*2월완결

Size: px
Start display at page:

Download "*2월완결"

Transcription

1 2 May 27 5 인터넷침해사고동향및분석월보

2 본보고서내정부승인통계는웜 바이러스피해신고건수, 해킹 ( 스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지변조건수 ) 에한하며, 침해사고동향분석에대한이해를돕기위하여기술된악성봇감염률, PC 생존시간, 허니넷통계등은해당되지않습니다. 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국정보보호진흥원인터넷침해사고대응지원센터 ] 를명시하여주시기바랍니다.

3 Contents Part 월간동향요약... 침해사고통계분석 -. 증감추이 ( 전년, 전월대비 ) 침해사고통계요약 침해사고통계현황 웜 바이러스신고건수추이...3 주요웜 바이러스별현황 해킹 해킹사고접수 처리건수추이...5 피해기관별분류...6 피해운영체제별분류...6 피싱경유지신고처리현황...7 홈페이지변조사고처리현황...9 악성봇 (Bot) 현황... Part 2 허니넷 / 트래픽분석 2-. PC 생존시간분석 허니넷트래픽분석 전체추이...4 Top 3 국가별공격유형...5 해외 국내...6 국내 국내 국내인터넷망트래픽분석 바이러스월탐지웜 바이러스정보...2 Part 3 월간특집 악성코드를이용한피싱사례분석...22 < 별첨 > 악성코드유포지 / 경유지조기탐지및차단조치...3 < 부록 > 주요포트별서비스및관련악성코드...32 < 용어정리 > Ⅰ-

4 표차례 [ 표 ] 월간침해사고전체통계...2 [ 표 2] 월별국내웜 바이러스신고건수...3 [ 표 3] 주요웜 바이러스신고현황...4 [ 표 4] 해킹사고처리현황...5 [ 표 5] 해킹사고피해기관별분류...6 [ 표 6] 해킹사고피해운영체제별분류...6 [ 표7] 피싱경유지신고건수...7 [ 표 8] 홈페이지변조사고처리현황...9 [ 표 9] 국내악성봇 (Bot) 감염률... [ 표 ] 악성 Bot의전파에이용되는주요포트목록... [ 표 ] Windows XP Pro SP, Windows 2 Pro SP4 생존가능시간...2 [ 표 2] 허니넷에유입된스캔트래픽국가별비율...5 [ 표 3] 해외 국내 ( 허니넷 ) 스캔탐지현황...6 [ 표 4] 국내 국내 ( 허니넷 ) 스캔탐지현황...8 [ 표 5] 수집된주요웜 바이러스현황...2 그림차례 ( 그림 ) 월별침해사고전체통계그래프...2 ( 그림 2) 월별국내웜 바이러스신고건수...3 ( 그림 3) 해킹사고접수 처리건수유형별분류...5 ( 그림 4) 해킹사고피해기관별분류...6 ( 그림 5) 월별피싱경유지신고건수...7 ( 그림 6) 월별홈페이지변조사고처리현황...9 ( 그림 7) 월별국내악성봇 (Bot) 감염률추이... ( 그림 8) 전세계악성봇 (Bot) 감염 IP 수와국내감염 IP 수의비교... ( 그림 9) 악성봇관련포트비율 ( 해외 )... ( 그림 ) 악성봇관련포트비율 ( 국내 )... ( 그림 ) 월별평균생존가능시간변동추이...2 ( 그림 2) Windows XP SP 생존시간분포분석...3 ( 그림 3) Windows 2 SP4 생존시간분포분석...3 ( 그림 4) 월별허니넷유입트래픽규모...4 ( 그림 5) 허니넷유입트래픽 Top3 국가별공격유형...5 ( 그림 6) 해외 국내 ( 허니넷 ) 스캔탐지현황...7 ( 그림 7) 국내 국내 ( 허니넷 ) 스캔탐지현황...9 ( 그림 8) 국내인터넷망에유입된포트트래픽 Top 일별추이...2 ( 그림 9) 국내인터넷망에유입된공격유형...2 -Ⅱ-

5 월간동향요약 핫이슈 MS Excel, Word 및 MS Exchange( 메일서버 ) 제품의취약점에대한보안패치가발표되었으므로해당제품사용자는신속히보안업데이트를실시하여침해사고피해사전예방필요 주요취약점, 웜 바이러스 제목영향받는제품 / 사용자영향력 / 예방및대책참고사이트 [MS 보안업데이트 ] 27 년 5 월 MS 월간보안업데이트권고 o MS Office 제품다수 ( 참고사이트참조 ) - 최신보안업데이트설치 보안정보 보안공지 [MS 보안업데이트 ] 27 년 5 월 MS 월간보안업데이트권고 보안공지사항에대한보다자세한내용은 KISA 인터넷침해사고대응지원센터홈페이지보안공지사항 ( 보안정보 보안공지 ) 에서확인할수있습니다. 통계분석 웜 바이러스피해신고는전월에비하여 2.8% 감소 해킹신고처리는전월대비 2.3% 감소 ( 피싱경유지, 기타해킹, 홈페이지변조는각각 23.3%, 2.4%, 62.9% 증가, 스팸릴레이, 단순침입시도는각각 25.8%, 2.6% 감소 ) 전세계 Bot 감염 PC 대비국내 Bot 감염 PC 비율.8% 로전월대비.8%p 감소 PC 생존시간 Windows XP SP : 36 분 46 초 ( 전월대비 8 분 59 초증가 ) Windows 2 SP4 : 4 분 23 초 ( 전월대비 8 분 27 초증가 ) 인터넷침해사고동향및분석월보

6 Part 침해사고통계분석 Part 2 Part 3. 침해사고통계분석 -. 증감추이 ( 전월대비 ) 구분웜 바이러스해킹신고처리 스팸릴레이 피싱경유지 단순침입시도 기타해킹 홈페이지변조악성봇 (Bot) 통계요약총 39 건 : 전월 ( 395건 ) 대비 2.8% 감소총,946건 : 전월 (2,22건 ) 대비 2.3% 감소총 972 건 : 전월 (,3건 ) 대비 25.8% 감소총 9건 : 전월 ( 73건 ) 대비 23.3% 증가총 522건 : 전월 ( 536건 ) 대비 2.6% 감소총 27 건 : 전월 ( 22 건 ) 대비 2.4% 증가총 45 건 : 전월 ( 89건 ) 대비 62.9% 증가전세계 Bot 감염추정PC 대비국내감염율은.8% 로전월 (.6%) 대비.8%p 감소 -2. 침해사고통계요약 구분웜 바이러스 [ 표 ] 월간침해사고전체통계 총계 , 해킹신고처리 26,88 2,58 2,89 2,247 2,22,946 스팸릴레이 4,55,225,473,477,3 972 피싱경유지, 단순침입시도 3, 기타해킹 4, 홈페이지변조 3, 악성봇 (Bot) 2.5% 3.7% 3.%.9%.6%.8% 총계 2,73,76 6, ,983, % 웜 바이러스신고접수건수스팸릴레이신고처리건수피싱경유지신고처리건수,4.2, ,,5, 5,477, 단순침입시도 + 기타해킹신고처리홈페이지변조사고처리건수악성봇 (Bot) 감염비율 2,, 3%,5, % % ( 그림 ) 월별침해사고전체통계그래프 2 27 년 5 월호

7 -3. 침해사고통계현황 웜 바이러스신고건수추이 [ 표 2] 월별국내웜 바이러스신고건수 구분 26 총계 신고건수 7, ,73 웜 바이러스신고건수는 KISA, ㄜ안철수연구소, ㄜ하우리가공동으로집계한결과임 총계,4,2, ( 그림 2) 월별국내웜 바이러스신고건수 7 년 5 월에국내백신업체와 KISA 에신고된웜 바이러스신고건수는 39 건으로전월 (395 건 ) 에비하여 2.8% 감소하였다. - 5 월에는 DOWNLOADER 를비롯하여 XEMA 등에의한피해가비교적고르게분포되었던지난달과달리 NSANTI, XEMA 에의한피해신고가많았던것으로나타났다. NSANTI, XEMA 모두자체전파력이없는것으로보아보안이취약한웹사이트를통하여감염되어지는것으로보인다. 인터넷침해사고동향및분석월보 3

