(Microsoft Word - ASEC Report 2007\263\34210\277\371\310\243.doc)

Size: px
Start display at page:

Download "(Microsoft Word - ASEC Report 2007\263\34210\277\371\310\243.doc)"

Transcription

1 ASEC Report 10 월 ASEC Report I. ASEC 월간통계 2 (1) 10 월악성코드통계 2 (2) 10 월스파이웨어통계 12 (3) 10 월시큐리티통계 15 II. ASEC Monthly Trend & Issue 17 (1) 악성코드 PDF 의잘못된 URI 처리와관련악성코드등장 17 (2) 스파이웨어 스파이웨어의오작동으로인한피해 21 (3) 시큐리티 MS RPC 의취약점으로인한서비스거부문제점 23 III. ASEC 컬럼 30 (1) 추억의악성코드 러브레터 30 (2) MS Kodak 이미지뷰어원격코드실행취약점 34 (3) 마이크로소프트 Internet Explorer 7 URL 핸들링취약점 41 안철수연구소의시큐리티대응센터 (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여바이러스분석및보안전문가들로구성되어있는조직이다. 이리포트는 안철수연구소의 ASEC에서국내인터넷보안과관련하여보다다양한정보를고객에게제공하기위하여바이러스와시큐리티의종합된정보를매월요약하여리포트형태로제공하고있다.

2 I. ASEC 월간통계 1 (1) 10 월악성코드통계 순위 악성코드명 건수 % 1 new Win-Trojan/KorGameHack BR % 2 new Win-Trojan/KorGameHack AI % 3 new Win-Trojan/KorGameHack FO % 4 3 Win-Trojan/Xema.variant % 5 new Win-Trojan/OnlineGameHack I % 6 new Win-Trojan/KorGameHack BM % 7 new Dropper/OnlinegameHack % 8 new Win32/QQPass.worm % 9 new Win32/Autorun.worm % 10 new Dropper/OnlineGameHack J % 합계 1, % [ 표 1-1] 2007년 10월악성코드피해 Top 10 월악성코드피해동향 전월악성코드피해 Top10과비교했을때 10월의악성코드피해 Top10에는많은변화가있었다. 금전적인목적을위해서사용자의게임계정정보를유출하려는게임핵류의트로이목마 5종과이와관련된드롭퍼 2종이 10월악성코드피해 Top10에새롭게진입하였고지난 8, 9월 2달동안꾸준하게피해 Top10의 1위를고수해온 Win-Trojan/Xema.variant는 3계단하락한 4위를내려앉았으며, 그밖에 2, 3위에랭크되어있던 Win32/Virut과 Win32/IRCBot.worm.variant 등도각각 16, 12위로하락하였다. 또한전월악성코드피해 Top10에서각각 4, 5, 8위에랭크되었던스크립트형악성코드인 VBS/Autorun, VBS/Solow, TextImage/Autorun 등도 10월악성코드피해 Top 10의순위권밖으로밀려났다. 10월악성코드피해 Top10에랭크되어있는악성코드는주로게임핵류의트로이목마로바이러스, IRCBot, 악성스크립트, 다운로더등이분포해있던전월에비해다양성은다소떨어지지만금전적인목적을위해서특정대상을공격하는정보유출형악성코드들의변종및신종이꾸준하게양산되고있음을알수가있다 년 11 월부터는악성코드통계산출기준날짜가전월 25 일부터익월 26 일로변경되었다. 특히 10 월은부득히 10 월 1 일부터 25 일까지를기준으로통계기간이조정되었다 Copyright AhnLab Inc,. All Rights Reserved. 2

3 이처럼금전적인목적을위한정보유출형의트로이목마류는앞으로도계속악성코드피해 Top 10에랭크될것으로보이므로사용자들은이런트로이목마류를포함한다양한악성코드로부터감염을예방하고피해를최소화하기위해서는자신이사용하는운영체제및백신프로그램에대한꾸준한업데이트와관리가필요하다. 10 월의악성코드피해 Top 10 을도표로나타내면 [ 그림 1-1] 과같다. 10 월악성코드피해 Top % 4.1% 3.8% 20.3% Win-Trojan/KorGameHack BR Win-Trojan/KorGameHack AI 5.2% Win-Trojan/KorGameHack FO Win-Trojan/Xema.variant 8.4% Win-Trojan/OnlineGameHack I Win-Trojan/KorGameHack BM Dropper/OnlinegameHack Win32/QQPass.worm % Win32/Autorun.worm Dropper/OnlineGameHack J 10.4% 14.5% 19.9% [ 그림 1-1] 2007 년 10 월악성코드피해 Top 년월별피해신고건수 5,000 4,500 4,000 3,500 3,000 2,500 2,000 1,500 1, ,265 3,536 2,321 2,057 1,775 1,558 1,617 1,111 1,264 1,305 1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 Copyright AhnLab Inc,. All Rights Reserved. 3

4 [ 그림 1-2] 2007 년월별피해신고건수 [ 그림 1-2] 에서월별피해신고건수는 7월의피해신고건수 3,536건을제외한 9월까지의월별피해신고건수는 2,500건을넘지않았으나, 10월에 4,265건으로전월 1,305건에비해 200% 이상피해건수가증가하였다. 이는기존에감염된악성코드 ( 주로다운로더 ) 가백신의탐지를회피하기위해서새로운신종및변종을다수다운로드하여사용자의시스템에설치하기때문인것으로판단된다. 순위 진단명 건수 1 Win-Trojan/KorGameHack BR Win-Trojan/KorGameHack AI Win-Trojan/KorGameHack FO Win-Trojan/Xema.variant Win-Trojan/OnlineGameHack I Win-Trojan/KorGameHack BM Dropper/OnlinegameHack Win32/QQPass.worm Win32/Autorun.worm Dropper/OnlineGameHack J Win-Trojan/OnlineGameHack B Win32/IRCBot.worm.variant Dropper/OnLineGameHack B Win-Trojan/OnlineGameHack E Dropper/OnLineGameHack C Win32/Virut Win-Trojan/OnlineGameHack L Dropper/OnLineGameHack B Win-Trojan/KorGameHack CI Dropper/OnlineGameHack B 26 [ 표 1-2] 2007년 10월악성코드피해 Top 20 [ 표 1-2] 에서보면 Top 20에드롭퍼가 6종이랭크되어있고전체 Top 20의 14% 를차지하였음을알수있는데, 이는 5종의정보유출형트로이목마가 Top 10([ 표 1-1참고 ) 의상위권에랭크될수있었던하나의요인으로파악되며 Top 20에랭크된정보유출형트로이목마들중의일부는파일다운로드하는기능을가진경우도있었다. Copyright AhnLab Inc,. All Rights Reserved. 4

5 10 월악성코드피해 Top 10 의유형별현황 [ 표 1-1] 의악성코드피해 Top 10 에랭크되어있는악성코드를유형별로살펴보면아래 [ 그림 1-3] 과같다. 10 월악성코드 Top 10 의유형별현황 웜 10% 드로퍼 15% 트로이목마웜드로퍼 트로이목마 75% [ 그림 1-3]2007 년 10 월악성코드 Top 10 유형별현황 10월에도마찬가지로금전적인이득을노린정보유출형악성코드들이가장많은피해를발생시켰으며전월 (48%) 대비 36% 증가하였다. 10월경우 Mydoom 및 Mytob 등다양한웜이발견되긴하였으나피해신고건수가미비하였고 Win32/QQPass.worm.26667는 60건, Win32/Autorun.worm 건의피해신고가접수되면서각각8, 9위에랭크되었고이로인해전월대비 (9%) 1% 정도상승하였고, 스크립트 (17%) 와바이러스 (26%) 는 2007년 10월악성코드피해 Top 10 순위권밖으로밀려났기때문에 [ 그림 1-3] 에는포함되지못했으며그자리를드로퍼 (15%) 가대신하였다. 피해신고된악성코드유형현황 2007 년 10 월에피해신고된악성코드의유형별현황은아래 [ 그림 1-4] 와같다. Copyright AhnLab Inc,. All Rights Reserved. 5

6 드로퍼 15% 바이러스 1% 2007 년 10 월악성코드유형별현황 유해가능 1% 스크립트 3% 웜 8% 웜트로이목마바이러스드로퍼유해가능스크립트 트로이목마 72% [ 그림 1-4] 2007 년 10 월에피해신고된악성코드의유형별현황 [ 그림 1-4] 를살펴보면, 전월과마찬가지로트로이목마계열이 72% 로가장많이차지하고있으며 2위드로퍼 15%, 3위웜 8% 그리고스크립트 3%, 유해가능 1%, 바이러스 0.18% 순이다. 트로이목마의경우전월 (74.8%) 에비해소폭하락하였으나지난몇개월에이어 10 월에도마찬가지로전체피해건수에서부동의 1위를차지하였다. 그원인은정보유출형트로이목마를제작및유포함으로써막대한금전적인이득을취하고있고, 이를위하여다수의신 / 변종트로이목마가제작및유포되고있기때문인것으로판단된다. 주요악성코드유형의피해신고분포를보면 [ 그림 1-5] 와같다 년 10 월주요악성코드종류별피해신고비율 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 웜트로이목마바이러스 [ 그림 1-5] 2007 년웜, 트로이목마, 바이러스의피해신고비율 Copyright AhnLab Inc,. All Rights Reserved. 6

