Contents 01 월간악성코드이슈동향 3 악성코드해킹침해사고취약점보안위협 02 이달의 TOP 11 워드문서 DDE 취약점을이용한국내표적공격주의한글자료연결기능을악용한국내표적악성코드주의되돌아보는 '17 5대보안이슈및 '18 보안위협동향 5가지 03 보안컬럼 22 은밀하

Size: px
Start display at page:

Download "Contents 01 월간악성코드이슈동향 3 악성코드해킹침해사고취약점보안위협 02 이달의 TOP 11 워드문서 DDE 취약점을이용한국내표적공격주의한글자료연결기능을악용한국내표적악성코드주의되돌아보는 '17 5대보안이슈및 '18 보안위협동향 5가지 03 보안컬럼 22 은밀하"

Transcription

1 트 1 트 1

2 Contents 01 월간악성코드이슈동향 3 악성코드해킹침해사고취약점보안위협 02 이달의 TOP 11 워드문서 DDE 취약점을이용한국내표적공격주의한글자료연결기능을악용한국내표적악성코드주의되돌아보는 '17 5대보안이슈및 '18 보안위협동향 5가지 03 보안컬럼 22 은밀하게위대하게 - Supply chain attack 파일압축좀풀어주실분..? 04 월간악성코드상세분석 30 개인정보유출사건에이용된악성코드 05 모바일악성코드상세분석 39 스마트폰에서진행되는 DDoS 3

3 01 월간악성코드이슈동향 악성코드해킹침해사고취약점보안위협 3

4 악성코드 한국엔마이랜섬, 일본엔 Oni 랜섬웨어... 동일범인가? 최근특정국가를타깃으로한맞춤형공격에랜섬웨어가지속적으로악용되고있다. 우리나라의경우한국사용자를타깃으로한마이랜섬랜섬웨어가있다면, 일본은일본인들을타깃으로한 Oni 랜섬웨어가등장해이슈가되고있다. 월간악성코드이슈동향유명웹하드사이트, 무려 1년간파밍악성코드유포했다 국내특정웹하드사이트가 2017년한해동안지속적으로파밍악성코드를유포한정황이포착됐다. 여기에다최근파일공유프로그램인토렌트사이트에서도악성코드가계속유포되는등 P2P, 웹하드사이트에서의보안경고등이들어왔다. Oni 랜섬웨어는지난 7월사일런스 (Cylance) 가보고한랜섬웨어로, 일본어로쓰여진협박문등이특징으로일본기업을표적으로하고있다고밝혔다. 공격에는 영수증 등의제목과함께매크로가포함된악성오피스 (Office) 첨부파일이포함된이메일이사용된다. 메일에는 ~ 입니다. 안녕하십니까? 영수증을첨부하겠습니다. 확인부탁드립니다 라는메시지가포함돼있다. 만약사용자가첨부파일을실행해매크로를활성화하면, 사용자컴퓨터에 Ammyy Admin RAT 이설치된다. 공격자는이 RAT를이용해네트워크에연결되어있는파일서버및어플리케이션서버로의접근을시도하며, 저장되어있는데이터와시스템등의정보들을계속탐색한다. 이과정에서워너크라이 (WannaCry) 등랜섬웨어가사용한 SMB 취약점이터널블루 (EternalBlue) 를악용할가능성도있다. 공격자는침입및탐색흔적들을모두삭제하고, Oni와 MBR-Oni 랜섬웨어를사용해데이터를암호화하거나컴퓨터를사용불능으로만들어비트코인을요구한다. 출처 : 해당웹하드사이트인 XX박스는영화, 드라마, 게임, 만화등에대한다운로드서비스를제공하는곳으로, 2017년 1월부터최근인 11월초최근까지약 1년동안지속적으로파밍악성코드를유포한것으로드러났다. 1월에만 4차례, 2월 1차례, 4월 1 차례, 6월 3차례, 7월 4차례, 9월 5차례, 10월 3차례, 11월 1차례로총 22차례유포한것으로집계됐다. 게다가해당웹하드웹사이트는과거에도북한추정해커조직이악성코드를유포한전력이있어보안전문가들사이에서도요주의대상으로주목받고있는웹사이트라고할수있다. 웹사이트이용자들은기본적인보안수칙을준수하는일이무엇보다중요하다. 본인 PC의보안설정확인에서부터백신, 각종소프트웨어및프로그램, 윈도우 OS와같은운영체제등은모두최신버전으로업데이트해유지되고있는지등을꼼꼼히점검하고지속적으로관리해야한다. 출처 :

5 새로운지본 (GIBON) 랜섬웨어패밀리등장 또새로운랜섬웨어패밀리가등장했다. 이름은지본 (GIBON) 으로시스템내모든파일을암호화한다. 단 Windows 폴더에있는파일만은그대로남긴다고한다. 현재지본랜섬웨어는지하시장에서 500달러에판매되고있으며, 올해 5월부터존재해왔던것으로보인다. 월간악성코드이슈동향 ' 한글 ' 파일서 ' 자료연결 ' 기능사용할때악성코드침투주의 한글 (HWP) 문서의 ' 자료연결 ' 기능을악용한표적공격이발생해사용자들의주의가필요하다. 하우리는 6일 " 프로그램의정상기능을악용하기때문에별도의알림창없이본문을한번누르는것만으로도악성코드에걸릴수있다 " 고경고했다 ' 자료연결 ' 은한글에서설명을추가하고참고자료를지정하여하이퍼링크를연결하는정상기능이다. 연결할수있는자료의종류에는한글문서, 웹주소, 전자우편주소, 외부어플리케이션문서등이있다. 5월부터존재해왔지만지본랜섬웨어가보안전문가들의눈에띈건비교적최근의이ㄹ이다. 스팸이메일을통해이멀웨어가퍼지는것을발견한일부전문가들이지본을분석하기시작했고지난주에디크립터를발표했다. 하지만아직멀웨어가어떤방식으로퍼져나가고시스템을감염시키는지는정확하게이해하지못하고있다. 5월부터존재해왔지만지본랜섬웨어가보안전문가들의눈에띈건비교적최근의일이다. 스팸이메일을통해이멀웨어가퍼지는것을발견한일부전문가들이지본을분석하기시작했고지난주에디크립터를발표했다. 하지만아직멀웨어가어떤방식으로퍼져나가고시스템을감염시키는지는정확하게이해하지못하고있다. 혹시지본에걸린지인이있다면다음주소에서디크립터를다운로드받는게가능하다. 디크립터다운로드주소 : ay335/gibondecrypter.zip 출처 : 이번표적공격에쓰인악성한글문서파일은 ' 자료연결 ' 기능중 ' 외부어플리케이션문서 ' 에모든파일을지정가능한점과 OLE 개체삽입때개체를임시폴더에생성하는점을악용했다. 하우리는 " 해당한글문서는인터넷익스플로러브라우저를이용해이메일에첨부한문서를실행할경우에만악성스크립트를실행하도록설계했다 " 며, " 공격자는일부사람들이이메일첨부파일을컴퓨터에저장하지않고바로실행한다는점을노렸으며, ' 자료연결 ' 대상파일의상대경로방식의한계를극복하려는의도로보인다 " 고밝혔다. 출처 : =1&ss=3&news_idx=

