CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

Size: px
Start display at page:

Download "CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안"

Transcription

1 ASEC REPORT VOL

2 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다 년 12 월보안동향 악성코드동향 01. 악성코드통계 악성코드이슈 07 - 특정인을대상으로유포된스피어피싱메일발견 - 보안메시지로위장한스팸메일 - 햇살론부결자문서파일로위장한악성코드 - 웹셸을이용한 DDoS 공격 - 아메리칸항공 (American Airlines) 메일로위장한스팸메일 - USB에생성되는바로가기파일 #2 - 다운로드기능이포함된오토런악성코드 - 미인대회우승자이력서를위장한악성코드 03. 모바일악성코드이슈 16 - 백신앱을가장한악성앱주의 보안동향 01. 보안통계 월마이크로소프트보안업데이트현황 02. 보안이슈 19 - 상용키로거의무분별한사용 - 중국인터넷블랙마켓, 사이버범죄서비스정찰제시행 웹보안동향 01. 웹보안통계 20

3 3 악성코드동향 01. 악성코드통계 트로이목마여전히높은비중 ASEC 이집계한바에따르면, 2013 년 12 월에감염이보고된악성코드는 174 만 5450 건으로나 타났다. 이는전월 206 만 6944 건에비해 32 만 1494 건이감소한수치다 ([ 그림 1-1]). 이중가 장많이보고된악성코드는 Win-Trojan/Patched.kg 이었으며, Textimage/Autorun 과 Als/Bursted 가다음으로많았다. 또한총 4 건의악성코드가최다 20 건목록에새로이름을올렸다 ([ 표 1-1]). 그림 1-1 월별악성코드감염보고건수변화추이 15,000,000 5,000, ,339,014 2,066,944 1,745, % 11.6% 15.6% 표 년 12월악성코드최다 20건 ( 감염보고악성코드명기준 ) 순위 등락 악성코드명 건수 비율 1 Win-Trojan/Patched.kg 258, % 2 Textimage/Autorun 72, % 3 Als/Bursted 55, % 4 RIPPER 34, % 5 Trojan/Win32.fraudl 33, % 6 2 Win-Trojan/Wgames.Gen 31, % 7 Trojan/Win32.adh 29, % 8 2 JS/Agent 25, % 9 6 BinImage/Host 24, % 10 1 Win32/Autorun.worm F 20, % 11 Trojan/Win32.agent 18, % 12 NEW Downloader/Win32.delf 17, % 13 4 ASD.PREVENTION 17, % 14 NEW Trojan/Win32.banker 16, % 15 NEW Malware/Win32.generic 15, % 16 2 Gif/Iframe 15, % 17 4 Trojan/Win32.keygen 15, % 18 6 Win-Trojan/Agent ,592 2 % 19 1 Win-Trojan/Malpacked5.Gen 12, % 20 NEW VBS/Agent 11, % TOTAL 741, %

4 4 악성코드대표진단명감염보고최다 20 [ 표 1-2] 는악성코드별변종을종합한악성코드대표진단명중가장많이보고된 20 건을추린것이다. 이중 Win-Trojan/Patched 가총 27 만 3086 건으로가장빈번히보고된것으로조사됐다. Trojan/Win32 는 20 만 9669 건, Win-Trojan/Agent 는 8 만 4602 건을각각기록해그뒤를이었다. 표 1-2 악성코드대표진단명최다 20건 순위 등락 악성코드명 건수 비율 1 Win-Trojan/Patched 273, % 2 Trojan/Win32 209, % 3 Win-Trojan/Agent 84, % 4 Textimage/Autorun 72, % 5 Als/Bursted 55,701 5 % 6 Win-Trojan/Onlinegamehack 43, % 7 Win32/Conficker 38, % 8 Win32/Autorun.worm 36, % 9 RIPPER 34, % 10 5 Win-Trojan/Wgames 31, % 11 1 Win-Trojan/Downloader 29, % 12 Win32/Kido 28, % 13 NEW Downloader/Win32 28, % 14 Win32/Virut 27, % 15 2 JS/Agent 25, % 16 2 BinImage/Host 24, % 17 NEW Malware/Win32 23, % 18 7 Adware/Win32 20, % 19 NEW ASD 17, % 20 NEW Packed/Win32 16, % TOTAL 1,121, % 신종악성코드, 트로이목마가 96% [ 표 1-3] 은 12 월에신규로접수된악성코드중감염보고가가장많았던 20 건을꼽은것이다. 12 월의신종악성코드중최다는트로이목마류로, Win-Trojan/Urelas 가 3440 건으로전체의 20.8%, 그뒤를이어 Win-Trojan/Onlinegamehack U 가 2627 건으로 15.8% 를차지했다. 표 월신종악성코드최다 20건 순위 악성코드명 건수 비율 1 Win-Trojan/Urelas , % 2 Win-Trojan/Onlinegamehack U 2, % 3 Win-Trojan/Onlinegamehack , % 4 Win-Trojan/Agent , % 5 Win-Trojan/Onlinegamehack ,327 8 % 6 Win-Trojan/Banker % 7 Win-Trojan/Onlinegamehack % 8 Win-Trojan/Msidebar % 9 TextImage/Host % 10 Win-Trojan/Inject % 11 Dropper/Magania % 11 Dropper/Banker % 13 Dropper/Magania % 14 Win-Trojan/Onlinegamehack % 15 Win-Trojan/Banki C % 16 Win-Trojan/Zlob % 17 Win-Trojan/Gupboot % 18 Dropper/Onlinegamehack % 19 Dropper/Magania % 20 Win-Trojan/Backdoor % TOTAL 16, %

