AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

Size: px
Start display at page:

Download "AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A"

Transcription

1 ASEC REPORT VOL 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved.

2 AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다. CONTENTS 년 4 월의보안동향 01. 악성코드동향 a. 악성코드통계 05-4 월악성코드최다 20 건 - 악성코드대표진단명감염보고최다 20-4 월신종악성코드 - 4 월악성코드유형별감염보고 - 악성코드유형별감염보고전월비교 - 신종악성코드유형별분포 02. 보안동향 a. 보안통계 31-4 월마이크로소프트보안업데이트현황 b. 보안이슈 32 - 윈도우공용컨트롤취약점 (CVE ) 을악용하는문서 b. 악성코드이슈 웹보안동향 - 악성 DOC 문서를첨부한스피어피싱메일 - 북한광명성 3 호발사및핵실험을주제로한악성코드 총선이슈에발견된악성코드 - 런던올림픽개최를이용한악성코드 - 핵안보정상회담 PDF 문서로위장한악성코드 - 사회공학기법을이용하여유포되는악성 HWP 파일 - 국내주요금융기관피싱사이트다수발견 - 페이스북을통해유포되는보안제품무력화악성코드 - 보안제품의업데이트를방해하는 Host 파일변경악성코드주의 - 보안제품동작을방해하는온라인게임핵변종 - Mac OS 를대상으로하는보안위협의증가 - 윈도우 Mac OS 를동시에감염시키는악성코드 - 자바, MS 오피스취약점을이용하여유포되는 Mac OS X 악성코드 - 티베트 NGO 를타깃으로하는 Mac 악성코드 - 낚시포털사이트를통해유포되는온라인게임계정탈취악성코드 - 스턱스넷변형으로알려진듀큐악성코드의변형 - 스파이아이공격대상기업들의업종과국가분석 a. 웹보안통계 34 - 웹사이트악성코드동향 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위 b. 웹보안이슈 년 4 월침해사이트현황 - 침해사이트를통해서유포된악성코드최다 10 건 c. 모바일악성코드이슈 25 - Another fake Angry birds d. 악성코드분석특집 26 - 불필요한옵션사용으로발생할수있는스마트폰보안위협과대응

3 Web 년 4 월의보안동향 01. 악성코드동향 a. 악성코드통계 4 월악성코드최다 20 건 ASEC 이집계한바에따르면, 2012 년 4 월에감염이보고된악성코드는전체 1140 만 9362 건인것으로 나타났다. 이는지난달의 1382 만 206 건에비해 241 만 844 건이감소한수치다 ([ 그림 1-1]). 이중에서 가장많이보고된악성코드는 Trojan/Win32.adh 이었다. Mov/Cve 와 Trojan/Win32.Gen 이 그다음으로많이보고됐으며, 최다 20 건에새로포함된악성코드는총 8 건이었다 ([ 표 1-1]). 20,000,000 18,000,000 16,000,000 14,000,000 12,000, ,663, % +156,432 [ 그림 1-1] 월별악성코드감염보고건수변화추이 13,820, % -2,410,844 11,409, % 순위 등락 악성코드명 건수 비율 1 Trojan/Win32.adh 870, % 2 NEW Mov/Cve , % 3 Trojan/Win32.Gen 401, % 4 1 Malware/Win32.generic 399, % 5 1 Textimage/Autorun 347, % 6 NEW Trojan/Win32.bho 267, % 7 2 Trojan/Win32.agent 203, % 8 2 Adware/Win32.korad 156, % 9 7 JS/Agent 143, % 10 NEW Downloader/Win32.opentab 129, % 11 NEW Als/Bursted 118, % 12 5 Downloader/Win32.agent 116, % 13 6 Trojan/Win32.hdc 111, % 14 1 Java/Agent 108, % 15 2 Trojan/Win32.genome 98, % 16 6 Trojan/Win32.fakeav 96, % 17 NEW Backdoor/Win32.trojan 91, % 18 NEW Win-Trojan/Rootkit D 87, % 19 NEW Adware/Win32.bho 84, % 20 NEW ASD.PREVENTION 82, % 4,331, % [ 표 1-1] 2012년 4월악성코드최다 20건 ( 감염보고, 악성코드명기준 )

4 Web 7 8 악성코드대표진단명감염보고최다 20 4 월신종악성코드 [ 표 1-2] 는악성코드의주요동향을파악하기위하여악성코드별변종을종합한악성코드대표진단명최 다 20 건이다 년 4 월에는 Trojan/Win32 가총 261 만 1473 건으로최다 20 건중 33.6% 의비율로가 장빈번히보고된것으로조사됐다. Adware/Win32 가 53 만 1968 건, Malware/Win32 가 50 만 1202 건으 [ 표 1-3] 은 4 월에신규로접수된악성코드중고객으로부터감염이보고된최다 20 건이다. 4 월의신 종악성코드는 Win-Trojan/Korad 이 4 만 3537 건으로전체의 11.3% 였으며, Win-Trojan/ Downloader C 가 4 만 2271 건으로그다음으로많이보고됐다. 로그뒤를이었다. 순위 등락 악성코드명 건수 비율 1 Trojan/Win32 2,611, % 2 Adware/Win32 531, % 3 4 Malware/Win32 501, % 4 2 Win-Trojan/Agent 452, % 5 4 Downloader/Win32 419, % 6 NEW Mov/Cve , % 7 4 Win-Trojan/Downloader 388, % 8 2 Win-Trojan/Onlinegamehack 357, % 9 1 Textimage/Autorun 347, % 10 1 Backdoor/Win32 225, % 11 6 Win-Adware/Korad 218, % 12 2 Win-Trojan/Rootkit 209, % 13 1 Win32/Conficker 166, % 14 1 Win32/Virut 164, % JS/Agent 143, % 16 1 Win32/Autorun.worm 134, % 17 3 Win-Trojan/Korad 131, % 18 2 Win32/Kido 129, % 19 NEW Als/Bursted 118, % 20 1 Java/Agent 108, % 7,773, % [ 표 1-2] 악성코드대표진단명최다 20건 순위 악성코드명 건수 비율 1 Win-Trojan/Korad , % 2 Win-Trojan/Downloader C 42, % 3 Win-Trojan/Fakealert , % 4 Win-Trojan/Korad , % 5 Win-Trojan/Downloader , % 6 Win-Trojan/Tearspear , % 7 Win-Trojan/Agent G 22, % 8 Win-Adware/KorAd D 15, % 9 Win-Trojan/Avkill , % 10 Win-Trojan/Onlinegamehack AB 14, % 11 Win-Trojan/Agent , % 12 Win-Adware/KorAd C 13, % 13 Win-Trojan/Zapchast , % 14 Win-Trojan/Rootkit , % 15 Win-Trojan/Onlinegamehack , % 16 Win-Trojan/Onlinegamehack GE 10, % 17 Win-Trojan/Dllbot B 10, % 18 Win-Trojan/Avkiller , % 19 Win-Trojan/Onlinegamehack EO 8, % 20 Win-Trojan/Agent , % 386, % [ 표 1-3] 4월신종악성코드최다 20건

5 Web 월악성코드유형별감염보고 신종악성코드유형별분포 [ 그림 1-2] 는 2012 년 4 월한달동안안랩고객으로부터감염이보고된악성코드의유형별비율을집계한결 과다 년 4 월의악성코드를유형별로살펴보면., 트로이목마 (Trojan) 가 48.3%, 웜 (Worm) 이 7.3%, 스크립트 4 월의신종악성코드를유형별로보면트로이목마가 88% 로가장많았고, 애드웨어가 6%, 드롭퍼가 3% 였다. (Script) 가 4.9% 인것으로나타났다 % ADWARE APPCARE DOWNLOADER DROPPER ETC SCRIPT SPYWARE TROJAN VIRUS WORM 3.2% 0.2% 0.3% 2.7% 30.0% 4.9% 0.3% 48.3% 2.8% 7.3% TROJAN 48.3% WORM 7.3% SCRIPT 4.9% OTHER 39.5% [ 그림 1-2] 2012 년 4 월악성코드유형별감염비율 악성코드유형별감염보고전월비교 [ 그림 1-4] 신종악성코드유형별분포 [ 그림 1-3] 은악성코드유형별감염비율을전월과비교한것이다. 트로이목마, 웜, 바이러스 (Virus) 가전월에비해증가세를보이고있는반면, 스크립트, 애드웨어 (Adware), 다운로더 (Downloader), 애프케어 (Appcare) 계열들은감소한것을볼수있다. 드롭퍼 (Dropper), 스파이웨어 (Spyware) 계열들은전월수준을유지하였다. [ 그림 1-3] 2012 년 4 월 vs. 3 월악성코드유형별감염비율