8 Part 침해사고통계분석 Part 2 Part 3 주요웜 바이러스별현황 [ 표 3] 주요웜 바이러스신고현황 27 순위 명칭건수명칭건수명칭건수명칭건수명칭건수명칭건수 BAGLE 2 BAGZ 3 BANLOAD 4 DOWNLOADER 5 IRCBOT 6 VIKING 7 PARITE 8 XEMA 9 DELLBOY LINEAGEHACK 기타합계 5 AGENT 36 DOWNLOADER 32 XEMA 9 HUPIGON 5 LINEAGEHACK 5 KORGAMEHACK 4 QQPASS 3 GRAYBIRD 3 BAGLE IRCBOT 기타 IRCBOT 64 DOWNLOADER 45 XEMA 44 AGENT 27 VIKING 26 BAGLE 7 LINEAGEHACK 5 MATORYHACK 4 KORGAMEHACK 3 BO 284 기타 DOWNLOADER 22 XEMA 6 KORGAMEHACK 6 EXPLOIT-ANI 3 LINEAGEHACK AGENT VIRUT VIKING 9 ROOTKIT 8 BAGLE 82 기타 NSANTI 26 XEMA 24 DOWNLOADER 8 KORGAMEHACK 8 VIRUT 6 EXPLOIT-ANI 2 VIRTUMONDE IRCBOT 7 VIKING 6 LINEAGEHACK 23 기타 신고된웜 바이러스를명칭별로분류한결과지난달에 위를차지하였던 DOWNLOADER 는이번달에피해신고가감소하였으며, 자체전파기능없이주로감염된시스템으로부터특정정보를유출하거나, 시스템을악용하는등에이용되는것으로알려진 NSANTI 가 위를차지하였다 년 5 월호

9 -4. 해킹 해킹사고접수 처리건수추이 [ 표 4] 해킹사고처리현황 구분 총계 총계 스팸릴레이피싱경유지단순침입시도기타해킹홈페이지변조 4,55,266 3,7 4,57 3,26, , , , , ,983,6 732 합계 26,88 2,58 2,89 2,247 2,22,946,76 피싱 (Phishing) 경유지신고건수는 KISA가국외의침해사고대응기관이나위장사이트의대상이된기관또는업체, 일반사용자로부터신고 받아처리한건수로서실제피싱으로인한피해사고건수가아니라보안이취약한국내시스템이피싱사이트경유지로악용되어신고된건수 단순침입시도 : KISA 에서접수 처리한해킹사고중웜 바이러스등으로유발된스캔 ( 침입시도 ) 을피해자 ( 관련기관 ) 가신고한건수 기타해킹 : KISA 에서접수 처리한해킹사고중스팸릴레이, 피싱경유지, 단순침입시도를제외한나머지건수 7.5%.2% 26.8% 4.6% 49.9% 스팸릴레이 피싱경유지 단순침입시도 기타해킹 홈페이지변조 ( 그림 3) 해킹사고접수 처리건수유형별분류 7.5 월 KISA 에서처리한해킹사고는,946 건으로전월 (2,22 건 ) 대비 2.3% 감소하였다. - 해킹사고항목별로전월대비증감을파악한결과, 스팸릴레이, 단순침입시도는각각 25.8%, 2.6% 감소하였으며, 피싱경유지, 홈페이지변조, 기타해킹은각각 23.3%, 62.9%, 2.4% 증가한것으로나타났다. - 항목별로차지하는비율은스팸릴레이 (49.9%) 가가장많았으며, 다음으로단순침입시도 (26.8%), 기타해킹 (.2%) 순이었다. 인터넷침해사고동향및분석월보 5

10 Part 침해사고통계분석 Part 2 Part 3 피해기관별분류 [ 표 5] 해킹사고피해기관별분류 기관 총계 총계 기업대학비영리연구소네트워크기타 ( 개인 ) 합계 3,689, , , , ,855 26,88 2,58 2,89 2, ,763 2, ,495,946, ,496,76 기관분류기준 : 기업 (co, com), 대학 (ac), 비영리 (or, org), 연구소 (re), 네트워크 (ne, net), 기타 (pe 또는 ISP 에서제공하는유동 IP 사용자 ) 해킹사고를피해기관별분류한결과, 기타 ( 개인 ), 기업, 대학, 비영리의순으로나타났다. 전월과마찬가지로기타 ( 개인 ) 으로분류된경우가 76.8% 로가장많았는데, 침해사고관련 IP 가주로 ISP 에서제공하는유동 IP( 주로개인용컴퓨터 ) 인경우에기타 ( 개인 ) 으로분류하였다. 개인 76.8% 기업 4.3% 대학 7.% 네트워크.6% 비영리.% 피해운영체제별분류 [ 표 6] 해킹사고피해운영체제별분류 ( 그림 4) 해킹사고피해기관별분류 운영체제 총계 총계 Windows 22,93,868,98 2,8 2,53,739 Linux 3, Unix 기타 합계 26,88 2,58 2,89 2,247 2,22,946 운영체제별분류자료는각운영체제의안전성과는상관관계가없으며, 단지신고에따른분석자료임 9, ,76 해킹사고처리결과를운영체제별로분류한결과는전월과마찬가지로 Windows, Linux 운영체제순이었다. Windows 운영체제가차지하는비율은전월과마찬가지로 89.4% 로가장많았다 년 5 월호

11 피싱경유지신고처리현황 [ 표 7] 피싱경유지신고건수 구분총계 총계피싱경유지신고건수, 피싱 (Phishing) 경유지신고건수는 KISA 가국외의침해사고대응기관이나위장사이트의대상이된기관또는업체, 일반사용자로부터신고받아처리한건수로서실제피싱으로인한피해사고건수가아니라보안이취약한국내시스템이피싱사이트경유지로악용되어신고된건수임 ( 그림 5) 월별피싱경유지신고건수 이번달피싱경유지신고건수는총 9 건으로, 전월 (73 건 ) 대비 7 건이증가하였다. 피싱대상기관유형별로는여전히금융기관이 68.9% 로가장큰비중을차지하였고, 전자상거래 3.% 로나타났다. 기관별로는전자상거래업체인 ebay(28 건 ) 가가장많았고 PayPal(23 건 ), BB&T(4 건 ) 등의순으로집계되었다. 기관 건수 금융기관전자상거래기타합계 금융 전자상거래 기타 금융기관 68.9% 전자상거래 3.% 기타.% 인터넷침해사고동향및분석월보 7

12 Part 침해사고통계분석 Part 2 Part 3 피싱대상기관및신고건수를국가별로분류한결과, 총 7 개국 25 개기관으로집계되었다. 소속국가별로는미국이 8 개 (72.2%) 기관, 신고건수 78 건 (86.7%) 을차지하여, 이달에도전월과동일하게국내신고건의대부분이미국과관련되었음을알수있다. 구분 기관분류 기관수 신고건수 금융기관 7 5 미국 전자상거래 기타 - - 스페인 금융기관 2 2 이탈리아 4 브라질 3 영국캐나다호주총7개국 국내피싱경유지사이트의기관유형별로는기업 33 건 (36.7%), 교육 건 (.%), 비영리 4 건 (4.4%), 개인 / 기타 건 (.%) 순으로집계되었다. 홈페이지가없거나 Whois 정보에 ISP 관리대역만조회되는경우에해당되는 ISP 서비스이용자 유형은 42 건 (46.7%) 으로나타났다. 기관유형 건수 기업교육비영리개인 / 기타 ISP 서비스이용자합계 기업 교육 비영리 개인 / 기타 ISP 서비스이용자 개인 / 기타.% ISP 서비스이용자 46.7% 기업 36.7% 비영리교육 4.4%.% 피싱경유지시스템에서이용된포트는이달에도표준 HTTP 포트인 8 포트를이용한경우가 8 건 (9.%) 으로가장많았고, 84 포트 6 건 (6.7%) 으로그뒤를이었다. 그밖에기타포트로 87, 22, 88 포트가각각 건씩이용된것으로나타났다. 포트 건수 84 포트 6.7% 기타 3.3% 포트 84 포트 기타 8 포트 9.% 합계 년 5 월호

