Contents 03 Introduction 04 17년보안사고사례관리서버의취약점을이용한 APT 공격 Apache Struts2 취약점을이용한사고급증다양한랜섬웨어악성코드가상화폐마이너 (Miner) 악성코드원격관리 S/W 해킹사고지속발생보안솔루션우회기법의고도화 S/W 공

Size: px
Start display at page:

Download "Contents 03 Introduction 04 17년보안사고사례관리서버의취약점을이용한 APT 공격 Apache Struts2 취약점을이용한사고급증다양한랜섬웨어악성코드가상화폐마이너 (Miner) 악성코드원격관리 S/W 해킹사고지속발생보안솔루션우회기법의고도화 S/W 공"

Transcription

1 insight A N N U A L R E P O R T 2017 년보안이슈및 2018 년보안전망

2 Contents 03 Introduction 04 17년보안사고사례관리서버의취약점을이용한 APT 공격 Apache Struts2 취약점을이용한사고급증다양한랜섬웨어악성코드가상화폐마이너 (Miner) 악성코드원격관리 S/W 해킹사고지속발생보안솔루션우회기법의고도화 S/W 공급망구조적취약점공격 년보안전망 5 대보안위협전망 SK 인포섹 5 대위협대응전략 25 Resources

3 Introduction 작년한해를뒤돌아보면다양한해킹사고가많이발생하였고, EQST 그룹침해사고대응팀도매우바쁘게보냈던것으로기억합니다. 이번 EQST insight Annual Report 는 2017년에발생했던주요사고및위협데이터를기반으로발간하게되었습니다. 작년에발생한해킹공격중에서주의깊게볼사건들은 Struts 취약점, 나야나 IDC 사고, 워너크라이공격, 여행사개인정보유출사고등이있습니다. 공격의배후에는 EQST 그룹이지속적으로추적하고있는여러공격자그룹이있습니다. 이들은끊임없이신규취약점을찾고, 범용성이높은소프트웨어를공격대상으로삼았습니다. 공격효과를높이기위해관리서버소프트웨어를이용하거나, 전파기능을담은악성코드를이용하는등공격수법도날로교묘해지고있습니다. 또한, 제로데이취약점을이용하는것이좀더신속해졌고, 원포인트 (One Point) 취약점을깊숙하게파고드는것이예년대비크게달라진공격양상이라고할수있습니다. EQST insight Annual Report 는이같은해킹공격을대응하며쌓은지식과시큐디움인텔리전스 (Secudium Intelligence) 데이터베이스, 통합보안관제센터에서수집된위협을기반으로기술되어있습니다. 지능형사이버위협에대한대응전략을세우는데에도도움을드리고자합니다. EQST 그룹은앞으로도주요공격에대한스페셜보고서, 신규취약점보고서, 반기 연간보고서등다양한보고서발간을통해지능형위협의피해를줄여나가는데앞장서도록하겠습니다. EQST 그룹에서제공하는위협분석보고서가보다신속하고정교해진공격을대응하는데도움이되길바라며, 2018년은보안사고가발생하지않는한해가되길바랍니다. EQST 그룹장이재우

4 17 년보안사고사례 17 년 EQST 에서살펴본해킹주요위협경로는하기 7 가지경우로파악된다. 1. 관리서버의취약점을이용한 APT 공격 2. Apache Struts2 취약점을이용한사고급증 3. 다양한랜섬웨어악성코드 4. 가상화폐마이너 (Miner) 악성코드 5. 원격관리 S/W 해킹사고지속발생 6. 보안솔루션우회기법의고도화 7. S/W 공급망구조적취약점공격 공격자가위협경로를통해목표시스템및 PC에접근후개인및기업의중요정보를유출하려는해킹시도가가장많았고, 랜섬웨어와같은협박형악성코드를설치하고사용자에게서금전을획득하려는방식이두번째로많이시도되었다. 또한, 백신및보안솔루션을우회하기위한파워쉘 (PowerShell) 을활용한파일리스 (Fileless) 악성코드의설치공격기법이최근급증하였다. 파워쉘악성코드는시스템에파일로존재하지않고레지스트리 (Registry) 에삽입된악성스크립트에의해동작하며, 파워쉘사용시기존보안장비에서는탐지가매우어렵다. 이런고도화된해킹공격은단일솔루션만으로는대응하기매우어렵기때문에 EQST는기존서비스및솔루션영역에대한고도화와취약점연구활동에집중하고있다. 이를통해 SK인포섹은다양한보안이슈에대응할수있는차별화되고종합적인전략을수립하여고객들에게제시하고있으며, 국내를대표하는보안전문가로서의역할을지속적으로강화해나가고자한다. 4 EQST insight Annual REPORT

5 1. 관리서버의취약점을이용한 APT 공격 Hacker 내부인터넷가능악성코드 PC 장악 내부망 서버망 D N S (Google DNS) (KT DNS) WWW 악성코드감염 PC 관리자 PC 장악 관리자 PC 배포가능중앙백신서버 MGMT 서버장악 중앙백신서버 악성코드배포 공격자도메인 xx.xxxxxxxxx.net xx.xxxxxxxxxxxx.com xx.xxxxxxxxx.xxx 악성코드배포 MGMT 서버 DB 변조수행 공격자는서버접근권한이있는관리자 PC를장악하기위해 PC 관리서버의취약점을파악하여침투하고 IT 부서나개발부서에악성코드를대량으로유포한다. 관리서버는상대적으로신뢰도가높아취약점을이용하여공격할경우, 피해상황을인지하기매우어렵다. 또한공격자는정상적인통신으로인지시키기위해 DNS 터널링, 우회적인 C2 통신연결을시도한다. 심지어, 최근에는관리서버의신규취약점을연구하여침투하기때문에탐지가어려울뿐만아니라, 공격을탐지한이후에도해당취약점을확인하지못해초기원인파악에어려움을겪고있다. 관리서버 APT 공격 TTP Tactics 관리서버권한획득하고중요정보유출후가상화폐요구 Technics 관리서버신규취약점, 백신우회악성코드 Procedures 1 Target 기업 PC 권한획득 2 운영자 PC 권한획득 3 배포서버권한획득 4 내부 PC, 서버악성코드배포 5 자료유출 6 금전협박 EQST insight Annual REPORT 5

