01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의
|
|
- 권순 위
- 6 years ago
- Views:
Transcription
1 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No
2 01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의 군비통제관련기사문서로위장한악성코드주의 03 악성코드분석보고 개요 악성코드상세분석 결론 04 해외보안동향 영미권 중국 일본
3 이스트시큐리티보안동향보고서 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 1
4 01 악성코드통계및분석 1. 악성코드동향 이스트시큐리티에서선정한 3 월에발생했던가장큰보안이슈는계속되는랜섬웨어의위협이었습니다. 계속적으로랜섬웨어의공격은발생했었으나가상화폐채굴관련공격등으로상대적으로이슈가적은편이었던 1,2 월에비해 3 월에는다시랜섬웨어의위협이급부상했습니다. GandCrab 랜섬웨어는 v1 에서 C&C 서버에외부의접근을허용해서피해자들의복호화키를복구할수있는방법을 찾아내자, 더욱안전한 C&C 서버를포함한 v2 를출시했으며, 특히국내사용자들에게실존디자이너의명의를 사칭하여저작권이슈관련메일을보내감염을유도하는유포방식이확인되기도하였습니다. 이뿐만이아닙니다. 미국조지아주의애틀랜타시정부의 IT 시스템이지난 2월콜로라도교통부를감염시키고마비시킨 SamSam 랜섬웨어에감염되어시민들이정부관련시스템에접속이불가능해져큰피해가발생하기도했습니다. 피해자파일암호화뿐만아니라피해자가백업해둔데이터를찾아삭제하는 Zenis 랜섬웨어, WhatsApp 아이콘또는 Facebook 아이콘으로위장한랜섬웨어의유포가새로발견되기도하였습니다. 항공기를생산하는보잉의생산공장에 WannaCry 랜섬웨어가감염된사실도확인되었습니다. 이처럼, 공격자들은쉬지않고계속랜섬웨어의공격을시도하고있으며, 기존버전에서부족했거나아쉬웠던점을보완한더강력해진랜섬웨어로계속업그레이드하고있는상황입니다. 랜섬웨어의대한대비는무엇보다도보호해야할주요자료에대한지정과분류, 그리고백업이가장중요합니다. 일단중요자료에대한보호조치를취한이후에시스템이나 OS/SW 에대한패치도반드시함께이뤄져야합니다. 랜섬웨어의위협외에도 3월에는 UDP reflection 을사용한 Memcached DDoS 공격이발생한것도큰이슈였는데, 특히 Github 와또하나의미국회사에가해진 DDoS 공격규모가무려 3Tbps 가넘는것으로알려져화제가되기도하였습니다. 무엇보다 PoC 익스플로잇코드가온라인에공개되면서 Memcached 서버들에대한위협이커졌기때문에, 해당서버들에대해로컬인터페이스에서만사용가능하도록바인드하거나 UDP 지원을완전히비활성화하는조치등이시급합니다. 2
5 01 악성코드통계및분석 2. 알약악성코드탐지통계 감염악성코드 TOP 년 3월의감염악성코드 Top 15 리스트에서는지난 2월에각각 1위를차지했던 Trojan.Agent.gen 이 2018 년 3월 Top 15 리스트에서도 1위를차지했다. 지난 2월에각각 2위와 4위를차지했던 Misc.HackTool.AutoKMS 과 Trojan.HTML.Ramnit.A 순위를바꾸었다. 지난달 7위를차지했던 BitCoinMiner 악성코드의경우 12 위로순위가하락했지만, 또다른코인마이너악성코드인 Misc.Riskware.JS.CoinMiner 가새롭게 Top15 위리스트에올랐다. 2월에비해 3월전체감염건수는약 9% 정도감소했다. 순위 등락 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 - Trojan.Agent.gen Trojan 2,056, Misc.HackTool.AutoKMS Trojan 875, Adware.SearchSuite Adware 872, Trojan.HTML.Ramnit.A Trojan 492, Adware.GenericKD Adware 483, Adware.SearchSuite Adware 451, Misc.Keygen Trojan 382, Trojan.LNK.Gen Trojan 364,122 9 New Exploit.CVE Gen Exploit 251, New Trojan.Generic Trojan 242, Win32.Neshta.A Trojan 241, Misc.Riskware.BitCoinMiner Trojan 236, Hosts.media.opencandy.com Host 235, Worm.ACAD.Bursted.doc.B Worm 222, New Misc.Riskware.JS.CoinMiner Trojan 155,290 * 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 2018 년 3 월 01 일 ~ 2018 년 3 월 31 일 3
6 01 악성코드통계및분석 악성코드유형별비율 악성코드유형별비율에서트로이목마 (Trojan) 유형이가장많은 67% 를차지했으며애드웨어 (Adware) 유형이 24% 로 그뒤를이었다. 호스트파일 취약점 3% 트로이목마 (Trojan) 3% 애드웨어 24% 웜 3% 스파이웨어 (Spyware) 애드웨어 (Adware) 취약점 (Exploit) 웜 (Worm) 트로이목마 67% 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 카테고리별악성코드비율전월비교 3 월에는 2 월과비교하여트로이목마 (Trojan) 악성코드감염카테고리비율이 75% 에서 67% 로감소했다. 3 월이 2 월에비해 3 일이많음에도불구하고전체악성코드감염건수가약 9% 정도감소했다. 100% 100% 트로이목마 (Trojan) 스파이웨어 (Spyware) 0% 0% 67% 75% 애드웨어 (Adware) 16% 24% 하이재커 (Hijacker) 0% 0% 웜 (Worm) 3% 2% 3 월 취약점 (Exploit) 3% 0% 2 월 바이러스 (Virus) 0% 0% 백도어 (Backdoor) 0% 3% 호스트파일 (Host) 3% 4% 기타 (Etc) 0% 0% 0% 20% 40% 60% 80% 100% 4
