고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격

Size: px
Start display at page:

Download "고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격"

Transcription

1 온라인위협동향 (OTIR) 월간보고서 (2013 년 12 월 )

2 고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격형태정보요약 l 동향분석보고서 월최소 4회제공 l 기술보고서 공격기법및구조분석제공 l 좀비PC탐지정보 APT 및 DDoS 관련정보제공, 매일제공 l 제공해킹탐지 Alert 서비스 - PCDS에서탐지된악성 URL DB를활용하여해킹여부제공 제공시기 l 정기 - 주 1 회 ( 수요일 ) l 비정기 인터넷위협수준이 4 단계. 경고 이상일경우수시 무료구독자 l 주간브리핑요약 주간브리핑보고서의내용을 2 장분량으로요약제공 ( 정기 ) l 긴급정보제공 인터넷위협수준이 4 단계. 경고 이상일경우 ( 수시, 선별된정보만제공 ) 정기구독자 l 스탠다드 브리핑요약, 동향분석보고서, 기술분석보고서 l 엔터프라이즈 Daily base C&C 정보, 브리핑요약, 동향분석, 기술보고서, 전문분석, 좀비PC탐지정보, 악성코드샘플 악성코드샘플은별도협의 구독문의 l 무료신청을원하시는경우 info@bitscan.co.kr 로연락주십시오. l 정기구독및관련사항문의는 등록된이메일 을통해 info@bitscan.co.kr 로연락주십시오.

3 목 차 1. 악성코드은닉사이트동향 3 가. 월간인터넷위협동향 3 나. 월간브리핑동향 4 다. 주간브리핑동향 4 1) 12월 1주차 4 2) 12월 2주차 4 3) 12월 3주차 4 4) 12월 4주차 5 5) 12월 5주차 5 라. 월간금융동향 5 2. 악성코드은닉사이트월간통계 6 가. 은닉사이트탐지동향 6 1) 은닉사이트주간동향 6 2) 은닉사이트월간동향 7 나. 국내경유지를활용하는주요유포사이트현황 탐지동향요약 8 1) 주요월간유포지주요국가별요약현황 8 2) 주요국가별현황월간요약통계 8 3) 주요유포사이트주간동향 9 다. 주요감염취약점관련통계 10 1) 주요감염취약점월간동향 10 2) 취약점별 / 주간통계 10 3) 취약점별 / 주간통계도표 11 4) Exploit Tool Kit 유형별 / 주간통계 12 5) 신규경유지 ( 악성링크 ) 의파급력증가 13 6) 취약점세부정보 14 바. 대량경유지가탐지된유포지 Top 사. 주요유포지분석 Top 주요유포지 URL 수집및분석결과 23 가. 주요유포지요약 23 나. 유포현황 - 악성코드자동공격화도구 악성코드은닉사례분석 영향력있는사이트를노린악성코드습격 26 가. CVE 을단독으로사용한사이트등장 - 12월 1주 26 나. 저축은행중앙회를통한악성코드유포 - 12월 2주 27 다. 포털사이트게임서비스마계전설을통한악성코드유포 - 12월 4주 28 라. 향후대책 금융동향 29 가. 금융동향 29 1) 12월 4주차 진화하는파밍사이트사용자계정재인증요구 BotNet 및 C&C IP 내역 30 가. 주간 BotNet 및 C&C IP 내역 30

4 1) 12월 1주차 30 2) 12월 2주차 30 3) 12월 3주차 30 4) 12월 4주차 30 5) 12월 5주차 개선방안 31 [ 안내 ]

5 월간보고서 2013 년 12 월 No. BITSCAN 작성일 2014년 01월 29일작성자 Bitscan 빛스캔, Bitscan, 악성코드, 고급보안정보구독서비스, Online Threat Intelligence Report, 은 Keyword 닉사이트, 유포사이트, 유포지, 경유사이트, 경유지, OTIR, 2013년, 2013년 12월 월간보고서는매주발간되는 고급보안정보구독서비스 의주간브리핑, 기술분석, 동향분 석, 전문분석보고서와긴급상황시제공되는추가정보및관련보고서를취합하여각각의주 요특징을기술하였으며, 통계정보를수집분석하였다. 1. 악성코드은닉사이트동향 가. 월간인터넷위협동향 1) 12 월 1 주부터증가된신규공격코드의 평시 영향력은 MalwareNet 과일부대형사이 관심 트와결합이되면서국내인터넷환경에심각한위협을가져왔으며, 그결과 12월 주의 3 주까지인터넷위협등급을 경고 로유 경고 지하였다. 하지만, 12월 4주차부터효과적인공격이발생하지않았고, 소규모적 12 월 1 주 12 월 2 주 12 월 3 주 12 월 4 주 12 월 5 주 심각 인공격이발생하여 주의 단계로한단계하향조정했다. [ 표 1. 월간인터넷위협동향 ] 1) 한국인터넷월간위협경보 - 3 -