6 2. Apache Struts2 취약점을이용한사고급증 한국사드배치 사드보복중국해커결집 Struts 취약점 PoC 발표 불특정한국취약점기업타깃 기업들피해발생 판다정보국 (PIB) 1937cN 홍커연맹 Struts2 자동화툴공유 일반사용자 한국의사드 (THAAD) 배치결정이후발표된 Apache Struts2 취약점을통해국내불특정기업들을대상으로한침해사고가동시다발적으로발생하였다. 실제사드배치에반대하는중국해커들이대거결집하였고, Apache Struts2 취약점을이용하여대규모공격을진행한것이다. 중국해커들은취약점정식발표이전부터취약점자동화공격도구를개발하여공격에사용하였고, 조작법이매우간단하기때문에기초해킹지식을가진초급해커들도해당툴을이용하여공격을시도할수있었다. 이런이유로, 단시간에많은기업들이 Apache Struts2 취약점을이용한해킹공격을당했다. 또한, 웹쉘 (Webshell) 과같은공격을통해시스템에침투하여기밀정보를유출하고악성코드를설치하는등추가공격들을진행하여한국기업에많은피해를입혔다. ( 단위 : 천건 ) 100 CVE 취약점발표 CVE 취약점발표 CVE 취약점발표 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 12 월 [ Secudium Intelligence 통계 - 17 년 Apache Struts2 취약점 ] 6 EQST insight Annual REPORT

7 17년에는 Apache Struts2 취약점이총 3번발표되었다. SK인포섹의 Secudium Intelligence 데이터를분석한결과, 취약점발표가이루어진 3월, 10월, 12월에가장많은이벤트가발생하였다. 그중 3월에발표된 CVE 취약점의경우 91,638건을차지하였으며, 10월발표된 CVE 취약점의경우 60,385건, 12월발표된 CVE 취약점의경우 62,347건의위협공격이발생하였다. Apache Struts2 취약점 TTP Tactics Technics 기밀정보유출및 DDoS 봇넷 (Botnet) 활용 OSS 웹애플리케이션프레임워크취약점을이용한서버권한획득 Procedures 1 취약대상목표설정 2 취약점공격 3 권한획득 4 정보유출 or DDoS 봇넷활용 [ 취약점용어설명 ] CVE : 자카르타플러그인을이용하여파일업로드처리시원격에서악의적인코드실행이가능한취약점 CVE : ActionMessages Class를통해 Input 데이터에대한값을처리할때원격에서악의적인코드실행이가능한취약점 CVE : Jackson-databind에서직렬화결함이발생하여 ObjectMapper의 readvalue 메소드에특수하게조작된페이로드전송시악의적인코드실행이가능한취약점 EQST insight Annual REPORT 7

8 3. 다양한랜섬웨어악성코드 B 호스팅업체 관리자 PC 1 탈취한계정정보이용 게이트웨이서버 ( 백도어설치 ) 1 랜섬웨어등악성코드업로드 2 게이트웨이서버를통한 153 대에접속 4 백업삭제실행 피해서버 (153 대 ) 호스팅사업부웹서버 3 랜섬웨어다운및설치 (6.5~6.9) 시정각랜섬웨어동작 백업서버 IDC( 호스팅서비스 ) 지난해호스팅업체 B가운영하고있는 IDC 전체서버가랜섬웨어에감염되어서비스가중단되는사고가발생하였다. 이사고로약 153대의운영서버가중단되었고해커는관리자의 PC를탈취후내부특정웹서버에악성코드를업로드하여배포지로활용하였다. 또한추가적으로랜섬웨어감염전백업데이터를삭제하여감염이후복구를위한백업업무를수행하지못하게했다. 이후관리자 PC 를통해모든서버에접근이가능한게이트웨이 (Gateway) 서버에접속했고, 특정시간에랜섬웨어를동작시키는스케줄명령을통해 153대를동시에감염시켰다. 해커는파일복호화키제공을조건으로비트코인 28억원을요구하였으며, 피해 IDC 업체는해커에게 13억을제공하고서비스를정상화시켰다. 기업이랜섬웨어공격에합의금을주는사례가발생함에따라해커들이한국을타깃으로하여집중공격할수있는계기가되었으며이사고를기점으로협박형공격이더욱증가하였다. 8 EQST insight Annual REPORT

9 도메인등록확산중지명령 특정도메인 도메인의접속가능여부로 WannaCry 동작 / 중지명령 SMB(Server Message Block) 취약점 (MS17-010) 이용네트워크전파 특정도메인접속시도 특정도메인접속시도 C:\Intel\[Rand]\tasksche.exe 감염대상 C:\ProgramData\[Rand]\tasksche.exe 감염대상 감염대상 도메인접속가능동작중지 도메인접속실패웜형식동작 SMB 접속 감염대상 감염대상 감염대상 감염대상 랜섬웨어악성코드로알려진워너크라이의경우 MS-SMB 취약점을이용하여악성코드를전파한다. 1차시스템이감염되면해당시스템은네트워크대역스캐닝을통해 MS 취약점이존재하는시스템을찾아악성코드를추가로전파한다. 감염대상시스템은특정도메인접속실패시에는전파기능을수행하지만, 접속가능시에는동작이중지되는킬스위치 (Kill Switch) 방식으로구성되어있다. 영국보안전문가가해당킬스위치를찾아해당도메인을등록시켜큰피해를막을수있었다. 이워너크라이사고로전세계 150개국의 30만대이상의컴퓨터가피해를입었으며한국도 21여개의기업들이감염되어업무중단이발생하였다. 다행히, 한국기업의경우취약점전파포트인 TCP/445를대부분차단하고있어해외에비해대규모감염이슈는발생하지않았다. ( 단위 : 천건 ) 80 72, Locky Ransomware 재등장 54, ,810 27, ,657 3, 월 8 월 9 월 10 월 11 월 12 월 [ Secudium Intelligence 통계 - 랜섬웨어유입 ] EQST insight Annual REPORT 9

