AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
|
|
- 혜영 천
- 6 years ago
- Views:
Transcription
1 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL 안철수연구소월간보안보고서 이달의보안동향 화학업체를대상으로한니트로보안위협 유럽타깃의안드로이드악성애플리케이션
2 AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구소의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다. CONTENTS 1. 악성코드동향 a. 악성코드통계 5 2. 시큐리티동향 a. 시큐리티통계 17 - 악성코드감염보고 Top 2 - 악성코드대표진단명감염보고 Top 2 - 악성코드유형별감염보고비율 - 악성코드유형별감염보고전월비교 - 악성코드월별감염보고건수 - 신종악성코드감염보고 Top 2 - 신종악성코드유형별분포 b. 악성코드이슈 1 - DNS 서버이상? BIND 제로데이 - 화학업체를대상으로한니트로보안위협 - 윈도우커널제로데이취약점을이용한 ' 듀큐 ' 악성코드 - 네트워크분석기, 와이어샤크를겨냥한 exploit - 안드로이드악성코드 FakeInst 변종 16 개로급증 - 유럽을타깃으로제작된안드로이드악성애플리케이션 - 11 월마이크로소프트보안업데이트현황 3. 웹보안동향 a. 웹보안통계 19 - 웹사이트보안요약 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위 b. 웹보안이슈 년 11 월침해사이트현황
3 Web 악성코드동향 a. 악성코드통계 악성코드감염보고 Top 2 악성코드대표진단명감염보고 Top 년 11 월악성코드통계현황은다음과같다. 211 년 11 월의악성코드감염보고는 JS/Agent 가가 장많았으며, JS/Downloader 와 Exploit/Cve 이그뒤를이었다. 새로 Top2 에진입한악성 코드는총 8 건이다. [ 표 1-2] 는악성코드별변종종합감염보고순위를악성코드대표진단명에따라정리한것이다. 이 를통해악성코드의동향을파악할수있다. 211 년 11 월의최다감염보고건수는 JS/Agent 가총 1,275,839 건으로 16.6% 의비율을보였다. 또한 Win-Trojan/Agent 가 998,945 건 /12.9%, JS/Downloader 가 989,33 건 /12.8% 로조사됐다. 순위 등락 악성코드명 건수 비율 1 JS/Agent 1,165, % 2 NEW JS/Downloader 989, % 3 3 Exploit/Cve , % 4 2 Textimage/Autorun 513, % 5 NEW Win-Trojan/Agent T 384, % 6 NEW Swf/Cve , % 7 NEW Win-Trojan/Bho AV 214, % 8 3 JS/Redirector 169, % 9 NEW Swf/Dropper 168, % 1 NEW Html/Agent 135, % 11 NEW JS/Exploit 13, % 12 2 Als/Bursted 119, % 13 5 Swf/Agent 117, % 14 5 Win-Trojan/Downloader AE 11, % 15 4 Win32/Induc 96, % 16 3 Win32/Palevo1.worm.Gen 89, % 17 NEW Win-Trojan/Agent EM 88, % Dropper/Malware HT 79, % 19 1 Win32/Olala.worm 72, % 2 RIPPER 66, % 5,526, % [ 표 1-1] 악성코드감염보고 Top 2 순위 등락 악성코드명 건수 비율 1 JS/Agent 1,275, % 2 Win-Trojan/Agent 998, % 3 NEW JS/Downloader 989, % 4 11 Exploit/Cve , % 5 2 Win-Adware/Korad 515, % 6 3 Textimage/Autorun 513, % 7 2 Win-Trojan/Downloader 411, % 8 NEW Swf/Cve , % 9 3 Win-Trojan/Onlinegamehack 264, % 1 2 Win32/Conficker 228, % 11 NEW Win-Trojan/Bho 223, % 12 1 Win32/Autorun.worm 27, % 13 4 Win32/Virut 196, % 14 1 Win32/Kido 178,1 2.3 % 15 1 JS/Redirector 169, % 16 NEW Swf/Dropper 168, % 17 5 Dropper/Malware 156,65 2. % 18 NEW Html/Agent 135, % 19 NEW JS/Exploit 13, % 2 NEW Win-Downloader/Korad 123, % 7,72,634 1 % [ 표 1-2] 악성코드대표진단명감염보고 Top 2