7 01 악성코드통계및분석 3. 허니팟 / 트래픽분석 3 월의상위 Top 10 포트 허니팟 / 정보수집용메일서버를통해유입된악성코드가사용하는포트정보및악성트래픽을집계한수치 % % % 5% 23 11% 25 1% 80 1% % % 22 36% 최근 3 개월간상위 Top 5 포트월별추이 2018 년 1 월 2018 년 2 월 2018 년 3 월
8 01 악성코드통계및분석 악성트래픽유입추이 외부로부터유입되는악의적으로보이는트래픽의접속시도가감지된수치 13,039,948 12,011,679 12,951,301 13,808,383 10,091,035 8,722, 년 10 월 2017 년 11 월 2017 년 12 월 2018 년 1 월 2018 년 2 월 2018 년 3 월 단위 : 악의적트래픽접속시도감지건수 2017 년 10 월 ~ 2018 년 3 월 6
9 이스트시큐리티보안동향보고서 02 전문가보안기고 1. 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의 2. 군비통제관련기사문서로위장한악성코드주의 7
10 02 전문가보안기고 1. 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의 최근악성메일을통해 GandCrab 2.1 버전의랜섬웨어가유포되고있어주의를당부드립니다. 이번에발견된악성메일은기존 GandCrab 2.0 을유포한악성메일과거의유사하게 ' 창작물무단이용에대한이미지 파일을확인 ' 내용으로첨부파일실행을유도합니다. [ 그림 1] 창작물저작권침해악성메일내용 8
11 02 전문가보안기고 첨부파일에는 'white.exe', '1. 원본이미지 _ jpg.lnk', '2. 사용이미지 _ jpg.lnk', '3. 사이트 링크정리 _ doc.lnk' 가있습니다. 만일이용자가이미지나링크를보기위해바로가기파일을클릭할경우 'white.exe' 실행파일이실행됩니다. [ 그림 2] 이메일에첨부된파일 실행되는 white.exe 실행파일은 GandCrab 2.1 랜섬웨어로서, 기존 GandCarb 2.0 랜섬웨어와대부분동일하지만일부 달라진점이있습니다. 첫번째로, 자가복제된경로 (%APPDATA%\Microsoft\) 가아닌경우파일암호화완료뒤시스템을강제종료하는 기능이추가되었습니다. 즉, 랜섬웨어최초실행시시스템이한차례재부팅이됩니다. 9
12 02 전문가보안기고 [ 그림 3] 자가복제된경로가아닌경우시스템재부팅 두번째로는 GandCrab 2.0 버전에는암호화가끝난파일뒤에 '.CRAB' 를추가하였지만, 이번버전에는파일암호화 전에암호화대상파일뒤에 '.CRAB' 를추가합니다. [ 그림 4] 파일암호화전 '.CRAB' 확장명추가 세번째로는, C&C 에시스템정보전송간 ' 버전정보 ' 로보여지는고정값이변경되었습니다. GandCrab 2.0 에서는 '&version=1.2.5' 가고정값이었지만, 이번버전에서는 '&version=2.3.1' 로변경되었습니다. 10
13 02 전문가보안기고 [ 그림 5] GandCrab 2.1 에서버전정보로보이는값변경 그리고이번버전에서 C&C IP 를얻기위해다음의도메인들이사용되었습니다. 11
14 02 전문가보안기고 호스트도메인 zonealarm.bit ransomware.bit 서버도메인 ns1.corp-servers.ru ns2.corp-servers.ru [ 표 1] GandCrab 2.1 에서사용하는호스트와서버도메인 마지막으로 GandCrab 2.1 랜섬노트에서버전이 'V2.1' 로바뀌었습니다. [ 그림 6] GandCrab 2.1 버전랜섬노트 12
15 02 전문가보안기고 따라서이러한유형의공격으로부터랜섬웨어에감염이되지않기위해출처가불분명한메일에첨부된링크나 첨부파일을주의해야합니다. 또한평상시중요한자료들은외장하드등의외장매체에정기적으로백업할수있는 습관을가져야합니다. 현재알약에서는관련샘플들을 'Trojan.Agent.LNK.Gen', 'Trojan.Ransom.GandCrab' 로진단하고있습니다. 13
16 02 전문가보안기고 2. 군비통제관련기사문서로위장한 악성코드주의 최근 ' 군비통제관련기사문서 ' 로위장한악성코드가발견되어이용자들의주의를당부드립니다. 이번악성코드에서는지난 ' 남북회담인터뷰기사문서 ' 에쓰인것과동일한코드가사용되었으며, 드롭퍼로서 'C:\Users\( 사용자계정 )\AppData\Local\MFAData\event\' 경로에 'errors.dll' 악성파일을드롭합니다. [ 그림 1] 파일드롭코드 또한지난번과마찬가지로감염된사실을숨기기위해, 군비통제관련기사내용이담긴문서를드롭한뒤, 실행합니다. 14
17 02 전문가보안기고 [ 그림 2] 군비통제내용이담긴기사문서내용 이용자에게보여주는문서에는러시아어로작성된군비통제와관련된내용이담겨져있지만, 문서속성은다음그림과 같이제목에 'S. Korea fires warning shots at N. Korea after soldier defection( 군인탈출이후, 남한에서북한을향해 경고탄을발사하였다 )' 로되어져있습니다. 즉, 공격자가문서를수정하여사용했음을나타냅니다. [ 그림 3] 남한관련내용이담긴제목속성 15
18 02 전문가보안기고 또한지난 ' 남북회담기사문서 ' 와동일하게만든이는중국식이름인 ' 朱熠锷 ', 마지막수정한사람이 'John' 으로되어져 있습니다. 최종적으로드롭된 errors.dll 은 C&C 서버 (checksessionmail.esy.es) 에서받아온명령에따라시스템정보전송, 파일 전송, 화면캡쳐전송등의다양한악성행위를수행하여정보유출피해가발생할수있습니다. [ 그림 4] 명령에따른다양한악성행위 한편이번악성코드에서발견된 PDB 정보는다음과같으며, 지속적으로변종이만들어지고있습니다. 16
19 02 전문가보안기고 이번에발견된 PDB 정보 F:\0_work\planes\2018\0328\Doc7\Release\Doc.pdb( :50:28 UTC) 과거에발견된 PDB 경로중일부 F:\0_work\planes\2018\0328\Doc7\Release\Doc.pdb(TimeStamp : :21:34(UTC)) F:\0_work\planes\2017\0704\Doc7\Release\Doc.pdb(TimeStamp : :22:35(UTC)) F:\0_work\planes\2017\0626\virus-load\_Result\virus-dll.pdb( 드롭된 DLL) F:\0_work\planes\2017\0508\Doc7\Release\Doc.pdb(TimeStamp : :54:49(UTC)) F:\0_work\planes\2017\0502\virus-load\_Result\virus-dll.pdb( 드롭된 DLL) [ 표 1] PDB 정보 공격자들은사회적트렌드나이슈를악성코드에이용하고있어, 주의가필요합니다. 따라서악성코드에감염이되지 않기위해서는검증되지않은파일을실행하기전, 백신프로그램을이용하여악성여부검사를수행해주시기바랍니다. 현재알약에서관련샘플을 'Trojan.Fuerboos' 로진단하고있습니다. 17