10 17 년 9 월에는록키랜섬웨어의재등장으로, 전월에비해랜섬웨어유입이 4.6 배증가하였다. 공격자 들은가상화폐획득을목적으로랜섬웨어를지속적으로유포하고있으며파워쉘, WMI 등을이용한 기술이적용된랜섬웨어도공격에이용하고있다. 랜섬웨어악성코드 TTP Tactics Technics 랜섬웨어감염을통한가상화폐요구 MS-SMB 신규취약점, 관리서버 APT 공격 Procedures 1. IDC 서버랜섬웨어감염 1 내부 PC 권한획득 2 게이트웨이서버권한획득 3 내부호스팅서버악성코드배포 4 서버파일암호화 5 공격자의가상화폐요구 2. 워너크라이랜섬웨어감염 1 취약전파를위한스캐닝 2 Open Port 에대한 MS-SMB 익스플로잇공격 3 랜섬웨어설치후파일암호화 [ 취약점용어설명 ] MS17-010: 공격자가윈도우 SMBv1 서버에특수제작된악성메시지를보낼경우원격코드실행을허용하는취약점 4. 가상화폐마이너 (Miner) 악성코드 1 원격관리포트 Open 취약점 2 가상화폐 Miner 설치 Internet 3 채굴한가상화폐개인 Wallet 으로전송 유형 오픈소스취약점 (Redis/apache struts) 무차별대입공격 (RDP/SSH) DB 취약점 Exploit(Oracle/Weblogic) 10 EQST insight Annual REPORT

11 가상화폐가격이상승함에따라채굴을위한마이너설치공격이증가하고있다. 해커는원격관리포트및 OSS 취약점툴을사전제작하고지속적으로스캐닝하여공격대상및해당취약점에부합하는공격이이뤄지면권한탈취후가상화폐마이너를설치한다. 마이너가설치되면가상화폐를채굴하기위한작업으로높은시스템자원을소모하고, 채굴수행후공격자개인지갑 (Wallet) 으로가상화폐를전송한다. 최근에는탐지우회를위해자원임계치를조정하거나, 자원사용률이적은시간에동작하는마이너변종파일이발견되기도하였다. ( 단위 : %) 월 8월 9월 10월 11월 12월 [ Secudium Intelligence 통계 - 가상화폐마이너유입 ] 17 년하반기가상화폐의급격한가치상승으로, 가상화폐채굴을목적으로하는해킹공격이 10 월부 터급속도로증가했다. 대부분의공격자들은공격한이후에비트코인채굴악성코드를설치하고있으 며, 최근에는가상화폐모네로를채굴하는악성코드도조금씩증가하는추세에있다. 가상화폐마이너악성코드 TTP Tactics PC, 서버시스템자원을이용한가상화폐채굴 Technics 무차별대입공격, OSS, 범용 S/W 취약점을통한권한획득 Procedures 1 취약점 Port 무작위스캐닝 2 Open Port 에대한익스플로잇시도 3 가상화폐채굴기설치 4 채굴후해커지갑전송 EQST insight Annual REPORT 11

12 5. 원격관리 S/W 해킹사고지속발생 4 원격제어프로그램 ID/PW 유출 3 정상원격지접속 Internet 5 ID/PW 획득 공용인터넷망 인터넷망 인터넷망 2 정상사용자 원격지접속 1 PC 악성코드설치 회사 PC 개인 PC 정상사용자들 7 개인정보및기업정보유출 Internet 6 정상사용자위장접속 공격자가사전원격제어프로그램이설치되어있는 PC를공격하여기업내부망으로침투할수있는추가접속정보를획득하고, 그정보를기반으로 2차침투를시도하여개인정보및기업중요정보를유출하는해킹기법이최근증가하고있다. 원격제어프로그램은기업에서 IT 관리자들이장애대응및운영편의성을목적으로많이사용하고있으며, 해커는이런보안홀을정확히타깃으로하여공격을수행하는것으로보인다. 특히, 패스워드복잡성을지키지않은경우에는 5분안에시스템이해킹될정도로해당홀의위험도는매우높다. 대표적으로악용되는원격제어프로그램으로는팀뷰어 (TeamViewer), 알뷰 (Rview), VNC 등이있고최근해당원격제어프로그램을이용하여내부망침투에성공한해킹사례도있어주의가요구된다. ( 단위 : 십만건 ) ( 단위 : 십만건 ) 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 12 월 0 VNC Port TeamViewer Port [ Secudium 통계 - VNC Port 와 TeamViewer Port 이용 ] 12 EQST insight Annual REPORT

13 17 년전반적으로 VNC 및팀뷰어접근이다량발생하였으며하반기에 VNC 접근은대폭감소, 팀뷰 어접근은대폭증가했다. 이는공격자들의관심이 VNC 원격제어프로그램에서팀뷰어를이용한해 킹시도로변화된것임을확인할수있다. 원격제어 S/W 이용한해킹사고 TTP Tactics Technics 원격제어프로그램권한획득을통한정보유출 ID/PW 획득, 키로거 (Keylogger) Procedures 1 PC 원격제어프로그램공격 2 회사내부망 PC 접근 3 개인정보및기업정보유출 4 유출된정보를기반으로비트코인이체협박 6. 보안솔루션우회기법의고도화 공격자 C2 서버 Internet 1 악성코드첨부된메일전달 4 Shellcode Data 다운로드 내부망 2 메일에첨부된악성파일실행 3 PowerShell을통한명령전달을통한악성 URL 접근 5 위협생성을통한메모리영역에 Shellcode 실행 6 추가명령하달을통한악의적인행위수행 최근해커들은백신및보안장비등의보안솔루션을우회하기위해파워쉘악성코드및파워쉘을이용한공격기법을사용하는것으로확인된다. 해당공격에사용되는악성파일은파일형태로디스크에저장되어실행되는것이아니라실행후파일은삭제하고메모리영역에서만동작하거나, 레지스트리영역에악성스크립트를삽입후파워쉘을이용하여악성명령어를실행하는형태로동작한다. 파워쉘을사용한추가명령실행시설정변경없이는로깅 (Logging) 기록이존재하지않아해당공격이증가하는추세다. EQST insight Annual REPORT 13

