01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 알약 M 스미싱분석 02 전문가보안기고 차산업혁명시대, 산업현장의레거시

Size: px
Start display at page:

Download "01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 알약 M 스미싱분석 02 전문가보안기고 차산업혁명시대, 산업현장의레거시"

Transcription

1 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No

2 01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 알약 M 스미싱분석 02 전문가보안기고 차산업혁명시대, 산업현장의레거시시스템이위험하다! 커져가고있는사이버공격피해, 대응방안은? 03 악성코드분석보고 개요 악성코드상세분석 결론 04 해외보안동향 영미권 중국 일본

3 이스트시큐리티보안동향보고서 01 악성코드통계및분석 악성코드동향알약악성코드탐지통계허니팟 / 트래픽분석알약 M 스미싱분석 1

4 01 악성코드통계및분석 1. 악성코드동향 8 월에도다양한보안이슈가발생하였습니다. 항상거론되는랜섬웨어이슈를차치하고서라도, 안드로이드랜섬웨어 제작앱발견, 크롬확장프로그램하이재킹, 메신저를통한악성코드유포등다양한분야에서사용자들을위협하는 보안이슈가계속발견되고있습니다. 특히주목할만한점은, 공격자들이기존 IE(Edge) 뿐만아니라사용자가계속적으로증가하여 2016 년에는브라우저 점유율 1 위, 현재무려 60% 의점유율을자랑하는크롬브라우저의사용자들을본격적으로노리기시작했다는 점입니다. 크롬웹브라우저자체의대한공격보다는크롬웹스토어를통해서다운로드받아크롬웹브라우저에연동시키는플러그인이공격자들의주타깃입니다. 최근웹디벨로퍼 (Web Developer) 라는사용자에게웹개발툴을제공하는플러그인의제작자계정이해킹당해프로그램이무단으로변경되고, 이플러그인을쓰는사용자 100 만여명의웹브라우저에광고를인젝션시킨사실이밝혀졌습니다. 또한이것외에도유명한몇가지크롬플러그인에서도해킹이발생하여무려 500 만에가까운사용자들이영향을받은것으로확인되었습니다. 공격자들이크롬플러그인을노리는이유는여러가지가있겠지만, 일단플러그인을개발하는서드파티개발사가구글만큼보안조치나취약점패치및대응이잘이뤄지지않을것으로공격자들이생각하고있을것으로추측됩니다. 추가적으로사용자들이많이사용하는플러그인다수가사용자브라우저에서발생하는중요이벤트에대한접근권한을가지고있는것이많기때문에, 플러그인해킹을통해사용자웹브라우저에서일어나는이벤트나기존활동로그, 계정정보등의추가적인액티브정보를수집하려는것으로보입니다. 동향보고서를읽고계시는분들께서는현재크롬브라우저를사용하고계시다면반드시사용하지않는플러그인에대해삭제조치를취하셔야하며, 플러그인은항상최신버전으로유지하는것은물론브라우저에저장된방문한웹사이트에서사용된로그인토큰과쿠키들을주기적으로삭제하시는것을권장해드립니다. 크롬플러그인관련보안뉴스를주기적으로체크해보시면서정보를습득하시면더욱좋겠습니다. 그외에도 HBO 왕좌의게임 ( 시즌 7) 대본과제작자의여러가지내부문서등이해커에의해유출된이슈, 페이스북 메신저를통한악성코드유포, 안드로이드랜섬웨어제작앱발견등다양한이슈가발생했던 8 월이었습니다. 2

5 01 악성코드통계및분석 2. 알약악성코드탐지통계 감염악성코드 TOP 년 8월의감염악성코드 Top 15 리스트에서는지난 7월에 3위를차지했던 Trojan.Agent.gen 이 8월 Top 15 리스트 1위를차지했으며, 지난달 4,5 위를차지했던 Trojan.HTML.Ramnit.A 와 Adware.SearchSuite 가새롭게 2,3 위를차지했다. 전반적으로전체감염건수가다시크게증가하였다. 순위 등락 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 2 Trojan.Agent.gen Trojan 1,348, Trojan.HTML.Ramnit.A Trojan 1,043, Adware.SearchSuite Adware 990, Misc.Riskware.BitCoinMiner Trojan 533,069 5 New JS:Trojan.Cryxos.1180 Trojan 360, Trojan.LNK.Gen Trojan 296, Win32.Ramnit Trojan 252, Misc.Keygen Trojan 231, Worm.ACAD.Bursted.doc.B Worm 215, Adware.GenericKD Adware 186, New Worm.ACAD.Kenilfe Worm 179, New Backdoor.Generic Backdoor 154, New Win32.Neshta.A Trojon 144, New Misc.HackTool.AutoKMS Trojan 143, New Trojan.HTML.Downloader.AG Trojan 142,400 * 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 2017 년 08 월 01 일 ~ 2017 년 08 월 31 일 3

6 01 악성코드통계및분석 악성코드유형별비율 악성코드유형별비율에서트로이목마 (Trojan) 유형이가장많은 72% 를차지했으며애드웨어 (Adware) 유형이 19% 로 그뒤를이었다. 애드웨어 19% 웜 백도어 6% 3% 트로이목마 (Trojan) 스파이웨어 (Spyware) 트로이목마 72% 애드웨어 (Adware) 취약점 (Exploit) 웜 (Worm) 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 카테고리별악성코드비율전월비교 8 월에는 7 월에비해트로이목마유형의악성코드비율이감소하였으며, 애드웨어유형의악성코드비율이크게 증가하였다. 전체적인악성코드감염수치는큰폭으로증가하였다. 100% 100% 트로이목마 (Trojan) 스파이웨어 (Spyware) 0% 0% 72% 83% 애드웨어 (Adware) 9% 19% 하이재커 (Hijacker) 0% 0% 웜 (Worm) 6% 4% 8 월 취약점 (Exploit) 0% 0% 7 월 바이러스 (Virus) 0% 2% 백도어 (Backdoor) 3% 0% 호스트파일 (Host) 0% 0% 기타 (Etc) 0% 2% 0% 20% 40% 60% 80% 100% 4

7 01 악성코드통계및분석 3. 허니팟 / 트래픽분석 7 월의상위 Top 10 포트 허니팟 / 정보수집용메일서버를통해유입된악성코드가사용하는포트정보및악성트래픽을집계한수치 25 11% % % 5% 81 9% 22 14% 67 1% % % 23 56% 최근 3 개월간상위 Top 5 포트월별추이 2017 년 6 월 2017 년 7 월 2017 년 8 월

8 01 악성코드통계및분석 악성트래픽유입추이 외부로부터유입되는악의적으로보이는트래픽의접속시도가감지된수치 4,271,788 2,627,730 2,591,010 2,510,172 2,199,317 2,455, 년 3 월 2017 년 4 월 2017 년 5 월 2017 년 6 월 2017 년 7 월 2017 년 8 월 단위 : 악의적트래픽접속시도감지건수 2017 년 2 월 ~ 2017 년 07 월 6

9 01 악성코드통계및분석 4. 알약 M 스미싱분석 알약안드로이드를통한스미싱신고현황 기간 총신고건수 2017 년 08 월 01 일 ~ 2017 년 08 월 31 일 5,790 건 키워드별신고내역 키워드 신고건수 비율 택배 % 청첩장 % 예식장소 % 길 % 사진 % 동영상 % 주소 % 초대 % 신분증 % 다운 % 스미싱신고추이 지난달스미싱신고건수 8,414 건대비이번달 5,790 건으로알약안드로이드스미싱신고건수가전월대비 2,624 건감소했다. 이번달은택배관련스미싱이대부분을차지했으며, 신분증관련스미싱이새로등장했다. 7

10 01 악성코드통계및분석 알약이뽑은 8 월주목할만한스미싱 특이문자 순위 문자내용 1 [Web 발신 ] ( 대한통운 ) 고객님배송지불일치확인및정정부탁드립니다! 2 [Web 발신 ] 귀하의신분증을보관중입니다. 보관처확인후수령바랍니다. 수령지확인 3 나는당신께사진한장 : 를보냈습니다 다수문자 순위 문자내용 1 [Web 발신 ]( 대한통운 ) 고객님배송지불일치확인및정정부탁드립니다! 2 모b바k일, 청y첩r장d이, 도c착z하, 엿o습v니p다 3 [Web 발신 ] 예식장소 4 [Web 발신 ] 오시는길 5 나는당신께사진한장 : 를보냈습니다 6 ^^ 여^기 ^에^ 너 ^이상한동영상 ^ 있^는데바로삭제하세요 7 [Web 발신 ] 주소지확인 8 ^^ 당신 ^은뉴 ^스에나 ^왔 ^어요! 빨 ^리 ^와보세 ^요 9 [Web 발신 ] 귀하의신분증을보관중입니다. 보관처확인후수령바랍니다. 수령지확인 : 10 혹시접속이안되면이주소로다시다운하세요.. 8