6 Web 악성코드동향 b. 악성코드이슈 - DOC/Cve ( ) - Backdoor/Win32.Etso( ) (Win-Trojan/Agent P) - 'C:\WINDOWS\Tasks\snmp.exe' (Win-Trojan/Agent P) - Win-Trojan/Etso.54272( ) - 'C:\ Documents and Settings\[ 사용자계정 ]\ Local Settings\ - Win-Trojan/Etso.73483( ) Temp\ 박 OO 이력서.doc' ( 정상문서 ) Social Engineering and Malicious Document 정치, 사회, 경제등사회전반에걸쳐사람들의관심을끈이슈들은항상악성코드를유포하는데악용됐다. 최근에발견된사례를보면다음과같다. 악성 DOC의구조는 [ 그림 1-5] 와같으며, 해당문서를실행하면 [ 그림 1-6] 과같이 2012 런던올림픽에관한내용의정상 DOC 문서가열린다. [ 그림 1-6] 정상 DOC 문서 악성 DOC 문서를첨부한스피어피싱메일악성 DOC 문서가첨부된발신인이불분명한스피어피싱메일이발견되었다. 스피어피싱은특정조직이나인물을겨냥해신뢰할만한대상으로속여악성메일을보내는공격이다. ID와비밀번호를입력하게하거나, 악성코드를다운로드하도록가짜사이트로유도하거나, 취약점이담긴문서파일을보내정보를빼낸다. 이런일련의공격은 PC 단위에서보안을철저히하지않으면대규모공격의진원지로악 [ 등록된레지스트리 ] - HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ snmp "C:\WINDOWS\Tasks\snmp.exe" [ 그림1-10] 정상 DOC 파일 1. 티베트봉기기념일 용될수있다 런던올림픽 3. 북한로켓 ( 광명성 3호 ) 발사 4. 특정지역또는기관, 기업등의이슈를이용한타깃공격 5. 그외다수 이번에발견된메일에는 ' 박XX이력서.doc' (DOC/Dropper) 문서파일이첨부되었다. 이 DOC 파일은 RTF(Rich Text Format) 파일이며 RTF 취약점을이용하여시스템을감염시킨다. 위이슈들을이용한악성코드의공통점은바로사용자들이많이사용 [ 그림 1-8] 악성 DOC 파일 하는응용프로그램 ( 대표적으로 MS 오피스, 플래시플레이어, 어도비 리더등 ) 의취약점을이용하는문서파일로위장했다는점이다. ASEC 에서분석시실제 C&C 서버로연결되지는않았으나, 감염된 악성코드가실행파일확장자 (exe 나 dll 같은 ) 를가졌다면사용자도한 악성 DOC 는 [ 그림 1-6] 과같이정상 DOC 문서를사용자에게보여주지 악성코드를통해 C&C 서버로연결되어정보수집과공경명령을받 번쯤은의심했을테지만, 사회적인이슈를주제로한문서파일형태 만 [ 그림 1-7] 의 MS 워드의취약점 (CVE ) 을이용하여악성 아악의적인동작을수행했을것으로추정된다. 라면얘기가달라진다. 어느누가문서파일에악성코드가존재하리라고생각할까? 하지만악성코드제작자들은바로이러한허점을노린다. 코드를생성및실행한다. [ 그림 1-7] 악성 DOC의내부정보 [ 그림 1-9] 취약점을이용한 RTF 파일 스피어피싱메일의감염을예방하기위해서는불분명한발신자가보낸메일과의심스러운첨부파일을주의해야한다. 또한, 최신엔진으로업데이트한보안제품으로파일을검사하여이상이있을경우보 이번에국외에서발견된악성 DOC 파일역시사용자들이관심이있 안업체에신고해야한다. 마지막으로윈도우보안패치를항상최신 을만한 '2012 런던올림픽소식 ' 을포함하였다. 첨부된문서파일을 으로유지하여각종취약점을예방하는것이중요하다. 열어보면 MS 워드의취약점 (CVE ) 을통해생성된악성코드에감염된다. - DOC/Dropper [ 그림 1-5] 2012 악성 DOC 문서의구조 - Win-Trojan/Agent P [ 그림 1-7] 과같은악성 DOC의내부에존재하는취약점코드가암호화된 EXE를복호화한후악성코드파일을생성및실행한다. 그리고악성 EXE가실행되면서 %SYSTEM%\cydll.dll을생성하는데해당 DLL은감염된 PC의하드웨어정보를 C&C(114.***.89.***, CN) 서버로전송한다. 하지만 C&C 서버가동작하지않아추가적인동작은확인하지못했다. DOC 파일을실행하면정상적인 DOC 파일의복사본을생성한다음복사된정상 DOC 파일을사용자에게보여주어악성코드감염을인지하지못하도록위장하고악성코드파일들을생성한다. 또한, 윈도우시작시자동으로동작하도록레지스트리에값을등록한다. [ 생성되는파일 ] - 'C:\ Documents and Settings\[ 사용자계정 ]\ Local Settings\ Temp\msvcrt71.exe' 북한광명성 3호발사및핵실험을주제로한악성코드광명성 3호및핵실험관련악성코드가유포되었다. 이번에발견된악성코드는 'North Korea', 'North Korea satellite launch', 'North Korea nuclear test' 등의키워드를사용하였으며최근국제사회의가장주된관심사였던북한의로켓관련이슈를다뤘기때문에전형적인사회공학기법으로볼수있다.