7 [ 그림 1-5] 에서보면전월대비웜과트로이목마는다소하락하였으나바이러스의경우는약 1% 정도로다소상승하였으며 [ 그림 1-5] 에서바이러스가차지하는비율은극히미비하지만 Win32/Virut와그변형들의감염피해가발생했을경우완전한치료가다소어렵다는특징이있다. 월별피해신고된악성코드종류현황 2007 년월별피해신고악성코드종류 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 12 월그림 1-6] 2007년월별피해신고악성코드종류 [ [ 그림 1-6] 은국내에서발견된변종및신종악성코드의현황을나타내며, 8 월이후로다시 증가추세를보이고있다. 또한 10 월의경우 PDF 의취약점을이용한악성코드 (PDF/Exploit- Downloader) 가스펨메일의첨부파일로확산되기도하였다. Copyright AhnLab Inc,. All Rights Reserved. 7

8 국내신종 ( 변형 ) 악성코드발견피해통계 10 월한달동안접수된신종 ( 변형 ) 악성코드의건수및유형은 [ 표 1-3], [ 그림 1-7] 과같 다. 웜 트로이 드롭퍼 스크립트 파일 매크로 부트 부트 / 파일 유해가능 비윈도우 합계 8 월 월 월 [ 표 1-3] 2007년최근 3개월간유형별신종 ( 변형 ) 악성코드발견현황 지난 2월 ASEC 리포트에서밝혔듯이중국의명절은국내악성코드유입에큰영향을주고있다. 지난 2월의경우춘절로인하여악성코드수가감소하였고 10월은중추절의이유로악성코드의수가감소하였던것으로보인다. 물론위에서밝힌대로통계기간이다소짧아서전월과비교될수도있겠지만 5일정도의기간을제외하여도 10월은전월보다악성코드는 33% 감소하였다. 트로이목마의비율만본다면 36% 감소하였다. 이로서다시금국내중국산악성코드유입이많음을다시실감할수가있었다. 다음은이번달악성코드유형을상세히분류하였다. 15% 10 월신종 ( 변형 ) 악성코드유형 0% 3% 2%1% 1%1% 트로이목마드롭퍼웜 (IRC) 웜 (AutoRun) 웜 (Mail) 유해가능파일 ( 바이러스 ) 스크립트 77% [ 그림 1-7] 2007 년 10 월신종및변형악성코드유형 트로이목마이유형은역시온라인게임계정을탈취하는게임핵류가가장많다. Autorun.inf 를생성하여자신을자동실행하는악성코드가상당수존재하며이전 ASEC 리포트에서도언급한바와같이중국산악성코드대부분이이증상을가지고있다. 위통계에서는자신의복사본과 Autorun.inf 를생성하는경우만반영한것이다. Copyright AhnLab Inc,. All Rights Reserved. 8

9 최근 IRCBot 웜은접수건수가감소하고있다. 전체악성코드의 3% 밖에지나지않는다. IRCBot 웜이많았던 2004 년, 2005 년상황과는현재는비교되지않는다. 30 최근 4 개월 IRCBot 웜현황 월 8 월 9 월 10 월 [ 그림 1-8] 2007 년최근 4 개월악성 IRCBot 웜현황 위현황에서는최근 2개월간하락하고있으며그이유는뚜렸하지않다. 다만악성코드의 BotNet은근래들어굳이악성 IRCBot 웜을이용하지않아도얼마든지은밀하게동작하는 Win32/Zhelatin.worm이나 Win-Trojan/Runtime과같은은닉채널을이용하는악성코드가강세를보이므로이런이유도그원인으로추정해볼수가있다. 이번달은 2 종의바이러스가보고되었는데다음과같다. - Win32/Hala - Win32/Jlok 변형 Win32/Hala 는프로그램의시작실행시점에 return 코드를삽입하여바이러스섹션으로점프하도록되어있다. 따라서감염된파일은 *.DL5 라는섹션이추가되어있다. MZ Header에 4 바이트의특정값을채워자신이감염되었음마킹하여중복감염되지않도록한다. 이바이러스는마지막섹션헤더추가시 Bound Improt Table 정보가있어도덮어쓰기때문에감염된파일은치료를하기전까지는실행되지않는다. 따라서치료시 Bound Improt Table Directory 정보 (RVA, Size) 를 0 으로세팅해주면실행이가능해진다. Win32/Jolk 는이전에알려진형태의변형이다. 특이하게워드문서파일인 *.DOC 확장자를감염대상으로한다. 감염된 DOC 파일은원본의앞 0x400 바이트가암호화되어바이러스파일이앞에붙은형태로동일명의 *.exe 파일로변경된다. 감염된 *.DOC 파일을실행하면원본의 *.DOC 가만들어져워드문서는정상적으로오픈된다. 다음은 10 월에증가및감소한주요악성코드유형에대한현황이다. Copyright AhnLab Inc,. All Rights Reserved. 9

10 년 10월증가및감소악성코드유형트로이목마웜바이러스 [ 그림 1-9] 2007년 10월감소및증가악성코드유형 9 월 10 월 위에서밝혔듯이통계기간과중국의국경절의영향으로추정되어악성코드수는전월대비감소하였다. 위 [ 그림 1-9] 에는없지만유해가능프로그램의경우전원대비소폭증가하였다. 여기에는다양한형태가있는데, 프로세스를숨겨주는형태, FTP 데몬, IE BHO에등록되어광고를보여주는형태가있었다. 다음은트로이목마및드롭퍼의전체비중에서상당한비율을차지하는온라인게임의사 용자계정을탈취하는트로이목마의추세를살펴보았다 년온라인게임사용자계정탈취악성코드추세 년01월 2월 3월 4월 5월 6월 7월 8월 9월 10월 Copyright AhnLab Inc,. All Rights Reserved. 10

11 [ 그림 1-10] 온라인게임사용자계정탈취트로이목마현황 1 전월과달리 41% 감소하였으나감소추정원인은위에서밝힌바와같다. Win- Trojan/KorGameHack과 Win-Trojan/OnLineGameHack을비교하면 Win- Trojan/OnLineGameHack 의비율이 30% 정도높은편이다. 이들의차이는주로국내온라인게임과국외 ( 대부분중국및대만 ) 온라인게임계정을탈취하는형태로나눌수있다. 그러나진단명을이렇게분류하였지만이부분은오차가있을수도있다. Copyright AhnLab Inc,. All Rights Reserved. 11

12 (2) 10 월스파이웨어통계 순위 스파이웨어명 건수 비율 1 New Win-Spyware/PWS.KorGame BM 13 13% 2 New Win-Spyware/PWS.Wsgame C 7 10% 3 New Win-Spyware/PWS.Wsgame % 4 New Win-Spyware/PWS.Wsgame % 5 New Win-Spyware/PWS.Wsgame % 6 New Win-Spyware/PWS.Wsgame B 6 10% 7 New Win-Spyware/PWS.Wsgame B 6 10% 8 New Win-Spyware/PWS.Wsgame % 9 New Win-Spyware/PWS.Wsgame % 10 New Win-Spyware/PWS.World B 6 9% 합계 % [ 표 1-4] 2007년 10월스파이웨어피해 Top 10 9% 9% 10% 10% 9% 10% 2007 년 10 월스파이웨어피해 Top 10 10% 13% 10% 10% Win-Spyware/PWS.KorGame BM Win-Spyware/PWS.Wsgame C Win-Spyware/PWS.Wsgame Win-Spyware/PWS.Wsgame Win-Spyware/PWS.Wsgame Win-Spyware/PWS.Wsgame B Win-Spyware/PWS.Wsgame B Win-Spyware/PWS.Wsgame Win-Spyware/PWS.Wsgame Win-Spyware/PWS.World B [ 그림 1-11] 2007 년 10 월스파이웨어피해 Top 년 10 월전체스파이웨어피해신고건수는총 999 건으로지난 9 월의 592 건에서약 400 건가량크게증가하였다. 10 월스파이웨어피해신고가증가한원인은다수의온라인게 임계정유출목적의스파이웨어가많이배포되었기때문인것으로분석된다. 피해신고건수 999 건중 455 건이온라인게임계정유출을시도하는패스워드스틸러 (PWS) 계열의스파이 웨어로전체피해신고의약 45% 를차지하고있으며, 9 월의약 140 건보다약 100 건증가 하였다. 이를반영하여스파이웨어피해통계의 Top10 을모두온라인게임계정유출스파이 Copyright AhnLab Inc,. All Rights Reserved. 12

