01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주
|
|
- 상기 위
- 6 years ago
- Views:
Transcription
1 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No
2 01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주의 상품관련내용으로유포되는악성메일주의 03 악성코드분석보고 개요 악성코드상세분석 결론 04 해외보안동향 영미권 중국 일본
3 이스트시큐리티보안동향보고서 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 1
4 01 악성코드통계및분석 1. 악성코드동향 지난 5 월에발생한주요악성코드이슈를살펴보면크게 3 가지로요약할수있습니다. 1. 여전히다양한형태로이뤄지는 GandCrab 랜섬웨어공격 2. 남북정상회담이슈를악용한 APT 공격 3. 크롬확장프로그램으로위장하여사용자정보를유출시키는공격 GandCrab 랜섬웨어는지난달에이어 5월에도그위세가계속되었습니다. 알려진 doc 취약점 (CVE ) 을통해불특정다수에게유포가이뤄지기도하고, 국내대학대상으로도유포된케이스도확인되었습니다. 사회공학적기법을활용하여채용공고지원문의혹은입사지원서로위장하여기업임직원을대상으로하는 GandCrab 이발견되었습니다. 또한한국의유명택배회사의배송팀으로위장, 매크로를활용하여 GandCrab 이포함된이메일을유포하는정황이확인되기도하였습니다. 이뿐만이아닙니다. 5월말경에는 Bondat 이라는 2013 년발견된웜의변종이발견되었는데, 기존의웜기능에추가로 GandCrab 랜섬웨어를유포하는시도가확인되기도하였습니다. 지난 5월한달동안발생한해당이슈들은, 공격자또는공격에가담한협력자가유창한한국어를구사하기때문에더더욱주의가필요합니다. 이외에도남북정상회담이슈관련판문점선언내용의문서로수행된 Operation OneZero APT 공격이발견되었으며, 안보 / 대북연구기관등을대상으로워터링홀공격이수행된 'Operation WanterTank APT 공격도추가로 확인되었습니다. 또한크롬 (Chrome) 브라우저사용자를노린공격이 2건이나발생했습니다. 크롬확장프로그램으로위장하여정상적인크롬웹스토어에업로드되었고, 사용자가해당악성확장프로그램을설치할경우사용자의 SNS 또는가상화폐거래사이트의계정정보탈취를시도하고, 가상화폐채굴기를설치하는시도가확인되기도하였습니다. 이러한악의적인크롬확장프로그램들이주로페이스북메신저등을통해유포가이뤄졌기때문에 SNS 에서 URL 을클릭하거나파일을다운로드하는경우각별히주의를기울여야하겠습니다. 추가적으로악성코드이슈는아니지만 2018 년 5월 25 일자로 EU 를통해정식발효된 GDPR(General Data Protection Regulation) 에도많은관심이모아지고있습니다. EU 회원국대상으로개인정보수집 / 처리활동을하는기업들은 GDPR 에대한정확한정보를확인하고, 현재회사가처한상황을인지하고대처하는것이기업리스크관리차원에서도매우중요한이슈로떠오르게되었습니다. 2
5 01 악성코드통계및분석 2. 알약악성코드탐지통계 감염악성코드 TOP 년 5월의감염악성코드 Top 15 리스트에서는지난 2018 년 4월 1위를차지했던 Trojan.Agent.gen 이이번달 Top 15 리스트에서도 1위를차지했다. 지난 4월에 2위였던 Misc.HackTool.AutoKMS 도이번달역시 2위를차지했다. 지난달 3위를차지했던 Trojan.LNK.Gen 이여섯계단하강한 9위를차지하여이전 3월수준으로돌아온것을확인할수있으며, 전반적으로 4월에비해전체감염건수가 22% 가량크게증가한 5월이었다. 올해 2월부터 4월까지꾸준히악성코드전체감염건수가줄어들고있는추세였으나 5월들어서전체감염건수가급증하였다. 순위 등락 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 - Trojan.Agent.gen Trojan 1,650, Misc.HackTool.AutoKMS Trojan 868, Trojan.HTML.Ramnit.A Trojan 639, Adware.SearchSuite Adware 494, Hosts.media.opencandy.com Host 471,492 6 New Gen:Variant.Graftor Trojan 371, Misc.Keygen Trojan 349, Win32.Neshta.A Virus 332, Trojan.LNK.Gen Trojan 282, Worm.ACAD.Bursted.doc.B Worm 217, Win32.Ramnit Worm 167, New Worm.IM-VB.as Worm 156, New Win32.Sality.3 Virus 148, New Win32.Ramnit.Dam Worm 141, Win32.Ramnit.N Worm 133,678 * 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 2018 년 5 월 01 일 ~ 2018 년 5 월 31 일 3
6 01 악성코드통계및분석 악성코드유형별비율 악성코드유형별비율에서트로이목마 (Trojan) 유형이가장많은 65% 를차지했으며웜 (Worm) 유형이 13% 로그뒤를 이었다. 웜 13% 애드웨어 8% 호스트파일바이러스 7% 7% 트로이목마 65% 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 취약점 (Exploit) 웜 (Worm) 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 카테고리별악성코드비율전월비교 5 월에는 4 월과비교하여트로이목마 (Trojan) 악성코드감염카테고리비율이 83% 에서 64% 로크게감소했다. 절대 수치로만보면트로이목마감염건수가크게변화하지않았으나, 다른카테고리및전체감염건수가크게증가하면서 상대적으로트로이목마감염비율이큰감소폭을보였다. 웜악성코드및바이러스감염건수는크게증가하였다. 100% 100% 트로이목마 (Trojan) 스파이웨어 (Spyware) 0% 0% 65% 83% 애드웨어 (Adware) 8% 8% 하이재커 (Hijacker) 0% 0% 웜 (Worm) 5% 13% 5 월 취약점 (Exploit) 0% 0% 4 월 바이러스 (Virus) 0% 7% 백도어 (Backdoor) 0% 0% 호스트파일 (Host) 7% 4% 기타 (Etc) 0% 0% 0% 20% 40% 60% 80% 100% 4