6 나. 월간브리핑동향 2) 12월악성링크, 바이너리, C&C 서버, IP 차단및탐지를회피하기위한잦은변화의움직임이지속된가운데언론사, 파일공유 (P2P), 광고링크사이트와같이영향력이높은사이트를통한악성코드유포가이루어졌으며 MalwareNet 또한활발한활동이나타났다. 유포된악성링크에서는 CVE 이단독으로쓰인악성코드도등장하였다. 또한, 꾸준히나타나고있는레드킷의일부바이너리링크는차단회피를위해 SkyDrive를이용하는정황도포착되었다. 다. 주간브리핑동향 3) 1) 12 월 1 주차 언론사, 파일공유 (P2P) 사이트와같이영향력이높은사이트를통한공격이지속된가운데최소 80여곳에서최대 200여곳의웹사이트를보유한대규모 MalwareNet 과결합된공격형태가관찰되었다. 공격성공시에는파밍악성코드이외에백도어유형까지도감염이발생되었으며더불어, CVE 을단독적으로사용한악성링크도등장했다. 또한, 일본도메인 (.jp) 을직접적인공격통로로활용하는공격이출현했다. 2) 12 월 2 주차 파일공유 (P2P) 사이트이외에금융권사이트가직접적인 MalwareNet을유포한결과신규경유지 ( 악성링크 ) 의수치가낮아졌음에도불과하고신규공격코드가가진파급력은약 25% 상승하였다. 또한, 11월부터나타난악성링크, 바이너리, C&C 서버의차단및탐지를회피하기위한잦은변화의움직임은지속적으로관찰되었다. 3) 12 월 3 주차 전체발견된웹사이트는 11월이후꾸준히증가세를유지하고있지만사용자의방문이많은사이트에서의유포감소로인해효율적인공격이이루지지못해파급력이하락하였다. 하지만, 레드킷의활동이다시시작되었으며레드킷이외에유포된사이트에서는대응에혼란을주기위한시간차공격이지속적으로나타났으며소규모 MalwareNet도함께관찰되었다. 2) 각주마다나온주간브리핑지료를종합 3) 각주마다나온주간브리핑자료 - 4 -

7 4) 12 월 4 주차 국내도메인을이용한악성링크가다수등장한가운데최종바이너리로연결시 IP주소와 PORT번호를변경하여백신탐지를회피하는정황이포착되었다. 또한, 일부바이너리는국내백신을우회하는정황이발견되었으며추가적행동을위해 C&C 서버와지속적으로통신하는모습도관찰되었으며레드킷을통해나타난일부바이너리링크는차단회피를위해 SkyDrive를이용하는정황도일부포착되었다. 5) 12 월 5 주차 shoplinker 광고링크를통해 12/29부터 1/2까지악성코드가간헐적으로광고배너를통해유포되었다. 특히, 시기적절한대응이이뤄지지않았으며, 공격자는최종바이너리주소만변경하는방식을통해손쉽게공격을다변화하는모습이관찰되었다. 감염이후, 연결되는 C&C주소도동일한방식으로운영되는것을확인하였다. 라. 월간금융동향 4) 11월에나타난탐지회피를위한 hosts, host.ics를 10MB로파일변조하는방식이출현하였으며, 12월달에는이특징과더불어사용자에게아이디비밀번호를한번더요구하는인증창이새롭게나타났다. 보다자세한사항은 5. 금융동향 을참고하십시오. [ 그림 월에등장한 10MB 크기로변조된 hosts.ics 파일 ] 4) 월간금융이슈요약 - 5 -

8 2. 악성코드은닉사이트월간통계 가. 은닉사이트 5) 탐지동향 1) 은닉사이트주간동향 2013년 12월에는악성코드은닉사이트가 18,294건탐지되었으며, 12월 1주차 3,191( 건 ), 12월 2주차 3,211( 건 ), 12월 3주차에는 3,984( 건 ), 12월 4주차 4,361 ( 건 ), 12월 5주차 3,547( 건 ) 으로 12월 4주까지증가한이후감소하는모습이나타났으며, 12월 2주차에는관찰기간중가장높은수준의영향력을기록하였다. [ 표 2. 은닉사이트주간동향 ] 5) 악성코드은닉사이트 : 이용자 PC 를악성코드에감염시킬수있는홈페이지를말하며, 일반적으로해킹을당한이후에악성코드를자체유포하거나다른사이트로유도하여악성코드에감염될수있는경유지 URL 을포함한웹사이트 - 6 -

9 2) 은닉사이트월간동향 은닉사이트는전체 18,294 건탐지되었으며, 전월 (6,487 건 ) 대비 282% 증가하였다. 하지만, 신규사이트는 2,500 건으로전월 (1,204 건 ) 대비 207% 증가하였다 월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 신규악성링크 전체발견악성링크 [ 표 3. 은닉사이트월간동향 ] - 7 -

10 나. 국내경유지를활용하는주요유포사이트현황 탐지동향요약 1) 주요월간유포지주요국가별요약현황 2013 년 12 월에등장한전체신규악성링크는 2,500 건 이었으며, 이중에서대한 민국에직접적인영향을미친주요 국내경유지를활용하는유포사이트 는 417 건 으로, 11 월 ( 247 건 ) 에비해약 66% 증가하였다. 2) 주요국가별현황월간요약통계 국가 11월 비율 12월 비율 증가율 한국 144건 58% 165건 39% -19% 미국 47건 19% 141건 36% 17% 중국 0건 0% 1건 1% 1% 홍콩 4건 2% 6건 2% 0% 일본 2건 1% 5건 1% 0% 기타 50건 20% 99건 21% 1% 전체합계 ( 건 ) 247건 417건 월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 한국미국중국일본홍콩기타 [ 표 4. 월간주요국가별현황 ] - 8 -

11 3) 주요유포사이트주간동향 발견된신규유포사이트는 12 월 1 주 90 건, 2 주 110 건, 3 주 71 건, 4 주 98 건, 5 주 48 건으로, 총 417 건 이집계되었으며, 매주평균약 83 건 발생했다 월 1주 12월 2주 12월 3주 12월 4주 12월 5주 유포사이트 [ 표 5. 주요유포사이트주간통계 ] - 9 -