20 이스트시큐리티보안동향보고서 03 악성코드분석보고 개요 악성코드상세분석 결론 18
21 03 악성코드분석보고 [Trojan.Agent.Emotet] 악성코드분석보고서 1. 개요 2014 년독일및오스트리아은행고객을대상으로처음등장한 EMOTET 악성코드가최근다시등장하고있다. EMOTET 악성코드는사용자 PC 를감염시키고, C&C 통신을통해서시스템정보와금융정보를탈취하는등의악성 행위를시도한다. EMOTET 악성코드는주로이메일을통해유포된다. 공격자는이메일안에악의적인스크립트가포함된문서파일을 첨부하거나, 악성코드가다운로드되는 URL 링크를삽입하는방식을사용한다. 또한사용자가관심가질만한거래및 청구서관련내용을포함하여의심을최소화하고악성코드에감염되도록유도한다. 본보고서에서는 EMOTET 악성코드를상세분석하고자한다. 19
22 03 악성코드분석보고 2. 악성코드상세분석 1. EMOTET 악성코드유포 EMOTET 악성코드는주로스팸메일을통해유포된다. 공격자는메일내용으로청구서와같이사용자가관심을가질만한소재를사용한다. 이와함께청구서로위장된워드파일을첨부하거나, 청구서를다운로드할수있는 URL 를포함하여사용자의다음행동을유도한다. [ 그림 1] 첨부파일형태로유포되는스팸메일본문 [ 그림 2] URL 이포함된형태로유포되는스팸메일본문 20
23 03 악성코드분석보고 URL 를통해다운로드받거나첨부된워드파일내에는 EMOTET 악성코드를다운로드하는악성매크로가포함되어 있다. 이매크로는매크로기능이활성화되어있을경우에만동작한다. 공격자는이기능이활성화되지않았을경우를 대비해본문에기능활성화를유도하는내용을포함했다. [ 그림 3] 악성매크로가포함된워드파일 다음은워드파일내에포함된악성매크로목록이다. [ 그림 4] 워드파일내악성매크로목록 악성매크로는난독화된스크립트를이용해 cmd.exe 프로세스를실행하고, cmd.exe 프로세스는 powershell.exe 프로세스를이용해스크립트를실행한다. 21
24 03 악성코드분석보고 [ 그림 5] 난독화된스크립트실행트리 다음은난독화된스크립트로실행되는 powershell.exe 프로세스정보이다. [ 그림 6] powershell.exe 프로세스실행정보 powershell.exe 프로세스매개변수로전달된난독화스크립트를해제하면다음과같다. 스크립트는공격자가접속 가능한 C&C 서버를조회하면서 EMOTET 악성코드파일을다운로드한다. [ 그림 7] 난독화를해제한스크립트 다운로드된파일은 Windows 7 운영체제를기준으로 C:\Users\Public\[ 랜덤숫자 ].exe 형태로생성된다. 22
25 03 악성코드분석보고 [ 그림 8] 다운로드파일생성 2. EMOTET 악성파일분석 2.1 자가복제및자동실행등록다운로드된악성코드는사용자로부터의심을피하기위해 C:\Windows\System32\GabriolaPivot.exe 경로로자가복제를수행한다. GabriolaPivot.exe 파일명은공격자가미리하드코드한단어들을사용하여랜덤으로조합되며분석시스템별로상이할수있다. 이후자가복제된악성코드가부팅할때마다실행될수있도록서비스로등록한다. 다음은자동실행등록코드의일부이다. [ 그림 9] 자가복제및자동실행등록코드 2.2 분석 PC 우회 현재실행중인파일명이다음과같은이름으로사용되면실행을종료한다. 이는분석가들이자주사용하는파일명으로 분석환경및샌드박스를우회하기위함이다. 23
26 03 악성코드분석보고 sample, mlwr_smpl, artifact.exe [ 표 1] 자가종료파일명 또한다음과같은조건들에해당할경우샌드박스환경으로인지하고프로세스는종료된다. [ 그림 10] 샌드박스환경확인 - NetBIOS 의이름이 TEQUILABOOMBOOM 인경우 - UserName 이 Wilbe, NetBIOS 의이름이 SC, CW 로시작하는경우 -UserName 이 admin, DnsHostName 이 SystemIT 이고, C :\\ Symbols \ aagmmc.pdb 와같은디버거기호파일이있는경우 - 사용자이름이 admin 이고 NetBIOS 이름이 KLONE_X64-PC 인경우 - UserName 이 John Doe 인경우 - UserName 이 John 이고 C:\\ take_screenshot.ps1 및 C:\\ loaddll.exe 두개의파일이존재할경우 - C:\\ .doc, C:\\123\\ .doc 및 C:\\123\\\ .docx 파일이존재할경우 - C:\\a\\foobar.bmp, C:\\a\\foobar.doc 및 C :\\ a \\ foobar.gif. 파일이존재할경우 [ 표 2] 샌드박스환경확인 24
27 03 악성코드분석보고 2.3 로컬 PC 정보탈취악성코드가실행중인 PC 의시스템정보 ( 프로세스목록, OS 버전, 아키텍처 ) 를수집하고 C&C 서버로전송한다. 이는감염 PC 의정보를획득하고관리하기위한공격자의의도로보인다. 다음은시스템정보중에서프로세스리스트를획득하는코드의일부이다. [ 그림 11] 프로세스목록획득코드 획득한정보는별도의암호화를진행한뒤, C&C 로전송한다. 공격자가사용하는 C&C 목록은다음과같다 [ 표 3] C&C 목록 2.4 다운로더 C&C 로정보전송이성공하면데이터를추가로다운로드한다. 다운로드된데이터는복호화과정을거쳐 PE 파일인지 확인하고, 파일드롭및실행동작을수행한다. 다음은다운로드코드의일부이다. 25
28 03 악성코드분석보고 [ 그림 12] 다운로드코드 다운로드된파일은공격자의옵션에따라파일생성유무를결정할수있다. 만약파일생성옵션이라면 %APPDATA% 또는 C:\Windows\System32 경로하위에파일이생성되고실행된다. 파일을생성하지않는옵션이라면다음 코드를통해현재실행중인악성코드메모리에로드되어실행된다. 26
29 03 악성코드분석보고 [ 그림 13] 현재실행중인악성코드메모리에로드 분석시점에해당 C&C 서버가차단되어현재는파일다운로드가진행되지않는다. 따라서추가적인악성행위를직접 확인할수는없다. 하지만국내및해외의 EMOTET 악성코드의분석및뉴스를통해다운로드된파일은인터넷뱅킹 관련금융정보를탈취하고악성행위를하는것으로확인된다. 27
