ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
|
|
- 나래 상
- 6 years ago
- Views:
Transcription
1 Security Trend ASEC Report VOL.62 February, 2015
2 ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정 보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다 년 2 월보안동향 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 Table of Contents 보안이슈 SECURITY ISSUE 01 악성코드로부터내 PC 지키는방법 02 추가로악성앱설치하는생활밀착형스미싱 03 업데이트파일로위장해 SNS 에서유포되는악성코드 악성코드상세분석 ANALYSIS IN-DEPTH 영화 인터뷰 유명세노린악성앱 20 ASEC REPORT 62 Security Trend 2
3 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 ASEC REPORT 62 Security Trend
4 보안통계 01 악성코드통계 Statistics ASEC 이집계한바에따르면 2015 년 2 월한달간탐지된악성코드수는 2,206 만 3,090 건이다. 이는전 월 3,689 만 5,683 건보다 1,483 만 2,593 건감소한수치다. 한편 2 월에수집된악성코드샘플수는 378 만 1,333 건이다. [ 그림 1-1] 에서 탐지건수 란고객이사용중인 V3 등안랩의제품이탐지한악성코드의수를의미하며, 샘플 수집수 는안랩이자체적으로수집한전체악성코드의샘플수를의미한다. 40,000,000 36,895,683 30,000,000 20,000,000 26,955,828 22,063,090 10,000,000 6,000,000 5,000,000 4,000,000 3,000,000 2,000,000 1,000,000 6,079,293 3,549,667 3,781,333 탐지건수샘플수집수 12 월 01 월 02 월 [ 그림 1-1] 악성코드추이 (2014 년 12 월 ~ 2015 년 2 월 ) ASEC REPORT 62 Security Trend 4
5 [ 그림 1-2] 는 2015 년 2 월한달간유포된악성코드를주요유형별로집계한결과이다. 불필요한프로그램 인 PUP(Potentially Unwanted Program) 가 51.35% 로가장높은비중을차지했고, 트로이목마 (Trojan) 계열의악성코드가 26.72%, 애드웨어 (Adware) 가 8.34% 로그뒤를이었다. 0.44% 3.45% 8.34% 51.35% 9.7% 26.72% PUP Trojan etc Adware Worm Downloader [ 그림 1-2] 2015 년 2 월주요악성코드유형 [ 표 1-1] 은 2 월한달간가장빈번하게탐지된악성코드 10 건을진단명기준으로정리한것이다. PUP/ Win32.MyWebSearch 가총 216 만 4,881 건으로가장많이탐지되었고, PUP/Win32. MicroLab 이 131 만 5,377 건으로그뒤를이었다. [ 표 1-1] 2015년 2월악성코드탐지최다 10건 ( 진단명기준 ) 순위 악성코드진단명 탐지건수 1 PUP/Win32. MyWebSearch 2,164,881 2 PUP/Win32. MicroLab 1,315,377 3 PUP/Win32.BrowseFox 919,471 4 PUP/Win32.Helper 872,996 5 PUP/Win32.IntClient 838,251 6 PUP/Win32.SubShop 702,081 7 PUP/Win32.CrossRider 600,211 8 PUP/Win32.Gen 555,784 9 PUP/Win32.Enumerate 479, PUP/Win32.Generic 468,093 ASEC REPORT 62 Security Trend 5
6 보안통계 02 웹통계 Statistics 2015 년 2 월악성코드유포지로악용된도메인은 1,594 개, URL 은 1 만 9,790 개로집계됐다. 또한 2 월의 악성도메인및 URL 차단건수는총 486 만 868 건이다. 악성도메인및 URL 차단건수는 PC 등시스템이 악성코드유포지로악용된웹사이트의접속을차단한수이다. 9,000,000 8,104,699 8,000,000 7,000,000 6,000,000 6,420,752 5,000,000 4,860,868 4,000,000 40,000 30,000 20,000 11,612 24,254 19,790 10,000 1,460 1,917 1,594 악성도메인 /URL 차단건수 악성코드유포도메인수 0 12 월 01 월 02 월 악성코드유포 URL 수 [ 그림 1-3] 악성코드유포도메인 /URL 탐지및차단건수 (2014 년 12 월 ~ 2015 년 2 월 ) ASEC REPORT 62 Security Trend 6
7 보안통계 03 모바일통계 Statistics 2015 년 2 월한달간탐지된모바일악성코드는 22 만 1,188 건으로집계됐다. 250, , , , , , ,000 50, 월 01 월 02 월 [ 그림 1-4] 모바일악성코드추이 (2014 년 12 월 ~ 2015 년 2 월 ) ASEC REPORT 62 Security Trend 7
