CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
|
|
- 정진 만
- 6 years ago
- Views:
Transcription
1 ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈
2 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다. 이달의보안동향악성코드동향 01. 악성코드통계 03-8월악성코드, 23만건 11.5% 감소 - 악성코드대표진단명감염보고최다 20-8월신종악성코드 - 8월악성코드유형, 트로이목마가최다 - 악성코드유형별감염보고전월비교 - 신종악성코드유형별분포 02. 악성코드이슈 07 - 보안프로그램으로위장한악성코드 - 변조된정상프로그램을이용한게임핵유포 - ActiveX라는이름의악성코드 - 게임부스터패스트핑으로위장한악성코드 - 국내업체를대상으로유포된악성스팸메일 - 이메일을이용한어도비 CVE 취약점악성코드유포 - 오라클자바 JRE 7 제로데이취약점을악용한악성코드유포 - MS12-060(CVE ) 취약점을악용한타깃공격 - 어도비플래시플레이어의 CVE 취약점악용악성코드 - 페이팔스팸메일과결합된블랙홀웹익스플로잇툴킷 - 런던올림픽악성스팸메일 - Xanga 초대장을위장한악성스팸메일 - Flame 변형으로알려진 Gauss 악성코드 - YSZZ 스크립트악성코드의지속발견 - 사우디아라비아정유업체를공격한 Disttrack 악성코드 - 악성코드감염으로알려진일본재무성침해사고 - usp10.dll 파일을생성하는악성코드의버그발견 - 스크랩된기사내용을이용하는악성한글파일 - 또다시발견된한글취약점을악용한취약한문서파일 03. 모바일악성코드이슈 런던올림픽게임으로위장한안드로이드악성코드 - SMS를유출하는 ZitMo 안드로이드악성코드의변형보안동향 01. 보안통계 24-8월마이크로소프트보안업데이트현황 02. 보안이슈 25 - 지속적인서드파티취약점악용에따른보안업데이트의중요성 - 어도비플래시플레이어취약점악용 (CVE ) - Oracle Java JRE 7 제로데이취약점악용 (CVE ) - 윈도우공용컨트롤의취약점으로인한원격코드실행문제점 MS12-060(CVE ) 웹보안동향 01. 웹보안통계 28 - 웹사이트악성코드동향 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위 02. 웹보안이슈 년 8월침해사이트현황 - 침해사이트를통해서유포된악성코드최다 10건 - 자바제로데이취약점의등장
3 3 01 악성코드동향 악성코드통계 8월악성코드, 23만건 11.5% 감소 ASEC이집계한바에따르면, 2012 년 8월에감염이보고된악성코드는 15,000,000 10,000,000 11,006, % -1,266,654 9,739,943 9,509, % 2.37% -230,350 전체 950만 9563건인것으로나타났다. 이는지난달의 973만 9943건에 5,000,000 비해 23만 380건이감소한수치다 ([ 그림 1-1]). 이중가장많이보고된악성코드는 ASD.PREVENTION이었으며, JS/Iframe과 Trojan/Win32.Gen 이그다음으로많이보고됐다. 또한 Win-Trojan/Starter C, Trojan/Win32.banbra, Trojan/Win32. onlinegamehack, Win-Trojan/ Korad.82800, Adware/Win32.bho, Win-Trojan/Agent AEE, JS/ Aent, JS/Downloader 등총 8건의악성코드가최다 20건목록에새로나타났다 ([ 표 1-1]) 그림 1-1 ] 월별악성코드감염보고건수변화추이 순위 등락 악성코드명 건수 비율 1 ASD.PREVENTION 518, % 2 14 JS/Iframe 374, % 3 2 Trojan/Win32.Gen 332, % 4 1 Textimage/Autorun 261, % 5 1 Downloader/Win32.agent 254, % 6 9 Dropper/Win32.onlinegamehack 204, % 7 3 Trojan/Win32.adh 165, % 8 NEW Win-Trojan/Starter C 147, % 9 3 Trojan/Win32.pbbot 135, % 10 NEW Trojan/Win32.banbra 131, % 11 NEW Trojan/Win32.onlinegamehack 130, % 12 NEW Win-Trojan/Korad , % 13 NEW Adware/Win32.bho 113, % 14 6 Trojan/Win32.bho 111, % 15 4 Trojan/Win32.agent 110, % 16 7 Adware/Win32.korad 98, % 17 NEW Win-Trojan/Agent AEE 97, % 18 NEW JS/Aent 93, % 19 NEW JS/Downloader 91, % 20 3 RIPPER 88, % TOTAL 3,586, % 표 년 8월악성코드최다 20건 ( 감염보고, 악성코드명기준 )