13 웨어가차지하고있는데, 이중에서도스파이웨어피해 Top10 의대부분을차지하고있는스 파이웨어더블유에스게임 (Win-Spyware/Wsgame) 은중국에서제작된온라인게임계정유출 을목적으로제작되었으며, 2006 년말부터배포되기시작하였다 년 10 월유형별스파이웨어피해현황은 [ 표 1-5] 와같다. 스파이 애드웨 드롭퍼 다운로 다이얼 클리커 익스플 AppCare Joke 합계 웨어류 어 더 러 로잇 8월 월 월 [ 표 1-5] 2007년 10월유형별스파이웨어피해건수 2007년 10월전체스파이웨어피해신고건수는온라인게임계정유출스파이웨어의증가로스파이웨어류의피해신고가크게증가한반면애드웨어나다운로더같은다른분류의스파이웨어의피해신고건수는대체로 9월에비해소폭증가하거나비슷한수준임을알수있다. 피해신고가접수된애드웨어의경우대부분이국내에서제작된프로그램이었으며, 이들애드웨어를다시형태별로분석해본결과리워드 ( 쇼핑몰현금적립프로그램 ), 툴바, 허위안티-스파이웨어가대부분을차지하고있었다. 최근에발견되는애드웨어는툴바나 BHO와같은브라우저확장을이용한키워드간접광고, 리워드서비스가대부분을차지하고있으며, 직접적으로팝업광고를노출하는형태의애드웨어는감소하고있는추세이다. 애드웨어의배포방법으로과거에는불특정웹사이트에서 ActiveX 컨트롤을이용하여배포하였으나최근에는 ActiveX 컨트롤을이용하는대신다운로더를이용하거나다른프로그램의번들로설치되는방식으로배포하고있다. 번들설치는애드웨어가설치되면자사또는제휴사의또다른애드웨어를사용자동의없이설치하는방식으로 ActiveX 컨트롤을이용하여배포하는방식보다배포지추적이어렵다. [ 표 1-5] 의다운로더건수의경우피해신고접수 180건중대부분이국내제작애드웨어와관련이있었으며애드웨어피해신고증가의원인으로파악된다. 10 월스파이웨어발견현황 10 월한달동안접수된신종 ( 변형 ) 스파이웨어발견건수는 [ 표 1-6], [ 그림 1-12] 와같다. 스파이 애드웨 드롭퍼 다운로 다이얼 클리커 익스플 AppCare Joke 합계 웨어류 어 더 러 로잇 8 월 Copyright AhnLab Inc,. All Rights Reserved. 13

14 9 월 월 [ 표 3] 2007 년 10 월유형별신종 ( 변형 ) 스파이웨어발견현황 24% 6% 2% 2007 년 10 월발견된스파이웨어 3% 0% 0% 0% 46% 스파이웨어류애드웨어드롭퍼다운로더다이얼러클리커익스플로잇 AppCare 조크 19% [ 그림 1-12] 2007 년 10 월발견된스파이웨어프로그램비율 [ 표 1-6] 과 [ 그림 1-12] 는 2007 년 10 월발견된신종및변형스파이웨어통계를보여준다. 지난 9 월에비하여스파이웨어피해신고는크게증가한반면신종및변형발견건수는각 유형별로소폭증가하는데그쳤다. Copyright AhnLab Inc,. All Rights Reserved. 14

15 (3) 10 월시큐리티통계 2007년 10월에는마이크로소프트사에서총 6개의보안업데이트를발표하였으며, 발표된업데이트는긴급 (Critical) 4개, 중요 2개로, 9월의총 4건과비교하여 50% 증가하였다. 이중에서인터넷익스플로러공격에사용될수있는 MS 에대한패치가포함되었으며, 마이크로소프트오피스 (MS Office) 관련패치인 MS Kodak 이미지뷰어원격코드실행취약점인 MS 가포함된것이특징이라고할수있다 공격대상기준 2006 년 10 월 ~ 2007 년 10 월 MS 보안패치분류현황시스템 IE 오피스어플리케이션서버총수 월 11 월 12 월 1 월 2 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 [ 그림 1-13] 2006 년 10 월 ~ 2007 년 10 월공격대상기준 MS 보안패치현황 [ 그림 1-13] 을보면, 전반적으로 2007 년에들어와서, 어플리케이션취약점들 (IE, 오피스, 기 타어플리케이션 ) 취약점들이증가추세에있는데, 10 월달에다시오피스취약점인 Microsoft Word 의취약점으로인한원격코드실행문제점인 MS 이발표되었다. 오피스취약점은꾸준히발견되는추세이긴하지만, 대부분 MS Office 2007 버전에는영향 을주지않고있다. 또한 9 월에발표된마이크로소프트오피스 2003 서비스팩 3 에도영향 을주지않고있다. 이러한오피스취약점들은악성코드가포함되어메일이나웹을통해공격하기때문에, 주의가필요하다. 기업관리자들은 MS Office 2003 SP3나 MS Office 2007 의사용을고려해볼수있다. 또한, 오피스에대한보안패치는반드시오피스홈페이지에서보안업데이트를적용해야만, 클라이언트시스템의보안성을강화할수있다. Copyright AhnLab Inc,. All Rights Reserved. 15

16 2007 년 10 월웹침해사고현황 250 웹사이트침해사고현황 경유지유포지 0 1 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 12 월 [ 그림 1-14] 악성코드배포를위해침해된사이트수 / 배포지수 2007년 10월의웹사이트침해지 / 배포지수는 193/49로 2007년 9월과비교하여침해지수가크게증가하였지만배포지의수는변화가거의없다. 침해지의수가크게증가한이유는 10월중웹침해사고현황조사를위해탐색한사이트의수가 3배정도증가하였기때문이다. 따라서 2007년 11월에는기존달보다침해지의수가더욱증가할것으로예상된다. 그럼에도불구하고최종배포지의수가전과비교하여큰차이가없는것은여전히국내의많은웹사이트침해사고의대부분이소수의공격자에의한것으로추정할수있다. 2007년 11월에는탐색한사이트수의증가와침해지수증가의관계에대한자세한분석도가능할것이다. 악성코드배포를위해사용된취약점종류의비율은이전과마찬가지로 MS 취약점의비율이 33% 로상위를차지했다. 침해사고를확인한웹사이트의관리자들은사후처리에신경을써야하고일반 PC 사용자들은운영체제의패치를항상적용하고 Anti-Virus 제품을설치한후인터넷을사용하는것이안전하다. Copyright AhnLab Inc,. All Rights Reserved. 16

17 II. ASEC Monthly Trend & Issue (1) 악성코드 PDF 의잘못된 URI 처리와관련악성코드등장 10월은악성코드수치도전월대비감소하였고비교적조용한한달이였다. 지난달 Win32/virut 변형이발견된이후로 Virut 바이러스원형또는 B 형에대한간단한변형이국내에서여러건신고가접수되었다. 그리고 Win32/Zhelatine.worm 이라고알려진악성코드변형이자신의파일명을변경한내용과 MP3 파일을스팸으로보낸사건그리고 PDF 파일취약점을이용하여특정악성코드를다운로드실행하는이슈에대해여정리해보도록하겠다. Win32/Virut 바이러스변형 러시아에호스트를두고있는특정 URL 에서계속적으로 Win32/Virut 바이러스원형에대한변형을만들고배포하고있음이밝혀졌다. 특히일부안티바이러스의진단및치료를회피하려고바이러스의시작주소의옵코드를 E8 또는 90을사용하고있음이알수가있었다. [ 그림 2-1] Win32/Virut 변형시작주소비교 특히 V3 가진단 / 치료를추가하면바로변형을배포하는행위를서슴지않았다. 또한변형에 따라바이러스몸체를암호화한것과하지않는것으로나누기도하여진단을회피하려는 모습이역력하였다. 다행이라면 Win32/Virut 바이러스원형이므로진단 / 치료가복잡한 B, C Copyright AhnLab Inc,. All Rights Reserved. 17

18 이아니어서감염시치료성공율또는진단 / 치료엔진제작의난이도가그리높지는않았다. MP3 로전달되는스팸메일 최근스팸메일의형태는매우독특하다. 엑셀문서파일 (*.xls) 에이어서어도브아크로벳문서 (*.PDF) 로된스팸이보고되었다. 이것은안티스팸제품을우회하려는의도가다분하다. 이번달에는 *.MP3 파일형태의스팸이발견되었다. 이것은특정회사에대한주식광고를하여주가를부풀리도록의도하고있다. MP3 는다음과같은내용을담고있다. "Hello, this is an investor alert Exit Only Incorporated has announced it is ready to launch its new text4cars.com website, already a huge success in Canada, we are expecting amazing results in the USA. Go read the news and sit on EXTO. That symbol again is EXTO. Thank you." [ 그림 2-2] MP3 스팸내용 MP3 파일특성상음질이좋으면파일크기가늘어나기때문에이것을스팸으로보내기에는 적당하지않다. 따라서해당파일은다음과같은제원을가지고있다. [ 그림 2-3] MP3 스팸제원 따라서해당파일을실제로재생해보면매우소리가작고음질이나쁘다. 따라서이러한형 태의스팸은앞으로더발생될지귀추가주목된다. 그러나더많은내용을담고음질을향 상하면메일크기는커지므로안티스팸제품의필터링은피하기어려울것으로본다. 변화하는 Win32/Zhelatein.worm Win32/Zhelatin.worm 변형은본글을작성하는현재도변형이발견되어엔진에추가되고 Copyright AhnLab Inc,. All Rights Reserved. 18