14 ( 단위 : 건 ) 3,000 2,500 2,000 1,500 1, 월 8 월 9 월 10 월 11 월 12 월 [ Secudium Intelligence 통계 - 파워쉘활용악성코드유입 ] 파워쉘을통해명령을실행할때 AV를우회하기위해인코딩 (Encoding), 난독화 (Obfuscation) 등다양한기법들을사용한다. 해커들은 Base64로명령구문자체를인코딩하거나특정명령만인코딩하여 AV를우회할수있고명령어에대한난독화를통해보안담당자의분석을어렵게하는기법을많이사용하고있다. 보안솔루션우회기법고도화 TTP Tactics Technics 다양한경로를통한파워쉘악성코드실행 파워쉘, WMI, 은닉기법 Procedures 1 다양한경로로악성코드유입 2 파워쉘악성코드실행 3 파워쉘을이용한악의적인명령어실행 14 EQST insight Annual REPORT

15 7. S/W 공급망구조적취약점공격 1 S/W 개발업체해킹 Internet 3 악성파일업데이트 4 S/W 사용업체정보유출 공격자 S/W 공급업체 S/W 사용업체 A 사 S/W 업데이트서버 2 정상업데이트파일을악성파일로변조 B 사 C 사 최근 S/W 공급업체에서개발버전업데이트를위해배포된파일이해커에의해악성파일로변조되어이를사용하는보안업체에심각한위협이발생했던사건이있었다. 해당 S/W는 OS를관리하는용도로사용되며권한을가진사용자를타깃으로하여 2차공격을시도했다. 또다른사례로는 ERP 업체를해킹하여악성파일로배포했던사고가있었고해당사고는한국에서발생하는여러해킹사고와도연관이있는것으로파악되었다. 해커는직접타깃대상의시스템공격을수행하기도하지만, 낮은보안수준을유지하고있는제3의공급자를노려타깃한회사의높은보안시스템을우회하는것으로판단된다. 특히 S/W 공급망은매우복잡하고킬체인 (Kill Chain) 을하기매우어려운구조이기때문에 S/W 보안관리체계수립및해당 S/W의변조에대한지속적인확인을할수있는체계가필요하다. EQST에서확인한해킹사고와연관있는 C2 IP정보 17년국내고객을공격한해킹그룹의 C2 정보를이용해위협데이터를분석한결과, 해당그룹은배포서버해킹, 원격제어프로그램, 웹취약점등을이용하여해킹에성공한후개인정보, 임직원정보를탈취하고가상화폐를요구한다. 이해킹그룹은공격타깃이 S/W 공급업체인경우 S/W 사용업체로악성코드를전파하여정보를유출한다. 데이터분석에활용한 IOC 정보 : x.x ( 캐나다 IP), x.x ( 독일 IP) EQST insight Annual REPORT 15

16 S/W 공급망구조적취약점공격 TTP Tactics Technics 정상업데이트파일로위장한악성파일전파를통한 2 차공격 S/W 공급망에대한구조파악, 업데이트서버의취약점 Procedures 1 S/W 업데이트서버해킹 2 업데이트파일변조 3 악성코드대규모전파 4 악성코드이용한 2 차공격진행 16 EQST insight Annual REPORT

17 18 년보안전망 EQST는 17년의사고사례를통해 18년의공격위협을예측해보았다. 관리서버의취약점을이용한 APT 공격지속, 취약점자동화공격툴제로데이 (Zero Day) 화, 범용 S/W 자동화공격위협, S/W공급망홀 (Hole) 에대한공격, 대규모랜섬웨어감염을위한구조적취약점공격등크게 5가지로전망할수있다. 이러한공격위협에대응하기위한전략으로 MSS2.0 - 통합 SOC를통한관제서비스고도화, 사이버위협인텔리전스기반탐지대응, EQST Lab 활동을통한취약점연구활동, 엔드포인트위협탐지확대, 다크웹정보수집및분석등 5가지로선정했다. 이를통해최근한층고도화된해킹공격을효과적으로탐지하고대응할수있을것으로예상된다. 17 년보안이슈 18 년 5 대보안위협 18 년 5 대위협대응전략 1 관리서버의취약점을이용한 APT 공격 관리서버의신규취약점을이용한 APT 공격지속 MSS2.0 - 통합 SOC 를통한관제서비스고도화 2 3 Apache Struts2 취약점을이용한공격 다양한랜섬웨어악성코드 취약점자동화공격툴제로데이화 사이버위협인텔리전스기반탐지대응 4 가상화폐마이너악성코드 범용 S/W 자동화공격위협 EQST Lab 활동을통한취약점연구활동 5 6 원격관리프로그램을악용한해킹공격 보안솔루션우회기법의고도화 S/W 공급망홀에대한공격 엔드포인트위협탐지확대 7 S/W 공급망구조적취약점공격 대규모랜섬웨어감염을위한구조적취약점공격 다크웹정보수집및분석 EQST insight Annual REPORT 17