8 [ 표 1-2] 는 2 월한달간탐지된모바일악성코드유형중상위 10 건을정리한것이다. Android-PUP/ SmsReg 의접수량이지난달 1 만 7,901 건에서 12 만 616 건으로, 급격하게증가했다. 중국의스마트폰사 용자를대상으로하는 Android-Trojan/AutoSMS 가처음으로순위권에이름을올렸다. [ 표 1-2] 2015 년 1 월유형별모바일악성코드탐지상위 10 건 순위악성코드진단명탐지건수 1 Android-PUP/SMSReg 120,616 2 Android-PUP/Dowgin 13,375 3 Android-Trojan/FakeInst 10,512 4 Android- PUP/Noico 9,552 5 Android-Trojan/AutoSMS 7,909 6 Android-Trojan/Opfake 4,719 7 Android-PUP/Plankton 2,854 8 Android-PUP/Airpush 2,827 9 Android-Trojan/SMSAgent 2, Android-PUP/SMSpay 2,368 ASEC REPORT 62 Security Trend 8
9 2 보안이슈 SECURITY ISSUE 01 악성코드로부터내 PC 지키는방법 02 추가로악성앱설치하는생활밀착형스미싱 03 업데이트파일로위장해 SNS 에서유포되는악성코드 ASEC REPORT 62 Security Trend
10 보안이슈 01 악성코드로부터내 PC 지키는방법 Security Issue 소잃고외양간고친다 는속담처럼, 악성코드에감염된후에야보안의중요성을실감하는사용자들이많다. 대부분의사용자들이개인정보를 PC, 스마트폰에저장하는경우가많은데이는악성코드제작자의표적이된다. 기기에저장된모든자료들이악성코드제작자의표적인셈이다. 악성코드감염예방법에대해알아보자. 1) 호기심을자극하는이메일의수상한첨부파일 첨부파일을실행하는순간시스템은악성코드에감염된다. 이런방식으로사용자들을낚는피싱메일은 항공 E-ticket, 이력서, 구매확인 등의제목으로사용자들의호기심을자극한다. 수상한메일을수신했을때에는발신자의메일주소를살펴보고, 내용에어색한부분은없는지살펴봐야한다. 또한최근유행하고있는랜섬웨어 (Ransomware) 도메일로유포되고있는만큼사용자는확인되지않은수신메일의첨부파일실행은곧악성코드감염임을명심해야한다. 2) 파일공유사이트로유포되는악성코드 그림 2-1 악성코드가첨부된이메일 [ 그림 2-1] 과같이안나 (Anna) 가보낸 my photo 라는제목의메일에는악성코드가첨부되었다. 해당메일을수신한사용자들은자연스럽게메일의첨부파일을다운로드하고 zip 파일을압축해제한후사진을보려고시도할것이다. 하지만압축을풀기위해 그림 2-2 파일공유사이트에서유포된악성코드 파일공유사이트도주의해야한다. 악성코드제작자는유료콘텐츠를무료로다운로드하려는사용자들 ASEC REPORT 62 Security Trend 10
11 을대상으로악성코드를유포한다. 영화, TV 프로그램등으로위장한악성코드가파일공유사이트에업로드되면사용자는의심없이콘텐츠를다운로드한다. 이런방식으로악성코드제작자는악성코드를쉽게유포하고있어파일공유사이트에서악성코드가꾸준히발견되고있다. 체크하고, 알려진파일형식의파일확장명숨기기의체크를해제하면된다. 간단한방법으로사용자는.exe,.scr 등의확장자를보고영상콘텐츠로위장한악성코드임을알수있다. 사용자는파일을다운로드했을경우최신버전의백신프로그램으로악성코드감염여부를검사하는것도중요하다. 그림 2-3 영상콘텐츠로위장한악성파일 ( 좌 ) / 악성파일확장자표시 ( 우 ) [ 그림 2-3] 과같이악성코드는동영상콘텐츠의아이콘으로위장했다. 이러한악성파일은 제목.avi 와같은파일명을사용하여영상파일로위장한다. 사용자는 [ 그림 2-4] 와같이폴더옵션수정을통해확장명을확인할수있다. 폴더옵션수정은파일을다운로드하기전설정가능하다. 간혹악성코드제작자는악성코드의속성을숨기기위해파일명을길게하고확장명을속이기도한다. 이경우파일을실행하기전마우스로파일을우클릭해서속성을확인해야한다. 예를들어다운로드파일이동영상프로그램이면확장자가.avi로확인되고그림파일이면.jpg로확인된다. 그렇지않고확장자가.exe 등응용프로그램으로확인되면실행하지않는것이좋다. 3) 운영체제, 소프트웨어업데이트는즉시많은사용자들이 PC 사용중에나타난 업데이트를진행하세요 알림창을무시한다. 하지만업데이트가중요하다는것을인지할필요가있다. 악성코드제작자는사용자들이운영체제, 소프트웨어보안업데이트를지나치는틈을노리고이전버전의취약점을악용하여악성코드를유포한다. 이경우업데이트알림을확인하지않고무시한사용자들은취약점을이용한악성코드의표적이된다. 그림 2-4 폴더옵션수정 [ 그림 2-4] 와같이 [ 폴더옵션 ] [ 보기 ] 탭 [ 고급설 정 ] 에서숨김파일, 폴더및드라이브를표시하도록 [ 그림 2-5] 의악성파일은인터넷익스플로러 (IE) 취약점을악용한 html 파일이다. CVE 취약점을이용한코드가추가되어추가악성코드생성및네트워크연결등악성행위를한다. 취약점이있는 Microsoft 보안업데이트는필수임에도대 ASEC REPORT 62 Security Trend 11
