고급보안정보구독서비스 소개 국내외 180 여만개 ( 국내 150 만, 해외 30 만 ) 웹사이트에서발생하는해킹, 변조, 침해사고를탐지하여 공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 주간브리핑 악성코드유포범위와경유지, 국내에서많
|
|
- 경희 장
- 6 years ago
- Views:
Transcription
1 온라인위협동향 (OTIR) 월간보고서 (2013 년 09 월 )
2 고급보안정보구독서비스 소개 국내외 180 여만개 ( 국내 150 만, 해외 30 만 ) 웹사이트에서발생하는해킹, 변조, 침해사고를탐지하여 공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 주간브리핑 악성코드유포범위와경유지, 국내에서많은영향을미치는이슈를중점서술 동향분석 - 한주간의공격동향에대한요약과새로운공격형태정보기술 기술분석 - 한주간의악성링크와악성파일에대한실행기반의분석정보기술 전문분석 새로운공격기법이나제로데이출현시수시로제공 C&C 봇넷정보 APT 및좀비PC에서이용되는네트워크연결정보 (callback) 악성코드샘플 감염공격및악성파일에대한샘플 ( 스크립트, 익스플로잇, 악성바이너리 ) 제공시기 정기 - 주 1 회 ( 수요일 ) 비정기 인터넷위협수준이 4 단계. 경고 이상일경우수시 무료구독자 주간브리핑요약 주간브리핑보고서의내용을 2 장분량으로요약제공 ( 정기 ) 긴급정보제공 인터넷위협수준이 4 단계. 경고 이상일경우 ( 수시 ) 정기구독자 베이직 주간브리핑, 동향분석 스탠다드 주간브리핑, 동향분석, 기술분석 프로페셔널 주간브리핑, 동향분석, 기술분석, 전문분석 엔터프라이즈 주간브리핑, 동향분석, 기술분석, 전문분석, C&C 봇넷정보 악성코드샘플은별도협의 구독문의 무료신청을원하시는경우 info@bitscan.co.kr 로연락주십시오. 정기구독및관련사항문의는 등록된이메일 을통해 info@bitscan.co.kr 로연락주십시오. 감사합니다.
3 목 차 1. 악성코드은닉사이트동향 3 가. 월간인터넷위협동향 3 나. 월간브리핑동향 4 다. 주간브리핑동향 4 1) 9월 1주차 4 2) 9월 2주차 4 3) 9월 3주차 5 4) 9월 4주차 5 5) 9월 5주차 5 라. 월간금융동향 5 2. 악성코드은닉사이트월간통계 6 가. 은닉사이트탐지동향 6 1) 은닉사이트주간동향 6 2) 은닉사이트월간동향 7 나. 국내경유지를활용하는주요유포사이트현황 탐지동향요약 8 1) 주요월간유포지주요국가별요약현황 8 2) 주요국가별현황월간요약통계 8 3) 주요유포사이트주간동향 9 다. 주요감염취약점관련통계 10 1) 주요감염취약점월간동향 10 2) 취약점별 / 주간통계 10 3) 취약점별 / 주간통계도표 11 4) Exploit Tool Kit 유형별 / 주간통계 12 5) Exploit Tool Kit 유형별 / 신규출현 12 6) 취약점세부정보 13 라. 대량경유지가탐지된유포지 Top 마. 주요유포지분석 Top 주요유포지 URL 수집및분석결과 32 가. 주요유포지요약 32 나. 유포현황 34 1) 파밍사이트의새로운변화 악성코드은닉사례분석 국내 IP를이용한다양한유포방식 35 가. 지속적인국내 IP, Multi-Stage, MalwareNet을통한유포과정 35 나. 동적분석결과 36 다. 특이사항 - C&C 연결후사용자정보저장 38 라. 사용자위협에따른대응사항 - 긴급정보공유 39 마. 긴급정보공유 이후나타난차단효과 39 바. 향후전망 금융동향 41 가. 금융동향 41
4 1) 9월 1주차 포탈광고배너를이용한파밍의진화 BotNet 및 C&C IP 내역 42 가. 주간 BotNet 및 C&C IP 내역 42 1) 9월 1주차 42 2) 9월 2주차 42 3) 9월 3주차 42 4) 9월 4주차 향후전망및개선방안 42 가. 향후전망 42 나. 개선방안 43 [ 안내 ]
5 월간보고서 2013 년 9 월 No. BITSCAN 작성일 2013년 10월 23일작성자 Bitscan 빛스캔, Bitscan, 악성코드, 고급보안정보구독서비스, Online Threat Intelligence Report, 은 Keyword 닉사이트, 유포사이트, 유포지, 경유사이트, 경유지, OTIR, 2013년, 2013년 9월 월간보고서는매주발간되는 고급보안정보구독서비스 의주간브리핑, 기술분석, 동향분 석, 전문분석보고서와긴급상황시제공되는추가정보및보고서를취합하여각각의주요특 징을기술하였으며, 통계정보를수집분석하였다. 1. 악성코드은닉사이트동향 가. 월간인터넷위협동향 1) 9월 1주차부터 4주차까지악성링크의활동은증가와감소를반복한가운데 MalwareNet 과멀티스테이지의결합된형태, 국내 IP를이용한공격등의영향으로 주의 단계를유지하였다. 하지만 9 월 5주차 긴급의심정보공유 후악성링크의위협이감소하여위협단계를 주의 관심 단계로하향조정하였다. 1) 한국인터넷월간위협경보 - 3 -
6 나. 월간브리핑동향 2) 9월 1주차부터 2주차까지는 8월부터나타나기시작한, 최대 40개웹사이트를보유한 MalwareNet을활용하여최종적으로하나의악성코드로연결되는현상은더욱활발히나타났으며이들의목적은사용자의금융계좌를노린파밍악성코드로확인이되었다. 또한, 9월 3주부터 4주차까지는멀티스테이지까지 MalwareNet 과결합하여다수유포되는현상이나타났으며공격자는국내 IP 차단이어려운점을악용하여직접적인유포경로로국내사이트를이용하고, C&C 서버도국내서버를활용하는정황도발견되었으며, 추가다운로드된파일은파밍의기능과함께감염자정보를국내 C&C 서버로전송하는역할도관찰되었다. 9월 5주차에는전체발견된악성링크는 9월관찰기간중최저치를기록하였다. 더불어, 9/25( 수 ) 에 긴급의심정보공유 이후악성링크의활동은나타나지않는모습을보였다. 다. 주간브리핑동향 3) 1) 9 월 1 주차 8 월부터나타나기시작한, MalwareNet 을활용하여최종적으로하나의악성코드 로연결되는현상은더욱활발하게이루어지고있으며, 이는공격방식이대규모로 커지면서보다효율적으로변화하고있는것으로추정된다. 2) 9 월 2 주차 악성링크에감소에도불구하고, 멀티스테이지공격의형태가최대 40 개웹사이트 를보유한 MalwareNet 과결합하여악성코드를유포하는정황을확인하였으며이들 의최종악성코드는파밍이목적이었다. 2) 각주마다나온주간브리핑지료를종합 3) 각주마다나온주간브리핑자료 - 4 -
7 3) 9 월 3 주차 MalwareNet과 Multi-stage 공격이결합된형태가다수이용되는정황을관찰하였다. 더불어, 공격자는국내 IP 차단이어려운점을악용하여직접적인유포경로로국내사이트를이용하고, C&C 서버도국내서버를활용하는정황도파악되었으며, C&C 서버연결후추가적으로파밍악성코드를다운로드하는모습도관찰되었다. 4) 9 월 4 주차 발견된악성링크대부분이국내 IP를이용하여유포를하였으며관찰된다수의악성링크에서는동일한목적을지닌바이너리들이다수유포되는현상이관찰되었다. 또한. 추가다운로드된파일은파밍의기능과함께감염자정보를국내 C&C 서버로전송하는역할도관찰되었다 5) 9 월 5 주차 전체발견된악성링크는 9 월관찰기간중최저치를기록하였다. 더불어, 9/25( 수 ) 에 긴급의심정보공유 이후악성링크의활동은나타나지않는모습을보였다. 라. 월간금융동향 4) 9월새롭게등장한파밍사이트는기존에포털사이트를이미지파일을통해만들었다면, 새로등장한파밍은네이버, 다음의포털광고영역만바꿔치기하는방법이등장하였다. 사용자입장에서는광고영역외에는모든웹서핑이정상적으로이루어지기때문에이를알아내기는어렵다. 4) 월간금융이슈요약 - 5 -
8 2. 악성코드은닉사이트월간통계 가. 은닉사이트 5) 탐지동향 1) 은닉사이트주간동향 2013년 9월에는악성코드은닉사이트가 10,943건탐지되었으며, 9월 1주차 2,377( 건 ), 9월 2주차 2,287( 건 ), 9월 3주차에는 2,561( 건 ), 9월 4주차 2,308( 건 ) 9 월 5주차 1,610( 건 ) 으로매주중가와감소를반복하였으며 9월 5주차에는 9월최소치를기록하였다. 5) 악성코드은닉사이트 : 이용자 PC 를악성코드에감염시킬수있는홈페이지를말하며, 일반적으로해킹을당한이후에악성코드를자체유포하거나다른사이트로유도하여악성코드에감염될수있는경유지 URL 을포함한웹사이트 - 6 -
9 2) 은닉사이트월간동향 은닉사이트는 10,943 건탐지되었으며, 전월 (12,533 건 ) 대비 13% 감소하였다. 하지 만, 신규사이트는 557 건으로전월 (365 건 ) 대비 35% 증가하였다. 은닉사이트월간동향 - 7 -