6 4 단계변신합체가능한안드로이드용멀웨어발견 새로운안드로이드용트로이목마패밀리가발견됐다. 이름은 Android/TrojanDropper.Agent.BKY으로보통트로이목마들이 2단계에걸쳐공격을실시하는것과달리 4단계에걸쳐페이로드를전파한다. 월간악성코드이슈동향뱅킹트로이목마로스파이공격까지펼치는테르돗 뱅킹트로이목마가뱅킹트로이목마그이상이라면? 뱅킹트로이목마가사이버스파이공격의일환으로사용되고있다는연구결과가나왔다. 현재까지이패밀리는구글플레이에등록되어있는 8개앱에서발견됐다. 그러나아직까지광범위한피해로이어지지는않는것으로보인다. 구글이해당앱들을구글플레이에서삭제할때까지각각수백건의다운로드만기록했기때문이다. 보안업체는멀웨어감염이네단계에걸쳐발생한다는것에관심을보이고있다. 트로이목마가 2단계로전파되는건흔히있는일입니다. 특히안드로이드생태계에서는아주자주볼수있죠. 하지만네단계는다른얘기입니다. 페이로드가여러단계에걸쳐퍼져갈수록공격자들은자신들의궁극적인의도를보다효과적으로숨길수있게된다. 즉페이로드가드로퍼, 디크립터, 다운로드등을포함해 4단계로나뉘어배포된다는건더깊이숨어들수있었다는겁니다. 특히악성목적을숨기기에효과적이죠. 이미 9 월후반에 Android/TrojanDropper.Agent.BKY가발견되었다. 하지만아직해당멀웨어공격자들이누구인지는알아내지못했다고한다. 출처 : 089&page=1&kind=1 한보안업체연구진은테르돗 (Terdot) 이라는뱅킹트로이목마를발견했다. 테르돗은피해자의금융정보를수집할뿐만아니라이메일및소셜미디어플랫폼상의트래픽을관찰하고조작할수있는멀웨어였다. 게다가테르돗은크리덴셜을훔치고방문한웹페이지에 HTML 코드를삽입하는데다파일을다운로드받거나실행할수도있었다. 테르돗은뱅킹트로이목마의주요기능을수행한다. 악성이메일내의 PDF 링크를위장한버튼을클릭하면테르돗이기기를감염시키고, 트랜잭션을조작하기위해웹프록시를만든다. 테르돗은피해자가은행으로보내는모든데이터를가로채면서실시간으로조작할수있고, 은행이보내는데이터역시도중에가로채고조작할수있다. 뱅킹트로이목마가다시모습을드러냈다는건꽤흥미로운사실이다. 랜섬웨어같은상대적으로더쉬운공격들에비해뱅킹트로이목마공격에는여러명의공격자가필요하고, 공격을개시하거나이윤을내는것도어렵기때문이다. 보안연구원은앞서트로이목마코드가유출된데다랜섬웨어시장이과포화됐기때문에뱅킹트로이목마가귀환한것이라고말했다. 출처 : 094&page=1&mkind=1&kind=1 6

7 해킹침해사고 IP 카메라 1,600여대또해킹... 사생활침해언제까지? 천여대의 IP 카메라를해킹해몰래훔쳐본사람들이무더기로적발돼검거됐다. 경남경찰청사이버수사대는 2일 정통망법 위반으로이모씨등 30 명을불구속했다고밝혔다. 이들은무작위대입공격인 브루트포스공격 (Brute Force Attack) 으로비밀번호를알아내 IP 카메라를장악한것으로알려졌다. 월간악성코드이슈동향하얏트호텔카드정보유출, 한국도뚫렸다 하얏트호텔이용고객의카드정보가유출되는사고가발생한지 4개월여만에국내피해사례건수가 22건에달하는것으로드러났다. 하얏트측은사고발생 3개월이지나서야고객들에게카드재발급등을요청하는안내메일을보내 ' 늑장대응 ' 이라는비판을받고있다. 지난 7월경하얏트호텔의결제시스템이해킹당하는사고가발생했다. 이사고로인해 2017년 3월 18일부터 2017년 7월 2일사이에하얏트호 경남청은이모씨가 1월부터 10월까지약 1,600여대의 IP 카메라를해킹하고영상을촬영한파일을다운받거나녹화해보관했으며, 나머지도각각 10 대에서 100여대의 IP 카메라를해킹했다고밝혔다. 이들은단순하거나초기비밀번호를그대로사용하는 IP 카메라를노렸으며, 브루트포스공격까지감행했다. 브루트포스공격이란무작위로비밀번호를대입하는방법으로, 예를들면여행용가방의 4자리비밀번호를까먹었을경우 0000부터 9999까지일일이대입해가며여는것과같은경우다. 보안전문가들은홈 CCTV를사용할경우반드시설치하면서초기비밀번호를바꿔야하며, 특히숫자이외에단어나특수키등을사용하라고조언한다. 출처 : 831&mkind=1&kind=1 텔 11개국 41개지점을이용한고객의카드정보가유출됐다. 당시중국, 하와이, 브라질, 콜롬비아, 괌, 인도, 인도네시아, 일본, 멕시코, 푸에르토리코등을비롯해한국호텔도해킹에노출됐다. 하얏트호텔관계자는자사의사이버보안팀이 7월에의심스러운활동징후를발견했고, 조사결과를고객에게 10월 12일통보했다고밝혔다. 하얏트호텔고객들은 " 하얏트호텔측은카드정보만유출되고개인정보는유출되지않았다고해서피해규모를작게생각하고있는것같다 " 며 " 보안시스템을강화했다고밝혔지만이미유출된마당에소잃고외양간고치는격아니냐 " 며불안감을떨치지못하고있다. 출처 : ml?idxno=

8 베트남정부배후 APT32, 주변아세안국가해킹 베트남정부와동일한이해관계를지닌것으로알려진사이버해킹그룹 APT32가여전히활개치고있다. 취약점 월간악성코드이슈동향 수천대해상선박해킹공격가능한치명적취약점발견돼 전세계수천대해상선박이사용하는소프트웨어에서심각한취약점이발견되었다. 보안연구원들은공격자가시스템및정보에자유롭게접근할수있는 AmosConnect 8.0의중요한취약점두개를발표했다. 7 일 ( 현지시각 ) 로이터통신에따르면한보안업체 APT32 가베트남에진출해사업하고있거나투자 예정인외국계기업뿐아니라주변 ' 아세안 ( 동남아시아국가연합 )' 회원국을타깃해공격하고있다. 보고서에따르면 APT32는라오스, 캄보디아, 필리핀의정부기관을공격해악성코드를심을것으로예상된다. 스티븐아데어볼렉시티 CEO는 "APT32 가정상회담시기에맞춰아세안웹사이트를공격하고있는데, 이주에도필리핀마닐라에서정상회담이개최예정으로해킹이우려된다 " 고말했다. 한편지난 5월다른보안업체는 APT32가그동안베트남에진출한해외기업을대상으로사이버공격을진행했다고밝힌바있다. 파이어아이는지난 2014년부터 APT32를추적해왔는데베트남에서제조, 소비재, 부동산사업과관련된해외기업을공격대상으로삼아왔다. 2014년에는베트남에제조시설을건설하려던유럽기업이침해피해를당했으며, 지난해에는베트남및외국계금융, 미디어부문의기업들이공격대상이됐다. 출처 : 국제해운회사는종종기밀고객의데이터를처리하며귀중한배송물품을취급하고있어공격자의목표가될수있다. 과거에도이미해커들이값비싼물품을훔치기위해공격한적이있었던만큼, 공격의목표가될수있는해당산업은보안이매우중요하다. Inmarsat회사인 Stratos Global사는 AmosConnect 통신선상플랫폼을제공해협대역위성통신, 이메일, 팩스, 사무실간통신을제공한다. 그런데 AmosConnect의로그인양식에서치명적인취약점이존재해고객및물품이위험에노출되어있다. 연구원들은블라인드 SQL 삽입취약점으로인해공격자가내부데이터베이스에저장된자격증명에접근할수있음을밝혀내었다. 서버는사용자이름과암호를일반텍스트로저장하므로이취약점을악용할수있다. 출처 : eview&idxno=