4 4 악성코드대표진단명감염보고최다 20 [ 표 1-2] 는악성코드별변종을종합한악성코드대표진단명중가장많이보고된 20건을추린것이다. 2012년 8월에는 Trojan/Win32가총 167만 9526건으로가장빈번히보고된것으로조사됐다. ASD Prevention 이 51만 8521건, Adware/Win32이 49만 8328건으로그뒤를이었다. 순위 등락 악성코드명 건수 비율 1 Trojan/Win32 1,679, % 2 ASD 518, % 3 1 Adware/Win32 498, % 4 1 Win-Trojan/Agent 480, % 5 1 Downloader/Win32 388, % 6 14 JS/Iframe 374, % 7 Win-Trojan/Downloader 313, % 8 3 Win-Trojan/Korad 300, % 9 4 Dropper/Win32 286, % 10 Textimage/Autorun 261, % 11 1 Win-Trojan/Onlinegamehack 250, % 12 7 Win-Adware/Korad 182, % 13 NEW Win-Trojan/Starter 147, % 14 6 Malware/Win32 138, % 15 1 Win32/Virut 134, % 16 1 Win32/Conficker 130, % 17 NEW Dropper/Korad 129, % 18 NEW Dropper/Onlinegamehack 104, % 19 1 Win32/Kido 99, % 20 NEW JS/Aent 93, % TOTAL 6,513, % 표 1-2 악성코드대표진단명최다 20건 8월신종악성코드 [ 표 1-3] 은 8월에신규로접수된악성코드중고객으로부터감염보고가가장많았던 20건을꼽은것이다. 8 월의신종악성코드는 Win-Trojan/ Starter C가 14만 7376건으로전체의 19.5% 를차지했으며, Win-Trojan/Agent AEE가 9 만 7506건이보고됐다. 순위 악성코드명 건수 비율 1 Win-Trojan/Starter C 147, % 2 Win-Trojan/Agent AEE 97, % 3 JS/Aent 93, % 4 Win-Trojan/Onlinegamehack AU 77, % 5 Win-Trojan/Downloader , % 6 Dropper/Onlinegamehack D 43, % 7 Win-Trojan/Agent , % 8 Win-Trojan/Adload , % 9 Html/Shellcode 26, % 10 HTML/Donwloader 25, % 11 Win-Adware/Shortcut.KorAd , % 12 Win-Trojan/Downloader , % 13 Dropper/Onlinegamehack , % 14 Win-Trojan/Korad , % 15 Win-Trojan/Korad B 11, % 16 Win-Trojan/Downloader GG 11, % 17 Dropper/Onlinegamehack B 11, % 18 Win-Trojan/Startpage E 10, % 19 Dropper/Onlinegamehack , % 20 Win-Trojan/Korad , % TOTAL 755, % 표 1-3 8월신종악성코드최다 20건
5 5 8월악성코드유형, 트로이목마가최다 [ 그림 1-2] 는 2012년 8월한달동안안랩고객으로부터감염이보고된악성코드의유형별비율을집계한결과다. 트로이목마 (Trojan) 가 42.1% 로가장높은비율을나타냈고, 스크립트 (Script) 가 10.1%, 드롭퍼 (Dropper) 가 3.6% 인것으로집계됐다. 그림 1-2 악성코드유형별비율 악성코드유형별감염보고전월비교 [ 그림 1-3] 은악성코드유형별감염비율을전월과비교한것이다. 트로이목마, 드롭퍼, 바이러스가전월에비해증가세를보였으며스크립트, 웜, 애드웨어, 스파이웨어는감소세를보였다. 다운로더, 애프케어계열은전월과동일한수준을유지하였다. 그림 년 7 월 vs. 8 월악성코드유형별비율
6 6 신종악성코드유형별분포 8월의신종악성코드를유형별로보면트로이목마가 65% 로가장많았고, 드롭퍼가 15%, 스크립트가 14% 였다. 그림 1-4 신종악성코드유형별분포
7 7 02 악성코드동향 악성코드이슈 보안프로그램으로위장한악성코드 2011년 1월부터이메일형태로유포됐던, 윈도우보안패치프로그램으로위장한악성코드가최근에도유포된것으로확인됐다. 이번에발견된이메일은이전과마찬가지로, 해킹공격에대비해보안프로그램으로검사하라는내용을담고있다. 국내보안업체와유사한도메인을이용하여유포됐으며, 현재다운로드링크로는접속되지않는다. 최근까지이메일로유포된주요유형은 [ 그림 1-5] 부터 [ 그림 1-7] 과같다. 그림 년 5 월에발견된이메일 [ 그림 1-6] 의이메일에첨부된 TurboPatchSetup.exe 파일을다운로드한후실행하면 [ 그림 1-8] 과같이국내보안업체의 윈도우보안패치 프로그램과악성 PatchUpdate.exe 파일을같이설치한다. 그림 년 1 월에발견된이메일 그림 1-8 정상윈도우보안패치프로그램실행화면 그림 년 8 월 7 일에발견된이메일 그림 1-9 악성 PatchUpdate.exe 파일 PatchUpdate.exe 파일은 C&C 서버로추정되는 174.1**.7.*2( 미국 ) IP 로주기적인접속을시도한다.