10 나. 국내경유지를활용하는주요유포사이트현황 탐지동향요약 1) 주요월간유포지주요국가별요약현황 2013 년 9 월신규악성링크는 557 건 이었으며, 이중에서대한민국에직접적인 영향을미친주요 국내경유지를활용하는유포사이트 는 234 건 으로, 8 월 ( 199 건 ) 에비해 17% 증가하였다. 2) 주요국가별현황월간요약통계 국가 8월 비율 9월 비율 증가율 한국 122건 61% 194건 83% 22% 미국 33건 17% 16건 7% -10% 중국 0건 0% 0건 0% 0% 홍콩 4건 2% 0건 0% -2% 일본 34건 17% 22건 9% -8% 기타 6건 3% 2건 1% -2% 전체합계 ( 건 ) 199건 234건 주요국가별현황월간요약 - 8 -
11 3) 주요유포사이트주간동향 발견된신규유포사이트는 8 월 1 주 78 건, 2 주 53 건, 3 주 47 건, 4 주 23 건, 5 주 33 건으로, 총 234 건 이집계되었으며, 매주평균약 47 건 발생했다. 주요유포사이트주간요약동향 월 1 주 9 월 2 주 9 월 3 주 9 월 4 주 9 월 5 주 유포사이트 - 9 -
12 다. 주요감염취약점관련통계 1) 주요감염취약점월간동향 9월에는신규로발견된취약점이나오지않은가운데공다팩과 CK VIP의활동만이나타났다. 주요나타난취약점은공다팩에서사용하는 8개의취약점, CK VIP의 4개취약점이나타났다. 하지만, CK VIP의활동은전월에비해더욱활용빈도수가줄었으며대부분공다팩을이용한악성링크의유포가활발하였다. 2) 취약점별 / 주간통계 CVE 9월 1주 9월 2주 9월 3주 9월 4주 9월 5주 합계 비율 CVE ) 65건 34건 23건 23건 33건 178건 12% CVE ) 77건 47건 23건 23건 33건 203건 13% CVE ) 77건 47건 23건 23건 33건 203건 13% CVE ) 77건 47건 23건 23건 33건 203건 13% CVE ) 65건 34건 23건 23건 33건 178건 12% CVE ) 66건 34건 23건 23건 33건 179건 12% CVE ) 66건 34건 23건 23건 33건 179건 12% CVE ) 66건 34건 23건 23 33건 179건 12% CVE ) 12건 13건 0건 0건 0건 25건 2% CVE ) 1건 0건 0건 0건 0건 1건 0% 전체합계 572건 324건 184건 184건 264건 1528건 100% 6) Oracle Java Applet 취약점 7) Microsoft IE/XML 취약점 8) Adobe Flash Player 취약점
13 3) 취약점별 / 주간통계도표
14 4) Exploit Tool Kit 유형별 / 주간통계 전월공다팩과 CK VIP의역전된현상은 9월까지지속되었다. 특히 CK VIP의활동이 9월 4주이후로는활동이전혀나타나지않았다. 그이유로는 4개의취약점을이용하는 CK VIP 보다 8개의취약점을이용하는공다팩의공격성공률과감염률이더욱높다고판단되기때문에 CK VIP 의활용이줄어든것으로보인다. 하지만, 공다팩과 CK VIP의결합된형태의악성링크는발견되지않았다. 5) Exploit Tool Kit 유형별 / 신규출현 9 월국내에신규악성링크가이용되었던툴은공다팩, CK VIP 킷이있다. 그러나 CK VIP 킷의활동은줄어든반면공다팩의사용빈도수는지속적으로상승했다
15 6) 취약점세부정보 항목취약점내용세부정보패치정보출현시기 re.org/cgi-bi Adobe 메모리손상으로 e.com/support/s CVE 인한코드실행 n/cvename.cgi 2013년 2월 7일 Flash Player 취약점 ecurity/bulletins/?name=cve apsb13-04.html Java Applet Java Applet Java Applet Java Applet Java Applet Java Applet Java Applet Java Applet CVE CVE CVE CVE CVE CVE CVE CVE 드라이브바이다운로드방식, JRE 샌드박스제한우회취약점이용 re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cvename.cgi?name=cve re.org/cgi-bi n/cvename.cgi e.com/technetwo rk/topics/securit y/alert-cve html e.com/technetwo rk/topics/securit y/javacpuoct html e.com/technetwo rk/topics/securit y/alert-cve html e.com/technetwo rk/topics/securit y/javacpujun html e.com/technetwo rk/topics/securit y/javacpufeb html e.com/technetwo rk/topics/securit y/javacpuoct html e.com/technetwo rk/topics/securit y/alert-cve html e.com/technetwo 2013 년 1 월 13 일 2012 년 10 월 16 일 2012 년 8 월 30 일 2012 년 6 월 12 일 2012 년 2 월 17 일 2011 년 10 월 18 일 2013 년 3 월 2 일 2013 년 4 월 18 일
16 ?name=cve rk/topics/securit y/javacpuapr html MS IE CVE re.org/cgi-bi n/cven ame.cgi?name =CVE crosoft.com/enus/security/bulle tin/ms 년 9 월 21 일 MS IE CVE Internet Explorer 를사용하여특수하게조작된웹페이지를볼경우원격코드실행허용 re.org/cgi-bi n/cven ame.cgi?name =CVE microsoft.com/k o-kr/security/bu lletin/ms 년 6 월 3 일 MS IE CVE re.org/cgi-bi n/cven ame.cgi?name =CVE crosoft.com/kokr/security/advis ory/ 년 12 월 19 일 MS XML CVE XML Core Services 의취약점 re.org/cgi-bi n/cven ame.cgi?name =CVE crosoft.com/kokr/security/bulle tin/ms 년 7 월 10 일 Mozilla Firefox/Thu nderbird/sea Monkey CVE Mozilla Firefox, SeaMonkey, Thunderbird 에서보안우회취약점 re.org/cgi-bi n/cven ame.cgi?name =CVE lla.org/security/a nnounce/2013/m fsa htm l 2012 년 1 월 8 일
17 라. 대량경유지 9) 가탐지된유포지 Top 10 순위 탐지일 유포지 국가 경유지건수 xxx/stillcut/mk/index.html 한국 55건 한국 41건 best.hangamxxx.com/han.html 일본 37건 best.hanmaixxx.com/911.htm 일본 36건 한국 36건 한국 33건 live.me2haxxx.com/907.html 일본 33건 xx/911.html 일본 32건 한국 30건 xxx/productsPhoto/pop/index.html 한국 26건 9) 경유지 : 홈페이지방문자에게유포지로자동연결하여악성코드를간접적으로유포하는홈페이지