4 Web 7 8 악성코드유형별감염보고비율 악성코드월별감염보고건수 [ 그림 1-1] 은 211 년 11 월한달동안안철수연구소가고객으로부터감염이보고된악성코드의유형별 감염비율을집계한결과다. 211 년 11 월의악성코드를유형별로살펴보면, 감염보고건수비율은트로 11 월의악성코드월별감염보고건수는 12,559,154 건으로 1 월의 1,498,643 건에비해 2,6,511 건 이증가하였다. 이목마 (TROJAN) 가 3.7% 로가장많았으며, 스크립트 (SCRIPT) 가 3.1%, 웜 (WORM) 이 1% 로나타났다. 2,, 18,, 16,, 14,, 12,, 11,61,9-19.% -562,366 1,498, % +2,6,511 12,559, % [ 그림 1-3] 악성코드월별감염보고건수 [ 그림 1-1] 악성코드유형별감염보고비율 악성코드유형별감염보고전월비교 악성코드유형별감염보고비율을전월과비교하면, 스크립트와애드웨어 (ADWARE), 다운로더 (DOWNLOADER) 는전월에비해증가세를보이고있는반면, 트로이목마, 웜, 바이러스 (VIRUS), 드롭퍼 신종악성코드유형별분포 11 월의신종악성코드유형을보면트로이목마가 52% 로가장많았고, 애드웨어가 25%, 스크립트가 15% 였다. (DROPPER), 애프케어 (APPCARE) 는전월에비해감소했다. 스파이웨어 (SPYWARE) 는전월수준을유지 하고있다. [ 그림 1-2] 악성코드유형별감염보고전월비교 [ 그림 1-4] 신종악성코드유형별분포
5 Web 9 1 신종악성코드감염보고 Top 2 [ 표 1-3] 은 11 월에신규접수된악성코드중고객으로부터감염이보고된악성코드 Top2 이다. Win- Trojan/Agent T 가 384,719 건으로전체 26.1%, SWF/Cve 이 29,18 건 /19.7% 인 1. 악성코드동향 b. 악성코드이슈 것으로나타났다. 순위악성코드명건수비율 1 Win-Trojan/Agent T 384, % 2 SWF/Cve , % 3 Win-Trojan/Bho AV 214, % 4 Win-Trojan/Agent EM 88,23 6. % 5 JS/Agent.E 58, % 6 Win-Trojan/Adload B 51, % 7 Win-Adware/OneStep , % 8 Win-Trojan/Agent CO 34, % 9 Win-Adware/KorAd C 34, % 1 Win-Adware/OneStep , % 11 Win-Adware/KorAd W 32,6 2.2 % 12 Win-Trojan/Downloader WR 28, % 13 Win-Trojan/Fakeav , % 14 Win-Trojan/Korad , % 15 Win-Adware/Shortcut.WooriZip , % 16 Win-Downloader/KorAd , % 17 Win-Trojan/Agent.6648.F 2, % 18 Win-Adware/KorAd , % 19 Win-Adware/KorAd L 19, % 2 Win-Trojan/Pcclient , % 1,476,81 1 % [ 표 1-3] 신종악성코드감염보고 Top 2 DNS 서버이상? BIND 제로데이 DNS BIND 애플리케이션에크래쉬가발생하여 DSN 서비스가중지되는제로데이 (Zero-day) 공격이발생했다. BIND(Berkeley Internet name Daemon) 는네임서버를운영하기위해설치하는서버측소프트웨어로, 미국의경우 9% 이상의 DNS가이소프트웨어를사용하고있다. 이번에발견된제로데이 (CVE ) 는캐시에존재하지않는레코드를돌려주는과정에서발생하는취약점이었는데, 크래쉬가발생하면 "INSIST(! dns_rdataset_isassociated(sigrdataset))" 라는로그를남긴다. DNS에취약점이생기면전세계수만대의 DNS 중 1대만공격을받아도매우위험할수있다. 예를들어웹주소가원하지않는곳으로접속되거나메일이잘못전송될수도있다. 따라서소프트웨어의최신업데이트는 DNS 관리자에게매우중요한일이다. [ 그림 1-5] CVE BIND 취약점 [ 그림 1-6] 니트로보안위협에의한시스템감염사례의국가별분포니트로보안위협은전형적인 APT(Advance Persistent Threat) 형태의공격으로사회공학 (Social Engineering) 기법을포함하고있는이메일에원격제어형태의백도어인포이즌아이비 (PoisonIvy) 가첨부파일로사용되었다. 니트로보안위협의공격자는 [ 그림 1-7] 과유사한포이즌아이비툴킷들을이용하여악성코드를제작한것으로추정된다. [ 그림 1-7] 니트로보안위협에사용된포이즌아이비악성코드생성기 화학업체를대상으로한니트로보안위협 211년 1월 31일미국보안업체인시만텍 (Symantec) 은 ' 니트로 (Nitro)' 라고명명된보안위협을공개하였다. 니트로보안위협은 4 월말경인권관련 NGO를대상으로처음시작됐다. 화학업체들을대상으로한니트로보안위협은 211년 7월에시작되어위협이탐지된 9월까지진행되었으며, 원격제어를위한 C&C(Command and Control) 서버는 4월경에구축된것으로알려졌다. 공격대상이된기업은총 48개인데, 화학관련업체 29개, 군수업체를포함한다른업종의기업이 19개다. 시만텍이발표한바에따르면, 니트로보안위협에의한시스템감염사례는미국과방글라데시에서가장많았다.