12 다. 주요감염취약점관련통계 1) 주요감염취약점월간동향 12 월 1 주차에 Caihong Exploit Kit 이소규모로유포하는모습이관찰되었고, 2 주 차이후로는나타나지않았다. 반면, 공다팩은꾸준히출현하였다. 2) 취약점별 / 주간통계 CVE 12월 1주 12월 2주 12월 3주 12월 4주 12월 5주 합계 비율 CVE ) 48건 47건 31건 39건 25건 190건 11% CVE ) 48건 47건 31건 39건 25건 190건 11% CVE ) 48건 47건 31건 39건 25건 190건 11% CVE ) 48건 47건 31건 39건 25건 190건 11% CVE ) 48건 47건 31건 39건 25건 190건 11% CVE ) 48건 47건 31건 39건 25건 190건 11% CVE ) 48건 47건 31건 39건 25건 190건 11% CVE ) 48건 47건 31건 39건 25건 190건 11% CVE ) 48건 47건 31건 39건 25건 190건 11% CVE ) 2건 0건 0건 0건 0건 2건 1% 전체합계 434건 423건 279건 351건 225건 1712건 100% [ 표 6. 주요취약점별주간통계 ] 6) Oracle Java Applet 취약점 7) Microsoft IE/XML 취약점 8) Adobe Flash Player 취약점

13 3) 취약점별 / 주간통계도표 [ 표 7. 주요취약점별주간동계 ]

14 4) Exploit Tool Kit 유형별 / 주간통계 신규취약점을이용한 Caihong Exploit Kit 이 12 월 1 주이후나타나지않은가운 데레드킷과공다팩이지속적으로증가하는모습이나타났다. 특히, 레드킷은매개변 수 ( 하위 URL 및 Parameter) 를이용하여유포를다변화하는모습을보였다. [ 표 8. Exploit Tool Kit 유형별주간통계 ]

15 5) 신규경유지 ( 악성링크 ) 의파급력증가 12월 1주차에는신규경유지 ( 악성링크 ) 가영향을주는파급력과의차이가크게나타났지만, 2주차에는영향력있는사이트의다수유포로인해소규모의신규경유지 ( 악성링크 ) 로큰파급력을준모습이나타났으며 12월 3주차이후에는효과적인공격이이루어지지못해파급력이줄어들은모습이나타났다. [ 표 9. 신규경유지 ( 악성링크 ) 파급력통계 ]

16 6) 취약점세부정보 항목취약점내용세부정보패치정보출현시기 re.org/cgi-bi Adobe 메모리손상으로 e.com/support/s CVE 인한코드실행 n/cvename.cgi 2013년 2월 7일 Flash Player 취약점 ecurity/bulletins/?name=cve apsb13-04.html Java Applet Java Applet Java Applet Java Applet Java Applet Java Applet Java Applet Java Applet CVE CVE CVE CVE CVE CVE CVE CVE 드라이브바이다운로드방식, JRE 샌드박스제한우회취약점이용 re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cvename.cgi?name=cve re.org/cgi-bi n/cvename.cgi e.com/technetwo rk/topics/securit y/alert-cve html e.com/technetwo rk/topics/securit y/javacpuoct html e.com/technetwo rk/topics/securit y/alert-cve html e.com/technetwo rk/topics/securit y/javacpujun html e.com/technetwo rk/topics/securit y/javacpufeb html e.com/technetwo rk/topics/securit y/javacpuoct html e.com/technetwo rk/topics/securit y/alert-cve html e.com/technetwo 2013 년 1 월 13 일 2012 년 10 월 16 일 2012 년 8 월 30 일 2012 년 6 월 12 일 2012 년 2 월 17 일 2011 년 10 월 18 일 2013 년 3 월 2 일 2013 년 4 월 18 일

17 ?name=cve rk/topics/securit y/javacpuapr html MS IE CVE re.org/cgi-bi n/cven ame.cgi?name =CVE crosoft.com/enus/security/bulle tin/ms 년 9 월 21 일 MS IE CVE Internet Explorer 를사용하여특수하게조작된웹페이지를볼경우원격코드실행허용 re.org/cgi-bi n/cven ame.cgi?name =CVE microsoft.com/k o-kr/security/bu lletin/ms 년 6 월 3 일 MS IE CVE re.org/cgi-bi n/cven ame.cgi?name =CVE crosoft.com/kokr/security/advis ory/ 년 12 월 19 일 MS XML CVE XML Core Services 의취약점 re.org/cgi-bi n/cven ame.cgi?name =CVE crosoft.com/kokr/security/bulle tin/ms 년 7 월 10 일 Mozilla Firefox/Thu nderbird/sea Monkey CVE Mozilla Firefox, SeaMonkey, Thunderbird 에서보안우회취약점 re.org/cgi-bi n/cven ame.cgi?name =CVE lla.org/security/a nnounce/2013/m fsa htm l 2012 년 1 월 8 일 [ 표 10. 취약점세부정보 ]

18 바. 대량경유지 9) 가탐지된유포지 Top 10 [ 그림 2. 대량경유지가탐지된유포지 Top 10] 순위탐지일유포지국가경유지건수 fzHgN.php 독일 123 건 ezoz.com/table/index.htm 한국 59건 한국 43건 domain.tonny.net/_cpl/v/index.html 한국 32건 한국 29건 한국 22건 한국 17건 ml 미국 15 건 한국 11 건 미국 10 건 [ 표 11. 대량경유지가탐지된유포지 Top 10] 참고사항 : 순서는경유지발생건수를기준으로정렬하였음 9) 경유지 : 홈페이지방문자에게유포지로자동연결하여악성코드를간접적으로유포하는홈페이지