7 01 악성코드통계및분석 3. 허니팟 / 트래픽분석 5 월의상위 Top 10 포트 허니팟 / 정보수집용메일서버를통해유입된악성코드가사용하는포트정보및악성트래픽을집계한수치 80 4% 22 11% % 25 8% 23 11% % 81 14% % % % 최근 3 개월간상위 Top 5 포트월별추이 2018 년 3 월 2018 년 4 월 2018 년 5 월
8 01 악성코드통계및분석 악성트래픽유입추이 외부로부터유입되는악의적으로보이는트래픽의접속시도가감지된수치 25,184,718 12,011,679 12,951,301 13,808,383 17,636,329 8,722, 년 12 월 2018 년 1 월 2018 년 2 월 2018 년 3 월 2018 년 4 월 2018 년 5 월 단위 : 악의적트래픽접속시도감지건수 2017 년 12 월 ~ 2018 년 5 월 6
9 이스트시큐리티보안동향보고서 02 전문가보안기고 1. 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주의 2. 상품관련내용으로유포되는악성메일주의 7
10 02 전문가보안기고 1. 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주의 안녕하세요. 이스트시큐리티시큐리티대응센터 (ESRC) 입니다. 국내에피고소환장통지서로사칭한악성이메일을통해 GandCrab 랜섬웨어가유포되고있어긴급히주의를 당부드립니다. 이번에발견된이메일은소환장통지내용으로 ' 여기서소환공지다운로드 ' URL 링크클릭을유도합니다. [ 그림 1] 피고소환장통지서사칭악성이메일 8
11 02 전문가보안기고 URL 링크를클릭할경우악성 URL 로연결되며, 'summons_notice_ doc' 파일을다운로드받습니다. 다음은 링크에접속했을때 URL 의소스코드입니다. [ 그림 2] 하이퍼텍스트를통해연결되는 URL 다운로드된 'summons_notice_ doc' 는문서내용이 'Microsoft Word' 에의해보호된다는내용을담고있으며 내용을보기위해매크로활성화를유도합니다. [ 그림 3] 매크로활성화를유도하는 DOC 파일 9
12 02 전문가보안기고 이용자가소환장에대한자세한정보를열람하기위해매크로허용및실행할경우, 추가적으로 DOC 본문이미지를 소환장통지서관련내용이담긴특정웹사이트의이미지로수정및 GandCrab 랜섬웨어를다운로드받습니다. [ 그림 4] 소환장통지서내용으로수정된 DOC 문서 [ 그림 5] GandCrab 랜섬웨어를다운받는코드 10
13 02 전문가보안기고 다운로드된 GandCrab 랜섬웨어는 'C:\Users\Public\' 경로에 'JSQC0UgW.exe' 이름으로드롭및실행됩니다. [ 그림 6] 다운로드한 GandCrab 랜섬웨어드롭 GandCrab 감염시암호화대상파일뒤에 'CRAB' 이추가되며, 바탕화면변경및랜섬노트로대시코인등의금전결제를 요구합니다. 다음은 GandCrab 랜섬노트및바탕화면입니다. [ 그림 7] GandCrab 랜섬웨어이미지로변경된바탕화면 11
14 02 전문가보안기고 [ 그림 8] GandCrab 랜섬웨어랜섬노트 이러한유형의공격으로부터랜섬웨어에감염이되지않기위해출처가불분명한이메일에첨부된링크나첨부파일을 주의해야합니다. 또한평상시중요한자료들은외장하드등의외장매체에정기적으로백업할수있는습관을가져야 합니다. 현재알약에서는해당랜섬웨어를 'Trojan.Ransom.GandCrab, Trojan.Downloader.X97M.Gen' 로진단하고있습니다. 12
15 02 전문가보안기고 2. 상품관련내용으로유포되는악성메일 주의 최근국내에지속적으로상품관련내용으로악성메일이유포되고있어주의를당부드립니다. 이번에발견된악성 메일은상품출고지연내용과함께선적서류로위장한첨부파일실행을유도하는내용을담고있습니다. [ 그림 1] 상품출고지연내용의악성메일 13
16 02 전문가보안기고 첨부파일에는악성실행파일 'Shipping Documents.exe' 가있습니다. [ 그림 2] 첨부파일 'Shipping Documents.rar' 이용자가파일이름만보고선적관련서류라고생각해서, 파일을실행할경우악성코드가실행됩니다. 'Shipping Documents.exe' 는.NET 로제작되어있으며, 자기자신을자식프로세스로실행한뒤, 정보탈취기능을수행하는 악성코드를인젝션합니다. 다음은인젝션하는코드의일부입니다. 14
17 02 전문가보안기고 [ 그림 3] 인젝션코드의일부 인젝션되어실행되는악성코드는웹브라우저에인라인후킹을하고, 입력한정보를 C&C 로전송합니다. 다음은 C&C 로입력한정보를전송하는화면입니다. [ 그림 4] C&C 로정보보내는화면 15
18 02 전문가보안기고 관련하여유사악성이메일을확인하던중, 상품견적의뢰내용으로첨부파일실행을유도하는악성메일이추가로 발견되었습니다. [ 그림 5] 상품견적서위장악성메일 16
19 02 전문가보안기고 첨부파일에는국내특정기업이름과함께상품견적의뢰대상문서로위장한실행파일이있습니다. [ 그림 6] 상품견적서악성메일의첨부파일 첨부파일에있는악성실행파일 (exe) 을클릭할경우, 웹브라우저및 FTP 정보를탈취하여 C&C( 로전송하는악성코드가실행됩니다. [ 그림 7] 정보전송코드 17
20 02 전문가보안기고 최근지속적으로상품관련내용으로위장한악성메일이발견되고있습니다. 따라서이용자들은출처가불분명한 메일에있는링크혹은첨부파일에대해접근을삼가주시기바랍니다. 또한백신업데이트상태를항상최신으로 유지해주시기바랍니다. 현재알약에서는관련악성코드를 'Trojan.Agent B, Trojan.Agent B' 로진단하고있습니다. 18
21 이스트시큐리티보안동향보고서 03 악성코드분석보고 개요 악성코드상세분석 결론 19
22 03 악성코드분석보고 [Trojan.Ransom.SynAck] 악성코드분석보고서 1. 개요 과거부터공격자들은백신탐지를우회하고감염사실을은폐하기위해다양한방법을시도해왔다. 그중프로세스인젝션기법을통한백신탐지우회는 Process Hollowing, SetWindowsHookEx 등방법을전형적인방법을통해이루어져왔다. 하지만이러한기법들은오랜기간사용되었기때문에백신회사들로부터인젝션탐지연구가진행되어악성코드탐지율이높아졌다. 이에따라최근기존에사용되어왔던프로세스인젝션기법이아닌 Atombombing, Process Doppelganging, early bird 등새로운기법들이등장하였으며이러한기법들은정보탈취악성코드, 랜섬웨어등다양한유형의악성코드에서 발견되고있다. 따라서본보고서에서는새롭게발견된인젝션기법중 Process Doppelganging (1) 을이용한 SynAck 랜섬웨어를상세 분석하고자한다. (1) 출처 : 20