30 03 악성코드분석보고 3. 결론 EMOTET 악성코드는사용자의금융정보를탈취하여금전적인이득을목표로하는뱅킹트로이목마로알려져있다. 분석된악성코드와다르게 C&C 와통신이가능할경우, 추가적인악성코드를다운받아치명적인피해로이어질수있다. 따라서, 악성코드의유입을예방하는것이중요하다. 예방방법으로사용자는출처가불명확한이메일로전달된첨부파일이나 URL 은실행하지않아야한다. 만약실행이필요한경우주의해야한다. 또한 MS Office 문서파일의매크로자동실행기능과 PDF 파일에서지원하는첨부파일자동실행기능을허용하지않아야한다. 현재알약에서는 Trojan.Agent.EMOTET 으로진단하고있다. 28
31 03 악성코드분석보고 [Spyware.Android.FakeApp] 악성코드분석보고서 1. 개요 최근안드로이드악성앱이고도화되면서백신의탐지를회피하기위한암호화및안티디버깅기술이적용되고있다. 특히, 해당앱은악성행위에사용되는모든문자열과파일들을암호화하여저장하고있다가실제사용될때이를복호화하여사용한다. 또한, 기기및개인정보의단순한탈취를넘어사용자의기기를완전히장악한후오디오, 사용자의입력등사용자의활동을실시간으로감시하고확인한다. 본분석보고서에서는 Spyware.Android.FakeApp 를상세분석하고자한다. 29
32 03 악성코드분석보고 2. 악성코드상세분석 1) 분석방해및백신탐지회피가. 암호화된문자열악성행위에사용되는문자열들을암호화하여바이트형태로저장하고있다가해당문자가실제사용될때마다 xor 연산메소드를통하여복호화후사용한다. 이는특정문자열검색을통한백신탐지를우회하기위함으로추측할수있다. [ 그림 1] 암호화된문자열 복호화되어사용되는문자열들은 g.a 부터 g.ai 까지 60 개이상의변수에저장된다. [ 그림 2] 복호화된문자열 30
33 03 악성코드분석보고 나. 안티디버깅 g.t (/proc/self/status) 에는실행되는앱과관련된정보가저장되어있고, 그중에서 g.s (TracerPid) 의값을확인하여현재앱이디버깅되고있는지확인한다. 그리고다시 isdebuggerconnected 메소드를통하여한번더디버깅여부를확인한다. [ 그림 3] 안티디버깅 다. 실행환경확인 현재실행되는환경이가상환경이아니며, 중국샤오미사의기기일경우악성행위가시작된다. [ 그림 4] 실행환경확인 2) 암호화된 C&C 정보 C&C 정보와관련된파일이 Assets 폴더에암호화되어저장되어있다. C&C 서버로부터추가다운로드하는코드가 있지만실제통신은되지않고있다. 31
34 03 악성코드분석보고 [ 그림 5] C&C 서버 32
35 03 악성코드분석보고 3) 암호화된정보탈취파일악성행위에사용되는파일역시암호화되어앱의 Assets 폴더에저장되어있다. SDK API LEVEL 이 16 이상이라면 sx 파일을복호화한다. 복호화된 sx 파일은 /data/user/0/com.android.boxa( 패키지명 )/files 폴더에 sux 파일로저장된다. sux 파일은 ELF 파일이며특정메신저앱들의정보를탈취한다. ( 현재안드로이드의 SDK API LEVEL 은 26 까지출시되어있으며, 테스트환경은 LEVEL22 에서진행하였다.) [ 그림 6] API LEVEL 에따라다른파일실행 getruntime().exec() 메소드를통하여명령어를실행한다. \n 문자를기준으로나뉘어실행된다. [ 그림 7] 명령어실행 33
36 03 악성코드분석보고 4) 메신저앱정보탈취 sux 파일은특정메신저앱들의정보를탈취한다. Tencent WeChat, Weibo, Voxer, Walkie, Talkie Messenger, Telegram Messenger, Gruveo Magic Call, Twitter, Line, Coco, BeeTalk, TalkBox Voice Messenger, Viber Momo, Facebook Messenger, Skype 14 개앱이그대상이며해당앱들의정보가저장되는 /data/data/ 패키지명 폴더를확인하고, 존재할경우관련정보를탈취한다. [ 그림 8] 탈취되는앱목록중일부 5) 루트권한요청 기기의완전제어와자유로운악성행위를위하여루트권한을요구하며, getruntime().exec() 메소드를이용하여루트 권한을요구한다. 34
37 03 악성코드분석보고 [ 그림 9] 루트권한요청 6) 기기제어 가. 문자정보탈취 SMS 문자정보를탈취하고삭제한다. [ 그림 10] 문자정보탈취 35
38 03 악성코드분석보고 나. 주소록탈취 주소록을탈취하고삭제한다. [ 그림 11] 주소록탈취 다. 통화목록탈취 통화목록을탈취하고삭제한다. [ 그림 12] 통화목록탈취 라. 위치정보탈취 위치정보를탈취한다. [ 그림 13] 위치정보탈취 36
39 03 악성코드분석보고 마. 카메라제어 카메라관련정보를제어한다. [ 그림 14] 카메라제어 바. 오디오제어 오디오를녹음한다. [ 그림 15] 오디오제어 37
40 03 악성코드분석보고 사. 화면제어 기기의화면을캡처하여저장한다. [ 그림 16] 화면캡처 사. 달력정보탈취 달력에기록된정보들을탈취한다. [ 그림 17] 달력정보탈취 7) 아이콘은닉 분석및백신탐지에대한안전장치를모두통과하면본격적인악성행위가시작되는데, 이때자신의아이콘을 은닉하여사용자가쉽게알아차리기어렵도록한다. [ 그림 18] 아이콘은닉 38
41 03 악성코드분석보고 8) 키로그 사용자의입력을훔치고이를외부저장소에저장한다. /sdcard/zs/key 폴더에 keylogger.txt 파일로저장되며해당 앱명, 시간, 사용자가입력한내용등이기록된다. [ 그림 19] 키로그 39
42 03 악성코드분석보고 3. 결론 해당악성앱은기기정보및개인정보를탈취하기보다는사용자의개인사생활을감시하는데그목적이있다. 지속적으로악성행위를하기위하여앱의아이콘을은닉하고오디오, 카메라를제어하며특정메신저앱의정보를 탈취하고사용자가기입하는내용을모두기록한다. 따라서, 악성앱에감염되지않기위해서는예방이중요하다. 출처가불명확한 URL 은실행하지않아야한다. 또한 OS 와 애플리케이션을항상최신업데이트버전으로유지해야한다. 현재알약 M 에서는해당악성앱을 Spyware.Android.FakeApp 탐지명으로진단하고있다. 40
43 이스트시큐리티보안동향보고서 04 해외보안동향 영미권 중국 일본 41