18 마. 주요유포지분석 10) Top 10 9월주요유포지에서특정한바이너리로연결되는특징이발견되었으며 7월달에활발한활동을보였던 CK VIP의비율은낮아지고공다팩의사용비율이다시높아졌다. 또한, 차단이어려운국내사이트를이용하는비율이늘어났으며발견된대부분의바이너리는파밍악성코드로관찰되었다. 1) xxx/stillcut/mk/index.html 악성 URL xxx/stillcut/mk/index.html 최종다운로드파일추가생성파일추가생성파일추가생성파일 File system activity Opened files URL 위치 위치 위치 mbc.exe eb1ea5d48cc52014c1146c71310d370c csrss.exe 47ead194bde5f723f6fd2851e95a7f64 C:\ Gpvkg \csrss.exe Kgoq.dll 63ef49b41c72d48b504cfe6cc68fb271 C:\ Gpvkg \Kgoq.dll start.ink c1c0fe6ce42e5182c0378b21198b0ad C:\ Gpvkg \start.ink C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\ Gpvkg \csrss.exe C:\ Gpvkg \Kgoq.dll Copied files DST: C:\ Gpvkg \csrss.exe Runtime DLLs c:\windows\system32\kernel32.dll c:\windows\system32\msvcrt.dll c:\windows\system32\user32.dll c:\windows\system32\gdi32.dll 10) 주요유포지분석 : 대량경유지에서나온악성코드분석결과
19 c:\windows\system32\advapi32.dll c:\windows\system32\shell32.dll c:\windows\system32\ole32.dll c:\windows\system32\oleaut32.dll c:\windows\system32\wininet.dll c:\windows\system32\avicap32.dll C:\ Gpvkg \Kgoq.dll Network activity C&C 서버는정식구독자에한해제공됩니다 Vulnerability Set Malware IP Address Malware IP Nation ISP Name xxx Korea Korea Telecom
20 2) 악성 URL 최종다운로드파일 File system activity Opened files URL cmd.exe 0FE618755C B0330D09E70AFA lovelovexxx.net/bbs/icon/cmd.exe C:\WINDOWS\B0D358CB\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe Copied files DST: C:\WINDOWS\B0D358CB\svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\B0D358CB TYPE: REG_SZ VALUE: C:\WINDOWS\B0D358CB\svchsot.exe Process activity Created processes net start Task Scheduler Runtime DLLs c:\windows\system32\kernel32.dll c:\windows\system32\msvcrt.dll c:\windows\system32\user32.dll c:\windows\system32\gdi32.dll c:\windows\system32\advapi32.dll c:\windows\system32\shell32.dll c:\windows\system32\ole32.dll c:\windows\system32\oleaut32.dll c:\windows\system32\wininet.dll c:\windows\system32\avicap32.dll Network activity C&C 서버는정식구독자에한해제공됩니다 Vulnerability Set Malware IP Address Malware IP Nation ISP Name xx korea SK Broadband Co Ltd
21 3) best.hangamxxx.com/han.html 악성 URL best.hangamxxx.com/han.html 최종다운로드파일 File system activity Opened files URL han.exe b17958ca3e567dffc141bcc8fc8afa76 C:\WINDOWS\75B0BC1C\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe Copied files DST: C:\WINDOWS\75B0BC1C\svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\75B0BC1C TYPE: REG_SZ VALUE: C:\WINDOWS\75B0BC1C\svchsot.exe Process activity Created processes net start Task Scheduler Runtime DLLs c:\windows\system32\kernel32.dll c:\windows\system32\msvcrt.dll c:\windows\system32\user32.dll c:\windows\system32\gdi32.dll c:\windows\system32\advapi32.dll c:\windows\system32\shell32.dll c:\windows\system32\ole32.dll c:\windows\system32\oleaut32.dll c:\windows\system32\wininet.dll c:\windows\system32\avicap32.dll Network activity C&C 서버는정식구독자에한해제공됩니다 Vulnerability Set Malware IP Address Malware IP Nation ISP Name xx Japan Softbank BB Corp
22 4) best.hanmaixxx.com/911.htm 악성 URL 최종다운로드파일 추가생성파일 추가생성파일 URL 위치 위치 911.exe b17958ca3e567dffc141bcc8fc8afa exe 147a3cef bb2a fcf C:\Documents and Settings\Administrator\ Local Settings\Temp\ exe 35.bat a8e34e07b205144d1b73995dd42d6972 C:\Documents and Settings\Administrator\ Local Settings\Temp\2A9.tmp\35.bat hosts.ics 추가생성파일 - 위치 C:\WINDOWS\system32\drivers\hosts.ics hosts 추가생성파일 - 위치 C:\WINDOWS\system32\drivers\hosts File system activity Opened files C:\WINDOWS\DB7E21A5\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\Documents and Settings\Administrator\Local Settings\Temp\2A9.tmp\66.bat C:\Documents and Settings\Administrator\Local Settings\Temp\ exe C:\WINDOWS\system32\drivers\hosts.ics C:\WINDOWS\system32\drivers\hosts Copied files DST: C:\WINDOWS\DB7E21A5\svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\DB7E21A5 TYPE: REG_SZ VALUE: C:\WINDOWS\DB7E21A5\svchsot.exe Process activity Created processes
23 net start Task Scheduler Runtime DLLs c:\windows\system32\kernel32.dll c:\windows\system32\msvcrt.dll c:\windows\system32\user32.dll c:\windows\system32\gdi32.dll c:\windows\system32\advapi32.dll c:\windows\system32\shell32.dll c:\windows\system32\ole32.dll c:\windows\system32\oleaut32.dll c:\windows\system32\wininet.dll c:\windows\system32\avicap32.dll Network activity C&C 서버는정식구독자에한해제공됩니다 BAT off ( echo localhost banking.nonghyup.com# echo localhost banking.shinhan.com# echo localhost nv1.ad.naver.com# )>%SystemRoot%\system32\drivers\etc\hosts.ics 파밍연결지 localhost banking.nonghyup.com# localhost banking.shinhan.com# localhost nv1.ad.naver.com# Vulnerability Set Malware IP Address Malware IP Nation ISP Name xx Japan Softbank BB Corp