5 5 12 월도트로이목마가강세 [ 그림 1-2] 는 2013 년 12 월한달간안랩고객으로부터감염이보고된악성코드의유형별비율을 집계한결과다. 트로이목마가 54.8% 로가장높은비율을나타냈고웜은 8.4%, 스크립트는 7.9% 의 비율을각각차지했다. 그림 1-2 악성코드유형별비율 악성코드유형별감염보고전월비교 [ 그림 1-3] 은악성코드유형별감염비율을전월과비교한것이다. 스크립트, 익스플로이트, 다운로 더가전월에비해증가세를보이고있는반면트로이목마, 애드웨어, 드롭퍼는전월에비해감소한 것을볼수있다. 웜, 바이러스, 스파이웨어, 앱캐어계열들은전월수준을유지했다. 그림 년 11 월 vs 년 12 월악성코드유형별비율

6 6 신종악성코드유형별분포 12 월의신종악성코드를유형별로살펴보면트로이목마가 87% 로가장많았고드롭퍼가 9% 로집 계됐다. 그림 1-4 신종악성코드유형별분포

7 7 악성코드동향 02. 악성코드이슈 특정인을대상으로유포된스피어피싱메일발견신뢰할만한발신인으로위장해발송된스피어피싱메일이발견돼주의가요구된다. 이번에발견된스피어피싱메일은한글취약점을이용하는악성코드가첨부돼있으며첨부파일을실행할경우악성코드에감염된다. 한글취약점을통해생성되는악성코드는다음과같은경로에생성된다. 그림 1-7 파일생성정보 해당악성코드는윈도시작레지스트리 (RunOnce) 에등록돼동작한다. 그림 1-8 윈도시작레지스트리등록 그림 1-5 스피어피싱메일 메일에첨부된한글파일을실행하면사용자가악성코드감염사실을인지하지못하도록한글문서가나타난다. 악성코드는정보를유출하기위한목적으로시스템정보등을탈취하는데이용될것으로추정된다. 특정서버 (210.XX.XXX.4) 로접근을시도하지만, 분석당시에는연결되지않았다. 그림 1-9 네트워크연결정보 V3 제품에서는관련악성코드들을다음과같이진단한다. 그림 1-6 첨부파일실행화면

8 8 <V3 제품군의진단명 > HWP/Exploit ( ) Trojan/Win32.Agent ( ) 보안메시지로위장한스팸메일해외에서택배업체로위장한스팸메일로많이사용되는이름은 DHL, 페덱스등우리에게많이알려진다국적물류회사들의이름이다. 이번에발견된사례는 AMEX(American Express) 라는업체의이름을사용한스팸메일이다. 아래파일을시작프로그램에등록시켜부팅때마다실행해감염상태를유지하도록한다. [ 시작프로그램등록 ] C:\Documents and Settings\Administrator\Application Data\ Tielam\rygexu.exe 그리고 explorer.exe 프로세스의방화벽차단을해제하고, UDP 3532 포트와 TCP 2291 포트를개방한다. [ 그림 1-12] 와같이방화벽차단메시지가뜬다. 이때차단해제가아닌계속차단을클릭하는것이중요하다. 그림 1-10 보안메시지로위장한스팸메일 수신된메일의내용을확인해보면암호화된보안파일을첨부했다는메시지를확인할수있다. 해당첨부파일은 Secur .zip 이라는이름으로된 zip 압축파일이다. 해당압축파일은암호압축이돼있지않으며, 압축을풀면 [ 그림 1-11] 과같은 PDF 아이콘을확인할수있다. 그림 1-12 악성코드감염시출력되는윈도방화벽메시지 그리고아래 IP 로지속적인접근을시도한다. 그림 1-11 PDF 파일아이콘으로위장한응용프로그램 파일아이콘을 PDF 파일로하여사용자로하여금 PDF 파일로생각하게하지만, 실제로는실행가능한 exe 파일로사용자의실행을유도한다. 해외에서도대부분 PDF 문서를확인하기위해어도비의아크로뱃리더프로그램을사용한다. 실행파일의아이콘을어도비의아이콘으로바꿔놓으면사용자들이의심하지않고클릭하는점을노린것이다. [ 감염시생성하는파일 ] C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\htiof.exe C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\CabF.tmp C:\Documents and Settings\Administrator\Local Settings\ Temporary Internet Files\Content.IE5\KYLW251C\html[1].exe C:\Documents and Settings\Administrator\Application Data\ Tielam\rygexu.exe C:\Documents and Settings\Administrator\Local Settings\ Application Data\upze.zay C:\Documents and Settings\Administrator\Application Data\ Microsoft\Address Book \Administrator.wab C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\KMUF38B\update.exe [ 접속시도 IP] 6*.***.***.122:443 11*.***.***.245: *.***.***.122:7062 9*.***.***.180:1950 6*.***.***.31:5902 9*.***.***.74:9386 9*.***.***.26: *.***.***.184:80 5*.***.***.1:80 18*.***.***.45:80 얼마전이슈가됐던크립토락커 (CryptoLocker) 랜섬웨어악성코드의주요확산경로는스팸메일의첨부파일이었다. 또한스미서 (Smiscer, ZeroAccess) 루트킷악성코드의주요확산경로역시스팸메일의첨부파일이었다. 이번에발견된악성코드역시스팸메일의첨부파일로확산되고있다. V3 제품에서는관련악성코드를아래와같이진단한다. <V3 제품군의진단명 > Trojan/Win32.Bublik ( ) Trojan/Win32.Bublik ( )