9 비잔티움하드포크진행한이더리움, 특정지갑접속불가취약점발견 글로벌가상화폐중비트코인다음으로막대한거래가이뤄지는이더리움에특정지갑접속이불가능한취약점이발견됐다. 현재이더리움지갑서비스중하나인패리티 (Parity) 지갑의소프트웨어 (SW) 오류로해당지갑을이용하는사용자의이더리움에접속이불가능할수있다는의견도나오고있어문제가커지고있다. 보안위협 월간악성코드이슈동향 ATM으로도봇넷만들수있다, 그것도아주쉽게 은행창구한쪽을차지하고있는 ATM 기기들중많은수가인터넷에연결되어있고, 특수한검색엔진을사용하면공공인터넷을사용하여찾아낼수도있다고한다. 뿐만아니라이러한기기들을활용해봇넷을구성하는것이쉽다고카스퍼스키랩에서발표했다. 여기서핵심은 쉽다 는것이다. 이번에발견된취약점은 7 월 20 일이후패리티 지갑사용자중 ' 다중서명 ' 기능을이용하는경우 발생하게된다. 패리티지갑은이더리움의개인지갑 SW로, 이더리움공동창업자인개빈우드가만든지갑서비스다. 지난 7월 20일다중서명취약점으로 3200 만달러 ( 한화약 357억원 ) 상당의이더리움을해커에서탈취당하면서보안에구멍이뚫린것아니냐는주장도제기된바있다. 이번에공개된보안취약점도이전에발생했던다중서명취약점과유사한형태로, 현재까지해커들로부터탈취당한사례가발생하진않았지만해당지갑사용자들이보관한이더리움에접속하지못할가능성이있는것으로알려졌다. 일부이더리움개발자들이해당문제를해결하기위해또한번의하드포크를진행해야한다고말하지만, 이더리움재단측이하드포크를거부하고있는만큼논란이커질것으로전망된다출처 : o= 한보안업체는 ATM 한대장악하는게그리어려운것도아니다 라고설명했다. 물리적으로접근해서감염된 USB와같은악성기기를설치하거나, ATM들을관리하는컴퓨터에침투하거나, 제조사업데이트과정을침해한공급망공격을가하는등방법도다양합니다. 실제로세계각지의 ATM 기기들은빈번하게털리고있기도하고요. 그렇게한대감염에성공했다면네트워크전체에들어가다른 ATM 기기들도감염시킬수있다. 그중한대를공격의중앙지휘통제소처럼운영하는것도가능하다. 한마디로 ATM으로봇넷을 간단히 만들수있다는건데이는 ATM 기기들이현재아주취약하게연결되어있기때문이다. 취약하게연결되어있다는건기기들끼리네트워크를통해별다른어려움이나복잡한인증과정없이서로에게접속할수있다는겁니다. 한가지다행인점은아직까지 ATM 기기들로구성된봇넷에실존한적이없다는것이다. 출처 : 035&page=1&kind=1 9

10 월간악성코드이슈동향 갑자기증가하고있는애드윈드공격캠페인주의보 애드윈드 (Adwind) 혹은에얼리언스파이 (AlienSpy) 라는멀웨어가피싱캠페인을통해번지고있는현상이발견됐다. 이공격은 10월에최초로발견됐고, 현재까지도진행중이다. 애드윈드자체는적어도 2012년부터발견되어온것으로, 추가멀웨어설치, 정보탈취, 키스트로크로깅, 스크린샷캡처, 영상및음성정보저장등의기능을수행하는백도어다. 애드윈드는유료서비스형태로배포된다고한다. 즉, 범죄자들이멀웨어를돈을주고구입해독자적으로사용한다는것이다. 이러한 고객 들이 2015년말까지적어도 1800명에달했다. 그 1800 명은 2015년말까지최소 443,000개의대상들을공격한것으로집계된다. 이번애드윈드변종에는탐지방해기능들도탑재되어있다고한다. 샌드박스탐지기능, 다양한백신및보안솔루션비활성화기능, 리버스엔지니어링방해기능등이발견됐습니다. 탐지및아니라분석도어렵다는것이죠. 서비스형멀웨어답게점점고급화되고있습니다. 보안업체는교육을통해수상한이메일을스스로걸러내도록하는게가장효과적인방어법이라고권장하고있다. 출처 : 147&page=1&kind=1 10

11 02 이달의 TOP 워드문서 DDE 취약점을이용한국내표적공격주의한글자료연결기능을악용한국내표적악성코드주의되돌아보는 '17 5대보안이슈및 '18 보안위협동향 5가지 11 11

12 이달의 TOP 워드문서 DDE 취약점을이용한국내표적공격주의 개요 지단달에공개된워드 DDE 취약점은이미해외에서랜섬웨어를비롯한여러악성코드유포에사용되고있다. 이번에발견된워드문서의경우국내표적공격에사용된첫사례이다. 워드 DDE 취약점은기존의오피스매크로방식에비해제작이쉽고일반인들에게알려지지않아많은공격자들이사용할것으로예상되기때문에사용자들의각별한주의가필요하다. 내용 DDE는윈도우응용프로그램간에동일한데이터를공유하도록허용하는여러방법중하나이며마이크로소프트의엑셀과워드, 비주얼베이직을비롯한여러응용프로그램에서사용하고있다. 이번표적공격에사용된악성워드문서는 연구용역, 부품구매 등과관련된내용으로이메일을통해유포되었다. 수신자가해당문서를실행할경우 DDE(Dynamic Data Exchange) 취약점이발생한다. 해당취약점은두개의메시지창을띄우며사용자가확인버튼을누를경우악성파워쉘스크립트가동작하도록설계되어있다. 동작한악성파워쉘스크립트는국내소재인재서비스전문기업홈페이지에서추가악성코드를받아와실행한다. 이는기존의한글문서취약점을통해유포되고있는악성코드와동일한기능으로동일제작자의소행으로추정된다. [ 그림 1] 연구용역입금관련워드 DDE 취약점문서 12

13 이달의 TOP [ 그림 2] 악성파워쉘스크립트 예방법 (1) 출처가불분명한이메일첨부파일열람을자제하고, [ 그림 1] 과같은메시지창이발생하면 " 아니오 " 버튼을누른다. - " 이문서에다른파일을참조하는링크가있습니다. 연결된파일의데이터로이문서를업데이트하시겠습니까?" -> " 아니오 " (2) 워드프로그램에서 파일 옵션 고급 일반 문서를열때자동연결업데이트 항목의체 크를해제한다. [ 그림 3] 워드문서설정변경 바이로봇업데이트내역 대표진단명 DOC.S.Agent 작성자 : JK 13