6 Web 공격에사용된악성코드대부분은 RARSfx 로압축된파일로, 해당 이러한 APT 형태의보안위협은단일보안제품만으로는대응할수 privileges> 를통해임시로이취약점을제거할수있는 Fix It 툴도공 notepad.exe 를실행하도록작성한코드가실행된결과다. 파일들이실행되면사용자계정의 Temp 폴더에자신의복사본을생성한다. 생성된복사본은인터넷익스플로러의스레드 (Thread) 에자 없으므로사내보안정책과직원들을대상으로한보안인식교육, 그리고유기적으로동작하는각단계에맞는보안제품들의다단계 개하였다. 이취약점은보안패치가제공되지않는제로데이상태이며, 다른악성코드나보안위협에서악용할가능성이있으므로공개 [ 그림 1-11] console.lua 파일의 notepad.exe 를실행하도록작성한코드가실행된결과 신의코드를삽입하여 C&C 서버와통신을시도하고공격자의명령 적인대응 (Defense in Depth) 이함께이루어져야한다. 된 Fix It 을통해취약점을제거해야한다. 그러나이 Fix It 은임시방 에따라악의적인기능을수행한다. 수행되는악의적인기능은 [ 그림 1-8] 과같이감염된시스템에서실행중인프로세스 (Process) 리스 윈도우커널제로데이취약점을이용한 ' 듀큐 ' 악성코드 편이므로향후정식보안패치를설치하는것이필요하다. 해당듀큐악성코드들은 V3 제품군에서다음과같이진단한다. 트에서부터레지스트리 (Registry) 및키로깅 (Keylogging) 까지다양하다. [ 그림 1-8] 포이즌아이비악성코드에의한원격제어 지난 211년 1월 18일시만텍은스턱스넷 (Stuxnet) 의변형인듀큐 (Duqu) 악성코드가발견되었다고블로그 ('W32.Duqu: The Precursor to the Next Stuxnet') 와분석보고서 ('W32.Duqu The precursor to the next Stuxnet') 를통해공개하였다. 시만텍은 " 듀큐악성코드가 29년발견되었던스턱스넷악성코드와유사한형태를보이고있으며, 동일인물이나동일그룹이제작한것으로추정된다 " 고밝혔다. [ 그림 1-9] 듀큐악성코드전체구성도 Win-Trojan/Duqu.6656 Win-Trojan/Duqu.6896 Win-Trojan/Duqu.2496.B Win-Trojan/Duqu Win-Trojan/Duqu.2496 Win-Trojan/Duqu Win-Trojan/Agent.8554.HN Worm/Win32.Stuxnet 타깃공격이극성을부리고있는요즘, 어느소프트웨어하나무심코지나칠수없다. 특히와이어샤크는자동업데이트를지원하지않으므로특히주의해야한다. 이번에공개된니트로보안위협에대해 ASEC에서추가조사를진행했는데해당보안위협에악용된악성코드들은약 5개인것으로나타났다. 니트로보안위협에사용된악성코드들은 V3 제품군에서다음과같이진단한다. [ 표 1-4] 니트로보안위협에사용된악성코드진단명 네트워크분석기, 와이어샤크를겨냥한 exploit 분석가들이가장많이사용하는네트워크캡처 & 분석기인와이어샤크 (wireshark.org) 자체의취약점을이용한 Overflow 공격형태는오래전부터알려져있었다. 이번에발견된취약점은 이하버전의와이어샤크가실행될때로딩하는 console.lua 파일을조작하는것이다. 이프로그램이실행될때, 현재디렉터리에 console.lua 파일이있으면파일의코드를실행한다. 공격자는이파일에원하는공격코드를삽입하여 WebDAV 나 SMB로파일을공유하고, 같은위치에있는.pcap 파일이실행될때, console.lua 파일내에있는공격코드가실행된다. [ 그림 1-1] 은정상적인 console.lua 파일내용이다. 