44 04 해외보안동향 1. 영미권 Github 웹사이트, 역대최대의 DDoS 공격 (1.35 Tbs) 당해 Biggest-Ever DDoS Attack (1.35 Tbs) Hits Github Website 2018 년 2 월 28 일수요일, GitHub 의코드호스팅웹사이트가역대가장큰규모 (1.35Tbps) 의 DDoS 공격을받았다. 흥미롭게도, 공격자들은어떠한봇넷네트워크도사용하지않았다. 대신 DDoS 공격을확장하기위해잘못구성된 Memcached 서버들을무기화해사용했다. 공격자들이쉽게설치가능한오픈소스분산캐싱시스템인 Memcached 를악용하면일반적인 DDoS 공격보다 51,000 배나강력한공격을실행할수있는것으로나타났다. Memcrashed 라명명된이증폭된 DDoS 공격은, 피해자의 IP 와매칭되는스푸핑된 IP 주소를사용해타깃 Memcached 서버포트 로위조된요청을보내는방식을사용한다. 이요청의바이트들중일부가취약한 서버로전송되어타깃 IP 주소에수만배큰응답을보내도록유발한다. Github 이이공격을물리치는데도움을준 Akamai 는 공격은지금까지보아온공격중가장규모가큰공격이었다. 지난 2016 년 9월발생한 Mirai 를이용한가장규모가컸던 DDoS 공격의두배이상이다. 고밝혔다. Github 은블로그를통해 이공격은수만개의고유한엔드포인트에서수천개의서로다른 ASN(autonomous systems - 자율시스템 ) 을통해발생했다. Memcached 기반접근방식을사용했으며, 초당 억개패킷을이용해 1.35Tbps 를기록했다. 라고밝혔다. 앞으로더욱강력한 DDoS 공격이이루어질것으로예상돼증폭공격은새로운것은아니지만, 이공격벡터는수천대의잘못구성된 Memcached 서버들을사용하도록발전되었다. 이들중많은서버들은아직도인터넷상에노출되어있으며, 또다른대규모공격에악용될수있다. Memcached 서버가악용되는것을예방하기위해서는방화벽을설치하거나포트 로부터의 UDP 를차단하거나속도를제한하고, 사용하지않을경우 UDP 지원을완전히비활성화해두는것을고려해보는것이좋겠다. [ 출처 ]
45 04 해외보안동향 인터넷이메일서버의절반에영향을미치는취약점발견 Vulnerability Affects Half of the Internet's Servers 수십만대의이메일서버에영향을미치는치명적인취약점이발견되었다. 이취약점은인터넷이메일서버의절반 이상에영향을미치며, 패치는이미공개된상태이지만적용하는데몇주, 또는몇달이상이소요될것으로보인다. 이취약점은이메일을송신자로부터수신자에게전달해주는이메일서버에서실행되는소프트웨어 (MTA mail transfer agent) 인 Exim 에존재한다 년 3월실시된설문조사에따르면, 모든인터넷이메일서버의 56% 가 Exim 을사용하고있는것으로나타났으며, 560,000 대이상이온라인에서사용가능했다. 최근발표된또다른보고서는, 서버의수가수백만대에달한다고밝혔다. 이버그로인해원격코드실행가능해져 이버그를발견한연구원은, 지난 2 월 2 일 Exim 측에버그를제보했다. Exim 은원격코드실행취약점을수정한 버전을지난 2 월 10 일공개했다. CVE 로등록된이버그는 ' 선승인원격코드실행 ' 으로분류되었다. 이는공격자가서버에서인증하기 전에 Exim 이메일서버가악성명령어를실행하도록속일수있다는의미이다. 실제버그는 Exim 의 Base64 디코드 기능에존재하는 1 바이트버퍼오버플로우이며지금까지공개된모든 Exim 버전에영향을준다. PoC, 익스플로잇코드는공개되지않아 Exim 팀은보안공지를통해이문제를공개적으로인정했다. 그들은 이문제의심각도는정확히알수없으나, 우리는 버그악용이어려울것으로추측하고있다. 이버그를완화할수있는방법은현재까지알려지지않았다. 라고밝혔다. Exim 이출시된후, 업데이트된 Exim 버전은주로데이터센터에서사용되는리눅스배포판에는적용되었지만, 패치되지않은온라인시스템의수는아직까지알수없다. Exim 은가장인기있는메일에이전트중하나이며, CVE 는여러가지공격에악용될수있으므로 Exim 서버사용자라면업데이트를최대한빨리적용해야할것이다. 아직까지취약한 Exim 서버를공격할수있는익스플로잇코드는공개되지않았지만, 연구원은빠른시일내에공개 될것으로추측했다. [ 출처 ] 43
46 04 해외보안동향 아틀란타시 IT 시스템, SamSam 랜섬웨어에공격 City of Atlanta IT Systems Hit by SamSam Ransomware 조지아주의아틀란타시장이금일기자회견에서지방정부시스템몇곳이랜섬웨어감염으로인해중단되었다고 밝혔다. 시당국은해당랜섬웨어감염이현지시간으로금일아침 5:40 에이루어진것으로보인다고말했다. 일부시스템은다운되었지만, 주요서비스들은계속운행중아틀란타시의 COO 인 Richard Cox 는감염사고로인해내부프로그램들및주민들이세금을내거나법원문서에접근하는데사용하는온라인시스템과같은고객응대프로그램들다수가영향을받았다고밝혔다. 또한그는이감염으로인해시의수도, 지역공항, 공공안전시스템과같은중요한인프라는영향을받지않았다고도덧붙였다. Cox 와그의팀은 FBI 와 DHS 요원들과 Cisco, Microsoft 의사고대응팀과도함께작업하고있다. 수사관들은아직까지 이감염으로인한피해상황을평가하고있는중이다. 랜섬머니지불여부는아직결정하지않아 아틀란타의시장은랜섬머니를지불할의향이있느냐는질문에 지금당장은그질문에대해답변할수없다. 이에대해 연방파트너들과상의를해볼것이다. 라고답변했다. 애틀란타시가일부시스템을클라우드서비스로옮기는과정을진행중이었기때문에, 모든 IT 인프라가영향을받지는 않았다. 언론에따르면, 이감염은올해아주활발히활동한 SamSam 랜섬웨어로인해발생된것으로나타났다. [ 출처 ] 44
47 04 해외보안동향 2. 중국 중국가전제품협회, 정식으로스마트가전표준공개 많은기업들이스마트가전영역에뛰어들고있지만, 각업체들마다표준이달라불편함을초래했다. 하지만최근, 중국가전제품협회는 AWE 에서스마트가전클라우드통신프로젝트의로고와 SDK 를공개하였다. 이는서로다른 브랜드의가전제품들도함께통신할수있도록하는프로젝트이다. 중국가전제품협회는 2015 년설립된이후지금까지 TCL, 삼성, haier 등의업체들과 3 년동안논의하여 < 스마트가전클라우드커넥션표준 > 을만들어공개하였으며, 현재 SDK 는오픈소스단계에있다. 협회는좀더고도화를 시킨후에외부에공개할것이라고밝혔다. [ 출처 ] 45