14 이달의 TOP 한글자료연결기능을악용한국내표적악성코드주의 개요 최근워드파일 DDE 취약점처럼프로그램의정상기능을악용하여악성코드가유포되는정황이포착되었다. 이번에발견된한글문서도 자료연결 정상기능을악용하였으며별도의알림창없이본문클릭한번으로악성코드에감염되기때문에사용자가정상파일인지아닌지인지하기어렵다. 앞으로정상기능을악용한악성코드유포가증가할것으로예상되기때문에사용자들의각별한주의가필요하다. 내용 이번표적공격에사용된악성한글 (HWP) 문서파일은 자료연결 기능중 외부어플리케이션문서 에모든파일을지정할수있다는점과 OLE 개체삽입시개체가임시폴더에생성되는점을악용하였다. * 자료연결 : 한글에서설명을추가하고참고자료를지정하여하이퍼링크를연결하는정상기능이며연결할수있는자료의종류에는한글문서, 웹주소, 전자우편주소, 외부어플리케이션문서등이있다. [ 그림 1] 공고문으로위장한악성한글문서 14

15 이달의 TOP 해당한글문서는인터넷익스플로러브라우저를이용하여이메일에첨부된문서를실행할경우에만악성스크립트가실행되도록설계되었다. 공격자는일부사람들이이메일첨부파일을 PC에저장하지않고바로실행한다는점을노렸으며 자료연결 대상파일의상대경로방식에대한한계를극복하려는의도로파악된다. [ 그림 2] 악성스크립트가연결된한글 자료연결 기능 공격자는한글의 OLE 개체삽입기능을사용하여문서에악성스크립트 (VBScript) 를삽입하였다. 이후 자료연결 대상에해당스크립트의경로 ( 임시폴더 ) 를상대경로방식으로지정하였다. 사용자가한글문서를열람하면삽입된악성스크립트는임시폴더에생성되며 자료연결 이설정된본문을클릭할경우해당스크립트가실행되어동작한다. [ 그림 3] 악성스크립트실행 동작한악성스크립트는특정경로에악성코드를생성하고실행한다. 최종악성코드는윈도우명령처 리기 (CMD.EXE) 에인젝션되어동작하며감염 PC 의정보를수집하는등백도어행위를수행한다. 15

16 이달의 TOP [ 그림 4] 추가악성코드를생성하는악성스크립트 바이로봇업데이트내역 대표진단명 HWP.S.Exploit 대표진단명 VBS.S.Dropper 작성자 : JK 16

17 이달의 TOP 되돌아보는 '17 5 대보안이슈및 '18 보안위협동향 5 가지 2017 년 5 대보안이슈 1. 능동적이고지능화된랜섬웨어공격범람 2016년랜섬웨어시장은레드오션 (Red Ocean) 이되었다. 공격자들은랜섬웨어로더많은수익을창출하기위해지능적인수법을사용하기시작했다. 올해 5월에배포되었던워너크라이 (Wannacry) 랜섬웨어는 SMB 취약점을이용하여불특정다수의시스템을감염시키고스스로확산하도록제작되었다. 이로인해, 워너크라이랜섬웨어는전세계로빠르게유포되어대규모감염피해사태가발생하였다. 워너크라이랜섬웨어와는달리에레보스 (Erebus) 랜섬웨어는특정기업이나기관을타깃으로집중적인공격을시도했다. 공격자는 2017년 6월대형웹호스팅업체인 N사를타깃으로랜섬웨어를감염시켜 13억이라는기록적인액수의몸값을요구하기도했다. 17

18 이달의 TOP 2. 가상화폐비트코인타깃범죄기승 2017년가장뜨거운감자인비트코인의상승세가하늘을찌르자공격자들이비트코인을직접노리기시작했다. 1월에백만원대였던비트코인은꾸준한상승세를보이며 11월에는 8백만원가까이가치가상승했다. 이처럼꾸준하게상승세를보이는비트코인의가치와더불어거래추적이어렵다는이점때문인지올한해공격자들은해킹을통해다수의개인과기업을대상으로중요파일이나자료들을암호화하고비트코인을요구하기시작했다. 그예로최근 10월에는국내대형여행사인 H사를해킹한공격자가고객정보를빌미로 99 비트코인을요구한사건이발생했다. 공격자들은이에그치지않고직접비트코인을훔치기에이르렀고국내비트코인거래소를대상으로해킹을시도하여 Y업체와 C 업체두곳으로부터각각 55억원과 21억원상당의비트코인을탈취한사건도발생하였다. 올해발생한대부분의사이버해킹공격들이가상화폐인비트코인을탈취할목적으로빈번히발생했고앞으로도지속될우려가있어긴장감을늦출수없다. 3. 공급망을이용하는치명적인공격지속올해도정상프로그램의공급망을직접공격하는일명서플라이체인어택 (Supply Chain Attack) 의정황이포착되었다. 특히올한해는사용자수가많아영향력이높은프로그램들이주공격대상이되었다. 금융기관에서주로사용하는서버관리소프트웨어를제공하는업체인 N사가해킹을당해사용자들이위조된모듈을다운받는사건이발생했다. 위조된모듈은백도어 (Backdoor) 악성코드로개발단계에서이미악성코드가심어져유포된것으로파악된다. 이뿐만이아니라누적다운로드수가 20억이넘는 PC 최적화도구인 C 프로그램의다운로드서버가해킹당하는사건도있었다. 공격자들이다운로드서버에악성코드를심어정상파일을다운로드하는사용자들에게악성코드를다운받도록설계된것이다. 이처럼올해는사용자들의시스템기반환경을고려하여사람들에게영향을많이끼치는프로그램들을변조한후공격을시도한정황이빈번하게포착되어사용자들의불안감이다소증대되었다. 18

19 이달의 TOP 4. 사이버침해사고로개인정보의유출심각매년개인정보유출로몸살을앓고있지만올한해는특히나대형기업들의침해사고로인한고객정보유출사고가빈번히발생했다. 국내최대학술논문사이트에서총 3300만건에달하는대규모의개인정보가유출되어큰피해가발생했고이용자수가많은숙박업체는개인정보유출사고최초로책임자징계권고제재를받기도했다. 작년에이어또다시대형항공사에서개인정보가유출되었고여행사, 인터넷쇼핑몰과같은사이트에서도개인정보가유출되었다. 연이어화장품이나식품등업종을가리지않고개인정보유출사고가터지며개인정보가더이상개인의정보가아니게되었다. 유출된개인정보는블랙마켓에서거래되거나제2의범죄에사용되어그피해가 1차피해고객에게고스란히돌아간다. 그렇기때문에고객의개인정보는철저한보안과위협에대한상시점검이필요하다. 5. 사회공학적기법을이용한표적형 APT 공격의보안위협작년에이어올해에도표적형공격이끊임없이발생했다. 특히올해는악성코드를유포하는메일이더욱더지능화되어정상적으로보낸메일과흡사하거나기존에미리탈취한일반사용자의메일계정으로발송하기때문에사용자들이의심이나별다른장애없이악성코드에감염될수밖에없다. 대통령선거시즌에는후보자들의안보정책등의문서로위장하여악성코드를유포하였고대기업공채시즌에는입사지원서로위장한악성코드가인사담당자에게유포되었으며대학교시험시즌에는교수님에게보내는수업문의사항으로위장한악성코드가유포되는등국내정세를정확하게파악한악성메일들이유포되었다. 또한, 블로거들에게는자신의사진이올라간게시글을지워달라는메일에악성코드를첨부하여보내는정황도다수포착되었다. 이외에도금융감독원, 국세청, 경찰청등공신력있는기관을사칭하여일반사용자들을노린악성스피어피싱 (Spear Phising) 메일이다수발송되어사회적혼란을야기했다. 앞으로도 APT 공격은더욱더지능화되어사용자들에게악성코드를배포할수있으므로메일확인시에각별한주의가필요하다. 19