9 9 햇살론부결자문서파일로위장한악성코드지난 12월에발견된대출상품으로위장한악성코드는햇살론부결자라는개인정보가포함돼이메일을통해유포된것으로보고됐다. 햇살론은 2010년 7월출시된정부보증대출상품으로대부업의 30~40% 대고금리대신, 저신용저소득서민에게 10% 대의저금리로대출을해주는서민대출상품이다. 햇살론부결자list.rar 압축파일이메일에첨부돼유포, 압축파일을풀면아래그림과같이엑셀문서파일이라는것을확인할수있다. [ 파일생성 ] C:\Documents and Settings\[ 사용자이름 ]\Local Settings\ Temp\RarSFX0\ 새 Microsoft Office Excel 워크시트.xlsx C:\Documents and Settings\[ 사용자이름 ]\Local Settings\ Temp\RarSFX0\11.exe C:\Documents and Settings\[ 사용자이름 ]\Application Data\bs_ stealth.exe [ 레지스트리등록 ] [HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run] bs_stealth="c:\documents and Settings\[ 사용자이름 ]\ Application Data\bs_stealth.exe" 그림 1-13 압축해제된파일이파일의종류는응용프로그램으로확인된다. 이는유니코드를이용하여확장자를변조한것으로, 사용자가문서파일로오인해서실행하도록유도하는것이다. 생성된파일중 새마이크로소프트오피스엑셀워크시트.xlsx 파일은개인정보가포함된정상엑셀문서파일이며, 11.exe 파일과 bs_stealth.exe 파일과동일한파일이다. bs_stealth.exe 파일은백도어로동작하며, 자신과동일한경로에위치한 bs_stealth.dat 파일에아래그림과같이사용자가입력한키보드입력값을저장하는키로거이다. 그림 1-14 명령프롬프트에서확인한압축해제된파일 해당파일실행시 [ 그림 1-15] 와같이개인정보가담긴허위엑셀문서를실행하기때문에사용자는악성코드감염을인식하지못한다. 그림 1-16 bs_stealth.dat 파일내용 ( 키로깅 ) bs_stealth.exe 파일은아래도메인에주기적으로접속을시도한다. admin.k****s.com:2002 (112.1**.**7.10) 정상연결시에는키로깅데이터가전송되고공격자에의해시스템이장악될수있어주의가요구된다. <V3 제품군의진단명 > Trojan/Win32.Dropper ( ) Trojan/Win32.Injector ( ) 웹셸을이용한 DDoS 공격 그림 1-15 햇살론부결자 허위개인정보가담긴엑셀문서이엑셀문서에는총 494명의이름, 휴대폰번호, 회사명이나직업과같은허위개인정보가포함돼있다. 파일실행시아래와같은파일을생성하고시스템시작시자동실행되도록레지스트리에등록한다. 국내모기업의그룹웨어서버에서악성코드가유포된사실이지난 11 월발견됐다. 당시이악성코드는그룹웨어웹서버의 index.html 페이지에아래와같이 iframe 코드가삽입돼유포된것으로보고됐다. <iframe src= width=0 height=0>

10 10 그룹웨어는기업내인프라중직원들이가장많이사용하는시스템이다. 공격자가공격대상기업의그룹웨어서버의취약점을알게된다면워터링홀공격기법으로표적공격을감행할수있을것이다. 이러한공격을예방하려면내부직원들만이용하는인프라는외부접근이불가하도록방화벽을적용해야한다. 불가피하게외부에서접근이필요한경우에는 VPN을통해접근할수있도록하는것이바람직하다. 당시유포된악성코드는아래와같은경로에파일을생성하고, 자동으로실행되도록레지스트리에서비스로등록하고, C&C 서버로추정되는 IP로접속을시도했다. C:\Program Files\< 랜덤폴더명 >\svchost.exe HKLM\SYSTEM\ControlSet001\Services\Windows Test 5.0\ImagePath "C:\ProgramFiles\eissic\svchost.exe 공격대상의 IP 주소, 포트, 프로토콜타입, 데이터, 카운트, 스레드정보를인자값으로받아 DDoS 공격이수행된것이었다. 그림 1-19 UDP 패킷발생원인정보그룹웨어서버에서수집한 **x.jsp 파일에서받는인자값은다음과같다. 1. IP 공격자가지정한 IP, 포트, 데이터, 프로토콜타입, 카운트스레드의인자값을전달받아카운트에지정된시간 ( 초 ) 동안한번에스레드에해당되는수만큼공격을수행한다. 117.***.1**.30:77 이후해당서버에서 UDP 플러딩 (Flooding) 패킷이발생, 내부방화벽이다운되는문제가발생했음이보고됐다. 분석결과, UDP 플러딩은 [ 그림 1-17] 의 IPS 탐지로그와같이대상지는불특정 IP였고공격지는내부그룹웨어서버 IP로확인됐다. 그림 1-20 **x.jsp 파일내용 (1) 그림 1-17 UDP 플러딩 IPS 탐지로그 2. CMD OS 확인후윈도와윈도가아닌 OS를구분하여공격자로부터실행시킬프로세스나셸을전달받아실행한다. 그러나그룹웨어서버를점검한당시에는악성코드감염여부가확인되지않아해당서버에서발생하는패킷을캡처하여 UDP 플러딩이발생한시점의네트워크패킷을분석했다. 그림 1-21 **x.jsp 파일내용 (2) 그림 1-18 UDP 플러딩 IPS 탐지로그수집된패킷중특정공격대상지의 UDP 패킷은약 60Mbit/sec, 90초동안 5.27Gbit 패킷을발생시켰다. 최초 UDP 패킷발생시점이전에아래그림과같이그룹웨어서버의 **x.jsp 페이지를통해 UDP 패킷이발생한것으로확인됐다. 경유지로이용된국내 IP(218.***.1**.46) 에서 3. F 공격자가원하는값을쓴다. 그림 1-22 **x.jsp 파일내용 (3)