19 있는실정이다. 10월에발견되기시작한 Zhelatin 웜변형은이전과다르게자신이생성하는파일명을변경하였다. 피해가국, 내외적으로크게발생하고있어파일명이변경된것까지도이슈가될만하다. 이전에사용한파일명은 Spooldr.sys 로국, 내외유명포털에서검색하면관련글을상당수볼수있다. 이번에새롭게변경된파일명은다음과같다. [ 그림 2-4] Win32/Zhelatin.worm 의복사본파일명 Noskrnl.exe 이외에도 Noskrnl.sys, Noskrnl.config 파일을만들고드라이버파일인 Noskrnl.sys 가특정커널함수를후킹하여 Noskrnl이란문자열이들어간파일을은폐하도록해둔다. 이전과다른것은파일명만이아니라우선자신이생성한 Noskrnl.sys를실행하기위하여기존변형은 TCPIP.SYS를패치한다. 즉, Noskrnl.sys를예로든다면정상적인방법의드라이버로드는이것을서비스로등록하여실행하는반면에기존 Zhelatin 웜은 TCPIP.SYS에작은쉘코드를삽입하여로컬에존재하는 Zhelatin 웜을실행하도록해둔다. 이러한형태는 Win-Trojan/Patched 라고진단된다. 그러나이번변형은정상적인방법으로레지스트리에자신을등록하여드라이버를실행하도록해두었고, 어떠한시스템파일도변경하지않는다. Explorer.exe 와같은정상윈도우파일에악의적인쓰레드를생성하는증상도발생하지않는다. 다만드라이버는은폐증상이외에특정보안프로그램을무력화시키는증상은여전하다. 이번달에발견된변형은이것이어떤의미를가지는지는명확하지는않지만제작자는어떤의도를가지고점점변화또는진화하고있음을틀림없다. PDF 문서파일의잘못된 URI 를이용한악성코드실행 PDF 취약점이라고알려졌으나, 실제로는인터넷익스플로러 7에서악용될수있는, 이취약점은 PDF 문서내에존재하는 mailto 태그를처리하는루틴에서 % 값을인터넷익스플로러 7의 ShellExecute() 함수에서제대로처리하지못하는 URL 핸들링버그이다. 취약한 PDF 문서의대상은어도비아크로뱃및리더 8.1 또는이전버전들로서, 문서를작성하는현재해당응용프로그램제작사로부터패치가공개되었다. 다음은취약점을이용한악성코드샘플의일부와응용프로그램팩키지모습이다. Copyright AhnLab Inc,. All Rights Reserved. 19

20 [ 그림 2-5] 취약한 PDF 문서파일일부 먼저취약한문서를실행한경우 netsh 명령을이용하여윈도우방화벽에특정호스트에대한접속경고를 disable하고, 해당호스트로부터파일을다운로드하여실행한다. 이것은또다른악성코드를시스템에설치한다. 취약한문서파일의크기는 3K 이내로작으며사용자가메일에첨부된상태에서쉽게클릭하여볼수있어서잠재적인위험이크다고할수있다. 따라서메일에첨부된 PDF 파일의경우아는사람에게전달받았다고해서바로실행하지말고반드시안티바이러스프로그램을이용하여검사해보는것이바람직하겠다. 또한응용프로그램제작사가공개한패치를반드시설치할것을권장한다. Copyright AhnLab Inc,. All Rights Reserved. 20

21 (2) 스파이웨어 스파이웨어의오작동으로인한피해 어느날바탕화면에있는아이콘이모두똑같이표시되거나, 갑자기컴퓨터가부팅되지않는다면컴퓨터사용자는당황할수밖에없을것이다. 스파이웨어는컴퓨터의속도를느리게하고사용자가원하지않는광고를출력하는드러난문제점과함께사용자모르게컴퓨터를손상시킬수있는잠재적인문제를내포하고있다. 스파이웨어에의해손상된컴퓨터를원상태로복구하는데는많은시간이소요될수있으며그과정에서중요한데이터를손실할수도있다. 지난 10월 18일바탕화면아이콘확장자가 lnk로변경되어있고, 모든실행가능한파일이열리지않는다는문의가안철수연구소로다수접수되어증상을확인한결과 Win- Adware/UcccPlayer 업데이트파일이동작하는과정에레지스트리정보를삭제 / 수정하면서문제가발생된것이확인되었다. Win-Adware/UcccPlayer는동영상낚시글을통해특정웹사이트로유인후큰화면의동영상을감상하기위해서 UCC플레이어통합매니저설치를유도하는전형적인스파이웨어의배포방법을통해사용자의 PC에설치가되었다. 동영상실행을위해통합매니저를설치한사용자의 PC에는동영상실행과관계없는허위백신프로그램, 큐앰프, 윈사이드바, 캐시플러스등의프로그램이사용자동의를받지않은채함께설치된다. (UCCC Player는지난 4월동영상 1회클릭당 1원이라는새로운수익방식으로스파이웨어를통한새로운수익구조를제시하여많은스파이웨어배포자를양산한것으로보인다.) [ 그림 2-6] UCCC player 통합메니저 [ 그림 2-7] UCCC Player ActiveX CodeBase [ 그림 2-7] 에서와같이 ActiveX 의 CodeBase 를통해설치되는목록조절이가능하며, 이렇 Copyright AhnLab Inc,. All Rights Reserved. 21

22 게설치된스파이웨어의종류는서버설정에따라계속해서바뀔수있으며뚜렷한증상이 없는한설치사실을사용자가인지하기어렵다. Win-Adware/UcccPlayer외에도스파이웨어로인한컴퓨터오류문제는꾸준히보고되고있다. 5월 7일에는 Win-Downloader/Adod.49238로진단되는프로그램이오류가있는 BHO파일을설치해 IE가실행되지못하게하였으며, 같은달 Win-Adware/IEDoumi의경우윈도우에서방문된웹사이트목록을저장하는레지스트리 (HKCU\Software\Microsoft\Internet Explorer\TypedURLs) 를이용해키워드광고수단으로이용하면서 PC 부팅속도가늦어지게하는등스파이웨어로인한많은문제들이꾸준히보고되고있다. 지난 10월한달간국내에서제작되고배포된프로그램중정통부스파이웨어사례집과안철수연구소스파이웨어진단규정을위반하는것으로확인된프로그램은 44종이었으며이들프로그램이번들로설치하는목록까지포함한다면 50종이넘는다. 매월이렇게확인된수십종의국산신 / 변종스파이웨어를끊임없이진단추가하고있으나, 더많은신 / 변종스파이웨어들이생겨나고있다. 또, 포털사이트게시판에는새로운변형이나신종스파이웨어에의한컴퓨터오류를해결하는방법을묻는글들이줄어들지않고있다. 다양한필요에의해제작되는소프트웨어는개발단계에서다양한테스트를통해예상할수있는대부분의버그를수정하고안정성이보장된상태에서배포되어야한다. 이렇게배포되는프로그램조차도실제환경에서는예상치못한오류가발생하는경우가있을수있다. 응용프로그램의문제점과는그관점이조금다를수있으나마이크로소프트같은대형소프트웨어업체에서제작한운영체제인 Windows에서도매월문제점이발견되고있으며이에대한크고작은패치들을나오고있는실정이다. 그러나, 우후죽순으로생겨나는스파이웨어제작자들과보안업체간의쫓고쫓기는관계속에서스파이웨어제작자들은빠른시간에프로그램을제작해배포하기때문에프로그램설치및동작시나타날수있는심각한오류들에대비해필요한테스트를거칠시간적여유가충분하지않을수있다. 이런스파이웨어들은보안업체의모니터링과진단추가속에서도알려지지않은루트를통해계속배포되고있으며컴퓨터사용자는이러한위협에항상노출되어있는것이다. 넘쳐나는스파이웨어속에서컴퓨터사용자를보호하기위해서는스파이웨어를모니터링하고끊임없이진단추가하는업체의노력, 불확실한프로그램을설치하지않는개인사용자의노력뿐만아니라사용자의동의없이는프로그램이설치될수없도록하는엄격한법규제정이무엇보다도필요할것이다. Copyright AhnLab Inc,. All Rights Reserved. 22

23 (3) 시큐리티 MS RPC 의취약점으로인한서비스거부문제점 마이크로소프트사가발표한 2007 년 10 월보안업데이트는총 6 건으로각각긴급 4 건, 중요 2 건의보안수준을갖는다. 이달에발표된보안업데이트에는코드실행이가능한다수의취 약점들과서비스거부공격을통해서시스템자체를공격하는취약점이포함되어있다. 위험등급긴급긴급긴급중요 취약점 PoC Kodak 이미지뷰어의취약점으로인한원격코드실행문제점 (MS07-055) 055) 유 Microsoft Word 의취약점으로인한원격코드실행문제점 (MS07-060) 060) 무 Internet Explorer 누적업데이트 (MS07-057) 057) 무 RPC 의취약점으로인한서비스거부문제점 (MS07-058) 058) 유 지속적으로시스템자체에대한취약점보다는애플리케이션또는애플리케이션에서사용되는파일을통한공격이많이보고되고있다. 그러나, 이중시스템자체를공격하는 RPC의취약점은 DoS( 서비스거부공격 ) 만가능하지만, 해당시스템의재부팅을유발할수있기때문에사용자들의주의를요한다. 언제나그렇듯이보안업데이트는사용자시스템을보호하는가장기초적이며최선의방어책이되므로, 해당취약점에영향을받는사용자들은즉시업데이트를적용하여야한다. 이달에보고된주요취약점들 (MS RPC 서비스거부취약점, MS URL 핸들링취약점, GOM 플레이어취약점등 ) 및보안이슈 (DDoS 공격 ) 에대해서좀더살펴보도록하자. MS RPC 서비스거부취약점 (MS07-058) 058) 애플리케이션을대상으로하는많은취약점들이발표되고있는요즈음, 오랜만에시스템서 비스를공격하는취약점이발표되었다. 해당취약점은 RPCSS 서비스가 NTLM 인증메시지 를처리하는과정에서발생하는 Integer Underflow 로서서비스거부공격에악용될수있다. RPC 호출을수행하려면모든분산응용프로그램의클라이언트와서버간에는바인딩 (Binding) 이우선적으로성립하고, 요청에대한인증을수행한다. MS는다음과같이여러인증수준을제공하며, 클라이언트인증을위한프로토콜로 NTLM(NT Lan Manager) 을지원한다. Copyright AhnLab Inc,. All Rights Reserved. 23