8 8 로그램및서버에대한변조여부를주기적으로점검할필요가있다. 그림 1-10 감염후네트워크연결정보 2011년 5월에브리존이게시한공지인 [ 그림 1-6] 을보면악성코드가유포된 everyzone.net 도메인의등록자는에브리존이아닌중국인인것으로확인됐다. 그림 1-12 악성코드유포구조보통홈페이지를통해서다운로드한프로그램을설치할때업데이트파일이실행되면서업데이트서버로부터최신버전의프로그램파일들을다운로드한후 [ 그림 1-12] 와같이새로운버전으로업데이트된다. 공격자는바로이과정을이용했다. 그림 1-11 everyzon.net 도메인조회결과 [ 그림 1-12] 에서자세한감염과정은생략했지만업데이트된일부파일이실행될경우다운로더기능을가진트로이목마 (calc.exe) 를생성하고실행한다. 웹사이트에접속하면정상에브리존웹사이트인 으로리다이렉트된다. 이는악성도메인을실제에브리존도메인처럼위장하기위한속임수다. - Backdoor/Win32.Etso( ) 그림 1-13 업데이트된파일에의한악성코드생성 [ 그림 1-13] 에서생성된 calc.exe의주요코드는 [ 그림 1-14] 와같이암호화됐며, 해당코드는 [ 그림 1-15] 와같이특정블로그에접속해게임핵악성코드를다운로드하도록암호화된 URL 정보를받아온다. 변조된프로그램을이용한게임핵유포 온라인게임핵악성코드는대부분웹사이트를해킹한후응용프로그램의보안취약점을공격하는악성코드를삽입해유포되어왔다. 하지만이번에발견된온라인게임핵악성코드는정상프로그램을변조한형태다. 그림 1-14 암호화된주요코드 기존의악성코드유포방식은사용자들이보안업데이트를하면감염확률이떨어진다는한계가있었다. 때문에정상프로그램을변조함으로써사용자들이감염사실을인지하지못하도록한것으로보인다. 이번에발견된사례를정리해보면 [ 그림 1-12] 와같다. * 이번이슈와관련된프로그램은유해차단목적을가지고있지만정확한프로그램이름은밝힐수없다. 최근정상프로그램의변조를통한악성코드유포사례가심심치않게발견되고있는만큼관리자라면프 그림 1-15 게임핵다운로드 URL - Dropper/Onlinegamehack.40998(AhnLab, ) - Trojan/Win32.OnlineGameHack(AhnLab, ) - Win-Trojan/Malpacked3.Gen(AhnLab, )
9 9 ActiveX라는이름의악성코드인터넷상에서미디어등의응용프로그램을실행하기위해서는 ActiveX가필요하다. 이런 ActiveX로위장해사용자들의실행을유도하는악성코드가발견됐다. 이악성코드는특정멤버왕따사건으로이슈화되고있는걸그룹관련영상으로위장해악성 URL로연결을유도했다.. 게임부스터패스트핑으로위장한악성코드 MMORPG 게임사용자들이인터넷속도및게임반응속도를향상하기위해사용하는패스트핑 (FastPing) 프로그램으로위장한악성코드가발견되어주의가요구된다. 이악성코드는 [ 그림 1-20] 과같이신뢰할수없는다운로드사이트나블로그의게시글을통해유포되며정상패스트핑프로그램이설치되는것으로위장한다. 그림 1-16 안전한사이트실행을위한 activex 이름의악성코드 악성코드유포자는 [ 그림 1-17] 과같이화면상단에뜨는노란색의알림바 (ActiveX) 를사용자들이의심없이설치한다는점을노렸다. 현재악성코드유포지로사용됐던블로그는문을닫았다. 그림 1-20 패스트핑설치화면 해당프로그램이설치될때아래와같은파일이추가로생성된다. 그림 1-17 정상적인 ActiveX 설치화면 1. [ 그림 1-17] 의파일을실행하면시스템폴더 (system32) 하위경로에 [ 그림 1-18] 과같은 [ 영문6자리 ].exe 파일이랜덤하게생성된다 (c:\windows\system32\wjqeux.exe). 그림 1-18 생성되는파일및자동등록되는서비스 2. [ 그림 1-19] 의특정서버 (121.*.***.204) 에지속적으로접속을시도하지만분석시점에는연결되지않았다. [ 생성파일 ] - C:\Program Files\Company\fastpingsetup \Installer2.exe ( 악성 ) - C:\Program Files\Company\fastpingsetup \fastpingsetup.exe ( 정상 ) - C:\Program Files\Company\fastpingsetup\Uninstall.exe ( 정상 ) - C:\WINDOWS\SYSTEM32\Macromed\Flash \FlashUpdater.exe ( 악성 ) Installer2.exe 파일은 [ 그림 1-21] 과같이특정 URL에서 FlashUpdater.exe 파일을다운로드한다. 