13 홈페이지변조사고처리현황 [ 표 8] 홈페이지변조사고처리현황 구분 총계 총계 피해홈페이지수피해시스템수 3,26, 피해시스템수는피해 IP 수를기준으로산정한것으로단일 IP 에수십 ~ 수백개의홈페이지를운영하는경우도있으므로피해홈페이지수는 피해시스템수보다많을수있음 ( 그림 6) 월별홈페이지변조사고처리현황 이번달에는 45개시스템 (IP) 의 45개사이트 ( 도메인 ) 에대한홈페이지변조가발생하여피해시스템수는전월 (29개) 대비 55.2% 증가하였으며, 피해홈페이지수는전월 (89개) 대비 62.9% 증가한것으로나타났다. - 이번달에는특히낮은버전의리눅스플랫폼에서아파치웹서버 (.3.x) 로구동되며, 하나의시스템에서다수의홈페이지를운영하는웹호스팅서버의피해가발생하여전월에비하여홈페이지변조피해가증가한것으로나타났다. - 이처럼낮은버전의웹서버를운영하는업체 ( 기관 ) 의웹서버관리자는빠른시일내에좀더보안성이강화된최신버전의웹서버로업그레이드함으로써홈페이지변조및악성코드은닉등추가침해사고피해를예방하여야하겠다. 참고사이트 웹어플리케이션보안템플릿 : 초기화면 왼쪽 웹어플리케이션보안템플릿 홈페이지개발보안가이드 : 초기화면 왼쪽 홈페이지개발보안가이드 ModSecurity 를이용한아파치웹서버보안 : 보안정보 기술문서 ModSecurity 를이용한아파치웹서버보안 WebKnight 를이용한 SQL Injection 공격차단 : 보안정보 기술문서 WebKnight 를이용한 SQL Injection 공격차단 인터넷침해사고동향및분석월보 9

14 Part 침해사고통계분석 Part 2 Part 3 악성봇 (Bot) 현황 [ 표 9] 국내악성봇 (Bot) 감염률 구분 26 평균 국내비율 2.5% 3.7% 3.%.9%.6%.8% 2.2% 전세계 Bot 감염추정 PC 중국내 Bot 감염 PC 가차지하는비율임 봇 (Bot) : 운영체제취약점, 비밀번호취약성, 웜 바이러스의백도어등을이용하여전파되며, 명령전달사이트와의백도어연결등을통하여스팸메일전송이나 DDoS 공격에악용가능한프로그램또는실행가능한코드 평균 25% 2% 5% % 5%.9% %.8% ( 그림 7) 월별국내악성봇 (Bot) 감염률추이, 8, 6, 4, 2, 3 ( 그림 8) 전세계악성봇 (Bot) 감염 IP 수와국내감염 IP 수의비교 27 년 5 월호

15 전세계 Bot 감염추정 PC 중에서국내감염 PC 비율은.8% 로지난달에비해.8%p 감소하였다. 지난달에비하여 TCP/2967 포트트래픽이국외 / 국내모두감소하였으며, 국내의경우 TCP/445 포트트래픽이많지않아 Bot 감염률이소폭감소하였다. - Bot의전파에사용되는주요포트는 NetBIOS 관련포트인 TCP/445, TCP/39 와웹관련 TCP/8 포트, Symantec 보안제품의취약점관련포트인 TCP/2967 포트, MS-SQL 관련포트인 TCP/433 순이다. 지난달에가장많은트래픽양을보였던 TCP/2967 포트트래픽의비율은지난달에비해절반이하로감소하였다. ( 그림 9) 전월악성 Bot Top5 포트 : TCP/2967, TCP/445, TCP/8, TCP/39, TCP/433 TCP/445 TCP/8 TCP/39 TCP/2967 TCP/433 기타 TCP/39 TCP/8 TCP/35 TCP/433 TCP/2967 기타.8% 5.4%.8% 32.6% 5.3% 7.%.% 27.5% 3.7% 25.8% 6.3% 23.% ( 그림 9) 악성봇관련포트비율 ( 해외 ) ( 그림 ) 악성봇관련포트비율 ( 국내 ) [ 표 ] 악성 Bot 의전파에이용되는주요포트목록 포트 관련취약점및웜 / 악성 Bot 포트 관련취약점및웜 / 악성 Bot 23 Cisco Telnet 2967 Symantec Exploit 8 WebDAV, ASN.-HTTP, Cisco HTTP 2745 Bagle, Bagle2 35 DCOM, DCOM2 327 MyDoom 39 NetBIOS, ASN.-NT 34 Optix 43 IMail 5 UPNP 445 NetBIOS, LSASS, WksSvc, ASN.-SMB, DCOM 6 Veritas Backup Exec 93 NetDevil 629 Dameware 25 DCOM 73 Kuang2 433 MS-SQL Sub7 인터넷침해사고동향및분석월보

16 Part Part 2 허니넷 / 트래픽분석 Part 3 2. 허니넷 / 트래픽분석 2-. PC 생존시간분석 5 월평균생존가능시간은 Windows XP SP 는 36 분 46 초, Windows 2 SP4 는 4 분 23 초로측정되었다. 전월에비하여 Windows XP SP 는 8 분 59 초, Windows 2 SP4 는 8 분 27 초증가하였다. 아래의그래프변화추이에서보이는바와같이생존시간은 월이후전반적으로상승하고있으며, 이번달또한전월에비하여생존시간이크게증가하였다. 이러한추이를미루어국내에서네트워크서비스취약점을이용하는자동웜의전파활동이 월이후감소하는경향을보이고있는것으로추정된다. 생존시간이증가하는추이를보이고있지만사용자가패치를적용하지않고인터넷을사용할경우, 매우짧은시간내에웜에감염되게되므로인터넷사용시에는반드시 OS 를최신으로업데이트하고추측하기어려운윈도우암호를설정및백신을설치하여악성코드감염을예방하도록해야하겠다. 생존시간의측정은암호설정및보안업데이트를하지않고, 모든포트가열려있는전용선인터넷환경에서 Windows XP SP 과 Windows 2 SP4 2 개군으로분류하여 여회를실시하였다. WinXP SP2 는개인방화벽이기본으로설치되므로웜감염피해를상당부분예방할수있음 생존가능시간 : 취약한시스템이인터넷에연결된상태에서웜이나악성코드에감염될때까지의시간 6min 5min 4min 3min 2min min ( 그림 ) 월별평균생존가능시간변동추이 [ 표 ] Windows XP Pro SP, Windows 2 Pro SP4 생존가능시간 Windows XP SP 구분 Windows 2 SP4 최장최단평균 최장최단평균 년 5 월호

17 Min 2.,5, Day ( 그림 2) Windows XP SP 생존시간분포분석 Min 2.,5, Day ( 그림 3) Windows 2 SP4 생존시간분포분석 인터넷침해사고동향및분석월보 3

18 Part Part 2 허니넷 / 트래픽분석 Part 허니넷트래픽분석 전체추이 이번달 KISC ) 허니넷에유입된전체유해트래픽은약,만건으로전월과비슷한수준을유지하였다. IP 소재별로분류한결과국내소재 IP로부터유발된트래픽은전체의 38.5% 였으며, 해외소재 IP로부터의트래픽은 6.5% 로차지한것으로나타났다. 허니넷에유입되는트래픽은웜 바이러스, 악성봇등에의한감염시도트래픽 ( 취약점스캔 ) 이가장많으며이러한악성코드의네트워크스캔은유효한네크워크에대한접근효율을높이기위하여, 차적으로감염된시스템의 IP 주소의 A, B 클래스를고정하고 C 또는 D 클래스주소를변경하면서스캔하는경우가대부분이기때문에일반적으로자국에서유발된유해트래픽이해외에서유입된트래픽보다많음 KISC - Korea Internet Security Center, KISA ( 인터넷침해사고대응지원센터 ),5 만,2 만 9 만 6 만 3 만 ( 그림 4) 월별허니넷유입트래픽규모 참고 : 허니넷으로유입되는트래픽은초당수백건이상이될수있으므로구체적인건수는큰의미가없으며, 국내외비율및월별증감을참고하기바람 4 27년 5월호