18 5 대보안위협 1. 관리서버의신규취약점을이용한 APT 공격지속해커가관리서버를공격하여내부망에대한악성코드를전파하려는시도는 11년부터지속적으로증가하고있다. 배포서버가 APT 공격에끊임없이사용되는이유는배포서버에포함되어있는기능을통해일괄적으로파일을배포하고실행할수있기때문이다. 배포서버는일반적으로패치및자산관리등의업무에사용되기때문에, 해커는이기능을이용하여악성파일을배포하고 PC를장악할수있으며, 해당기업부서의역할을확인하여관리자를타깃으로하기용이하다. 최근몇년동안해커는관리서버의신규취약점을연구하여해당서버를공격하고있으며, 신규취약점을이용하여침투하게되면관리자가사후에발견하더라도어떤취약점을이용해서공격했는지알수가없기때문에추가적인조치를하는데어려움이매우크다. 또한이런관리서버를개발하는국내대부분의벤더들의개발및경영환경이매우어렵기때문에취약점을사전에발견하더라도패치에장시간소요되는경우들이있다. 이런특징때문에 18년에도관리서버에대한제로데이성신규취약점공격이지속적으로증가할것으로예상된다. 2. 취약점자동화공격툴 Zero Day( 제로데이 ) 화신규취약점이발표되면보안장비패턴업데이트까지소요되는시간은평균일주일정도다. 이전에는신규취약점이발표된후약 2~3일후에자동화공격툴이만들어졌지만, 최근에는취약점발표전에자동화공격툴이발견되는사례가증가하고있다. 제로데이취약점공격과자동화공격툴이동시에제작되어공유될경우피해규모가매우커지며대응하기어려운상황들이발생하게된다. 때문에공격자입장에서는작은노력으로큰효과를볼수있는제로데이패키지화공격을지속적으로시도할것으로예상된다. 3. 범용 S/W 자동화공격위협범용 S/W는불특정다수가많이사용한다는특징을가지고있으며, 취약점성공시그파급효과가매우높아공격자들이해당취약점에대한연구를지속적으로시도할것으로보인다. 최근공격자들은외부에공개되어있는범용 S/W에대한스캐닝을통해취약점을확인하고익스플로잇공격을수행한다. 취약한계정및패스워드를사용하는시스템에부르트포스 (BruteForce) 공격후권한을탈취하여마이너를설치하는해킹행위도지속적으로하고있다. 또한, 범용 S/W뿐만아니라최근사용빈도가점점증가하는오픈소스 S/W의취약점을타깃으로하여마이너를설치하는사례도증가추세를보이고있다. SK인포섹의 EQST Lab이별도망에취약한오픈소스 S/W를설치하고서비스 18 EQST insight Annual REPORT

19 오픈테스트를자체적으로수행한결과, 외부해커에의한마이너가 5시간도되지않아설치되는것을확인했다. 다수가많이사용하고있어타깃으로할수있는대상이많고, 자동화시보다효과적으로공격할수있기때문에해커들의좋은공격기법이라고할수있다. 따라서 18년에보다큰위협이될것으로전망하고있다. 4. S/W 공급망홀 (Hole) 에대한공격 S/W 공급망은개발사, 총판, 리셀러, 협력업체, 구매회사로배포되는매우복잡한구조를가지고있다. S/W는유통구조가매우복잡하기때문에취약한연결고리가반드시존재하며해커는이구조적인취약점을공격하여악성코드를삽입하거나원본파일을악성코드로변경하는공격을진행한다. 최종타깃이되는회사에서는이런악성코드로변경된 S/W의파일악성유무를확인하기가매우어렵다. 보안수준이높은회사라하더라도이런공격은확인이나탐지가어렵기때문에해커들이 S/W 공급망에대한공격을지속적으로시도할것으로예상된다. 5. 대규모랜섬웨어감염을위한구조적취약점공격랜섬웨어에감염된후높은가상화폐를요구하려면중요한데이터를암호화하거나, 대규모시스템이감염되어야만가능하다. 이런이유로해커는클라우드상에서사용되는파일공유기능이나파일서버를공격하여대규모랜섬웨어를감염시키려는시도를하고있다. 특히파일배포기능이있는관리서버나자원을공유해서사용하는서버환경의경우대규모감염위험이높다. 17년에있었던사고중 VDI 서버내 VM 전체가랜섬웨어에감염되어존 (zone) 전체를초기화했던사고가있었고 18년에도이런구조적취약점을이용한공격이발생할것으로예상된다. EQST insight Annual REPORT 19

20 SK 인포섹 5 대위협대응전략 1. MSS2.0 - 통합 SOC를통한관제서비스고도화 SK인포섹은침해자동탐지와자동대응이가능하도록 MSS2.0 수준의통합 SOC를구현하여대응시간을현저히단축함으로써 18년전망하고있는보안위협에적극대응하고자한다. 통합 SOC 구현을위해 A.I, SA&O(Security Automation and Orchestration), Surveillance 관련기술수준을한단계업그레이드하였으며, 관제영역을물리보안및 ICS까지확장하여 IT와 OT 영역에대한통합관제가가능한서비스를제공해나갈예정이다. 목적 관제대상 MSS 센터 vs 통합 SOC MSS 사이버침해공격예방, 분석및대응 정보유출방지및정보자산보호 정보보안장비 - N/W 보안, 엔드포인트 - Application 보안 통합 SOC 사이버침해공격상향평준화대응 물리 /OT 영역확대에대한침해대응시너지 정보보안장비 물리보안장비 - 영상, 출입통제 시설 / 관리센서 Safety Surveillance A&O A.I. Threat Intelligence Big Data 통합모니터링 통합 SOC Architecture SOC 관제업무 Coverage 관제기술성숙도 MSS 원격관제 MSS 파견관제 통합 SOC Digital Security 관제 인터넷 Cloud OA 망서비스망물리보안 ICS 관제영역확장 Dashboard Ticketing 내부자유출 외부 Threat Data 공격탐지 취약점관리 Policy 위반 Threat Intelligence 상관분석 보안동향 통합시나리오탐지 A.I 기반 ML 해킹이벤트분석 / 조회 내부자유출분석 A&O 단일탐지 시나리오탐지 Policy 위반 Risk Rating Play Book Rule 생성 악성코드탐지 Traffic 탐지 유출탐지 상관탐지 Process 관리 Open API 실시간처리 A.I Data 수집 정규화 T.I Connector CEP 엔진 Hadoop 통합 SOC를구현하기위한주요기술은머신러닝 (Machine Learning) 을통한자동탐지기술과자동대응을위한 SA&O 기술, 취약점에대한관리및대응을할수있는영역으로구분된다. SK인포섹은올해 A.I 기반의탐지체계를구축하여 APT 공격, 제로데이성공격들을대응하고, 알려진취약점에대해탐지 / 대응을시스템기반으로조치하며신속한공격대응을위해자동탐지 / 대응기술을 Secudium Platform에반영하고자한다. 20 EQST insight Annual REPORT