24 5) 악성 URL 최종다운로드파일 0906.exe URL EAF3862DF2890B5AA4F9D3728ACBC8E1 Vulnerability Set Malware IP Address Malware IP Nation ISP Name xx korea Korea Telecom
25 6) 악성 URL 최종다운로드파일 File system activity Opened files URL cmd.exe 0FE618755C B0330D09E70AFA lovelovexxx.net/bbs/icon/cmd.exe C:\WINDOWS\B0D358CB\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe Copied files DST: C:\WINDOWS\B0D358CB\svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\B0D358CB TYPE: REG_SZ VALUE: C:\WINDOWS\B0D358CB\svchsot.exe Process activity Created processes net start Task Scheduler Runtime DLLs c:\windows\system32\kernel32.dll c:\windows\system32\msvcrt.dll c:\windows\system32\user32.dll c:\windows\system32\gdi32.dll c:\windows\system32\advapi32.dll c:\windows\system32\shell32.dll c:\windows\system32\ole32.dll c:\windows\system32\oleaut32.dll c:\windows\system32\wininet.dll c:\windows\system32\avicap32.dll Network activity C&C 서버는정식구독자에한해제공됩니다 Vulnerability Set Malware IP Address Malware IP Nation ISP Name xxx korea Korea Telecom
26 7) live.me2haxxx.com/907.html 악성 URL 최종다운로드파일 추가생성파일 URL 위치 907.exe e2a6bd2ba4e2dc bat 3ca6b594172e9d2640f503625b4cecd6 C:\Documents and Settings\Administrator\ Local Settings\Temp\2A9.tmp\66.bat hosts.ics 추가생성파일 - 위치 C:\WINDOWS\system32\drivers\hosts.ics hosts 추가생성파일 - 위치 C:\WINDOWS\system32\drivers\hosts File system activity Opened files C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\Documents and Settings\Administrator\Local Settings\Temp\907.exe C:\Documents and Settings\Administrator\Local Settings\Temp\28C.tmp\66.bat C:\WINDOWS\system32\drivers\hosts.ics Copied files DST: C:\Documents and Settings\Administrator\Local Settings\Temp\907.exe Runtime DLLs c:\windows\system32\kernel32.dll c:\windows\system32\msvcrt.dll c:\windows\system32\user32.dll c:\windows\system32\gdi32.dll c:\windows\system32\advapi32.dll c:\windows\system32\shell32.dll c:\windows\system32\ole32.dll c:\windows\system32\oleaut32.dll c:\windows\system32\wininet.dll c:\windows\system32\avicap32.dll Network activity
27 C&C 서버는정식구독자에한해제공됩니다파밍연결지 localhost localhost daum.net# localhost banking.nonghyup.com# localhost OBANK.KBSTAR.COM# localhost localhost naver.com# localhost banking.shinhan.com# Bat off ( echo localhost echo localhost daum.net# echo localhost echo localhost kbstar.com# echo localhost banking.nonghyup.com# echo localhost OBANK.KBSTAR.COM# echo localhost echo localhost naver.com# echo localhost banking.shinhan.com# )>%SystemRoot%\system32\drivers\etc\hosts.ics Vulnerability Set Malware IP Address Malware IP Nation ISP Name xxx Japan Softbank BB Corp
28 8) xx/911.html 악성 URL 최종다운로드파일 추가생성파일 추가생성파일 URL 위치 위치 911.exe C9B F748C0A5F4A65CE6CF exe 147a3cef bb2a fcf C:\Documents and Settings\Administrator\ Local Settings\Temp\ exe 44.bat a8e34e07b205144d1b73995dd42d6972 C:\Documents and Settings\Administrator\ Local Settings\Temp\3B6.tmp\44.bat hosts.ics 추가생성파일 - 위치 C:\WINDOWS\system32\drivers\hosts.ics hosts 추가생성파일 - 위치 C:\WINDOWS\system32\drivers\hosts File system activity Opened files C:\WINDOWS\E7BE21A5\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\Documents and Settings\Administrator\Local Settings\Temp\3B6.tmp\44.bat C:\Documents and Settings\Administrator\Local Settings\Temp\ exe C:\WINDOWS\system32\drivers\hosts.ics C:\WINDOWS\system32\drivers\hosts Copied files DST: C:\WINDOWS\DB7E21A5\svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\E7BE21A5 TYPE: REG_SZ VALUE: C:\WINDOWS\E7BE21A5\svchsot.exe Process activity Created processes