23 03 악성코드분석보고 2. 악성코드상세분석 2.1. 분석환경우회 악성코드분석가나분석시스템으로부터정적인데이터분석을어렵게하기위해문자열난독화, 동적인 IAT 구성, 자체적인 API 함수를사용한다. 1) 난독화 다음과같이난독화를통해사용한 API 가확인되지않아정적분석을어렵게한다. [ 그림 1] IAT 구성화면 21
24 03 악성코드분석보고 2) 자체적인 API 호출함수구성 주소계산을통해함수를호출하기때문에다음과같이정적분석툴로어떤함수가호출되는지확인되지않는다. [ 그림 2] 코드난독화화면 3) Process DoppelGanging 인젝션전형적인프로세스인젝션기법을사용할경우, 분석시스템이나백신을통해쉽게탐지될수있기때문에이를우회하기위해최근공개된 Process DoppelGanging 이라는새로운프로세스인젝션기법을사용한다. 인젝션대상프로세스는윈도우설치프로그램인 msiexec.exe 이다. 다음은인젝션코드이다. [ 그림 3] Process DoppelGanging 인젝션코드 22
25 03 악성코드분석보고 하지만실제해외에서공개된방식인 PE 파일을직접쓰지않고이를응용하여 EntryPoint 에삽입되는코드를통해 로드되는방식을사용한다. 다음은삽입되는 EntryPoint 코드이다. [ 그림 4] 후킹된 Entry Point 코드 23
26 03 악성코드분석보고 2.2. 파일암호화파일암호화를진행하기전에 excel.exe, javaw.exe, dns.exe, vmtoolds.exe, GoogleUpdate.exe 등총293 개의프로세스를종료한다. 이는프로세스에서접근중인파일을최소화하여많은파일을안정적으로암호화하기위함으로보인다. 또한분석을어렵게하기위해종료대상프로세스리스트는이름값으로생성된 Hash 로관리된다. 다음은프로세스종료코드이다. [ 그림 5] 프로세스종료코드 24
27 03 악성코드분석보고 안정적인파일암호화를위해파일암호화제외경로가존재한다. 제외경로리스트는 Hash 로관리되며 Windows(0x7B35A3C6), STARTUP(0x53C4CAFE), CryptnetUrlCache(0x8FEBB2B3), Temp(0xF37288C2), Cache(0xAD634ADA) 등총 16 가존재한다. [ 그림 6] 암호화제외대상경로들의 Hash 파일암호화는로컬에연결된저장공간을대상으로루트폴더부터진행된다. 암호화가완료된파일은임의의 10 자리의확장자가추가되며해당폴더에는감염 ID 를이용한 ==READ==THIS==PLIEASE==[ 감염 ID].txt 이름의랜섬노트가드롭된다. 다음은암호화가완료된폴더화면이다. [ 그림 7] 암호화된폴더화면 암호화가완료된파일의구조는다음과같다. 암호화파일구조크기 ( byte ) 설명 암호화된파일데이터 Filesize Filesize%16 암호화된파일내부데이터 파일접미원본데이터 Filesize%16 파일의접미원본데이터 ( 파일사이즈를 16 으로나눈나머지만큼암호화되지않는다.) 암호화시그니쳐 8 시그니쳐를통해암호화여부를확인 ( 0x2F A1934A203DCE65 ) 암호화 ID 4 감염 ID 암호화정보구조체크기 4 암호화정보구조체의크기 0x27B 로고정 암호화정보구조체 0x27B 암호화된 AES, 공개키등의정보 [ 표 1] 암호화파일구조 25
28 03 악성코드분석보고 또한랜섬노트에는사용자정보와암호화키정보들이포함되어있다. 생성된랜섬노트의내용은다음과같다. [ 그림 8] 랜섬노트화면 랜섬노트에따르면파일복원을위해서는 synack@scryptmail.com 또는 synack@countermail.com 로연락을 해야하며 24 시간이내에답장이없을시 BitMessage 를이용해야한다. 또한암호화된파일의일부는무료로 복원시켜준다는내용을포함한다. 26
29 03 악성코드분석보고 3. 결론 시간이지날수록공격자들의공격기법들이교묘하고다양해지고있다. 알려지지않은기법들을사용해백신탐지를우회함으로써사용자들모르게악성코드에감염될확률이더높아졌다. SynAck 랜섬웨어의경우기존랜섬웨어와는다르게 Process Doppelganging 이라는새로운기법을사용하면서상당히고도화된모습을보였다. 백신회사또는전문가들은새로운기법에대해분석하고빠르게대응할수있는관심과연구를지속적으로수행할필요가있다. 또한지속적으로변종이등장할가능성이있는만큼사용자는주기적으로중요파일을백업하여야하며, 패치누락으로 인한취약점이발생하지않도록 OS 와소프트웨어는최신버전의업데이트를유지해야한다. 백신을최신업데이트 상태로유지하며주기적인검사를실시하여야한다. 현재알약에서는해당악성코드를 Trojan.Ransom.SynAck 로진단하고있다. 27
30 03 악성코드분석보고 [Trojan.Android.Banker] 악성코드분석보고서 1. 개요 몸캠피싱을이용한안드로이드악성앱이다시기승을부리고있다. 몸캠피싱은음란한화상채팅을빌미로악성앱설치를유도한다. 해당악성앱은몸캠을진행하는데필요한필수앱으로사용자를속이고사용자의기기에저장된전화번호부를탈취, 이를통하여 사용자의몸캠이용사실 을지인들에게알리겠다고협박하여금전을갈취한다. 본분석보고서에서는 Trojan.Android.InfoStealer 를상세분석하고자한다. 28
31 03 악성코드분석보고 2. 악성코드상세분석 2.1 유명앱사칭 사용자를속이기위해서 카카오스토리 아이콘을사용하고, 앱명으로 Support 를사용한다. [ 그림 1] 유명앱사칭 2.2 권한요구사용자기기의 SDK 버전을확인하고, 그버전이 23 이상일경우 "android.permission.read_contacts, android.permission.read_phone_state 두가지권한의허가를동적으로요구한다. 앱설치시필요한권한의허가를한꺼번에요청했던이전버전과달리, 안드로이드 6.0 마시멜로우 버전인 SDK23 버전부터는해당권한이사용될때, 동적으로허가요청을받는것으로안드로이드정책이변경되었다. [ 그림 2] 권한요구 29
32 03 악성코드분석보고 2.3 권한재요구요청하는권한을거절할경우사용자가원하는기능을이용할수없다며사용자를속이는문구를팝업하고악성행위에필요한권한을허가하도록유도한다.( 사회공학적기법으로서사용자는 몸캠 을하기위하여해당앱을다운받아설치한상태이고, 그목적을달성하기위해서동적권한을허가할확률이매우높을것으로추정 ) [ 그림 3] 권한재요구 2.4 발신번호탈취 사용자기기의통화상태를감시하여발신상태일경우대상번호를저장한다. /data/data/com.tencent.qq.a( 패키지명 )/shared_prefs/ 폴더의 cache.xml 파일에저장한다. [ 그림 4] 발신번호탈취 30