21 Prevent Detect Respond Websrv Filter Vul Autoscan Vul Autopatch Advanced Predictive Analytics Machine Learning Anomaly Identification Playbook Orch. Response Tracking Heuristic Analysis Threat Intel Management/Scoring/Report Generation Remediate/Mitigate Pen Testing Cloud Filter Mobile Device Mgt Cloud Monitor App/DB Monitor Phys Sec Monitor Baselining Sandbox Graph Analysis Triage Foundational Filter Network Traffic Filter Endpoint Filter Log Management Investigate Network Investigate Endpoint Investigate Inventory Mgt Vul. Scanning Patch Mgt Monitor Network Monitor Endpoint Monitor Alert/Case Management [ 통합 SOC 기술정의 ] 2. 사이버위협인텔리전스기반탐지대응 대상장비 Threat Feeds Threat 연관성분석 Threat Intelligence 탐지결과 로컬수집 IDS WAF Web악성코드 악성코드 APT장비 NetFlow 유포지 IP, URL 악성코드 Hash C&C서버 IP, URL 추가분석기 Sandbox Crawler 수집 [A 공격 ] 취약점공격 [B 공격 ] Malware Payload IP Hash File IP Hash AV 정보 Date 연관성분석 Tool 공격유형 IP IP Hash AV 정보 Grouping Set 유포지 IP, URL 독립 Set 유포지 IP, URL 유포지 IP, URL 유포지 IP, URL 악성코드 Hash 악성코드 Hash 악성코드 Hash 악성코드 Hash C&C서버 IP, URL C&C서버 IP, URL C&C서버 IP, URL C&C서버 IP, URL 동일공격유형 Group 평균일일 Unknown 공격탐지 570 건이상탐지 40% 이상탐지개선 Unknown 공격 Coverage Global수집 Sandbox 보안시스템 CTA Private Virus total Exploit Checker Google SNS 분석알고리즘개발 Human Intelligence 분석가활동 공격자정보공격자정보공격자공격자의도정보공격자의도공격방식공격자의도공격방식악성코드공격방식 set 악성코드 set C&C서버악성코드 set set C&C서버 set C&C서버 set expansion DDos RAT Bot Miner ETC 공격자식별 Group EQST insight Annual REPORT 21

22 사이버보안위협상황에선제적으로대응하고기업자산을안전하게보호하기위해서는해킹공격에활용된것으로의심되는악성 IP, URL, 파일등의데이터를수집하고분석하여공격자의 TTPs(Tactics, Techniques, Procedures) 를파악해야한다. 그리고위협정보데이터의연관관계분석을통해각위협데이터의정보를프로파일링해야한다. 위협데이터를이용하여공격자를가려내고그에따른대응전략을마련하는기술이필요할것으로예상된다. SK인포섹은한국을타깃으로하고주요공격자그룹을식별하고공격자그룹이사용하는 TTP를분석하여 Secudium Intelligence에반영하는노력을지속하고있다. 실제 Secudium Platform의관제데이터에 Secudium Intelligence 를적용한결과 APT 공격에대한탐지가 40% 이상개선된것을확인할수있었다. 3. EQST Lab 활동을통한취약점연구활동 침해사고대응팀 해킹흔적 신규취약점연구 신규발표된취약점연구 신규취약점발견및 Patch 모의해킹팀 공격정보 공격탐지연구 공격탐지정책 방어대책연구 취약점진단팀 취약점정보 최신 Threat 제공 위협동향보고서제공 최신 IoC 제공 Threat Intelligence 팀 Threat Data 공격자기법 공격자그룹식별 그룹별주요공격기법 SK인포섹의 EQST 그룹은국내최대, 최고기술전문가집단으로침해사고대응, 취약점진단, 모의해킹, Threat Intelligence 등의업무를기반으로팀이구성되어있다. 올해에는제로데이취약점에대한대응활동의일환으로사내버그바운티 (Bug Bounty) 제도를만들고취약점을연구하는활동을진행한다. 이에대한연구활동을통해신규취약점들을발견하고대응활동을강화할예정이다. 22 EQST insight Annual REPORT

23 4. 엔드포인트 (Endpoint) 위협탐지확대 탐지로직 Victim Host Agent Install Dropper 1 Bot Agent 2 Sometimes Deleted Commands & Data 3 1 백그라운드로임의의파일설치행위탐지 2 커맨드명령의파일삭제 3 해쉬값변경행위탐지 위협행위에대한연관자동추적 탐지사례 - PID 및프로세스이미지경로 - 삭제 or 변경된파일 / 레지스트리 - 사용자계정및사용자의 SID - 전과정에대한 Relation Graph 제공 보안장비를우회하는기법들의발전과암호화통신의증가로네트워크단에서탐지가매우어려워짐에따라공격타깃이되는엔드포인트에대한필요성이중요하게대두되고있다. 17년대규모해킹사고가발생하여 EDR 솔루션기반으로대응을진행한결과, 사고대응시해커의모든행위를 CCTV처럼탐지하여단시간내에사고가종료될수있었다. 18년에는악성코드의난독화, 다단계패킹기법, 백신우회등악성코드의진화가예상되고, 샌드박스 (Sandbox) 우회, SSL암호화통신등기존보안솔루션을우회하는기법들로발전하고있어엔드포인트에대한보안솔루션이더욱필요할것으로예상된다. 더이상기존솔루션으로는대응하기어려운것이현실이기에, PC에설치해야하는환경적인제약이있지만, 공격의가시성확보, 우회공격에대한탐지를위해엔드포인트보안솔루션도입에대한적극적인검토가필요하다. EQST insight Annual REPORT 23

24 5. 다크웹 (Dark Web) 정보수집및분석 Feed Site 해킹도구 Zero-Day Exploit Ransomware Bot-Net RAT Malware Dark Web Crawler Feed Site 최신해킹정보 취약사이트판매 취약점정보 해킹된 Site Dark Web Crawler Tor Onion Site Dark Web Crawler Feed Site 개인정보 주소, 전화번호 주소 ID/PW Feed Site 기타정보 동향정보 유해도구판매 미래위협에대해전망하고대응하기위해기존웹에서는발견할수없는데이터를수집할필요성이생겨났다. 이에최근글로벌보안기업은사이버범죄에대한거래나신규취약점에대한판매등다크웹에대한정보를수집하고분석하기시작했다. EQST도다크웹에대한데이터를수집하고분석하여산업군별보안이슈및사이버범죄에대해신속하게대응할계획이다. Secudium Intelligence 와연계하여보안위협에대한예측을보다능동적으로진행할예정이며현재개발은마무리단계로상반기말서비스출시를계획하고있다. 24 EQST insight Annual REPORT