29 net start Task Scheduler Runtime DLLs c:\windows\system32\kernel32.dll c:\windows\system32\msvcrt.dll c:\windows\system32\user32.dll c:\windows\system32\gdi32.dll c:\windows\system32\advapi32.dll c:\windows\system32\shell32.dll c:\windows\system32\ole32.dll c:\windows\system32\oleaut32.dll c:\windows\system32\wininet.dll c:\windows\system32\avicap32.dll Network activity C&C 서버는정식구독자에한해제공됩니다 BAT off ( echo localhost banking.nonghyup.com# echo localhost banking.shinhan.com# echo localhost nv1.ad.naver.com# )>%SystemRoot%\system32\drivers\etc\hosts.ics 파밍연결지 localhost banking.nonghyup.com# localhost banking.shinhan.com# localhost nv1.ad.naver.com# Vulnerability Set Malware IP Address Malware IP Nation ISP Name xx Japan Softbank BB Corp
30 9) 악성 URL 최종다운로드파일추가생성파일추가생성파일추가생성파일 File system activity Opened files URL 위치 위치 위치 disk.exe 9809BC2D56E56126F2E6F74A7E0D70C2 bomxxx.co.kr/disk.exe csrss.exe 47ead194bde5f723f6fd2851e95a7f64 C:\96390gupia96390\csrss.exe Kgoq.dll c6b6062e73c c13e e8 C:\96390gupia96390\Kgoq.dll start.ink e93633dbebfd37c cbe1935d C:\96390gupia96390\start.ink C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\96390gupia96390\csrss.exe C:\96390gupia96390\Kgoq.dll Copied files DST: C:\96390gupia96390\csrss.exe Runtime DLLs c:\windows\system32\kernel32.dll c:\windows\system32\msvcrt.dll c:\windows\system32\user32.dll c:\windows\system32\gdi32.dll c:\windows\system32\advapi32.dll c:\windows\system32\shell32.dll c:\windows\system32\ole32.dll c:\windows\system32\oleaut32.dll c:\windows\system32\wininet.dll c:\windows\system32\avicap32.dll C:\96390gupia96390\Kgoq.dll Network activity
31 C&C 서버는정식구독자에한해제공됩니다 Vulnerability Set Malware IP Address Malware IP Nation ISP Name xxx Korea Hanaro Telecom
32 10) xxx/productsPhoto/pop/index.html 악성 URL xxx/productsPhoto/pop/index.html 최종다운로드파일추가생성파일추가생성파일 File system activity Opened files URL 위치 위치 afsp.exe F7AA8B047AA630C841102DF6DA43F943 csrss.exe 0A16E6DC6FB5E3142DA7158B84302CEF C:\78552Ahcmm78552\csrss.exe Ddln.dll 51B465F8FB364ED79F4BDC5FCC03CA9A C:\78552Ahcmm78552\Ddln.dll C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\78552Ahcmm78552\csrss.exe C:\78552Ahcmm78552\Ddln.dll Copied files DST: C:\78552Ahcmm78552\csrss.exe Runtime DLLs c:\windows\system32\kernel32.dll c:\windows\system32\msvcrt.dll c:\windows\system32\user32.dll c:\windows\system32\gdi32.dll c:\windows\system32\advapi32.dll c:\windows\system32\shell32.dll c:\windows\system32\ole32.dll c:\windows\system32\oleaut32.dll c:\windows\system32\wininet.dll c:\windows\system32\avicap32.dll C:\78552Ahcmm78552\Ddln.dll Network activity C&C 서버는정식구독자에한해제공됩니다 Vulnerability Set Malware IP Address Malware IP Nation ISP Name
33 xxx Korea Korea Telecom
34 3. 주요유포지 URL 수집및분석결과 2013년 9월에발견된악성코드신규유포지는 365개이며, 그중약 30개를요약하여정리하였으며, 유포지에서이용되고있는 Exploit Kit은 Gondad Exploit Kit, Red Exploit Kit, CK Vip Kit, Gondad Exploit Kit + Adobe Flash Player 등이있으며주요통계정보는 다. 주요감염취약점관련통계 을참고하십시오. Download 공격은웹사이트를통해 JS/HTML을활용한 URL Redirection -> Exploit -> Payload Download -> Real Malwares Download 순서로진행되므로, 악성코드의유형을별도로언급하지는않습니다만, 다운로드되는최종악성코드는트로이목마가다수이며, 기능상금융정보및개인정보수집기능이포함됩니다. 가. 주요유포지요약 탐지일유포지 URL 국가취약점악성코드유형 live.navexxx.com/931.html 일본 live2.dauxxx.com/101.html 일본 한국 홍콩 sh/test/./index.html 한국 한국 한국 best.kakaxxx.com/kakao.html 일본 한국 best.hangamxxx.com/han.html 일본 한국 xxx/stillcut/mk/index.html 한국
35 09.12 wallsexxx.co.kr/images/pop/index.html 한국 한국 한국 votetoxxx.co.kr/script/vo/index.html 한국 한국 web.ailxxx.co.kr/factory/paper/sticker/vc/index.h tml 한국 한국 html 한국 한국 한국 xxx/productsPhoto/pop/index.html 한국 한국 미국 ghcenter.pruxxx.com/events/ad/index.html 한국
36 나. 유포현황 경유지를통해유포되는대표적인파밍사이트는다음과같다.. 1) 파밍사이트의새로운변화
37 4. 악성코드은닉사례분석 국내 IP 를이용한다양한유포방식 추석연휴이전부터확산된악성링크대부분이국내 IP 를이용하여유포를하였으며, 발견된 다수의악성링크에서동일한목적을지닌바이너리들이다수유포되는현상이관찰되었고, 감염 이후국내 C&C 서버로전송하는정황도관찰되었다. 가. 지속적인국내 IP, Multi-Stage, MalwareNet 을통한유포과정 9월들어추석전을기준으로국내 IP, Muti-Stage, MalwareNet이결합된형태가지속발견이되었다. 특히 MalwareNet 과 Mulit-stage가결합된형태로나타나는악성링크의영향력과공격성공률은매우높은것으로나타났다. 더불어, 국내 IP 까지결합된결과더욱많은영향력을보였다. [ 그림 1. 국내 IP 를통한 Multi-stage & MalwareNet 을통한유포 ]
