분석기법을우회하는악성코드를분석하기위한프로세스설계 Ⅰ. 서론 인터넷은컴퓨터산업을혁신적으로발전시켰고인터넷의전송속도는나날이빨라지고있다. 그러나이러한긍정적인측면과는반대로역기능또한증가하고있다. 오랜기간에걸쳐전파되던과거바이러스와같은악성코드들이현재는불과몇분또는몇초내로전세계각지로전파
|
|
- 래연 예
- 6 years ago
- Views:
Transcription
1 연구논문 정보화정책제 24 권제 4 호, 2017 년겨울호, pp.68~78 분석기법을우회하는악성코드를분석하기위한프로세스설계 이경률 *, 이선영 **, 임강빈 *** 악성코드는나날이복잡해지고다양화되어단순한정보유출에서부터시스템에대한심각한피해를유발하는실정요약에이르렀다. 이러한악성코드를탐지하기위해코드분석에역공학을이용하는많은연구가진행되었지만, 악성코드개발자도분석방법을우회하는다양한기법을활용함으로써코드분석을어렵게하였다. 특히, 악성코드의감염여부조차판단하기어려운루트킷기법들이진화하고있고, 악성코드가이기법들을흡수함으로써그문제의심각성은더욱커지고있다. 따라서본논문에서는분석기법들을우회하는악성코드에재빠르게대응하기위한분석프로세스를설계하였다. 설계된프로세스를통하여악성코드의탐지를더욱효율적으로할수있을것으로사료된다. 주제어 : 역공학, 분석프로세스, 악성코드, 자기방어기법, 패킹기법 A Novel Process Design for Analyzing Malicious Codes That Bypass Analysis Techniques Lee, Kyung-Roul, Lee, Sun-Young, Yim, Kang-Bin Malicious codes are currently becoming more complex and diversified, causing various problems Abstract spanning from simple information exposure to financial or psychologically critical damages. Even though many researches have studied using reverse engineering to detect these malicious codes, malicious code developers also utilize bypassing techniques against the code analysis to cause obscurity in code understanding. Furthermore, rootkit techniques are evolving to utilize such bypassing techniques, making it even more difficult to detect infection. Therefore, in this paper, we design the analysis process as a more agile countermeasure to malicious codes that bypass analysis techniques. The proposed analysis process is expected to be able to detect these malicious codes more efficiently. Keywords: reverse engineering, analysis process, malicious code, self-protection technique, packing technique 2017년 11월 9일접수, 2017년 11월 15일심사, 2017년 12월 8일게재확정 * 순천향대학교보안안전융합기술사업화센터연구교수 (carpedm@sch.ac.kr) ** 순천향대학교정보보호학과교수 (sunlee@sch.ac.kr) *** 순천향대학교정보보호학과교수 (yim@sch.ac.kr) 겨울
2 분석기법을우회하는악성코드를분석하기위한프로세스설계 Ⅰ. 서론 인터넷은컴퓨터산업을혁신적으로발전시켰고인터넷의전송속도는나날이빨라지고있다. 그러나이러한긍정적인측면과는반대로역기능또한증가하고있다. 오랜기간에걸쳐전파되던과거바이러스와같은악성코드들이현재는불과몇분또는몇초내로전세계각지로전파되고있다 (Bayer, et al., 2007). 과거에는악성코드의전파속도가느리고감염되는경로가한정적이었으며, 전파기술또한단순한구조였기때문에이에대응하는방안을연구하기에충분한시간적여유가있었다. 하지만현재의악성코드들은은닉기술과자가변형등의기술을흡수하면서매우지능화되어, 최근가장문제가되고있는분산서비스거부공격 (DDoS) 을비롯한스팸발송및개인정보탈취등의문제를야기하고있다 ( 김지연외, 2009; 이경률외, 2017; Yu, et al., 2011). 2011년보고에따르면국내의악성코드감염수와유형은지속적으로증가하는추세이다 ( 안철수연구소, 2017). 악성코드에대응하기위해보안전문가들은허니넷등을이용하여악성코드를수집하고역공학등의분석기술을통해수집된코드를분해 / 분석하고있다 ( 이동휘외, 2005; Gregio, et al., 2011). 역공학을이용하여악성코드가실행되는각단계를추적하고분석함으로써발생가능한피해의정도, 전파율, 제거방법과전파를방지하기위한대응방안을마련할수있다 ( 이승원, 2010a; 이승원, 2010b; 이승원, 2010c; 이태헌, 2016). 하지만역공학은보안전문가만이사용할수있는기술이아니라악성코드개발자도활용할수있는기술이다. 악성코드개발자는역공학을통해운영체제나소프트웨어들의취약점을찾아내고이를이용하여악성코드를제작한다. 안티디버깅, 루트킷등의기술들을이용하여보안전문가의역공학을이용한악성코드분석을우회함으로써더욱지능화되고있다. 진화하는악성코드에대응하기위한연구가진행되고있으나, 유명해킹포럼및비공개뉴스그룹등을통해악성코 드제작도구가유포되고있어악성코드제작이보다쉬워지고있다. 