25 Resources EQST insight Annual Report에서예측한 2018년주요위협은국내 2,000여곳의기업들을대상으로관제서비스를제공하며수집한위협정보를비롯해, 자체분석 축적한위협인텔리전스데이터베이스, 글로벌사이버위협연합 (CTA) 과공유하는위협정보, EQST 그룹이실제해킹사고대응에서축적한지식등방대한데이터를기반으로작성되었다. 이처럼신뢰할수있는방대한데이터를분석한결과, 주요공격자그룹과이들이사용하는공격기법등이올해도여전히큰위협이될것으로전망하고있다. 올해상반기부터는다크웹 (Darkweb), 유수보안회사등위협정보의수집범위를확대해위협예측에대한정확도를더욱더높일예정이다. 해킹사고대응업무수행 외부사고에대한분석 취약점연구활동 보안관제 Data 수집 1 Day 3TB 6,000 여개보안장비 전체산업군 Data CTA Global Alliance 자체수집 / 분석 Sensor Profiling 기법 About EQST EQST( 이큐스트 ) 는 Experts, Qualified Security Team 이라는뜻으로사이버위협분석및연구분야에서검증된최고수준의보안전문가그룹이다. SK인포섹의보안전문가조직으로서 Secudium Intelligence를기반으로데이터를분석하고보안기술연구, 전략해킹, 취약점진단, 침해사고대응등을수행하고있다. EQST insight Annual REPORT 25

26 insight A N N U A L R E P O R T 경기도성남시분당구판교동 255 번길 46 4 층 발행인 : EQST Group 제작 : Communication팀 c SK infosec All rights reserved. 본저작물은 SK인포섹의 EQST Group에서작성한콘텐츠로어떤부분도 SK인포섹의서면동의없이사용될수없습니다.

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 17 년 RSA Conference 에서 Data 기반의새로운기회에대한협력제시 전세계는 Cyber Chaos 상태 (Data 를무기로한전시상황 ) 혼란이조성한기회에대응하기위해과학 / 기술을기반으로 전세계 Security Professional 이힘을모아야할때임 Data 를중심으로한혼란 새로운기회 ( 위협과대응기술 ) 협력 2 Cyber 해킹기술의발전에대비탐지기술은정체되어있음

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT 지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

슬라이드 1

슬라이드 1 웹사이트를이용한 랜섬웨어공격과대응방안 발표자 : 유엠브이기술김상민상무 2016 년 01 월 27 일 목차 - 랜섬웨어! 웹과만나다. - 웹해킹! 랜섬웨어의은밀한침투 - 웹해킹! 어떻게방어할것인가? - 웹해킹! 보안솔루션소개 - 맺음말 랜섬웨어! 웹과만나다. 랜섬웨어어떻게감염되는가? 2015 년랜섬웨어감염경로별통계 ( 출처 : 한국랜섬웨어침해대응센터 ) [ 3

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Security Threat Summary 2019 년에는보안위협대상이확장되고, 다양한공격이결합된형태로발전할것으로예상된다. 랜섬웨어공격이다른종류의악성코드와결합되어 APT 공격형태를띌것으로보이며, 사물인터넷기기 (IoT Device) 가다양해짐에따라악성코드공격또한확대될것

Security Threat Summary 2019 년에는보안위협대상이확장되고, 다양한공격이결합된형태로발전할것으로예상된다. 랜섬웨어공격이다른종류의악성코드와결합되어 APT 공격형태를띌것으로보이며, 사물인터넷기기 (IoT Device) 가다양해짐에따라악성코드공격또한확대될것 Contents 03 Security Threat Summary 05 2019 년 5 대보안위협전망 암호화폐를노리는 3대공격키워드, 랜섬웨어 암호화폐채굴 거래소공격산업시설을노리는사물인터넷 (IoT) 해킹공격기업의오픈소스소프트웨어를노린공격대규모공격을위한관리서버장악과이스트웨스트무브먼트 (East-West Movement) 공격 APT공격전개를위한전초전, 이메일공격확대

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

CounterTack ETP 제품 소개

CounterTack  ETP  제품 소개 Ⅰ CounterTack 회사소개 설립연도 : 2011 년 3 월 본사소재지 : 보스톤, 메사츄세츠 연구소소재지 : 캘리포니아, 산타모니카아시아기술지원소재지 : 싱가포르, 로빈슨주요제품군 : Responder-Pro( 메모리포렌식 ), Active-Defense( 침해분석 ), ETP( 단말APT) 경영진 Neal Creighton - CEO (GeoTrust)

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과

More information

AhnLab_template

AhnLab_template 해킹과침해대응 웹해킹과대응 2013. 10. 17 ( 목 ) 안랩 ASEC 대응팀문영조 Contents 01 웹해킹과취약점 02 웹해킹기법에대한이해 03 웹해킹과침해대응 04 결론 01 웹해킹과취약점 개요 01. 웹해킹과취약점 < 출처 - IBM X-Force 2012 Annual Trend & Risk Report> 4 개요 01. 웹해킹과취약점 웹해킹 (Web

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc Asp Mssql Sql Injection Tool 분석보고서 이재곤 (x0saver@gmail.com) SK Infosec Co., Inc MSS 사업본부 / 침해대응센터모의해킹파트 Table of Contents 1. 개요... 3 2. 구성... 3 3. 분석... 4 3.1. 기능분석... 4 4. 공격원리...14 4.1 기본공격원리...14 4.2

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Speaker Topic

Speaker Topic Hybrid Cloud Security Lee Sang-jo Security&Tech team JANUBER 클라우드의진화 Virtual Servers Public Cloud Physical Servers Virtual Desktops Hybrid Environments 2 Hybrid Cloud 환경 Physical Servers Public Cloud Private

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고

2017 년보안위협동향 기억해야할 2017 년보안위협 Top 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다! 익스플로잇킷의숨고르기, 취약점공격은다변화모바일위협의고 CONTENTS 2017 년보안위협동향 기억해야할 2017 년보안위협 Top 5 2018 년보안위협전망 2018 년주목해야할보안위협변화 Top 5 2017 년보안위협동향 기억해야할 2017 년보안위협 Top 5 01 02 03 04 05 랜섬웨어패러다임의변화 : 규모, 감염경로, 세대교체정상적인경로를이용한대범함, 공급망공격 돈이되는것을노린다? 돈 자체를노리다!