12 부분의사용자들은중요하게생각하지않는다. 해당악성코드의감염을예방하려면운영체제및자바 (Java), 어도비등의소프트웨어를가장최신버전으로유지하는것이중요하다. 그림 2-6 프로그램설치시설치되는제휴프로그램 [ 그림 2-6] 과같이사용자는프로그램설치시, [ 다음 ] 버튼만클릭할것이아니라설치되는제휴프로그램, 서비스를확인하고체크상자를해제해야한다. 본인이무심코설치한 PUP로인해악성코드를유포하는경로가될수있음을인지해야한다. 그림 2-5 CVE 취약점파일 4) 불필요한프로그램 (PUP) 에포함된악성코드 PUP(Potentially Unwanted Program) 는말그대로사용자가원하지않는불필요한프로그램이다. PUP는인터넷사용시광고가노출되거나, 인터넷홈페이지를특정사이트로변경하기도한다. PUP는설치시사용자에게이용약관을제공하여사용자의동의를구한다는점에서악성코드와는다르다. 문제는사용자의동의를얻는절차에서이용약관의글자를작게하거나, 잘보이지않게하는등사용자가인지하기어렵게하여비정상적으로설치된다는것이다. PUP 제작자의교묘한 PUP 유포에악성코드제작자는숟가락을얹은셈이다. PUP의보안관리가허술한점을이용하여악성코드제작자는 PUP 프로그램을변조하여악성코드와유포한다. PUP를통해유포되는악성코드는온라인게임핵, 뱅키류등으로꾸준히등장하고있다. 이러한악성코드감염을예방하기위해사용자는 PUP를설치하지않도록주의해야한다. 악성코드제작자는새로운악성코드유포방법을찾기위해다양한시도를한다. 악성코드유포방법은이밖에도 USB, 공유폴더등셀수없이다양하다. 조금만주의를기울이면내 PC를안전하게지킬수있음을명심해야한다. V3 제품에서는관련악성코드를다음과같이진단가능하다. <V3 제품군의진단명 > Win-Trojan/MDA.630F094C ( ) Trojan/Win32.MDA ( ) Exploit/CVE ( ) ASEC REPORT 62 Security Trend 12
13 보안이슈 02 추가로악성앱설치하는생활밀착형스미싱 Security Issue 안드로이드기반스마트폰사용자를노리는악성코드는 2014년누적수가총 143만 247개로집계됐다. 이는 2013년 125만 1,586개대비 14.2% 증가한수치이며, 2012년 26만 2,699개보다 5.4배증가한수치이다. 악성코드배포자는각종사회적이슈를이용하여악성코드를배포한다. 사회적이슈가없는시기에는주로생활과관련된메시지를보내는경우가많다. 안랩 안전한문자 의트렌드알림기능을보면요즘유행하는스미싱메시지의내용을알수있다. 또한스마트폰악성코드는 2011년 8,290개에서 2012년에는약 26만개로폭발적으로증가했고, 2013년 100만개를돌파한이후지속적으로증가하고있다. 스마트폰악성코드 143만 247개중스미싱악성코드는 2014년한해동안총 1만 777개발견됐다. 이는 2013년 5,206개대비약 2배, 2012년 29개대비 371배증가한수치이며꾸준한증가세를보이고있다. 그림 2-8 안전한문자 앱의스미싱트렌드 생활밀착형메시지들중한종류를보면 [ 표 2-1] 과같다. 표 2-1 생활밀착형스미싱원문 { 생활민원 } 분리수고위반통보해드립니다. 상세한확인 ( 회번호 ) do/5xxkgizb 그림 ~2014 년스미싱악성코드통계 분리수고위반통보해드립니다. 상세한확인 ( 조회번호 ) a.cleucleu.org/ xx.apk?/app ASEC REPORT 62 Security Trend 13
14 해당악성앱을설치하여동작과정을확인했다. 악성앱을설치하면 [ 그림 2-9] 에서보이는것처럼 내장메모리컨텐츠수정 / 삭제 와 외장메모리컨텐츠읽기 권한만요구하고있다. 기존에다루었던다른스미싱앱과는달리요구권한이간단하다. 이러한권한만요청할경우추가로설치되는악성앱이존재할가능성이매우높아주의가필요하다. 추가로설치되는앱은 민원24 앱에포함되어있다. 민원24 앱의구조는아래와같으며, assets의 xxxxx.apk 파일을설치한다. 그림 2-11 민원 24 앱의구조 [ 그림 2-12] 와같이추가로설치되는악성앱은 V3 모바일백신으로위장하여사용자의의심을피하려고한다. 그림 2-9 스미싱악성앱 민원 24 실제로 classes.dex 파일을디컴파일하여내부코드를살펴보면 pm install 명령어로추가앱의설치를시도한다. 만약스마트폰이루팅되어있다면사용자에게설치여부를확인하지않고추가앱이설치및실행된다. 그림 2-12 V3 모바일백신으로위장하여추가로설치되는악성앱 악성앱은특정서버와통신하며스마트폰의문자정보들을수집하여전송한다. 그림 2-10 추가악성앱설치코드 그림 2-13 정보수집코드중일부 ASEC REPORT 62 Security Trend 14
15 [ 스마트폰사용자를위한 3대보안수칙 ] 1. 문자메시지나 SNS(Social Networking Service) 등에포함된 URL 실행을자제한다. 만약의심스러운 URL을실행하고앱을설치했다면모바일전용보안프로그램으로스마트폰을검사한다. 그림 2-14 특정서버전송스트림중일부 또한이악성앱은수신전화를가로채는기능과전화벨을무음으로설정하고통화를종료하는코드가있다. 사용자는안전을위해앱이설치될때권한요청을잘확인하고, 앱을다운로드받을때는공식마켓을이용해야한다. 2. 반드시모바일전용보안앱 (V3 모바일등 ) 이나스미싱탐지앱 ( 안랩안전한문자등 ) 을설치하고자동업데이트등으로항상최신엔진을유지한다. 또한, 보안앱으로주기적으로스마트폰을검사하는것이좋다. 3. 공식마켓이외의앱설치방지를위해 알수없는출처 [ 소스 ] 의허용금지를설정하고, 공식마켓에도악성앱이등록되어있을수있으므로평판정보를반드시확인한다. V3 제품에서는관련악성코드를다음과같이진단가능하다. 그림 2-15 통화종료코드중일부 <V3 제품군의진단명 > Android-Trojan/Narut ASEC REPORT 62 Security Trend 15