안드로이드악성코드 FakeInst 변종 16 개로급증 최근안드로이드악성코드의변종중 FakeInst 형태의안드로이드악성코드가급증하고있다. FakeInst는다른애플리케이션의설치를가장하여악의적인행위를하는악성애플리케이션을뜻한다. 아래의내용은패키지 'com.depositmobi' 인안드로이드악성애플리케이션을대상으로확인한결과다. 1. Android Manifest 정보가 6 개의애플리케이션모두동일 [ 그림 1-12] FakeInst 형태의악성애플리케이션의아이콘과권한정보 Dropper/Agent Dropper/Agent PDF/Exploit Win-Trojan/Adsagent Win-Trojan/Adsagent Win-Trojan/Adsagent Win-Trojan/Adsagent Win-Trojan/Adsagent Win-Trojan/Adsagent Win-Trojan/Adsagent Win-Trojan/Adsagent.768.E Win-Trojan/Agent Win-Trojan/Agent Win-Trojan/Bumat Win-Trojan/Downbot Win-Trojan/Gendal Win-Trojan/Hupigon.1337 Win-Trojan/Injecter D Win-Trojan/Injector AN Win-Trojan/Injector.373 Win-Trojan/Injector.8988.AL Win-Trojan/Injector.896.BP Win-Trojan/Magania Win-Trojan/Magania Win-Trojan/Poison M Win-Trojan/Poison Win-Trojan/Poison Win-Trojan/Poison Win-Trojan/Poison Win-Trojan/Poison Win-Trojan/Poison Win-Trojan/Poison Win-Trojan/Poison R Win-Trojan/Poison.4352.P Win-Trojan/Poison AA Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy Win-Trojan/Poisonivy 듀큐는스턱스넷과달리산업제어시스템과관련된코드와자체전파기능은존재하지않았지만, C&C 서버를통한원격제어, 키로깅을통한정보수집기능, 시스템에감염된지 36일이지나면자동삭제하는기능이포함되어있다. 블로그 <Duqu: Status Updates Including Installer with Zero-Day Exploit Found> 에서는듀큐가 [ 그림 1-9] 와같이마이크로소프트윈도우제로데이취약점을악용했다고분석했다. 제로데이취약점은마이크로소프트워드파일을이용한윈도우커널 (Windows Kernel) 관련취약점으로윈도우의 Win32k 트루타입폰트파싱엔진 (TrueType font parsing engine) 에존재하며, 이로말미암아임의의코드가실행될수있다. 11월현재이취약점은 CVE 인데, 마이크로소프트에서는 <Microsoft Security Advisory ( ) Vulnerability in TrueType Font Parsing Could Allow Elevation of Privilege> 라는보안권고문에서이를자세하게공개하였다. 마이크로소프트는또한 <Microsoft Security Advisory: Vulnerability in TrueType font parsing could allow elevation of [ 그림 1-1] 정상적인 wireshark console.lua 파일내용 [ 그림 1-11] 은취약한와이어샤크버전에서 console.lua 파일에 [ 그림 1-13] Android Manifest 정보