7 Web 이번에발견된악성코드파일의동작구조는그림 [1-11] 과같다. D. 이파일의정보를살펴보면 [ 그림 1-15] 에언급된 javacpl.exe 파 에등록되어부팅때마다실행되며, 특정 IP 로지속적인 TCP 연결 파일확장명숨기기 ' 옵션이설정된경우, 메일에첨부된파일은 [ 그 [ 그림 1-11] DOC 문서를조작한악성코드감염구조도 일로위장하고있다는것을알수있다. [ 그림 1-15] Javacpl.exe 파일로위장한 ZA jpg 파일 상태확인을시도한다. [ 그림 1-17] 시작프로그램에등록된악성코드프로그램 림 1-19] 의왼쪽과같이아이콘이 PDF 문서파일로보이기때문에메일수신자가별다른의심없이실행할가능성이크다. 숨기기옵션을해제하면 [ 그림 1-19] 의오른쪽과같이 EXE 파일인것을확인 할수있다. [ 그림 1-19] PDF 문서로위장한실행파일 각각의악성코드파일들은다음의구조와기능을수행한다. 1. North Korea.doc A. 문서내부에있는 SWF 플래시스크립트가로딩되면서인터넷익스플로러를통해특정웹페이지 (hxxp://gis.usda.****.com/) 로이동한다. [ 그림 1-11] 에서설명한것과같이해당 DOC 문서의내용을 [ 그림 1-12] 와같이정상적으로사용자에게보여준다. [ 그림 1-12] 정상출력된 DOC 문서파일 E. 해당파일에감염되면키보드, 마우스입력값을후킹하며, 특정 C&C 서버로연결되어명령을수신한다. F. CVE 취약점은 2012년 4월현재보안업데이트없 D. 이파일은 [ 그림 1-18] 과같이 'C:\Documents and Settings\ Administrator\Local Settings\Temp\' 폴더에위치하며, Wor.doc 파일역시같은곳에존재한다. [ 그림 1-18] 동일폴더에있는 Wor.doc와 WORD.exe 파일 '*** 당 + 중앙공약 _[ 보도자료 ].pdf.exe' 파일을실행하면아래와같이파일이생성된다. 이보안취약점만발표된자바의제로데이취약점이다. 해당보안 - C:\Program Files\Windows NT\htrn.dll 업데이트가제공되기까지시간이걸릴것으로예상되므로출처가 - C:\Program Files\Common Files\** 당중앙공약 _[ 보도자료 ].pdf 확인되지않은불확실한문서는함부로열어보지않는것이중요하다. htrn.dll 파일은다음과같은레지스트리값을생성하여시스템시작 2. Sorean intelligence officials say North Korea may be 시자동실행되도록 '6to4' 라는이름으로서비스에등록된다. B. 특정웹페이지로이동하면 [ 그림 1-13] 의코드가실행된다. [ 그림 1-13] 특정웹페이지이동시실행되는 HTML 코드 preparing for nuclear test.doc A. 해당파일은 MS 오피스취약점인 CVE 취약점을이용하여악성코드를감염시키며 wor.doc 파일을생성하여 [ 그림 1-16] 과같이사용자에게정상적인문서내용을보여준다. [ 그림 1-16] 정상적으로열린문서파일 이와같은악성코드대부분은무작위로배포되는스팸메일의첨부파일형태로유포된다. 인터넷으로퍼지는가십거리기사들은비밀정보를중시하는외교, 안보분야종사자는주의하기때문에특정기관에대한 APT로이어질가능성은크지않다. 하지만일반사용자들은가십거리나흥미위주의첨부파일을무심코열어볼가능성이매우크므로항상주의해야한다. - HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\6to4\Parameters ServiceDll = C:\Program Files\Windows NT\htrn.dll [ 그림 1-20] htrn.dll 서비스등록또한 ' (67.**.***.19)' 서버에주기적으로연 결을시도하지만, 분석당시에는연결되지않아추가적인동작은확 - Dropper/Agent 인할수없었다. C. CVE 취약점을유발하는코드를호출하고특정경로에있는 JPG 파일을불러온다. 확장자는 JPG이지만실제파일내 - Exploit/Cve Exploit/Cve [ 그림 1-21] 네트워크연결정보 부를살펴보면 [ 그림 1-14] 와같이 PE 파일임을확인할수있다. - HTML/Downloader [ 그림 1-14] 확장자는 JPG 이지만실제로는 PE 파일형태 - RTF/Cve Trojan/Win32.Agent 'C:\Program Files\Common Files' 폴더에생성된 '*** 당중앙공 B. 관련취약점에대한보안업데이트가공개된상태이므로 CVE 보안업데이트를설치하는것이중요하다. 만약보 - Trojan/Win32.Zapchast - Win-Trojan/Downloader MK 약 _[ 보도자료 ].pdf' 파일은정상 PDF 파일이지만메일본문에암호가걸려있어내용은확인할수없었다. 안업데이트가설치되지않은 PC에서해당문서파일을실행하면 WORD.exe 악성파일과 Wor.doc라는정상적인 DOC 파일이생성및실행된다. C. WORD.exe 파일이실행되면 [ 그림 1-17] 과같이시작프로그램 4 11 총선이슈에발견된악성코드 4 11 총선당시특정정당의중앙당공약이라는보도자료로위장한악성코드가발견되었다. 윈도우탐색기에서 ' 알려진파일형식의 - Win-Trojan/Agent (V3, ) - Win-Trojan/Pcclient L(V3, )

8 Web [ 그림 1-22] 악성코드가생성한 PDF 파일읽기시도화면 핵안보정상회담 PDF 문서로위장한악성코드 유엔 (UN) 공식홈페이지에는 [ 그림1-24] 와같이 2012년 3월에개최된 2012 서울핵안보정상회담 과관련한 PDF 문서가게재 [ 네트워크연결시도정보 ] - 프로세스 : explorer.exe 프로토콜 : TCP CONNECT IP주소 : 58.**.2**.24:80 [ 그림 1-29] 네트워크연결정보 되어있으며, 정상회담에서논의될의제등에관한내용을담고있다. 해당 PDF 파일 ( 악성파일 ) 은악성 JavaScript 부분 (Winword.js) 과정 [ 그림 1-24] UN 공식홈페이지에게시되어있는핵안보정상회담에관한 PDF 문서 상적인 PDF 문서파일 (Adobe.pdf) 을포함하고있다. '%temp%\ Winword.js' 파일은생성후삭제되어정확한내용은확인할수없었지만, 같은폴더내에생성된 Adobe.pdf( 그림 1-26) 파일이정상 PDF 문서임을확인할수있었다. [ 그림 1-26] 악성파일실행후 %Temp% 폴더내생성된실제정상 PDF 파일 런던올림픽개최를이용한악성코드런던올림픽개최와관련된내용으로 CVE 취약점을이용하는악성코드가발견되었다. 사람들의관심이많을수밖에없는사회적인이슈를이용하여위에언급했던핵안보관련 PDF 문서로위장한악성파일이발견되었다. [ 그림 1-25] PDF 문서로위장한악성파일 - PDF/Exploit-downloader(V3, ) - Win-Trojan/Agent VC(V3, ) - Trojan/Win32.Cosmu(AhnLab, ) [ 그림 1-23] 런던올림픽관련스팸메일 - ( 출처 : 트렌드마이크로 ) [ 그림 1-24] 와 [ 그림 1-25] 는모두 PDF 문서를나타내는아이콘모 실제사용자에게보이는문서는 %temp% 폴더에생성된 Adobe. pdf 문서파일이다. [ 그림 1-27] 악성파일에포함된정상 PDF 문서실행화면 사회공학기법을이용하여유포되는악성 HWP 파일최근일부기업에서 [ 그림 1-30] 과같은형태의한글문서 (HWP) 가첨부된스팸메일이접수되었다. [ 그림 1-30] 한글문서 (HWP) 가첨부된스팸메일 양을갖고있으며어도비리더로실행했을때에도같은문서파일을 보여준다. PDF 로위장한악성파일을실행하였을때동작하는주요 정보는다음과같다. [ 생성되는주요파일 ] - 'C:\Documents and Settings\Administrator\Local Settings\ Temp\Winword.js' 악성 Script 부분, 악성파일생성후삭제 - 'C:\Documents and Settings\Administrator\Local Settings\ Temp\Adobe.pdf' 정상 PDF 파일 - 'C:\Documents and Settings\Administrator\Local Settings\ 이와같은형태의사회적인이슈를이용한악성코드는계속유포되고있으며 2012년 4월수원에서발생한사건역시악성코드유포에사용되었다. 해당파일을실행하면정상파일인것처럼위장하기위해정상적인한글문서를보여준다. 하지만사용자의시스템에취약점이존재하면그취약점을통해악성코드를감염시킨다. [ 그림 1-31] 정상파일로위장하기위해보여주는한글문서 이러한형태의사회공학기법을이용한악성코드유포는이번올림픽뿐만아니라, 다양한사회적이슈와결합하여과거부터꾸준히발생하였다. 2011년오사마빈라덴사망, 일본대지진등의이슈들을통해서이와같은형태로유포된바있다. Application Data\Microsoft\wininit.dll 생성되는악성파일 - 'C:\Documents and Settings\Administrator\Local Settings\ Application Data\Microsoft\wininit32.exe' 생성되는악성파일 악성 PDF 문서를통해생성되는악성코드는 [ 그림 1-28] 과같다. 특히, wininit.dll 파일은 explorer.exe 프로세스에로드되어특정 IP(58.**.2**.24) 에접속을시도하는백도어다. [ 그림 1-28] 생성되는실제악성코드 - Dropper/Cve Trojan/MSOffice.CVE 'C:\Documents and Settings\All Users\Application Data\ ntuser32.bin //wininit32.exe' 백업파일 [ 그림 1-29] 의네트워크연결정보를보면특정 IP(58.**.2**.24) 에연결을시도하여특정정보를수집해가는것을확인할수있다.