16 보안이슈 03 업데이트파일로위장해 SNS에서유포되는악성코드 Security Issue 세상에있는모든사람들은최대 6단계이내에서서로아는사람으로연결될수있다. 케빈베이컨게임은임의의두사람이최소몇단계만에이어질수있는지계산하는게임이다. - 케빈베이컨의 6단계법칙중에서 소셜네트워크서비스 (SNS) 는 PC나스마트기기를이용하여인터넷상에서친구, 동료등지인과의인맥을강화하거나새로운인맥을형성할수있게해주는관계네트워크로사용자가생성한정보를빠르게유포하거나, 타인의정보를쉽게공유할수있는장점이있다. 사용자가게시물을등록하면, 그와친구로맺어진지인들에게공유되며해당게시물을스크랩하거나 좋아요 또는댓글을다는것만으로도그지인의친구들인제3자에게까지정보가공유된다. 위에언급한 케빈베이컨의법칙 처럼, SNS 내에선 나 와불특정다수는항상연결되어있으며거대한관계네트워크안에서공유되는정보는빠르게확산된다. 최근한 SNS를통해유포된악성코드는 SNS가 가진강력한정보확산기능을이용했다. 유튜브 (YouTube) 를가장한음란물동영상링크가공유된게시물을사용자가클릭하면, 음란물동영상재생을위해가짜플래시플레이어다운을유도한다. 이후사용자가해당파일을다운및설치하는순간악성코드에감염된다. 업데이트파일로위장한악성코드는 <C: Documents and Settings [ 사용자계정 ] Application Data > 경로에 Chromium.exe 를자가복제한다. 복제된악성코드 Chromium.exe는외부 C&C서버와통신하며, 서버에서추가다운로드할파일의해시 (hash) 값을검사한다. 이후 <C: Documents and Settings [ 사용자계정 ] Application Data> 경로에 wget.exe 를이용하여동일경로내에 arsiv.exe 파일을다운받는다. 표 2-2 네트워크모니터정보 프로세스 DestIP 데이터 Chromium.exe 1*8.**6.2**.1*:80 Chromium.exe 1*8.**6.2**.1*:80 php?type=update_hash Chromium.exe 1*8.**6.2**.1*:80 php?type=js ASEC REPORT 62 Security Trend 16
17 Chromium.exe 1*8.**6.2**.1*:80 php?type=key Chromium.exe 1*8.**6.2**.1*:80 php?type=update_hash wget.exe 1*8.**6.2**.1*:80 php?type=arsiv_link wget.exe 9*.8*.1*.3*:80 P*****an.com:80/app.exe 추가다운로드된 arsiv.exe는 <C: Documents and Settings [ 사용자계정 ] Application Data browser [ 버전정보 ]> 경로내에구글크롬과관련된다수의.pak 압축파일을복사한다. Chromium.exe 는 <C: Documents and Sett 그림 2-17 오토핫키를이용한키보드와마우스후킹 ings [ 사용자계정 ] Local Settings Applica tion Data Google Chrome User Data Default Extensions> 경로내에악성 스크립트를생성한다. 사용자가변조된크롬을실행하면확장프로그램으로삽입된악성스크립트에의해특정주소의접속차단및 C&C 서버로 HTTP GET 요청을한다. 차단되는주소는 [ 그림 2-18] 과같이대부분안티바이러스회사들의사이트주소이며, SNS의일부페이지또한차단하는것을볼수있다. 그림 2-16 크롬확장기능으로삽입된악성스크립트 이후 Chromium.exe는 [ 그림 2-17] 과같이오토핫키 (AutoHotKey) 를이용하여사용자 PC의키보드와마우스를후킹 (Hooking) 한다. 후킹은키보드와마우스의동작을가로채는행위이며, 사용자가인터넷익스플로러 (Internet Explorer) 를실행했을때강제로종료시키고변조된크롬을실행시킨다. 그림 2-18 스크립트에의해차단 (Block) 되는주소목록 또한크롬을실행하는동안특정페이지 ( 로 GET 요청을보내며, 사용자가 SNS에접속하면스크립트에의해악성코드에감염된사용자의 SNS 친구 20명을음란물동영상게시물에태깅한다. ASEC REPORT 62 Security Trend 17
18 악성코드제작자들은단시간내에자신이만든악성코드를빠르게전파할수있는매개체가필요하다. 이요건을충족시켜주는환경을제공하는것이바로 SNS라는것을사용자들은알아둘필요가있다. 그림 2-19 SNS 사용자의친구를게시글에태그하는스크립트 악성게시물에태그된사용자의친구가음란물동영상의재생을시도하면악성코드에감염되며 SNS 친구들에게도악성코드는급속히퍼져나갈가능성이높다. 해당악성코드는단 2일동안 11만명을감염시켰으며, 해당이슈에대해업체는조치를취한것으로보인다. 재빠르게확산되는정보공유를이용한이번 SNS를통한악성코드유포는비단이업체만의문제는아니다. SNS 사용자가많은만큼이같은사례와동일한방법이거나더지능화된방법으로악성코드유포지로활용될수있기때문이다. 또한, SNS 상에서불명확하거나의심되는링크를직접클릭하지않더라도 SNS를통해악성코드삽입이빈번히이뤄지고있는만큼이러한공격으로부터사용자의 PC, 스마트기기의소프트웨어를상시최신상태로업데이트해야한다. 소프트웨어의업데이트를미루지않고의심되는링크는클릭하지않는다면악성코드의공격에서조금은안전할것이다. V3 제품에서는관련악성코드를다음과같이진단가능하다. <V3 제품군의진단명 > Trojan/Win32.Agent ( ) Trojan/Win32.Asprox ( ) ASEC REPORT 62 Security Trend 18