7 Web 설치과정의특징 [ 그림 1-14] 의 Rules를선택하면애플리케이션의행위에대한정보를보여준다. 과금이발생할수있음을알리고있지만, 추가설치되 다운로드되는애플리케이션과 URL 이존재한다. [ 그림 1-17] 다운로드 URL 정보 1. SuiConFo 안드로이드악성애플리케이션정보 [ 그림 1-2] 악성애플리케이션의정보 [ 그림 1-23] SuiConFo 설치화면 는애플리케이션에대한지급은아니다. [ 그림 1-14] com.depositmobi 설치화면 1 premium numbers 과금관련안내코드가존재한다. ex) 7151 : ~ 4. 루브 [ 그림 1-18] 과금안내코드일부 - Android 2.2(Froyo 2.2) 이상에서설치가능하다. - SEND_SMS 권한으로보아과금발생가능성이추정된다. [ 그림 1-24] 설치된악성애플리케이션 / 실행화면 (ERROR) [ 그림 1-21] Android Manifest 정보 4. 변종추이 [ 그림 1-15] com.depositmobi 설치화면 2 8 월부터꾸준히발생했으며, 현재는 16 개를넘어섰다. [ 그림 1-19] Android-Trojan/FakeInst 변종추이 ( 대상패키지 : com.depositmobi) 2. 설치및특징 - SMSReceiver class 기능 - 811, 3564, 63 등의번호로수신된 SMS를사용자가알수없도록숨긴다. - 애플리케이션실행시화면의 ERROR는아래의코드에의해실행된것이다. [ 그림 1-25] ERROR 코드 - SMS 수신하는기능과함께, 제작자로추정되는번호로 SMS 를전 송한다 ( 통계를위한전송으로추정된다 ). [ 그림 1-22] 악성애플리케이션의유포지 5. V3 모바일진단현황 3. SMS 과금유발코드존재 V3 모바일제품군에서다음과같이진단한다. [ 그림 1-16] SMS 관련코드일부 Android-Trojan/SmsSend Android-Trojan/FakeInst [ 그림 1-26] SMS 관련코드일부 Android-Trojan/Agent Android-Trojan/Boxer 유럽을타깃으로제작된안드로이드악성애플리케이션 최근까지중국또는러시아를타깃으로, 프리미엄번호를이용하여 사용자에게요금이부과되는안드로이드악성애플리케이션이대부 분이었다. 이번호에서는유럽국가를타깃으로제작된 SMS 과금형안드로이드악성애플리케이션을살펴본다. - 웹사이트가저장되어있으며, 다운로드가가능하다.
8 Web [ 그림 1-27] 국가별 SMS 코드 - 악성애플리케이션제작자는캐나다를코딩하면서실수한것으로추정된다. str2 str3 부분이반대로코딩되어있다. - SuiConFo의애플리케이션이모두악성은아니다. 해당이름으로제작된정상적인애플리케이션도존재한다. 3. 스마트폰안전수칙다음과같은수칙을반드시지켜악성코드로부터스마트폰을안전하게보호할것을권장한다. 1. 애플리케이션을설치하거나이상한파일을다운로드한경우에는반드시악성코드검사를실시한다. 2. 게임같은애플리케이션을다운로드할때는먼저다른사용자가올린평판정보를면밀히확인한다. 3. 브라우저나애플리케이션으로인터넷에연결시이메일이나문자메시지에있는 URL은신중하게클릭한다. 4. PC로부터파일을전송받을경우악성코드여부를꼭확인한다. 5. 백신의패치여부를확인해서최신백신엔진을유지한다. 6. 스마트폰의잠금기능 ( 암호설정 ) 을이용해서다른사용자의접근을막는다. 잠금기능에사용한비밀번호는수시로변경한다. 7. 블루투스기능같은무선기능은필요할때만켜놓는다. 8. ID, 비밀번호등을스마트폰에저장하지않는다. 9. 주기적으로백업해서분실시정보의공백이생기지않도록한다. 1. 임의로개조하지않고복사방지같은기능을해제하지않는다.