또한분석회피기술도빠르게진화하고있으며, 이를탐지하고분석하기어려운문제도존재한다. 국내에서는 코드엔진역공학컨퍼런스 (CodeEngn, 2017), 해커스드림 2010( 안철수연구소, 2010) 등을개최하여역공학의활성화를유도하고있지만, 역공학을통하여악성코드를분석하는전문인력이부족하여분석기술의발전속도가악성코드의발전속도를앞서지못하고있다. 대부분의악성코드는자기자신을숨기기위해루트킷기술 (Woei-Jiunn, et al., 2009) 을이용하고있어보안전문가들이악성코드를탐지하기위해서는이들기술의분석이필수적이다. 따라서본논문은분석기법을우회하는악성코드를분석하는프로세스를설계하는데그목적이있다. 탐지된악성코드의행위를분석하기위해악성코드의검출, 분석, 검증, 무력화과정을통하여시스템에침투한, 혹은침투하는악성코드를치료하는것이가능하다. 본논문은분석을우회하는기법이적용된악성코드를분석하기위한프로세스를설계하고검증하며, 이를위하여악의적인행위자체를분석하고행위를무력화하는세부적인과정은배제하였다. 또한이러한악성코드는역공학방지및패킹, 난독화기법을사용하여자신의코드를분석하기못하도록방해하므로이러한기법이적용되더라도악성코드를분석하기위한체계적인방안이필요하며, 루트킷기법을이용하여우회하기도하므로유저레벨및커널레벨, 혹은복합적으로구성된루트킷을분석하기위한절차가요구된다. 따라서상기분석기법을우회하는기술들의탐지및분석, 무력화는악의적인행위를분석하기위한준비단계로서일련의과정으로정의될수있으므로이과정을분석기법을우회하는악성코드를분석하기위한프로세스로설계하였다. 본논문의구성은다음과같다. 제 Ⅱ장에서는본논문에서설계한분석기법을우회하는악성코드의분석프로세스에대해서술하고, 제 Ⅲ장에서는설계한분석프로세스의세부단계에대해기술하며, 제 Ⅳ장에결론을논한다. 정보화정책 69
3 정보화정책제 24 권제 4 호 Ⅱ. 분석기법을우회하는악성코드를분석하기위한프로세스설계 본논문에서는 < 그림 1> 과같이분석기법을우회하 는악성코드분석프로세스를설계하였다. 분석기법우회악성코드탐지 파일탐지 레지스트리탐지 행동탐지 존재탐지 프로세스탐지 네트워크탐지 출입문보호메모리스캐닝후킹탐지실행추적 탐지된분석기법우회악성코드후보추출 비교 / 분석 후보추출 자기방어기법무력화 역공학방지기법적용여부 패킹기법적용여부 난독화기법적용여부 예예예 역공학방지기법무력화패킹기법무력화난독화기법무력화 분석기법우회악성코드무력화 루트킷기법무력화 DLL 인젝션적용여부 유저레벨 커널레벨 루트킷 루트킷 적용여부 적용여부 예예예 DLL 인젝션무력화유저레벨루트킷무력화커널레벨루트킷무력화 분석기법우회악성코드검출 무력화된분석기법우회악성코드후보 탐지된분석기법우회악성코드후보 분석기법우회악성코드후보비교 / 분석 비교 / 분석 비교결과도출 분석기법우회악성코드검출 악성코드분석프로세스 악성코드분석악성코드검증악성코드무력화및치료 < 그림 1> 분석기법우회악성코드분석프로세스 겨울
4 분석기법을우회하는악성코드를분석하기위한프로세스설계 분석기법을우회하는악성코드를탐지하기위한단계에서는행동탐지, 존재탐지를통하여악성코드후보를추출한다. 행동탐지에서는파일탐지, 레지스트리탐지, 프로세스탐지, 네트워크탐지를수행하며, 존재탐지에서는출입문보호, 메모리스캐닝, 후킹탐지, 실행추적을수행한다. 이들탐지과정을통하여악성코드의존재와악의적인행위를탐지하며, 탐지결과의비교및분석을통하여악성코드후보들을추출한다. 이후, 무력화단계, 검출단계를적용하여추출된악성코드를확보하고, 그결과를토대로악성코드분석프로세스단계를수행하여검출한악성코드의실제악의적인행위에대한세밀한분석을수행한다. 무력화단계에서는탐지단계에서추출한후보악성코드를무력화하여악성코드검출을위한사전준비를수행한다. 이단계는자기방어기법무력화와루트킷기법무력화단계로구성된다. 자기방어기법무력화단계에서는악성코드가코드분석을방해하기위해사용하는역공학방지기법및패킹기법, 난독화기법과같은자기방어기법의적용여부를판단한다. 자기방어기법무력화단계가완료되면, 유저레벨루트킷및커널레벨루트킷, DLL 인젝션으로분류된루트킷기법무력화단계를수행한다. 악성코드의대부분이상기의기술로분석기 법을우회하므로무력화를통하여추출된후보악성코드의검출이가능하다. 검출단계에서는상기단계, 즉, 탐지단계와무력화단계의결과들을비교하여최종적으로악성코드를검출한다. 검출된악성코드는실제악의적인기능들의분석을위해활용되며, 악성코드분석단계, 검증단계, 무력화및치료단계를거쳐최종적으로악성코드분석프로세스를완료한다. Ⅲ. 제안한분석프로세스세부과정 1. 분석기법우회악성코드탐지단계악성코드를탐지하고분석하기위해서는상황에맞는환경적요소구축이필수적이다. PC가악성코드에의해감염된상태라면, 감염후발생하는악의적인행위를수행하지못하도록네트워크및시스템의환경을구성하여야하며, 이미추출된악성코드일경우에는효과적으로분석할수있는환경을구축하여야한다. 이러한환경으로는가상머신, 허니팟등이있다. 특히가상머신의경우, 환경을구성하고시스템을감시하기가용이하며, 실제시스템으로부터논리적으로분리되어 행동탐지 파일탐지레지스트리탐지프로세스탐지네트워크탐지 FileMon 등 RegMon RegShot 등 ProcessMonitor ProcessExplorer 등 TCPView TDIMon 등 존재탐지 출입문보호메모리스캐닝후킹탐지실행추적 FileMon RegMon 등 알약 V3 등 RootkitUnhooker WinDbg 등 IDA WinDbg 등 < 그림 2> 분석기법우회악성코드탐지단계 정보화정책 71