11 11 위인자값중에 CMD와 F 인자값을전달받아공격자가원하는파일을생성하여실행시킬수있다. 해당서버에서특정 FTP 서버에접속하여파일을다운로드받는 BAT 파일이발견됐다. 이웹셸을통해추가악성코드감염이나해당서버에침해가발생했다고볼수있다. 사용자가해당파일을실행할경우다음과같은경로에복사본파일이생성되며윈도시작레지스트리에등록돼동작한다. 그룹웨어서버에취약점이있다보니웹셸이업로드됐고, 이를통해 DDoS 공격이발생했다. 해당서버에웹셸이발견된만큼웹서버에대한소스코드의무결성검사, 취약점점검과조치가필요하다. 그림 1-26 윈도시작레지스트리등록 또한, 사용자가악성코드감염사실을인지하지못하도록에러메시지가사용자에게나타낸다. 그림 1-23 FTP 접속화면 관련악성코드를 V3 제품에서는아래와같이진단한다. <V3 제품군의진단명 > Trojan/Win32.Agent ( ) JS/Webshell( ) 그림 1-27 에러메시지 해당악성코드는주기적으로특정 C&C 서버에연결을시도한다. 아메리칸항공 (American Airlines) 메일로위장한스팸메일 아메리칸항공 (American Airlines) 메일로위장한스팸메일이발견돼사용자들의주의가요구된다. 스팸메일은전자항공권관련내용이작성되어있으며워드파일을위장한악성코드가첨부돼있다. 그림 1-28 네트워크연결정보 악성코드감염후사용자가수신한유사한형태의스팸메일이다수발송된다. 그림 1-29 스팸메일발송 다음은 TCPView 프로그램으로네트워크트래픽을확인하는화면이다. 그림 1-24 아메리칸항공메일로위장한악성코드유포메일 첨부파일압축을해제하면워드문서를위장한윈도실행 (EXE) 파일이확인된다. 그림 1-25 워드문서를위장한실행파일 그림 1-30 트래픽발생화면

12 12 V3 제품에서는아래와같이진단한다. <V3 제품군의진단명 > Downloader/Win32.Dofoil ( ) 1) 악성코드에대한진단 / 치료 V3 제품을최신엔진으로업데이트한후 [ 그림 1-33] 과같이사용중인모든드라이브에대해시스템전체검사를수행하고진단된내용에대해치료를수행한다. USB 에생성되는바로가기파일 #2 지난 ASEC Report Vol.47에서는 USB에생성되는바로가기파일이란제목으로, 감염후바로가기아이콘이생성되는 VBS 오토런 (Autorun) 악성코드에대해알아봤다. 이동식저장매체와공유드라이브를통해유포되는관련악성코드특성상빠른확산속도때문인지동일한형태의악성파괴관련문의가다수꾸준하게접수되고있다. 최근접수된스크립트파일 (VBS) 를보면아래와같이형태는조금씩다르다. 그림 1-33 V3 검사대상설정및치료확인 2) 폴더옵션변경 숨겨진폴더및파일에대한확인을위해폴더속성을변경한다 ([ 그림 1-34]). 그림 1-31 인코딩된스크립트파일 (VBS) 그러나인코딩된형태에차이가있으나디코딩후코드를확인해보면접속하는서버의도메인및포트정보에만차이가있을뿐이후코드들은모두동일한것임을확인할수있다. 그림 1-34 폴더옵션변경 3) 바로가기파일삭제 그림 1-32 디코딩된스크립트파일 (VBS) 윈도탐색기에서 종류 열을클릭하면파일들이종류별로정렬이된다. 여기에서 바로가기 파일들을선택한후마우스오른쪽버튼클릭후다음메뉴에서삭제를선택한다. 악성코드의동작과관련된내용에대해서는지난글을통해확인했으므로이후에는조치방법에대해알아보도록하겠다. 관련악성코드에감염된후백신제품을통해진단 / 치료를수행하더라도사용하는이동식저장매체 (USB 메모리, 외장하드등 ) 에바로가기파일만있고정상폴더들이보이지않는증상은여전하다. 이는감염시파일및폴더에대한속성이일부변경되어발생하는증상이다. 이경우속성이변경된폴더및파일들에대해서는설정을변경해주고, 악성코드치료후남아있는찌꺼기파일 ( 바로가기파일 ) 은삭제해야한다. 그림 1-35 바로가기파일삭제