11 이스트시큐리티보안동향보고서 02 전문가보안기고 1. 4 차산업혁명시대, 산업현장의레거시시스템이위험하다! 2. 커져가고있는사이버공격피해, 대응방안은? 9

12 02 전문가보안기고 1. 4 차산업혁명시대, 산업현장의레거시 시스템이위험하다! [Endpoint 개발팀김동원책임 ] 워너크라이랜섬웨어이슈와취약점공격의위험성지난 5월. 한국을포함한전세계에서워너크라이 (WannaCry) 랜섬웨어가기승을부렸다. 사용자의데이터를볼모로삼아금전을요구하는이랜섬웨어는윈도우 (Windows) 의 SMB 취약점을파고들어네트워크를통해빠르게확산되었다. 다행히도이와관련된업데이트가 2017 년 3월말공개되었기때문에업데이트를이미진행한사용자들은큰피해를입지않았다. 문제는지원이중지된 OS(Windows XP, Windows Server 2003 및이전버전 ) 였다. 마이크로소프트 (Microsoft) 는부랴부랴긴급업데이트를지원했지만, 공격발생이후의패치인지라소잃고외양간고치기에그치는경우가다수였다. 이처럼, 지원중지된 OS 의경우취약점공격을차단하는것은사실상불가능에가깝다. 보안구멍숭숭... 여전히방치되어있는산업시스템공격자는취약점공격을시도할때, 타깃시스템에다수의취약점이존재한다는것을전제로한다. 윈도우 XP 를기준으로살펴보자. 보안취약점통계분석사이트 CVE 디테일에따르면, 윈도우 XP 는현재까지알려진취약점만 726 개에달한다. 또한 2014 년을마지막으로공식지원이끊겨버린 OS 이기도하다. 그럼에도불구하고, 윈도우 XP 의점유율은현재까지전세계적으로 7% 대를유지하고있다. 따라서윈도우 XP 는공격자에게아주매력적인공격대상으로꼽힌다. 10

13 02 전문가보안기고 [ 그림 년데스크탑 OS 사용현황, 출처 : 넷마켓쉐어 ( 지원이중지된 OS 를계속해서사용하고있는이유는무엇일까? 지원중지된 OS 를사용하고있는장비들중가장큰비중을차지하는것은산업전반에서사용되고있는각종시스템들이다. 여기서산업시스템은우리삶에친숙한 ATM( 현금자동입출금기 ), POS( 판매시점관리프로그램 ), Kiosk( 디스플레이를기반으로한정보전달기기 ) 뿐만아니라, 산업설비를제어하기위해만들어진모든시스템들을일컫는다. 업데이트가쉬운개인용 PC 와는달리, 산업시스템은 OS 교체에많은기회비용이발생한다. 당장 OS 구입에들어가는비용및인력충원, 장비교체, 호환성의문제등이그러하다. 또한산업시스템은일반적으로특정한기능만을수행하기때문에저사양인경우가많아, 초기사용성만검증되었다면낡은 OS 를사용한다는것이큰문제가되지않는다. 당시에는윈도우최신버전을기반으로개발된시스템이었지만, 점차빨라지는 OS 의개발주기를따라잡지못한것이다. 가까운사례로이번워너크라이랜섬웨어는영국병원의네트워크와독일의철도시스템을마비시켰다. 국내피해 사례로는영화관과버스정류장의키오스크, 소매상의 POS 기기피해도들수있다. 이는산업현장이지원중지된 OS 사용으로인해, 취약점에크게노출되어있다는것을방증한다. 11

14 02 전문가보안기고 산업현장의레거시시스템, 차별화된보안전략이필요하다! 앞서언급한윈도우 XP 와같이, 현재까지남아사용되고있거나현재의체계에영향을미치는과거의낡은기술이나 방법론, 컴퓨터시스템, 소프트웨어등을레거시시스템 (Legacy System) 이라고한다. 레거시시스템은지속적인케어가 중단되기때문에필연적으로취약점에노출될수밖에없다. 따라서일반시스템과는다른보안기획수립이필요하다. 1. 내부망분리일반적으로보안공격은외부에서온다. 망을분리하면내부에서만통신이가능해지므로외부공격을원천적으로막을수있다. 그러나내부망은전용선을사용하기때문에여러한계가존재한다. 이는 VPN 을이용하여해결할수있으나, VPN 은결과적으로인터넷망을사용하는방법이기때문에 100% 안심할수없다. 또한구축과정에인력과시간이다수필요하기때문에비용이많이발생하는편이다. 2. 방화벽정책수립방화벽은말그대로네트워크구간들사이에놓인벽을말한다. 검증되지않은네트워크에서오는트래픽을검증된네트워크로넘어오지못하도록차단하는것이다. 산업시스템은대부분특정한기능만동작하도록설계되었다. 따라서검증된 IP 와포트를제외한외부통로를방화벽을통해차단한다면비교적수월하게방화벽정책을수립할수있다. 3. 화이트리스트 (White List) 방식활용블랙리스트가경계를요하는대상의목록인것과반대로, 화이트리스트는허용되거나신뢰할수있는대상의목록이라고할수있다. 간단하게말하자면관리자가사전에인가한프로그램만설치가가능하도록하는것이다. 이렇게되면잠입에성공하여설치된악성코드가제대로실행될수없는환경을만들수있다. 12

15 02 전문가보안기고 위와같은보안전략이체계적으로실행되려면인력과인프라, 구축비용등여러자원이필요하다. 따라서기업및조직에따라, 상황에맞는합리적인비용으로안전한환경을만드는것이중요하다. 혹, 소규모기업에서이러한보안전략을실행하기위해고민하고있다면, 보안솔루션을도입하는것이적절한해결책이될수있다. 솔루션을선택하는데있어필요한기능적인체크포인트는다음과같다. 1. 보안취약점및악성코드공격의원천차단 2. 화이트리스트기반의어플리케이션제어 3. 신규생성파일에대한감시및차단 4. 네트워크를통하지않은물리적인해킹에대응하기위한이동식매체 (USB) 감시및차단 [ 그림 2. 알약레거시프로텍터의주요기능 ] 국내외보안업체에서는레거시시스템을안전하게보호하기위한여러보안솔루션을개발및서비스하고있다. 이스트시큐리티는현재레거시시스템을위한알약레거시프로텍터 키오스크, ATM, POS 등맞춤보안솔루션을준비중에있다. 알약레거시프로텍터는앞서설명한체크포인트는물론, 산업현장의특성을반영하여저사양시스템에서도설치및운용이가능하도록클라우드화 ( 중앙화 ) 된것이특징이다. 또한자사가서비스하는 ASM(ALYac Security Manager, 기업용통합보안관리시스템 ) 과도연동되여고도의보안지식을가지고있지않은담당자라도쉽고간편하게통합관리가가능하도록설계되었다. 최신시스템도언젠가는레거시시스템이된다최근키오스크는 4차산업혁명에힘입어지하철의안내판, 영화관의무인발권기외에도패스트푸드점의주문관리, 병원의자동수납관리시스템등다양한분야에활발히도입되고있다. 또한 POS 의경우, 고객의개인정보를이용한마케팅, 적립금연동등고객정보관리뿐만아니라매장내의재고관리, 물품발주등제공하는기능이다양해지고있다. 이때문에키오스크나일반 POS 시스템은대부분폐쇄망이아닌상용인터넷망을사용하고있다. 하지만일부단말기는여전히윈도우 XP 및이를기반으로한 WEPOS(Windows Embedded for Point of Service), 윈도임베디드 POSReady 2009(Windows Embedded POSReady 2009) 를운영체제로사용하고있어보안에매우취약하다. 13

16 02 전문가보안기고 모든시스템은언제든지레거시시스템으로도태될수있다. 다행히도취약점에노출된 OS 를사용하는비율은점점 줄어들고있는추세이다. 그러나공격자들에게필요한것은취약점공격이가능한 단하나의시스템 뿐이다. 이러한 관점에서보면, 단하나의레거시시스템도소홀히해서는안될것이다. 산업시스템은인간의수고를덜어주며, 삶을윤택하게만드는서비스를제공한다. 그러나산업시스템에는수많은 개인정보가네트워크상에존재하기때문에철저한보안정책의수립이선행되어야한다. 우리의산업현장을안전하게 보호할수있도록세심한보안전략이필요한때이다. 14