9 Web 호기심을자극하는제목의메일을받았을때는열어보기전에한번더신중하게생각해야한다. 또한꾸준한보안업데이트를통해시스템에존재하는취약점을없애야한다. - HWP/Agent( ) 아무런서비스가되지않는다. [ 그림 1-34] 는피싱사이트에서요구하는개인정보및보안카드번호입력페이지다. [ 그림 1-34] 은행피싱사이트에서요구하는개인정보및보안카드번호 [ 표 1-4] 페이스북으로전파되는 URL 제목 URL qhahaheq your foto ' hahaheq your foto ' [ 그림 1-39] 악성코드실행구조 - Backdoor/Win32.Cson( ) qhah ht foto ' - Trojan/Win32.Visel( ) hahaht foto ' 국내주요금융기관피싱사이트다수발견 몇달전부터국내주요금융기관을대상으로하는피싱사이트들이크게증가하여온라인뱅킹사용자들의주의가요구된다. 국내은행 얼마전이와같은형태로제작된 KB국민은행피싱사이트가발견되었으며, 유출된정보로예금된자산이인출되거나정기예금을담 [ 그림 1-36] URL 클릭시보이는다운로드창 해당악성코드는카스퍼스키, Avira 등과같은보안제품들을무력화하는기능이있다. 을대상으로제작된피싱사이트는 [ 그림 1-32] 와같은문자메시지 보로큰금액이대출되는등의피해사례가있었다. [ 그림 1-40] 해당악성코드의무력화대상에포함된프로세스명 를발송하여접속을유도하였다. [ 그림 1-32] 은행을사칭한피싱문자메시지들 [ 그림 1-35] KB 국민은행을사칭한피싱사이트의개인정보및보안카드정보입력란 [ 그림 1-37] 압축파일에포함된파일 사용자들은알수없는웹사이트링크나확인되지않는사용자로부 터수신된메일에연결된링크를함부로클릭하지않도록주의해야 한다. 이들은실제은행홈페이지와유사한 URL 주소와웹사이트를만들어개인정보를요구하는수법을사용하였다. 스마트폰의대중화에따라모바일웹페이지를대상으로제작된사이트도발견되고있다. [ 그림 1-33] 은최근발견된농협모바일웹피싱사이트이다. [ 그림 1-33] 농협모바일웹피싱사이트 ( 좌 : 정상사이트, 우 : 피싱사이트 ) 사용자는이러한피싱사이트를통한금전적피해를입지않도록아래의사항에대하여주의해야한다. - 보안사항변경과같이중요한정보는은행창구에서만가능하며, 온라인으로개인정보및보안사항을절대로요구하지않는다. - 사기사이트및피싱사이트를차단하는사이트가드 (SiteGuard) 와 [ 그림 1-37] 의파일명외에도 [ 그림 1-38] 과같이사용자들의호기심을유발하는이름으로다운로드되기도한다. [ 그림1-38] 호기심을유발하는파일명 - Worm/Win32.Stekct( ) - Trojan/Win32.Phorpiex( ) 보안제품의업데이트를방해하는 Host 파일변경악성코드주의 같은웹브라우저보안소프트웨어를사용하는것이중요하다. hosts 파일을변조해보안프로그램의업데이트를방해하는악성코 - 이메일에존재하는의심스러운웹사이트링크는클릭하지않는다. 드가빈번히출현해이를치료할수있는전용백신을최근한국인 터넷진흥원 (KISA) 에서보급하였다. 정상적인모바일홈페이지와매우유사하지만, 피싱사이트에서는접속한사용자들이 보안강화서비스신청하기 를클릭하도록유도하고있다. 또보안승급이라는특정서비스를완료하기전에는 페이스북을통해유포되는보안제품무력화악성코드최근페이스북을통해유포된보안제품을무력화하는악성코드의감염피해사례가접수되었다. 이악성코드는사용자몰래페이스북친구들에게 [ 표 1-4] 형태의제목과 URL이담긴메시지를보낸다. [ 표 1-4] 의 URL을클릭하면 [ 그림 1-36] 과같이압축파일을다운로드하며해당압축파일은 [ 그림 1-37] 의파일을포함한다. [ 생성되는파일 ] - C:\windows\iqs.exe - C:\Documentsand Settings\Administrator\cookies\ administrator@facebook[1].txt - C:\Documents and Settings\Administrator\Local Settings\ Temporary Internet Files\Content.IE5\3X2QCS5X\lmk[1].exe 해당악성코드는 2012년 1월부터발견됐으나이후변종발견이미미한수준이었고최근에는피해가보고되지않았다. 이악성코드에감염되면 Host 파일이변조되어보안프로그램이업데이트되지않으므로주의해야한다. 주로 Hosts 파일에특정제품이업데이트할때사용하는도메인에대해루프백주소 ( ) 를설정하는방법으로업데이트를방해한다.

10 Web [ 그림 1-41] KISA 맞춤형전용백신페이지 2011 년 3 4 DDoS 공격에이용된악성코드도이번에이슈가된악 Mac OS 를대상으로하는보안위협의증가 [ 표 1-5] 는 2012 년 4 월까지애플제품을위협한악성코드를분류한 [ 그림 1-42] 기본 hosts 파일내용, 변조된 hosts 파일내용 성코드와마찬가지로 hosts 파일을변조하는기능이있어보안제품의업데이트를방해하였다. 당시 Redirected Hostfile Entries 진단명으로변조된 Hosts 파일내용을치료하는엔진이배포되었다. - Win-Trojan/Qhost H( ) - Redirected Hostfile Entries( ) 보안제품동작을방해하는온라인게임핵변종최근온라인게임핵악성코드의변종이지속적으로제작및유포되어사용자들의불편을초래하고있다. 이악성코드는감염된시스템에설치된백신제품의동작을방해한다. [ 그림 1-45] 악성코드의보안제품무력화대상프로세스 국내는물론전세계사용자들로부터많은사랑을받고있는애플제품들은그동안보안에강력한것으로알려졌다. 하지만최근자바취약점 (CVE ) 을악용한 Flashback 악성코드가유포되어 55만대의 Mac OS 사용자가감염되는등악성코드변종및해킹기법이나날이증가하고있다. [ 그림 1-46] 은스마트폰세계시장점유율로삼성과애플이각각 50% 정도점유하고있다. [ 그림 1-46] 2012 스마트폰세계시장점유율 것이다. [ 표 1-5] 애플 (Mac) OS 를타깃으로하는악성코드 종류 Flashback 악성코드 Sabpab 악성코드 Tsunami Trojan OSX/Imuler-B Trojan - Dropper:OSX.Revir.A 설명 어도비플래시업데이트를가장한트로이목마로 2011 년에최초로발견되었으며 SNS 등을통해유포된다. 최근 55 만대의 Mac 사용자가이악성코드에감염되었다. MS 워드취약점을이용한트로이목마로이메일첨부파일형태로유포된다. 오래전리눅스에서이용되었던백도어프로그램으로 IRC 기반의분산서비스공격클라이언트프로그램이다. 악의적인목적으로제작된파일을유명모델의사진인것처럼속여실행을유도하는트로이목마다. PDF 파일로위장한트로이목마로원격액세스할수있는백도어를포함하고있으며, 이메일첨부파일형태로확산된다. MacDefender Fake AV PDF Bug in Safari Mac OS 를타깃으로한 FakeAV( 허위백신 ) 으로결제를유도하는등의악의적인행위를한다. Safari 웹브라우저에서 PDF 파일을표시할때발생할수있는취약점으로, 공격에성공하면 iphone, ipad, ipod 기기에대한원격제어가가능하다. V3 제품은빠른검사나수동검사를통해변조된 hosts 파일을진 Weyland-Yutani 로봇키트 Mac OS 를겨냥한악성코드키트로블랫마켓을통해유통되고있다. 단 치료하는기능이포함되어있어전용백신을이용한치료가필요 없다. 또한, V3 Internet Security 8.0 제품은 hosts 파일보호기능을옵션으로제공하기때문에 hosts 파일변조를원천차단한다. 애플 (Mac) OS를겨냥한악성코드는계속증가하고있다. 이는 Mac OS의시장점유율이증가하면서공격대상이된것으로판단된다. [ 그림 1-43] V3 진단 치료화면 주요생성파일은아래와같으며 usbinckey.sys, cardctrl.exe 파일은서비스로등록된다. 사용자들은 Mac OS가이제는안전한 OS가아님을인지하고보안패치, MS 워드및플래시플레이어, 자바등의응용프로그램패치 [ 주요생성파일 ] - C:\WINDOWS\system32\drivers\usbinckey.sys - C:\WINDOWS\system32\usbinckey.dll - C:\WINDOWS\system32\cardctrl.exe 드롭퍼에의해생성되어서비스로동작하는루트킷 (usbinckey.sys) 은자신과 usbinckey.dll 파일을보호하며악성코드가생성한서비스 PC의운영체제별점유율은 [ 그림 1-47] 과같이윈도우가 90% 이상을차지하고있다. [ 그림 1-47] 전세계 PC 의운영체제 (OS) 별점유율 를항상최신으로유지하는등의각별한주의가필요하다. 윈도우 Mac OS 를동시에감염시키는악성코드 최근국외에서 Invitation for Tibetan Films 라는제목으로유포된악성스팸메일에서 [ 그림 1-48] 과같이윈도우 Mac OS에서모두동작하는악성코드가발견되었다. 를내리지못하도록방어한다. 또한, 해당악성코드가다운로드하는 [ 그림 1-48] 운영체제비교루틴 [ 그림 1-44] V3 hosts 파일보호기능 파일에의해윈도우시스템정상파일인 imm32.dll 이악성파일로 교체된다. - Dropper/Win32.Rootkit - Win-Trojan/Rootkit.7936.C - Win-Trojan/Agent GA 애플의스마트폰이나 Mac OS 는, 삼성이나마이크로소프트에뒤지 긴하지만, 상당한시장점유율을보이고있다.