24 * 기본값 (0x00: RPC_C_AUTHN_LEVEL_DEFAULT) * 없음 (0x01: RPC_C_AUTHN_LEVEL_NONE) * 연결 (0x02: RPC_C_AUTHN_LEVEL_CONNECT) * 호출 (0x03: RPC_C_AUTHN_LEVEL_CALL) * 패킷 (0x04: RPC_C_AUTHN_LEVEL_PKT) * 패킷무결성 (0x05:RPC_C_AUTHN_LEVEL_PKT_INTEGRITY) * 패킷프라이버시 (0x06:RPC_C_AUTHN_LEVEL_PKT_PRIVACY) [ 그림 2-8] DCOM 구성등록정보 NTLM 을사용한인증절차는서버와클라이언트사이에서다음 3 개의메시지를교환하는 Challenge-Response 구조를갖는다. 해당취약점은서버의 RPCSS 서비스가 Authenticate 메시지를처리하는과정에서발생한다. [ 그림 2-9] NTLM 인증메시지교환 Authenticate 메시지는인증을원하는클라이언트의도메인명 (DomainName), 사용자명 (UserName) 등을내부구조체인 SECURITY_BUFFER 버퍼에담아서전달하게된다. SECURITY_BUFFER + short(length): 바이트단위의버퍼길이 + short(allocated Space): 바이트단위의할당된버퍼공간 (length와동일 ) + long(offset) : 바이트단위의 Offset 값. NTLM message의처음으로부터의거리 이때, 보안인증레벨로서 호출 / 패킷 (AUTH LEVEL) 이선택되고사용자길이 (Length of UserName) 정보가 0 으로설정된 NTLM Authenticate 메시지를받는경우, Copyright AhnLab Inc,. All Rights Reserved. 24

25 RPCRT4!OSF_SCONNECTION::SendFragment 함수내에서두번의 Integer Underflow 가발생하고잘못된메모리번지를덮어쓰는오류가발생하게된다. [ 그림 2-10] Integer underflow 발생 공격 NTLM RPC 메시지를받은대상 (target) 시스템은다음과같이 RPCSS 서비스가크래 쉬 (Crash) 되면서시스템을재부팅한다. [ 그림 2-11] RPCSS 서비스가크래쉬 (Crash) 해당취약점공격은별도의사용자인증을필요로하지않기때문에조작된공격패킷을전 달하는것만으로쉽게시스템서비스거부공격을성공할수있다. GOM 플레이어원격코드실행취약점 GOM 플레이어는국내에서가장대중적으로애용되고있는멀티미디어플레이어이다. 이번 GOM 플레이어에서발견된취약점은 GOM 웹컨트롤러 (GomWeb3.dll) 의 OpenURL() 메쏘드의첫번째인자인 surl에서버퍼의크키를체크하지않아서, 발생하는스택기반의버퍼오버플로우이다. 해당취약점은웹을통해서악용될수있으며인터넷익스플로러가크래쉬 (Crash) 되거나공격자가원하는코드를실행할수있다. Copyright AhnLab Inc,. All Rights Reserved. 25

26 해당 ActiveX 컨트롤러의정보는다음과같다. GomManager Class InprocServer32 : C:\Program Files\GRETECH\GomPlayer\GomWeb3.dll ProgID : GomWebCtrl.GomManager.1 CLSID : {DC07C721-79E0-4BD4-A89F-C A31} OpenURL() 메쏘드가호출되면메쏘드에넘겨진 URL 문자열은 /gm_embedding 문자열과재조합된다. 이를처리하기위해서함수내에서아래와같이로컬스택에 0x208(520) 바이트공간을확보한다. 차례로확보된로컬스택에 kernel32.lstrcata 함수를호출하여 gm_embedding 과전달된 URL을복사하게된다. [ 그림 2-12] 곰플레이어취약점발생 그러나, 이때사용자입력으로전달된 URL 의길이가 gm_embedding (14) 문자열을제외 하고 506 바이트이상인경우, 함수내에서는길이에대한유효성검사를전혀수행하지않 기때문에본래의로컬스택공간 (520) 을초과하여덮어쓰는버퍼오버플로우가발생한다. Copyright AhnLab Inc,. All Rights Reserved. 26

27 [ 그림 2-13] 곰플레이어취약점의오버플로우발생상태 이과정에서본래의함수 RET 번지 (Return Address) 가 Overwrite 되며, 만약공격자가원하 는코드번지로점프하도록적절하게 RET 번지를조작한다면다음의리턴코드를수행하는 과정에서공격자의코드가실행된다. [ 그림 2-14] 곰플레이어취약점의 RET 번지의조작 GOM 플레이어는이미코드실행이가능한공격코드가공개되었으며, 국내에많은사용자들 이존재하기때문에공격확산의가능성이매우높다. 따라서, 제품업데이트기능을통해서 벤더가제공하는가장최신버전 ( ) 으로반드시업그레이드하여사용하도록한다. [ 그림 2-15] 취약점이해소된곰플레이어등록정보 Copyright AhnLab Inc,. All Rights Reserved. 27

28 MS URL 핸들링취약점 지난 10월초마이크로소프트사는 Windows Server 2003과 Windows XP 상의인터넷익스플로러 7 버전에대한보안권고문 (Security Advisory ) 1 을발표하였다. 해당권고문은다수의사람들에게는 PDF 제로데이취약점 으로더많이알려진 URL 핸들링코드실행취약점에대한권고사항을담고있다. Windows Shell 은 http, ftp, mailto 와같은 URL 프로토콜핸들러 (Handler) 를사전에 등록하고, 사용자가링크를클릭할때해당애플리케이션을통해자동으로수행되도록지원 한다. 그러나, % 문자를포함하는 URI의경우등록된애플리케이션을실행하지않고, URI를경로로삼아새로운프로세스를실행한다. 따라서, 다음과같이임의의명령을포함하는 URI를웹페이지에삽입한다면, 이를클릭하는사용자들은시스템에서자연스럽게계산기프로그램을수행하게된다. mailto:test%../../../../windows/system32/calc.exe".cmd 해당취약점은 Adobe Acrobat Reader(PDF) 뿐만아니라 Firefox, Outlook Express와같이스크립트를수행할수있는많은다른애플리케이션을통해서도이용될수있으며, 이미공격에응용된 PDF 파일형태의다운로더악성코드가신고접수되었다. 좀더상세한내용은컬럼을통해서알아보자. DDoS 공격을통한서비스거부공격 "OO시까지 OO원을입금하라. 그렇지않으면..." 마치영화속유괴범의금품요구대사같지만이제이러한돈을목적으로하는범죄는비단현실만의얘기가아닌온라인상에서도자행되고있다. 9월말아이템베이, 아이템매니아, 아이템플포와같은온라인게임아이템거래사이트가동시에접속불능이되는사태가일어났다. 해당사들은접속과다로인한통신장애라고사유를급히밝혔지만, 실상그뒤에돈을요구하는 UDP Flooding DDoS 공격으로인한장애였던것으로밝혀졌다. 1 Copyright AhnLab Inc,. All Rights Reserved. 28

29 UDP Flooding은다양한 DoS(Denial of Service) 공격의일종으로대량의 UDP 패킷을이용하여대상호스트의네트워크자원을소모함으로써정상적인서비스를중단시키는공격을말한다. DDoS 공격은일부취약한호스트를해킹하여 ' 좀비 ' 시스템으로만들고, 이를통해서대량의트래픽을발생시킨다. 이번공격에서도최대 17G 정도의엄청난양의트래픽이발생되었고, 일반적인장비로는이를막아낸다는것이불가능하다. 이번사건뿐만아니라 DDoS 공격은성인, 도박, 화상채팅사이트등음성적인서비스를제공하는업체를대상으로빈번하게자행되고있으나, 신고를통해사건을조치하기보다는원하는요구를그대로들어주고있는실정이다. 현재 DDoS 공격패킷은정상적인트래픽패킷과구별하는것이쉽지않지만대응책으로는 Source Tracking, Packer Per Rate 설정, Syn Cookie/Proxy, Load Balancing, QoS 등의방법을이용하여, 어느정도방어가가능하다. 그러나, 이러한경우에도, 트래픽이엄청날경우해당 ISP 와더불어서조치를취하는것이효과적인방법이다. 따라서, 이미발생한공격을막는것도중요하지만자신의시스템이 DDoS 공격을위한 ' 좀비 ' 시스템으로이용되지않도록각별히주의를기울여야할것이다. Copyright AhnLab Inc,. All Rights Reserved. 29