19 사. 주요유포지분석 10) Top 10 12월주요유포지에서특정한바이너리로연결되는특징이발견되었으며 10월에활발한활동을보였던 Caihong Vip Exploit 사용비율이낮아지고다시공다팩의비율이높아졌으며 RedKit Exploit Kit이지속적인활동을보였다. 또한, 차단이어려운국내사이트를이용하는공격은지속되었으며발견된대부분의바이너리는백도어와파밍악성코드로관찰되었다. 1) - 레드킷유형 2) ezoz.com/table/index.htm - 분석불가 3) 악성 URL 최종다운로드파일 NAME smss.exe MD5 URL f50c6a dc9906f5b919e v.v3yf.com:805/plus.php, Vulnerability Set Malware IP Address Malware IP Nation ISP Name korea LG DACOM Corporation 4) domain.tonny.net/_cpl/v/index.html 악성 URL 최종다운로드파일 NAME apk.exe MD5 URL 62D7E75AA37C7FF261AE9CEB81E970BB , naraquick.co.kr/gnu/lib/korea.html Vulnerability Set Malware IP Address Malware IP Nation ISP Name korea korea Telecom 5) - 분석불가 6) 악성 URL 최종다운로드파일 NAME log.exe MD DCFA78BA07214ECF305E814D4C9 10) 주요유포지분석 : 대량경유지에서나온악성코드분석결과

20 URL , user.qzone.qq.com, Vulnerability Set Malware IP Address Malware IP Nation ISP Name korea Korea Telecom 7) 악성 URL 최종다운로드파일 NAME server.exe MD5 URL FF714F AD483D17D07A a.facai888.pw, Vulnerability Set Malware IP Address Malware IP Nation ISP Name korea SK Broadband Co Ltd 8) 악성 URL 최종다운로드파일 NAME a.scr MD5 URL 8AB7749CBF3848B2DC05BE5CDE8BF093 rrfeazz.com( :1919) Vulnerability Set Malware IP Address Malware IP Nation ISP Name usa PacketExchange 9) 악성 URL 최종다운로드파일 추가생성파일 File system activity NAME MD5 URL NAME MD5 위치 xuan.exe f98cc95f19fcaeb05eb14059b025c0dd BEijuxiup.exe 8a50c1194f9a8bdb672e77823a6c3396 C:\WINDOWS\system32\Guanwoshemxshi\BEijuxiup.exe

21 Opened files C:\WINDOWS\2065A36D\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe Copied files DST: C:\WINDOWS\2065A36D\svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\2065A36 D TYPE: REG_SZ VALUE: C:\WINDOWS\2065A36D\svchsot.exe Process activity Created processes net start Runtime DLLs c:\windows\system32\kernel32.dll c:\windows\system32\msvcrt.dll c:\windows\system32\user32.dll c:\windows\system32\gdi32.dll c:\windows\system32\advapi32.dll c:\windows\system32\shell32.dll c:\windows\system32\ole32.dll c:\windows\system32\oleaut32.dll c:\windows\system32\wininet.dll c:\windows\system32\avicap32.dll Network activity Vulnerability Set Malware IP Address Malware IP Nation ISP Name Korea Smileserv 10) 악성 URL 최종다운로드파일 NAME wins.exe

22 추가생성파일 MD5 URL NAME MD5 위치 NAME 034fefe4be9082e963ff64515da7c6cc wins.exe 034fefe4be9082e963ff64515da7c6cc C:\Program Files\Common Files\wins.exe hosts.ics 추가생성파일 MD5 - 위치 NAME C:\WINDOWS\system32\drivers\hosts.ics hosts 추가생성파일 MD5 - 위치 C:\WINDOWS\system32\drivers\hosts File system activity Opened files C:\KOREAPATH\x2ri.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\WINDOWS\system32\drivers\hosts.ics ( 숨김파일 ) C:\WINDOWS\system32\drivers\hosts ( 숨김파일 ) Copied files DST: C:\Program Files\Common Files\wins.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer\Run\koreanpro c TYPE: REG_SZ VALUE: C:\Program Files\Common Files\wins.exe Process activity Created processes net start Runtime DLLs c:\windows\system32\kernel32.dll c:\windows\system32\msvcrt.dll c:\windows\system32\user32.dll c:\windows\system32\gdi32.dll c:\windows\system32\advapi32.dll

23 c:\windows\system32\shell32.dll c:\windows\system32\ole32.dll c:\windows\system32\oleaut32.dll c:\windows\system32\wininet.dll c:\windows\system32\avicap32.dll Network activity zcc123.ys168.com 파밍연결지 kbstar.com kisa.kbstar.com obank.kbstar.com open.kbstar.com obank1.kbstar.com banking.nonghyup.com kisa.nonghyup.com nonghyup.com open.nonghyup.com ibz.nonghyup.com wooribank.com open.wooribank.com kisa.wooribenk.com pib.wooribank.com u.wooribank.com shinhan.com banking.shinhan.com bizbank.shinhan.com open.shinhan.com kisa.shinhan.com ibk.co.kr kisa.ibek.co.kr kiup.ibk.co.kr open.ibk.co.kr hanabank.com kisa.hanabenk.com open.hanabank.com kfcc.co.kr

24 kisa.kfcc.co.kr ibs.kfcc.co.kr open.kfcc.co.kr keb.co.kr kisa.keb.co.kr online.keb.co.kr open.keb.co.kr epostbank.go.kr kisa.epostbenk.go.kr standardchartered.co.kr ib.scfirstbank.com open.scfirstbank.com scfirstbank.com daum.net hanmail.net naver.com kisa.nonhyu.com Vulnerability Set Malware IP Address Malware IP Nation ISP Name Korea Korea Telecom