5 정보화정책제 24 권제 4 호 시스템에직접적으로영향을미치지않아감염전 / 후의비교및복구를빠르게수행하는장점이있다. 그림 2와같이행동탐지과정에서는파일및레지스트리, 프로세스, 네트워크로부터악성코드의행동을탐지하기위하여각도구를이용하며, 존재탐지과정에서는출입문보호및메모리스캐닝, 후킹탐지, 실행추적을위한수동적분석및가능한도구를활용한다. 1) 행동탐지단계행동탐지는행위를기반으로악성코드를탐지하는것을의미하며, 운영체제를속이는것을찾아내는데그목적이있다. 예를들어, 의도적으로올바르지않은값을반환하는 API와같은호출이존재한다면, 이는악성코드의존재를확인할수있을뿐아니라숨기고자하는목적도파악할수있다. (1) 파일탐지악성코드는시스템을감염시키기위해특정한패턴을가지는이름또는전혀다른이름의파일을생성하며, 생성한파일을이용하여자신을위장하거나은닉한다. 또한유저레벨에서의후킹이나커널레벨에서의후킹, 디바이스드라이버를악용하여은닉이가능하다. 일반적인경우에는파일을은닉하는과정은필요하지않기때문에은닉행위자체가악성코드의후보라는것을의미하므로파일의생성, 수정및삭제동작을감시하여악성코드후보를추출한다. 파일탐지를위한도구로는 FileMon, Explorer 등이있다 ( 한국인터넷진흥원, 2009 ; 한국인터넷진흥원, 2010). (2) 레지스트리탐지윈도우즈운영체제에서는시스템의설정을저장하고관리하는데레지스트리를이용한다. 윈도우즈가부팅되면서사용자로그인, 응용프로그램의실행과관리등의모든작업들이레지스트리를통하여이루어진다. 따라서악성코드에감염된시스템은악의적인행위를수행하기위하여레지스트리의추가및수정, 삭제행 위를수행한다. 악성코드의경우에는자신이반드시실행되어야하므로부팅시자동으로실행되도록설정하는경우가많으며, 이러한설정은안티바이러스프로그램의탐지를우회하기위해사용되기도한다. 이러한이유로악성코드가악의적인행위를위하여주로활용하는레지스트리를조사하고분석하여악성코드를탐지하고추출할수있으며, 이를위한도구로는 RegMon, RegShot, Regedit 등이있다. 또한 RegOpenKeyEx 나 RegQueryValueEx와같은 API를이용하여획득한레지스트리키와데이터, 레지스트리정보를수집한레지스트리하이브파일을분석하여얻은결과와의비교를통해서도악성코드탐지가가능하다 ( 한국인터넷진흥원, 2009; 한국인터넷진흥원, 2010). (3) 프로세스탐지윈도우즈운영체제는프로세스를생성하여응용프로그램을실행하고관리한다. 이에공격자는새로운프로세스를생성하여시스템을감염시킬수있기때문에이를감시함으로써악성코드를탐지한다. 악성코드의분석기법우회기술중에는프로세스와파일을숨기는기법이존재하며, 숨겨진정보를확인하지못하므로위협적이다. 숨겨진프로세스를탐지하는방법에는 Swap Context 후킹방법이있으며, ntoskrnl 모듈의 Swap Context 함수는컨텍스트가교체될때호출되는특징이있다. 이러한이유로 SwapContext 함수를후킹하여다음스레드가프로세스리스트에존재하는지확인함으로써악성코드를탐지한다. 따라서 Swap Context 함수를후킹하여수집한프로세스리스트와 NtQuery SystemInformation과같은 API로수집한프로세스리스트를비교한다면, 숨겨진프로세스를탐지하는것이가능하다 ( 한국인터넷진흥원, 2009; 한국인터넷진흥원, 2010; Hoglund & Butler, 2005; Russinovich, et al., 2009). (4) 네트워크탐지악성코드는악의적인행위에대한명령전송, 코드 겨울
6 분석기법을우회하는악성코드를분석하기위한프로세스설계 변형과정, 탈취한정보의전송, 공격자와의연결유지등의기능을수행하기위해네트워크에연결된다. 시스템을장악한악성코드는데이터유출, 백도어등의기능을수행하기위해특정네트워크로접속하므로이를탐지하기위해서는시스템에서네트워크를감시한후, 그결과를분석함으로써악성코드의특징을파악한다. 네트워크감시는 TCPView, TDIMon 등의도구를통하여감시한다. 2) 존재탐지단계존재탐지는악성코드의존재여부를탐지하는방식이다. 과거에는 Tripwire와같은도구로악성코드이미지를검색하는기술이사용되었지만, 이기술은악성코드가파일시스템을사용한다는전제하에사용가능하며, 파일을은닉하기위한목적으로하드웨어의특정부분, 혹은메모리에만존재하도록구성하거나필터드라이버로은닉한다면탐지가불가능한한계가존재한다. 이로인해악성코드의존재여부를판단하기위한여러가지방법들이제안되었으며, 출입문보호, 메모리스캐닝, 후킹탐지, 실행추적등의방법이있다. (1) 출입문보호악성코드의존재를탐지하는방법은메모리에서악성코드를탐지하는방법과존재증거를탐지하는방법이있다. 메모리에서악성코드를탐지하는방법은악성코드가실행을위하여자신의코드를메모리로로드하는것을탐지하는방법과메모리를주기적으로스캔함으로써탐지하는방법으로나누어진다. 메모리로로드하는것을탐지하는방법은악성코드가실행을위하여반드시메모리에존재하여야만하므로메모리로로드되는진입점을감시함으로써악성코드를탐지한다. 하지만이와같은경우에는그결과가복합적으로드러나기때문에 FileMon, RegMon, WinDbg 등과같은다양한도구를활용하여파악해야하는단점이존재한다 ( 한국인터넷진흥원, 2010; Hoglund & Butler, 2005). (2) 메모리스캐닝메모리스캐닝은메모리에서악성코드를검색하기위한기술이다. 상기출입문보호기술은악성코드가메모리로로드되는것을지속적으로검사해야만하는단점이존재하므로, 더욱효율적으로탐지하기위하여주기적으로메모리를스캔하여악성코드를탐지한다. 하지만악성코드가메모리로로드되는것은방지하지못하며, 메모리에로드된악성코드만탐지할수있는단점이존재한다. 메모리스캐닝에사용되는도구로는안티바이러스프로그램들이있으며, 대표적으로알약, V3 등이있다 ( 한국인터넷진흥원, 2010; Hoglund & Butler, 2005). (3) 후킹탐지후킹탐지는운영체제나프로세스에대해탐지한다. 이는상기메모리스캐닝방법과는달리후킹검색을수행할때악성코드탐지를위한알려진패턴이요구되지않는장점이존재한다. 후킹탐지알고리즘은프로세스에서허용된범위외부로의실행분기를찾아내는것이다. 다시말하면, 프로세스는자신의코드를실행하기위한허용된범위를가지며, 악의적인목적의코드를실행하기위해서는해당범위를벗어난메모리에코드를위치시켜야하므로범위를벗어난코드로분기하거나참조하는경우에는후킹된것으로판단이가능하다. 악성코드가주로활용하는후킹기술로는 IAT 후킹, SSDI 후킹, IDT 후킹, 인라인후킹이있으며, Rootkit Unhooker, IceSword, WinDbg 등의도구를통하여후킹을탐지하는것이가능하다 ( 한국인터넷진흥원, 2010; Hoglund & Butler, 2005). (4) 실행추적후킹탐지와는다르게후킹을검사하는방법으로함수의호출흐름을추적하는방법이있다. 일단후킹이시작되면기존코드보다더많은명령어를실행한다. 따라서후킹되지않은상태의함수들에대한정상적인수치를수집한후, 대상함수를주기적으로호출하여 정보화정책 73