20 이달의 TOP 2018 년보안위협동향 5 가지 1. 해킹공격의대상과목표의변화 13억원의피해를봤던호스팅업체의랜섬웨어사건과 55억원의피해를봤던비트코인거래소해킹사건이후보안트렌드가변화하고있다. 지금까지는다수의개인을상대로악성코드를유포하여개개인의통장에서비교적작은금액을얻어가는형태가보편적이었다면이제는개인이아닌기업을향한공격이증가하고있다. 큰금액을지급할수있는능력이있는기업들을타깃으로삼으면한번의공격으로더많은이익을얻을수있기때문이다. 이미 2017년부터기업에게큰돈을요구하는해킹사건이다수발견되고있으며 2018년에는더욱더큰규모의해킹사건이발생할가능성이높기때문에기업의보안대책의점검이필요하다. 2. 은닉 (Concealment) 의극대화, 기반공급망을이용한공격증가정상소프트웨어개발및배포단계에서부터악성코드를숨기는공급망공격 (supply chain attack) 의증가세가계속되고있다. 특히사용자수가많고한번에큰위협을줄수있는소프트웨어를노리는공격이증가할것으로보인다. 공급망공격은주로소프트웨어개발사를해킹하여악성코드를심고사용자의 PC에서소프트웨어업데이트시악성코드에자동으로감염되도록하는공격이다. 공급망공격은표적기관의보안시스템이탐지하기이전에이루어지기때문에위험성이더욱더높다. 개발초기단계에서도공격할수있고유지보수를위한업데이트서버를통해서나장비납품과정에서도공격할수있기때문에그어느과정에서도절대안심할수없다. 3. 증가하는파일리스악성코드그리고제로데이위협 2017년에도파일리스 (Fileless) 악성코드가꾸준하게등장했다. 파일리스악성코드는실제로파일이존재하지않고정상프로그램에코드를삽입하여메모리상으로동작하는악성코드이다. 때문에보편적인악성코드탐지방법으로는탐지하기가까다롭다. 이러한파일리스악성코드가워너크라이랜섬웨어사태처럼강력한제로데이취약점과만나유포된다면어떻게될까. 이미올해파일리스악성코드를통한금융권공격이성공하였고워너크라이사태를통해제로데이를통한악성코드유포가엄청난파급력을일으킬수있다는것이증명되었다. 2018년이둘이결합하여더무시무시한공격으로되돌아올지도모른다. 4. 리눅스악성코드의증가와사물인터넷 (Internet of Things) 의보안위협관계 4차산업혁명이급격하게이루어지면서 2018년에는사물인터넷 (IoT) 기기의수가휴대폰의수를능가할것으로예측되고있다. IoT의증가로인해리눅스악성코드가지속적인증가세를보이고있으며다양한플랫폼에서동작하는크로스플랫폼악성코드또한증가할전망이다. 대규모의디도스 (DDoS) 공격을발생시키는미라이 (Mirai) 악성코드의소스코드공개와기하급수적으로늘어나고있는 IoT 기기의수의조합으로 2018년, 또다시대규모디도스공격이찾아올지도모른다. 또한, IPTV, IP 카메라같은기반시설물을해킹하여사생활침해를시도하는범죄도증가할것으로예상된다. 20

21 이달의 TOP 5. 북한발악성코드로위장한모방공격사례증가특정사이버공격이북한발악성코드라는것을어떻게알수있을까. 지속적으로대규모의공격을하는해킹그룹은저마다의고유의특징을가지고있다. 북한발공격도그러한특징을가지고있기때문에전문가들이북한의소행이다아니다를추측할수있는것인데최근이런북한발공격의특징을모방한사례가종종발생하고있다. 대규모그룹의공격중에특히북한발사이버공격은어디에서나주목을받고있기때문에북한이아닌다른그룹에서자신들의공격을은폐하기위해북한발공격의특징을모방하기도한다. 또한정치적인목적에의해서북한발공격을모방하는사례도꾸준히발견되고있어 2018년에도북한발악성코드를모방하는사례들이지속적으로발생할것으로보인다. 작성자 : herme_dike 21

22 03 보안컬럼 은밀하게위대하게 - Supply chain attack 파일압축좀풀어주실분..? 22

23 은밀하게위대하게 - Supply chain attack 과거보안위협에관련한강의에서강연자가목표를공격하는두가지방법에대해언급한적이있다. 바로 Direct Hit와 Indirect Hit였다. Direct Hit는말그대로목표를직접공격하여목적을이루는방법을말하고 Indirect Hit는목표를직접공격하지않고다른곳을공격하여그여파로목적을이루는방법이다. 이두방법은아주큰분류에해당되기때문에여기에서파생된많은가지가생길수있다. 본문서에서는 Indirect Hit 방법중에서최근유명세를떨치고있는공급망공격 (Supply Chain Attack) 에대한이야기를해보고자한다. 보안컬럼 코드는 Petya( 혹은 Not Petya) 라고불리는랜섬웨어로컴퓨터가부팅될수있도록도움을주는 MBR 영역을암호화하여컴퓨터의이용자체를하지못하도록한다. [ 그림 2] Petya 랜섬웨어감염사진 공급망공격 (Supply Chain Attack) 공급망공격을네이버사전을통해검색해보면아 래와같은내용을찾을수있다. 이랜섬웨어가유포될때바로공급망공격기법이사용되었다. 우크라이나의은행권에서는회계관리의편의를위해미독 (MeDoc) 이라는회계관리프로그램을사용하고있었다. [ 그림 1] Supply Chain Attack 의정의 혹은 프로그램의개발단계에서악성코드를삽입하여유포 하는공격방식으로표현되기도한다. 즉, 악성코드가취약점등을통해서감염되는것이아니라우리가평소에사용하는정상프로그램에내장된채유포가되는것이다. 사용자가스스로제품을설치혹은업데이트하면악성코드에감염된다. 기존에없던새로운공격방식은아니지만 2017년한해동안악성코드유포에많이사용되어이슈가되었다. 국외 MeDoc 감염사례 2017년 6월말우크라이나의은행에서시스템부팅이되지않도록하는랜섬웨어에감염되어업무가마비되는사태가발생했다. 당시유포된악성 [ 그림 3] MeDoc을통한 Petya 랜섬웨어유포해커는이회계관리프로그램의업데이트서버에 Petya 랜섬웨어를업로드시켜사용자가새로운버전으로업데이트할때랜섬웨어가설치되도록하였다. 추가적으로 smb 취약점을이용하여네크워크상에존재하는다른 PC로전파되어미독프로그램을사용하지않는 PC에도랜섬웨어가감염되는사례도발생하였다. 은행권내의랜섬웨어감염으로인해장비의복구에필요한비용과금융거래의마비에따른경제적피해가발생하였다. 23