19 3 악성코드상세분석 Analysis-In-Depth 영화 인터뷰 유명세노린악성앱 ASEC REPORT 62 Security Trend
20 악성코드상세분석 Analysis-In-Depth 영화 인터뷰 유명세노린악성앱 지난해말, 북한과김정은암살을다룬미국할리우드블랙코미디영화 인터뷰 (The Interview) 의제작사인소니픽처스엔터테인먼트의해킹사고가알려져이슈가되었다. 이와함께영화자체에대한관심이오히려더욱높아졌다. 이러한가운데국내에서는 인터뷰 가개봉되지않아이영화에대한호기심이불법다운로드로이어졌다. 이러한대중들의관심을노린사회공학기법의악성앱이최근발견됐다. 영화 인터뷰 를사칭한해당악성앱은 V3 모바일 (V3 Mobile) 에서 Android-Trojan/Badaccents 라는명으로진단된다. 1. Android-Trojan/Badaccents의설치및동작영화 인터뷰 무료배포를사칭한악성앱 Android- Trojan/Badaccents는설치된후서버로부터또다른악성코드를다운로드하는기능을수행하며, 해당앱자체로는악의적인기능을수행하지는않는다. 그림 3-2 Android-Trojan/Badaccents 실행화면 해당악성앱설치시요구하는권한은 SD카드접근과인터넷접근으로, [ 그림 3-1] 과같다. 해당앱을실행하면 [ 그림 3-2] 와같이영화의포스터화면이나타난다. 포스터상단의버튼을누르면다운로드를시작하고, 설치가완료되면설치창이팝업으로나타난다. 이와관련된코드는다음과같다. 그림 3-1 Android-Trojan/Badaccents 설치시필요한권한 ASEC REPORT 62 Security Trend 20
21 만약사용자장치명이 아리랑 이나 삼지연 일경우, 다음과같은메시지를보여주며악성코드를다운로드하지않는다. 아리랑과삼지연은각각북한에서발매한스마트폰과태블릿명이다. " 페이지로딩중... 조회수가많아잠시뒤에접속해주십시오! 감사합니다." 이때다운로드되는악성앱은국내은행을노린것으로보이며, V3 모바일은해당악성앱을 Android- Trojan/Bankun으로진단하고있다. 해당앱의설치시 [ 그림 3-3] 과같이문자, 통화기록, 연락처에대한접근권한등을요구한다. 2. Android-Trojan/Bankun 의상세기능분석앞에서언급한실행과동시에수행되는기능외에이악성앱의다른기능들은정해진시간주기와사용자의특성, 즉사용자가어느은행을이용하는지에따라실행되도록만들어져있다. 상세한기능을알아보기위해 AndroidManifest.xml 파일을통해이앱의명세를살펴보자. 그림 3-3 Android-Trojan/ Bankun 설치시요구하는권한 사용자가이앱을설치하고실행하면 [ 그림 3-4] 와같은화면이나타난다. 이팝업창에서 확인 을누르면사용자모르게기기관리자등록이완료되며, 실행과동시에백그라운드로스마트폰정보와개인공인인증서파일이공격자서버로전송된다. 그림 3-4 Android-Trojan/ Bankun 실행화면 ASEC REPORT 62 Security Trend 21
22 갖는다. 관련코드는다음과같다. AndroidManifest.xml 만봐도권한과클래스명, 그리고액션을통해어떤기능을하는애플리케이션인지대략적으로파악할수있다. 우선, 해당앱의필요권한을확인해보면송수신 SMS, 연락처정보, 전화통화를사용할수있는권한등이있음을알수있다. 또이앱에서사용되는서비스와리시버들이어떤액션에따라실행되는지확인할수있다. 이러한정보로미루어볼때, 이앱은 SMS와연락처, 통화기록등의개인정보를탈취하며서버와의통신을통해특정기능을수행하고패키지삭제와설치기능이있음을추측할수있다. MainActivity MainActivity MainActivity$1 아이콘숨김 SS, sendsmsservice, CallService, SoftService, autorunservice, UninstallerService 서비스시작 단말정보 (IMEI, 모델명, 휴대전화번호등 ) 서버로전송 SS SS 그림 3-6 SS 클래스구조 SS$1 SS$2 SS$3 Wakelcok 설정 단말정보 ( 모델명, 설치된패키지명령등 ) 서버로전송 사용자단말의모든연락처정보서버로전송 MainActivity에의해실행되며주기능으로사용자의모든연락처정보를서버로전송하는기능이있다. 그리고 Wakelcok 설정을통해단말기가 sleep 상태에빠지는것을방지하고단말기가켜져있는동안애플리케이션이종료되는것을막는다. MainActivity$2 사용자인증서서버로전송 그림 3-5 MainActivity 클래스구조 AndroidManifest.xml에기술된최초실행되는클래스다. [ 그림 3-5] 와같은기능을수행하며 SS, sendsmss, CallS, SoftS, autoruns, UninstallerService 서비스를시작하는기능을 ASEC REPORT 62 Security Trend 22