7 정보화정책제 24 권제 4 호 해당함수가실행되면서추가적으로실행되는코드가존재하는지산정한기준치와비교함으로써후킹여부를판단한다. 하지만이방법은무결한기준치가필요하며, 후킹되지않은상태에서도실행되는코드의개수가일정하지않은단점이있다. 3) 탐지한분석기법우회악성코드후보추출단계악성코드후보를추출하기위해서는행동탐지단계를통해탐지한악성코드와존재탐지단계를통해탐지한악성코드의비교를통하여실제악성코드인지정상적인응용프로그램인지판단해야한다. 즉, 행동탐지와존재탐지결과를비교함으로써분석기법을우회하는악성코드후보들을추출한다. 2. 분석기법우회악성코드무력화단계무력화단계는상기의탐지단계에서추출한후보악성코드를검출하기위해자기방어기법, 루트킷기법과같은악성코드가사용하는분석기법우회방법을무력화하여검출단계에필요한사전준비를한다. 이단계는이전단계에서추출한후보악성코드만을대상으로하기때문에효과적으로분석하고무력화할수있지만많은인력과시간이요구되는단점도있다. 1) 자기방어기법무력화단계악성코드는자신의코드가역공학을통하여분석되는것을방해하기위하여자기방어기법을이용한다. 이러한자기방어기법으로는역공학방지, 패킹, 난독화기법이있으며, 단독이나조합을통하여분석이어렵도록방해한다. 따라서각기법들을무력화해야하며, 그과정을 < 그림 3> 에나타내었다. (1) 역공학방지기법공격자는분석기법을우회하기위하여내부에서디버깅수행여부를검사한후, 만약디버깅되는경우에는악의적인행위를수행하지않도록구성하거나다양한 기법을적용하여디버깅을방해한다. 이와같은경우, 악의적인행위가존재하는지판단하기이전에코드분석을방해하기때문에무력화단계가반드시필요하다. 역공학방지기법은디버깅탐지, 중지점및패칭탐지, 디버거공격으로분류되며, 각기법들의적용여부를판단하여무력화해야한다 (Yason, 2007; 이찬희외, 2013; 이경률 임강빈, 2012; 홍수화, 2016). (2) 패킹기법과거네트워크로의전송에서파일용량을최소화하는데이용되었던패킹기법들이암호화, 코드재배치, 역공학방지기법등의기술들과결합되면서코드분석을더욱어렵게하도록진화되었다. 하지만악성코드도자신의코드를분석하기어렵도록이러한기법들을활용하기시작하였다. 따라서패킹된악성코드의경우에는무력화방안인언패킹을수행하여원본파일을추출할수있으며, 추출된파일이난독화된경우에는역난독화를수행한다. 이를통하여확보한파일은루트킷기법무력화단계에서사용가능하다 (Lee, et al., 2010). 하지만상기언패킹에서도한계점이존재한다. 일부악성코드에서는암호화등의패킹기술을사용하기도하며, 이러한패킹기술은정적분석에서패킹에활용된코드를디스어셈블하거나분석하는것이어려우며, 이로인하여주로동적분석으로해당코드를분석한다. 하지만동적분석에서는코드적용범위 (Code Coverage) 의한계가존재하여분석이어려운경우도존재한다. (3) 난독화기법소프트웨어저작권을위한목적으로이용되었던난독화기법은, 적용위치에따라소스레벨과바이너리레벨난독화, 적용방법에따라배치, 자료, 제어, 방지난독화로분류된다. 난독화는코드분석을어렵게하기위해코드를변형하는것을말한다. 따라서난독화가적용된악성코드를효과적으로분석하기위한무력화방안이필요하며, 이를역난독화라부른다. 역난독화는정적분석및디스어셈블리를이용한방법으로분류 겨울
8 분석기법을우회하는악성코드를분석하기위한프로세스설계 자기방어기법무력화 역공학방지기법적용여부 패킹기법적용여부 난독화기법적용여부 예예예 역공학방지기법패킹기법난독화기법 Debugging Detection 패킹여부확인 배치난독화 Breakpoint and Patching Detection OEP 추출 자료난독화 Debugging Attack 메모리덤프 제어난독화 각기법무력화 IAT 복구 원본파일추출 방지난독화역난독화기법정적분석이용 API 호출특성이용의미구조이용 디스어셈블리이용 메모리분석 스택분석 < 그림 3> 분석기법우회악성코드무력화단계 - 자기방어기법무력화단계 되며, 정적분석을이용한방법은 API 호출특성, 의미구조를이용한방법으로나누어진다. 디스어셈블리를이용한방법으로는메모리분석, 스택분석을이용한방법이있다. 이러한방법들을이용하여역난독화를수행하면더욱효과적으로코드를분석할수있다 ( 국가보안기술연구소, 2005; 김정일 이은주, 2011; Balakrishnan & Schulze, 2005; You & Yim, 2010; 정진혁 이정현, 2013; 석재혁외, 2013; 이재휘외, 2017). 하지만난독화된악성코드의경우에는분석이어렵도록방해하는기술이적용될수있으며, 이러한악성코드는역난독화를하더라도동적으로실행되지않는코드가존재하여분석에한계가있을수있다. 정보화정책 75