30 III. ASEC 컬럼 (1) 추억의악성코드 러브레터 러브레터 (Love Letter) 연애편지는생각만해도설레는단어이다. 그런데, 이달콤한말이악성코드역사에도한획을그었다. 한국시간으로 2000년 5월 4일오후부터 I love you 라는제목의메일이메일함에쌓이기시작했다. 많은사용자들은 당신을사랑합니다 에호기심을느끼고메일을열어보고첨부된 LOVE-LETTER-FOR-YOU.TXT.vbs 파일을별생각없이클릭했다. [ 그림 3-1] 러브레터바이러스메일 ( 출처 : 첨부파일의정체는러브레터바이러스 (VBS/Love_Letter virus, 일명러브, 러브버그 ) 1 로필리핀의오넬드구즈만 (Onel de Guzman) 에의해제작되었으며메일을통해삽시간에전세계로퍼졌고다양한변종이양산되었다. 러브레터의성공적확산에이후 VB 스크립트로작성된수많은유사웜이발견되었다. 1 Copyright AhnLab Inc,. All Rights Reserved. 30

31 [ 그림 3-2] 러브레터바이러스를제작한오넬드구즈만 러브레터바이러스의교훈은크게다음과같다. 첫째, 사용자에대한교육필요 : 1999 년부터본격적으로메일로전파되는악성코드 가유행하면서사용자에게플로피디스크나인터넷에서다운로드받는파일뿐아 니라메일에첨부된실행파일도주의해야함이강조되었지만악성코드가등장한지 20 여년이지났어도컴퓨터사용에익숙하지않거나보안에관심없는사용자에게 는어려운일이다. 둘째, 메일서버제품의필요성 : 컴퓨터를잘모르고보안에관심없는사용자가많 으므로사용자교육에는한계가있다. 메일로퍼지는악성코드는메일서버를통해 전달되므로메일서버에보안프로그램이설치되어있으면내부사용자뿐아니라 외부로악성코드가퍼지는걸예방할수있어메일서버용제품의중요성이강조되 었다. 셋째, 업체간협력체계강화 : 2000 년 4 월메일로전파되는악성코드가증가하면서 안티바이러스업체간샘플공유목적으로와일드리스트 (WildList Organization) 는 영국소포스 (Sophos) 사지원으로 REVS(Rapid Exchange of Virus Samples) 시스템 이구축되었는데러브레터바이러스는업체간협력의필요성을더욱느끼게했으며 이후미국맥아피 (McAfee) 사주도의 AVED(AntiVirus Emergency Discussion Network, 가만들어지면서긴급샘플의공유와정보교류가 이뤄진다. 이들시스템을통해긴급을요하는샘플에대한업체간협력이있었지만 2005 년이후악성코드의급격한증가, 악성샘플활동의단기화및지역화로성격이 바뀌고유명안티바이러스업체끼리긴급샘플공유체계가강화되면서 AVED 활 동은많이축소되었다. 넷째, 서비스로의안티바이러스업계 : 1999 년 3 월발생한멜리사바이러스 (W97M/Melissa virus) 로안티바이러스시장은제품중심에서서비스의중요성이 서서히대두되었다. 하지만, 러브레터가발생할때한국시간은 2000 년 5 월 4 일늦 은오후였고같은시간유럽과대부분의미국업무시간이종료되었을때였다. 미국 시간으로밤사이사용자들의메일함에는이미러브레터웜이쌓여있었고아침에 Copyright AhnLab Inc,. All Rights Reserved. 31

32 컴퓨터를켜고메일을확인하면서감염되기시작했다. 감염된사용자와언론을통해알게된많은사용자들이안티바이러스업체의홈페이지접속과전화문의가집중되면서홈페이지접속에원활하기않았고전화통화도불통되었다. 게다가많은사용자들의시그니처업데이트시도로평소보다업데이트시간도오래걸렸으며이마저도아직러브레터바이러스를진단하지못하는경우도있었다. 빠른악성코드진단 / 치료와정보제공뿐아니라사용자부하에도이겨내야하는안티바이러스업계는서비스면에서완패였고서비스강화방안을마련하게되었다. 다섯째, 보안을생각한프로그램설계 : 멜리사바이러스 (W97M/Melissa virus), 러브레터바이러스가유행하면서사람들은보안을생각하지않고제품을만든마이크로소프트사에비난의화살을돌렸다. 이에마이크로소프트사는아웃룩에실행파일과스크립트파일을첨부시키지못하고스크립트로아웃룩을통한메일발송을제한하는오피스보안패치를배포했다. 1 공개된보안패치는아웃룩으로도착한메일에첨부된파일의확장자가실행파일 (EXE, VBS 등 ) 인경우, 외부프로그램에서아웃룩주소록검색, 아웃룩을통한메일발송할때등 의수상한상황에사용자에게경고창을띄우게했다. [ 그림 3-3] VBS 파일을열었을때발생하는경고 1 Copyright AhnLab Inc,. All Rights Reserved. 32

33 [ 그림 3-4] 아웃룩주소록접근하는경우발생하는경고 [ 그림 3-5] 아웃룩으로메일발송을시도할경우발생하는경고 2001년중반이후 VBS 등의확장자는아웃룩으로메일발송을제한하는새로운오피스제품의보급으로 VB 스크립트를이용한웜이나바이러스는감소하고대신초기에써캠웜 (Win32/Sircam.worm), 님다웜 (Win32/Nimda.worm) 와같은윈도우실행파일웜이다시증가하게되었다. 러브레터바이러스는안티바이러스업계에는제품에서서비스로의변화와마이크로소프트사에는보안에대한생각을다시하게하였다. 2000년 5월러브레터바이러스가발생한지 7 년이훌쩍지났지만악성코드는여전히우리는괴롭히고있다. 악성코드를실행하기위해아이러브유로유혹하는메일이아니라보안패치에조금이라고소홀하면인터넷에연결해서컴퓨터를켜두는것만으로인터넷웹서핑을하는것만으로감염되는시대가온것이다. Copyright AhnLab Inc,. All Rights Reserved. 33

34 (2) MS Kodak 이미지뷰어원격코드실행취약점 취약점개요 마이크로소프트 10월보안패치에서어플리케이션취약점중에 MS Kodak 이미지뷰어에대한보안패치가있었다. 코닥이미지뷰어에서이용하는 oieng400.dll에서특수하게조작된 TIF/TIFF 이미지를처리하는방식에 Memory Corruption이발생하여, 원격코드실행취약점이존재한다. Kodak 이미지뷰어는 Windows 2000에서는기본뷰어로설정되어있고, Explorer 에서 TIF/TIFF 파일을열게되면 Kodak 이미지뷰어가실행된다. 그러나, 3 rd Party 이미지관련프로그램을설치하였을경우에는 Kodak 이미지뷰어가자동으로실행되지는않는다. MS Kodak 이미지뷰어취약점을이용한공격자는Internet Explorer를통해이취약점을악용하도록조작된웹사이트를호스팅한다음사용자가이웹사이트를보도록유도하거나, 메일또는메신저를이용하여해당파일을전송하는방식으로공격을시도할수있다. 단두경우모두사용자의개입이필요하다. 영향을받는 OS 플랫폼은아래와같다. Microsoft Windows 2000 서비스팩 4 Windows XP 서비스팩 2 Windows Server 2003 서비스팩 1 및 Window Server 2003 서비스팩2 이중에서, 문제가되는것은 Windows 2000 이지만, Windows 2000 에서 XP 또는 2003 서 버로업그레이드한경우에도문제가발생할수있다. TIF/TIFF 파일 Tagged Image File Format(TIFF) 은이미지저장을위해서사용되는포맷으로, 포토그래프 와라인아트를포함한다. 현재는해당파일의소유권은 Adobe 에서가지고있다. TIFF 는스캐닝이미지를포함하여응용프로그램간에래스터이미지를주고받는보편적인 형식이다. TIFF 파일은대개파일이름확장자에 ".tiff" 또는 ".tif" 가붙어있으므로, 쉽게구 분할수있다. TIFF 형식은 1986 년에 Aldus Corporation( 지금은 ' 어도비소프트웨어 ' 로이 름이바뀌었다 ) 이의장을맡고있는산업계의한위원회에의해개발되었다. 마이크로소프트 나휴렛패커드도이형식을개발하는데공헌한회사들이다. 가장보편적인그래픽이미지형 식중의하나로서, TIFF 파일은탁상출판, 팩스, 3 차원응용프로그램및의료이미지업무 등에널리사용된다.(terms.co.kr) Copyright AhnLab Inc,. All Rights Reserved. 34

35 TIFF 파일들은그레이스케일, 컬러팔레트또는 RGB 컬러등의몇가지등급으로나뉘며, JPEG 이나 LZW 또는 CCITT 그룹 4 표준등의압축파일들을포함할수있다. TIF/TIFF 파일포맷의이해 TIFF 파일의최대크기값은 2^32 bytes 만큼가질수있는데, 먼저헤더는아래와같다. 헤더 8bytes 0-1( 시그너쳐바이트 ): II (4949H) little Endian MM(4D4DH) Big Endian 2-3 추가적인 TIFF Identify 인식시그너쳐바이트에의존 (2A) 4-7 처음 Image File Directory(IFD) 의오프셋 [ 그림 3-6] TIFF 기본구조 Copyright AhnLab Inc,. All Rights Reserved. 35