13 13 4) 폴더및파일속성 ( 숨김 / 시스템 ) 변경 - 속성을변경할드라이브를확인한다. ( 여기서는 E 드라이브 ) - [ 시작 ] >[ 실행 ] 에서 cmd.exe를입력, 명령프롬프트를실행한다. ([ 시작 ] >[ 모든프로그램 ]> [ 보조프로그램 ] > 명령프롬프트에서도실행가능 ) - [ 그림 1-36] 을참고하여대상드라이브로이동한후, attrib 명령을통해속성을변경한다. 오토런은자동실행되는악성코드인만큼 USB를통해전파된다. 감염되면 USB 메모리에도악성코드파일이생성된것을확인할수있다. 특히 [ 숨김 ] 속성으로돼있어숨김파일표시기능을사용하지않으면발견하기어렵다. 그림 1-38 숨김파일로 USB 메모리루트폴더에생성된악성코드 그림 1-36 드라이브확인및 attrib 명령실행 VBS 스크립트악성코드뿐만아니라오토런류의악성코드에대한진단 / 치료이후에기존의폴더나파일이확인되지않고바로가기파일만나타나는경우, 위의내용을참고하여조치하면증상을해결하는데도움이된다. 이와관련, 아래 ASEC블로그내용 (4. 치료후폴더복원방법 ) 을통해서도확인할수있다. 이러한악성코드의경우대부분감염된 PC에 USB를연결하여사용하면서 USB가먼저감염되고, 감염된 USB를감염되지않은 PC에연결하면서확산되는특징이있다. 또한스팸메일의첨부파일이나인터넷상에서떠돌고있는파일들을무심코실행하면서감염되는경우도있으므로사용자의주의가요구하다. 해당악성코드는감염과동시에감염상태를유지하기위해특정폴더에파일을생성하고, 시작프로그램에등록해부팅할때마다실행되도록한다. - V3 제품에서는아래와같이진단한다. <V3 제품군의진단명 > VBS/Dinihou ( ) VBS/Agent ( ) VBS/Dunihi ( ) 그림 1-39 시작프로그램에등록된악성코드 다운로드기능이포함된오토런악성코드이번에발견된오토런악성코드는 USB를통해전파되는오토런악성코드유형에감염시추가악성코드를다운로드하는기능이포함돼있어사용자의주의가요구된다. 이번에발견된오토런악성코드의확장명은 VBE(Visual Basic Encoded Script File) 이다. 따라서실행파일이아닌스크립트파일이기때문에감염된시스템을확인해보면 wscript.exe 프로세스가동작중임을확인할수있다. 그림 1-37 wscript.exe에의해실행되는악성코드 [ 레지스트리등록 ] HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ servieca.vbe HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ servieca.vbe HKLM 및 HKCU 경로모두생성하기때문에현재사용자뿐만아니라 PC에생성된모든사용자계정에영향을준다. [ 파일생성 ] C:\Documents and Settings\Administrator\Local Settings\ Temp\servieca.vbe C:\Documents and Settings\Administrator\ 시작메뉴 \ 프로그램 \ 시작프로그램 \servieca.vbe C:\Documents and Settings\Administrator\Local Settings\ Temporary Internet Files\Content.IE5 \17YMWEFY\systema[1].exe

14 14 \17YMWEFY\systema[1].exe C:\Documents and Settings\Administrator\Local Settings\ Temp\systema.exe systema.exe 파일은 vbe 파일에감염되면특정 URL로접근해다운로드받아특정폴더로복사된다. 악성코드제작자는사회공학적기법으로메일수신자의호기심을자극함으로써첨부파일을실행시키도록미인대회우승자의이력서를이용한것으로보인다. 메일제목, 본문내용, 첨부파일명은아래와같이유사한형태로유포되고있었다. [ 악성코드다운로드 ] hxxp:// (1**.2**.5*.2**:80) 생성된파일중 [ 그림 1-38] 과같이 4개의파일은윈도우정상파일인 svchost.exe 프로세스에로드되어동작하면서아래국내 IP로끊임없이접속을시도한다. 해당악성코드에감염되면 PC와 USB를동시에치료하지않으면지속적인재감염이발생하기때문에주의할필요가있다. 모든폴더가숨김으로돼있는경우아래와같이진행한다. 1. 루트폴더에서모든파일 / 폴더를선택하고, 우클릭후속성을클릭한다. 2. [ 확인 ] 버튼상단에존재하는 [ 숨김 (H)] 체크박스를해제한다. 3. [ 확인 ] 버튼을누르면새로운창이뜬다. [ 현재폴더, 하위폴더및파일에적 용 ] 을선택한다. 4. 정상적으로숨김속성이해제되었는지확인한다. 해당악성코드감염을예방하기위해서는아래와같은사항을준수한다. 1. V3 에서제공하는 [CD/USB 드라이브자동실행방지 ] 기능을사용한다. [ 환경설정 ] - [ 고급설정 ] - [CD/USB 드라이브자동실행방지 ] 체크 2. V3 에서제공하는 [USB 드라이브자동검사하기 ] 기능을사용한다. [ 환경설정 ] - [ 고급설정 ] - [USB 드라이브자동검사하기 ] 체크 3. V3 를최신엔진으로업데이트하고실시간감시기능을사용한다. 4. 윈도보안업데이트및각종프로그램을최신버전으로업데이트한다. 5. USB 사용은최대한자제한다. V3 제품에서는아래와같이진단한다. Date: Sun, Dec :07 AM From: job0553@cos*****e.com Subject: My CV Attached File: My_CV_Please_ Look_Job_ID8589.zip -- Original Message -- Good Day! I sent you my detailed CV. I hope you will like me I am the winner of different beauty contests. My photos are added as images in the document, I need this job very much. Waiting for your soonest reply, Kisses, Ava Smith Date: Sun, Dec :47 AM From: job7066@arena*****nal. com Subject: My CV Attached File: My_CV_Please_ Look_Job_ID6410.zip -- Original Message -- Hello, I sent you my detailed CV. I hope you will like me I am the winner of different beauty contests. My photos are added as images in the document, I need this job very much. Waiting for your soonest reply, Kisses, Lisa Mason Date: Sun, Dec :32 AM From: job3410@island*****asino. com Subject: Please look my CV. Thank you Attached File: My_CV_Please_ Look_Job_ID7026.zip -- Original Message -- Hello, I sent you my detailed CV. I hope you will like me I am the winner of different beauty contests. My photos are added as images in the document, I need this job very much. Waiting for your soonest reply, Kisses, Betty Mason Date: Sun, Dec :23 PM From: job1136@n****d.com Subject: my documents and passport scans Attached File: My_CV_Please_ Look_Job_ID4805.zip -- Original Message -- Hello, I sent you my detailed CV. I hope you will like me I am the winner of different beauty contests. My photos are added as images in the document, I need this job very much. Waiting for your soonest reply, Kisses, Karen Tailor <V3 제품군의진단명 > VBS/Downloader ( ) Trojan/Win32.Infostealer ( ) Trojan/Win32.Miner ( ) 첨부된압축파일을해제하면 [ 그림 1-40] 과같이 MS 워드문서아이콘으로보여무의식적으로실행할수있기때문에주의가요구된다. 해당파일에대한종류를보면 응용프로그램 으로확인할수있어메일에첨부된파일을실행할때는이를간과하지않도록해야한다. 미인대회우승자이력서를위장한악성코드 이력서를위장한악성코드가첨부파일로가장해집중적으로유포되고있는것으로보고됐다. 본문내용에는미인대회우승자이고이력서에사진이포함돼있다면서구직내용과함께악성코드가첨부된채유포되고있었다. 그림 1-40 압축해제한파일