23 sendsmsservice sendsmsservice Wakelcok 설정 sendsmsservice$1 서버로부터문자열받아옴 1초마다최상위액티비티를검사해은행애플리케이션일경우, 실행중인진짜은행앱에맞는이미지를세팅한가짜은행액티비티를팝업한다. 팝업된가짜은행액티비티는사용자의계좌번호, 보안카드번호, 인증서비밀번호를입력받아서버로전송한다. sendsmsservice$2 sendsmsservice$1 에서받아온문자열을사용자단말기의모든연락처로전송 그림 3-7 sendsmss 클래스구조 서버로부터문자열을받아와사용자단말기의모든연락처로메시지를전송하는 SMS 에이전트 (Agent) 를수행하는서비스클래스다. sendsmsservice$1 이 TimerTask로등록되어있어 20초간격으로실행된다. UninstallerService UninstallerService 40 초마다 UninstallerService$1 호출 UninstallerService$1 AhnLab V3 Mobile Plus 2.0 삭제창팝업 그림 3-9 UninstallerService 클래스구조 SoftService SoftService SoftService$1 그림 3-8 SoftService 클래스구조 최상위에있는 Activity 를검사해은행앱일경우가짜은행액티비티를팝업 UninstallerService 클래스는 AhnLab V3 Mobile Plus 2.0( 이하 V3 Mobile Plus 2.0) 이설치되어있는지 40초마다확인한다. 만약설치되어있다면삭제를요청하는창을팝업한다. V3 Mobile Plus 2.0은국내의주요은행의앱사용시기본적으로설치해야하는모바일트랜잭션보호용백신 (Anti-Virus, 이하 AV) 앱이다. 이러한 AV를삭제하는기능은국내뱅킹앱정보탈취를노리는악성앱에주로포함되는기능이다. ASEC REPORT 62 Security Trend 23
24 InstallService InstallService InstallService$1 그림 3-10 InstallService 클래스구조 asset 폴더에있는 test.apk 설치창팝업 test.apk 가설치됐을경우실행 asset 폴더의 test.apk 설치를유도하는애플리케이션이다. 이 apk 파일은 V3 Mobile Plus 2.0과패키지이름 (com.ahnlab.v3mobileplus) 이같고아이콘까지동일한허위악성앱이다. 동일한패키지이름을가진 apk를 2개설치할수없는안드로이드특성에따라이미정상 V3 Mobile Plus 2.0이설치되어있다면허위앱의설치창이나타나지않는다. 그러나만약앞서살펴본 UninstallerService 의악성행위에의해사용자가정상보안앱인 V3 Mobile Plus 2.0을삭제하거나 V3 Mobile Plus 2.0이단말기에설치되어있지않다면이악성앱의 InstallService에의해 test.apk의설치창이팝업된다. 3. test.apk 설치및상세분석지금까지영화 인터뷰 를사칭하는악성앱 Android-Trojan/Badaccents와다운로드되는추가적인악성앱인 Android-Trojan/Bankun 을상세히살펴보았다. 이번에는 Android-Trojan/ Bankun이설치를유도하는허위 V3 Mobile Plus 2.0과관련된 test.apk에대해상세히살펴보자. 앞에서살펴본 Android-Trojan/Bankun에의해 test.apk라는파일명을가진 AhnLah V3 Mobile Plus 2.0 이추가로설치된다. 추가로이앱은허위악성앱으로, 모바일백신 AhnLab V3 Mobile Plus 2.0으로착각하기쉬운매우유사한이름과아이콘을하고있어사용자는정상적인 V3 모바일백신을설치하는것으로착각하기쉽다. 외적인부분외에이허위악성앱에서주목해야할부분은이앱의패키지명이 com.ahnlab. v3mobileplus 로, 실제정상 V3 Mobile Plus ASEC REPORT 62 Security Trend 24
25 2.0의패키지명과동일하다는점이다. 안드로이드운영체제에서는기존에설치된애플리케이션과동일한패키지명을가진애플리케이션을설치하려할경우업데이트버전을설치하는것으로인식한다. 그러나정상적으로업데이트를하려면인증서도동일해야한다. 즉, 패키지명은동일하지만인증서가다를경우에는설치가진행되지않는다. 해당악성앱은이점을이용하고있다. 그러나악성앱에의해정상 V3 Mobile Plus 2.0 앱이제거되었을경우에는허위악성앱인 AhnLah V3 Mobile Plus 2.0 이설치된다 ([ 그림 3-13], [ 그림 3-14]). Android-Trojan/Bankun은 test.apk를설치하기전에단말기에설치된정상 V3 Mobile Plus 2.0을제거한다. 만일이과정에서정상 V3 Mobile Plus 2.0이제거되지않을경우악성앱이의도한바와달리 test.apk가설치되지않는다 ([ 그림 3-11], [ 그림 3-12]). 그림 3-13 허위악성앱 AhnLah V3 Mobile Plus 2.0 설치 1 그림 3-14 허위악성앱 AhnLah V3 Mobile Plus 2.0 설치 2 그림 3-11 정상 V3 Mobile Plus 2.0이설치된경우의허위악성앱설치과정 1 그림 3-12 정상 V3 Mobile Plus 2.0이설치된경우의허위악성앱설치과정 2 이렇게악성코드제작자가의도한대로정상모바일백신 V3 Mobile Plus 2.0을제거하고가짜 V3 앱을설치하면이후사용자가정상 V3 모바일백신을설치하려해도이미동일한패키지명을가진악성애플리케이션때문에정상앱은설치할수없다. 동일한패키지명을가진애플리케이션이설치되어있으면안드로이드운영체제는이를업데이트로인식한다는점과앱의인증서가동일하지않기때문에설치되지않는점을악용하여모바일백신프로그램이악성앱을탐지하는것을방해하는것이다. ASEC REPORT 62 Security Trend 25