9 Web 시큐리티동향 a. 시큐리티통계 11 월마이크로소프트보안업데이트현황 MS11-83 은 Reference Counter Overflow 취약점으로 Vista, Windows7, Windows Server 28 시 마이크로소프트가제공하는이달의보안업데이트는 4 건이며총 4 건의패치가발표되었다. 스템에닫힌포트로조작된 UDP 패킷을연속적으로보내면 TCP/IP 의취약점으로말미암아원격코드가 실행될수있다. 해당취약점에관련된공개된 PoC는없으나 YouTube나 pastebin 사이트에서관련동영상과 exploit을실행한흔적을찾아볼수있다. 일각에서사실여부가논란이되고있지만, 위험도가높은만큼각별한주의와업데이트가필요하다. [ 그림 2-2] MS11-83 공격가능성시연동영상 ( [ 그림 2-1] 공격대상기준별 MS 보안업데이트 위험도 취약점 MS11-84 는트루타입폰트파싱취약점으로조작된트루타입글꼴파일을열거나조작된트루타입 글꼴파일이있는네트워크공유또는 WebDAV 위치로이동하는경우서비스거부상태에도달할수있 다. 공격자는메일이나메신저로링크를통해파일을열도록유도한다. 긴급 TCP/IP 취약점으로인한원격코드실행문제점 (MS11-83) 중요 Windows Mail 및 Windows meeting Space의취약점으로인한원격코드실행문제점 (MS11-85) 중요 Active Directory의취약점으로인한권한상승문제점 (MS11-86) 보통 Windows 커널모드드라이버의취약점으로인한서비스거부문제점 (MS11-84) [ 표 2-1] 211년 11월주요 MS 보안업데이트 MS11-85는 Windows Mail Insecure Library Loading 취약점으로조작된 DLL 파일과동일한네트워크디렉터리에있는.eml,.wcinv 파일을여는경우, 원격코드가실행될수있다. MS11-86은 LDAPS Authentication Bypass 로 Active 디렉터리가 LADAPS를사용하도록설정한후공격자는해지된인증서를이용하여도메인에인정받는경우권한이상승될수있다.
10 Web 웹보안동향 a. 웹보안통계 월별악성코드유형 211 년 11 월악성코드유형은전달의 685 건에비해 3% 늘어난 77 건이다. 1, % % % 6 4 웹사이트보안요약 안철수연구소의웹브라우저보안서비스사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료 에따르면, 211 년 11 월악성코드를배포하는웹사이트의차단건수는총 39,875 건이다. 또한악성 코드유형은 77 건이며, 악성코드가발견된도메인은 452 건, 악성코드가발견된 URL 은 5,26 건으로 211 년 1 월보다전반적으로증가하였다. 악성코드배포 URL 차단건수 25,761 39,875 악성코드유형악성코드가발견된도메인악성코드가발견된 URL [ 표 3-1] 웹사이트보안요약 월별악성코드배포 URL 차단건수 211 년 11 월악성코드배포웹사이트 URL 접근에따른차단건수는지난달 25,761 건에비해 55% 증가한 39,875 건이다. 15, +54.8% ,698 5, [ 그림 3-2] 월별악성코드유형 월별악성코드가발견된도메인 211 년 11 월악성코드가발견된도메인은 1 월의 397 건에비해 14% 증가한 452 건이다. 1, [ 그림 3-3] 월별악성코드가발견된도메인 월별악성코드가발견된 URL % % 년 11 월악성코드가발견된 URL 은전달의 2,698 건에비해 86% 늘어난 5,26 건이다 % 125, 1, 75, 5, 25, 39, % 25, % -13, ,114 39, % 5, 4, 3, 2, 1, 3, % , % +2,328 5, % [ 그림 3-1] 월별악성코드발견건수 [ 그림 3-4] 월별악성코드가발견된 URL
11 Web 악성코드유형별배포수 악성코드유형별배포수를보면, 트로이목마가 16,53 건 /4.3% 로가장많았고, 다운로더가 7,168 건 /18.% 인것으로조사됐다. 3. 웹보안동향 b. 웹보안이슈 유형건수비율 TROJAN 16, % DOWNLOADER 7, % ADWARE 5, % DROPPER 2, % Win32/VIRUT % JOKE % APPCARE % SPYWARE 76.2 % ETC 8, % 39, % [ 표 3-2] 악성코드유형별배포수 211년 11월침해사이트현황 [ 그림 3-6] 211년 11월악성코드유포목적의침해사이트현황 보통해킹된사이트를통해서유포되는악성코드들은 imm32.dll을패치하는것과 ws2help.dll을교체하는것들이대부분이었다. 그비율은보통 4:6이었으나 11월마지막주에는 imm32.dll을패치하는경우는거의찾아볼수없었고 ws2help.dll을교체하는악성코드의비율이높았다. 