15 15 압축해제된파일 (My_CV_document. exe) 을실행하면자기복제본을아래와같이랜덤한파일명으로생성하고실행한다. [ 파일생성 ] C:\Documents and Settings\[ 사용자이름 ]\Local Settings\ Application Data\cqhvoevu.exe 이번에발견된이력서위장악성코드는그동안알려진이력서위장악성코드와달리, 정상이력서문서파일은열리지않았다. 대신 [ 그림 1-41] 과같은내용의메모장이실행돼사용자들의악성코드감염을인지하지못하도록한다. 그림 1-41 감염시나타나는에러메시지 cqhvoevu.exe 파일은윈도정상시스템파일인 svchost.exe 프로세스에인젝션돼실행되며, 아래 C&C로추정되는 IP에주기적으로접속한다. 91.1**.2**.4*: **.6*.**: **.**.*5: **4.2**.2*2: **.2**.3*: **.21*.**4:8080 분석당시추가증상은확인되지않았지만 [ 그림 1-41] 의에러메시지는앞서나타난 American Airlines 메일을위장한스팸메일에러메시지와동일하다. 이것으로보아 C&C 서버에정상연결시추가악성코드감염이나스팸메일발송증상이나타날것으로예상된다. V3에서는아래와같이진단한다. <V3 제품군의진단명 > Trojan/Win32.Agent( )

16 16 악성코드동향 03. 모바일악성코드이슈 지할수있는 API 이다. 위코드에서 SMS 수신함과관련된 URI 가인자로넘어감을확인할수있으며, 이코드가실행된이후부터는악성앱이 SMS 수신함의변화를감지하게된다. 실제앱실행후 SMS를이용, 테스트해보면아래와같이안드로이드노티피케이션 (Notification) 이동작한다. 백신앱을가장한악성앱주의 지속적으로발견되고있는스미싱형태의악성앱이최근에는 V3 앱으로가장해유포된사례가접수됐다. 아래는유포된 SMS로 V3 업데이트를유도하는내용임이확인됐다. [ 알람 ] 고객님은구버전 V3( 백신 ) 사용중이십니다최신버전업데이트 그림 1-42 스미싱 SMS 그림 1-45 SMS 수신시알림메시지 [ 그림1-45] 는사용자의뱅킹앱을체크한후설치된앱에맞는알림메시지를띄운다. 그러나이과정에서단순히피싱앱방식의형태로화면을띄워최근에주로발견됐던앱삭제후, 악성뱅킹앱을다시설치하는방식과는차이가있다. 위 SMS의 URL로접속하면 V3lite_3.0.1.apk 라는이름의 APK 파일이다운로드되며, 다운로드된앱의특징을살펴보면아래와같다. 해당악성앱은아래와같은아이콘모양 ( 붉은색네모상자 ) 을가진다. 얼핏보기에는정상앱과비슷해보일수있으나자세히보면차이점이있다. 그림 1-46 앱실행화면 (1) 그림 1-43 악성앱아이콘사용자가해당앱을실행하면아이콘은자신을삭제하고동작한다. 앱디컴파일시, 처음실행하는액티비티 (Activity) 를보면 [ 그림 1-44] 와같이콘텐트옵저버 (ContentObserver) API가사용됐음이확인된다. 약관을모두동의하고정보입력후, 확인버튼을누르면아래와같이계좌번호, 계좌비밀번호, 보안카드번호를요구하는화면을확인할수있다. 그림 1-44 인덱스액티비티클래스코드 콘텐트옵저버 API 는 URI 를인자로받아인자로넘긴 URI 의변화를감 그림 1-47 앱실행화면 (2)