패킷캡쳐화면에서보이는 btn2.gif가 FlashUpdater.exe파일이며해당파일은플래시플레이어가설치되는경로에생성되어정상파일인것처럼위장한다. 그림 1-19 악성코드생성되는파일 이와같이특정기능ㆍ서비스등을이용하기위해필요한 ActiveX, 코덱설치파일등으로위장하여악성코드가유포될수있으므로, 사용자들은신뢰할수없는블로그나사이트를통해유포되는파일및설치되는프로그램에대해각별한주의가필요하다. Trojan/Wind32.Scar(AhnLab, ) 그림 1-21 악성파일 FlashUpdater.exe 다운로드및생성경로
10 10 실행파일이다. 그림 1-24 압축된파일 첨부파일 압축을해제하면 [ 그림 1-25] 의파일이생성되며사용자는정상폴더및문서파일로착각해실행하게된다. 그림 1-21 악성파일 FlashUpdater.exe 다운로드및생성경로 FlashUpdater.exe 파일은스스로를자동실행서비스에등록해 [ 그림 1-22] 와같이주기적으로특정 IP에접속을시도한다. FlashUpdater. exe 파일내부의문자열등을확인해본결과시스템정보등을탈취하는백도어로추정된다. 그림 1-22 특정서버와접속시도 Dropper/Win32.Mudrop(AhnLab, ) Trojan/Win32.Siggen(AhnLab, ) Win-Trojan/Agent GC(V3, ) 그림 1-25 압축해제후생성파일 ( 알려진확장자보기해제 ) 1. 첨부된악성파일을실행하면정상파일로위장하기위해 NVIDIA 의이름을가진폴더와파일을생성한다. - C:\Documents and Settings\All Users\NVIDIASmart \nvsmartmaxapp.exe ( 정상 ) - C:\Documents and Settings\All Users\NVIDIASmart \nvsmartmax.dll ( 악성 ) - C:\Documents and Settings\All Users \EFS\NvSmart.exe ( 정상 ) - C:\Documents and Settings\All Users\EFS \NvSmartMax.dll ( 악성 ) ( 생성되는일부파일만표기 ) 국내업체를대상으로유포된악성스팸메일국내특정업체를대상으로악성스팸메일이유포된사례가발견됐다. 인터넷을통해수집했을것으로추정되는업체담당자의이메일주소와 [ 그림 1-23과같이 협력요청및상세계획에대해서첨부파일을확인하고회신을달라 는내용으로구성돼있다. 2. 생성된 EXE 파일은시스템재시작시에다시실행될수있도록서비스에등록된다. 서비스에등록되는두개의 exe 파일 (nvsmartmaxapp.exe, NvSmart.exe) 은정상파일이며로드되는 dll 파일 (nvsmartmax.dll, NvSmartMax.dll) 은악성파일이다. 이는정상서비스및파일로위장하기위한것으로, 정상파일을생성한후로드되는 dll 파일을악성파일로변경해실행한다. 3. 악성코드는감염시키로깅및에러정보를로깅하여파일에저장한다. 이후미국에위치한특정서버 (uscom.ws******in.com, uscom.******l.com - 67.**.***.228) 로접속을시도하며키로깅정보및로깅된에러정보를전송할것으로추정되나분석시점에는연결되지않았다. 그림 1-23 유포된메일의원문 이메일에첨부된파일은 [ 그림 1-24] 와같이 scr 확장자를가진윈도우 Backdoor/Win32.Etso( ) Win-Trojan/Plugx ( )
11 11 이메일을이용한어도비 CVE 취약점악성코드유포 2012년 8월 21일 CVE 취약점을악용한어도비리더 (Adobe Reader) 파일이이메일에첨부되어국내에유포된사실을확인했다. 해당 CVE 취약점은 2009년 3월어도비에서보안권고문 "APSB09-04 Security Updates available for Adobe Reader and Acrobat" 을통해이미보안패치를배포했다. 이취약점을악용한공격형태는 2009년 10월부터지속적으로발견됐다 년 10월 9일 - 어도비 PDF 제로데이취약점공격악성코드발견 년 10월 16일 - 새로운어도비취약점웹사이트를통해유포 년 11월 10일 - 타깃공격에악용된취약한 PDF 악성코드 년 11월 25일 - 이메일로유포된랜섬웨어를다운로드하는제우스이번에발견된취약한 PDF 파일은이메일에첨부된형태로, 파일명과문서내용만을변경하여유포됐다. 