26 이허위앱이설치되고어떠한작업을하는지살펴보자. AndroidMainfest.xml 파일을먼저살펴보면, com.ahnlab.v3mobileplus 라는패키지명을가지고있으며이는 V3 Mobile Plus 2.0과동일하다는점을알수있다. 또한이악성앱은 SMS 문자, 연락처, 외부저장소, 휴대전화상태정보등개인정보에접근할수있는권한을가지고있다. 애플리케이션이시작하면 WebInterfaceActivity 가가장먼저동작하며리시버 AR 은단말기부팅, 전화, 문자수신, 배터리상태, 사용자제어등매우많은액션에대해최우선순위를가지고동작하게된다. 그림 3-15 주요클래스와기능 가장먼저시작되는 WebInterfacActivity는서비스 SS 를시작하고사용자가설치된앱을확인하지못하도록애플리케이션의아이콘을숨긴다 ([ 그림 3-18]). ASEC REPORT 62 Security Trend 26
27 WebInterfaceActivity SS 서비스시작 아이콘숨김 기기관리자권한취득 SS SS$1 전화번호또는시리얼번호전송 SS$2 전화번호, 모델명, 버전 설치된뱅킹어플리케이션, 통신사정보 서버로전송 그림 3-16 WebInterfaceActivity 구조 또기기관리자권한을요구하는데, 이때기기관리자권한화면을다른화면으로가려사용자가기기관리자권한을부여하는지알지못하게한다. 그림 3-18 애플리케이션아이콘숨김 WebInterfaceActivity 에의해호출되는 SS 서비스는단말기의기본정보들을공격자서버로전송한다. 기기관리자권한을사용자에게요구할때 My- WindowManager.createSmallWindow를호출해서 최신업데이트를해주세요 라는문자를출력하는화면을나타낸다. 이화면이기기관리자권한을부여하는화면을가리기때문에사용자가기기관리자권한이부여되는것을알지못한채동의를누르도록유도한다 ([ 그림 3-17]). 단말기의전화번호, 모델명, 버전정보를가져오고 MyTools.getBanksInfo를호출하여단말기에제 1은행권및제2은행권등 6개의주요금융기관의뱅킹애플리케이션이존재하는지확인한다. 또한 NetUtil.getProvidersName을통해통신사정보를확인하고위의정보들을모두공격자의서버로전송한다. 이를통해공격자는단말기의기본정보들과사용자가사용하고있는뱅킹애플리케이션이어떤것이있는지에대한정보를얻게되는것이다. 그림 3-17 기기관리자권한요구 기본정보들을서버로전송하고 SS 서비스가종료될 때 com.xxx.gs 인텐트를발신해해당인텐트를수 신하는서비스를시작한다. ASEC REPORT 62 Security Trend 27
28 com.xxx.gs 인텐트를수신하게되는서비스 는 AhnLah V3 Mobile Plus 2.0 을설치한 Android-Trojan/Bankun 의 SS 서비스이다. Bankun 을설치하여금융관련악성행위를수행한다. 이들두악성앱의흐름을살펴보면, Android- Trojan/Bankun이정상모바일백신 AhnLab V3 Mobile 2.0으로위장한 Ahnlah V3 Mobile Plus 2.0 을설치하고, 이렇게설치된악성앱이필요한작업을수행한뒤 Android-Trojan/Bankun 의특정서비스를호출한다. 이과정에서모바일백신 AhnLab V3 Mobile 2.0으로위장한악성앱을통해모바일백신앱이악성앱을진단하는것을방해한다. Android-Trojan/Bankun의 AndroidManifest. xml 파일을보면 SS 서비스의 intent-filter에 com.xxx.gs 가설정되어있어 com.xxx.gs 인텐트가발생하면 SS 서비스가동작한다는것을알수있다. 4. 결론지금까지살펴본바와같이이번사례는 3개의악성앱들이연계되어동작하는특징을보였다. 사회적으로이슈가되었던영화 인터뷰 에대한대중의호기심을노린 Android-Trojan/Badaccents 를시작으로악성뱅킹애플리케이션 Android-Trojan/ 대부분의악성뱅킹앱은정상적인은행앱이나모바일백신앱의제거를시도한다. 그러나앱을제거하기위해서는사용자의확인이필요하다. 따라서공격자들은기존에설치된앱들의 최신버전업데이트 를사칭해이들정상앱의삭제를유도한다. 일반적으로앱의업데이트를위해현재사용중인앱을제거하는경우는흔치않으므로, 사용자가충분한주의를기울인다면이러한방식의악성앱은충분히예방할수있을것이다. 안전한모바일단말기사용을위해서는평소 V3 모바일백신프로그램을이용해악성앱등에대해꾸준히검사하는것이필요하다. 또한이번사례와같이모바일백신앱제거를유도하는등의심스러운동작에도주의를기울여야한다. ASEC REPORT 62 Security Trend 28
29 ASEC REPORT vol.62 February, 2015 집필 안랩시큐리티대응센터 (ASEC) 발행처 주식회사안랩 편집 안랩콘텐츠기획팀 경기도성남시분당구판교역로 220 디자인 안랩 UX디자인팀 T F 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다 AhnLab, Inc. All rights reserved.
ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC Report VOL.63 March, 2015
Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC REPORT VOL.67 July, 2015
Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC Report VOL.52 April, 2014
Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC REPORT VOL.70 October, 2015
Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More informationSecurity Trend ASEC Report VOL.55 July, 2014
Security Trend ASEC Report VOL.55 July, 2014 ASEC Report VOL.55 July, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationSecurity Trend ASEC Report VOL.57 September, 2014
Security Trend ASEC Report VOL.57 September, 2014 ASEC Report VOL.57 September, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More informationSecurity Trend ASEC Report VOL.54 June, 2014
Security Trend ASEC Report VOL.54 June, 2014 ASEC Report VOL.54 June, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationSecurity Trend ASEC Report VOL.58 October, 2014
Security Trend ASEC Report VOL.58 October, 2014 ASEC Report VOL.58 October, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.75 March, 2016 ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationNX1000_Ver1.1
See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g
More informationOffice 365 사용자 가이드
[ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office
More information슬라이드 1
유라이브 앱 사용자 매뉴얼 차례 주의사항 앱 특징 앱 설치하기 블랙박스와 연동하기 메뉴보기 1. 메인메뉴 2. 실시간 감시 3. 원격 검색 3_1. 원격 파일 검색 3_2. 원격 설정 3_3. 원격 SD카드 포맷 3_4. 원격 펌웨어 업그레이드 3_5. Emergency 설정 4. SD카드 5. 스크린 샷 6. 내 폰의 영상 7. 설정 8. 앱 정보 고장 진단하기
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationF120L(JB)_UG_V1.0_ indd
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원
More information사용하기 전에 2
SM-T255S 사용 설명서 www.samsung.com/sec 사용하기 전에 2 표기된 기호 설명 저작권 등록상표권 애플리케이션 호환 안내 3 4 시작하기 6 8 8 9 13 14 16 18 18 19 19 19 기본 기능 익히기 20 21 24 25 26 28 29 31 32 33 34 34 34 37 38 38 39 차례 보기 40 42 소통하기 43
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More information1
2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationC스토어 사용자 매뉴얼
쪽지 APP 디자인적용가이드 I. 쪽지 APP 소개 2 I. 쪽지 APP 소개 쪽지 APP 을통해쇼핑몰의특정회원또는특정등급의회원그룹에게 알림메시지나마케팅을위한쪽지를발송하실수있습니다. 쪽지 APP의주요기능 1. 전체회원, 특정ID, 특정회원그룹별로쪽지발송가능 2. 발송예약기능 3. 발송한쪽지에대해수신및열람내역조회가능 4. 쇼핑몰페이지에서쪽지함과쪽지알림창제공 3
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More informationJDK이클립스
JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트
More informationOperation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM
안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.
More informationB2B 매뉴얼
오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information정보
정보 Sangwook Lee Deogi High School III 문제해결과프로그래밍 1 추상화 2 알고리즘 3 프로그래밍 모바일프로그래밍 1. 모바일환경과기술 2. 앱인벤터 (App Inventor) 3. 앱만들기 3 1. 모바일환경과기술 학습목표 모바일환경과기술에대해설명할수있다 4 모바일디바이스 모바일디바이스란 손에들고이동하면서사용할수있는장치 다양한프로그램의설치및실행이가능한장치
More information문서의 제목 나눔고딕B, 54pt
2015 개정교육과정 미래엔교사용 DVD 다운로드안내 문서버전 Ver 2.0 문서구분 가이드 최초작성일 2018.03.01 최종수정일 2019.01.30 이문서는나눔글꼴로작성되었습니다. 설치하기 목차 1-1. 최소필요용량 ---------------------------------------------- p.3~5 1-2. 파일다운로드 -----------------------------------------------
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information? : 6, 7 8 9, 10, ,, Adobe Marketing Cloud
? Adobe ? 1 2 3 4 2014 5 : 6, 7 8 9, 10, 11 12 13 14,, 15 16 17 Adobe Marketing Cloud 5. Adobe. " "( 17% ).,,,, B2B... 86% 모바일채널이마케팅 전략에매우중요하다고 1 응답했습니다. 의모바일마케터 . 모바일마케터의연평균지출 500 만달러모바일웹사이트 550 만달러모바일앱
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More informationASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationNTD36HD Manual
Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More informationMicrosoft PowerPoint UI-Event.Notification(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 UI 이벤트 Event listener Touch mode Focus handling Notification Basic toast notification Customized toast notification Status bar notification 2 사용자가인터랙션하는특정 View
More information[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13
- 스마트폰을사용하지않거나충전중일때만악성행위 - 2014. 5 코드분석팀송지훤 jihwonsong@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 3 3-1. 정상앱을리패키징하여채굴기능포함후재배포 3 3-2. 앱개발시의도적으로채굴기능포함
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More information804NW±¹¹®
Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을
More informationSecurity Trend ASEC Report VOL.51 March, 2014
Security Trend ASEC Report VOL.51 March, 2014 ASEC Report VOL.51 March, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More informationIRISCard Anywhere 5
이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의
More information[Blank Page] i
키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -
한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationASEC REPORT VOL
ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC Report 2014 Annual Report ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More information