25 3. 주요유포지 URL 수집및분석결과 2013년 12월에발견된악성코드신규유포지는 417개이며, 그중약 30개를요약하여정리하였으며, 유포지에서이용되고있는 Exploit Kit은 Gondad Exploit Kit, Red Exploit Kit, Caihong Vip Exploit, Gondad Exploit Kit + Adobe Flash Player 등이있으며주요통계정보는 다. 주요감염취약점관련통계 을참고하십시오. Download 공격은웹사이트를통해 JS/HTML을활용한 URL Redirection -> Exploit -> Payload Download -> Real Malwares Download 순서로진행되므로, 악성코드의유형을별도로언급하지는않습니다만, 다운로드되는최종악성코드는트로이목마가다수이며, 기능상금융정보및개인정보수집기능이포함된다. 가. 주요유포지요약 탐지일유포지 URL 국가취약점 한국 한국 한국 jnjc.or.kr/bbs/skin/add/index.html 한국 한국 es/index.html 미국 한국 한국 deallite.co.kr/mall/upload/test/lndex.html 한국 jubiocookies.com/wp-content/b77dswcx.php 미국 레드킷 radworldgaming.com/nyfqx1np.php 미국 레드킷 lindasbeautycare.com/cache/ggemc0lz.php 미국 레드킷 악성코드 유형

26 12.13 korealda.or.kr/a/index.html 한국 한국 한국 ㅎ한국 domain.tonny.net/_cpl/v/index.html 한국 mysize.co.kr/html/inc/index.html 한국 badham.co.kr/pop/index.html 한국 ad2.shoplinker.co.kr/clame/result/left_popup.html 한국 /index.html 한국 ink.com/ev2fzhgn.php 독일 ezoz.com/table/index.htm 한국 sklogistiek.nl/cli/dg4l4g78.php 독일 레드킷 parttimecollegejobs.com/employers/fm9v00bj.php 미국 레드킷 /pub/VGqk5TdI.php 폴란드 레드킷 elfenthal.com/2vlj1uii.php 스페인 레드킷 ewemama.org/sites/imvaqdi1.php 미국 레드킷 femauto.it/dxuky4or.php 이탈리아 레드킷 careersza.co.za/adm/bit091nu.php 미국 레드킷 레드킷

27 나. 유포현황 - 악성코드자동공격화도구 12 월현재국내에서발견되고있는자동공격화도구는공다팩 (Gondad) 과 CK vip 에서변형된카이홍 (Caihong) 공격킷이지속적으로탐지되고있다. [ 그림 3. Caihong Exploit Kit 의구조 ] [ 그림 4. Gondad Exploit Kit 의구조 ]

28 4. 악성코드은닉사례분석 영향력있는사이트를노린악성코드습격 12월에는 3주동안위협등급이경고를유지하였다. 그이유로는다양한악성링크들이국내웹사이트에크고작은위협을주었던것이가장큰이유라고할수있으며일부영향력이있는사이트가악성코드에이용을당했기때문이다. 12월에있었던다양한사건을정리해본다. 가. CVE 을단독으로사용한사이트등장 - 12 월 1 주 12 월 1 주 CVE 이단독으로쓰인악성링크가등장하였다. 그동안 CVE day 는 Caihong Exploit Kit 을통해나타났지만 12 월 1 주나타났던 모습은단독으로사용된정황이포착되었다. [ 그림 5. CVE 가단독으로쓰인지오파일 - 12 월 1 주 ] ziofile.com - 악성코드유포지 => bellie.co.kr/js/ad.js - 악성코드경유지 ==> - 악성코드경유지 - CVE ===> bellie.co.kr/js/x.gif - 최종파일 ( 백도어 )

29 나. 저축은행중앙회를통한악성코드유포 - 12 월 2 주 12월 2주저축은행중앙회를통해악성코드가유포되는사태가발생하였다. 악성코드의유포가발생하게된원인은저축은행중앙회서버가위치한영역에서악성코드감염을위한 ARP Spoofing 공격이발생되어일어난것으로알려지고있으며그이유로는하나의페이지가아닌모든페이지에서같은악성코드의유포현상이나타났기때문이다. 저축은행중앙회에서발견된악성코드는백도어기능과추가다운로드를통해파밍관련공격을수행하는것으로분석되었다. [ 그림 6. 저축은행중앙회웹페이지에삽입된악성링크 - 12 월 2 주 ] fsb.or.kr/inet/intranet_main.asp - 악성코드유포지 => superiorhomedesigns.com/resources/css/view.js - 악성코드경유지 ==> woolfassociates.com/plugins/sve/index.html - 악성코드경유지 () ===> nd2u.co.kr/a.scr - 최종파일 ( 백도어및파밍악성코드 )

30 다. 포털사이트게임서비스마계전설을통한악성코드유포 - 12 월 4 주 12월 4주다음포털의게임서비스중하나인마계전설웹페이지가해킹을당해악성코드유포지로활용되고상황을포착하였다. 특히, 마계전설웹페이지는 KISA에서개발하여보급하고있는캐슬이라는웹방화벽을사용하고있었지만공격자는이를우회하여캐슬내부에악성코드를삽입하였다. [ 그림 7. 마계전설웹페이지에삽입된악성링크 - 12 월 4 주 ] dailymedi.com - 악성코드유포지 => mysize.co.kr/html/ss.js - 악성코드경유지 ==> ma.game.daum.net/castle-php/mm/index.html - 악성코드경유지 () ===> :801/smss.exe - 최종파일