11 Web 이악성코드는감염시킨 PC의운영체제에맞춰아래의파일들을다운로드하고, 해당파일들은자바취약점을이용해실행된다. B. 악성코드를지속적으로실행하기위해사용자계정의 LaunchAgents 경로에 com.apple.pubsabagent.plist 파일을생성 A. 자바취약점을이용한 index.jar 파일에의해실행된 file.tmp 파일은자신의복사본을아래의경로에생성한다. File.tmp 또는 낚시포털사이트를통해유포되는온라인게임계정탈취악성코드 - 'file.***.**/v*******l/2*****r/img.jar' <-- 윈도우에사용되는 URL - 'file.***.**/v*******l/2*****r//ref.jar' <-- Mac OS에사용되는 URL 한다. [ 그림 1-52] 생성된 plist AudioServer 파일은 64bit로컴파일된실행파일이다. - /Library/Audio/Plug-Ins/AudioServer 낚시포털사이트로운영되고있는웹사이트에서온라인게임계정을탈취하는악성코드가유포되었다. 이악성코드는사용자의온라 img.jar 파일은윈도우에서실행가능한 PE 파일형태의악성파일을가지고있으며 ref.jar 파일은 Mac OS X에서실행가능한파일포 [ 그림 1-56] File.tmp 의파일타입 인게임계정탈취를목적으로제작되었으며감염된 OS에따라다른파일이생성된다. 맷의악성파일을포함하고있다. [ 그림 1-49] ref.jar 파일의헤더 [ 그림 1-53] com.apple.pubsabagent.plist B. 해당악성코드는시스템시작시자동으로실행되도록아래의경로에 plist 파일을만들어둔다. 생성된 plist 파일을통해사용자가로 [ 그림 1-60] 악성코드가유포된낚시포털웹사이트 그인할때마다 AudioServer 악성코드가자동으로실행된다. - /Library/LaunchAgents/com.apple.dockActions.plist [ 그림 1-57] 자동으로실행되기위해생성되는 plist 과거국내패스트푸드업체를사칭해유포된악성메일에서 OS 를 구분하여감염시키도록작성된코드가발견됐었다. 하지만실제로는 윈도우대상악성파일을다운로드하는 URL 만존재했다. 위두사례에서보듯이자바취약점을이용한악성코드의공격은계속되고있다. 이를예방하기위해서는자바를비활성화상태로설정하거나보안업데이트를통해최신버전으로유지해야한다. C. 해당악성코드는 C&C 서버로부터명령을전달받아악의적인기능을수행한다. 분석당시에는 C&C 서버가유효하지않아접속되지않았다. 해당웹사이트에방문하면홈페이지에삽입된스크립트를따라차례로또다른스크립트가로딩된다. [ 그림 1-54] C&C 서버접속시도 [ 그림 1-61] 최초스크립트가삽입된구문 - Dropper/Agent CA - MacOS_X/Olyx - EXP/Cve JAVA/Cve 자바, MS 오피스취약점을이용하여유포되는 Mac OS X 악성코드 Sabpab 진단명으로불리는악성코드는자바취약점 (CVE ) 과 MS 오피스취약점 (CVE ) 을이용하여사용자의시스템을감염시킨다. A. 해당악성코드는사용자계정의 Preferences 경로에 com.apple. PubSabAgent.pfile을생성한다. 자바및 MS 오피스취약점을이용한 Mac 악성코드가지속적으로발견되고있으므로최신보안패치의설치가필요하다. 티베트 NGO를타깃으로하는 Mac 악성코드중국과영토권분쟁으로이슈화되고있는티베트와관련하여티베트 NGOs(Non-Governmental Organizations) 를타깃으로하는악성코드가유포되었다. 자바취약점을이용한 (CVE ) 이악성코드는 C&C 서버와통신하여외부에서전달된명령을수행한다. Tibet.A는 Mac OS X뿐만아니라윈도우등다수의운영체제를감염시킬수있는 Cross-Platform 형태의악성코드이다. [ 그림 1-55] 감염시 OS를체크하는코드 Mac OS X에서자바보안패치를업데이트하기위해서는상단좌측의애플로고를클릭한후 소프트웨어업데이트 를클릭하여업데이트프로그램을실행한다. [ 그림 1-58] Mac OS X의소프트웨어업데이트 [ 그림 1-59] 업데이트설치 [ 그림 1-62] 스크립트이동경로 1 악성코드제작자는웹사이트에서 CVE 취약점을이용해악성코드를유포하였다. [ 그림 1-63] 스크립트이동경로 2 [ 그림 1-50] 생성된악성코드 악성코드를통해생성된파일은 Mac 실행파일포맷인 Mach-O 형 태의 32bit 파일이다. [ 그림 1-51] Mach-O 파일포맷