33 03 악성코드분석보고 2.5 전화번호및기기고유번호탈취 사용자의전화번호를탈취하여 /data/data/com.tencent.qq.a( 패키지명 )/shared_prefs/ 폴더의 cache.xml 파일에 저장된다. 이때, 기기의전화번호가없으면기기의고유번호를저장한다. [ 그림 5] 탈취된사용자의전화번호 2.6 주소록과계정탈취기기에저장된주소록과유심칩에저장된주소록까지탈취한다. 또한, 기기에저장된계정도탈취한다.( 해커는이주소록을탈취하여사용자의주변지인들에게문자와메일을이용하여 사용자의몸캠이용 사실을전송하겠다고협박하며금전을요구함 ) 31
34 03 악성코드분석보고 [ 그림 6] 주소록과계정탈취 2.7 탈취된정보전송 탈취된정보는해커의 C&C 서버인 로전송된다. 그러나, 현재해당서버에접속이되지않는다. [ 그림 7] 정보탈취 32
35 03 악성코드분석보고 2.8 기타특징 1) 악성행위의추가해당샘플에서는코드가있어도실행이되지않거나앞으로추가될수도있는행위와관련된코드들을확인할수있다. 관리자권한확보를통한앱삭제방해, 문자탈취, 사진앨범탈취, 기기정보탈취가있다. [ 그림 8] 추가될수있는악성행위 2) 임대계약서 해당앱의 Assets 폴더에 temp.html 이저장되어있는데, 실제한국에존재하는특정회사와관련된문서가저장되어 있다. [ 그림 9] 계약서 33
36 03 악성코드분석보고 3. 결론 해당악성앱은사용자를속이기위해서유명앱으로위장하고, 사용자의전화번호부를탈취한다. 이를통하여 지인들에게 몸캠이용사실 을알린다고협박하여금전을탈취한다. 따라서, 악성앱에감염되지않기위해서는예방이중요하다. 출처가불명확한 URL 과파일은실행하지않아야한다. 또한, 주변기기의비밀번호를자주변경하고 OS 와애플리케이션을항상최신업데이트버전으로유지해야한다. 현재알약 M 에서는해당악성앱을 Trojan.Android.InfoStealer 탐지명으로진단하고있다. 34
37 이스트시큐리티보안동향보고서 04 해외보안동향 영미권 중국 일본 35
38 04 해외보안동향 1. 영미권 75% 의 Redis 서버들, 악성코드감염돼 Around 75% of Open Redis Servers Are Infected With Malware Imperva 의대변인이대부분의 Redis 서버가인증시스템없이인터넷에오픈되어있어, 악성코드가숨어있는것으로보인다고밝혔다. 전문가들은지난몇달간 Redis 기반의허니팟서버를운영해본뒤이같은결론을내렸다. 그들은허니팟서버를통해온라인에노출된오픈 Redis 서버에서은밀하게가상화폐를채굴하는봇넷인 ReddisWannaMine 을발견했다. SSH 키재사용을통해봇넷작전밝혀내가장일반적인패턴은, 공격자가손상된 Redis 서버에 SSH 키를계속설치해나중에도접근이가능하도록하는것이. 연구원들은 서로다른공격자들이동일한키나값을사용해공격을실행하는것을발견했다. 다수의서버들사이에서공유된키나값은, 악성봇넷활동의분명한증거이다. 고밝혔다. 전문가들은허니팟을통해수집한 SSH 키를사용해, 이키가존재하는지확인하기위해온라인에노출된 Redis 서버들 모두를스캔했다. 테스트된 Redis 의서버의 75% 가손상된것으로나타나 72,000 대이상의 Redis 서버가온라인에노출되어있으며, 이들중 10,000 대이상이스캔요청에에러없이응답해연구원들이로컬에설치된 SSH 키를확인할수있었다. 전문가들은이서버의 75% 가악성봇넷작전과관련있는것으로알려진 SSH 키를사용하고있었다고밝혔다. 36
39 04 해외보안동향 허니팟데이터에서가장많이발견된악성 SSH 키들 출처 : 일부악성 SSH 키들, 2년동안활성화되어있어위리스트의키들중 crackit SSH 키는알려진공격자들에의해수년간사용되어온것으로나타났다. 이악성키는지난 2016 년 7월 6,338 개의 Redis 서버들에서발견되었다. 1개월후, 동일한키는 13,000 대이상의 Redis 서버에서발견되었다. 이들은 2비트코인을요구하는가짜랜섬노트를보여주기위해해킹된것으로나타났다. 그리고며칠후, 다른연구원들에의해동일한 Redis 서버들이 FairWare 랜섬웨어를호스팅및배포하는데사용 되었다는사실도발견되었다. Redis 서버공격의배후에있는공격자들은오픈되어있는 Redis 서버를집중적으로 스캔하고, 배포후수분이내로기기를해킹할수있는것으로알려져있다. Redis 서버들, 기본적으로안전하지않아서버관리자들은서버의구성파일을수정해인증시스템을활성화해야한다. 연구원들은 Redis 는인증이디폴트로설정되어있지않으며, 모든데이터가텍스트형태로저장되기때문에절대공개적으로노출되어서는안된다. 고밝혔다. [ 출처 ]
40 04 해외보안동향 수천개의프로젝트에영향을미치는 Zip Slip 취약점발견 'Zip Slip' Vulnerability Affects Thousands of Projects Across Many Ecosystems 보안연구원들이수천개의프로젝트들에영향을미치는치명적인취약점과관련된자세한정보를공개했다. 공격자가 이취약점을악용할경우, 타겟시스템에서코드를실행할수있는것으로나타났다. Zip Slip 이라명명된이문제는압축파일의압축을해제할때디렉토리탐색 (Directory traversal) 공격을통해촉발되는임의파일덮어쓰기취약점이며 tar, jar, war, cpio, apk, rar, 7z 를포함한많은압축포맷에영향을미친다. JavaScript, Ruby, Java,.NET, Go 등의다양한프로그래밍언어로작성된 Google, Oracle, IBM, Apache, Amazon, Spring/Pivotal, Linkedin, Twitter, Alibaba, Eclipse, OWASP, ElasticSearch, JetBrains 등의수천개의프로젝트가취약한코드및라이브러리를포함하고있는것으로나타났다. 이취약점은수년동안탐지되지않았으며, 디렉토리탐색이가능한파일명을사용하는특별히제작된압축파일을 사용함으로써악용될수있다. 취약한코드나라이브러리를통해압축이해제될경우공격자들이지정된폴더의 외부에악성파일을추출해낼수있게된다. Zip Slip Vulnerability Exploit( 영상 ): 공격자는 Zip Slip 공격을통해타깃시스템이나사용자가실행하도록속이기위해프로그램의정식실행파일이나구성파일도덮어쓰기할수있게된다. 따라서피해자의기기에서원격으로명령을실행할수있게된다. 이취약점은구성파일이나다른민감한리소스를덮어쓰기함으로써데미지를입힐수있다. 또한클라이언트머신및서버모두에서악용될수있다. zip 파일의컨텐츠는수작업으로만들어져야한다. Zip 은사용자들이이러한경로의파일을추가하도록허용하지만, 아카이브생성툴은일반적으로허용하지않는다. 하지만특정툴을이용하면이러한경로를포함한파일을생성하는것은매우쉽다. 라고연구원들이밝혔다. 또한연구원들은 Zip Slip 아카이브의 PoC 및공격자가어떻게 Zip Slip 취약점을악용하는지보여주는영상을공개했다. 4 월이후, 연구원들은모든취약한라이브러리및프로젝트의관리자들에게개인적으로 Zip Slip 취약점을공개하기 시작했다. 영향을받는모든라이브러리및프로젝트의목록은 Snyk 의 GitHub 저장소에서확인할수있다. 이들중일부는이미 업데이트된버전을공개해문제를수정했다. [ 출처 ]