24 국외 CCleaner 감염사례씨클리너 (CCleaner) 는 PC의최적화를위해사용하는도구로전세계적으로유명한프로그램이다. 약 1억 3만명이사용하는이 PC 관리프로그램은누적다운로드수가 20억회이상이될정도로높은인지도를가지고있다. 하지만이씨클리너가악성코드유포에이용되었다는것이밝혀졌다. 시스코탈로스팀은 2017년 8월부터 9월까지약한달간배포된씨클리너의최신버전에악성코드가포함된것을발견하였다. 배포된기간동안약 227만명의사용자가악성코드가포함된씨클리너를다운받았다. 이중일부가해커들의백도어로도사용되었다. 씨클리너에포함된악성코드는국내외대형 IT기업의내부네트워크를검색하고목표한기업의 PC가감염되는경우 2차악성코드를다운로드하도록개발되었다. [ 그림 4] IT기업정보를노린 CCleaner 공격사례내부네트워크에서동작하게되는 2차악성코드의감염사례는보고된바없지만 PC 관리자가흔하게사용하는최적화도구를이용하여기업네트워크의내부로침입하고자했던사례이다. 보안컬럼 스서버관리를위해이제품의무료개인라이선스용프로그램을사용하고있다. 2017년 8월 4일보안업체카스퍼스키랩은리눅스서버관리자에게는익숙한이소프트웨어의한라이브러리 (2017년 7월 18일빌드버전 ) 에서악성코드가포함된것을발견하였다. [ 그림 5] 서버관리프로그램에잠입한백도어넷사랑의소프트웨어역시 1달여간취약한상태로일반및기업사용자들에게배포되었다. 포함되어있던악성코드는 쉐도우패드 라불리는백도어형악성코드로해커의명령에따라 Petya와같은랜섬웨어를감염시킬수도있고씨클리너의사례처럼특정기업을목표로 2차감염을시도할수도있다. 넷사랑을통해악성코드를유포한해커의목적이무엇인지는아직밝혀진바없다. 유포된악성코드가백도어인것은확인되었으나추가적인악성행위가발견되지않은상태로패치된버전이업데이트되었다. 국내넷사랑감염사례국내에도이와같은사례가발견된적이있다. 바로국내소프트웨어개발업체인넷사랑감염사례다. 넷사랑은국내의리눅스서버및 IT 관리자들의서버관리의편의를위한소프트웨어를제공하는업체이다. 기업용리눅스서버통합관리를위한매니지먼트소프트웨어나원격접속 SSH 툴등이대표적이다. 필자도개인적으로운용하는리눅 [ 그림 6] 넷사랑의취약버전업데이트공지해커의목적이무엇인지밝혀지지는않았지만서버에접근하는넷사랑의소프트웨어특성상서버관리자가접근가능한중요자원을노리고공격한 24

25 보안컬럼 것이라는추측이가능하다. 그목적이특정기업일지, World Wide한것일지는모르지만말이다. 공급망공격은 2017년한해동안많은사례가있었던것은아니지만특유의영향력과전파력의강력함으로이슈가되어 [ 꼭봐야할 2018년보안위협동향 ] 으로선정되기도했다. 2017년이전까지는기업을타겟으로한공격보다일반사용자를대상으로한악성코드유포가더많았다. 그러나 2017년에들어서해커들에게티끌모아태산이아닌한탕주의적공격이유행처럼번지고있는듯하다. 공급망공격의카테고리에어울리지않아빠졌지만일반사용자에게서랜섬웨어를감염시키고몇십 ~ 몇백만원을요구하던공격자들이나야나사태를통해억단위수익을얻은사례가있었다. 우크라이나의 Petya 사태는해커가금전적인이익을얻은것은아니지만업무가마비되는사태로인해매출피해와영업피해를포함해약 9,550억원의피해가있었던것으로추산된다. (2017년 7월기준 ) 악성코드의유포는점점더은밀해지고피해규모는거대해지고있다. 특정기업의보안수준이높다고하더라도기업에서사용되는소프트웨어가취약하다면위와같은사례의주인공이될수있을것이다. 다가오는 2018년에는기업혹은개인의보안만큼기업과기업, 개인과개인을연결하는고리 (chain) 에대한보안도고려해야하는해가되지않을까생각한다. 작성자 : 09re 25

26 파일압축좀풀어주실분..? Vortex 랜섬웨어분석 보안컬럼 Password 값을입력하면 AES 암호화방식으로압 축해준다. 필자는한달전 Vortex( 보텍스 ) 랜섬웨어를처음발견했다. Vortex는폴란드어로소용돌이라는뜻이다. 보텍스랜섬웨어는 2017년초에발견된것으로 Polski( 폴스키 ) 랜섬웨어의다음버전이다. Polski는폴란드어로 폴란드어 라는뜻이다. 분석에들어가기전 [ 그림 1] 은보텍스의행위를도식화한것이다. [ 그림 3] 깃허브에있는 AESxWin 오픈소스 2. 보텍스의행위분석 2-1. 자동실행등록윈도우부팅시에랜섬웨어가자동으로실행될수있도록 [ 그림 4] 와같이레지스트리를등록한다. [ 그림 1] 보텍스랜섬웨어도식화 1. 분석시작보텍스랜섬웨어에의해암호화된파일들은 [ 그림 2] 와같이일반압축프로그램을사용하면원본파일을확인할수있다. 압축을해제할수있는암호는공격자만가지고있다. [ 그림 4] 자동실행레지스트리등록 2-2. Keyboard 디렉토리생성암호화과정을로깅할파일을저장하기위해 Keyboard 디렉토리를생성한다. - 생성디렉토리 : C:\\ProgramData\\KeyBoard [ 그림 2] 압축프로그램과비슷한화면 암호화된파일들은 AESxWin 프로그램을이용하여 압축되어있다. AESxWin 프로그램은깃허브에오 픈소스로공개되어있으며압축에사용할 [ 그림 5] Keyboard 디렉토리생성 파일암호화시행위가잘이루어지는지 [ 그림 6] 26

27 보안컬럼 과같이로그를남긴다. 암호화가이루어지고있 는디렉토리등을기록한다. - 로그파일포맷 : 일월년 _ 시분초.log [ 그림 9] password 값을받는배치파일 [ 그림 6] 암호화로깅파일 [ 그림 6] 과다르게인터넷이안되거나암호화가이루어지지않는등의오류가발생하면.error 확장자의파일이생성된다. 2-5 수집된정보와 Password 전송수집한 IP, Computer ID, date 정보와 C&C 서버에서받아온 Password 값은다시 C&C 서버에인자값으로전송된다. - C&C: e-xbau.pl/alien/post.php 2-3. IP / Computer ID / Date 수집사용자 PC의 IP, Computer ID, 날짜를수집한다. Computer ID는보텍스가감염 PC를구별하기위해랜덤으로생성한값이다. 아래 [ 그림 7] 처럼감염 PC의레지스트리에 Computer ID 값을남겨둔다. - 레지스트리경로 : HKCU\Software\AESxWin [ 그림 7] Computer ID 값레지스트리등록 [ 그림 8] 사용자 PC에저장된모습 [ 그림 10] URL 파라미터값으로전송될정보 2-6. 암호화대상디렉토리 / 제외디렉토리선정암호화대상디렉토리와제외디렉토리를정한다. 보통은최상위디렉토리부터암호화를진행하지만보텍스는그와는다른특이점이발견되었다. 1) 암호화대상디렉토리 (Startpaths) 13개암호화대상디렉토리는 13개경로에 GetDrive 함수로나오는드라이브값에따라개수가추가될수있다. 여기서 [ 그림 10] 의배열순서가중요하다. 배열의순서는곧암호화할디렉토리의우선순위가된다. 중요디렉토리 ( 내문서 / 최근문서 / 그림 / 음악등 ) 를우선암호화하고최상위디렉토리인 C 드라이브는가장마지막에진행한다 Password 수신 Password는 C&C 서버에서받아와배치파일로저장한다. 현재는 C&C 서버에연결이되지않아확인이불가하다. - C&C : e-xbau.pl/cgi-sys/suspendedpage.cgi [ 그림 11] 암호화대상디렉토리 27