현재확인된파일은 [ 그림 1-26] 과 [ 그림 1-27] 이다. - 공문국방무기체계사업관리교육9월교육과정입교희망자파악.pdf(408,766바이트) 그림 1-27 취약한 PDF 파일 2 1. 보안패치를설치하지않은버전의어도비리더를사용하는시스템에서해당문서를열면 AdobeARM.dll(32,768바이트 ), webios. dll(8,704바이트 ) 파일이생성된다. - C:\Documents and Settings\[ 사용자계정명 ]\Local Settings\Temp\AdobeARM.dll - C:\WINDOWS\system32\webios.dll 2. 다음의레지스트리키를생성하여 webios.dll 파일을윈도우서비스로등록해재부팅시에도자동실행되도록구성한다. - HKLM\SYSTEM\ControlSet001\Services\6to4\ Parameters\ServiceDll = "C:\WINDOWS\system32\webios.dll" 3. 감염된시스템에존재하는정상 svchost.exe 파일을로드하여 webios.dll 파일을정상 svchost.exe 파일의프로세스에인젝션한다. 스레드인젝션이성공하면미국에위치한특정시스템으로접속을시도한다. 통신에성공하면공격자의명령에따라키보드입력을가로채는키로깅 (Keylogging) 과원격제어등의기능을수행한다. 그림 1-26 취약한 PDF 파일 1 어도비에서배포하는보안패치를설치해해당어도비관련취약점을악용하는악성코드들의감염을예방하길권장한다. 또한 APT 전문대응솔루션인트러스와쳐 (TrusWatcher) 에포함된 DICA(Dynamic Intelligent Content Analysis) 에의해시그니처없이탐지가가능하다. - 공문과학적사업관리기법확대적용및 EVMTool 소개교육안 내.pdf(458,902 바이트 ) PDF/Exploit Trojan/Win32.Dllbot Win-Trojan/Dllbot.8704 <ASD 2.0 MDP 엔진진단명 > Dropper/MDP.Exploit (6)
12 12 오라클자바 JRE 7 제로데이취약점을악용한악성코드유포미국현지시각으로 8월 26일보안업체 FireEye에서블로그 "ZERO- DAY SEASON IS NOT OVER YET" 를통해오라클 (Orcle) 자바 JRE(Java Runtime Environment) 7에서임의의코드를실행할수있는코드실행취약점 (CVE ) 을공개했다. 이취약점은 8월현재개발업체인오라클에서관련보안패치를제공하지않고있는제로데이 (Zero-Day, 0-Day) 취약점으로다음버전의소프트웨어에서악용될위험성이크다. - Oracle Java 7(1.7, 1.7.0) - Java Platform Standard Edition 7(Java SE 7) - Java SE Development Kit(JDK 7) - Java SE Runtime Environment(JRE 7) 이취약점은 [ 그림 1-28] 과같이중국에서제작된공다팩 (GongDa Pack) 이라불리는웹익스플로잇툴킷 (Web Exploit Toolkit) 에서사용되는스크립트악성코드를통해최초유포됐으며, 유포지는대만에위치한특정시스템이다. 그림 1-28 자바취약점을악용한공다팩자바스크립트악성코드해당악성스크립트를디코딩하면유포시스템에존재하는 Appelt. jar(7,855바이트 ), hi.exe(16,896바이트 ) 파일이다운로드된다. 파일내부에는 [ 그림 1-29] 와같이 CVE 취약점을직접적으로악용하도록제작된 App.class(7,231바이트 ) 파일이포함되어있다. 그림 1-29 CVE 취약점을악용하는자바클래스파일취약점으로인해실행되는 hi.exe 파일은최초실행되면윈도우시스템폴더 (C:\WINDOWS\system32\) 에 mspmsnsv.dll(10,240바이트 ) 파일을생성한다. 그리고윈도우시스템에존재하는정상프로세스인 svchost.exe 파일을실행해해당프로세스의스레드로생성한 mspmsnsv.dll 파일을인젝션한다. 인젝션이성공하면특정 C&C 서버와통신을시도해원격제어등공격자가의도하는백도어기능을수행한다. 하지만분석당시에는정상적으로접속되지않았다. 