48 04 해외보안동향 cncert, 2017 년중국 IoT 보안동향보고서 1. IoT 취약점수집현황 IoT 디바이스에존재하는하드웨어취약점들은정보유출, 네트워크마비, 내부망공격등다양한위험을발생시킨다. 1) 일반적취약점현황 일반적취약점이란특정브랜드가만든하드웨어제품군에영향을줄수있는취약점을말한다 년 CNVD 에서 수집한 IoT 디바이스의취약점은 2440 건으로, 작년대비 118.4% 나증가하였다. 발견된취약점들은구글, 시스코, 화웨이등의제품들이었으며, 그중안드로이드장치구글 IoT 디바이스취약점은 948 개였으며, 전체 IoT 디바이스취약점들중의 32% 를차지하였다. 시스코는 250 개로 2 위를차지하였으며, 화웨이와 D-Link 는각각 3-4 위를차지하였다. 취약점유형에는권한우회, 정보유출, 명령실행, 서비스거부, 크로스플랫폼, 버퍼오버플로우, SQL 인젝션, 취약한 비밀번호, 설계상취약점등이있었다. 그중권한우회, 정보유출, 원격코드실행취약점이 1,2,3 위를차지하였으며, 각각 27%, 15%, 13% 였다. 46
49 04 해외보안동향 취약점의영향을받는디바이스유형들은모바일, 라우터, 네트워크카메라, 회의시스템, 방화벽, 게이트웨이, 스위치 등이다. 그중모바일, 라우터, 네트워크카메라가 1,2,3 위를차지하였으며각각 45%, 11%, 8% 였다. 47
50 04 해외보안동향 2) 특정취약점현황특정취약점이란특정 SW에만영향을줄수있는취약점을말한다 년 CNVD 에서조사한특정 IoT 의취약점은총 306건이였다. 영향받는디바이스들은 cctv, 네트워크카메라, GPS, 라우터, 게이트웨이, 방화벽등등이였다. 그중, cctv, 네트워크카메라, GPS 가 1,2,3 위를차지하였으며, 각각 27%, 18%, 15% 를차지하였다. 2. IoT 기기취약점모니터링분석사례 1) 네트워크카메라 WIFICAM 권한우회취약점공격권한우회취약점은 CNVD 에접수된취약점들중 1위를차지하고있다. WirelessIP Camera(P2P) WIFICAM 에도해당취약점이존재하였다. 이캠의웹서버는.ini 설정파일의접근권한을제대로확인하지않아, 공격자가특별히조작된계정정보가없는 http request 를통하여설정파일과계정증명을내려받을수있도록허용한다. cncert 모니터링에따르면 10월 22일일부터 12월 31일까지해당종류의취약점은매일 40만건이상발생하였으며, 11월 7일에는최고 3000 만건까지발생하였다. 48
51 04 해외보안동향 2) 일부브랜드스마트카메라에서취약한비밀번호취약점존재 취약한비밀번호취약점은스마트카메라에서매우위험도높으며쉽게사용할수있는취약점이다. IoT 를타깃으로하는악성코드들은 Ddosf Dofloo Gafgyt MrBlack Persirai Sotdas Tsunami Triddy Mirai Moose Satori 것들이있으며, 이악성코드들 및변종들은 telnet, ssh 등원격관리서버취약한비밀번호취약점을이용하여시스템에접근한다. IoT 디바이스들을타깃으로하는악성코드들의특징은다음과같다. - 공격범위가매우넓다 - 구조가복잡하며, 기능들이모듈화되어있다. - 악성코드변종이많으며, 업데이트가매우빠르다. 3. IoT 타깃악성코드공격활동정황 cncert 는 IoT 를조사하면서악성코드에감염되어있던 IoT 들도발견하였으며, 여기에있는악성코드들을분석해보았다. 1) 악성코드 C&C 서버수량및분포현황 2017 년하반기발견된 C&C IP 누적수량은 1.5 만개로, 약 81.7% 가해외에있었다. 상위 3 개국가는미국, 러시아 한국이다. 중국내존재하는 C&C 서버의 IP 수는 2806 개로확인되었다. 2) 감염된디바이스분포현황 2017 년하반기공격자의컨트롤을받는 IoT IP 는누적 만개로, 중국내위치한 ip 는 만개로전체의 44.1% 에해당하였다. 3) 봇넷규모통계분석 cncert 는 IoT 로구성된봇넷규모에대해분석을진행하였다. 조사결과 2017년하반기봇넷규모가 1천대이상인봇넷은 343개, 1만대이상인봇넷은 39개, 5만대이상인봇넷은 5개로확인되었으며, 주로폴란드, 미국, 프랑스, 이탈리아, 러시아등의국가에서컨트롤하는것으로확인되었다. 4) 악성코드공격의트랜드 2017 년하반기, 매일활성화되어있는감염된 IoT IP는평균 2.7만대였으며, C&C IP 주소는평균 173개였다. 7월 26일부터 8월 2일, 10월 17일부터 11월 3일, 11월 28일부터 12월 1일은악성코드가활발히활동하였다. 그중 10월 26일통제를받는활성 IP주소는최소 개였으며, 단일활성 C&C 서버의 IP개수는 616개였다. 49
52 04 해외보안동향 4. 감염된 IoT DDOS 공격현황 개인 PC 와다르게라우터, 스위치, 네트워크카메라등등은일반적으로항상인터넷에연결되어있으며, 공격자의 공격을받은후에도사용자가쉽게발견하기어려워 DDOS 공격의안정적인자원으로많이활용된다. CNCERT 는 Gafgyt 등이발생시키는 DDoS 공격을모니터링하고분석해본결과, 해외에서중국내대량의감염된 IoT 를이용하여중국및해외각지에 DDoS 공격을하고있었다. 명령을내리는곳은덴마크, 미국, 폴란드등의국가가 많았으며, DDoS 공격을받는국가는미국, 독일, 터키, 덴마크, 캐나다등등이였다. [ 출처 ] 50
53 04 해외보안동향 3. 일본 가상통화의채굴자를노린공격이증가, 경찰청이주의당부 경찰청은 2018 년3월12 일, 가상통화 Ethereum( 이더리엄 ) 을채굴하는소프트웨어 Claymore( 클레이모어 ) 를표적으로한접속이증가하고있다고해서주의를당부했다. 경찰청의인터넷정점관측시스템 (@police) 에서 2018 년1월8일이후, Claymore 가관리용포트로사용하고있는 TCP 의 3333 번포트에대해 JSON-RPC 라는리모트호출프로토콜에서 Ethereum 에서는이러한접속건수를발신원인국가 / 지역별로정리하고있다. TCP3333 번포트에대해계정리스트를조사하는접속건수의발신원국가 / 지역별추이 ( 출처 : 경찰청 ) 이러한접속을하고있는발신원의다른접속을조사한결과, TCP52869 번포트에대한접속으로 IoT 기기를표적으로한악성코드 ( 포트 ) 인 Mirai 인변종 ( okiru 와 satori ) 을외부의 Web 서버에서다운로드하고그실행을시행하는패킷을확인했다고한다. 또 TCP37215 번포트에대한접속의경우는랜섬웨어 WannaCry 에서이용된취약성공격툴 EternalBlue 와 DoublePulsar 을사용한공격으로생각되는패킷을확인했다. 이러한상황에서경시청은 Claymore 로 JSON-RPC API 를이용하고있는유저에대해서복수의대책을실시하는것을추천하고있다. 우선서버를인터넷에이용할때에는직접접속하는것이아니라루터등의기기를매개로접속하는것을요구하고있다. 방화벽등에서외부에서불필요한접속을차단할뿐아니라특정 IP 주소만으로접속을허가하는적절한접속제한등도필요하다고한다. 51