17 02 전문가보안기고 2. 커져가고있는사이버공격피해, 대응방안은? [IMAS 개발팀한태원담당 ] 지난 2017 년 6 월, 웹호스팅업체인터넷나야나의서버가랜섬웨어에감염되어고객의중요자료들이암호화된 사건이있었다. 한국인터넷진흥원 (KISA) 과사이버수사대는조사를통해해당기업내리눅스서버 153 대가에레부스 또는에레보스 (Erebus) 라불리는랜섬웨어에감염되었다고밝혔다. [ 그림 1. 인터넷나야나랜섬웨어감염공지화면 ( 출처 : 인터넷나야나공식홈페이지 )] 이웹호스팅업체를이용하는고객사의 1 만여개중절반가량인 5 천개이상이랜섬웨어의공격을받은것으로 추정하고있으며, 랜섬웨어공격으로인해큰손실을본기업도상당수로알려졌다. 인터넷나야나는어쩔수없이 해커와최종협상을통해 380 비트코인 ( 한화약 13 억원 ) 을지불하기로합의해야만했다. 15

18 02 전문가보안기고 [ 그림 2. 공격으로인해손실된조직의매출비율 ( 출처 : Cisco 2017 연례사이버보안보고서 )] 사이버공격은시간이지나면서더욱더고도화되고있으며, 어떤기업도공격대상이될수있다는점이이번사건을통해드러났다. 최근발표된 Cisco 연례사이버보안보고서에따르면, 전체조직중 75% 가애드웨어에감염된경험이있다고나타났다. 또한사이버공격으로인해매출손실을경험한기업은조사대상기업중 29% 이며이중 38% 의기업이상당한매출손실을경험한것으로조사되었다. 이와같은사이버공격에대비하고피해를최소화하기위해기업은어떤대비를해야할것인가? - 사이버공격대비첫걸음, 악성코드분석시스템지난 2017 년 5월, 워너크라이 (WannaCry) 랜섬웨어사태가발생했을때이루어졌던대응조치를살펴보자면, 당시한국인터넷진흥원 (KISA) 를중심으로국내민간보안업체들이사이버위헙에대응하기위한인텔리전스네트워크를구성하였다. 이는워너크라이공격에대한정보공유를통하여발빠른대응에나서기위함이었다. KISA 백기승원장은 2017 민간분야상반기사이버위기대응모의훈련강평회에서 다양한산업군과함께모의훈련실시는물론, 사이버공유시스템 (C-TAS) 참여기관, 사이버위협인텔리전스네트워크등과정보공유및협력을확대할예정 이라고밝혔다. 사이버공격에대비하기위해민관이협동하여정보수집에신경쓰고있다는것을알수있다. ( 관련기사 : 악성코드수집및분석을통하여가장최신위협에대응하기위한모습은경찰청의악성코드포렌식시스템과 금융보안원의악성코드분석시스템에서도그예를찾아볼수있다. 16

19 02 전문가보안기고 경찰청은민원해결및침해사고에대응하기위해악성코드포렌식분석시스템을사용한다. 악성코드포렌식분석시스템은악성 URL, 카페 / 블로그에업로드되는다양한샘플의모니터링등을통해다양한형태의악성코드를수집하며, 수집된악성코드는 PE, APK, URL 분석을거치게된다. 관리자는분석된정보를실시간으로확인할수있고, 내용이정리된보고서형태로저장할수있다. 제공받은정보는악성코드에대한민원이들어왔을때, 어떤악성행위를하는지안내하는데사용되며또한침해사고발생시사건수사및프로파일링을위해사용된다. 금융보안원의악성코드분석시스템은주요금융기관과관련된다양한샘플을수집하여실시간으로분석하는역할을한다. 샘플수집에서부터분석결과를제공하는시스템을자동화프로세스에적용하였기때문에, 24 시간모니터링이가능하다는장점을가지고있다. 관리자가실시간으로분석결과알람을통하여받을수있기때문에, 사이버공격에대한빠른조치를위해악성코드분석시스템이사용되고있다. 이와비슷한행보는한국인터넷진흥원 (KISA) 이도입하는 IMAS 에서도살펴볼수있다. IMAS 는자동화된악성코드분석기법을이용하여의심스러운파일이나 URL 을분석한다. 또한 URL 분석에서는각사이트의하위페이지를단계제한없이분석할수있다. KISA 는 IMAS 를활용하여국내홈페이지를통해유포되는악성코드탐지와분석을강화하여최신사이버공격에보다효과적으로대응하겠다는계획이다. - 사이버공격, 기업이할수있는예방방법은? 많은공공기관및보안업체가악성코드정보를이용하여최신사이버위협에대한대응방안을마련해가고있는 상황이다. 그렇다면일반기업체에서는사이버공격을방어하기위해악성코드정보를어떻게활용할수있을까? IMAS 서비스는국내 2,000 만사용자를가지고있는알약을기반으로최신악성코드정보를수집, 분석한다. 악성코드분석으로나온데이터는사용자가파악하기쉬운양질의데이터로도식화시킨다. 또한분석한악성코드에 따른대응방안을제시하여, 기업보안담당자가어떤조치를취해야하는지를손쉽게알수있도록도와준다. [ 그림 3. IMAS 의인공지능분석 ] 17

20 02 전문가보안기고 악성코드분석정보와인공지능 (A.I) 을결합하여최신위협에방어하는방법도분석정보를이용하는방법이될수있다. 기존악성코드분석정보를기반으로인공지능이학습을시작한다면신 / 변종에대한악성코드에대한탐지와분석능력이더욱강화될수있을것으로예상된다. IMAS 는알약등각종보안서비스를통해다년간축적한악성코드분석정보와인공지능을결합하여신 / 변종악성코드에대한탐지, 분석능력을향상시키기위한연구를진행하고있다. 지난사건이지능형지속위협 (APT) 과랜섬웨어를이용하여큰이득을취할수있다는사례로기록되면서기업에대한사이버공격이대폭증가할것으로예상된다. IMAS 와같은악성코드분석시스템을도입하여접근가능한악성코드를분석, 사전에차단하는것도방법이될수있을것이다. 또한악성코드에대한정보를지속적으로얻을수있는채널을열어두어악성코드에대한최신패치와서버관리자에대한최신보안실무교육을병행하는방법도필요하다. 사이버공격은앞으로도더진화할것이며기업의입장에서는우리회사가다음공격대상이될수있다는생각을 가지고공격에대비한예방책을미리준비하는노력을취해야할것이다. 18

21 이스트시큐리티보안동향보고서 03 악성코드분석보고 개요 악성코드상세분석 결론 19

22 03 악성코드분석보고 [Trojan.Ransom.LockyCrypt] 악성코드분석보고서 1. 개요 과거다양한변종으로전세계에악명을떨친 Trojan.Ransom.LockyCrypt( 이하 Locky 랜섬웨어 ) 가다시등장하였다. 이 Locky 랜섬웨어는파일암호화간 diablo6 확장자로변경하는점이특징이다. 본분석보고서에서는 Locky 랜섬웨어를상세분석하고자한다. 이번 Locky 랜섬웨어는불특정다수를대상으로한스팸메일에서유포되었다. 메일은 Files attached. Thanks, 즉 파일을첨부하였다. 고맙다 의내용을담고있다. 이는메일을받은이들의호기심을자극하여첨부된파일을실행하도록하는의도로보여진다. 첨부된압축파일안에있는 E (672).vbs 는 Locky 랜섬웨어를다운로드하는 VBScript 스크립트파일이다. [ 그림 1] Locky 랜섬웨어를유포한스팸메일 20

23 03 악성코드분석보고 2. 악성코드상세분석 2.1. 첨부된 E (672).vbs 분석 첨부된 VBS 파일은 C&C 에서 Locky 랜섬웨어를다운로드하고, 임시폴더 (%TEMP%) 경로에 RzoGhNzbGgU.exe 파일명으로저장및실행한다. [ 그림 2] Locky 랜섬웨어를다운로드하는 VBS 파일 2.2. RzoGhNzbGgU.exe 상세분석 첨부된 E (672).vbs 에서다운로드되어실행되는 RzoGhNzbGgU.exe 는파일암호화기능을수행하며, 암호화이후복호화해주는대가로비트코인결제를유도한다. 1) 디버깅유무에따른자가복제및실행다음은자가복제및실행하는코드이다. 자가복제및실행은자기자신의흔적을숨기기위해사용하지만이번랜섬웨어에서는분석방해를위해사용하였다. PEB 구조체에있는 BeingDebugged 멤버값으로현재프로세스가디버깅상태인지를확인하고, 디버깅상태인경우임시폴더 (%TEMP%) 경로에 svchost.exe 이름으로자가복제및실행한다. 21