이처럼 imm32.dll을패치하는경우가급격히감소한것은 V3에서지속적으로패치된 imm32.dll을광범위하게진단및치료할수있도 TROJAN 16,53 1, 록 Win-Trojan/PatchedImm7.Gen 등으로대응해왔기때문인것으로보인다. ETC DOWNLOADER 8,283 7, 안철수연구소는 ASEC 블로그에서배너광고를통한악성코드유포사례에대해서여러차례다룬바있다. ADWARE 5,167 DROPPER Win32/VIRUT 2, , [ 그림 3-6] 은악성코드유포를목적으로하는침해사고가발생했던사이트의현황이다. 211년 11월의경우, 1월보다 2배정도증가하 1. 악성코드유포는어떻게? 이번에발견된사례는 [ 그림 3-7] 과같은형식으로유포됐다. JOKE 293 였는데, 다른웹페이지에취약점이존재했거나공격대상에서일시적 [ 그림 3-7] 배너광고를통한악성코드유포과정 APPCARE 261 SPYWARE 76 [ 그림 3-5] 악성코드유형별배포수 으로제외되었다가공격이재개되면서악성코드를유포했기때문인것으로추정된다. 악성코드배포순위 악성코드배포건수는 Win-Trojan/Agent M 이 4,64 건으로가장많았다. 또 Win-Trojan/ Agent M 등 8 건이 Top1 에새로등장하였다. [ 표 3-4] 침해사이트를통해서유포된악성코드 Top 1 순위악성코드명건수 1 Dropper/Win32.OnlineGameHack 38 2 Dropper/Win32.OnlineGameHack 36 순위 등락 악성코드명 건수 비율 1 NEW Win-Trojan/Agent M 4, % 2 NEW Downloader/Win32.Genome 3, % 3 NEW Trojan/Win32.Amber 2, % 4 3 Win-Adware/ToolBar.Cashon , % 5 NEW Downloader/Win32.Korad 1, % 6 NEW Unwanted/Win32.WinKeygen 1, % 7 NEW Win32/Parite 1, % 8 NEW Downloader/Win32.Totoran 1, % 9 6 Win-Trojan/Buzus.438.J 1, % 1 NEW VBS/Agent % 2, % [ 표 3-3] 악성코드배포 Top 1 3 Trojan/Win32.OnlineGameHack 29 4 Dropper/Win32.OnlineGameHack 27 5 Trojan/Win32.OnlineGameHack 26 6 Dropper/Win32.OnlineGameHack 25 7 Dropper/Win32.OnlineGameHack 22 8 Trojan/Win32.OnlineGameHack 22 9 Dropper/Win32.OnlineGameHack 2 1 Dropper/Onlinegamehack C 19 [ 표 3-4] 는한달간침해사이트를통해서가장많이유포된악성코드 Top 1이다. 211년 11월의경우 Dropper/Win32.OnlineGameHack이 대부분이며 Trojan/Win32.OnlineGameHack 역시드롭퍼에의해서파 생된특정온라인게임사용자의계정정보를탈취하기위한 DLL이다. 2. 악성코드감염은어떻게? [ 그림 3-8] 처럼악성스크립트가삽입된배너광고에노출된 PC에보안취약점이존재했다면악성코드에감염되었을확률이높다. 악성스크립트가정상적으로동작하면브라우저버전, 취약점등조건에따라최종적으로아래주소에서악성코드를다운로드및실행한다. ' ' 배너광고에노출된 PC에악성코드를다운로드및실행하기위해서
12 Web 23 VOL. 23 ASEC REPORT Contributors 집필진선임연구원선임연구원주임연구원연구원 안창용장영준이도현박정우 사용된취약점은아래와같다. - CSS 메모리손상취약점 (MS11-3, CVE ) - Adobe Flash Player 취약점 : CVE 위취약점들을사용한악성스크립트에포함된쉘코드는암호화된 URL을가지고있으며복호화한후다운로드및실행하도록되어있다. 3. 악성코드에의한계정탈취는어떻게? 참여연구원편집장선임연구원편집인디자인 ASEC 연구원 SiteGuard 연구원안형봉안철수연구소마케팅실안철수연구소 UX디자인팀 [ 그림 3-9] 악성 ws2help.dll 에의한 HttpSendRequestA() 함수패치전과후 감수 상 무 조시행 [ 그림 3-9] 를보면악성 ws2help.dll에의해서 HttpSendRequestA() 함수가패치될경우 x13f란주소로분기하도록되어있음을알수있다. 위와같이하는이유는사용자가입력한 ID/PW를정상사이트로전송하기전에악성 ws2help.dll에의해서입력된계정정보를탈취하기위한것이고 [ 그림 3-1] 에서보는것처럼특정사이트로전송된다. 발행처 ( 주 ) 안철수연구소경기도성남시분당구삼평동 673 ( 경기도성남시분당구판교역로 22) T F [ 그림 3-1] 특정사이트로전송되는 ID/PW Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved.