41 04 해외보안동향 해커들, 안전하지않게구성된클라이언트로부터 2 천만달러상당의이더리움훔쳐 Hackers Stole Over $20 Million in Ethereum from Insecurely Configured Clients 보안연구원들이인터넷에노출된안전하지않게구성된이더리움노드를하이재킹하는방식으로단몇달만에 2 천만달러이상을벌어들인사이버범죄자들에대해경고했다. Qihoo 360 의연구원들은지난 3 월이더리움노드를실행하는안전하지않은 geth 클라이언트를찾기위해 인터넷에서포트 8545 를스캔하는사이버범죄자그룹에대해밝힌적있다. 그당시, 그들은이더리움 유닛을훔쳤다. 그러나, 연구원들은또다른범죄자그룹이지난몇개월동안 JSON-RPC 포트 8545 를외부에열었던적이있는사용자들의이더리움지갑을하이재킹해 $20,500,000 상당의이더리움 38,642 개를훔친것을발견했다. Geth 는이더리움노드를실행하기위한가장인기있는클라이언트들중하나다. 그리고 JSON-RPC 인터페이스를활성화하면사용자들이원격으로이더리움블록체인및노드기능에접근할수있게된다. 노드기능에는트랜잭션을보내기전잠금해제되었던모든계정에서트랜잭션을보내는기능을비롯하여전체세션을잠금해제상태로유지하는기능등이있다. 훔친코인이들어있는공격자의이더리움계정은아래와같다 : 0x957cD4Ff9b3894FC78b5134A8DC72b032fFbC464 39
42 04 해외보안동향 이주소를인터넷에서검색만해도, 사용자들이이주소를사용하는해커에게코인을도난당했다는글을수십개의 포럼및웹사이트들에서찾아볼수있었다. 3 년전이더리움프로젝트측에서발행한권고에따르면, JSON-RPC 인터페이스를인터넷접근가능한머신에방화벽 정책없이남겨둘경우 사용자의지갑주소, IP 를아는누구라도가상화폐를훔칠수있다. 고한다. 연구원들은위에언급한사이버범죄자그룹뿐만아니라, 다른공격자들도가상화폐지갑에서돈을훔치기위해안전하지않은 JSON-RPC 인터페이스를찾기위해인터넷을스캔하고있다고밝혔다. 이더리움노드를구현한사용자라면, 로컬컴퓨터로부터이루어지는 geth 클라이언트로의연결만허용하거나, 원격 RPC 연결이활성화되어있어야하는경우라면, 사용자승인을구현하는것이좋다. [ 출처 ] 40
43 04 해외보안동향 2. 중국 중국최대동성홈페이지에악성코드심어져있어 5 월 3 일, 중국에서접속자가가장많은동성애홈페이지에 Flash 취약점 (CVE ) 을악용하는악성코드가 포함되어있었다. 만약취약한버전의 flash 를사용하는사용자들이해당페이지를방문했다면, 공격자들은사용자 모르게채굴악성코드, 뱅킹악성코드및원격컨트롤악성코드등을설치할수있다. 이악성코드의공격은 5 월 3 일저녁 22:30 23:00 가피크였으며, 5 월 4 일오전 10 시까지여전히악성코드를 유포하였다. 사용자가해당페이지를방문하면컴퓨터등디바이스들이감염될뿐만아니라은행계정정보, 휴대폰번호 등민감정보가유출될수있다. 이번동성홈페이지의감염규모는매우광범위했으며, 현재까지가장많은피해를받은지역은북경, 산동, 안후이, 후남, 사천등이다. [ 출처 ] 41
44 04 해외보안동향 바이두 SW 버전의 putty 에서악성코드발견돼 최근한커뮤니티에서 RTFM 이라는닉네임을사용하는사용자가작성한 < 바이두다운로드가악성코드에감염되었다. Putty 에악성코드가포함되어있다 > 라는제목의글이사람들의주목을끌었다. 이작성자는, 자신이바이두 sw 센터에서최신버전의 putty 를 일반다운로드 로내려받아설치했는데, 설치하니 2개의 SW가자동으로설치되었다고주장하였다. 작성자는내려받은파일에대해분석을진행해본결과, putty 는비공식버전으로, 공식홈페이지에있는버전과차이가 있었다고밝혔다. 또한바이두 SW 센터에업로드되어있는 putty 는서명이존재하지않았으며, 버전역시이상하게 이였다. 42
45 04 해외보안동향 해당 SW 를실행한후, 이프로그램은먼저어떤서버에접속을하여 list.exe 라는파일을내려받았다. 하지만실제로이 파일은하나의리스트로, 해당내부에는두개의 SW 다운로드주소가포함되어있었다. 이리스트를다내려받은다음에 putty 파일을설치한다. Putty 가실행될때사용자몰래 2 개의특정프로그램을설치하는것이다. 사실을알아보기위해제작자는서버 ip 를추적해보았다. 확인결과, ip 소유자는바이두상해의사용자상품부서에서근무하고있는연구원이였다. 43
46 04 해외보안동향 해당사건에대해아직까지바이두에서어떠한연락도없으며, 이번에악의적으로 SW 에번들로다른프로그램을넣어 놓은것이과연개인의행위일까도확신할수없다. 제작자는간단히조사해본결과문제가발생한버전은 버전부터로, 최소 2017 년 5 월부터 SW 센터에업로드 되어있었다. 현재해당 SW 는이미삭제된상황이다. [ 출처 ] 44
47 04 해외보안동향 CVE : 2018 년두번째 Flash 제로데이취약점 배경 2018 년 6월 1일, 360 연구원들은 Flash 제로데이취약점 (CVE ) 를악용한새로운공격을발견하였다. 해커는원격에서 Flash 제로데이가포함된 office 문서를로드하고, 해당문서를열면모든취약점이악성코드와악성페이로드를이용하여원격에있는서버에서내려받는다. 이번공격은주로중동을타겟으로했다. 해당취약점은현재 Adobe Flash Player 및이하버전이영향을받으며, 해당취약점은올해 2번째로발견된 Flash 제로데이취약점이다. 관련취약점문서분석해당샘플은사용자들의흥미를유발할만한 salary.xlsx 문서명을갖고있었다. 그내용도파일명과동일했으며, 근무기간동안의월급내용이포함되어있었다. 언어는아랍어로작성되었다. ***salary.xlsx(md5: ******517277fb0dbb4bbf724245e663) 파일의내용은정교했으며, 다음은그중일부를캡쳐한이미지이다. 45
48 04 해외보안동향 해커는 acticex 컨트롤과데이터에원격의 Flash 파일링크를삽입해놓는방식을통하여관련취약점공격코드가 원격에있는서버에의해스크립트가제어되도록하였다. 취약점공격과정분석 Xlsx 를실행한이후원격의서버 (C&C:people.doha****.com) 에서악성 swf 파일 (MD5: ******66491a5c5cd f32b58f5) 을내려받아실행한다. 이 swf 파일은다시서버에 request 를보내서암호화된데이터와복호화 KEY 를내려받는다. 복호화한후의 SWF 파일 (md5:****** e78116bebfa d343c9eb) 은 Flash 0day exploit 으로, 취약점이실행된이후원격지에요청하여악성 shellcode 를내려받고실행한다. 실시간분석하는과정에서우리는이미공격자가최종악성페이로드를내려주는기능을비활성화했다는사실을발견하였다. 46