31 5. 금융동향 가. 금융동향 11) 1) 12 월 4 주차 진화하는파밍사이트사용자계정재인증요구 현재파밍사이트는빠르게는매주, 느리게는매달조금씩바뀌고더욱정교하게진화하고있다. 지난 11월에는 10MB로 host, hosts.ics를변조하여탐지를회피하기위한방법을소개한적이있다. 12월에도이변조방법은이어지고있는가운데변조후에파밍사이트접속시다른인증유도방식이등장하였다. [ 그림 8. 파밍사이트아이디로그인시등장하는재인증화면 ] 최근까지는아이디와사용자암호로그인시한번에로그인이되는경우가많았다. 하지만, 최근에는많은홍보로인해사용자인식이높아지고의심이되는경우허위로입력해보는상황이늘자공격자는처음 로그인시도시아이디비번다시확인해주시기바랍니다. 라는문구를통해사용자에게다시인증하도록요구를하고있다. 이처럼첫번째인증이실패한이후두번째에로그인을다시시도하면다음페이지로넘어간다. 공격자는사람들의심리까지도이용하는모습을볼수있는또하나의장면이다. 이처럼파밍사이트는계속진화하고있는만큼각별한관심과주의를하지않는다면공격자의심리에당할수밖에없을것이다. 11) 월간발생하는금융이슈를정리

32 6. BotNet 12) 및 C&C 13) IP 내역 가. 주간 BotNet 및 C&C IP 내역 1) 12 월 1 주차 2) 12 월 2 주차 3) 12 월 3 주차 4) 12 월 4 주차 5) 12 월 5 주차 * 안내 : 본내용은주간보고서에서제공한사항입니다. 시일이다소지난관계로효용성및신뢰상문 제가있을수있어월간보고서에서는제공하지않음을양해해주십시오. 12) BotNet 은스팸메일이나악성코드등을전파하도록하는악성코드봇 (Bot) 에감염되어해커가마음대로제어할수있는좀비 PC 들로구성된네트워크를말한다. 13) C&C: Command and Control

33 7. 개선방안 지속적인유포지및경유지침해사고가발생할경우에는웹사이트의취약점을분석하여해결해야한다. 또한, 웹사이트내에웹쉘, 루트킷과같이악성코드가숨겨져있을수있으므로, 추가적인보안대책이필요하다. 웹취약점을해결하기위해서는홈페이지의개발시점부터유지보수때까지개발자가보안코딩을준수해야하며, 아래웹사이트에서취약점을온라인으로진단이가능하다. -> 웹취약점점검 ( 가입필수및유료 ) 관리하는웹사이트가유포지또는경유지로활용되는경우에는아래의웹사이트에서무료로진단이가능하다. -> 유포지확인 ( 가입필수및무료 ) Exploit Kit에활용되는각종취약점은아래사이트를통해보안패치및업데이트가가능하다. o Microsoft Windows o Oracle Java o Adobe Flash Player o Adobe Reader [ 안내 ] * 본문서의저작권은 가소유하고있으며, 무단으로배포하거나편집할수없습니다. * 무료구독문의및 고급보안정보구독서비스 와관련된문의는 info@bitscan.co.kr 로문의하여주십시오. 끝

고급보안정보구독서비스 소개 국내외 180 여만개 ( 국내 150 만, 해외 30 만 ) 웹사이트에서발생하는해킹, 변조, 침해사고를탐지하여 공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 주간브리핑 악성코드유포범위와경유지, 국내에서많

고급보안정보구독서비스 소개 국내외 180 여만개 ( 국내 150 만, 해외 30 만 ) 웹사이트에서발생하는해킹, 변조, 침해사고를탐지하여 공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 주간브리핑 악성코드유포범위와경유지, 국내에서많 온라인위협동향 (OTIR) 월간보고서 (2013 년 09 월 ) 고급보안정보구독서비스 소개 국내외 180 여만개 ( 국내 150 만, 해외 30 만 ) 웹사이트에서발생하는해킹, 변조, 침해사고를탐지하여 공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 주간브리핑 악성코드유포범위와경유지, 국내에서많은영향을미치는이슈를중점서술

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격

고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격 온라인위협동향 (OTIR) 연간보고서 (2013 년 ) 고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격형태정보요약 l 동향분석보고서 월최소

More information

고급보안정보구독서비스 소개 국내외 180 여만개( 국내 150 만, 해외 30 만) 웹사이트에서 발생하는 해킹, 변조, 침해사고를 탐지하여 공격에 대한 이슈, 실제 범위 및 미치는 영향 등을 주간 단위로 분석하여 제공하는 정보제공서비스 서비스 유형 주간 브리핑 동향 분

고급보안정보구독서비스 소개 국내외 180 여만개( 국내 150 만, 해외 30 만) 웹사이트에서 발생하는 해킹, 변조, 침해사고를 탐지하여 공격에 대한 이슈, 실제 범위 및 미치는 영향 등을 주간 단위로 분석하여 제공하는 정보제공서비스 서비스 유형 주간 브리핑 동향 분 온라인 위협 동향 (OTIR) 월간 보고서 (2013년 04 월) 고급보안정보구독서비스 소개 국내외 180 여만개( 국내 150 만, 해외 30 만) 웹사이트에서 발생하는 해킹, 변조, 침해사고를 탐지하여 공격에 대한 이슈, 실제 범위 및 미치는 영향 등을 주간 단위로 분석하여 제공하는 정보제공서비스 서비스 유형 주간 브리핑 동향 분석 기술 분석 전문 분석

More information

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) #HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13

More information

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아 F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