12 Web 스크립트를따라최종적으로유포되는악성코드경로와파일명은아래와같다. [ 그림 1-66] 듀큐악성코드의전체도식도 ( 출처 : Symantec) 일반적으로스파이아이는악성코드가첨부된이메일또는취약한웹사이트등을통해유포되므로보안제품을사용하지않거나최신 [ 그림 1-70] Spyeye C&C 서버의지리적위치 [ 그림 1-64] 유포지와악성파일 엔진으로업데이트하지않은사용자, 취약점이존재하는윈도우운영체제사용자들이많이감염되었다. 스파이아이가생성하는암호화된설정파일을분석한결과, 악성코 [ 그림 1-65] 유포된악성파일의정보 드제작자의공격대상이되는웹사이트를보유한기업들의지리적 위치는 [ 그림 1-68] 과같이독일, 미국, 그리고캐나다순서로금융 업이발달한국가들에집중되어있었다. [ 그림 1-68] SpyEye 공격대상기업들의지리적위치분포 C&C 서버는대부분미국에집중되어있으며그외에러시아와우크 라이나순서로많이분포되어있다. 이러한 C&C 서버대부분이해 이악성코드에감염되면윈도우 XP는 ws2help.dll 시스템파일이변조되며원본파일은 ws2helpxp.dll로백업된다. Windows 7은 C:\Windows\System32\HIMYM.dll 파일이생성된다. 이러한웹사이트에삽입된스크립트를통해악성코드에감염되지않도록각보안패치를설치해야한다. ASEC에서는 [ 그림 1-67] 파일의 Time Date Stamp를통해해당파일이 2012년 2월 23일생성된것을확인하였다. 이를미루어봤을때듀큐제작자또는제작그룹은지속적으로다른변형들을제작하여유포하고있는것으로추정된다. [ 그림 1-67] 듀큐변형의제작시간이표기된 Time Data Stamp 킹된시스템또는관리가소홀한시스템에설치되는것으로분석되었다. 다행스럽게도스파이아이제작자가탈취를노리는웹사이트들에는한국금융기업들이포함되어있지않다. 이는과거몇년전부터진행되었던보안위협의국지화현상으로해석할수있다. 그러나외국금융기관과온라인뱅킹을통해거래하는사용자들은스파이아이악성코드감염피해에많은주의를기울일필요가있다. [ 표 1-6] 악성코드유포에자주이용되는취약점 제목 URL [ 그림 1-69] 는해당악성코드의공격대상이되는웹사이트를보유한기업들을업종별로분류한것으로대부분온라인뱅킹을지원하 Windows OS CVE (MS10-018) CVE (MS11-050) CVE (MS12-004) 는기업들에집중되었으며, 전자결제서비스, 금융투자등의순서로나타났다. Adobe Flash Player CVE CVE CVE CVE 이러한보안위협에서 SCADA와같은산업기반시스템을보호하기위해서는안티바이러스 (Anti-Virus) 소프트웨어를포함한트러스라인 (TrusLine) 과같은산업용시스템전용보안솔루션을사용하는것이효율적이다. [ 그림 1-69] SpyEye 공격대상기업들의업종별분포 JAVA CVE Win-Trojan/Duqu.24320(V3, ) 스턱스넷변형으로알려진듀큐악성코드의변형현지시각으로 2012년 3월 20일시만텍에서기업블로그 <New Duqu Sample Found in the Wild> 를통해스턱스넷 (Stuxnet) 의변형으로알려진듀큐 (Duqu) 악성코드의변형이발견되었음을발표했다. 스턱스넷이 SCADA(Supervisory Control And Data Acquisition) 감염으로원자력발전소의운영을방해하려는것과달리, 듀큐는감염된시스템과네트워크에서정보를수집하기위한목적으로제작되었다. 이번에발견된듀큐의변형은시만텍에서공개한 [ 그림 1-66] 과같이붉은색박스로표기된드라이버 (.sys) 파일이다. 스파이아이공격대상기업들의업종과국가분석안랩은 2012년 4월 2일 ' 인터넷뱅킹정보탈취악성코드스파이아이트렌드발표 ' 라는보도자료를배포하고금전적인목적으로인터넷뱅킹정보를탈취하는악성코드인스파이아이 (SpyEye) 에대해경고하였다. 스파이아이는툴킷 (Toolkit) 을통해악성코드를제작할때, 악성코드제작자가어떤웹사이트의사용자정보를탈취할것인지를설정파일을통해구성할수있다. ASEC에서는 2012년 1분기동안확보한스파이아이악성코드샘플들을대상으로스파이아이가어떠한기업의사용자계정정보와암호를노리는지상세분석하였다. 한가지특이한사실은스파이아이제작자의공격대상이되는웹사이트중에는온라인항공권구매서비스를제공하는항공사도포함되어있다는점이다. 안랩에서운영하는패킷센터 (Packet Center) 의구성시스템인 SpyEYE C&C Tracking 시스템을통해분석한결과, 스파이아이가탈취한사용자계정정보와암호를전송하는 C&C(Command and Control) 서버가자리잡고있는국가는 [ 그림 1-70] 의녹색부분과같다.

13 Web 악성코드동향 c. 모바일악성코드이슈 01. 악성코드동향 d. 악성코드분석특집 Another fake Angry birds [ 그림 1-73] 악성 ELF 파일이숨겨진 JPG 파일 안드로이드플랫폼이큰인기를끌면서모바일기반의악성코드또한활개치고있다. 악성코드는주로인기있는앱으로위장하여사용자가설치하게끔유도하는데, 그대상으로빠지지않고이용되는인기게임중하나가바로 'Angry Birds' 다. 이번에새롭게발견된악성코드역시유명게임 Angry Birds로위장하고있다. [ 그림1-71] 가짜 Angry Birds 아이콘 [ 그림 1-74] JPG 에포함된 ELF 의 binary 코드 불필요한옵션사용으로발생할수있는스마트폰보안위협과대응이번호에서는사용자에게불필요한설정을한안드로이드스마트폰을 PC에연결할때발생할수있는보안문제를예상하고그에대한예방책을제시한다. 1. 수많은앱과다양한설치방법스마트폰의활성화를주도하는것은다양한앱이라해도과언이아니다. [ 그림 1-77] 은 Distimo에서확인한구글플레이스토어와애플앱스토어에등록된앱의수다. [ 그림 1-77] 앱스토어와구글플레이에등록된앱의수 ( 출처 : Distimo) 이악성코드는중국의서드파티마켓에서처음발견되었으며 [ 그림 1-71] 과같이 Angry Birds 게임으로위장하고있다. 중국의서드파티안드로이드마켓의규모는우리나라보다크고, 정품앱을불법으로다운로드하기위해이용하는경우가많아사용자들이악성앱에노출되기쉽다. [ 그림 1-72] manifest에나타나는악성서비스 [ 그림 1-75] 스마트폰정보탈취코드 해당악성코드는설치시 'com.neworld.demo.updatecheck' 라는악성서비스를실행한다. 이서비스는앱의 assets 폴더에저장된그림파일 (mylogo.jpg) 에몰래숨겨놓은 ELF 포맷의악성파일을추가로실행하여아래와같은악의적인동작을지속적으로수행한다. - 사용자스마트폰정보탈취 - 강제루팅시도 - C&C 서버와통신하며명령수행 ( 예 : 프로그램설치 ) - Android-Exploit/Rootor.TC [ 그림 1-76] C&C 서버통신코드 앱을스마트폰에설치하는방법은 OS별로조금씩다르다. 아이폰은탈옥 (Jail Break) 을제외하면기본적으로앱스토어를통해모든앱을설치한다. 반면안드로이드는서드파티마켓을허용하는정책때문에스마트폰제작사나통신사등에서운영하는마켓을포함하여수많은마켓에서앱을배포하며, 설치하는방법또한다양하다. 안드로이드스마트폰사용자들은앱을설치하기위해주로기본설치돼있는삼성 Apps, 구글 Play 스토어를실행하거나인터넷마켓을이용한다. 또는인터넷이나토렌트등을이용하여필요한앱을다운로드할수있는데, 이경우스마트폰을 PC에연결해야한다.