49 04 해외보안동향 취약점공격의다단계과정은다음과같다. 취약점원리분석 취약점의 flash 공격코드는고도의난독화가되어있으며, 디버깅분석을통하여우리는공격샘플중에서제로데이 공격코드를찾을수있었다. 47
50 04 해외보안동향 복호화후의관련코드는다음과같다. 코드중Static-init methods Flash 는인터프리터를사용하여처리되며, 인터프리터가 try catch 구문을처리할때제대로된처리를하지않아이상이발생하며, 코드중의 li8(123456) 명령을유발시켜 catch 블록에의해트리거된다. Try catch 구문을처리할때 flash 는 catch 구문에서실행할수있는코드가없다고판단하여 catch 구문블록중의바이트코드에대해어떠한검사도진행하지않기때문에공격자는 catch 구문블록중 getlocal, setlocal 명령을사용하여스택상에서임의의주소를읽고쓰게할수있게되는것이다. 최종적으로공격자는스택상의 2개의오브젝트포인터의 exchange 를통하여취약점을유형난독화문제로전환하여공격을완성한다. 48
51 04 해외보안동향 공격코드를좀더디버깅하는과정에서우리는취약점이이용한바이트코드를발견하였으며, 함수의 localcount 값이 2 인것을확인했다. 또한 catch 블록중의 getlocal, setlocal 이이미 448 과 498 위치의데이터로설정되어있음을 확인하였다. setlocal 연산스택데이터를살펴보면, 이미지중에서 ecx 의값이 class5 오브젝트의포인터, 068fc1a0 은 class7 의 포인터라는것을확인할수있다. 49
52 04 해외보안동향 2 개오브젝트의포인터교환을완료한이후, 공격자는오브젝트멤버의값비교를통하여취약점이성공적으로악용 되었는지를확인할수있다. 공격자관련정보분석취약점공격의 C&C 서버는 people.doha****.com 이며, 그 ip 주소는 *** 이였다. whois 에서정보를검색해본결과이도메인은 2018 년 2월 18 일에등록되었다. 이는즉공격자가올해 2월부터공격을준비해왔다고볼수있다. 우리가직접 people.doha****.com 도메인에접속을해보니 도메인으로리다이렉션 됐으며, 해당도메인은한카타르항공의직원소개페이지였다. people.****.com 은중동지역의구직홈페이지로, 공격자는해당주소에 doha 라는글자만추가하여 C&C 주소를 만들었다. 이는도메인을위장하여피싱을하려는의도도포함되어있는것으로추정되며, 그렇기때문에우리는 공격자의공격목표가카타르도하라고추측하고있다. 50
53 04 해외보안동향 결론이번공격을분석해본결과공격자는클라우드에서매우정교한공격방식을고안하고, 최소 3개월이라는시간을들여이번공격을준비하였다. 공격타겟속이려정교한피싱공격내용도제작하였으니이는전형적인 APT 공격이라고볼수있다. [ 출처 ] 51
54 04 해외보안동향 3. 일본 보안담당자를대비하여배치하는기업은 20% 미만 약 60% 가 현상황으로충분 보안담당자를대비하여배치하고있는기업은 20% 에미치지못한다는사실이 IDC Japan 의조사에의해판명되었다. 한편으로 60% 이상의기업이기존의배치로충분하다고생각하고있었다고한다. 정보보안투자에서지난해부터살펴본증감율 ( 그래프 :IDC Japan) 이회사가 1 월에일본국내기업 812 개사를대상으로실시한정보보안대책에관한실태조사의결과를정리한것이다. 이조사에따르면, 정보보안에대한투자동향은전체적으로는증가추세에있지만, 61.8% 의기업에관해서는 보안예산이확정되지않고있으며투자액은지난해와같은수준이라고답변했다. 보안담당자를대비하여배치하고있는기업은 20% 에달하지못하고있다. 그한편으로 60% 이상의기업이기존의인원배치로충분하다고생각하고있었다고한다. 또한전체의 14.2% 가최근 1년동안보안피해를입었다고답변했다. 그중중대한보안피해를입었던기업은 26.7% 로지난번조사의 29.4% 에서조금감소했다. 또한이번조사에서 10% 가까이의기업이랜섬웨어에의한감염피해를입었다고답변하고있다. 보안피해에서복구나배상금의비용이 500 만엔이상이라고답변한기업은 64.5% 였다. 또한 5 월부터시행되는 EU 의 일반데이터보호규칙 (GDPR) 에관해서는 EU 권에서비즈니스를하고있는기업에서조사시점에서대책이 52
55 04 해외보안동향 끝났다고하는기업은 20% 에달하지못했으나, 약 90% 의기업이인지하고있었다. 한편일본국내기업전체적으로는 과반수가 GDPR 에대해서 모르겠다 고답변했다. [ 출처 ] 53
56 04 해외보안동향 중국에서총 2 억건이상의일본인정보가판매, 기업유출도확인 파이어아이 보안기업인파이어아이는 5 월 17 일, 중국에서총 2 억건이상의일본인개인정보가판매되고있었다고발표했다. 정보중에는이회사의고객기업에서유출된데이터가포함되어있었다는사실도확인했다. 파이어아이에따르면, 판매되고있던정보는 2017 년 12 월초순에인터넷상에게재된광고에서발견된것이다. 이회사산하의보안조사회사 isight 가분석한결과, 일본의웹사이트나기업등에서유출된데이터일가능성이높다는사실이밝혀져일본법인을통해서일본국내의고객기업에조회한결과, 과거의사건으로유출된고객정보의존재가인정되었다. 파이어아이가입수한중국에서판매되고있는일본인개인정보중일부 총 2억건이상의정보는개인이나기업의종업원등의 ID 나패스워드, 성명, 닉네임, 주소, 생년월일, 연령, 휴대전화번호등다방면에걸쳐있다. 다만유출원은소매나식품, 식료, 금융, 엔터테인먼트, 교통등다양한업종의 11~50 건의웹사이트로보이며중복되는데이터가다수있다는점에서이회사에서는인원수규모가 2억건을크게밑도는것으로보고있다. 조사에서판매자는중국저장성 ( 浙江省 ) 에주재하는것으로보이는인물로, 협력자를포함하여 2명이상의관여가의심된다고한다. 판매자는적어도 2013 년 9월부터중국의언더그라운드사이트상에서이러한개인정보데이터베이스판매를광고하고있었다고하며, 이번에발견된데이터베이스는복수의파일로구성되어총량으로는 5G 바이트를넘는다. 파일일자는 2013 년5월과 2016 년6월등제각각이었다. 일본이외에중국이나타이완, 홍콩, 오스트레일리아, 뉴질랜드, 구미의웹사이트에서유출된개인정보도판매도하고있다. 또한인터넷상에서의판매가격은 1000 위안 ( 약 1 만 7300 엔 ) 으로이러한정보의부정판매로는 이상하게저렴한 가격 이었다. 광고에대한네거티브한평가도발견된다고해서이판매자가구입희망자에게데이터를제공하지않았던 케이스도상정된다고한다. 54