36 Image File Directory(IFD) 의이해 IFD 는 TIFF 파일내부의이미지의정보를가지고있는데이터구조이다. TIFF 파일내부에이미지의수만큼 IFD 를가질수있으며, IFD 는 2byte(16bit) 의디렉토리엔트리의수와연관되어있다. TIFF 파일에는최소한한개의 IFD가포함되어야하며, 각각의 IFD는최소한한개의 Entry를가지고있어야한다. IFD Entry 12bytes 로구성되어져있다. 0-1 : Tag identifies 필드 2-3 : 필드타입 4-7: 해당타입의데이터카운트 8-11: Value Offset 예 ) Compression Tag 의 IFD Entry Tag identifies: 0103 File Type: 0003 (SHORT) Data Count: Value Offset: 일반적으로 IFD Entry 들은아래와같은것들이존재한다. 0x0100 ImageWidth 0x0101 ImageLength 0x0102 BitsPerSample 0x0103 Compression 0x0106 PhotometricInterpretation 0x0111 StripOffsets 0x0115 SamplesPerPixel 0x0116 RowsPerStrip 0x0117 StripByteCounts 0x011a XResolution 0x011b YResolution 0x0128 ResolutionUnit 3 =SHORT 3 =SHORT 3 =SHORT 3 =SHORT 3 =SHORT 4 =LONG 3 =SHORT 3 =SHORT 4 =LONG 5 =RATIONAL 5 =RATIONAL 3 =SHORT MS Kodak Image Viewer 에서문제가되는것은 IFD Entry 의태그중에 0x0102 BitsPerSample 이다. 아래는정상적인 TIFF 파일의 BitsPerSample 태그이다. Copyright AhnLab Inc,. All Rights Reserved. 36

37 BitsPerSample Tag는컴포넌트의해당비트수를나타내는태그이며, BitsPerSample Tag 의구조는아래와같다. IFD Image Code 258 (hex 0x0102) Name BitsPerSample Type SHORT Count N = SamplesPerPixel Default 1 MS Kodak Image Viewer 원격코드실행취약점에서문제가되는것은 TIFF 파일 의 BitsPerSample Tag 의데이터카운트값 (4-7bytes) 이다. [ 그림 3-7] BitsPerSample Tag 의데이터카운트값이 FF 로조작된그림 Kodak Image Viewer 에서조작된 TIFF 파일이로딩되면아래와같은 Exception 이발생 하게된다. Copyright AhnLab Inc,. All Rights Reserved. 37

38 정적분석 oieng400.dll 에는 TIFF 파일의내용을읽는부분이존재하는데, 문제가되는코드는아래의코드이다. 기본적으로 IFD Entry 의데이터카운트는 eax 레지스터에저장되면, 이것은다시 esi 에 2배로저장되어, _read() 으로해당파일에내용을버퍼크기만큼읽게된다. 이과정에서크키에해당하는 length 길이값 (esi = data count) 을체크하지않아서, Memory Corruption이발생하게된다. [ 그림 3-8] oieng400.dll 에서 Memory Corruption 발생 _read() function Int _read(int handle, void *buf, unsigned len); Handle : 해당파일포인트 Buf : 읽을데이터버퍼 Len : 버퍼크기 Copyright AhnLab Inc,. All Rights Reserved. 38

39 이것을가상코드로생각해보면다음과같다. Eax = IFD Entry data count Esi = eax * 2 If (esi!=0) _read([edi], [ebp+arg_14], esi) 동적코드분석 아래그림을보면, IFD Entry 의 Data Count 필드부분이 EAX 에저장되는것을알수가있 다. 또한해당코드는 ESI 에두배의값으로저장된다. 또한 EAX 에저장된 값은 조작되어있는것을볼수있다. [ 그림 3-9] IFD Entry Data Count 계산 Copyright AhnLab Inc,. All Rights Reserved. 39

40 [ 그림 3-10] 비정상적인 EAX 값 조작된 EAX 값으로인하여, ECX 값이 이됨으로 Memory Corruption 이발생 하게된다. 이후비정상적인값들도인하여, 스택의상태는아래와같다. 결론 MS Kodak 이미지뷰어취약점은조작된 TIF/TIFF 파일을읽는과정에서문제가 생기는것으로, 이러한파일을이용한취약점은오피스취약점과유사하다고할수있다. 사용자는출처가불분명한 TIF/TIFF 파일을다운로드하거나, 메일로온경우에는열지말아 야한다. 또한이취약점을예방하기위해서는보안패치가필수이며, 더불어서 Anti-Virus 제품이나, 개인방화벽등을이용할수도있다. Copyright AhnLab Inc,. All Rights Reserved. 40

41 (3) 마이크로소프트 Internet Explorer 7 URL 핸들링취약점 2007년 10월, 마이크로소프트 Internet Explorer 7의 URI 처리관련메커니즘의취약점을이용한 PDF 파일이공개되었다. PC 사용자가해당스크립트가삽입된 PDF 파일을 Acrobat Reader를사용하여열면, 공격자가삽입한스크립트코드가실행되어사용자의권한으로임의의코드가실행된다. 이 PDF 파일을이용한코드실행은 Adobe사의제품에만가능하며또다른 PDF 관련프로그램인 Foxit software사의 foxit reader에서는불가능하다. 현재 Adobe사는이문제점을해결한패치를발표한상태이다. [ 그림 3-11] 은스크립트가삽입된 PDF 파일의바이너리데이터를나타낸것이다. 해당스크립트가텍스트형태로삽입되어있는것을관찰할수있다. [ 그림 3-11] 공격코드가삽입된 PDF 파일의일부 취약점개요 사용자가 Windows 운영체제의탐색기 (explorer) 에서그림파일을더블클릭하면그그림파일을보거나편집할수있도록해당그림파일형식과연결된프로그램이실행된다. 이것은 Windows 운영체제가제공하는기능으로, Windows운영체제는파일형식뿐아니라 mailto 와같은 URI와관련된링크를처리할수있는 URI 처리기능을제공한다. 예를들어, mailto: 같은링크를사용자가더블클릭하면 windows운영체제는해당링크를사용하여 Internet Explorer를실행하거나, 등록된이메일클라이언트를실행한다. 이때해당링크에특수하게조작된문자가삽입이되면 windows 운영체제는해당링크와관련된연결프로그램을찾는데실패하고사용자가선택한링크를사용하여새로운프로세스를생성한다. 만약링크가사용자 PC내에있는프로그램의위치를나타낸다면해당프로그램이실행된다. 취약점분석 해당취약점은 Windows 운영체제의 ShellExcute 함수에존재한다. ShellExcute 함수는 shell32.dll 파일이제공하는함수로특정한 URI 을처리할때, Windows 운영체제는 ShellExecute 함수를호출하여해당 URI 를처리한다 ShellExcute 함수는운영체제가넘겨준 Copyright AhnLab Inc,. All Rights Reserved. 41

42 URI 문자열을분석 (parsing) 하여프로토콜과확장자를추출하여처리한다. ShellExecute 함 수가해당 URI 를처리하는과정은아래와같다. 1. URI 문자열에서프로토콜과파일확장자를추출한다. 2. 추출한프로토콜이나확장자와관련된프로그램을레지스트리에서살펴보고 추출한프로그램이나파일확장자와관련된프로그램을실행한다. 만약 URI가 과같은문자열일경우 ShellExecute함수는해당 URI를 와 문자열로분해한다. 프로토콜이 이므로 ShellExecute 함수는 HKEY_CLASSES_ROOT\http\shell\open 레지스트리를조사한후연결프로그램을실행한다. [ 그림 3-12] 는어떤 PC의레지스트리의내용중 http 와관련된내용을표시한것이다. HKEY_CLASSES_ROOT\http\shell\open 에연결프로그램으로 firefox.exe가등록되어있으며관련 firefox.exe의위치및 %1 과같은인자도표시되어있다. [ 그림 3-12] HKEY_CLASSES_ROOT\http\shell\open 레지스트리 마찬가지로 URI 가 abc.htm 같은문자열일경우 ShellExecute 함수는해당 URI 문자열을 abc 와.htm 으로분리한후,.htm 을파일의확장자로간주하여레지스트리 HKEY_CLASSES_ROOT\.htm의내용을살펴보고해당레지스트리의내용을참조하여 HKEY_CLASSES_ROOT\htmlfile\shell\open 레지스트리에기록된연결프로그램을실행한다. [ 그림 3-134] 와 [ 그림 3-14] 는각각 HKEY_CLASSES_ROOT\.htm 레지스트리와 HKEY_CLASSES_ROOT\htmlfile\shell\open를나타낸것이다. [ 그림 3-13]. HKEY_CLASSES_ROOT\.htm 레지스트리 Copyright AhnLab Inc,. All Rights Reserved. 42