9 정보화정책제 24 권제 4 호 2) 루트킷기법무력화단계선행조사의결과를기반으로악성코드가은닉을위하여활용하는루트킷기법을무력화하는단계를수행한다. 유저레벨과커널레벨로나누어진이단계는각단계를순차적, 혹은역으로분석하거나그반대, 또는두가지모두를분석한다. 분석을위한탐지방법은 DLL 인젝션탐지, 유저레벨루트킷탐지, 커널레벨루트킷탐지방법으로분류된다. 을달성하며, API 후킹은 IAT/EAT 후킹, 인라인후킹으로분류된다. 이들기법은별도로실행중인악성코드내부에서사용되거나상기의 DLL 인젝션으로삽입된후실행되기도한다. 이러한이유로 DLL 인젝션을탐지하여무력화한후, 확보된코드를기반으로유저제벨루트킷기법인 IAT/EAT 후킹과인라인후킹을분석하고무력화해야한다 ( 이승원, 2010b; Hoglund & Butler, 2005). (1) DLL 인젝션악성코드가유저레벨에서자신을은닉하기위하여후킹을수행하며, 이는주로 DLL 인젝션을통하여이루어진다. 이를탐지하기위하여현재시스템의 DLL 상태를분석하여무력화해야한다. 또한가능하다면추가적인인젝션코드를분석함으로써차후악성코드분석프로세스를수행할때필요한정보로활용할수있다 ( 이승원, 2010a; 이승원, 2010c; Hoglund & Butler, 2005). (2) 유저레벨루트킷유저레벨루트킷기법은주로 API 후킹으로그목적 (3) 커널레벨루트킷유저레벨보다낮은레벨인커널레벨에서는유저레벨에서확보할수있는정보보다많은정보를확보하므로커널레벨에서유저레벨루트킷을더욱쉽게탐지한다. 따라서악성코드제작자는이러한한계점을극복하기위해커널레벨에서동작하는악성코드를제작하기시작하였다. 그결과, 동일한레벨에서다양한기능을활용한공격으로그대응이어려운문제점이존재한다. 이러한공격기법으로는 SSDT 후킹, IDT 후킹, Major function 후킹, 우회패치, 점프템플릿, 계층드라이버, DKOM이있다 (Hoglund & Butler, 2005; Woei- Jiunn, et al., 2009; Kim, et al., 2012). 루트킷기법무력화 DLL 인젝션적용여부 유저레벨루트킷적용여부 커널레벨루트킷적용여부 예예예 DLL 인젝션유저레벨루트킷커널레벨루트킷 레지스트리이용 IAT/EAT 후킹 SSDT 후킹 점프템플릿 윈도우후킹함수이용 인라인후킹 IDT 후킹 계층드라이버 리모트스레드이용 Major Function 후킹 DKOM 우회패치 < 그림 4> 분석기법우회악성코드무력화단계 - 루트킷기법무력화단계 겨울
10 분석기법을우회하는악성코드를분석하기위한프로세스설계 3. 분석기법우회악성코드검출단계검출단계에서는상기탐지단계에서추출한후보악성코드와무력화단계에서확보한결과를비교함으로써악성코드를검출한다. 악성코드가사용하는기법은악성코드만이사용하는것은아니므로비교 / 분석을통해악성코드인지정상적인프로그램인지를판단할필요성이있다. 비교 / 분석결과가악성코드일경우에는탐지및무력화단계에서분석된내용을기반으로이를검출하여악성코드분석프로세스에적용한다. 또한탐지단계와무력화단계에서조사한분석기법우회기술을정리하고이를분류하여분석기법우회기술의난이도나기준을설정하여악성코드분석프로세스의자료로활용한다. Ⅳ. 결론 본논문은분석기법을우회하는악성코드에보다재빠르게대응하기위한분석프로세스를설계하였다. 본설계에서는탐지단계, 무력화단계, 검출단계를거쳐악의적인행위의분석을위한악성코드를확보한다. 탐지단계는행동탐지, 존재탐지과정을통해악성코드후보들을추출하며, 무력화단계에서는역공학방지기법, 패킹기법, 난독화기법으로이루어진자기방어기법을무력화하고, DLL 인젝션, 유저 / 커널레벨루트킷으로이루어진루트킷기법을무력화하여악성코드를추출한다. 검출단계에서는탐지단계와무력화단계를통해추출된후보악성코드들의분석결과를비교하여최종적인판단을함으로써악성코드를검출한다. 검출한악성코드는별도의악성코드분석프로세스를통해세부적인동작을분석하여방지및치료를위해활용하며, 본논문에서제안한분석프로세스를통해분석기법을우회하는악성코드에대한대응을민첩하게할수있을것으로판단된다. 그럼에도불구하고본본문에서설계한프로세스를실제시스템에적용할경우에는그환경적인영향으로 인하여문제점이발생할가능성이존재한다. 그이유는설계한프로세스는분석기법을우회하는악성코드를확보하기위하여기술적인절차를토대로설계하였기때문에실제시스템에존재하는다양한환경적인요소에대응하지못하는부분이있을수있다. 그일례로운영체제의종류에따라 DLL 인젝션과같은기술이무력화되지못하도록방지하는보안기술이적용된경우가있을수있으며, 자기방어기법및루트킷기법을무력화하기위하여활용되는코드가정상적이지않은방법으로접근할경우에는백신프로그램이악성코드로탐지하거나충돌이발생하여무력화하지못하는경우도있을수있다. 이러한문제점들은이미경험한전문가로부터자문을구하여극복할수있으며, 백신프로그램의경우에는분석가들의목적이악성코드를확보하는것이기때문에프로그램을동작시키지않도록하거나종료시키는방법으로일시적으로우회하여해결할수있을것으로사료된다. 참고문헌 국가보안기술연구소 (2005). 코드난독화를이용한악성코드분석기법에관한연구. 대전 : 국가보안기술연구소. 김정일 이은주 (2011). 제어흐름난독화를효과적으로수행하기위한전략. 한국컴퓨터정보학회논문지, 16(6): 김지연 이주리 박은지 장은영 김형종 (2009). DDoS 공격피해규모및대응기법비용분석을위한모델링및시뮬레이션기술연구., 한국시뮬레이션학회논문지, 18(4): 석재혁 김성훈 이동훈 (2013). 가상화난독화기법이적용된실행파일분석및자동화분석도구구현., 한국정보보호학회논문지, 23(4): 안철수연구소 (2010). 해커스드림 ahnlab.com/kr/site/securityinfo/secunews/secu NewsView.do?cmd=print&seq=17027&menu_di st=1 (Retrieved on November 9, 2017). 안철수연구소 (2017). 월간보안보고서. 정보화정책 77