24 03 악성코드분석보고 [ 그림 3] 디버깅유무에따른자가복제및실행 2) 감염된이용자 ID 생성 감염된이용자를식별하기위한 ID 를생성하는코드이다. ID 는드라이브볼륨의 GUID 를 MD5 로변환한값에추가 연산을적용한값이다. [ 그림 4] ID 생성코드의일부 3) 정보전송 C&C 로감염된기기의정보들을전송한다. 전송되는정보에는감염된이용자의 ID, 국가언어, 운영체제정보, 서비스팩정보, 로컬컴퓨터의도메인소속정보, 64 비트유무, affid, v 값이포함된다. affid 와 v 값은악성코드내부에각각숫자 3 과 2 로고정되어있으며각각 Affiliation ID( 제휴아이디 ) 와 Version( 랜섬웨어버전정보 ) 의의미로보여진다. 22

25 03 악성코드분석보고 [ 그림 5] C&C 에전송하는정보 악성코드에서연결하는 C&C 정보는다음과같다. IP 국가 러시아 우크라이나 우크라이나 [ 표 1] C&C 정보 해당정보들은암호화되어전송되며, 분석하는시점에서 C&C 와연결이이루어지지않아어떠한데이터를받아오는지 확인이어렵다. 다음은 C&C 와연결이이루어질경우파라메터및전송정보이다. 파라메터 전송정보 id=&act=gettext&lang= id=&act=gethtml&lang= id=&act=stats&path=&encrypted=&failed=&length= [ 표 2] 파라메터및전송정보목록 ID 및지역정보 ID 및지역정보 ID 및암호화정보통계 23

26 03 악성코드분석보고 4) 파일암호화 1 암호화대상확인암호화대상을확인하기전러시아어환경인지확인한다. 러시아어환경의기기에서는암호화를진행하지않고, 프로세스종료및자가삭제한다. 그외의환경에서는파일암호화가진행된다. [ 그림 6] 러시아어환경확인 A 드라이브부터 Z 드라이브까지드라이브가고정식드라이브, 이동식드라이브, 램디스크드라이브인지확인한다. 만일대상드라이브인경우암호화대상드라이브에포함한다. [ 그림 7] 드라이브확인 네트워크드라이브도암호화대상에포함한다. [ 그림 8] 네트워크드라이브검색 드라이브내에서암호화조건에부합하는파일들을리스팅한다. 암호화대상파일의확인조건은확장자, 제외파일및 폴더문자열이다. 다음은암호화대상확장자와제외폴더및파일문자열목록이다. 24

27 03 악성코드분석보고 "wallet.dat", ".key", ".crt", ".csr", ".p12", ".pem", ".DOC", ".odt", ".ott", ".sxw", ".stw", ".PPT", ".XLS", ".pdf", ".RTF", ".uot", ".CSV", ".txt", ".xml", ".3ds", ".max", ".3dm", ".DOT", ".docx", ".docm", ".dotx", ".dotm", ".602", ".hwp", ".ods", ".ots", ".sxc", ".stc", ".dif", ".xlc", ".xlm", ".xlt", ".xlw", ".slk", ".xlsb", ".xlsm", ".xlsx", ".xltm", ".xltx", ".wk1", ".wks", ".123", ".wb2", ".odp", ".otp", ".sxi", ".sti", ".pps", ".pot", ".sxd", ".std", ".pptm", ".pptx", ".potm", ".potx", ".uop", ".odg", ".otg", ".sxm", ".mml", ".docb", ".ppam", ".ppsx", ".ppsm", ".sldx", ".sldm", ".ms11", ".ms11, (Security, copy)", ".lay", ".lay6", ".asc", ".onetoc2", ".pst", ".001", ".002", ".003", ".004", ".005", ".006", ".007", ".008", ".009", ".010", ".011", ".SQLITE3", ".SQLITEDB", ".sql", ".mdb", ".db", ".dbf", ".odb", ".frm", ".MYD", ".MYI", ".ibd", ".mdf", ".ldf", ".php", ".c", ".cpp", ".pas", ".asm", ".h", ".js", ".vb", ".vbs", ".pl", ".dip", ".dch", ".sch", ".brd", ".cs", ".asp", ".rb", ".java", ".jar", ".class", ".sh", ".bat", ".cmd", ".py", ".psd", ".NEF", ".tiff", ".tif", ".jpg", ".jpeg", ".cgm", ".raw", ".gif", ".png", ".bmp", ".svg", ".djvu", ".djv", ".zip", ".rar", ".7z", ".gz", ".tgz", ".tar", ".bak", ".tbk", ".tar.bz2", ".PAQ", ".ARC", ".aes", ".gpg", ".apk", ".asset", ".asset", ".bik", ".bsa", ".d3dbsp", ".das", ".forge", ".iwi", ".lbf", ".litemod", ".litesql", ".ltx", ".re4", ".sav", ".upk", ".wallet", ".vmx", ".vmdk", ".vdi", ".qcow2", ".mp3", ".wav", ".swf", ".fla", ".wmv", ".mpg", ".vob", ".mpeg", ".asf", ".avi", ".mov", ".mp4", ".3gp", ".mkv", ".3g2", ".flv", ".wma", ".mid", ".m3u", ".m4u", ".m4a", ".n64", ".contact", ".dbx", ".doc", ".docx", ".jnt", ".jpg", ".mapimail", ".msg", ".oab", ".ods", ".pdf", ".pps", ".ppsm", ".ppt", ".pptm", ".prf", ".pst", ".rar", ".rtf", ".txt", ".wab", ".xls", ".xlsx", ".xml", ".zip", ".1cd", ".3ds", ".3g2", ".3gp", ".7z", ".7zip", ".accdb", ".aoi", ".asf", ".asp", ".aspx", ".asx", ".avi", ".bak", ".cer", ".cfg", ".class", ".config", ".css", ".csv", ".db", ".dds", ".dwg", ".dxf", ".flf", ".flv", ".html", ".idx", ".js", ".key", ".kwm", ".laccdb", ".ldf", ".lit", ".m3u", ".mbx", ".md", ".mdf", ".mid", ".mlb", ".mov", ".mp3", ".mp4", ".mpg", ".obj", ".odt", ".pages", ".php", ".psd", ".pwm", ".rm", ".safe", ".sav", ".save", ".sql", ".srt", ".swf", ".thm", ".vob", ".wav", ".wma", ".wmv", ".xlsb", ".3dm", ".aac", ".ai", ".arw", ".c", ".cdr", ".cls", ".cpi", ".cpp", ".cs", ".db3", ".docm", ".dot", ".dotm", ".dotx", ".drw", ".dxb", ".eps", ".fla", ".flac", ".fxg", ".java", ".m", ".m4v", ".max", ".mdb", ".pcd", ".pct", ".pl", ".potm", ".potx", ".ppam", ".ppsm", ".ppsx", ".pptm", ".ps", ".pspimage", ".r3d", ".rw2", ".sldm", ".sldx", ".svg", ".tga", ".wps", ".xla", ".xlam", ".xlm", ".xlr", ".xlsm", ".xlt", ".xltm", ".xltx", ".xlw", ".act", ".adp", ".al", ".bkp", ".blend", ".cdf", ".cdx", ".cgm", ".cr2", ".crt", ".dac", ".dbf", ".dcr", ".ddd", ".design", ".dtd", ".fdb", ".fff", ".fpx", ".h", ".iif", ".indd", ".jpeg", ".mos", ".nd", ".nsd", ".nsf", ".nsg", ".nsh", ".odc", ".odp", ".oil", ".pas", ".pat", ".pef", ".pfx", ".ptx", ".qbb", ".qbm", ".sas7bdat", ".say", ".st4", ".st6", ".stc", ".sxc", ".sxw", ".tlg", ".wad", ".xlk", ".aiff", ".bin", ".bmp", ".cmt", ".dat", ".dit", ".edb", ".flvv", ".gif", ".groups", ".hdd", ".hpp", ".log", ".m2ts", ".m4p", ".mkv", ".mpeg", ".ndf", ".nvram", ".ogg", ".ost", ".pab", ".pdb", ".pif", ".png", ".qed", ".qcow", ".qcow2", ".rvt", ".st7", ".stm", ".vbox", ".vdi", ".vhd", ".vhdx", ".vmdk", ".vmsd", ".vmx", ".vmxf", ".3fr", ".3pr", ".ab4", ".accde", ".accdr", ".accdt", ".ach", ".acr", ".adb", ".ads", ".agdl", ".ait", ".apj", ".asm", ".awg", ".back", ".backup", ".backupdb", ".bank", ".bay", ".bdb", ".bgt", ".bik", ".bpw", ".cdr3", ".cdr4", ".cdr5", ".cdr6", ".cdrw", ".ce1", ".ce2", ".cib", ".craw", ".crw", ".csh", ".csl", ".db_journal", ".dc2", ".dcs", ".ddoc", ".ddrw", ".der", ".des", ".dgc", ".djvu", ".dng", ".drf", ".dxg", ".eml", ".erbsql", ".erf", ".exf", ".ffd", ".fh", ".fhd", ".gray", ".grey", ".gry", ".hbk", ".ibank", ".ibd", ".ibz", ".iiq", ".incpas", ".jpe", ".kc2", ".kdbx", ".kdc", ".kpdx", ".lua", ".mdc", ".mef", ".mfw", ".mmw", ".mny", ".moneywell", ".mrw", ".myd", ".ndd", ".nef", ".nk2", ".nop", ".nrw", ".ns2", ".ns3", ".ns4", ".nwb", ".nx2", ".nxl", ".nyf", ".odb", ".odf", ".odg", ".odm", ".orf", ".otg", ".oth", ".otp", ".ots", ".ott", ".p12", ".p7b", ".p7c", ".pdd", ".pem", ".plus_muhd", ".plc", ".pot", ".pptx", ".psafe3", ".py", ".qba", ".qbr", ".qbw", ".qbx", ".qby", ".raf", ".rat", ".raw", ".rdb", ".rwl", ".rwz", ".s3db", ".sd0", ".sda", ".sdf", ".sqlite", ".sqlite3", ".sqlitedb", ".sr2", ".srf", ".srw", ".st5", ".st8", ".std", ".sti", ".stw", ".stx", ".sxd", ".sxg", ".sxi", ".sxm", ".tex", ".wallet", ".wb2", ".wpd", ".x11", ".x3f", ".xis", ".ycbcra", ".yuv" [ 표 3] 암호화대상확장자문자열 System Volume Information ProgramFiles (x86) ApplicationData Program Files $Recycle.Bin AppData Windows winnt temp tmp _Locky_recover_instructions.txt _Locky_recover_instructions.bmp _HELP_instructions.html _HELP_instructions.bmp _HELP_instructions.txt thumbs.db Boot [ 표 4] 암호화제외대상문자열 25