19 Top 3 국가별공격유형 허니넷에유입된트래픽의근원지 IP소재국가별로분석한결과전월과동일하게중국으로부터유입된트래픽이가장많았으며, 다음으로미국, 일본순이었다. 국가별가장많이이용된포트도전월과동일하여중국발트래픽은전월과마찬가지로 TCP/22 포트에대한서비스스캔 ( 포트스캔 ) 이가장많았으며, 미국발트래픽은 UDP/35 Service Scan이가장많았고, 일본발트래픽은 Nmap 과같은네트워크스캐너도구에의한포트스캔이가장많았던것으로나타났다. 29% 4% 8% CHINA 27% 22% TCP/22-tcp service scan TCP/88-tcp service scan TCP/433-tcp service scan TCP/4899-tcp service scan 기타 ICMP-icmp ping Nmap scan TCP/22-tcp service scan TCP/39-tcp service scan TCP/445-tcp service scan 기타 JAPAN 5% 6% % 34% 45% USA 27% 4% 3% 3% 6% UDP/35-udp service scan ICMP-icmp ping Nmap scan TCP/22-tcp service scan TCP/433-tcp service scan 기타 ( 그림 5) 허니넷유입트래픽 Top3 국가별공격유형 [ 표 2] 허니넷에유입된스캔트래픽국가별비율 순위 국가명비율 (%) 국가명비율 (%) 국가명비율 (%) 국가명비율 (%) 국가명비율 (%) 국가명비율 (%) 중국미국일본유럽연합대만독일체코공화국영국홍콩이탈리아기타 중국 47.3 미국 6.6 일본 5.6 대만 2.9 유럽연합 2.6 베니수엘라 2.4 독일 2.2 인도 2. 불가리아 2. 호주.4 기타 4.9 중국 45.5 미국 22.3 일본 4.9 유럽연합 3.5 대만 2. 홍콩.9 루마니아.8 영국.7 독일.7 이탈리아.3 기타 3.5 중국 52.2 미국 8. 대만 6.6 일본 3.9 홍콩 3.5 독일.7 유럽연합.6 아일랜드.2 인도.9 영국.7 기타 9.6 중국 49.4 미국 2.2 일본 3.4 영국 3.4 대만 2.5 러시아 2. 홍콩.9 독일.9 유럽연합.9 인도.5 기타.9 인터넷침해사고동향및분석월보 5

20 Part Part 2 허니넷 / 트래픽분석 Part 3 해외 국내 해외로부터 KISC 허니넷에유입된트래픽을국가구분없이포트 / 공격 ( 스캔 ) 유형별로분석한결과전월과마찬가지로 TCP/22번서비스스캔이가장많았으며, 주로웹프락시로이용되는 TCP/88 포트에대한스캔이그다음으로많았다. [ 표 3] 해외 국내 ( 허니넷 ) 스캔탐지현황 순위 월 2월 3월 프로토콜 / 프로토콜 / 프로토콜 / 공격유형비율 (%) 포트번호공격유형비율 (%) 포트번호포트번호 공격유형 비율 (%) ICMP icmp ping Nmap scan 3.5 TCP/22 tcp service scan 27.3 TCP/22 tcp service scan 26.7 TCP/22 tcp service scan 8.8 ICMP icmp ping Nmap scan 2.9 ICMP icmp ping Nmap scan 2.8 TCP/433 tcp service scan 2.3 TCP/433 tcp service scan 6. TCP/433 tcp service scan.7 ICMP icmp ping Advanced IP Scanner v.4 7. TCP/42 tcp service scan 6.8 TCP/42 tcp service scan 4.6 TCP/42 tcp service scan 3.9 ICMP icmp ping Advanced IP Scanner v TCP/88 tcp service scan 4.4 ICMP icmp ping Superscan4 scan 3.5 TCP/4899 tcp service scan 3. UDP/35 udp service scan 4.3 icmp ping Advanced TCP/4899 tcp service scan icmp ping 3. ICMP Superscan4 scan 2.8 ICMP IP Scanner v TCP/88 tcp service scan 2.7 TCP/39 tcp service scan 2.2 TCP/4899 tcp service scan 3.9 TCP/2967 tcp service scan 2.3 TCP/88 tcp service scan 2. TCP/445 tcp service scan 2.4 UDP/35 udp service scan 2.3 TCP/ tcp service scan 2. TCP/8 tcp service scan 2.2 기타 3.5 기타. 기타 5.2 순위 월 5월 6월 프로토콜 / 프로토콜 / 프로토콜 / 공격유형비율 (%) 포트번호공격유형비율 (%) 포트번호포트번호 공격유형 비율 (%) TCP/22 tcp service scan 2.5 TCP/22 tcp service scan 24.6 ICMP ping Advanced IP Scanner 3.9 TCP/88 tcp service scan.5 ICMP icmp ping Nmap scan.8 ICMP icmp ping Nmap scan.8 TCP/88 tcp service scan. TCP/433 tcp service scan.4 TCP/433 tcp service scan 9.3 UDP/35 udp service scan 8.7 UDP/35 udp service scan 5. ICMP icmp ping Advanced IP Scanner v.4 4. TCP/4899 tcp service scan 3.5 TCP/4899 tcp service scan 3.2 TCP/39 tcp service scan 2. TCP/39 tcp service scan 2.5 TCP/445 tcp service scan 2. TCP/ tcp service scan.8 TCP/722 tcp service scan.8 TCP/2967 tcp service scan.7 기타 7.8 기타 년 5월호

21 TCP/22-tcp service scan TCP/88-tcp service scan ICMP-icmp ping Nmap scan TCP/433-tcp service scan 기타 42.7% 24.6%.5%.4%.8% ( 그림 6) 해외 국내 ( 허니넷 ) 스캔탐지현황 인터넷침해사고동향및분석월보 7

22 Part Part 2 허니넷 / 트래픽분석 Part 3 국내 국내 국내에서 KISC 허니넷에유입된트래픽을포트 / 공격 ( 스캔 ) 유형별로분석한결과전월과동일하게, TCP/35 스캔이가장많았으며, TCP/433, TCP/445 포트스캔이비율은낮으나그다음으로많았다. 3개포트모두 Bot 전파에이용되는포트로악성봇감염을위한스캔트래픽으로보인다. [ 표 4] 국내 국내 ( 허니넷 ) 스캔탐지현황 순위 월 2월 3월 프로토콜 / 프로토콜 / 프로토콜 / 공격유형비율 (%) 포트번호공격유형비율 (%) 포트번호포트번호 공격유형 비율 TCP/35 tcp service scan 43.7 TCP/35 tcp service scan 46.3 TCP/35 tcp service scan 36.7 TCP/433 tcp service scan 3. TCP/39 tcp service scan 5. TCP/433 tcp service scan 24.2 TCP/39 tcp service scan 2.7 TCP/433 tcp service scan 3.3 TCP/39 tcp service scan 7.4 ICMP icmp ping Nmap scan 9.9 ICMP icmp ping Nmap scan 7.9 ICMP icmp ping Nmap scan 6.8 TCP/445 tcp service scan 5.9 TCP/445 tcp service scan 5.4 TCP/445 tcp service scan 5.4 TCP/22 tcp service scan 3.4 TCP/22 tcp service scan 3.5 TCP/22 tcp service scan 2.4 TCP/2967 tcp service scan 3.2 TCP/434 worm slammer.5 TCP/2967 tcp service scan.3 TCP/59 tcp service scan.9 TCP/2967 tcp service scan.9 TCP/4899 tcp service scan. UDP/5 udp service scan.7 TCP/59 tcp service scan.6 TCP/59 tcp service scan.9 TCP/88 tcp service scan.6 TCP/88 tcp service scan.6 TCP/88 tcp service scan.5 기타 6. 기타 5. 기타 3.4 순위 프로토콜 / 4 월 5 월 6 월 포트번호공격유형비율 (%) 공격유형비율 (%) 포트번호포트번호공격유형비율 TCP/35 TCP/39 TCP/433 TCP/445 ICMP TCP/22 TCP/88 TCP/ TCP/4899 TCP/59 기타 tcp service scan tcp service scan tcp service scan tcp service scan icmp ping Nmap scan tcp service scan tcp service scan tcp flag syn/fin tcp service scan tcp service scan 프로토콜 / TCP/35 TCP/433 TCP/445 TCP/39 TCP/22 ICMP TCP/59 TCP/4899 TCP/3389 TCP/2967 기타 tcp service scan tcp service scan tcp service scan tcp service scan tcp service scan icmp ping Nmap scan tcp service scan tcp service scan tcp service scan tcp service scan 프로토콜 / 8 27년 5월호

23 TCP/35-tcp service scan TCP/433-tcp service scan TCP/445-tcp service scan TCP/39-tcp service scan 기타 8.2% 3.7% 4.8% 7.3% 66.% ( 그림 7) 국내 국내 ( 허니넷 ) 스캔탐지현황 인터넷침해사고동향및분석월보 9