57 04 해외보안동향 기자회견을한집행역부사장인이와마마사토미 ( 岩間優仁 ) 씨에다르면, 조사에서는 isight 의담당자가판매자들과 관련된것으로보이는인터넷상의커뮤니티사이트에잠입하여데이터수집방법이나판매방법, 데이터의신뢰성확인 등의점을주의깊게실시했다고한다. 샘플데이터의해석으로는무작위로추출한 20 만건의메일주소의대부분이과거의정보유출사건으로유출된것이었다는사실이판명되었다. 또샘플로추출한 19 만건이상의인증정보의 36% 가중복되어있었다. 판매자는일본에서인터넷상에유출된막대한개인정보를어떤방법으로수집, 리스트화하여인터넷을통해서희망자에게저렴하게제공하고있었을가능성이있다. 조사결과에대해서이와마씨는 자주 ID 나패스워드의돌려사용하기가지적되지만다시그상황이확인되었다. 과거에유출된정보는이러한형태로수집, 리스트화되어인터넷상에서판매되어구입자가새로운공격이나범죄에사용한다. 이번사태는 ID 나패스워드의돌려사용하기가얼마나위험한지를뜻하는것으로그러한행위를꼭멈추길바란다고호소하기위해발표했다 라고말했다. 해석에관해서이회사는금전을지불하고이데이터베이스를입수했다고한다. 입수금액등은공표하지않고있다. 이것은판매자의부정한이익으로이어질것이라는견해도나오고있으나, 기자회견에동석한미 FireEye 이그젝티브바이스프레지던트겸최고기술책임자인 Grady Summers 씨는실재해명의필요성과사실의공표에의한보안계몽이라는공익성을감안하여이러한대응을했다는견해를설명했다. [ 출처 ] 55
58 04 해외보안동향 PUBG 의 1 시간플레이를강요하는랜섬웨어를 4 월에확인, 요구에따라도 정상적으로복호할수있다고는할수없어 ~ 캐논 ITS 조사 PUBG Ransomware 의협박화면 캐논 ITS 솔루션즈주식회사 ( 캐논 ITS) 가공개한 4월의일본국내악성코드검출보고서에따르면, 몸값대신에배틀로얄게임 PLAYERUNKOWN'S BATTLEGROUNDS ( 이하 PUBG) 에서놀것을강요하는랜섬웨어 PUBG Ransomware 가확인되고있다는사실이밝혀졌다. 보고서는이회사의바이러스대책소프트 ESET 시큐리티소프트웨어시리즈 에서 4월1일 ~30 일에검출된데이터를바탕으로분석한것이다. PUBG Ransomware 는감염되면데스크탑의파일을암호화하고파일명의확장자를 PUBG 로변경하는것이다. 통상 랜섬웨어는파일의복호화조건으로가상통화등의금전을요구해오지만, 이번에발견된랜섬웨어는 PUBG 를 1 시간 플레이할것을요구해오는것이특징이다. 다만, 실제로 PUBG 를 1 시간놀필요는없고게임의실행프로그램 TslGame.exe 를 3 초이상기동하고있을경우, 암호화된파일은복호화된다고한다. 56
59 04 해외보안동향 게임이기동하고있는지확인하는처리 파일이복호되었을때의화면 ( 붉은네모는복호된파일의일람 ) 또다른방법으로화면에표시된복호코드 s2acxx56a2sae5fjh5k2gb5s2e 를 RESTORE CODE 텍스트박스에 입력하는것으로도복호할수있다고한다. 복호코드의입력처리 57
60 04 해외보안동향 이랜섬웨어는실행가능한형식을유지한채압출하는팩처리나코드난독화처리가이루어지지않고복호화코드만입력해도파일을복호화할수있기때문에장난으로작성된것으로보인다. 그러나다른랜섬웨어와마찬가지로화면이나음악, 문서등의데이터가암호화되는것에는변화는없으며정상적으로복호화되지않는케이스도확인되고있다는점에서주의가필요하다. 또캐논 ITS 에따르면, 다른공격자가코드를유용하여변종등의작성에악용될가능성을생각할수있다고한다. [ 출처 ] 58
61 ( 주 ) 이스트시큐리티 ( 우 ) 서울시서초구반포대로 3 이스트빌딩
목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationOffice 365 사용자 가이드
[ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년 2 분기, 알약랜섬웨어공격행위차단건수 :
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.106 2018.07 01 이스트시큐리티통계및분석 No.106 2018.07 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-16 2018 년 2 분기, 알약랜섬웨어공격행위차단건수 : 398,908
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.103 2018.04 01 이스트시큐리티통계및분석 No.103 2018.04 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-16 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의 군비통제관련기사문서로위장한악성코드주의
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전
`16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.102 2018.03 01 이스트시큐리티통계및분석 No.102 2018.03 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-13 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에유입된전신송금확인악성메일주의
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.
Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.112 2019.01 01 이스트시큐리티통계및분석 No.112 2019.01 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-14 일요일수행된 APT 변종공격, 오퍼레이션페이크캡슐
More informationASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationEQST Insight_201910
Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information슬라이드 1
2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 12 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.B... 6 (1) 개요...
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More information01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No Copyright 2018 ESTsecurity Corp. All rights reserved.
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.111 2018.12 01 이스트시큐리티통계및분석 No.111 2018.12 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-27 비너스락커랜섬웨어조직, 한국상대로악성문서파일융단폭격중