28 03 악성코드분석보고 상기문자열을제외하는이유는시스템오류를피하기위함과, _Locky_recover_instructions.txt 등의기존버전 랜섬노트를보호해불필요한암호화를하지않으려는의도로보인다. 2 파일암호화 리스팅된파일들을대상으로암호화를진행한다. 파일암호화에는 RSA 및 AES 알고리즘이사용된다. [ 그림 9] 파일암호화알고리즘 파일암호화는암호화대상파일명과확장자를 [ 감염 ID 및임의값 ].diablo6 으로변경한이후에진행된다. [ 그림 10] 파일이름및확장자변경 다음은파일암호화코드의일부이다. 26

29 03 악성코드분석보고 [ 그림 11] 파일암호화코드 암호화된파일의구조는다음과같으며, 암호화된데이터, 시그니처, 감염된이용자 ID, 0x100 크기의 RSA 로암호화된 임의키, 0x230 크기의암호화된시그니처와원래파일이름이포함된다. [ 그림 12] 암호화된파일구조 5) 파일복원방지 파일복원을방지하기위해볼륨쉐도우복사본을삭제한다. 27

30 03 악성코드분석보고 [ 그림 13] 볼륨쉐도우복사본삭제 6) 결제안내 비트코인결제안내를위해암호화대상파일의경로에복호화안내를유도하는랜섬노트파일 diablo6-( 임의 값 4 자리 ).htm 을생성한다. 다음은랜섬노트파일생성코드의일부이다. [ 그림 14] 랜섬노트파일생성코드의일부 바탕화면을 Locky 랜섬웨어이미지로변경하고, 랜섬노트를실행해이용자에게암호화사실을알려준다. 랜섬노트의 내용은 모든파일들이암호화되었으니개인키를받기위해서는토르웹브라우저를사용하여우리의비밀서버로 접속하라 이다. 28

31 03 악성코드분석보고 [ 그림 15] 생성된 Locky 랜섬노트 실제랜섬노트에기재된 Locky 랜섬웨어다크넷으로접속할경우다음과같이암호화된파일을복호화해주는대가로 0.5 비트코인을요구한다. 29

32 03 악성코드분석보고 [ 그림 16] 복호화안내를제공하는 Locky 랜섬웨어다크웹 7) 자가삭제 파일암호화과정이모두종료되면자가삭제한다. [ 그림 17] 자가삭제 30

33 03 악성코드분석보고 3. 결론 Locky 랜섬웨어는러시아어외의환경에서파일들을암호화하여복구하지못하게만들고, 암호화된파일들을복호화 해주는대가로비트코인결제를요구한다. 다른랜섬웨어와달리러시아어환경인경우암호화를진행하지않는다는 특징이있다. 또한 C&C 에정상적으로연결이이루어지지않아도파일암호화가진행된다. 즉, 기업내부망등에서도암호화가 진행될수있어서랜섬웨어에대한대비가필요하다. 본보고서에서다룬악성코드외에도확장자를.lukitus 로변경하는 Locky 변종이웹사이트를통해유포되고있는 것으로알려져추가피해가발생할것으로보인다. 따라서랜섬웨어를사전에예방하기위해서는메일에첨부된파일에대해서주의해야하고, 윈도우보안업데이트나 컴퓨터에설치된애플리케이션을항상최신상태로유지해야한다. 또한중요한자료들은정기적으로외장매체에 백업하여만일에있을사태에대비해야한다. 31

34 이스트시큐리티보안동향보고서 04 해외보안동향 영미권 중국 일본 32

35 04 해외보안동향 1. 영미권 악성파워포인트파일을여는것만으로 PC 해킹가능해 How Just Opening A Malicious PowerPoint File Could Compromise Your PC Windows Object Linking and Embedding(OLE) 인터페이스에존재했던마이크로소프트의오피스원격코드실행 취약점 (CVE ) 은지난 4 월수정되었음에도, 공격자들은아직도이취약점을악용하고있는것으로 나타났다. 보안연구원들은이익스플로잇을악용하는새로운멀웨어캠페인을발견했습니다. 공격자들은이취약점을최초로 파워포인트프레젠테이션파일 (PPSX) 에숨겼다. 이멀웨어캠페인을발견한 Trend Micro 의연구원들에따르면, 이타겟공격은설득력있는스피어피싱이메일 첨부파일을통해시작됩니다. 이메일은케이블제조회사에서보낸것으로위장하고있으며, 주로전자제조업계와 연관된회사들을노린다. 공격방법 전체공격시나리오는아래와같다. 이미지출처 : 33

36 04 해외보안동향 1단계 : 주문요청에대한배송정보가들어있는것으로위장한악성파워포인트 (PPSX) 첨부파일을통해공격이시작된다. 2단계 : 이 PPSX 파일이실행되면, 내부에프로그래밍된 XML 파일을호출해원격으로 logo.doc 파일을다운로드하고파워포인트쇼애니메이션기능을통해이를실행한다. 3단계 : 악성 Logo.doc 파일은 CVE 취약점을촉발시켜타겟시스템에서 RATMAN.exe 파일을다운로드및실행한다. 4단계 : RATMAN.exe 는 Remcos 원격제어툴의트로이목마화된버전으로, 설치될경우공격자가감염된컴퓨터를원격으로 C&C 서버에서제어할수있게된다. 이미지출처 : Remcos 는커스터마이징이가능한정식원격접속툴로, 사용자들이전세계어디서든그들이시스템을제어할수 있도록도와준다. 여기에는다운로드, 명령어실행, 키로거, 스크린로거, 웹캠및마이크레코더등의기능이포함되어 있다. 이익스플로잇이감염된 RTF 파일을배포하는데사용되었기때문에, 대부분 CVE 를탐지할때 RTF 파일에중점을둡니다. 따라서공격자들은 PPSX 파일을사용해안티바이러스프로그램의탐지를피할수있게된다. 34

37 04 해외보안동향 이공격으로부터보호받을수있는가장쉬운방법은마이크로소프트가 4 월에공개한 CVE 의패치를 다운로드하는것이다. [ 출처 ]