24 Part Part 2 허니넷 / 트래픽분석 Part 국내인터넷망트래픽분석 국내 ISP 의일부구간 ( 국내인터넷망 ) 에서수집된트래픽의 Top 포트의추이를파악한결과, 이미잘알려진 TCP/8(HTTP), TCP/25( 메일 ) 외에도 TCP/9( 특정웹하드서비스 ), TCP/554( 스트리밍서비스 ) 포트트래픽등이많이관찰되었다. PPS 3,6, 3,3, 3,, 2,7, 2,4, 2,,,8,,5,,2, 9, 6, 3, ISP업계 : 프로토콜 / 포트추이 TCP/8 TCP/25 TCP/9 TCP/4662 TCP/554 UDP/53 TCP/66 TCP/473 TCP/443 TCP/2522 7/5/ 7/5/2 7/5/3 7/5/4 7/5/5 7/5/6 7/5/7 7/5/8 7/5/9 7/5/ 7/5/ 7/5/2 7/5/3 7/5/4 7/5/5 7/5/6 7/5/7 7/5/8 7/5/9 7/5/2 7/5/2 7/5/22 7/5/23 7/5/24 7/5/25 7/5/26 7/5/27 7/5/28 7/5/29 7/5/3 7/5/3 ( 그림 8) 국내인터넷망에유입된포트트래픽 Top 일별추이 시간 이번달국내 ISP 의일부구간에서수집된공격유형을분석한결과 TCP SYN Flooding 과 UDP Flooding 과같은 DDoS 공격트래픽이가장많이탐지되었다. 시도건수 2,4, 2,2, 2,,,8, ISP 업계 : 공격추이 TCP ACK Flooding TCP SYN Flooding (DDo... UDP Flooding TCP SYN Flooding NETBIOS Service swee...,6,,4,,2,,, 8, 6, 4, 2, 7/5/ 7/5/2 7/5/3 7/5/4 7/5/5 7/5/6 7/5/7 7/5/8 7/5/9 7/5/ 7/5/ 7/5/2 7/5/3 7/5/4 7/5/5 7/5/6 7/5/7 7/5/8 7/5/9 7/5/2 7/5/2 7/5/22 7/5/23 7/5/24 7/5/25 7/5/26 7/5/27 7/5/28 7/5/29 7/5/3 7/5/3 ( 그림 9) 국내인터넷망에유입된공격유형 시간 2 27년 5월호

25 바이러스월탐지웜 바이러스정보 KISA 및 2 개기관 / 업체의바이러스월을통하여수집된웜 바이러스를파악한결과전체건수는전월과비슷하였으며, 웹사이트등을통하여 차감염된후웜 바이러스, 트로이잔등악성코드본체를추가로다운로드받는 DOWNLOADER 가가장많았던것으로나타났다. [ 표 5] 수집된주요웜 바이러스현황 순위 합계 명칭건수명칭건수명칭건수명칭건수명칭건수명칭건수 DOWN DOWN DOWN DOWN DOWN LOADER 97,235 LOADER 92,238 LOADER 69,552 LOADER 54,529 LOADER 44,382 NOTIFIER 42,634 HLLW 36,26 HLLW 43,434 HLLM 45,536 PWS 39,35 PWS LINEAGE HLLW MULDROP HLLM PARITE CLICK STARTER 기타 7,47 66,75 MULDROP 58, 5,28 CASHPACK 3,29 3,7 26,68 25,84 445,25,43,823 PWS LINEAGE PROXY CLICK HLLM PARITE 기타 3,49 28,394 24,774 22,942 7,439 CASHPACK 6,949 6,363 5,34 237, ,686 PWS LINEAGE PROXY HLLM NOBRAIN CLICK PARITE 기타 4,68 38,5 3,73 26,76 26,77 25,959 CASHPACK 9,978 5, ,78 596,598 VIRUT LINEAGE PWS HLLW PROXY ANIFILE NOBRAIN 기타 35,676 35,32 35,65 29,585 25,669 25,98 CASHPACK 2,739 7,9 NOBRAIN 234,998 66,27 HLLM VIRUT LINEAGE HLLW PROXY ANIFILE 기타 38,24 36,78 35,963 27,59 22,64 2,884 4,853 3, , 68,76 인터넷침해사고동향및분석월보 2

26 Part Part 2 Part 3 월간특집 3. 악성코드를이용한피싱사례분석. 개요 이번달에는브라질의특정은행사이트를대상으로악성코드이용한피싱시도가발생하여피해사례를분석하였다. 악의적인공격자는피싱에이용할악성코드를감염시키기위하여 MDAC 취약점을이용하였으며, 해당악성코드에감염시가짜인증정보입력화면을띄워사용자입력을유도한후입력된정보들은메일을통하여유출하였다. 해외에서발생한피해였지만국내에서동일한유형의피해가발생할위험성이있으므로주의할필요가있다. 이러한피해를방지하기위해서는윈도우즈패치를정기적으로수행하고, 이메일이나게시판에링크된의심스러운 URL 클릭을가급적피해야겠다. 또한개인정보를입력하기전에평소에접하던은행사이트의화면구성이다르지않은지주의깊게살펴볼필요가있다. MDAC (MS6-4) 취약점 : Microsoft Data Access Component 의약자로 DataSpace ActiveX 컨트롤을생성및초기화하는과정에서보안옵션을설정하지않는점을악용해특정프로그램을실행시키는취약점임. 2. 공격과정 공격과정개요 공격자는가짜피싱사이트를구성후동적스크립팅을지원하는게시판을통하여가짜사이트 URL 클릭을유도하였다. 접속시, 사용자 PC 에 MDAC 취약점이존재할경우악성코드에감염되며, 감염된악성코드에의하여 IE 의 URL 창이감시된다. 사용자접속 URL 이특정브라질은행사이트의인터넷뱅킹페이지일때, 가짜인증번호입력플래쉬화면을사용자에게출력한다. 사용자가정보를입력할경우, 해당정보들은공격자에게메일로발송된다. 공격자는가짜피싱사이트구성 동적스크립팅을지원하는게시판을통해가짜사이트 URL 클릭유도 가짜사이트에입력한인증정보를공격자에게전송후악성코드전파 악성코드는사용자가이용중인익스플로러창의 URL 을감시함 URL 값이특정은행사이트의인터넷뱅킹페이지일때유사한인터페이스의인증번호입력창을플래시형태로보여줌 ( 그림 ) 공격과정 입력창에사용자가입력한인증번호는공격자에게메일로전송됨 감염경로다운로드방법다운로드되는파일피싱공격파일피싱공격방법인증정보전송방법 동적스크립팅을지원하는게시판, URL을링크하는메일 MDAC취약점이용 loader.exe: Amor.exe Amor.exe 플래시형태의인증번호입력창이해당싸이트위로겹쳐서뜸플래시의 OK 아이콘클릭시메일로인증정보를메일로전송 년 5 월호

27 공격과정상세 브라질은행사이트 9 사용자인증정보는메일을통해공격자에게전송됨 유명웹사이트 2 공격자는유명웹사이트에자신이구성한웹페이지 URL 링크를게재 8 amor.exe 는특정은행사이트접속시인증정보입력창형태의플래시띄움 공격자 5 사용자가입력한아이디, 비밀번호전송 INTERNET 3 피해자는유명웹사이트를통해악성웹페이지접속 4 사용자는가짜 or[ 생략 ].com에아이디와비밀번호입력 피해자 생략 ].com 무료웹호스팅업체를통해 생략 ].com 가짜피싱사이트구성 awa[ 생략 ] 웹서버 ( 그림 ) 공격흐름도 7 loader.exe 는 amor.exe 생성 6 MDAC 취약점으로인하여 loader.exe 가다운로드됨 단계별설명 Step ) 공격자는피싱을위한 생략 ].com 가짜사이트구성 - 생략 ].com 이라는무료웹호스팅업체를통해가짜피싱사이트를구성함. ( 그림 ) 조작된웹페이지 인터넷침해사고동향및분석월보 23