11 정보화정책제 24 권제 4 호 lab.com/kr/site/securityinfo/asec/asecrepo rtview.do?groupcode=vni001 (Retrieved on November 9, 2017). 이경률 임강빈 (2012). 코드은닉을이용한역공학방지악성코드분석방법연구. 한국항행학회논문지, 16(3): 이경률 이선영 임강빈 (2017). 인터넷뱅킹서비스에서의보안위협분류및분석. 정보화정책저널, 24(2): 이동휘 이상호 김귀남 (2005). 허니닛기반의사이버위협조기탐지기법연구. 한국사이버테러정보전학회정보보증논문지, 5(4): 이승원 (2010a). 리버싱관점에서애플리케이션의기능추가방법 : DLL Loading by PE Patch. 마이크로소프트웨어, 319: 이승원 (2010b). 리버싱관점에서애플리케이션의기능추가방법, 2 : Inline Code Patch. 마이크로소프트웨어, 320: 이승원 (2010c). 리버싱관점에서애플리케이션의기능추가방법, 3 : DLL Injection. 마이크로소프트웨어, 321: 이재휘 한재혁 이민욱 최재문 백현우 이상진 (2017). Themida 의 API 난독화분석과복구방안연구. 한국정보보호학회논문지, 27(1): 이찬희 정윤식 조성제 (2013). 안드로이드애플리케이션에대한역공학방지기법. 보안공학연구논문지, 10(1): 이태헌 (2016). 텍스트마이닝을이용한정보보호인식분석및강화방안모색. 정보화정책, 23(4): 정진혁 이정현 (2013). 프로가드난독화도구구조및기능분석. 한국통신학회논문지, 38B(8): 한국인터넷진흥원 (2009). 악성코드유형에따른자동화분석방법론연구. 서울 : 한국인터넷진흥원. 한국인터넷진흥원 (2010). 분석기법우회악성코드분석방법연구. 서울 : 한국인터넷진흥원. 홍수화 (2016). Pin 을이용한안티디버깅우회설계및구현 인터넷정보학회논문지, 17(5): Bayer, U., Habibi, I., Balzarotti, D., Kirda, E. & Kruegel, C. (2009). A View on Current Malware Behaviors. Usenix Workshop on Large-scale Exploits and Emergent Threats(LEET), static.usenix.org/event/leet09/tech/full_papers/ bayer/bayer_html/ (Retrieved on November 9, 2017). Balakrishnan, A. & Schulze C. (2005). Code Obfuscation Literature Survey, pages.cs.wisc.edu/~arinib/writeup.pdf (Retrieved on November 9, 2017). CodeEngn (2017). CodeEngn Conference., (Retrieved on November 9, 2017). Gregio, A.R.A., Filho, D.S.F., Afonso, V.M., Santos, R.D.C., Jino, M. & de Geus, P.L. (2011). Behavioral analysis of malicious code through network traffic and system call monitoring. Proceedings of the SPIE. Hoglund, G. & Butler, J. (2005). Rootkits: Subverting the Windows Kernel. Addison-Wesley Professional. Kim, S., Park, J., Lee, K., You, I. & Yim, K. (2012). A Brief Survey on Rootkit Techniques in Malicious Codes. The journal of Internet Services and Information Security, 2(3/4): Lee, K., You, I. & Yim, K. (2010). A Hint to the Analysis of the Packed Malicious Codes, Proceedings of the WISA. Russinovich, M. & Solomon, D. (2009). Windows Internals. Microsoft. Woei-Jiunn T., Yuh-Chen C. & Being-Yu T. (2009). A New Windows Driver-Hidden Rootkit Based on Direct Kernel Object Manipulation. The journal of Lecture notes in computer science, 5574: Yason, M. (2007). The Art of Unpacking, Yason/Whitepaper/bh-usa-07-yason-WP.pdf (Retrieved on November 9, 2017). You, I. & Yim, K. (2010). Malware Obfuscation Techniques: A Brief Survey, International Conference on Broadband Wireless Computing, Communication and Applications, Yu, S., Zhou, W., Doss, R. & Jia, W. (2011). Traceback of DDoS Attacks Using Entropy Variations. IEEE transactions on parallel and distributed systems; a publication of the IEEE Computer Society, 22(3): 겨울
Secure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More informationPowerPoint 프레젠테이션
MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1
악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1 Index 1. 개요... 3 1. 1 악성코드의제작... 3 1. 2 악성코드의전체적인동작... 3 1. 3 악성코드의분석절차... 4 1. 4 악성코드의파일정보... 4 2. 분석... 5 2. 1 정적분석... 5 2. 2 동적분석... 6 2. 3 상세분석... 10 2. 3.1 Lucci.exe...