More information소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
More information목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요...
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More information목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 5 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Castov 악성코드... 6 (1) 개요... 6 (2) 행위분석...
More information<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟
More information#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )
#HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 새로운 KONNI 캠페인등
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.109 2018.10 01 이스트시큐리티통계및분석 No.109 2018.10 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-18 새로운 KONNI 캠페인등장, 작전명해피바이러스
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information< DC1A6C1D6C1BEC7D5BBE7C8B8BAB9C1F6B0FCBBE7BEF7BAB8B0EDBCADC7A5C1F62E696E6464>
Jeju Community Welfare Center Annual Report 2015 성명 남 여 영문명 *해외아동을 도우실 분은 영문명을 작성해 주세요. 생년월일 E-mail 전화번호(집) 휴대폰 주소 원하시는 후원 영역에 체크해 주세요 국내아동지원 국외아동지원 원하시는 후원기간 및 금액에 체크해 주세요 정기후원 월 2만원 월 3만원 월 5만원 )원 기타(
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationJDK이클립스
JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 5 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 네이트온으로전파되는 V.WOM.Nateon.Baidog... 5 3. 허니팟
More informationPowerPoint 프레젠테이션
2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성코드가첨부된무역관련악성메일주의 기업거래내역엑셀문서
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.107 2018.08 01 이스트시큐리티통계및분석 No.107 2018.08 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-21 악성코드가첨부된무역관련악성메일주의 기업거래내역엑셀문서파일로위장한
More information슬라이드 1
Tadpole for DB 1. 도구개요 2. 설치및실행 4. 활용예제 1. 도구개요 도구명 소개 Tadpole for DB Tools (sites.google.com/site/tadpolefordb/) 웹기반의데이터베이스를관리하는도구 Database 스키마및데이터관리 라이선스 LGPL (Lesser General Public License) 특징 주요기능
More information<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 4 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 Resume 이력서로위장한악성코드... 5 3. 허니팟 / 트래픽분석...
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationEDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-
EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.
More information슬라이드 1
모바일소프트웨어프로젝트 지도 API 1 조 20070216 김성수 20070383 김혜준 20070965 이윤상 20071335 최진 1 매시업? 공개 API? 2 매시업 웹으로제공하고있는정보와서비스를융합하여새로운소프트웨어나서비스, 데이터베이스등을만드는것 < 최초의매시업 > 3 공개 API 누구나사용할수있도록공개된 API 지도, 검색등다양한서비스들에서제공 대표적인예
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년예상보안이슈 Top5 문서파일취약점공격과한국
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.99 2017.12 01 이스트시큐리티통계및분석 No.99 2017.12 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-13 2018 년예상보안이슈 Top5 문서파일취약점공격과한국가상화폐거래자대상공격간의연관성분석
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 유명취업사이트채용공고지원문의로위장된랜섬웨어피해속출 한
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.104 2018.05 01 이스트시큐리티통계및분석 No.104 2018.05 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-22 유명취업사이트채용공고지원문의로위장된랜섬웨어피해속출 한국어를구사하는랜섬웨어유포자,
More information슬라이드 1
악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information