28 보안컬럼 2) 암호화제외디렉토리 (ignorespaths) 5개 1) 의마지막암호화대상인 C 드라이브의암호화를진행하면서암호화하지않을하위폴더를 5개선정한다. [ 그림 12] 암호화제외디렉토리 2-7. 볼륨쉐도우삭제 cmd 명령어처리기를이용하여볼륨쉐도우를삭제한다. 해당명령어는윈도우의복구지점을없앤다. - 명령어 : Vssadmin.exe Delete Shadows /All Quiet [ 그림 14] 확장자배열 Image_ext 2) 그외확장자배열 Code_ext (9가지) / Video_ext (15가지) / Audio_ext (6가지) / Document_ext (5가지) / Compressed_ext (9가지) [ 그림 13] 윈도우복구지점삭제 2-8. 파일암호화대상의확장자파일암호화대상은여섯개의배열에나누어져저장되어있으며총 400개이상의확장자를대상으로암호화를수행한다. 각배열에저장된확장자중에서는중복된확장자도다수존재한다. 1) 이미지확장자배열 [ 그림 15] 그외확장자명 2-9. 파일암호화진행정상 AESxWin 프로그램같은경우사용자가정해놓은구간만타겟팅하여암 / 복호화가이루어진다. 보텍스가사용하는변조된 AesxWin은자동으로암호화진행을하기위해 while 문이추가되었다. 함수명도 AESxWinAuto로변경되어있다. [ 그림 16] 반복문과 AESxWinAuto 28

29 감염대상경로와 2-2의배치파일에들어있던 Password 값을인자로받아암호화를진행한다. [ 그림 17] 파일암호화 보안컬럼 암호화를도는구간마다감염사실을알리는 txt 파일을생성한다. 감염내용에는대략 문서를읽고싶습니까? 다른사람들과대화를할수있습니까? 좋아하는음악을듣고재생할수있습니까? 와같은내용과함께파일이 AES-256 알고리즘으로암호화되었다며 200달러를요구하는내용이들어있다. 암호화가완료된파일은 [ 그림 18] 처럼.AES 파일 로생성한다. 완료후 test.txt 는삭제된다. [ 그림 18] 암호화를마친.aes 파일 [ 그림 21] 보텍스랜섬웨어감염화면 랜섬웨어가제기능을하는지확인하기위해 password값을 123 으로바꾸고파일을암호화를진행해보았다. 이후패스워드를입력하여아래와같이복호화되는것을확인하였다. [ 그림 19] Password 값 (123) 입력 보텍스랜섬웨어제작자가왜 AESxWin 오픈소스를이용해압축했을까생각해보았다. 다른랜섬웨어같은경우파일의복호화를제공하려면별도의디크립터파일을보내줘야한다. 보텍스랜섬웨어같은경우는파일의압축해제패스워드만가지고있어도파일이복호화된다. 간단히패스워드만주면된다는이점때문에오픈소스를이용하지않았나추측을해본다. 또한압축비밀번호를브루트포싱공격으로뚫을수있을거란생각을가질수있다. 하지만해당파일의비밀번호는 40자로이루어져브루트포싱을하기는어렵다. 그리고보텍스랜섬웨어는암호화속도가느린편이다. 이것은폴더에우선순위를가지고암호화를진행한이유가될수있다. 작성자 : ch2exe [ 그림 20] 복호화된파일 보텍스랜섬웨어감염화면 29

30 보안컬럼 04 월간악성코드상세분석 개인정보유출사건에이용된악성코드 30

31 월간악성코드상세분석 개인정보유출사건에이용된악성코드 개요지난 10월, H 모회사가악성코드에의해개인정보가유출되는사고가발생하였다. 이때사용된악성코드는다른몇몇회사에서도발견되었으며대규모공격이있었을것으로보이는정황이나오고있다. 발견된악성코드들은주로백도어였으며특정서버에접속을확인하는툴과정상터미널접속프로그램도함께발견되었다. 이번호상세분석에서는금번에발견된백도어두종류에대해분석해보았다. Type 1. 악성코드 해당악성코드는 Themida 로패킹되어있다. [ 그림 1] Themida 패킹정보 프랑스에위치한 C&C 서버에연결하여동작한다. [ 그림 2] C&C 연결 스레드를생성하여 C&C 서버에특정 4byte 값을전송하고수신한 4byte 를특정값과비교한다. - Send : 0x , Recv : 0x

32 월간악성코드상세분석 [ 그림 3] C&C 와기본통신값 감염 PC 에서수집한컴퓨터이름, 사용자계정, 도메인정보, 윈도우버전을특정알고리즘을사용하여 암호화한후전송한다. [ 그림 4] 수집된정보 ( 왼쪽 ) 와암호화된정보 ( 오른쪽 ) 32

33 월간악성코드상세분석 C&C 서버에서수신한값을 XOR 연산한후특정값인지비교하며일치할경우명령코드에따라악성행 위를수행한다. - 비교값 : 0x [ 그림 5] 수신값비교 [ 그림 6] 명령코드 33

34 월간악성코드상세분석 - 명령코드별악성행위 명령코드 행위 0x14 수신데이터복호화 0x15 특정변수 +1 증가 0x16 특정메일슬롯에데이터입력 (IPC 통신 ) 0x17 특정메일슬롯이존재하는지확인 (IPC 통신 ) 0x18 파일생성 [ 표 1] 명령코드별악성행위 Type 2. 악성코드 해당악성코드가실행되면 C&C 서버에연결을시도한다. C&C 서버에연결실패시 1 초대기후재연 결을시도한다. [ 그림 7] 접속및대기 소켓을생성하고 C&C 서버에 443 포트로연결을시도한다. [ 그림 8] C&C 서버접속 연결에성공할경우시스템정보를탈취한다. 탈취정보 : 스크린사이즈, 관리자여부, CPU 정보, 사용자이름및호스트명, 시스템정보, 34