17 17 [ 그림 1-47] 실행화면에서도확인할수있듯이실행앱은과거에다수발견된피싱앱의형태이며, 위와같은악성앱으로인한피해를예방하려면안정성이확인되지않은 apk( 앱 ) 을다운로드받지않으면된다. 또한앱설치는반드시공식마켓을이용하고, 추가로 안전한문자와같은스미싱을예방할수있는앱을이용하는방법을권장한다. 해당악성코드는 V3 Mobile 제품을통해진단및치료가가능하다. <V3 제품군의진단명 > Android-Trojan/Bankun.D6161

18 ASEC REPORT 48 SECURITY TREND 18 보안동향 01. 보안통계 12월마이크로소프트보안업데이트현황 2013 년 12 월마이크로소프트사에서발표한보안업데이트는총 11 건으로긴급 5 건, 중요 6 건이다. 긴급업데이트에는인터넷익스플로러 (Internet Explorer) 누적보안업데이트가존재하며, 비공개적으 로보고된취약점 7 건을해결한다. 사용자들이인터넷에대한의존도가높아지면서인터넷익스플로 러의사용빈도는증가했고, 이에따라사용자들에게노출된취약점은큰위협이되고있다. 이런위 협을사전에차단하기위해선보안업데이트는필수다. 그림 2-1 공격대상기준별 MS 보안업데이트 긴급 MS 마이크로소프트그래픽스컴포넌트의취약점으로인한원격코드실행문제점 MS 인터넷익스플로러누적보안업데이트 MS 윈도취약점으로인한원격코드실행문제점 MS 마이크로소프트스크립팅런타임개체라이브러리취약점으로인한원격코드실행문제점 MS 마이크로소프트익스체인지서버취약점으로인한원격코드실행문제점중요 MS 마이크로소프트셰어포인트서버의취약점으로인한원격코드실행문제점 MS 윈도커널모드드라이버의취약점으로인한권한상승문제점 MS LRPC 클라이언트의취약점으로인한권한상승문제점 MS ASP.NET SignalR의취약점으로인한권한상승문제점 MS 마이크로소프트오피스의취약점으로인한정보유출문제점 MS 마이크로소프트오피스공유구성요소의취약점으로인한보안기능우회표 년 12월주요 MS 보안업데이트

19 ASEC REPORT 48 SECURITY TREND 19 보안동향 02. 보안이슈 상용키로거의무분별한사용최근모대학교로스쿨법학전문대학원에서재학생이교수의 PC에해킹프로그램을설치하려다적발된사건이있었다. 이때사용된해킹프로그램은설치된 PC의정보를해커에게전달하거나원격으로제어할수있는기능을갖고있었다. 이기능은비단해킹프로그램뿐만아니라일반프로그램을통해서도가능한데, 일반인들도손쉽게구할수있는상용키로거 (Keylogger) 가그한예다. 상용키로거와같은프로그램은양날의칼과같이본래제작의도와는다르게사용자의목적에따라사이버범죄에악용되기도한다. [ 그림2-2] 는상용키로거인 REFOG 키로거라는프로그램이다. 홈페이지우측에있는사용자평을보면자녀의컴퓨터사용내역을확인할수있는탁월한제품이라고쓰여져있지만다르게생각하면타인의컴퓨터사용내역을확인할수있다는뜻이된다. 이러한툴의악용위험성을사전에알리고자상용키로거인 REFOG라는툴을사용하여페이스북계정정보를유출할수있다는경고성유투브동영상도공개된바있다. 중국인터넷블랙마켓, 사이버범죄서비스정찰제시행중국인터넷블랙마켓에는사이버범죄에사용되는각종서비스가넘쳐난다. 이러한서비스를이용하면비전문가나일반인들도사이버범죄를저지를수있다. 이중대표적인서비스는간단하면서도공격방식이효과적인 DDoS( 분산서비스거부공격 ) 다. DDoS 서비스를제공하는측은전세계적으로봇넷 (Botnet) 을구축하고관리한다. 따라서해당 DDoS를통해공격받으면해당서버관리자는공격의출발지가특정지역이아닌전세계적으로분포돼있기때문에대응이어렵다. DDoS공격이외에도안티바이러스우회서비스, 봇원격제어툴등을사용할수있는서비스를제공하는데이러한서비스들은모두유료이다. 또한제품의사용방식, 얻을수있는효과, 인프라의부가가치등에따라가격이세분화돼있다. 이와같이블랙마켓의가격체계가자리잡고난후블랙마켓으로유입되는범죄자들이늘어나고있고, 서비스의가격또한꾸준히인상되고있다. 그림 2-3 중국 DDoS 프로그램판매홈페이지 ( 출처 : 그림 2-2 상용키로거 REFOG 의악용사례유튜브영상 이처럼일반프로그램을본래제작의도와는다르게사이버범죄에악용할수있는경우가늘어나고있다. 이러한프로그램은합법적으로판매되고있어제재가어렵다. 더큰 2차피해가발생하지않도록대책을마련해야한다.