14 27 28 PC에스마트폰을연결해앱을설치하는방법은다시두가지로나눌수있다. 첫번째는 USB 드라이버모드로연결해 APK 파일을스마트폰으로직접복사한후스마트폰에서설치하는것이다. USB 드라이버모드로스마트폰을연결하면스마트폰의저장소는 USB 저장소와같은기능을한다. 이렇게복사된설치파일은안드로이드 OS의인스톨매니저를통해설치할수있다. 두번째방법은스마트폰을 PC에연결한후 PC에서 ADB 명령어를이용해설치하는것이다. 4. USB 디버깅 USB 디버깅은안드로이드에서동작하는앱을테스트할때사용하는기능이다. 사용자가 USB 디버깅을선택하면안드로이드스마트폰의 ADB 데몬이활성화된다. ADB를이용해할수있는일은다음과같다. [ 그림 1-79] USB 디버깅 PC 를이용해다운로드한안드로이드용앱은 APK 확장자를가진다. 2. ADB를이용한앱설치이방법은앱을간편하게설치할수있지만, 설치되는앱이스마트폰의어떤기능을활용하는지사용자에게보여주는권한확인프로세스를건너뛰게된다 ( 설치되는앱이동작하는데필요한권한을사용자에게보여주는것은안드로이드의보안기능중하나다 ). 1 ADB 를이용해안드로이드스마트폰에앱을설치하기위해서는안드로이드의설정중 USB 디버깅, 알수없는소스 두항목이허용상태여야한다. 3. 알수없는소스허용인증서는인증된프로그램만설치할수있도록하는안드로이드 OS의또다른보안기능이다. 인증된프로그램이란구글의공식마켓인 Play 스토어에서배포되는앱을말한다. 하지만서드파티마켓을허용하는안드로이드의특성상안드로이드스마트폰사용자는대부분알수없는소스사용을허용하고있다. 각통신사나스마트폰제조사에서제공한앱을설치하기위해서는반드시알수없는소스를허용해야 ADB(Android Debug Bridge) : ADB는다양한명령어를통해안드로이드운영체제를사용하는기기를제어할수있도록해준다. [ 그림 1-80] 은 ADB 버전에서사용가능한옵션중일부다 ( 자세한내용은안드로이드개발자사이트에서확인할수있다 ). 2 [ 그림 1-80] ADB 명령옵션 하기때문이다. [ 그림 1-78] 알수없는소스 1 안드로이드의보안기능 2 안드로이드개발자사이트

15 29 30 디바이스옵션은 ADB 서버가인식한스마트폰과에뮬레이터의목록을보여주는기능을한다. 셸옵션은지정한스마트폰시스템의셸에연결해프롬프트를띄운다. 이셸은리눅스셸과유사하며안드로이드에서지원하는간단한명령을통해연결된스마트폰을탐색하고수정할수있다. 인스톨, 언인스톨옵션은앱을설치하거나삭제할때이용되는명령이다. 이런 ADB의다양한기능은개발의편의성을제공하기위한안드로이드 OS의도구다. 이렇듯개발자에게유용한기능인 USB 디버깅설정을많은사용자가활성화하는이유는무엇일까? 5. 왜 USB 디버깅의활성화가필요한가? USB 디버깅은스마트폰루팅시필요한기능이다. 루팅 (Rooting) 은 OS나앱에존재하는취약점을이용해관리자권한을획득하는것을의미한다. 일부스마트폰사용자들은바탕화면을바꾸거나통신사나스마 6. USB 디버깅이활성화된경우발생할수있는문제 PC에감염된악성코드가 ADB의기능을악용하는것은어렵지않다. 스마트폰이 PC에연결되는것을감지한후 ADB의옵션중일부를이용한다면손쉽게설치된프로그램목록을확인하고, 필요하다면백신과같은보안앱을삭제할수도있다. 또특정앱을조회후삭제하고악의적인기능을포함하도록리패키징 3 한악성코드를설치할수있어사용자는자신의스마트폰에설치된앱이변조된것을알기어렵다. 7. 가능한위협과대응 PC에연결된스마트폰으로사용자가인지하지못한사이에설치된악성코드는저장된연락처정보를읽어외부로유출하거나사용자의스마트폰을이용해광고 SMS를발송하는등휴대전화와 PC에서행할수있는다양한악의적인행위를할수있다. 트폰제작사에서임의로포함한앱을제거하고싶어한다. 또는아직자신의스마트폰에적용되지않은 최신버전의운영체제로업그레이드하려한다. 이럴때필요한것이관리자권한이다. 이런유형의보안위협에서벗어날수있는방법은간단하다. - USB 디버깅설정은필요한경우에만활성화하고사용이완료됐을때는반드시비활성화한다. 또다른이유는많은사용자가사용하는마켓의 PC 매니저프로그램이나특정앱을설치하기위해서다. 각제작사나통신사는다양한이름으로자사의앱마켓을운영하고있다. 다양한앱마켓에서는사용자편의를위해 PC 매니저프로그램을제공한다. 매니저프로그램은스마트폰사용자의 PC에설치되어스마트폰에저장된데이터를추출하거나자신의마켓에서구매한앱을스마트폰에손쉽게설치하도록도와주는기능을제공한다. 이러한매니저프로그램중일부가 USB 디버깅을활성화할것을권장하기도한다. [ 그림 1-81] PC 매니저프로그램의설정안내 [ 그림 1-82] USB 디버깅해제경고 - 많은사람이사용하는 PC방이나도서관에서는스마트폰을연결하지않는다. - 스마트폰에앱을설치할때는유명한마켓을이용하고, 다운로드한프로그램을설치할때에는반드시권한을확인해비정상적인권한이없는지확인한다. - 비밀번호와같은중요한정보는되도록스마트폰내에저장하지않아야하지만, 꼭저장해야할때는별도의프로그램을이용하여암호화한다. - 모바일백신프로그램과같은보안앱을활용해혹시모르는악성앱의피해를예방한다. [ 그림 1-83] V3 mobile 2.0 의파일암호화 일부안드로이드스마트폰은해당기능의비활성화를시도할때특정앱을사용할수없다는경고메시지를노출해사용자가 USB 디버깅기능을비활성화하지않도록유도한다. 이외에도여러가지이유로안드로이드스마트폰사용자들은알수없는소스를허용하고 USB 디버깅의활성화를유지한다. USB 디버깅이활성화된상태로스마트폰을 PC에연결하면사용자의의도와상관없이 ADB 데몬이활성화되어스마트폰이보안위협에노출될수있다. 3 안드로이드악성코드는어떻게만들어지는가? - ASEC Report 월호

16 Web 보안동향 a. 보안통계 02. 보안동향 b. 보안이슈 4월마이크로소프트보안업데이트현황마이크로소프트가발표한보안업데이트는긴급 4건, 중요 2건의총 6건이다. 원격에서코드실행이가능한취약점은 MS12-026을제외한 5건으로, 그중 MS12-027은이미관련공격코드가공개된만큼주의가필요하다 윈도우공용컨트롤취약점 (CVE ) 을악용하는문서 2012년 4월, MS가발표한 6건의보안업데이트가운데윈도우공용컨트롤의취약점 (CVE ) 을악용하는 RTF 형식의문서파일이발견되었다. 이번에발견된악성문서파일은 2010년에발표된 MS 워드취약점 (CVE ) 과유사하게제작됐으며, 이메일에워드문서가첨부된형태로유포되었다. [ 그림 2-1] Inside Information.doc 문서 [ 그림 2-3] XOR 복호화복호화한워드문서파일에서다음과같은실행파일헤더 (MZ) 가확인된다. [ 그림 2-4] 문서내부에포함된악성파일실행파일 (PE) 과함께생성되는워드문서정보를확인할수있다. [ 그림 2-5] 문서내부에포함된워드문서 [ 그림 2-1] 공격대상기준별 MS 보안업데이트 위험도 취약점 긴급 인터넷익스플로러보안업데이트누적 (MS12-023) 윈도우공용컨트롤 MSCOMCTL ActiveX Control 취약점 (CVE ) 을악용하는워드문서에는 ActiveX 오브젝트가포함되어있다. [ 그림 2-2] 워드문서에포함된 ActiveX 오브젝트정보 워드문서에의해생성되는 zl5.exe 악성코드파일은확인당시에유효한디지털서명을사용중이었다. [ 그림 2-6] zl5.exe 등록정보및디지털서명정보 긴급 긴급 윈도우의취약점으로인한원격코드실행문제점 (MS12-024).NET Framework 의취약점으로인한원격코드실행문제점 (MS12-025) 긴급 중요 중요 Windows Common Controls의취약점으로인한원격코드실행문제점 (MS12-027) Forefront Unified Access Gateway (UAG) 의취약점으로인한정보공개허용문제점 (MS12-026) MS 오피스의취약점으로인한원격코드실행문제점 (MS12-028) [ 표 2-1] 2012 년 4 월 MS 주요보안업데이트 분석당시해당워드문서가정상적으로실행되지않아문서내용과생성파일에대한정보를파악하는데어려움이있었지만, 특정 XOR 키로복호화하여문서를통해드롭되는악성코드및워드파일에대한정보를확인할수있었다.