35 월간악성코드상세분석 OS 버전, 메모리사용량등 [ 그림 9] 정보탈취및취합 [ 그림 10] 화면크기탈취 [ 그림 11] 관리자계정확인 35

36 월간악성코드상세분석 [ 그림 12] CPU 정보확인 [ 그림 13] 사용자및호스트명탈취 [ 그림 15] 사용중인 IP 확인 36

37 월간악성코드상세분석 [ 그림 16] 시스템버전및정보탈취 [ 그림 17] OS 버전정보탈취 [ 그림 18] 메모리사용량탈취 37

38 월간악성코드상세분석 탈취한시스템정보를 C&C 서버에전송한뒤명령을수신한다. 수신되는명령코드에따라다음과같은악성행위를수행한다. 명령코드 악성행위 0x07D2 프로세스정보획득 0x07D3 특정프로세스종료 0x07D4 현재실행중인창의이름전송 0x07D7 특정프로세스에 WM_CLOSE 메시지전송 0x07DA 시스템에연결된저장소정보전송 0x07DC 지정폴더의파일목록과파일사이즈탈취 0x07DE 수신받은인자에해당하는파일과경로에파일복사 0x07E0 수신받은인자에해당하는파일삭제 0x07E2 수신받은인자에해당하는파일과경로에파일이동 0x07E6 특정파일데이터탈취 0x07E8 폴더와파일목록탈취 0x07EA 수신받은인자에따라특정파일을보이거나보이지않게실행 0x07EE 지정경로의파일다운로드 0x0802 현재화면캡쳐및탈취 0x0804 화면캡쳐종료 0x0820 시스템에설치된서비스의상태확인 0x0821 지정서비스시작명령 0x0822 지정서비스중지명령 0x0BC2 설치된프로그램목록탈취 0x0FA1 파이프를통한 CMD 제어 0x0FA2 추가인자를수신해 CMD 파이프에전달 0x0FA3 CMD 파이프종료 [ 표 2] 명령코드별악성행위 이처럼침투된악성코드는다양한행위를수행할수있다. 보통의경우정보수집 / 탐색과추가악성코드를받을수있는백도어가먼저침투되며정보수집을통해타겟이확인될경우터미널통신프로그램등을내부에서사용하여원하는정보를탈취하는과정을거치고있다. 기업의정보보호담당자들은이러한공격에유의해야할것으로보인다. 작성자 : 보안분석팀 38

39 05 모바일악성코드상세분석 스마트폰에서진행되는 DDoS 39

40 모바일악성코드상세분석 스마트폰에서진행되는 DDoS 지난 9월에발견된 WireX라는앱은봇넷에감염된안드로이드단말기에구글플레이스토어에등록된여러악성앱중하나를실행시켜 DDoS 공격을수행하도록설계되었다. C&C 서버로부터명령을받게되면 UDP Flood 공격이나여러 WebView를생성하여특정사이트에접속하는방법으로다량의트래픽을유발시킨다. 이번매거진에서는 DDoS봇넷으로이용되는 WireX 앱을분석해보았다. 분석한 WireX는 DeviceAnalysis라는정상앱을리패키징한악성앱이며아이콘의모양은다음과같다. [ 그림 3] 공격대상지에접속 C&C 서버로부터공격할 URL, Port를받아와서대상지에 UDP Flood 공격을한다. - C&C 서버로부터 URL, Port값수신 [ 그림 1] 악성앱아이콘 WireX 앱이실행되기위한권한은다음과같다. 악성앱권한 android.permission.internet android.permission.access_network_state android.permission.access_wifi_state [ 표 1] 권한목록 [ 그림 4] C&C 서버에접속 50 개의스레드를생성한다. [ 그림 5] 스레드생성 C&C 서버로부터공격할 URL, UserAgent, Referer 값을받아와서공격할사이트를접속한다. - C&C로부터 URL, UserAgent, Referer 정보를수신 512Byte 의데이터를 10,000,000 회전송하여공 격을진행한다. - 총공격트래픽 : 238GB [ 그림 6] 트래픽유발 [ 그림 2] C&C 서버에접속 - WebView 를 20 개생성해서공격대상에접 속 공격서비스들을실행시킨다. 40

41 [ 그림 7] 공격서비스실행테스트서버를구축하여 UDP Flood 공격테스트를시도해보았다. - C&C 서버를테스트서버주소로변경 모바일악성코드상세분석 안드로이드악성코드는날이갈수록정교하고이전에는볼수없었던공격방식과기능으로계속진화하고있다. 또한악성코드가심어진앱이구글플레이스토어에정식으로등록되는일도증가하고있다. 즉, 구글플레이스토어에정식으로등록된앱을무조건신뢰할수없는시기가된것이다. 사용자는스마트폰에백신앱을설치하고꾸준한검사와최신의엔진으로항상업데이트해야만악성앱으로부터보호할수있다. 작성자 : KYH [ 그림 8] 악성앱리패키징 - 테스트서버로 UDP Flood 공격 [ 그림 9] UDP Flood 공격테스트결과 이번에발견된 WireX 앱은설치후 C&C 서버와통신하기전까지는악성행위를하지않아구글플레이스토어에정상적으로등록될수있었다. 악성행위가확인된이후구글은 WireX 봇넷이아직작은규모로활동하고있지만대부분러시아, 중국및기타아시아국가에서활동하고있다. 라고발표하였고 WireX 앱을발견즉시차단하였다. 41

42 모바일악성코드상세분석 감사합니다. ( 주 ) 하우리 서울시종로구율곡로 238( 예일빌딩 ) 7 층 TEL FAX

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고 CONTENTS 2017 년보안위협동향 기억해야할 2017 년보안위협 Top 5 2018 년보안위협전망 2018 년주목해야할보안위협변화 Top 5 2017 년보안위협동향 기억해야할 2017 년보안위협 Top 5 01 02 03 04 05 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다!

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MS Outlook 을이용한이메일백업방법 정보기술지원팀 1. Exchange ActiveSync 설정을통한수동백업 2. POP 설정을통한자동백업 주요기능 POP 방식 Exchange ActiveSync 연동가능편지함 주소록연동 받은편지함받은편지함내부하위디렉토리연동불가 불가 서버 ( 웹메일 ) 의모든편지함보낸편지함, 휴지통포함 연동 Outlook 에서도학내사용자검색가능

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

슬라이드 1

슬라이드 1 Gradle 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 소개 특징 Gradle (http://www.gradle.org) 소프트웨어빌드자동화도구 라이선스 Apache License v2.0 Gradle 을통해소프트웨어패키지나프로젝트의빌드, 테스팅, 퍼블리슁, 배포등을자동화할수있다. Ant 의유연성과기능을

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

슬라이드 1

슬라이드 1 2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여 100G 백업계정 서비스 이용안내 (주)스마일서브 가상화사업본부 클라우드 서비스팀 UPDATE 2011. 10. 20. 목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법...4 1.

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770> PC 보안점검및설정 Windows를안전하게사용하기위해서, 보안에관련하여취약한사항들을점검하고, 올바르게설정하는방법에대해서설명하고자합니다. Windows 95, 98, ME는보안에취약하기때문에 Windows XP,2000 로업그레이드하는것을권장하며 Windows XP/2000을기준으로하여설명을진행하고자합니다. 1. 사용자계정관리 1 Guest 계정사용중지 Guest

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

B2B 매뉴얼

B2B 매뉴얼 오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - 한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기

More information

tiawPlot ac 사용방법

tiawPlot ac 사용방법 tiawplot ac 매뉴얼 BORISOFT www.borisoft.co.kr park.ji@borisoft.co.kr HP : 00-370-077 Chapter 프로그램설치. 프로그램설치 3 2 Chapter tiawplot ac 사용하기.tiawPlot ac 소개 2.tiawPlot ac 실행하기 3. 도면파일등록및삭제 4. 출력장치설정 5. 출력옵션설정

More information

LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필

LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필 LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필요가 있다. 서지 관리 프로그램(Reference management software, citation

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information