28 2 Part Part 2 Part 3 월간특집 Step 2) 공격자는유명웹사이트에자신이구성한웹페이지 URL 링크를게재함. Step 3) 피해자는유명웹사이트를통해악성웹페이지에접속함. Step 4) 해당페이지는피해자가입력한아이디와비밀번호를공격자에게전송함. - 생략 ].com/fotos.htm 으로접속한사용자가입력한인증번호를 생략 ].com.br/mail/mail.php 으로전송함. Step 5) MDAC 취약점을악용하여 loader.exe 가다운로드됨. loader.exe 파일을 win.exe 라는이름으로피해자시스템에다운로드함. - 생략 ]ce.com/fotos.htm 에서 MDAC 취약점을이용한스크립트와조작된 or[ 생략 ] 페이지의 html 은 unescape 로인코딩되어있음. ( 그림 ) foto.htm 파일의 unescape 부분 win.exe 는 생략 ].com/ 에서 autoinfect.exe 파일을다운로드받아인터넷임시디렉토리에임시로저장한후 lsass.exe 라는이름으로파일을 C:\Windows 디렉토리에생성함. -win.exe 는특정트로이잔을다운로드하는트로이잔다운로더임. ( 그림 ) win.exe 명으로다운로드된 loader.exe 가 autoinfect.exe 를다운로드함. win.exe 파일은 c.9.344a.static.th( 생략 )t.com 에접속함. ( 그림 ) c.9.344a.the[ 생략 ].com 에접속함 년 5월호

29 Step 6) loader.exe 는최종적으로 Amor.exe 생성하고윈도우부팅시항상실행되도록 Amor.exe 를레지스트리에등록함 생성디렉토리 : C:\Arquivos de programas 등록레지스트리 : HKLM\Software\Microsoft\Windows\CurrentVersion\RUN ( 그림 ) 시작프로그램과레지스트리에 Amor.exe 추가 Step 7) Amor.exe 는현재실행중인익스플로어의 URL 값을감시함. - Amor.exe 는 ( 그림 ) 와같이여러경로에서 explorer 파일을찾고 explore WWW_GetWindowInfo.exe 를실행하여현재실행중인익스플로어의 URL 을감시함. WWW_GetWindowInfo 는현재실행중인익스플로어의 URL 을가져오는행위를하기위한방법으로 DDE 기술중하나임. DDE(Daynamic Data Exchange) 는윈도우, OS/2, 그리고다른운영체계에서정보가공유되도록하거나프로그램간에통신을위한기술. ( 그림 ) WWW_GetWindowInfo 로현재실행중인 IE 의 URL 감시 인터넷침해사고동향및분석월보 25

30 Part Part 2 Part 3 월간특집 - ( 그림 ) 과같이주소창에 이표기된윈도우가나타나며사용자가해당윈도우를종료한경우에도 Amor.exe 가반복하여 explore WWW_GetWindowInfo.exe 을실행하여 창이열림. ( 그림 ) 창 Step 8) 실행중인익스플로어의 URL 이 생략 )l.com.br/rurallbank/principal.jsp 일경우 Amor.exe 는해당은행사이트와유사한플래시형태의인증정보입력창을보여줌 특정은행의인터넷뱅킹페이지접속시플래시를띄움 Amor,exe 가생성한플래시 기존은행사이트웹페이지 OK 클릭시인증정보가메일로전송됨 인증정보입력후 OK 클릭하면경고창이나타나고확인클릭시시스템종료화면이보임 ( 그림 ) 피싱화면 26 27년 5월호

31 Step 9) 인증정보입력후 OK 클릭시해당인증정보가공격자에게전송됨. ( 그림 ) 피싱화면 3. 위험성 / 예방책 최근악성코드를이용한피싱공격사례가보고되고있으므로, 사용자는사고발생방지를위하여최신 OS 패치적용, 백신설치등악성코드에감염되지않도록예방, 주의하는것이필요하다. 사용자는은행사이트에서아이디, 비밀번호, 계좌번호와같은인증정보를입력할때평소에접하던화면과비교하여이상한점이없는지살펴본다. 인터넷침해사고동향및분석월보 27

32 Part Part 2 Part 3 월간특집 4. Amor.exe 악성코드감염여부확인및치료방법 감염여부확인 윈도우폴더에 lsass.exe 파일이존재하는지확인한다. 아래와같은아이콘모양의파일이존재하면감염된것으로볼수있다. ( 그림 ) 감염여부확인예 운영체제별윈도우폴더 : - Windows NT/2 C:\Winnt\ - Windows XP C:\Windows\ 치료방법 윈도우를다시시작하여안전모드로부팅한다. ( 부팅시 F8 을누른후안전모드선택 ) ( 그림 ) 안전모드선택화면 28 27년 5월호

33 2 3 도구 폴더옵션 보기에서 보호된운영체제파일숨기기 를해제하고 숨김파일및폴더표시 를선택한다. ( 그림 ) 숨김파일및폴더표시선택예 시스템에생성되어있는악성파일인 loader.exe 와 win.exe 와 autoinfect.exe 와 lsass.exe 와 Amor.exe 를삭제한다. [ 표 ] 악성코드별디렉터리위치 파일명 loader.exe autoinfect.exe win.exe lsass.exe Amor.exe 위치 C:\Documents and Settings\[ 계정 ]\Local Settings\Temporary Internet Files C:\Documents and Settings\[ 계정 ]\Local Settings\Temporary Internet Files C:\Documents and Settings\[ 계정 ]\Local Settings\Temp C:\Windows C:\Documents and Settings\All Users\start menu\programs\startup C:\Arquivos de programas C:\Documents and Settings\All Users\Menu Inciar\Programas\Inicializar 4 악성코드가생성한아래레지스트리항목삭제한다. 시작 실행 regedit 입력 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 에서 c:\arquivos de programas\amor.exe 삭제 ( 그림 ) win.exe 명으로다운로드된 loader.exe 가 autoinfect.exe 를다운로드함. 5 재부팅한다. 인터넷침해사고동향및분석월보 29

34 별첨 악성코드유포지 / 경유지조기탐지및차단조치. 개요 KISA 인터넷침해사고대응지원센터에서는국내웹사이트에악성코드가삽입되어웹사이트방문자에게게임 ID/ 비밀번호를유출하는트로이잔을감염시키는사례가발생하여 5 년 6월부터지속대응하여왔으며, 5. 2월부터는악성코드은닉사이트탐지프로그램을자체개발 적용하여약 77,개의국내웹사이트를대상으로악성코드은닉여부를탐지및차단조치하고있다. 2. 전체추이 7 년 5 월 KISA 에서탐지하여대응한악성코드유포지및경유지사이트는 429 건으로전월대비 5.% ( 건 ) 감소하였다. 악성코드경유지사이트수는전월대비.2%( 건 ) 감소하였고, 유포사이트수는전월에비하여 23.2%(9 46 건 ) 감소한것으로나타났다. 각기관 ( 기업 ) 의웹서버관리자는웹페이지가악성코드유포및경유지로악용되는피해예방을위해웹서버해킹에주로사용되는 SQL Injection 등의취약점에대한보안대책을마련하는것이필요하다. 참고사이트 ModSecurity 를이용한아파치웹서버보안 : 초기화면 왼쪽 공개웹방화벽을이용한홈페이지보안 WebKnight 를이용한 SQL Injection 공격차단 : 초기화면 왼쪽 공개웹방화벽을이용한홈페이지보안 홈페이지개발보안가이드 : 초기화면 왼쪽 홈페이지개발보안가이드 웹어플리케이션보안템플릿 : 초기화면 왼쪽 웹어플리케이션보안템플릿 [ 표 ] 악성코드유포지 / 경유지사고처리건수 기관유포지경유지합계 총계 총계 , , , , 기관별분류 악성코드유포지및경유지로악용된사이트를기관별로분류하면기업, 기타 ( 개인 ), 비영리홈페이지순이었으며, 특히기업으로분류된.co.kr,.com 도메인이악성코드유포지 / 경유지사이트로많이악용되는것으로나타났다. 이는해커가일반이용자의접속이많은기업사이트를주로악성코드유포지 / 경유지사이트로악용하고있는것으로보인다. 3 27년 5월호