54 04 해외보안동향 번포트와 번포트에대한접속은 IoT 기기의표적으로삼고있는것으로생각된다. 그래서 IoT 기기에서도종합적인보안대책을필요로한다. 구체적으로는서버와비슷한대책을시행한뒤에기기의제조원이공개하는취약성정보를확인하고취약성이있을경우에는방화벽의업데이트등의적절한대책을실시한다. 유저명과패스워드는초기설정인채로두지말고추측하기어려운것으로변경한다. 업체가취약성에대응하지않는오래된제품은사용을중지할것을요구하고있다. 그리고경찰청은 Android 어플을개발할때에디버그로이용되는 Android Debug Bridge(ADB) 라는기능을사용하는 TCP5555 번포트에대한접속증가도동시에지적하고있다. ADB 를악용한탐색행위와감염활동이이루어지고있을 가능성이있다고한다. 이에관해서해외의시큐리티벤더는 Android 탑재기기에감염되어가상통화를채굴하는악성코드 ADB.Miner 의정보를공표하고있다. 감염된단말의대부분은 Android 를탑재한스마트 TV 와셋탑박스등이었다. 감염단말은 TCP5555 번포트를개방하고있는단말을네트워크경유로탐색하여감염활동을실시하거나가상통화 Monero( 모네로 ) 의채굴을하거나한다고한다. [ 출처 ] 52
55 04 해외보안동향 악질적인 주문확인메일 을송신하는가짜라쿠텐에주의를 정보를훔친뒤에 악성코드감염 라쿠텐 ( 楽天 ) 으로위장한가짜메일을통해피싱사이트로유도하여계정정보를탈취한뒤에악성코드에감염시키려고 하는공격이확인되었다. 유도처피싱사이트. 패스워드돌려쓰기방지를호소하는 JPCERT 코디네이션센터의캠페인배너도포함하여정규사이트에서디자인이도용당하고 있다 ( 화면 : 피싱대책협의회 ) 주의를당부한피싱대책협의회에따르면, 공격자는라쿠텐시장내의샵에서주문이있었던것처럼보이는피싱메일을송신했다. 문제의피싱메일은정규사이트에서주문을했을때에송신되는수주확인메일과완전똑같은제목의 [ 라쿠텐시장 ] 주문내용확인 ( 자동송신메일 ) 이었다. 메일본문의디자인과기재내용등정규메일에서도용되어문의처등의링크를통해피싱사이트로유도한다. 유도처가짜사이트도라쿠텐의정규사이트를위장한다. 로그인화면과비슷한페이지에서유저 ID 와패스워드등을 입력, 송신시킨뒤에계정을락했다는등으로화면에서표시한다. 상세한정보를확인하도록클릭을요구하지만, 실제로는악성코드를인스톨시키려고하는것이었다. 문제의피싱사이트는 3 월 23 일시점에서가동이확인되었으며이협의회에서는폐쇄를위해 JPCERT 코디네이션센터에조사를의뢰했다. 이협회와라쿠텐에서는유사한공격에주의하도록호소하고있다. [ 출처 ] 53
56 04 해외보안동향 NTT 의히카리전화용기기의일부에서인터넷에접속불가가되는문제 NTT 히가시니혼 ( 東日本 ) 은 2018 년3월28 일, 히카리전화오피스 A( 에이스 )/ 히카리전화오피스타이프에대응하는 VoIP 루터의 Netcommunity OG 시리즈 에서인터넷이접속되지않는문제가발생한적이있다고발표했다. 보안설정을무효로하고있을경우에접속한단말에서 Web 사이트열람등을하려고하면, Facebook 확장툴백을장착하여안전성및사용유창성을향상시키겠습니다 라는메시지가나와서인터넷에접속할수없게되는문제가발생하고있다. NTT 히가시니혼에서는 3월26 일부터이건에대해유저의신고를받기시작했다고한다. 영향을받을가능성이있는기종은 Netcommunity OG410Xa, Netcommunity OG410Xi, Netcommunity OG810Xa, Netcommunity OG810Xi 이다. 펌웨어는최신판 2.20 을포함한전버전이대상이된다.(1) 이기기를인터넷접속용도로이용하고있을경우,(2) 인터넷접속설정에서보안설정을무효로하여이용하고있을경우,(3) 기기설정용로그인패스워드를초기치에서변경하지않았을경우 의 3개의조건이충족되었을경우에발생할가능성이있다. NTT 히가시니혼에서는이들조건이충족되면외부에서기기에접속되어기기의 DNS 어드레스의설정을변경함으로써이러한문제가발생한다고보고있다. 이문제가발생하고있을경우는설정을변경하여해소한다고설명하고있다. 또기기를안전하게이용하기위한기본적대책으로기기설정용로그인패스워드의변경과보안설정을유효하게하는것을추천했다. 유저에대해설정내용을확인하도록호소하고있다. 또이메시지가표시되었을경우, OK 를누르지않도록설명하고있다. NTT 히가시니혼에따르면, Android 단말에서이메시지가표시되어 OK 를누른결과악성코드에감염되었다는신고가있었다고한다. 설정변경방법은이회사의 통신기기취급상담센터 또는프렛고장접수창고에문의하길바란다고한다. 54
57 04 해외보안동향 Netcommunity OG 시리즈 에서인터넷에접속할수없게되는문제에대해서전하는 NTT 히가시니혼의공지페이지 ( 출처 :NTT 히가시니혼 ) [ 출처 ] 55
58 ( 주 ) 이스트시큐리티 ( 우 ) 서울시서초구반포대로 3 이스트빌딩
< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.102 2018.03 01 이스트시큐리티통계및분석 No.102 2018.03 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-13 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에유입된전신송금확인악성메일주의
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.105 2018.06 01 이스트시큐리티통계및분석 No.105 2018.06 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-18 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주의 상품관련내용으로유포되는악성메일주의
More information목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...
More information<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 5 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 네이트온으로전파되는 V.WOM.Nateon.Baidog... 5 3. 허니팟