38 [ 그림 2. 국내 IP 를통한 Multi-stage & MalwareNet 의영향력 ] 일부악성링크는그림 2. 와같이최대 55개의영향력을주었던경우도관찰되었으며, 이는 MalwareNet을통한공격이아니면대량으로유포를할수없는방법이다. 하지만, 데이터수치상 55곳의영향력을가지고있다고나타났지만, Multi-stage 공격까지결합이되면파급력은더욱클것으로예상된다. 나. 동적분석결과 악성 URL 1) web.ailxxx.co.kr/factory/event/e/index.html 2) web.ailxxx.co.kr/factory/paper/sticker/vc/index.html 3) 4) ttexxx.net/upload/goods/pop/so.js 5) erp.maxtxxx.kr/_maxtudy/img/btn.gif 6) ghcenter.pruxxx.com/spage/bk/index.html 7) image.1xxx.co.kr/file_upload/ms/test/lndex.html 8) 9) xxx/stillcut/mk/nk.js 10) xxx/stillcut/mk/index.html mbc.exe 최종다운로드파일 추가생성파일 URL 위치 eb1ea5d48cc52014c1146c71310d370c csrss.exe 47ead194bde5f723f6fd2851e95a7f64 C:\ Gpvkg \csrss.exe
39 추가생성파일추가생성파일 File system activity Opened files 위치 위치 Kgoq.dll 63ef49b41c72d48b504cfe6cc68fb271 C:\ Gpvkg \Kgoq.dll start.ink c1c0fe6ce42e5182c0378b21198b0ad C:\ Gpvkg \start.ink C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\ Gpvkg \csrss.exe C:\ Gpvkg \Kgoq.dll Copied files DST: C:\ Gpvkg \csrss.exe Runtime DLLs c:\windows\system32\kernel32.dll c:\windows\system32\msvcrt.dll c:\windows\system32\user32.dll c:\windows\system32\gdi32.dll c:\windows\system32\advapi32.dll c:\windows\system32\shell32.dll c:\windows\system32\ole32.dll c:\windows\system32\oleaut32.dll c:\windows\system32\wininet.dll c:\windows\system32\avicap32.dll C:\ Gpvkg \Kgoq.dll Network activity C&C 서버는정식구독자에한해제공됩니다 Vulnerability Set Malware IP Address Malware IP Nation ISP Name xxx Korea Korea Telecom xxx Korea Korea Telecom xxx Korea Korea Telecom xxx Korea Lg Dacom Kidc xxx Korea Korea Telecom xxx Korea Korea Telecom
40 xx Korea SK Broadband Co Ltd xxx Korea Korea Telecom xxx Korea Korea Telecom xxx Korea Korea Telecom 다. 특이사항 - C&C 연결후사용자정보저장 악성코드를지속추적하던중사용자가악성코드감염이되면사용자에대한정보를 C&C 서버로전송하며전송된정보는공격자가미리만들어놓은서버에디렉토리리스팅리스트내에사용자정보가암호화저장이된다. 특히 C&C 서버또한국내의 IP로이용되고있었으며다수의국내서버를확보하여차단이되어도다른곳으로움직이는역할도관찰되었다. [ 그림 3. 공격자 C&C 서버내사용자정보저장디렉토리 ] 라. 사용자위협에따른대응사항 - 긴급정보공유
41 당사에서는이와같이다양한특이위협이사용자에게많은위협을주고있다는판단을하여 9 월 4 주차 긴급의심정보 를발행하였으며차단권고조치를내렸다. [ 그림 4. 긴급의심정보 차단권고 ] 마. 긴급정보공유 이후나타난차단효과 당사에서발행했던 긴급정보공유 이후다양한업체에서활발한대응이이루어졌다. 그결 과 긴급정보공유 전과달리국내 IP 를이용한악성코드의움직임이나타나지않는모습이데 이터를통해나타났으며효과적인차단이이루어진것으로판단된다
42 바. 향후전망 공격자입장에서는공격성공률과차단을회피할수있는방법을선호하는만큼국내내부 IP 를이용한공격과함께 MalwareNet, Multi-stage 형태가결합되는형태의악성링크가자주등장하여국내웹사이트전반에대한위협을줄것으로전망이되며신속한차단이이루어지지않는다면사용자에대한정보는지속적으로공격자에게넘어갈수밖에없다
43 5. 금융동향 가. 금융동향 11) 1) 9 월 1 주차 포탈광고배너를이용한파밍의진화 6월부터시작된플로팅배너를이용한파밍기법은일부금융권에서제1금융권까지점차범위를확대해가고있다고소개하였다. 하지만, 9월에는플로팅배너를이용한방식이아닌일반사용자를더욱정교하게속이기위해포탈사이트광고영역을이용한공격이발견되었다. [ 그림 1. hosts 파일변조 ] 공격자는 hosts 파일변조를통해네이버광고영역의파밍배너를띄워서자신이 만든파밍사이트로연결되게하고있다. [ 그림 2. 악성코드감염후 - 네이버광고영역 ] 악성코드에감염되면호스트파일이변조가되고그이후사용자가네이버접속시광고영역이변조된상태로나온다. 기존과다르게광고영역만변조되었기때문에광고영역이외에컨텐츠는정상적으로동작을하기때문에사용자로서는변조유무를판단하기가매우어렵다. 11) 월간발생하는금융이슈를정리
44 6. BotNet 12) 및 C&C 13) IP 내역 가. 주간 BotNet 및 C&C IP 내역 1) 9 월 1 주차 2) 9 월 2 주차 3) 9 월 3 주차 4) 9 월 4 주차 * 안내 : 본내용은주간보고서에서제공한사항입니다. 시일이다소지난관계로효용성및신뢰상문 제가있을수있어월간보고서에서는제공하지않음을양해해주십시오. 7. 향후전망및개선방안 가. 향후전망 Multi-stage 와 MalwareNet의결합된형태의악성링크의형태가빈번하게출현할것으로전망이되며더불어, 악성링크의차단회피를위해 8월부터나타난국내 IP를통한유포와국내서버를이용하여지속적인유포가이루어질것으로보인다. 하지만, 9월 5주 긴급정보공유 이후전체적인악성링크의숫자가급격히줄어활동이미약하게탐지되고있으며, 당분간은악성코드의움직임이감소할것으로예상되지만, 언제든다양한방법으로출현할수있기에예의주시할필요가있다. 12) BotNet 은스팸메일이나악성코드등을전파하도록하는악성코드봇 (Bot) 에감염되어해커가마음대로제어할수있는좀비 PC 들로구성된네트워크를말한다. 13) C&C: Command and Control
45 나. 개선방안 지속적인유포지및경유지침해사고가발생할경우에는웹사이트의취약점을분석하여해결해야한다. 또한, 웹사이트내에웹쉘, 루트킷과같이악성코드가숨겨져있을수있으므로, 추가적인보안대책이필요하다. 웹취약점을해결하기위해서는홈페이지의개발시점부터유지보수때까지개발자가보안코딩을준수해야하며, 아래웹사이트에서취약점을온라인으로진단이가능하다. -> 웹취약점점검 ( 가입필수및유료 ) 관리하는웹사이트가유포지또는경유지로활용되는경우에는아래의웹사이트에서무료로진단이가능하다. -> 유포지확인 ( 가입필수및무료 ) Exploit Kit에활용되는각종취약점은아래사이트를통해보안패치및업데이트가가능하다. o Microsoft Windows o Oracle Java o Adobe Flash Player o Adobe Reader [ 안내 ] * 본문서의저작권은 가소유하고있으며, 무단으로배포하거나편집할수없습니다. * 무료구독문의및 고급보안정보구독서비스 와관련된문의는 info@bitscan.co.kr 로문의하여주십시오. 끝
고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격
온라인위협동향 (OTIR) 월간보고서 (2013 년 12 월 ) 고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격형태정보요약 l 동향분석보고서
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격
온라인위협동향 (OTIR) 연간보고서 (2013 년 ) 고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격형태정보요약 l 동향분석보고서 월최소
More information고급보안정보구독서비스 소개 국내외 180 여만개( 국내 150 만, 해외 30 만) 웹사이트에서 발생하는 해킹, 변조, 침해사고를 탐지하여 공격에 대한 이슈, 실제 범위 및 미치는 영향 등을 주간 단위로 분석하여 제공하는 정보제공서비스 서비스 유형 주간 브리핑 동향 분