35 [ 표 ] 악성코드유포지 / 경유지사이트피해기관 ( 도메인 ) 별분류 기관 총계 총계 기업 4, ,278 대학 비영리 연구소 24 네트워크 기타 ( 개인 ), 총계 6, ,286 기관분류기준 : 기업 (co, com), 대학 (ac), 비영리 (or, org), 연구소 (re), 네트워크 (ne, net), 기타 (pe 등 ) 기타 ( 개인 ) 35% 기업 55% 네트워크 2% 비영리 5% 대학 3% ( 그림 ) 악성코드유포지 / 경유지사이트피해기관 ( 도메인 ) 별분류 4. 웹서버별분류 악성코드유포지및경유지로악용된사이트를웹서버별로분류한결과 IIS 웹서버가 58.5%, Apache 웹서버가 5.4%, 기타 36.% 로분류되었다. [ 표 ] 악성코드유포지 / 경유지사이트웹서버별분류 웹서버 총계 총계 MS IIS Apache 기타합계 5,39 5,427 6, 웹서버별구분자료는각운영체제 / 웹서버의안전성과는상관관계가없으며, 단지탐지에따른분석자료임 악성코드유포지 / 경유지사이트가이미폐쇄되어웹서버를파악하기어려운경우도기타에포함시켰음 , ,286 인터넷침해사고동향및분석월보 3

36 부록 주요포트별서비스및관련악성코드 포트번호 프로토콜 서비스 관련악성코드 22 TCP SSH Remote Login Protocol [trojan] Adore sshd, [trojan] Shaft Mydoom, Welchia, Doomjuice, Agobot, Polybot, Bagle, 8 TCP World Wide Web, HTTP Yaha,Spybot, Back Orifice 2k Plug-Ins, CGI Backdoor, Executor, Hooker, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader, Zombam 35 TCP/UDP DCE endpoint resolution, MS-RPC Blaster, Agobot, Yaha, Welchia, Polybot, Kibuv, Lovgate, Spybot 39 TCP Netbios-ssn God Message worm, Netlog, Qaz, Deborms, Moega, Yaha Agobot, Deloder, Yaha, Randex, Welchia, Polybot, 445 TCP netbios-ds Sasser, Bobax, Kibuv, Korgo, Spybot, Janx, Netdepix, Zotob, IRCBot, SDBot 25 TCP/UDP network blackjack Dasher, Remote Storm, ABCHlp, Lala, Keco 8 TCP/UDP SOCKS Protocol MyDoom, Proxmeg, Bugbear, Hagbard, Daemoni, Lixy 433 TCP/UDP Microsoft-SQL-Server Spida, SQL Snake 434 TCP Microsoft-SQL-Server SQL Slammer 2745 TCP urbisnet Bagle 34 TCP/UDP NetworkLens SSL Event OptixPro, Mockbot 4899 TCP radmin-port RAdmin Port 5 TCP/UDP commplex-main Back Door Setup, Blazer5, Bubbel, ICKiller, Rad, Bobax, Trojan.Webus 629 TCP/UDP DameWare Mockbot 년 5월호

37 용어정리 구분 구성설정오류공격 바이러스 (Virus) 바이러스월 (Virus Wall) 버퍼오버플로우 (Buffer Overflow) 봇 (Bot) 분산서비스거부공격 (DDoS : Distributed DoS) 불법자원사용 불법침입 서비스거부공격 (DoS : Denial of Service) 스파이웨어 (Spyware) 스팸릴레이 (Spam Relay) 허니넷 악성프로그램 악성프로그램공격 애드웨어 (Adware) 웜 (Worm) 내용운영체제및응용프로그램의설정오류 ( 위험성이있는기본설정의사용, 사용자편의를위한설정조정등 ) 를이용하는해킹기법으로홈페이지위 변조, 불법침입등에주로이용됨컴퓨터프로그램이나메모리에자신또는자신의변형을복사해넣는악의적인명령어들로조합하여불특정다수에게피해를주기위한목적으로제작된모든컴퓨터프로그램또는실행가능한코드네트워크환경내부에인-라인 (In-line) 상태에서 LAN 세그먼트의트래픽을관리하여트래픽상의네트워크바이러스를예방및차단하는시스템메모리에할당된버퍼의크기보다더큰데이터를덮어씀으로써호출프로그램으로의복귀오류등을일으켜정상적인프로그램의실행을방해하는대표적인공격기법운영체제취약점, 비밀번호의취약성, 웜 바이러스의백도어등을이용하여전파되며, 해킹명령전달사이트와의백도어연결등을통하여스팸메일전송이나 DDoS 공격에악용이가능한프로그램또는실행가능한코드 DoS 용에이전트를여러개의시스템에설치하고, 이에이전트를제어하여 DoS 공격을함으로써보다강력한공격을시도할수있으며, 공격자에대한추적및공격트래픽의차단을어렵게만드는공격형태정당한권한없이특정시스템을스팸릴레이, 피싱사이트개설등에이용하는행위주요정보 자료를수집또는유출하기위하여정당한권한없이시스템에침입하는행위특정네트워크에서허용하는대역폭을모두소모시키거나, 공격대상 (victim) 시스템의자원 (CPU, 메모리등 ) 을고갈시키거나, 시스템상에서동작하는응용프로그램의오류에대한공격으로서비스를못하도록만드는공격이용자의동의없이정보통신기기에설치되어정보통신시스템, 데이터또는프로그램등을훼손 멸실 변경 위조하거나정상프로그램운용을방해하는기능을수행하는악성프로그램. 즉, 이용자의동의없이, 웹브라우저의홈페이지설정이나검색설정을변경, 정상프로그램의운영을방해 중지또는삭제, 컴퓨터키보드입력내용이나화면표시내용을수집 전송하는등의행위를하는프로그램스팸메일발신자추적을어렵게하기위하여타시스템을스팸메일발송에악용 KISA 인터넷침해사고대응지원센터내에설치된시험네트워크로스캔정보를비롯한공격행위, 웜 바이러스등을수집사용자의시스템에설치되어백도어를오픈하여정보를유출하거나, 시스템의정상적인동작을방해하는프로그램컴퓨터시스템에악성프로그램을설치하게유도하거나고의로감염시키는해킹기법으로주로백도어등을이용하여상대방의주요정보를빼내기위한목적으로이용함사용자의컴퓨터에광고성팝업창을띄우거나, 초기화면을특정사이트로고정시키는등의사용자가의도하지않는행위를수행하게하는프로그램또는실행가능한코드독립적으로자기복제를실행하여번식하는빠른전파력을가진컴퓨터프로그램또는실행가능한코드 인터넷침해사고동향및분석월보 33

38 구분지역센서취약점정보수집공격침입시도트로이잔 (Trojan) 피싱 (Phishing) 해킹 (Hacking) ASP.NET Botnet DHTML Editing Component ActiveX 관련공격 Hyperlink 개체라이브러리 KrCERT/CC LLS NetBIOS OLE/COM PNG SMB TCP Syn Flooding Windows SharePoint Services Windows Shell 내용공격징후탐지를위하여 KISA에서전국 45 개주요도시에설치한센서대상시스템의운영체제, 설정등을알아보기위하여스캔하는등의행위로주로해킹의사전단계로이용됨시스템에침입하려고시도하거나, 취약점정보의수집을위해스캔하는등의행위자기복제능력은없으나정상기능의프로그램으로가장하여프로그램내에숨어있는코드조각으로의도하지않은기능을수행하는컴퓨터프로그램또는실행가능한코드정상적인웹서버를해킹하여위장사이트를개설한후, 인터넷이용자들의금융정보등을빼내는신종사기수법으로 Bank Fraud, Scam이라고도함다른사람의컴퓨터나정보시스템에불법침입하거나, 정보시스템의정상적인기능이나데이터에임의적으로간섭하는행위개발자가웹응용프로그램및 XML 웹서비스를구축할수있도록돕는기술로, 정적 HTML과스크립팅을사용하는일반웹페이지와는달리, 이벤트에기반한동적인 HTML 웹페이지를제공함많은 Bot 감염시스템들이명령을수신할목적으로 IRC 에연결되어있는네트워크인터넷익스플로러가웹메일처럼 HTML문서를제작할수있도록해주는 ActiveX 컨트롤상대방의시스템에메일서버를설치하여스팸릴레이에악용하거나, 관심을끄는 을보냄으로써상대방이악성프로그램을설치하도록하는해킹기법으로주로스팸릴레이나악성프로그램의설치에이용됨응용프로그램들이 HTML 문서에서사용되는 Hyperlink 처리를위한기능을제공 KISA내침해사고대응팀 (CERT) 으로서, 국내에서운영되고있는인터넷망의침해사고대응활동을지원하고, 전산망운용기관등에대해통일된협조체제를구축하여, 국제적침해사고대응을위한단일창구를제공하기위하여설립됨 License Logging Service의약자로 MS 서버제품에대한라이센스를고객이관리할수있도록해주는도구네트워크의기본적인입출력을정의한규약 Object Linking And Embedding, Component Object Model의약자로 MS의객체기반기술의일종으로서서로다른응용프로그램이나플랫폼이데이터를공유하는데사용 Portable Network Graphics의약자로 GIF 나 JPEG처럼그림파일포맷의일종으로, 주로 UNIX/LINUX 환경에서아이콘등에많이사용 Server Message Block의약자로파일이나네트워크폴더및프린터공유등에사용되는프로토콜 TCP 연결특성을이용한 DoS 공격의일종으로 Unreachable한주소로 IP를위조하여 Syn 을보내서대상시스템이더이상의연결요청을받아들일수없도록만드는공격많은인원이동시에다양한정보공유와공동문서제작을위한웹사이트를제작하는데필요한서비스윈도우시스템의제반실행환경을제공해주는것으로 explorer.exe가책임을맡고있다 년 5월호