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.
More informationⅠ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염
Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건
More informationASEC REPORT VOL
ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationAhnLab_template
2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.16 2011.5 안철수연구소월간보안보고서 악성코드분석특집
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More informationⅠ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성
Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.17 2011.6 안철수연구소월간보안보고서 악성코드분석특집
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More informationASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석
ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
ASEC REPORT VOL.25 2012.02 안철수연구소월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.
More informationASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈
ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET INTELLIGEN
안철수연구소 보안 매거진 2 0 1 1. 0 9 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? 세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationSecurity Trend ASEC Report VOL.63 March, 2015
Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.37 2013.02 안랩월간보안보고서 2013 년 1 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.19 2011.8 안철수연구소 월간 보안 보고서 악성코드
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationI. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]
I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며,
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All
More informationASEC Report
1. 악성코드 Geno 혹은 Gumblar 악성코드이슈... 2 2. 스파이웨어 리워드프로그램제작자의기소및 Clicker 이슈... 5 3. 시큐리티 IIS의 WebDAV 취약점주의요망... 9 4. 중국보안이슈 사이버머니갈취범징역형및취약한 PDF 생성기... 12 구름속백신?! 안랩스마트디펜스... 15 1. 악성코드... 24 2. 스파이웨어... 33
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.32 2012.09 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationSecurity Trend ASEC Report VOL.52 April, 2014
Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요...
More information목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...
More information목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...
More informationASEC Report
1. 악성코드 DDoS 악성코드의공격으로인한사회적혼란... 2 2. 스파이웨어 V3를도용한가짜프로그램등장... 5 3. 시큐리티 7.7 DDoS 패킷분석... 12 4. 중국보안이슈 중국에서제작된제로데이 (Zero-Day) 취약점생성기... 17 현금자동입출금기와악성코드... 22 1. 악성코드통계... 25 2. 스파이웨어통계... 35 3. 시큐리티통계...
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationASEC Report
1. 악성코드 Win32/Induc 바이러스허위 UPS 메일관련악성코드... 2 2. 스파이웨어 카페에글을도배하는스파이웨어... 5 3. 시큐리티 7.7 DDoS 패킷분석... 9 4. 중국보안이슈 - 중국의범죄자양성교육... 14 Win32/Induc 바이러스가남긴과제... 16 1. 악성코드통계... 21 2. 스파이웨어통계... 28 3. 시큐리티통계...
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More informationASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집
ASEC REPORT VOL.34 2012.11 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 9 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 온라인계정비밀번호를훔치는 ARP 스푸핑악성코드... 5 3. 허니팟 / 트래픽분석...
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.38 2013.03 안랩월간보안보고서 2013 년 2 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 12월의악성코드감염보고는 Win32/Induc과 TextImage/Autorun이 1,2위를차지하고있으며, 신규로 Top 20에진입한악성코드는총 7건이다.
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 6월의악성코드감염보고는 TextImage/Autorun
More information목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 3 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information슬라이드 1
2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.48 2013.12 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.40 2013.05 안랩월간보안보고서 2013 년 4 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationASEC Report
1. 악성코드 AimBot 웜의출현과 Virut 바이러스변형기승... 2 2. 스파이웨어 스파이웨어배포방식의지능화... 5 3. 시큐리티 다양한취약점을이용한공격증가... 8 4. 네트워크모니터링현황 MS08-067 취약점을이용한공격증가... 12 5. 중국보안이슈 가짜경품웹사이트사기단검거... 14 주요백싞프로그램의오진사례와원읶... 17 1. 악성코드 Autorun
More information