온라인 위협 동향 (OTIR) 월간 보고서 (2013년 04 월) 고급보안정보구독서비스 소개 국내외 180 여만개( 국내 150 만, 해외 30 만) 웹사이트에서 발생하는 해킹, 변조, 침해사고를 탐지하여 공격에 대한 이슈, 실제 범위 및 미치는 영향 등을 주간 단위로 분석하여 제공하는 정보제공서비스 서비스 유형 주간 브리핑 동향 분석 기술 분석 전문 분석
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )
#HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationF O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아
F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information신종파밍악성코드분석 Bolaven
신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More information歯2019
122 (22 ) 68 (5 ) 8 (3) 8 (3) 8 ( ) 7 (5) 5 (5) 4 ( ) 4 ( ) 3 (1) 3 ( ) 1 ( ) 1 ( ) 1 ( ) 1 ( ) ( ) ( ) * :, ( ) : : 10 : 1 : : 18 : 9 : 8 : 5 (10 ) ( : ) 2002.8. 1 2003.2. 1 1 180,000 225,000 45,000 2
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationuntitled
디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...
More information<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770>
금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information< F69736F6E696E6720BEC7BCBAC4DAB5E520B0A8BFB020BBE7B0EDBAD0BCAE20BAB8B0EDBCAD2E687770>
2008. 7. 3 인터넷침해사고대응지원센터 (KISC) 본보고서는 CONCERT 정회원사만을대상으로 KISA KrCERT/CC 가제공하는것으로외부로의유출, 특히웹사이트, 카페, 블로그게시등어떤방식으로든지전재및배포가이뤄질수없습니다. 개요최근 ARP Poisoning을이용한악성코드감염피해사고가빈번히발생하고있다. 많이확인되고있는피해유형은, 웹을통하여악성코드를유포시키고,
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information공지사항
상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information슬라이드 1
악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More information취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우
취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] 2012-07-19 RedAlert Team_ 강동우 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. Power2Go name Stack Buffer Overflow 취약점요약... 1 2.
More information대표이사등의 확인ㆍ서명 확 인 서 우리는 당사의 대표이사 및 신고업무담당이사로서 이 사업보고서의 기재내용에 대해 상당한 주의를 다하여 직접 확인ㆍ검토한 결과, 중요한 기재사항의 기재 또는 표시의 누락이나 허위의 기재 또는 표시가 없고, 이 사 업보고서에 표시된 기재 또
사 업 보 고 서 (제 10 기) 사업연도 2008년 01월 01일 부터 2008년 12월 31일 까지 금융감독위원회 귀중 증권거래법 제186조의2의 규정에 의하여 사업보고서를 제출합니다. 2009년 03월 30일 회 사 명 : 엔에이치엔주식회사 대 표 이 사 : 최휘영 (인) 본점소재지 : 경기도 성남시 분당구 정자동 25-1 분당벤처타운 (전화번호) 1588-3830
More informationAhnLab_template
해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information[ 목차 ] 1. 개요 1 2. 악성코드감염경로 드라이브바이다운로드 (Drive by download) 제휴프로그램변조 웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드 공유기 D
최근피싱, 파밍기법을이용한금융정보탈취동향 2014. 9 분석기획팀김무열 kmy@kisa.or.kr 코드분석팀류소준 hypen@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 1 2. 악성코드감염경로 2 2.1. 드라이브바이다운로드 (Drive by download)
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More informationPowerPoint 프레젠테이션
2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More informationuntitled
웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는
More informationSKINFOSEC_TECH_005_China Bot_가칭_ 악성코드 분석_v0.3.doc
SKInfosec-Tech-005 China Bot( 가칭 ) 악성코드분석 한상흠, 황교국 (m4gichack@gmail.com, fullc0de@gmail.com) SK Infosec Co., Inc MSS 사업본부침해대응팀 Table of Contents 1. 개요...3 2. MSSQL2005 취약점...4 3. 악성코드분석...7 3.1. 0.js...8
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More information슬라이드 1
웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,
More information(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])
Contents I. 최신보안사고사례 II. III. IV. 자동화된패키지공격유형 분산서비스거부공격 사회공학적기법과기술적공격유형 V. 대응방안 2 들어가기전 웹해킹? 웹서버에서실행중인어플리케이션의취약점을공격하는해킹의일종 WEB + HACKING = WEB HACKING - 80 포트, 443 포트, 8080 포트등웹서비스를지원하는포트를이용한공격 Operation
More informationMicrosoft Word - UG-BetaDraft_KO_TT-OK.doc
DocuPrint C2090 FS 사용설명서 Adobe, Adobe 로고, Acrobat Reader는 Adobe Systems Incorporated의 상표입니다. Microsoft, Windows, Windows Server는 미국 및/또는 다른 나라의 Microsoft Corporation의 등록상표 또 는 상표입니다. 소프트웨어 스크린 샷을 사용하는
More information<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More informationWindows Embedded Compact 2013 [그림 1]은 Windows CE 로 알려진 Microsoft의 Windows Embedded Compact OS의 history를 보여주고 있다. [표 1] 은 각 Windows CE 버전들의 주요 특징들을 담고
OT S / SOFTWARE 임베디드 시스템에 최적화된 Windows Embedded Compact 2013 MDS테크놀로지 / ES사업부 SE팀 김재형 부장 / jaei@mdstec.com 또 다른 산업혁명이 도래한 시점에 아직도 자신을 떳떳이 드러내지 못하고 있는 Windows Embedded Compact를 오랫동안 지켜보면서, 필자는 여기서 그와 관련된