歯2019

歯2019 122 (22 ) 68 (5 ) 8 (3) 8 (3) 8 ( ) 7 (5) 5 (5) 4 ( ) 4 ( ) 3 (1) 3 ( ) 1 ( ) 1 ( ) 1 ( ) 1 ( ) ( ) ( ) * :, ( ) : : 10 : 1 : : 18 : 9 : 8 : 5 (10 ) ( : ) 2002.8. 1 2003.2. 1 1 180,000 225,000 45,000 2

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770>

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770> 금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

untitled

untitled FORCS Co., LTD 1 2 FORCS Co., LTD . Publishing Wizard Publishing Wizard Publishing Wizard Publishing Wizard FORCS Co., LTD 3 Publishing Wizard Publidhing Wizard HTML, ASP, JSP. Publishing Wizard [] []

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

Evolving of sniffing attacks Packet sniffing attacks have been developed in connection with various techniques for a long time. Simple Sniffing Promis

Evolving of sniffing attacks Packet sniffing attacks have been developed in connection with various techniques for a long time. Simple Sniffing Promis SSL 우회기법및응용 이경문 ( gilgil1973@gmail.com ) Evolving of sniffing attacks Packet sniffing attacks have been developed in connection with various techniques for a long time. Simple Sniffing Promiscuous mode,

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

공지사항

공지사항 상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

1

1 3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Red Alert Malware Report

Red Alert Malware Report NSHC 2014. 11. 17 악성코드분석보고서 [ 인터넷뱅킹메모리해킹 ] 인터넷뱅킹파밍용악성코드가지속적으로배포되고있습니다. 해당악성코드는우리은행, 외환은행, 농협의인터넷뱅킹공인인증서에관련된 ActiveX모듈의메모리를변조하며, 기존보고되었던악성코드기능에추가적으로 Bitcoin Minor 등의기능이추가되었습니다. 감염이의심되는시스템에서는대응방안에따른조치와백신을통한치료가필요합니다.

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

1

1 3.3 DDoS 분석보고서 Ver 4.0 2011.03.05 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011년 3월 3일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc

Microsoft Word - UG-BetaDraft_KO_TT-OK.doc DocuPrint C2090 FS 사용설명서 Adobe, Adobe 로고, Acrobat Reader는 Adobe Systems Incorporated의 상표입니다. Microsoft, Windows, Windows Server는 미국 및/또는 다른 나라의 Microsoft Corporation의 등록상표 또 는 상표입니다. 소프트웨어 스크린 샷을 사용하는

More information

< F69736F6E696E6720BEC7BCBAC4DAB5E520B0A8BFB020BBE7B0EDBAD0BCAE20BAB8B0EDBCAD2E687770>

< F69736F6E696E6720BEC7BCBAC4DAB5E520B0A8BFB020BBE7B0EDBAD0BCAE20BAB8B0EDBCAD2E687770> 2008. 7. 3 인터넷침해사고대응지원센터 (KISC) 본보고서는 CONCERT 정회원사만을대상으로 KISA KrCERT/CC 가제공하는것으로외부로의유출, 특히웹사이트, 카페, 블로그게시등어떤방식으로든지전재및배포가이뤄질수없습니다. 개요최근 ARP Poisoning을이용한악성코드감염피해사고가빈번히발생하고있다. 많이확인되고있는피해유형은, 웹을통하여악성코드를유포시키고,

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A ..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 2015. 06. 10. 0 ( 수 ) I. 악의적행위들에대하여 1. 악성코드의진화 2. 악의적행위의근원, 악성코드 3. APT 공격전략 4. APT 단계별공격방법 II. 기존보안장비의한계에대하여 1. 기존보안장비우회공격 2. 기존보안장비의 APT 대응문제점 3. 망분리운용의문제점 III. APT 방어전략에대하여 1. 악성코드유포흐름도 2. 필요기능 3. 기대효과

More information

슬라이드 1

슬라이드 1 웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction 해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

K831PCM1DMX-K

K831PCM1DMX-K K EX-P505 http://www.exilim.com / K831PCM1DMX ON/OFF * * 2 2... 2... 9... 12 12 16... 16... 18... 19... 20... 20... 21 22... 22... 23... 26... 28 28 33 34... 36... 37... 37 37 42 46 46 49 51 52... 53...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

K806FCM1DMX-K

K806FCM1DMX-K K EX-Z500 http://www.exilim.com/ K806FCM1DMX B * * 2 C 2... 2... 9... 12 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 28 30... 31... 32 32 33 38 39 42 44... 45... 48 49 51... 51 51 52...

More information

ODS-FM1

ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다 공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는

More information

EX-Z700

EX-Z700 K EX-Z700 http://www.exilim.com/ K810FCM1DMX * * 2 C 2... 2... 9... 12 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 28 30 3... 31... 32 32 33 37 38 42 43... 45... 47 48 51... 51 51 52...

More information

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..

목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격.. 취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

K835PCM1DMX-K

K835PCM1DMX-K K EX-S500 http://www.exilim.com/ K835PCM1DMX B * * 2 2... 2... 9... 13 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 28 30... 31... 32 32 33 38 39 42 44... 45... 48 49 51... 51 51 52...