38 04 해외보안동향 이미보낸이메일일지라도공격자가내용을수정가능한단순한익스플로잇발견 Simple Exploit Allows Attackers to Modify Content Even After It's Sent! 보안연구원들이악용이쉬운새로운이메일트릭에대해경고했다. 이는공격자가이미사용자의받은편지함에 도착한이메일일지라도, 멀쩡한이메일을악성이메일로둔갑시킬수있도록허용한다. Ropemaker (Remotely Originated Post-delivery Manipulation Attacks Keeping Risky) 라명명된이 트릭은, Mimecast 의연구원인 Francisco Ribeiro 가발견했다. Ropemaker 를성공적으로악용할경우, 공격자는자신이보낸이메일의내용을원격으로수정할수있게된다. 따라서 URL 을악성으로변경하는등의행위가가능하다. 이는이메일이받은편지함에이미도달한상태에서도가능하기때문에, 수신자의컴퓨터나이메일어플리케이션에직접적으로접근하지않더라도모든스팸및보안필터를우회할수있게된다. 따라서수억명의데스크탑이메일클라이언트의사용자들이이공격에노출되었다. Ropemaker 는정보가인터넷에표시될수있는근본적인부분인 CSS 와 HTML 을악용한다. 연구원들은 Ropemaker 는이메일과웹기술의교차점으로 HTML 과함께사용되는 CSS 에서비롯되었다. 웹기술로 인해순수텍스트기반이었던이전이메일들이더욱매력적인비쥬얼을가진역동적인이메일들로바뀌었지만, 이로써 이메일을공격할수있는방법이생기게되었다. 고밝혔다. CSS 는원격으로저장되기때문에, 공격자는이메일의 style 을원격으로변경함으로써기술에익숙한사람들까지 눈치챌수없도록이메일의콘텐츠를바꿀수있게되는것이다. 36

39 04 해외보안동향 연구원들에따르면, Ropemaker 공격은공격자의창의력에따라얼마든지악용될수있다. 예를들면, 공격자들은정식 사이트로연결되던 URL 을사용자들을멀웨어에감염시킬수있는악성 URL 로바꿔치기할수있다. 일부시스템들은사용자가악성링크를오픈하려고시도할경우이를탐지해차단하지만, 다른사용자들은보안위험에 처할수있게된다. 37

40 04 해외보안동향 또다른공격시나리오인 Matrix Exploit 은, 위에설명한 Switch Exploit 보다훨씬탐지및방어를어렵게한다. Matrix Exploit 공격에서는, 공격자는이메일에텍스트 matrix 를쓴다음원격 CSS 를이용해어떤내용이표시될지선택적으로제어할수있기때문에, 공격자가이메일의 body 에악성 URL 을추가하는등원하는모든것을표시할수있게된다. 사용자가수신한초기이메일은어떠한 URL 도표시하지않으므로, 대부분의소프트웨어시스템들은이메시지를 악성으로분류하지않을것이기때문에이공격은방어하기가더욱힘들다. 연구원들은아직까지실제로악용된 사례는발견하지못했지만, 이공격이실행되지않고있다고는확신할수없는상황이라고밝혔다. 이러한공격으로부터보호받기위해서는, 사용자들은 Ropemaker 와같은 CSS 익스플로잇에영향을받지않는웹 기반의이메일인 Gmail, icloud, Outlook 등을사용하는것이좋다. 하지만데스크탑및모바일버전의 Apple Mail, Microsoft Outlook, Mozilla Thunderbird 등이메일클라이언트들은 Ropemaker 공격에취약하다. [ 출처 ]

41 04 해외보안동향 누구나단몇초만에안드로이드랜섬웨어를만들수있는앱발견 Easy-to-Use Apps Allow Anyone to Create Android Ransomware Within Seconds 해커들이랜섬웨어위협을더욱쉽게퍼뜨리기위해서비스형랜섬웨어 (RaaS: Ransomware-as-a-service) 를판매하기 시작했다. 이로써별다른기술이없는사용자들도그들만의랜섬웨어를만들어퍼뜨릴수있게되었다. 최악의경우, 누구나다운로드가가능하고손쉽게자신의기기를이용해안드로이드랜섬웨어를생성할수있는이 새로운안드로이드앱덕분에앞으로몇달동안랜섬웨어위협이급격히증가할수도있게되었다. 시만텍의보안연구원들은중국에서인기있는소셜네트워킹메시징서비스의광고를통해방문한해킹포럼에서 누구나트로이목마개발키트 (TDKs) 를다운로드및사용할수있도록하는안드로이드앱을발견했다. 나만의안드로이드랜섬웨어를만드는법 이앱의인터페이스는사용이쉬우며, 프로그래밍지식이없이도커스텀모바일멀웨어를만들수있다는것이외에 다른안드로이드앱과별반다르지않다. 커스텀랜섬웨어를만들기위해서사용자들은이앱을다운로드, 설치및오픈후아래의옵션들을선택해야한다 : 감염된기기의잠금화면에표시될메시지 감염된기기의잠금을해제하는데사용될키 39

42 04 해외보안동향 멀웨어에사용될아이콘 코드를랜덤화하기위한커스텀수학연산들 감염된기기에표시될애니메이션타입이모든정보가입력되면, 사용자는 Create 버튼을누르기만하면된다. 사용자가처음이라면, 이앱은사용자에게시작하기전서비스에가입하라는메시지를표시한다. 이로써사용자는 개발자와온라인채팅을할수있으며, 돈을지불할수있다. 결제가완료되면, 이멀웨어가실제로생성되어바로 배포할수있는상태로외부저장장치에저장되며사용자는가능한많은피해자를만드는일만이남았다. 연구원들은 이앱을통해생성된멀웨어는 SYSTEM_ALERT_WINDOW 를사용해기기의스크린을잠그고피해자가언락코드를입력하는텍스트박스를표시하는, 전형적인 Lockdroid 동작을따릅니다. 고밝혔다. Lockdroid 랜섬웨어는감염된기기를잠그고, 기기의 PIN 을변경하고, 공장초기화를통해사용자의모든데이터를삭제할수있으며심지어는사용자가멀웨어를삭제할수없도록방지한다. 이러한앱을사용하면해킹이나범죄에관심이있는누구나코드한줄작성하지않아도바로사용할수있는 랜섬웨어를개발할수있게된다. 따라서, 앞으로몇달간랜섬웨어변종들이증가할것으로보인다. [ 출처 ]

43 04 해외보안동향 2. 중국 CN Cert, II Bootkit 주의! CN Cert 는최근급속도로유포되고있는异鬼 II Bootkit 악성코드에대해경고를하였다. 异鬼 II Bootkit 라고명명된이악성코드는, 중국내다운로드프로그램들을통하여유포되고있으며, XP, Win7, Win10 등주요 OS 에서모두동작이가능하다. 异鬼 II Bootkit 악성코드는정상적인디지털인증서를갖고있다. 해당악성코드는 VBR 을수정하여탐지를어렵게할뿐만아니라, 클라우드에서기능모듈을내려받아감염 PC 에서 악성행위를한다. 감염확인방법 1) 내컴퓨터하위에.wav 파일이존재하는지확인한다. C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Media C:\Users\ 사용자명 \AppData\Local\Microsoft\Media 2) C:\windows\system32\usbsapi.dll 파일이존재하는지확인한다. 3) 레지스트리에다음값이있는지확인한다. {FC70EFDD C-9A F6878D9}\un 4) 레지스트리에다음값이있으면이미감염된것을의미한다. HKEY_LOCAL_MACHINE\Software\Classes\CLSID{FC70EFDD C-9A F6878D9}\ex 값 :1 현재알약에서는해당악성코드에대하여 Trojan.Bootkit.yigui 로탐지하고있다. [ 출처 ] 41