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 ReaQta 제품소개서 목차 Ⅰ. 제품소개 1. 지능형위협의증가 2. 기존솔루션의문제점 3. 제품개요 Ⅲ. 제품주요기능 1. Layer 1 : 익스플로잇 (Exploits) 2. Layer 2 : 멀웨어 (Malware) 3. Layer 3 : 데이터유출 (Data Exfiltration) 4. Layer 4 : 인공지능 (A.I) II. 제품구성 1. ReaQta-Core

More information

EQST Insight_201910

EQST Insight_201910 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인

More information

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대 지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 (Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대응솔루션입니다. 신종악성코드및익스플로잇 (exploit) 에대한 탐지 - 분석 - 모니터 링 - 대응 프로세스를통해타깃공격을비롯한

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 악성프로세스검출을위한시스템및방법 특허등록 (2015.2.11) 제 10-1494329 호 Z-Block 제품소개 제조사 : 총판사 : 1. 악성코드핫이슈 2. 악성코드탐지기법 3. 알려진 APT 탐지 4. 신, 변종 APT 행위분석 5. APT 해결방안 6. 권장구성안및기대효과 7. 제품 Line-up, CC인증 8. 주요고객사 해킹된웹서버 해커그룹 C&C

More information

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형 [ 본자료는한국랜섬웨어침해대응센터의자산이므로참고하실때반드시출처를명기해주시기바랍니다 ] 긴급랜섬웨어침해보고서 발행일시 일 연락처 발행번호 이메일 발행처 한국랜섬웨어침해대응센터 센터장이형택 [ 워너크라이 WannaCry 랜섬웨어긴급침해보고서 ] 5 월 12 일전후무차별유포, 전세계 74 개국으로피해확산, 한국도피해발생 랜섬웨어해커동맹에의한사상최대공격, PC 와

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관

CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내 빅데이터 산 학 연 관 방송 통신 전파 KOREA COMMUNICATIONS AGENCY MAGAZINE 2013 VOL.174 09+10 CONTENTS Volume.174 2013 09+10 06 테마 즐겨찾기 빅데이터의 현주소 진일보하는 공개 기술, 빅데이터 새 시대를 열다 12 테마 활동 빅데이터 플랫폼 기술의 현황 빅데이터, 하둡 품고 병렬처리 가속화 16 테마 더하기 국내

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

기업은행현황-표지-5도

기업은행현황-표지-5도 2 0 5 2005 Total Financial Network Bank Industrial Bank of Korea Contents 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

슬라이드 1

슬라이드 1 APT 공격에대한 통합대응방안 Contents 1 2 3 제안배경 APT 공격형태및방어방안 APT 대응방안 4 솔루션소개 1 제안배경 1. 제안배경 1-1. APT 의보안위협사례 정보유출사고 2008/07 저축은행대출정보관리시스템해킹으로다량의고객정보유출 2011/04 H 사서버취약점을이용해다량의고객정보와신용등급정보유출 2011/05 L 사홈페이지관리서버해킹으로개인정보유출

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

Metadefender_Core

Metadefender_Core Metadefender CORE Metadefender E-mail Metadefender Proxy Metadefender KIOSK OPSWAT Metadefender 글로벌유명멀티안티바이러스스캔엔진 2017. 4 Ⅰ. 최근악성코드피해사례및동향 1. 악성코드사례 2. 악성코드현황 Ⅱ. Metadefender 1. Metadefender core 핵심기술

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.94 2019 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 3.20 사이버테러분석과대응솔루션제안 V2.0 아이티윈 1. 개요 2013 년 3 월 20 일오후주요방송사와금융기관의내부네트워크에연결된모든 PC 를공격하여 pc 의디스크파괴를통해업무전산망을마비시키는대형보안사고가발생 ( 추정치 32,000 여대 PC 감염 ) - 일시 : 2013 년 3 월 20 일오후 12 시에서 14 시 - 피해기관 피해기관사용네트워크사용백신

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital

More information

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아 F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

Title Slide Name Title

Title Slide Name Title SYMANTEC ENDPOINT PROTECTION 14 Symantec Korea Nov 1, 2016 갈수록확대되는보안위협환경엔드포인트보안솔루션은공격체인전반에서보안위협을탐지하고차단 4 억 3 천 2015 년에발생한신종악성코드 125% 2014 년 ~ 2015 년제로데이취약점증가 35% 2015 년랜섬웨어증가 55% 표적공격증가 2 복잡한환경 + 스마트공격자

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할 FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀 2015. 3. 제 1 장개요 1 1. ( 사고사례 1) ARP 스푸핑 2 2. ( 사고사례 2) 공유폴더악용 3 제 2 장 ARP 스푸핑 6 1. ARP 스푸핑공격개요 7 2. ARP 스푸핑공격발생증상 7 3. ARP 스푸핑공격확인방법 8 4. ARP 스푸핑공격대응방안 ( 서버 ) 9 5.

More information

e- 11 (Source: IMT strategy 1999 'PERMISSION ' ) The World Best Knowledge Providers Network

e- 11 (Source: IMT strategy 1999 'PERMISSION  ' )  The World Best Knowledge Providers Network e 메일 /DB 마케팅 E? E e http://www.hunet.co.kr The World Best Knowledge Providers Network e- 11 (Source: IMT strategy 1999 'PERMISSION email' ) http://www.hunet.co.kr The World Best Knowledge Providers Network

More information

PowerPoint Presentation

PowerPoint Presentation IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information