17 Web Web zl5.exe 악성코드가실행되면 windows 폴더에 fxsst.dll 파일을생성한다. [ 그림 2-7] fxsst.dll 파일생성 [ 그림 2-10] CVE 취약점 03. 웹보안동향 a. 웹보안통계 악성코드는특정도메인으로접근을시도하지만 4월현재정상적으로연결되지않는다. - Exploit/Cve ( ) - Win-Trojan/Etchfro.99839( ) - Win-Trojan/Geddel.11176( ) 웹사이트악성코드동향안랩의웹브라우저보안서비스인사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료에의하면, 2012년 4월악성코드를배포하는웹사이트를차단한건수는총 1만 9925건이었다. 악성코드유형은 556종, 악성코드가발견된도메인은 366개, 악성코드가발견된 URL은 1967개였다. 이는 2012 년 3월과비교할때전반적으로다소감소한수치이다. [ 그림 2-8] 네트워크연결시도 악성코드배포 URL 차단건수 25,873 19, % 악성코드유형악성코드가발견된도메인악성코드가발견된 URL 악성코드가접근을시도하는 IP 주소는미국과중국 IP 로확인된다 ,137 1,967 [ 그림 2-9] 일부접속 IP 정보 [ 표 3-1] 웹사이트악성코드동향 월별악성코드배포 URL 차단건수 2012 년 4 월악성코드배포웹사이트 URL 접근에대한차단건수는지난달 2 만 5873 건에비해 23% 감소한 1 만 9925 건이었다. 100,000 75,000 73, % 악성코드유포에사용된취약점은 MS 오피스, Visual FoxPro, Commerce Server, BizTalk Server, SQL Server와같은윈도우제품에영향을미친다. 또한, 침해된웹사이트로방문을유도하거나 MS 오피스문서파일, RTF 형식으로제작된악성파일을이메일에첨부하는형태로악성코드유포가가능하며, 최신취약점을이용한악성코드유포가계속될것으로예상되므로사용자들은신속히 MS 보안패치를설치해야한다. 50,000 25, ,873 [ 그림 3-1] 월별악성코드배포 URL 차단건수변화추이 25, % 19, % -5,

18 Web 월별악성코드유형 악성코드유형별배포수 2012 년 4 월의악성코드유형은전달의 619 건에비해 10% 줄어든 556 종이었다. 악성코드유형별배포수를보면트로이목마가 6388 건 /32.1% 로가장많았고, 애드웨어가 3599 건 /18.1% 인것으로조사됐다. 악성코드배포최다 10 건중에서 Win-Adware/ToolBar. 1, % [ 그림 3-2] 월별악성코드유형수변화추이 월별악성코드가발견된도메인 % 년 4 월악성코드가발견된도메인은 366 건으로 2012 년 3 월의 397 건에비해 8% 감소했다 % Cashon 가 1754건으로가장많았고 Downloader/Win32.Korad가 1255건으로그뒤를이었다. 유형 건수 비율 TROJAN 6, % ADWARE 3, % DOWNLOADER 2, % DROPPER 1, % Win32/VIRUT % APPCARE % JOKE % SPYWARE % ETC 5, % 19, % [ 표 3-2] 악성코드유형별배포수 1, % [ 그림 3-3] 월별악성코드가발견된도메인수변화추이 % % TROJAN 6,388 ETC 5,040 ADWARE 3,599 DOWNLOADER 2,621 DROPPER 1,766 ADWARE 228 APPCARE 133 JOKE 93 SPYWARE 57 8,000 6,000 4,000 2,000 0 월별악성코드가발견된 URL 2012 년 4 월악성코드가발견된 URL 은전월의 2137 건에비해 8% 감소한 1967 건이다. 10,000 7,500 5,000 2, , % [ 그림 3-4] 월별악성코드가발견된 URL -2,942 2, % , % [ 그림 4-8] 2012년 1분기악성코드유형별배포수 순위 등락 악성코드명 건수 비율 1 Win-Adware/ToolBar.Cashon , % 2 1 Downloader/Win32.Korad 1, % 3 1 Dropper/Small.Gen % 4 1 Downloader/Win32.Totoran % 5 4 Trojan/Win32.HDC % 6 NEW Trojan/Win32.ADH % 7 NEW ALS/Bursted % 8 Unwanted/Win32.WinKeyfinder % 9 3 Adware/Win32.KorAd % 10 3 Unwanted/Win32.WinKeygen % 8, % [ 표 3-3] 악성코드배포최다 10건

19 Web 37 VOL. 28 ASEC REPORT Contributors 03. 웹보안동향 b. 웹보안이슈 집필진선임연구원 강동현 선임연구원 안창용 선임연구원 장영준 주임연구원 문영조 주임연구원 박정우 2012 년 4 월침해사이트현황 [ 표 3-4] 의가장많이유포된 Onlinegamehack BC 의유포 연구원 김재홍 [ 그림 3-6] 2012 년 4 월악성코드유포목적의침해사이트현황 사이트구성을자세히살펴보면 P2P & 웹하드를통한유포는 3월과거의비슷하지만 4월의경우언론사를통한유포가급감하면서상대적으로 P2P & 웹하드를통한유포가많았던것처럼보일수있다. 단 Onlinegamehack BC만을기준으로본것으로실제다양 참여연구원 ASEC 연구원 SiteGuard 연구원 한악성코드의종합적인유포비율에서언론사사이트가차지한비 율은 3 월과거의동일하였다. 편집장 선임연구원 안형봉 [ 그림 3-6] 은악성코드유포를목적으로하는침해사고가발생했던사이트의현황이다. 전월보다감소했지만사이트유형별에서는 P2P 편집인 안랩세일즈마케팅팀 사이트를통한악성코드유포가소폭상승하였다. 디자인 안랩 UX 디자인팀 침해사이트를통해서유포된악성코드최다 10 건 [ 표 3-4] 는 4월한달동안가장많은사이트를통해서유포되 었던악성코드최다 10건이다. 가장많이유포된 Win-Trojan/ Onlinegamehack BC( 이하 Onlinegamehack BC) 는 20개 의국내웹사이트를통해서유포되었다. [ 표 3-4] 2012년 4월악성코드최다 10건 순위 악성코드명 건수 1 Win-Trojan/Onlinegamehack BC 20 2 Win-Trojan/Onlinegamehack DX 20 3 Win-Trojan/Onlinegamehack S 15 4 Win-Trojan/Onlinegamehack KA 15 5 Win-Trojan/Onlinegamehack B 14 6 Win-Trojan/Onlinegamehack P 12 7 Win-Trojan/Onlinegamehack BJ 12 8 Win-Trojan/Onlinegamehack BA 11 9 Win-Trojan/Onlinegamehack AI Win-Trojan/Agent.9344.L 10 3월에 48개의사이트에서유포되었던 Win-Trojan/Patched B는언론사 > P2P & 웹하드 > 기타순이나, 4월에가장많이유포된 Onlinegamehack BC의경우언론사를통한유포가대폭감 소하면서 P2P & 웹하드 > 언론사 & 기타순으로바뀌었다. Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. 감수전 무 조시행 발행처 주식회사안랩 경기도성남시분당구 삼평동 673 ( 경기도성남시분당구 판교역로 220) T F

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.37 2013.02 안랩월간보안보고서 2013 년 1 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.48 2013.12 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.32 2012.09 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.40 2013.05 안랩월간보안보고서 2013 년 4 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 ASEC REPORT VOL.25 2012.02 안철수연구소월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.52 April, 2014 Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Security Trend ASEC REPORT VOL.70 October, 2015

Security Trend ASEC REPORT VOL.70 October, 2015 Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

Security Trend ASEC REPORT VOL.67 July, 2015

Security Trend ASEC REPORT VOL.67 July, 2015 Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집

ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집 ASEC REPORT VOL.34 2012.11 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.38 2013.03 안랩월간보안보고서 2013 년 2 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.42 2013.06 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information