추가적으로핀란드보안업체 F-Secure는블로그 "Blackhole: Faster than the speed of patch" 를통해블랙홀웹익스플로잇툴킷 (Blackhole Web Exploit Toolkit) 또한 CVE 취약점을악용한다고밝혔다. ASEC에서이와관련한추가정보를확인한결과최소약 300개의도메인을통해유포중인것으로파악됐다. 8월현재 Pre.jar(31,044바이트 ) 과 Leh.jar (31,044바이트) 이란 2개의파일명으로유포중이나사실은동일한파일이다. 현재언더그라운드에서해당취약점을악용가능한 PoC(Proof of Concept) 가공개되어다양한변형들이지속적으로유포될것으로예측된다. JS/Downloader JAVA/CVE JS/Blacole Win-Trojan/Poison Win-Trojan/Buzus Trojan/Win32.Npkon <TrusGuard 탐지 / 차단명 > javascript_malicious_gongda-2(http) java_malicious_jar-8(http) java_malicious_jar-gd(http) MS12-060(CVE ) 취약점을악용한타깃공격 MS에서는 8월 15일, 7월한달간발견된보안취약점들을제거하는보안패치를배포했다. 이중 MS Windows 공용컨트롤의취약점으로인한원격코드실행문제점 ( ) 은 MS 오피스제품과관련된취약점이다. MS는별도의블로그 MS12-060: Addressing a vulnerability in MSCOMCTL.OCX's TabStrip control 을통해 CVE 취약점을악용한타깃공격이발견됐음을함께공개했다. 해당타깃공격은 [ 그림 1-30] 의 RTF(Rich Text Format) 파일을첨부해이뤄졌다. RTF 파일내부에포함된 ActiveX 오브젝트에의해그처리와관련된 MSCOMCTL.OCX 파일의메모리엑세스오류 (Memory Access Error) 가발생되며, 이로인해임의의코드실행이가능해진다. 그림 1-30 CVE 취약점을악용한 RTF 파일
13 13 8월현재관련공격기법에대한자세한정보는공개되지않았으나실제공격사례가존재하는만큼 MS에서제공하는보안패치 MS12-060을설치하여보안위협에대비해야한다. Dropper/CVE <TrusWatcher 탐지명 > Exploit/DOC.AccessViolation-DE 플래시플레이어의 CVE 취약점악용악성코드어도비는 8월 15일보안권고문 APSB12-18 Security update available for Adobe Flash Player 을통해플래시플레이어에존재하는 CVE 취약점을제거하기위한보안패치를배포했다고발표했다. 또한 CVE 취약점은버전 이하버전에발생하며제한적인타깃공격에악용되었음을함께공개했다. 해당타깃공격은 MS 워드에임베디드 (Embedded) 된워드파일형태로유포됐으며, 유포당시 Running Mate.doc 와 iphone 5 Battery.doc 라는파일명이사용된것으로보인다. CVE 취약점을악용하는악성코드는 [ 그림 1-31] 과같은워드파일구조를가지고있으며파일내부에는 XOR로인코딩된백도어파일이포함되어있다. Data\taskman.dll 이후시스템에존재하는정상 rundll32.exe 파일을이용하여 taskman. dll 파일을실행해미국에위치한특정시스템으로접속을시도하나분석당시에는정상적으로접속되지않았다. 정상적으로접속이이뤄졌을경우하드웨어및운영체제정보와실행중인프로세스리스트등의정보를수집하는백도어기능을수행하고그정보들을전송한다. CVE 취약점은워드파일에취약한 SWF 파일이포함된형태외에도향후에는어도비리더에취약한 SWF 파일이포함되거나취약한웹사이트를통해 SWF 파일단독으로유포될가능성이높다. Dropper/Cve Win-Trojan/Briba SWF/Cve <TrusWatcher 탐지명 > Exploit/DOC.AccessViolation-DE <ASD 2.0 MDP 엔진진단명 > Dropper/MDP.Exploit(6) 페이팔스팸메일과결합된블랙홀웹익스플로잇툴킷 최근들어블랙홀웹익스플로잇툴킷이스팸메일과결합되어유포되는현상들이자주발견되고있다 년 6월 - 스팸메일과결합된웹익스플로잇툴킷 년 7월 - 링크드인스팸메일과결합된블랙홀웹익스플로잇툴킷 그림 1-31 취약한플래시파일이임베디드된워드파일 취약한버전의플래시플레이어를사용하는시스템에서해당워드파일을열면내부에포함된취약한 SWF 파일도함께실행되면서힙스프레이오버플로우 (Heap spray overflow) 가발생한다. 또한워드파일내부에포함된 PE 파일을 taskman.dll(61,440바이트 ) 이라는파일명으로다음의경로에생성한다. - C:\Documents and Settings\[ 사용자계정명 ]\Application 그림 1-32 페이팔스팸메일과결합된블랙홀웹익스플로잇툴킷 해당메일은 [ 그림 1-33] 과같으며, [Accept] 를클릭하면페이팔웹