44 04 해외보안동향 중국광고 SDK 와연결된안드로이드스파이웨어발견 최근구글플레이에서 500 개의앱들이삭제되었는데, 그앱들안에는사용자몰래스파이웨어를설치할수있는광고 SDK 가내장돼있었다. lgexin 이라명명된이광고 SDK 는중국회사가개발했으며, 기기에서로그를추출할수있는 악성코드를설치하는데사용되었을수있다. 보안연구원들은지난월요일 lgexin SDK 를포함한 500 개이상의안드로이드앱들이 1 억회이상다운로드되었다고 밝혔다. 하지만이모든앱들이스파이웨어에감염된것은아니라고말했다. 5천만 ~ 1억회이상다운로드된앱은 10 대들을위해개발된게임앱이며, lgexin SDK 를포함한앱들중가장많은부분을차지했다. 이밖에도날씨앱, 인터넷라디오앱, 사진편집앱, 교육, 건강및피트니스, 여행및이모티콘앱들도해당 SDK 가포함된것으로나타났다. 연구원들은 모든앱이악성스파잉기능을다운로드하는것은아니지만, lgexin 이원할때언제든다운로드할수있었던것으로나타났다. 고밝혔다. Lgexin SDK 및이와유사한 SDK 들은주로앱개발자들이모바일광고네트워크와협력해광고를게재하고수익을창출해내기위해사용한다. 이러한서비스들은타겟광고를위해종종사용자의데이터를수집한다. 일반적으로구글의탐지를우회하기위하여악성코드제작자들은정상앱을구글플레이에등록한후, 사용자가기기에내려받으면악성코드를내려주는형태로구글의검열을우회한다. 하지만이번에발견된 lgexin 은앱개발자들이의도해서악성기능을만든것이아니며, 추후사용자기기에서실행되는 악성페이로드를제어하지못하며심지어인지하지도못하고있었다. 이런악성페이로드를내려보내는것은모두 lgexin 의컨트롤서버에있는문제점때문에발생하는것이었다. 앱들이악성코드를유포하는것으로알려진 ip 및서버와통신하고있었기때문에, 의심스러운행동을발견할수 있었다. 한앱은 lgexin SDK 가사용하는엔드포인트에위치한 REST API 로요청한후많은암호화된파일들을 다운로드했다. 연구원들은 다운로드된클래스에포함된기능들은런타임시완전히외부에의해제어되며, 원격의시스템운영자가 선택한요인에의해언제든변경될수있다. 원격 API 요청이이루어지면, 사용자와앱개발자들은기기에서실행되는 것에대해어떠한제어도할수없게된다. 라고밝혔다. 42

45 04 해외보안동향 기기에서로그를옮기는것이외에도, 다른플러그인들은전화기록을저장하는 PhoneStateListener 와같은기능들을 등록하는데사용될수있다. [ 출처 ]

46 04 해외보안동향 3. 일본 응답없는경우에는계정을잠근다, 가짜 Amazon 의피싱에주의 유도처피싱사이트 ( 화면 : 피싱대책협의회 ) 온라인쇼핑사이트 Amazon 을가장하여계정정보를속여서빼앗는피싱공격이발생하고있다. 피싱대책협의회는 주의를당부했다. 이협의회에따르면, 문제의메일은 계정의잠금을해제하겠다 라는제목으로송신되고있는 것이라고한다. 문제의메일에서는계정정보의일부에오류가있다고설명하고, 정보를확인할필요가있다는등으로설명하여기재된 URL 에서가짜사이트로유도한다. 응답이없을경우에는계정을잠그겠다는등의협박으로불안을부추기고있었다. 44

47 04 해외보안동향 2 단계로정보를탈취하는수법을이용하고있으며유도처페이지에서계정정보, 더나아가서이동한페이지에서 보안코드를포함한신용카드정보나주소등을속여서빼앗는다. 지금까지도 Amazon 을가장하여 서비스가중단되었다, 등록된정보가잘못되었다 등으로속여서 계정갱신 등으로칭하며가짜사이트로유도하는케이스가 4월에확인되고있었다. 또한에프시큐어의조사에따르면, 세계적으로도 Amazon 을가장한피싱공격은다수발생하고있다. 피싱대책협의회에서는 JPCERT 코디네이션센터에조사를의뢰하고정보를잘못해서송신하지않도록주의를호소하고있다. [ 출처 ] 45

48 04 해외보안동향 H.I.S., 최대 1 만 1000 건이상의투어신청객의개인정보를유출 에이치아이에스 (H.I.S.) 는 8 월 22 일, 회사의일본국내버스투어 ( 수도권을출발지로하는것 ) 사이트에서투어를 신청한일부고객의개인정보가이사이트에침입한외부에서의접속에의해유출되는사고가발생했다고발표했다. 고객님께 2017 년8월22 일주식회사 H.I.S. 일본국내버스투어사이트에서의고객정보유출에대해서이번에저희회사의국내버스투어 ( 수도권을출발지로하는것 ) 사이트 ( 이하 본건사이트 ) 에서의투어신청을해주신일부고객개인정보가본건사이트에침입한외부에서의접속에의해유출되는사고가발생했습니다. 현재개인정보를악용당한피해보고는들어오지않고있습니다. 또한본건사이트는저희회사의다른온라인예약사이트와는분리된시스템에서운영되고있어본건사이트이외의저희회사가운영하는온라인예약사이트에서는이번사고의영향은없습니다. 고객님과관계자여러분께심려를끼쳐드려서진심으로사죄드리는동시에아래와같이본건의개요에대해알려드리겠습니다. 1. 경위 (1)8 월17 일 ( 목 ) 고객정보의보안을강화하기위해저희회사는항상보안관련외부정보를수집하고있습니다. 그중에저희회사가계약하고있는외부보안기술전문가에서외부사이트에본건사이트에관한기술 ( 記述 ) 이있었다는정보를입수했습니다. 이보고에따라즉시사내조사를개시하고외부에서의접속조사 / 분석을실시한결과, 본건사이트에압축파일다운로드의흔적이확인되어해당파일안에고객님의개인정보가포함되어있다는사실이판명되었습니다. 본건사이트에대해서는즉시필요한조치를강구했을뿐아니라이사태에따라저희회사사내에 대책본부 를설치하고그후데이터해석을실시한결과, 다운로드된개인정보는최대 11,975 명분이라는사실이판명되었습니다. 46

49 04 해외보안동향 발표시점에서유출된개인정보악용피해보고는들어오지않고있다고한다. 또한이사이트는회사의다른 온라인예약사이트와는분리된시스템으로운영되고있어, 이번사고의영향은받지않는다고한다. 이회사의발표에따르면, 8 월 17 일에이회사가계약하고있는외부보안전문가에게서외부사이트에일본국내 버스투어 ( 수도권을출발지로하는것 ) 사이트에관한기술이있었다고하는정보를입수했다. 이정보에따라외부에서의접속조사 / 분석을실시한결과, 일본국내버스투어 ( 수도권을출발지로하는것 ) 사이트에 압축파일의다운로드의흔적이확인되어이파일에고객의개인정보가포함되어있다는사실이판명되었다. 데이터 해석을실시한결과, 다운로드된개인정보는최대 1 만 1975 명분이라는사실이밝혀졌다고한다. 이사이트의리뉴얼에따라구 ( 舊 ) 사이트에서이미신청을마친고객의예약데이터를이행하는작업을실시했을때, 공개영역에개인정보를포함한예약데이터가잔치되어있던것을그원인으로들고있다. 유출된개인정보의대상은 2017 년 3 월 18 일 16 시 3 분에서 7 월 27 일 17 시 30 분기간에, 2017 년 8 월 1 일에서 13 월 31 일출발의수도권발 ( 發 ) 국내버스투어를예약한사람이다. 유출된정보는예약시에입력한일부또는전부 정보가되지만, 신용카드번호 / 금융기관계좌정보는포함되어있지않다고한다. 구체적으로는대표자의정보 ( 성명, 성별, 연령, 메일주소, 주소, 전화번호, 투어명, 출발일 ) 가최대 4566 명, 동행자 정보 ( 성명, 성별, 연령, 전화번호 < 입력되어있을경우만 >, 투어명, 출발일 ) 이 7017 명, 긴급연락처 ( 지명, 전화번호 ) 가최대 392 명유출되었을가능성이있다. 개인정보가유출된고객에대해서는 8 월 22 일부터투어대표자에게전자메일로연락하겠다고한다. [ 출처 ] 47

50 04 해외보안동향 계속해서나도는 Apple 의가짜메일 /6 개의제목돌려쓰며, 가짜사이트로유도하여 개인정보를훔쳐보고탈취 트렌드마이크로주식회사는 25 일, Apple 을사칭하는피싱메일이 6 월경부터계속해서확인되고있다고하며주의를 당부했다. 8월에트렌드마이크로가실시한조사에서는 14~21 일의 1주일간 2500 건이상의피싱메일의확산을확인했다. 송신자정보는 Apple 서포트 로표시되어있으며메일주소는 jp.appleservice 등의문자열로시작된다. 언뜻맞는메일주소로보이지만도메인명은 vera-clod.com 으로 Apple 사와는다른것으로되어있다. 피싱메일의송신주소로는이외에실재회사와비슷한도메인과프리메일의도메인등이사용되는경우가있다고한다. Apple ID 고객님의계정정보의일부데이터가부정확또는확인되지않은듯합니다. 계속해서고객님의계정정보를확인할필요가있습니다. 아래의링크를클릭하여계정정보를확인해주십시오. 여기서로그인 Case ID: JP-(662)(494) 24 시간이내에답신이없을경우, 그계정은무효가됩니다. Apple Support 확인된피싱메일의예 48