43 [ 그림 3-14]. HKEY_CLASSES_ROOT\htmlfile\shell\open 레지스트리 일반적으로, Windows 운영체제가처리할수있는 URI 의프로토콜종류는 mailto, news, nntp, snews, telnet, http 등이있으며 www 와 ftp 같은문자열 도 HTTP 프로토콜과 FTP 프로토콜과연결하여처리한다. 앞서의과정을요약하면, 먼저 ShellExecute 함수는 URI 문자열을프로토콜과파일확장자로나눈후프로토콜이나파일확장자에맞는프로그램을실행한다. ShellExecute 함수는먼저 URI 문자열에서해당프로토콜문자열이존재하는지확인한후, 프로토콜에해당하는문자열이존재하지않으면해당 URI 문자열을파일이름으로해석하여파일확장자와관련된프로그램을실행한다. 따라서만약 % 등과같은문자가삽입된 URI가 ShellExecute 함수로넘겨질경우 Shell Exucte 함수는 URI 문자열을파일이름으로해석하여확장자와관련된프로그램을실행한다. blahblah%/calc.exe.cmd 와같은조작된 URI를 ShellExecute함수가처리하는과정은아래와같다. 1. 조작된 URI 에서프로토콜을확인한다. URI 에는 blahblah% 와같은문자열이포함되어있으므로 ShellExecute 함수는해당 URI 문자열에서프로토콜이름을얻어내는데실패한다. 2. ShellExecute 함수는 URI 문자열을파일이름으로간주하여파일확장자를추출한다. URI 문자열의끝에는.cmd 가존재하므로 ShellExecute 함수는파일확장자를.cmd 로간주한다. 3. HKEY_CLASSES_ROOT\.cmd 레지스트리를읽는다 4. CLASSES_ROOT\cmdfile\shell\open\command 레지스트리를읽는다. 이때아규먼트치환에사용되는문자열을 %1 %* 이다. [ 그림 5] 5. %1 을 URI 로치환한다. 따라서최종아규먼트는 blahblah%/calc.exe.cmd ; %* 가된다. 6. 치환된문자열을파라미터로사용하여 CreateProcess 함수를호출한다. 7. calc.exe( 계산기프로그램 ) 이실행된다. CreateProcess 함수는프로세스를실행할때사용하는함수로, 함수원형은아래와같다. Copyright AhnLab Inc,. All Rights Reserved. 43

44 BOOL WINAPI CreateProcess( in LPCTSTR lpapplicationname, in_out LPTSTR lpcommandline, in LPSECURITY_ATTRIBUTES lpprocessattributes, in LPSECURITY_ATTRIBUTES lpthreadattributes, in BOOL binherithandles, in DWORD dwcreationflags, in LPVOID lpenvironment, in LPCTSTR lpcurrentdirectory, in LPSTARTUPINFO lpstartupinfo, out LPPROCESS_INFORMATION lpprocessinformation ); 위의 6 번과정에서치환된문자열은 CreateProcess 함수의두번째인자인 lpcommandline 에대입되고 CreateProcess 함수는 blahblah%/calc.exe 와같은문자열 중 blahblah% 와같은무시하므로남은부분인 calc.exe 가실행된다. 해당취약점은새로운 URI 처리기를사용하는Internet Explorer(IE) 7이설치된 ( 참조 ) 시스템에서만영향을미치며, IE 6가설치된시스템에서는 blahblah% 와같은문자열을올바른프로토콜로해석하므로영향을주지않는다. [ 그림 3-15] 는공격코드가삽입된 PDF 파일을 IE 6가설치된시스템에서열었을때의모습이다. IE 6가설치된시스템에서는조작된 URI문자열의프로토콜을올바르게해석하여메일클라이언트프로그램인아웃룩익스프레스가실행되어공격코드가올바르게동작하지않는다. 메일주소에실행타겟프로그램인계산기의파일이름 calc.exe를관찰할수있으며그결과 URI가조작되었음을추론할수있다. Copyright AhnLab Inc,. All Rights Reserved. 44

45 [ 그림 3-15] IE 6 가설치된시스템에서공격코드가실행된모습 결론 이번취약점에이용된 PDF 파일은가장널리사용되고있으며, 이취약점을이용한악성코 드또한존재함으로주의가필요하다. Acrobat 사의제품을사용하는사용자는해당제품의 패치를반드시해야하며출처가불분명한 PDF 파일은다운로드하거나열지말아야한다. 이취약점은 PDF 파일형식의문제가아니라운영체제의문제이므로, 글을작성하는시점에는마이크로소프트의패치가나오지않았으나, 패치가발표되면, 반드시적용해야한다. 또한공격코드가실행되는최악의경우에대비하기위해서 Anti-Virus 제품을반드시설치하도록한다. Copyright AhnLab Inc,. All Rights Reserved. 45

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과 System call table and linkage v Ref. http://www.ibm.com/developerworks/linux/library/l-system-calls/ - 2 - Young-Jin Kim SYSCALL_DEFINE 함수

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

API 매뉴얼

API 매뉴얼 PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures

A Hierarchical Approach to Interactive Motion Editing for Human-like Figures 단일연결리스트 (Singly Linked List) 신찬수 연결리스트 (linked list)? tail 서울부산수원용인 null item next 구조체복습 struct name_card { char name[20]; int date; } struct name_card a; // 구조체변수 a 선언 a.name 또는 a.date // 구조체 a의멤버접근 struct

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

(Microsoft Word - ASEC Report 2007\263\3425\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2007\263\3425\277\371\310\243.doc) ASEC Report 5월 ASEC Report 2007. 6 I. ASEC 월간통계 2 (1) 5월악성코드통계 2 (2) 5월스파이웨어통계 11 (3) 5월시큐리티통계 14 II. ASEC Monthly Trend & Issue 16 (1) 악성코드 Autorun.inf 파일의정체에대하여 16 (2) 스파이웨어 국산스파이웨어의증가 21 (3) 시큐리티 디지털환경에따른트렌드의변화

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을 설정매뉴얼 연결설정 연결을하기위해서는클라이언트와서버에 Windows Management Instrumentation, Remote Procedure Call(RPC) 서비스 가설치및실행되고있어야한다. Windows Management Instrumentation 서비스는 굳이실행시킬필요는없다. 요청이들어올경우자동실행되므로 연결및쿼리는 DCOM 을사용한다. DCOM은

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Microsoft Word - ASEC Report doc

Microsoft Word - ASEC Report doc Manual 목 ASEC Report 11월 ASEC Report 2004. 12 I. 11 월악성코드피해 Top 10 3 II. 11 월국내신종악성코드발견동향 8 III. 11 월신규보안취약점 13 IV. 11 월일본피해동향 16 V. 11 월중국피해동향 20 안철수연구소의시큐리티대응센터 (Ahnlab Security E-response Center) 는악성코

More information

API 매뉴얼

API 매뉴얼 PCI-TC03 API Programming (Rev 1.0) Windows, Windows2000, Windows NT, Windows XP and Windows 7 are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

ASEC Report

ASEC Report ASEC Report 10 월 ASEC Report 2008. 11. I. ASEC Monthly Trend & Issue... 2 (1) 악성코드 MS08-067 윈도우보안취약점을악용하는악성코드... 2 (2) 스파이웨어 스팸메일러피해증가... 5 (3) 시큐리티 원격공격이가능한 MS08-067... 9 (4) 네트워크모니터링현황 TCP 445 포트공격시도...

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

SOFTBASE XFRAME DEVELOPMENT GUIDE SERIES ActiveX 컴포넌트가이드 서울특별시구로구구로 3 동한신 IT 타워 1215 호 Phone Fax

SOFTBASE XFRAME DEVELOPMENT GUIDE SERIES ActiveX 컴포넌트가이드 서울특별시구로구구로 3 동한신 IT 타워 1215 호 Phone Fax SOFTBASE XFRAME DEVELOPMENT GUIDE SERIES 2012.02.18 서울특별시구로구구로 3 동한신 IT 타워 1215 호 Phone 02-2108-8030 Fax 02-2108-8031 www.softbase.co.kr Copyright 2010 SOFTBase Inc. All rights reserved 목차 1 장 : ActiveX

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Frama-C/JESSIS 사용법 소개

Frama-C/JESSIS 사용법 소개 Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

ASEC Report

ASEC Report 1. 악성코드 AimBot 웜의출현과 Virut 바이러스변형기승... 2 2. 스파이웨어 스파이웨어배포방식의지능화... 5 3. 시큐리티 다양한취약점을이용한공격증가... 8 4. 네트워크모니터링현황 MS08-067 취약점을이용한공격증가... 12 5. 중국보안이슈 가짜경품웹사이트사기단검거... 14 주요백싞프로그램의오진사례와원읶... 17 1. 악성코드 Autorun

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,

More information

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E > 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 (   ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각 JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.

More information

ASEC Report

ASEC Report 1. 악성코드 DDoS 악성코드의공격으로인한사회적혼란... 2 2. 스파이웨어 V3를도용한가짜프로그램등장... 5 3. 시큐리티 7.7 DDoS 패킷분석... 12 4. 중국보안이슈 중국에서제작된제로데이 (Zero-Day) 취약점생성기... 17 현금자동입출금기와악성코드... 22 1. 악성코드통계... 25 2. 스파이웨어통계... 35 3. 시큐리티통계...

More information

ASEC Report

ASEC Report 1. 악성코드 메신저관련악성코드와테러뉴스를위장한월덱 (Waledac) 변형... 2 2. 스파이웨어 애드웨어들간의전쟁 (AdWars)... 5 3. 시큐리티 컨피커 (Conficker) 웜의세번째공격... 8 4. 네트워크모니터링현황- MS08-067 취약점의위험성지속... 11 5. 중국보안이슈 해외기관을공격하는 GhostNet 발견... 13 악성코드의국지성...

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information