14 14 페이지가아닌미국에위치한특정시스템으로연결되도록구성됐다. and Acrobat(CVE ) - MS 도움말및지원센터의취약점으로인한원격코드실행문제점 ( )(CVE ) - MS MDAC(Microsoft Data Access Components) 원격코드실행취약점 (CVE ) 2. 해당취약점이성공적으로적용되면동일한시스템에존재하는 64b3bcf.exe(84,480바이트 ) 파일을다운로드하여 wpbt0.dll(84,480바이트 ) 이란명칭으로생성한다. - C:\Documents and Settings\[ 사용자계정 ]\Local Settings\ Temp\wpbt0.dll 3. 생성된 wpbt0.dll 파일은다시자신의복사본을아래경로에 KB exe(84,480바이트 ) 명칭으로복사한다. - C:\Documents and Settings\[ 사용자계정 ]\Application Data\KB exe 4. 감염된 PC의레지스트리에다음키값을생성하여재부팅시자동실행되도록구성한다. 그림 1-33 페이팔로위장한악성스팸메일 1. [ 그림 1-33] 의 [Accept] 부분을클릭하면미국에위치한특정시스템으로접속하며사용자에게는 [ 그림 1-34] 의화면을보여준다. - HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run\ - KB exe = C:\Documents and Settings\[ 사용자계정 ]\Application Data\KB exe 그림 1-34 실제웹페이지에접속되는것처럼위장한웹페이지 해당웹페이지하단에는 [ 그림 1-35] 와같이말레이시아에위치한시스템으로연결되는자바스크립트코드가인코딩돼있다. 5. 감염된 PC에서실행중인 explorer.exe 정상프로세스의스레드로자신의코드를삽입한후다음의정보들을후킹한다. - 웹사이트접속정보 - FTP 시스템접속사용자계정과비밀번호정보 - POP3 이용프로그램사용자계정과비밀번호정보 - 웹폼변조 (Formgrabber) 및웹폼인젝션 (httpinjects) 으로웹사이트사용자계정과암호정보 6. 사용자에게는구글메인웹페이지로연결하여정상적인접속이실패한것으로위장한다. 그림 1-35 블랙홀웹익스플로잇툴킷으로연결하는자바스크립트코드자바스크립트코드를디코딩하면기존블랙홀웹익스플로잇툴킷과동일한포맷의 iframe으로처리된코드가나타난다. 해당블랙홀웹익스플로잇툴킷은아래의취약점들중하나를이용한다. - APSB Security updates available for Adobe Reader 해당악성코드는기존에발견된온라인뱅킹정보탈취를목적으로하는제우스 (Zeus) 또는스파이아이 (SpyEye) 와유사한웹폼변조및웹폼인젝션기능으로, 웹사이트사용자계정과암호정보를탈취한다. 이와같이악성코드유포자가연결을유도하는대부분의웹사이트들에서사용자계정과비밀번호정보를탈취할수있다. 따라서단순스팸메일로생각되더라도송신자가불명확한메일에포함된웹사이트연결링크를클릭하지않는것이중요하다. JS/Iframe
15 15 - JS/Redirect - PDF/Cve Win-Trojan/Agent HA 습관적으로확인버튼을클릭해악성코드에감염된다. 런던올림픽악성스팸메일지난 8월은전세계의축제인런던올림픽에세계인들의관심이집중됐었다. 한국역시이번올림픽에서좋은성과를거두면서많은사람들이관심을가지고즐길수있었다. 그러나이러한관심은악성코드제작자가악성코드를유포할좋은기회이기도하다. 2010년광저우아시안게임이개최됐을때에도관련문서로 (PDF) 가장한악성코드가발견됐었다. - ( 16th 아시안게임 관련문서로위장한악성코드주의!) 이번에발견된악성코드는 Huge scandal with the USA Women's Gymnastics Team on the 2012 London Olympics 라는제목으로발송됐으며메일내링크를클릭하면 [ 그림 1-36] 과같은악성코드유포사이트로연결된다. 그림 1-38 플래시플레이어로가장한파일다운로드창그림 1-39 플래시플레이어로가장한악성코드 adobe-flashplayer-update.exe 파일을실행하면아래와같은파일이생성된다. 