51 04 해외보안동향 메일중링크처는 Apple 사의사이트를가장한가짜사이트로되어있다. 이때 HTML 형식의메일을이용하여유도처 URL 을표면상모르게하거나단축 URL 을이용하여언뜻보기에는맞는지판단할수없게만든다. 최종적으로유도되는가짜사이트 URL 은 sign.in, appleid, apple.com 등의문자열을포함한긴문자열이되어있으며실제도메인명등을알기어렵게만들어져있다. 가짜사이트에서 Apple ID 와패스워드를입력하면계정이락되어있다는내용의메시지가표시되고계정확인을요구하며다양한정보입력을요구해온다. 요구되는정보는성명등개인정보외에신용카드정보, 카드회사의웹서비스등은이루어지지않기때문에무의미한문자열을입력해도통하게된다. 입력후에는영어로인증완료메시지가표시되고정규 Apple 사의사이트를표시한다. 수신자에게정규절차인것처럼생각하게만드는수법이다. 유도된피싱사이트의예 Apple ID 와패스워드를입력하면계정락을위장한 화면은표시 이름등의각종개인정보와신용카드정보의입력을 요구 49

52 04 해외보안동향 보안질문의입력을요구하는화면 인증완료의가짜메시지만영어로표시된다 이번에실제예로소개된것을포함하여같은가짜사이트로유도하는메일의제목으로적어도 6 종류의변화가 있었다는것도확인되고있다. [ 출처 ] 50

53 ( 주 ) 이스트시큐리티 ( 우 ) 서울시서초구반포대로 3 이스트빌딩

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

월간 2016. 06 CONTENTS 3 EXPERT COLUMN 영화 같은 은행 해킹 사건 5 SPECIAL REPORT 눈 앞에 나타난 사회기반시설 공격의 실체 10 SPOTLIGHT 안랩, 산업군별 ISF Square 2016 진행 고객의 고민을 듣다, 대응 전략

월간 2016. 06 CONTENTS 3 EXPERT COLUMN 영화 같은 은행 해킹 사건 5 SPECIAL REPORT 눈 앞에 나타난 사회기반시설 공격의 실체 10 SPOTLIGHT 안랩, 산업군별 ISF Square 2016 진행 고객의 고민을 듣다, 대응 전략 안랩 온라인 보안 매거진 2016. 06 Critical Infrastructure Threats 월간 2016. 06 CONTENTS 3 EXPERT COLUMN 영화 같은 은행 해킹 사건 5 SPECIAL REPORT 눈 앞에 나타난 사회기반시설 공격의 실체 10 SPOTLIGHT 안랩, 산업군별 ISF Square 2016 진행 고객의 고민을 듣다, 대응

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

uFOCS

uFOCS 1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All

More information

Scene7 Media Portal 사용

Scene7 Media Portal 사용 ADOBE SCENE7 MEDIA PORTAL http://help.adobe.com/ko_kr/legalnotices/index.html. iii 1 : Media Portal..................................................................................................................

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 9 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Ransom.CryptoLocker.A... 6 (1)

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Microsoft Word - eClipse_사용자가이드_20130321

Microsoft Word - eClipse_사용자가이드_20130321 Storpia eclipse 사용자 가이드 1 목차 제1장. 제품 정보... 4 제품 사양... 4 시스템 요구사항... 4 지원 포맷... 5 제품 외형 및 패키지 구성물... 6 LED 램프 상태... 8 주의 및 확인사항... 8 제2장. 제품 설치 및 사용준비... 9 하드디스크 장착하기(ECLIPSE100)... 9 디스크 포맷하기(ECLIPSE100)...

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

차례 기본 기능 5 기본 구성품 6 각 부분의 이름 8 전원 켜기 8 전원 끄기 9 Nano-SIM 카드 사용하기 11 배터리 충전하기 13 홈 화면 사용하기 19 잠금화면 사용하기 24 터치 화면 사용하기 26 화면 캡처하기 28 문자 입력하기 앱 35 앱 설치/삭제

차례 기본 기능 5 기본 구성품 6 각 부분의 이름 8 전원 켜기 8 전원 끄기 9 Nano-SIM 카드 사용하기 11 배터리 충전하기 13 홈 화면 사용하기 19 잠금화면 사용하기 24 터치 화면 사용하기 26 화면 캡처하기 28 문자 입력하기 앱 35 앱 설치/삭제 한국어 상세 사용 설명서 LG-F620L LG-F620S LG-F620K 사고나 위험을 미리 막기 위해 사용 전에 안전을 위한 주의사항 을 반드시 읽고 정확하게 사용하여 주십시오. 사용 설명서의 화면과 그림은 실물과 다를 수 있습니다. MFL69304501(1.2) www.lgmobile.co.kr 차례 기본 기능 5 기본 구성품 6 각 부분의 이름 8 전원

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Microsoft Word - HD-35 메뉴얼_0429_.doc

Microsoft Word - HD-35 메뉴얼_0429_.doc 자주 묻는 질문들...2 제품의 특장점...3 안전을 위한 주의사항...5 사용을 위한 주의사항...5 각 부분의 이름...6 HD-35 조립/분리하기...7 PC와 USB 케이블 연결하기...8 1. 윈도우 98/ME에서 설치과정...9 2. NTFS를 FAT32 포맷방식으로 바꾸기...11 설치 및 연결하기...14 1. 비디오 연결방법...14 2. 오디오

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에

01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.102 2018.03 01 이스트시큐리티통계및분석 No.102 2018.03 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-13 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에유입된전신송금확인악성메일주의

More information

EQST Insight_201910

EQST Insight_201910 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인

More information

1

1 3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그

More information

MF3010 MF Driver Installation Guide

MF3010 MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 DEXT-DOC 문서변환솔루션 _ 제품소개서 The Most Powerful Business Solution 목차 01 _ DEXT-DOC 란? 02 _ DEXT-DOC 개요 03 _ DEXT-DOC 아키텍처 04 _ 소프트웨어구성및설치사양 05 _ DEXT-DOC 주요기능및특장점 06 _ DEXT-DOC 도입효과 07 _ DEXT-DOC 활용분야 08 _

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

C스토어 사용자 매뉴얼

C스토어 사용자 매뉴얼 쪽지 APP 디자인적용가이드 I. 쪽지 APP 소개 2 I. 쪽지 APP 소개 쪽지 APP 을통해쇼핑몰의특정회원또는특정등급의회원그룹에게 알림메시지나마케팅을위한쪽지를발송하실수있습니다. 쪽지 APP의주요기능 1. 전체회원, 특정ID, 특정회원그룹별로쪽지발송가능 2. 발송예약기능 3. 발송한쪽지에대해수신및열람내역조회가능 4. 쇼핑몰페이지에서쪽지함과쪽지알림창제공 3

More information

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

2

2 2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL:   E-M Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

LG전자 서비스 센터 안내 사용 중 문의/불편 사항은 서비스센터 방문 전에 전화로 문의하세요. 1544-7777, 1588-7777, 080-023-7777 (수신자 부담) 상담원과 원격으로 사용자 휴대전화를 진단 및 상담할 수 있는 LG전자 원격상담 서비스도 가능합니

LG전자 서비스 센터 안내 사용 중 문의/불편 사항은 서비스센터 방문 전에 전화로 문의하세요. 1544-7777, 1588-7777, 080-023-7777 (수신자 부담) 상담원과 원격으로 사용자 휴대전화를 진단 및 상담할 수 있는 LG전자 원격상담 서비스도 가능합니 마스터하기 LG-F260S KitKat OS 버전 LG전자 서비스 센터 안내 사용 중 문의/불편 사항은 서비스센터 방문 전에 전화로 문의하세요. 1544-7777, 1588-7777, 080-023-7777 (수신자 부담) 상담원과 원격으로 사용자 휴대전화를 진단 및 상담할 수 있는 LG전자 원격상담 서비스도 가능합니다. 인터넷 서비스 신청은 www.lgservice.co.kr

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

슬라이드 1

슬라이드 1 2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

1

1 3.3 DDoS 분석보고서 Ver 4.0 2011.03.05 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011년 3월 3일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그

More information

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.

More information

4S 1차년도 평가 발표자료

4S 1차년도 평가 발표자료 모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요...

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

[Blank Page] i

[Blank Page] i 키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information