20 ASEC REPORT 48 WEB SECURITY TREND 20 웹보안동향 01. 웹보안통계 웹사이트악성코드동향 안랩의웹브라우저보안서비스인사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료에의하 면, 2013 년 12 월웹을통한악성코드발견건수는 2013 년 11 월 1290 건보다다소감소한 1161 건으 로나타났다. 하지만악성코드유형은총 106 종, 악성코드가발견된도메인은 125 개, 악성코드발견 URL 수는 228 건으로나타났다. 표 년 12 월웹사이트보안현황 악성코드발견건수 1, 월 11 월 1, % 악성코드유형 악성코드가발견된도메인 악성코드가발견된 URL 월별악성코드배포 URL 차단건수 2013 년 12 월웹을통한악성코드발견건수는전월 1290 건의 90% 수준인 1161 건이다. 그림 3-1 월별웹을통한악성코드발견건수변화추이 10,000 5, , % 1,290 1, % 10.0%

21 ASEC REPORT 48 WEB SECURITY TREND 21 월별악성코드유형 2013 년 12 월악성코드유형은전월 10 건의 105% 수준인 106 건이다. 그림 3-2 월별악성코드유형수변화추이 % % 5.0% 월별악성코드가발견된도메인 2013 년 12 월악성코드가발견된도메인은전월의 71 건에비해 176% 증가한 125 건이다. 그림 3-3 악성코드가발견된도메인수변화추이 % % % 월별악성코드가발견된 URL 2013 년 12 월악성코드가발견된 URL 은전달의 154 건에비해 148% 증가한수준인 228 건이다. 그림 3-4 월별악성코드가발견된 URL 수변화추이 1, % % %

22 ASEC REPORT 48 WEB SECURITY TREND 22 월별악성코드유형 악성코드유형별배포수를보면트로이목마가 587 건 (50.6%) 으로절반을넘어섰고, 애드웨어는 185 건 (15.9%), 스파이웨어는 162 건 (14%) 로나타났다. 표 3-2 악성코드유형별배포수 유형 건수 비율 TROJAN % ADWARE % SPYWARE % DROPPER % Win32/VIRUT % DOWNLOADER % ETC % 1, % 그림 3-5 악성코드유형별배포수 TROJAN ADWARE SPYWARE DROPPER Win32/VIRUT DOWNLOADER ETC 악성코드최다배포수 악성코드배포최다 10 건중에서는 Trojan/Win32.Agent 가 163 건으로가장많았으며, Top10 에 Dropper/Win32.Dinwod 를포함해 4 건이새로나타났다. 표 3-3 악성코드배포최다 10건 순위 등락 악성코드명 건수 비율 1 Trojan/Win32.Agent % 2 Spyware/Win32.Gajai % 3 NEW Dropper/Win32.Dinwod % 4 NEW Trojan/Win32.Onescan % 5 1 Win-Trojan/Downloader LU % 6 1 Trojan/Win32.Starter % 7 NEW Adware/Win32.Adload % 8 1 Trojan/Win32.KorAd % 9 3 Adware/Win32.Clicker % 10 NEW Adware/Win32.Agent TOTAL %

23 ASEC REPORT CONTRIBUTORS 집필진 선임연구원 박종석 선임연구원 강동현 선임연구원 이도현 연구원 이영욱 연구원 강민철 참여연구원 ASEC 연구원 편집 안랩콘텐츠기획팀 디자인 안랩 UX 디자인팀 발행처 주식회사안랩경기도성남시분당구삼평동 673 ( 경기도성남시분당구판교역로 220) T F 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다 AhnLab, Inc. All rights reserved.

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Security Trend ASEC REPORT VOL.67 July, 2015

Security Trend ASEC REPORT VOL.67 July, 2015 Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.52 April, 2014 Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

Security Trend ASEC Report VOL.63 March, 2015

Security Trend ASEC Report VOL.63 March, 2015 Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.49 2014.01 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.40 2013.05 안랩월간보안보고서 2013 년 4 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

4S 1차년도 평가 발표자료

4S 1차년도 평가 발표자료 모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.43 2013.07 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC Report VOL.62 February, 2015 ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

문서의 제목 나눔고딕B, 54pt

문서의 제목 나눔고딕B, 54pt 2015 개정교육과정 미래엔교사용 DVD 다운로드안내 문서버전 Ver 2.0 문서구분 가이드 최초작성일 2018.03.01 최종수정일 2019.01.30 이문서는나눔글꼴로작성되었습니다. 설치하기 목차 1-1. 최소필요용량 ---------------------------------------------- p.3~5 1-2. 파일다운로드 -----------------------------------------------

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

슬라이드 1

슬라이드 1 TortoiseSVN 1. 도구개요 2. 설치및실행 3. 주요기능 4. 활용예제 1. 도구개요 1.1 도구정보요약 도구명 Tortoise SVN (http://tortoisesvn.net) 라이선스 GNU GPL v2.0 소개 Subversion 를통해서소스버전관리를할수있게하는클라이언트도구 특징 Windows Explorer 에서곧바로 Subversion 를사용하여버전컨트롤가능

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.42 2013.06 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Security Trend ASEC REPORT VOL.70 October, 2015

Security Trend ASEC REPORT VOL.70 October, 2015 Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.32 2012.09 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리 #HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12 내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA(

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.37 2013.02 안랩월간보안보고서 2013 년 1 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information