21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

*2월완결

*2월완결 8 November 월간특집 MS8-67을이용하여전파되는악성코드분석 인터넷침해사고동향및분석월보 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국정보보호진흥원인터넷침해사고대응지원센터 ] 를명시하여주시기바랍니다. Contents Part Part Part 3 월간동향요약침해사고통계분석 -. 증감추이 ( 전년, 전월대비 ) -. 침해사고통계요약 -3.

More information

*2월완결

*2월완결 34203 March 3 월간특집 도박게임 설치 프로그램을 악용한 악성코드 감염사례 분석 인터넷침해사고 동향및분석월보 본보고서내정부승인통계 ( 승인번호제 34203 호, 통계작성기관 : 한국정보보호진흥원 ) 는웜 바이러스피해신고, 해킹 ( 스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지변조 ) 에한하며, 침해사고동향분석에대한이해를돕기위하여기술된악성봇감염률,

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

< F36BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BE292E687770>

< F36BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BE292E687770> 2006 년 6 월 인터넷침해사고동향및분석월보 2006. 7 한국정보보호진흥원 해킹 바이러스상담전화 ( 국번없이 ) 118 www.krcert.or.kr 본보고서내용의전부나일부를인용하는경우에는반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 을명시하여주시기바랍니다. 컬러로출력하거나화면으로보시면도표를구분하기쉽습니다. 목차 주요통계 1. 총평

More information

Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처

Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처 Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처리현황 홈페이지변조사고처리현황 악성봇 (Bot) 현황 2. 허니넷 / 트래픽분석 3 2-.

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다.

본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다. 211 Vol.7 7 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다. Contents 월간동향요약 : 핫이슈, 주요보안권고, 통계요약 2 1. 침해사고통계분석 3 1-1. 침해사고증감추이 3 1-2. 침해사고통계요약 3 1-3. 악성코드통계현황 4 악성코드신고건수추이 주요악성코드현황 1-4.

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

*2월완결

*2월완결 2 August 27 8 인터넷침해사고 동향 및 분석 월보 본 보고서내 정부승인통계(승인번호 제2호, 통계작성기관 : 정보통신부)는 웜 바이러스 피해신고 건수, 해킹(스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지 변조건수)에 한하며, 침해사고 동향분석에 대한 이해를 돕기 위하여 기술된 악성봇 감염률, PC 생존시간, 허니넷 통계 등은 해당되지 않습니다.

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Vol.06 June CONTENTS 2 page 1. 월간동향요약 월보안이슈 주요보안권고 침해사고통계분석요약 침해사고위협분석요약 4 5 page 2. 침해사고통계분석 2-1. 악성코드피해신고통계분석 5

Vol.06 June CONTENTS 2 page 1. 월간동향요약 월보안이슈 주요보안권고 침해사고통계분석요약 침해사고위협분석요약 4 5 page 2. 침해사고통계분석 2-1. 악성코드피해신고통계분석 5 6 212 Vol.6 June CONTENTS 2 page 1. 월간동향요약 1-1. 6월보안이슈 2 1-2. 주요보안권고 2 1-3. 침해사고통계분석요약 3 1-4. 침해사고위협분석요약 4 5 page 2. 침해사고통계분석 2-1. 악성코드피해신고통계분석 5 2-2. 해킹사고접수처리통계분석 7 15 page 3. 침해사고위협분석 3-1. 악성코드은닉사이트

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

1-1 5 월보안이슈 국내금융기관 ( 은행 ) 웹사이트의파밍 (Pharming) 사례가발생하여이용자들의주의가요구됨 - PC 의 hosts 파일이변조되어정상적인은행홈페이지주소를입력해도해커가만든피싱사이트로접속되고, 보안승급신청화면을가장해주민등록번호, 이체비밀번호, 보안카드

1-1 5 월보안이슈 국내금융기관 ( 은행 ) 웹사이트의파밍 (Pharming) 사례가발생하여이용자들의주의가요구됨 - PC 의 hosts 파일이변조되어정상적인은행홈페이지주소를입력해도해커가만든피싱사이트로접속되고, 보안승급신청화면을가장해주민등록번호, 이체비밀번호, 보안카드 5 212 Vol.5 May CONTENTS 2 page 1. 월간동향요약 1-1. 5월보안이슈 2 1-2. 주요보안권고 2 1-3. 침해사고통계분석요약 3 1-4. 침해사고위협분석요약 4 5 page 2. 침해사고통계분석 2-1. 악성코드피해신고통계분석 5 2-2. 해킹사고접수처리통계분석 7 15 page 3. 침해사고위협분석 3-1. 악성코드은닉사이트 15

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

*2월완결

*2월완결 본 보고서내 정부승인통계는 웜 바이러스 피해신고 건수, 해킹(스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지 변조건수)에 한하며, 침해사고 동향분석에 대한 이해를 돕기 위하여 기술된 악성봇 감염률, PC 생존시간, 허니넷 통계 등은 해당되지 않습니다. 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료 : 한국정보보호진흥원 인터넷침해사고대응지원센터]를

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

인터넷침해사고 동향및분석월보 2011 Vol.12 12

인터넷침해사고 동향및분석월보 2011 Vol.12 12 인터넷침해사고 동향및분석월보 211 Vol.12 12 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다. Contents 핫이슈, 주요보안권고, 통계요약 1-1. 침해사고증감추이 3 1-2. 침해사고통계요약 3 1-3. 악성코드통계현황 4 악성코드피해신고건수추이 주요악성코드피해신고현황 1-4.

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

PowerPoint Presentation

PowerPoint Presentation Zeroday-worm ( 침해사고유형및발전 ) 2005.3 보안서비스사업본부전상훈과장 ( 바다란 ). 중앙관제센터 / MAIN CERT 인포섹 winsnort@skinfosec.co.kr OR p4ssion@gmail.com 목차 개요 공격유형의변화 Why Zeroday-worm? Web Hacking 유형-ex 결론및대안 개요 1. 침해사고환경의급변 2.

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 스팸릴레이기술적예방대책 김상철 Kims@certcc.or.kr kims@kisa.or.kr 한국정보보호진흥원 배경 스팸, 웜바이러스, 해킹사례가증가하여주변국가를보안을위협 초 중 고교, PC 방중소기업등이정보보호인식부족과투자 / 관리소홀 초고속국가망의위신뿐만아니라국가전체의이미지를실추 설정오류의프락시서버와메일서버 잘못설정된프락시서버, 메일서버를운영하면서스팸메일을중계하여기관전체가스팸머로오인

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

untitled

untitled 5월 인터넷 침해사고 동향 및 분석 월보 2006. 6 한국정보보호진흥원 해킹 바이러스 상담전화 (국번없이) 118 www.krcert.or.kr 본보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 [자료 : 한국정보보호진흥원(KISA)]을 명시하여 주시기 바랍니다. 컬러로 출력하거나 화면으로 보시면 도표를 구분하기 쉽습니다. 목 차 주요

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - 한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

운영체제실습_명령어

운영체제실습_명령어 운영체제실습 리눅스네트워크기본개념및설정 서 기옥 Contents 네트워크용어정의 IP 주소 네트워크기본명령어 네트워크관리명령어 네트워크설정파일 telnet 서버설정 네트워크용어정의 네트워크 (Network) : 전자적으로데이터를주고받기위한목적으로연결된 2 개이상의컴퓨터시스템 IP 주소와 Ethernet 주소 IP 주소 : 네트워크에연결된시스템을구분하는소프트웨어적인주소

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information