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년 2 분기, 알약랜섬웨어공격행위차단건수 :
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.106 2018.07 01 이스트시큐리티통계및분석 No.106 2018.07 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-16 2018 년 2 분기, 알약랜섬웨어공격행위차단건수 : 398,908
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More information01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.112 2019.01 01 이스트시큐리티통계및분석 No.112 2019.01 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-14 일요일수행된 APT 변종공격, 오퍼레이션페이크캡슐
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 새로운 KONNI 캠페인등
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.109 2018.10 01 이스트시큐리티통계및분석 No.109 2018.10 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-18 새로운 KONNI 캠페인등장, 작전명해피바이러스
More information<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 9 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 온라인계정비밀번호를훔치는 ARP 스푸핑악성코드... 5 3. 허니팟 / 트래픽분석...
More information라우터
네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 5 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Castov 악성코드... 6 (1) 개요... 6 (2) 행위분석...
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No Copyright 2018 ESTsecurity Corp. All rights reserved.
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.111 2018.12 01 이스트시큐리티통계및분석 No.111 2018.12 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-27 비너스락커랜섬웨어조직, 한국상대로악성문서파일융단폭격중
More information<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 4 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 Resume 이력서로위장한악성코드... 5 3. 허니팟 / 트래픽분석...
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년예상보안이슈 Top5 문서파일취약점공격과한국
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.99 2017.12 01 이스트시큐리티통계및분석 No.99 2017.12 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-13 2018 년예상보안이슈 Top5 문서파일취약점공격과한국가상화폐거래자대상공격간의연관성분석
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요...
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 12 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.B... 6 (1) 개요...
More information아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다
공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는
More information1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전
`16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information<4D F736F F D2031BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 12 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 PC 사용자에게금품을요구하는랜섬웨어... 5 3. 허니팟 / 트래픽분석...
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More information목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4681 JAVA Security Manager 우회취약점...
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.94 2019 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information목차 Part Ⅰ 2 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 2 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.C... 6 (1) 개요...
More informationASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.90 2018 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information