데이취약점들에대한패치가제공될때도있지만, 그렇지못한경우다음과같은서버설정을통해임시조치를취할수있다. 하지만, 업그레이드과정에서적절한인증절차를수행하고있지않기때문에임의의공격자에의해펌웨어를삭제하거나악의적인버전을설치할수있다. 이를통해공격자는개인정보를훔치거나나아가보안이강화된네트워크를추가로공격할수있는잠재적위험성을가진다. 해당제품은일반사용자및기업체, 공공기관등에서폭넓게사용되고있기때문에수많은사용자가위험에노출되는심각한결과를낳을수있다. 이러한펌웨어관련이슈는이번 HP 프린터뿐만아니라특정목적의수행을위해인터넷에연결되어통신할수있는장비,

22 43 44 즉, 펌웨어를내장한 임베디드시스템 (embedded system) 상에서공통적으로발견될수있는결함이다. 실제펌웨어업데이트에대한보안성개선이근본적인대책이지만, 자사의프린터보호를위해가능하다면 RFU 업데이트를금지하거나패스워드및기타 ACL을통해보안을강화할필요가있다. 03. 웹보안동향 a. 웹보안통계 웹사이트악성코드동향안철수연구소의웹브라우저보안서비스사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료에의하면, 2012년 1월악성코드를배포하는웹사이트의차단건수는총 4만 1181건이다. 또한, 악성코드유형은 671종이며, 악성코드가발견된도메인은 689개, 악성코드가발견된 URL은 1만 1524 개이다. 이를 2011년 12월과비교해보면악성코드발견건수, 악성코드유형은다소감소했으나악성코드가발견된도메인, 악성코드가발견된 URL은증가하였다. 악성코드배포 URL 차단건수 42,769 41, % 악성코드유형악성코드가발견된도메인악성코드가발견된 URL [ 표 3-1] 웹사이트악성코드동향 ,406 11,524 월별악성코드배포 URL 차단건수 2012 년 1 월악성코드배포웹사이트 URL 접근에따른차단건수는지난달 4 만 2769 건에비해 4% 감소한 4 만 1181 건이었다. 150, , ,000 75,000 50,000 25,000 39, % 42, % 41, % + 2,894-1,588 0 [ 그림 3-1] 월별악성코드발견건수

23 45 46 월별악성코드유형 2012 년 1 월의악성코드유형은전달의 680 종에비해 1% 줄어든 671 종이었다. 악성코드유형별배포수 악성코드유형별배포수를보면트로이목마가 1 만 6505 건 /40.1% 로가장많았고, 다운로더가 1, [ 그림 3-2] 월별악성코드유형 % 월별악성코드가발견된도메인 2012 년 1 월악성코드가발견된도메인은 2011 년 1 월의 477 건에비해 44% 증가한 689 건이었다 % % /21.6% 인것으로조사됐다. 유형 건수 비율 TROJAN 16, % DOWNLOADER 8, % ADWARE 4, % DROPPER 2, % APPCARE 1, % Win32/VIRUT % WIN-CLICKER % JOKE % SPYWARE % ETC 5, % 41, % [ 표 3-2] 악성코드유형별배포수 TROJAN 16,505 15,000 1, [ 그림 3-3] 월별악성코드가발견된도메인 월별악성코드가발견된 URL 2012 년 1 월악성코드가발견된 URL 은전달의 1 만 406 건에비해 11% 늘어난 1 만 1524 건이다. 12,000 10,000 8,000 6,000 4,000 2, % [ 그림 3-4] 월별악성코드가발견된 URL , % , % 10, % , % , % DOWNLOADER ETC ADWARE 8,883 5,692 4,444 DROPPER 2,481 APPCARE 1,781 Win32/VIRUT 637 WIN-CLICKER 373 JOKE SPYWARE [ 그림 3-5] 악성코드유형별배포수 악성코드배포순위 악성코드배포건수는 Win-Trojan/Agent 이 7650 건으로가장많았다. 또 Win-Trojan/ Agent 등 4 건이새로등장했다. 10,000 5,000 순위등락악성코드명건수비율 1 NEW Win-Trojan/Agent , % 2 1 Downloader/Win32.Genome 3, % 3 1 Downloader/Win32.Korad 2, % 4 1 Downloader/Win32.Totoran 2, % 5 NEW Win-AppCare/WinKeyfinder , % 6 3 Adware/Win32.KorAd 1, % 7 3 Unwanted/Win32.WinKeygen % 8 NEW Win-Trojan/Buzus J % 9 1 Unwanted/Win32.WinKeyfinder % 10 NEW Win-Trojan/Agent % 22, % [ 표 3-3] 악성코드배포최다 10 0

24 47 VOL. 25 ASEC REPORT Contributors 03. 웹보안동향 b. 웹보안이슈 2012 년 1 월침해사이트현황 집필진책임연구선임연구원선임연구원선임연구원주임연구원연구원 이승원심선영안창용장영준이도현심상우 [ 그림 3-6] 2012 년 1 월악성코드유포목적의침해사이트현황 [ 그림 3-7] Win-Trojan/Onlinegamehack BO 유포사이트 참여연구원 ASEC 연구원 SiteGuard 연구원 편집장선임연구원 안형봉 [ 그림 3-6] 은악성코드유포를목적으로하는침해사고가발생했던사이트의현황이다. 2012년 1월에는 142개의사이트에서특정온라인게임계정정보를탈취하기위한악성코드를유포하였다. 침해사이트를통해서유포된악성코드최다 10건 편집인 디자인 안철수연구소세일즈마케팅팀안철수연구소 UX디자인팀 [ 표 3-4] 는한달간침해사이트를통해서가장많이유포된악성코 [ 표 3-4] 2012년 1월악성코드최다 10건 순위 악성코드명 건수 1 Win-Trojan/Onlinegamehack BO 60 2 Win-Trojan/Onlinegamehack AO 56 3 Win-Trojan/Onlinegamehack CG 54 4 Trojan/Win32.OnlineGameHack 49 5 Dropper/Onlinegamehack Dropper/Win32.OnlineGameHack 42 7 Dropper/Win32.OnlineGameHack 33 8 Win-Trojan/Onlinegamehack EM 32 9 Trojan/Win32.OnlineGameHack Trojan/Win32.OnlineGameHack 25 드 10건이다. 전년과마찬가지로 2012년 1월에도온라인게임핵계열 의트로이목마가가장많이유포되었다. 특히가장많은건수를차지한 Win-Trojan/Onlinegamehack BO는 60개의사이트에서유포되 었는데카테고리별로분류해보면 [ 그림 3-7] 과같이언론, 방송사사 이트를통한유포가가장많았고, P2P, 웹하드, 기타순이었다. Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. 감수상 무 조시행 발행처 ( 주 ) 안철수연구소 경기도성남시분당구 삼평동 673 ( 경기도성남시분당구 판교역로 220) T F

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.52 April, 2014 Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.16 2011.5 안철수연구소월간보안보고서 악성코드분석특집

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information