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationPowerPoint 프레젠테이션
Black Falcon 입팀과제 Yoda's Write by FireM@rine INDEX Protector 02 CONTENTS 파일보호기법 (Protector) Protector 사용목적 크래킹 (Crackin) 방지 프로그램이크랙되어서불법적으로사용되는것방지 ( 게임보앆프로그램 ) 코드및리소스보호 PE 파일자체를보호하며파일이실행되었을때프로세스메모리를보호하여덤프를뜨지못하게함
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationÀ±½Â¿í Ãâ·Â
Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More information요약문 1. 연구제목 DLL Injection 을이용한 KeyLogger 제작및탐지방법연구 2. 연구목적및필요성인터넷의발달과컴퓨터의성능과보안프로그램성능과기술이발전함에따라악성코드의기술과기교도많이발전하였다. 그리고악성코드의기술도늘어남에따라초보자도쉽게사용이가능해지고본인이모르
캡스톤보고서 Dll Injection 을이용한 KeyLogger 제작및탐지방법분석 팀명 : 4 조 Guardian 지도교수 : 양정모교수님 조장 : 조민제 (4년) 신예원 (4년) 이상철 (4년) 유명곤 (4년) 2013.5 중부대학교정보보호학과 요약문 1. 연구제목 DLL Injection 을이용한 KeyLogger 제작및탐지방법연구 2. 연구목적및필요성인터넷의발달과컴퓨터의성능과보안프로그램성능과기술이발전함에따라악성코드의기술과기교도많이발전하였다.
More informationProblem New Case RETRIEVE Learned Case Retrieved Cases New Case RETAIN Tested/ Repaired Case Case-Base REVISE Solved Case REUSE Aamodt, A. and Plaza, E. (1994). Case-based reasoning; Foundational
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More information<C1A4C8B8BFF8C6F2B0A15FB1E2BCFAB9AEBCAD5F444B4F4D5FC0CCB5BFBCF62E687770>
DKOM을이용한은닉기법 이동수 alonglog@is119.jnu.ac.kr 개 요 유저모드에서프로세스나디바이스드라이버등을확인할수없도록만드는기법중하나가커널 Hooking과 DKOM 기법이있다. DKOM 기법은 Hooking과다르게커널개체를직접변경한다. 이는 Hooking보다훨씬강력하고탐지가힘들다. 이문서에서는 DKOM에대해서다룰것이다. DKOM 기법을통해다양한효과를얻을수있다.
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information<C6F9C6AE20BAAFB0E6202D205BB1E2BCFAB9AEBCAD5D57696E646F777320BEC7BCBAC4DAB5E520BAD0BCAE20B0A1C0CCB5E52E687770>
기술문서 09. 10. 19. 작성 - 1 - Contents 1. 개요 ------------------------------------------------ p.03 2. 분석도구 가. 가상컴퓨팅환경 VMware, VirtualPC -------------------- p.04 나. 분석도구 ---------------------------------------------
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationRed Alert Malware Report
NSHC 2014. 11. 17 악성코드분석보고서 [ 인터넷뱅킹메모리해킹 ] 인터넷뱅킹파밍용악성코드가지속적으로배포되고있습니다. 해당악성코드는우리은행, 외환은행, 농협의인터넷뱅킹공인인증서에관련된 ActiveX모듈의메모리를변조하며, 기존보고되었던악성코드기능에추가적으로 Bitcoin Minor 등의기능이추가되었습니다. 감염이의심되는시스템에서는대응방안에따른조치와백신을통한치료가필요합니다.
More informationChapter ...
Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information논문 작성 기준
안티바이러스자가보호무력화에대한연구 구사무엘, 김슬기 A Study on The Security Vulnerabilities in Self Protectionof Anti Viruses Samuel Koo, Seul-Gi Kim 1. 서론 2009 년 7.7 DDoS 공격에이어지난 26 일 SK Communications 가해킹으로인해 3500 만명의네이트회원개인정보가정보가유출되었으며,
More information45-51 ¹Ú¼ø¸¸
A Study on the Automation of Classification of Volume Reconstruction for CT Images S.M. Park 1, I.S. Hong 2, D.S. Kim 1, D.Y. Kim 1 1 Dept. of Biomedical Engineering, Yonsei University, 2 Dept. of Radiology,
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationVisual Studio online Limited preview 간략하게살펴보기
11월의주제 Visual Studio 2013 제대로파헤쳐보기! Visual Studio online Limited preview 간략하게살펴보기 ALM, 언제어디서나 연결된 IDE Theme와 Visual Design 편집기의강화된생산성기능들성능최적화및디버깅개선 Microsoft 계정으로 IDE에서로그인가능다양한머신사이에서개발환경유지다양한디바이스에걸쳐설정을동기화개선된
More information(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])
Contents I. 최신보안사고사례 II. III. IV. 자동화된패키지공격유형 분산서비스거부공격 사회공학적기법과기술적공격유형 V. 대응방안 2 들어가기전 웹해킹? 웹서버에서실행중인어플리케이션의취약점을공격하는해킹의일종 WEB + HACKING = WEB HACKING - 80 포트, 443 포트, 8080 포트등웹서비스를지원하는포트를이용한공격 Operation
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )
#HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,
More information3. CS4SMB-IT-2014-June-01.hwp
중소기업융합학회논문지제 4 권제 2 호 pp. 13-18, 2014 ISSN 2234-4438 악성코드분석및대응방안 홍성혁 1* 1 백석대학교정보통신학부 Analysis and Countermeasure of Malicious Code Sunghuyck Hong 1* 1 Division of Information and Communication, Baekseok
More information<C0CCC8ADC1F82E687770>
분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationWin-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14
Win-Trojan/Scar.109568.U 악성코드분석보고서 Written by extr (white-hacker@nate.com, http://extr.kr) 2013. 02. 26 Win-Trojan/Scar.109568.U 악성코드분석보고서 Page 1 / 14 Table of Contents 1. 분석정보 i. 분석대상 ii. 분석환경 2. 동적분석
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information03.Agile.key
CSE4006 Software Engineering Agile Development Scott Uk-Jin Lee Division of Computer Science, College of Computing Hanyang University ERICA Campus 1 st Semester 2018 Background of Agile SW Development
More informationPowerPoint 프레젠테이션
2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과
More informationMicrosoft PowerPoint - 김창수 v2.pptx
Android Malicious Application Filtering System 세인트시큐리티김창수 kcs5287@stsc.com www.codeengn.com 2013 CodeEngn Conference 08 Contents Intro Android Malicious Application Malicious Application Analysis Automation
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information<B1B3B9DFBFF83330B1C7C1A631C8A35FC6EDC1FDBABB5FC7D5BABB362E687770>
교육발전연구 Journal of Educational Development 2014. Vol. 30, No. 1, pp. 89~110 융합인재교육(STEAM)을 통한 시각적 문해력 효과 연구: 인포그래픽 동영상 만들기를 중심으로 강인애 1), 이재경 2), 남미진 3) 요 약 본 연구는 융합인재(STEAM)교육으로 구안된 인포그래픽(infographic) 영상