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationAhnLab_template
2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012
More information1. 분석개요 [ 그림 1]. 디시인사이드를통하여악성코드유포중이라는인터넷뉴스기사 2014년 03월 25일구글검색을하던도중에디씨인사이드에접속하였더니이상한사이트로 302 리다이렉션이되어확인해보니 exploit이였기때문에이번기회에마음먹고분석하게되었습니다. 또한, 악성코드분석
CK VIP EXPLOIT Analysis 2014.03.27. Thur. 작성자 : 이상명 http://nopsled.tistory.com 1. 분석개요 [ 그림 1]. 디시인사이드를통하여악성코드유포중이라는인터넷뉴스기사 2014년 03월 25일구글검색을하던도중에디씨인사이드에접속하였더니이상한사이트로 302 리다이렉션이되어확인해보니 exploit이였기때문에이번기회에마음먹고분석하게되었습니다.
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information슬라이드 1
웹사이트를이용한 랜섬웨어공격과대응방안 발표자 : 유엠브이기술김상민상무 2016 년 01 월 27 일 목차 - 랜섬웨어! 웹과만나다. - 웹해킹! 랜섬웨어의은밀한침투 - 웹해킹! 어떻게방어할것인가? - 웹해킹! 보안솔루션소개 - 맺음말 랜섬웨어! 웹과만나다. 랜섬웨어어떻게감염되는가? 2015 년랜섬웨어감염경로별통계 ( 출처 : 한국랜섬웨어침해대응센터 ) [ 3
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationuntitled
FORCS Co., LTD 1 2 FORCS Co., LTD . Publishing Wizard Publishing Wizard Publishing Wizard Publishing Wizard FORCS Co., LTD 3 Publishing Wizard Publidhing Wizard HTML, ASP, JSP. Publishing Wizard [] []
More informationK831PCM1DMX-K
K EX-P505 http://www.exilim.com / K831PCM1DMX ON/OFF * * 2 2... 2... 9... 12 12 16... 16... 18... 19... 20... 20... 21 22... 22... 23... 26... 28 28 33 34... 36... 37... 37 37 42 46 46 49 51 52... 53...
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More informationTable of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17
Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More information목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 10 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 프로그램의업데이트기능을이용한악성코드유포... 6 (1) 개요...
More informationMicrosoft Word - How to make a ZigBee Network_kr
1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1
More information4S 1차년도 평가 발표자료
모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationⅠ. 서론 최근 PC 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고 FOCUS 있다. 실제한국인터넷진흥원에신고 접수된악성앱중 10% 이상과 PC 악성코드중 17% 이상이보안카드번호, 주민등록번호등금융정보를탈취하고있다. 뿐만아니라가능한 많은금융정보를수집하기위
F O C U S 3 진화하는악성코드 피싱 큐싱결합해 PC 스마트폰동시공격 송지훤 *, 류소준 ** PC와스마트폰이삶에서중요한비중을차지하게되면서이에담긴정보를보호하기위한정책도발전해나가고있다. 그러나이와동시에악성코드도날로정교화되고발전해가고있는것이현실이다. 이에본고에서는진화해나가고있는악성코드의유포방식에대해서살펴보고, 이를분석하여그악성행위를상세히파악한다. Ⅰ. 서론
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More informationK835PCM1DMX-K
K EX-S500 http://www.exilim.com/ K835PCM1DMX B * * 2 2... 2... 9... 13 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 28 30... 31... 32 32 33 38 39 42 44... 45... 48 49 51... 51 51 52...
More informationK842PCM1DMX-K
K EX-Z750 http://www.exilim.com / K842PCM1DMX * * 2 B 2... 2... 9... 13 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 29 30... 32... 33 33 34 39 40 43 45... 46... 49 50 52... 52 52 53
More information목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc
Asp Mssql Sql Injection Tool 분석보고서 이재곤 (x0saver@gmail.com) SK Infosec Co., Inc MSS 사업본부 / 침해대응센터모의해킹파트 Table of Contents 1. 개요... 3 2. 구성... 3 3. 분석... 4 3.1. 기능분석... 4 4. 공격원리...14 4.1 기본공격원리...14 4.2
More information<C0CCC8ADC1F82E687770>
분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상
More informationEX-Z700
K EX-Z700 http://www.exilim.com/ K810FCM1DMX * * 2 C 2... 2... 9... 12 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 28 30 3... 31... 32 32 33 37 38 42 43... 45... 47 48 51... 51 51 52...
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture4-1 Vulnerability Analysis #4-1 Agenda 웹취약점점검 웹사이트취약점점검 HTTP and Web Vulnerability HTTP Protocol 웹브라우저와웹서버사이에하이퍼텍스트 (Hyper Text) 문서송수신하는데사용하는프로토콜 Default Port
More information행당중학교 감사 7급 12000001 ~ 12000616 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 12000617 ~ 12000619 영등포구 여의동로 3길3 용강중학교 일반행정 9급 13000001 ~ 1300
2016년도 서울특별시 지방공무원 임용 필기시험 장소 시험장 교통편, 소요시간 등은 반드시 응시자 본인이 해당학교 인터넷 홈페이지 등을 통해 미리 꼭 확인 하시기 바랍니다 장애편의지원 대상자는 별도로 첨부된 엑셀파일에서 본인의 최종 편의지원 내역을 반드시 확인하시기 바랍니다. (장애편의지원 시험장 : 윤중중학교, 서울맹학교) 경신중학교 일반행정 7급 10001741
More information