More information

대표이사등의 확인ㆍ서명 확 인 서 우리는 당사의 대표이사 및 신고업무담당이사로서 이 사업보고서의 기재내용에 대해 상당한 주의를 다하여 직접 확인ㆍ검토한 결과, 중요한 기재사항의 기재 또는 표시의 누락이나 허위의 기재 또는 표시가 없고, 이 사 업보고서에 표시된 기재 또

대표이사등의 확인ㆍ서명 확 인 서 우리는 당사의 대표이사 및 신고업무담당이사로서 이 사업보고서의 기재내용에 대해 상당한 주의를 다하여 직접 확인ㆍ검토한 결과, 중요한 기재사항의 기재 또는 표시의 누락이나 허위의 기재 또는 표시가 없고, 이 사 업보고서에 표시된 기재 또 사 업 보 고 서 (제 10 기) 사업연도 2008년 01월 01일 부터 2008년 12월 31일 까지 금융감독위원회 귀중 증권거래법 제186조의2의 규정에 의하여 사업보고서를 제출합니다. 2009년 03월 30일 회 사 명 : 엔에이치엔주식회사 대 표 이 사 : 최휘영 (인) 본점소재지 : 경기도 성남시 분당구 정자동 25-1 분당벤처타운 (전화번호) 1588-3830

More information

K842PCM1DMX-K

K842PCM1DMX-K K EX-Z750 http://www.exilim.com / K842PCM1DMX * * 2 B 2... 2... 9... 13 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 29 30... 32... 33 33 34 39 40 43 45... 46... 49 50 52... 52 52 53

More information

Ⅰ. 서론 최근 PC 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고 FOCUS 있다. 실제한국인터넷진흥원에신고 접수된악성앱중 10% 이상과 PC 악성코드중 17% 이상이보안카드번호, 주민등록번호등금융정보를탈취하고있다. 뿐만아니라가능한 많은금융정보를수집하기위

Ⅰ. 서론 최근 PC 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고 FOCUS 있다. 실제한국인터넷진흥원에신고 접수된악성앱중 10% 이상과 PC 악성코드중 17% 이상이보안카드번호, 주민등록번호등금융정보를탈취하고있다. 뿐만아니라가능한 많은금융정보를수집하기위 F O C U S 3 진화하는악성코드 피싱 큐싱결합해 PC 스마트폰동시공격 송지훤 *, 류소준 ** PC와스마트폰이삶에서중요한비중을차지하게되면서이에담긴정보를보호하기위한정책도발전해나가고있다. 그러나이와동시에악성코드도날로정교화되고발전해가고있는것이현실이다. 이에본고에서는진화해나가고있는악성코드의유포방식에대해서살펴보고, 이를분석하여그악성행위를상세히파악한다. Ⅰ. 서론

More information

[ 목차 ] 1. 개요 1 2. 악성코드감염경로 드라이브바이다운로드 (Drive by download) 제휴프로그램변조 웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드 공유기 D

[ 목차 ] 1. 개요 1 2. 악성코드감염경로 드라이브바이다운로드 (Drive by download) 제휴프로그램변조 웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드 공유기 D 최근피싱, 파밍기법을이용한금융정보탈취동향 2014. 9 분석기획팀김무열 kmy@kisa.or.kr 코드분석팀류소준 hypen@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 1 2. 악성코드감염경로 2 2.1. 드라이브바이다운로드 (Drive by download)

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...

More information

Scene7 Media Portal 사용

Scene7 Media Portal 사용 ADOBE SCENE7 MEDIA PORTAL http://help.adobe.com/ko_kr/legalnotices/index.html. iii 1 : Media Portal..................................................................................................................

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])

(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345]) Contents I. 최신보안사고사례 II. III. IV. 자동화된패키지공격유형 분산서비스거부공격 사회공학적기법과기술적공격유형 V. 대응방안 2 들어가기전 웹해킹? 웹서버에서실행중인어플리케이션의취약점을공격하는해킹의일종 WEB + HACKING = WEB HACKING - 80 포트, 443 포트, 8080 포트등웹서비스를지원하는포트를이용한공격 Operation

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

Copyright 2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A..,,. Sun. Sun. Berkeley BSD. UNIX X/Open Company, Ltd.. Sun, Su

Copyright 2004 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A..,,. Sun. Sun. Berkeley BSD. UNIX X/Open Company, Ltd.. Sun, Su Java Desktop System 2 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. : 817 7757 10 2004 9 Copyright 2004 Sun Microsystems, Inc. 4150 Network Circle, Santa Clara, CA 95054 U.S.A..,,.

More information

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾ 141 2 13 2 13 2 13 9 19 142 2002 MD 143 6 6 6 144 2003 2 6 1) 1 2007 3 p 140 145 6 2) 2002 9 17 18 76 15 58 28 3) 2002 9 17 2 6 2007 4 16 3 2002 9 19 146 10 15 5 TV 5 5 4) 4 2003 p 44 147 2001 2000 2000

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우

취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] RedAlert Team_ 강동우 취약점분석보고서 [CyberLink Power2Go name attribute (p2g) Stack Buffer Overflow Exploit] 2012-07-19 RedAlert Team_ 강동우 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 1.2. Power2Go name Stack Buffer Overflow 취약점요약... 1 2.

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

개요 최근사용자들이인터넷을사용하던중에 CVE (Java), CVE (IE), CVE (Flash), CVE (IE) 취약점을이용한 sweet orange exploit kit 가전파되어이를연구하였으 며,

개요 최근사용자들이인터넷을사용하던중에 CVE (Java), CVE (IE), CVE (Flash), CVE (IE) 취약점을이용한 sweet orange exploit kit 가전파되어이를연구하였으 며, Sweet Orange exploit kit Analysis Bolaven 2015.02.05 개요 최근사용자들이인터넷을사용하던중에 CVE-2013-2460(Java), CVE-2013-2551(IE), CVE-2014-0515(Flash), CVE-2014-6332(IE) 취약점을이용한 sweet orange exploit kit 가전파되어이를연구하였으 며,

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information