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More informationF O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아
F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More informationSpeaker Topic
Hybrid Cloud Security Lee Sang-jo Security&Tech team JANUBER 클라우드의진화 Virtual Servers Public Cloud Physical Servers Virtual Desktops Hybrid Environments 2 Hybrid Cloud 환경 Physical Servers Public Cloud Private
More information[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp
RUF * (A Simple and Efficient Antialiasing Method with the RUF buffer) (, Byung-Uck Kim) (Yonsei Univ. Depth of Computer Science) (, Woo-Chan Park) (Yonsei Univ. Depth of Computer Science) (, Sung-Bong
More information2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract
2017 년 6 월한국소프트웨어감정평가학회논문지제 13 권제 1 호 Abstract - 31 - 소스코드유사도측정도구의성능에관한비교연구 1. 서론 1) Revulytics, Top 20 Countries for Software Piracy and Licence Misuse (2017), March 21, 2017. www.revulytics.com/blog/top-20-countries-software
More informationMicrosoft PowerPoint - thesis_rone.ppt
엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴
More informationHigh Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo
High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More informationuntitled
PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More information<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707
최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information보안공학연구회
보안공학연구논문지 (Journal of Security Engineering), 제 10권 제 2호 2013년 4월 효율적인 안드로이드 애플리케이션 검수를 위한 견고한 퍼미션 기반 악성 애플리케이션 여과 기법 전 철 1), 장준혁 2), 김봉재 3), 정진만 4), 조유근 5) A Robust Permission-Based Malicious Application
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information6.24-9년 6월
리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된
More information09오충원(613~623)
A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather
More informationEP의주소값이 "RVA : " 인것을볼수있다. 당연히올리디버거에서는해당 EP 값을이상하다고판단하여처음에 "System EP" 에서멈춘것이다. * ImageBase + RVA EP == VA EP == 현재바이너리에적용된프로
Level 38 이번레벨에서는이전과다른패커를언패킹하면서 DLL & TLS(Thread Local Storage Callback function) 을이용하여디버거를탐지하는것에대한우회방법을다룰것이다. 악성코드에서사용하는패커 / 프로텍터들은리버싱을어렵게하기위해자체적은방어코드를가지고있기때문에단순히분기문을패치하는식으로는해결되지않는다. 내부적으로호출되는함수들을계속 "Step-In"
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information1
초보자를위한 Kernel based windows rootkit -1 부 - By Beist Security Study Group (http://beist.org) 요약 : 이문서는윈도우 2000/XP/2003 환경에서의커널루트킷에대한개요와윈도우와하드웨어간의커넥션에대해다룹니다. 그리고실습을위해커널레벨에서 CR0 레지스터를변경하여 SSDT 의 read-only
More information1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp
Journal of Next-generation Convergence Information Services Technology Vol.4, No.1, June (2015), pp. 1-8 차세대컨버전스정보서비스기술논문지 KT 올레스퀘어 미디어파사드 콘텐츠 개발 Media Fasade Contents Development of KT Olleh Square 김동조
More informationuntitled
최종연구보고서 KISA-WP-2009-0020 악성코드유형에따른자동화분석 방법론연구 Automated Malware Analysis Mechanism 수탁기관 : 한양대학교산학협력단 2009. 06. 제출문 한국정보보호진흥원원장귀하 본보고서를 악성코드유형에따른자동화분석방법론연구 의최종연구보고서로제출합니다. 2009 년 6 월 15 일 수탁기관 : 한양대학교산학협력단연구책임자
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information예제와 함께 배워보는 OllyDbg사용법
초보자를위한예제와함께 배워보는 OllyDbg 사용법 -1 부 - By Beist Security Study Group (http://beist.org) 요약 : 이문서는 Ollydbg 프로그램을이용하여 Reverse Engineering을하는방법에대해서다룬다. 초보자를위하여작성된문서이며예제와함께 Ollydbg의각기능에대해서알아본다. 주로기초적인내용을다루고있다.
More information강의지침서 작성 양식
정보화사회와 법 강의지침서 1. 교과목 정보 교과목명 학점 이론 시간 실습 학점(등급제, P/NP) 비고 (예:팀티칭) 국문 정보화사회와 법 영문 Information Society and Law 3 3 등급제 구분 대학 및 기관 학부(과) 전공 성명 작성 책임교수 법학전문대학원 법학과 최우용 2. 교과목 개요 구분 교과목 개요 국문 - 정보의 디지털화와 PC,
More information슬라이드 1
Concern about the Security of mobile apps? Test them in the Lab! 2014.06 목차 모바일해킹사고피해유형 VIALAB 모바일앱보안분석절차 모바일해킹공격및보안위협 VIALAB 모바일보안취약점진단 모바일디바이스현재상황 [ 문제점 ] VIALAB 모바일악성코드분석 VIALAB 모바일취약점진단도구 VIALAB 모바일포렌식분석
More informationPowerPoint 프레젠테이션
Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II
More information<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DC0CCC5C3C7F62DC3D6C1BE>
기획시리즈 기획시리즈 정보보안 윈도보안도구라이브러리 (K-Toolbox) 소개 이택현 LG 유플러스과장 futp@naver.com 이정형 SK 브로드밴드 1. 서론 2. 악성행위특징 3. 보안도구라이브러리 4. 결론 1. 서론세계경제포럼 (World Economic Forum) 에서발간하는 글로벌리스크 2014 보고서에의하면전지구적으로발생가능성이높은위험으로
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More information정보기술응용학회 발표
, hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationJournal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S
Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.461-487 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.461 * - 2008 2018 - A Study on the Change of Issues with Adolescent Problem
More informationÀ¯Çõ Ãâ·Â
Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information슬라이드 1
악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More information악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할
악성코드분석보고서 학번 20156161 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할을하는 Dropper.exe, 실제악성행위를유발하는 malware.exe, reverse connection
More information