레지스트리에는 Run에 femokybhawam 키값을등록해시스템부팅시자동시작되도록설정한다. 또한스위스와독일에위치한시스템과통신을시도하며, 대량의이메일이무작위로발송된다. [ 생성되는파일 ] - C:\Documents and Settings\[ 사용자계정 ] \femokybhawam.exe [ 생성되는레지스트리 ] - HKCU\Software\Microsoft\Windows\CurrentVersion \Run\femokybhawam "C:\Documents and Settings \[ 사용자계정 ]\femokybhawam.exe" 그림 1-36 미국체조팀약물복용오보스팸메일 그림 1-40 대량의이메일발송 그림 1-41 악의적인통신 악의적인메일로인한피해를방지하기위해아래사항들을준수해야한다. 그림 1-37 유투브사이트로위장한악성코드유포사이트해당사이트는실제유투브사이트와구별이되지않을정도로유사해사용자들이현혹되기쉽다. 동영상을재생하기위해서는최신버전의플래시플레이어를설치하라는내용의팝업창을띄우며, 확인버튼을클릭하면 [ 그림 1-38] 의파일다운로드창이나타난다. 위장된사이트가실제유투브사이트라고착각한사용자는동영상을재생하기위해 1. 출처가불분명하거나의심되는제목의메일은열지말고삭제한다. 또는발신자와제목을비교해정상메일이아닐확률이높으면삭제한다. 2. 사용중인보안프로그램은최신버전으로업데이트하고실시간감시기능을사용한다. 3. 메일에첨부된파일은바로실행하지말고, 저장한후보안프로그램으로검사해실행한다. 4. 본문내의의심되거나확인되지않은링크는클릭하지않는다.
16 16 5. 포털사이트메일계정을이용할경우스팸메일차단기능을적극 활용한다. MS, 어도비취약점을통해악성코드에감염된다. Win-Trojan/Jorik F (V3, ) Xanga 초대장을위장한악성스팸메일해외블로그서비스인 Xanga 초대장으로위장한악성스팸메일이발견됐다. 이스팸메일은 Cecelia(Washington) would like to be friends with you! 라는제목으로발송됐으며 [ 그림 1-42] 와같은링크가첨부됐다. 메일에첨부된링크를클릭하면블랙홀웹익스프롤잇툴킷이설치된페이지로연결된다. 그림 1-45 네트워크패킷정보 악성코드 (KB exe) 는최종적으로 [ 그림 1-46] 의경로에생성되어동작한다. 그림 1-46 KB exe 악성코드 이악성코드는웹사이트, FTP 접속정보등을탈취하는악성코드로, 윈도우시작시자동실행되도록레지스트리키값을생성한다. 그림 1-47 시작레지스트리 그림 1-42 Xanga 초대장을위장한스팸메일 링크를통해연결된페이지에는 [ 그림 1-43] 과같은악성스크립트가난독화되어포함됐다. 위의사례처럼스팸메일내의악성링크를사용하여웹익스플로잇툴킷이설치된페이지로연결하는악성코드공격이계속해서증가할것으로예상되므로사용자들은각별히주의해야한다. JS/Iframe JS/Redirect JAVA/Agent (V3, ) PDF/Cve (V3, ) Win-Trojan/Agent HA (V3, ) 그림 1-43 난독화된악성스크립트 난독화된스크립트를복호화하면블랙홀웹익스플로잇툴킷이설치되어있는사이트 (spb-xxxxxxia.ru:8080) 주소를확인할수있다. 그림 1-44 스크립트복호화해당스크립트를통해블랙홀웹익스프롤잇툴킷페이지로이동되며 Flame 변형으로알려진 Gauss 악성코드 2012년 8월 9일해외보안업체카스퍼스키 (Kaspersky) 에서블로그 Gauss: Nation-state cyber-surveillance meets banking Trojan 와함께분석보고서인 Gauss:Abnormal Distribution 을공개했다. 이번에공개한분석보고서에서 Gauss로명명된악성코드가발견됐으며해당악성코드들이기존에발견됐던 Duqu와 Stuxnet의변형으로알려진 Flame과높은유사도를가진것으로밝혔다. [ 그림 1-48] 은카스퍼스키에서공개한 Gauss 악성코드의전체적인구조로, Duqu, Stuxnet, Flame과유사한모듈화된형태를가졌다.
17 17 - Win-Trojan/Gauss Win-Trojan/Gauss Win-Trojan/Gauss Win-Trojan/Gauss Win-Trojan/Gauss Win-Trojan/Gauss YSZZ 스크립트악성코드의지속발견 그림 1-48 Gauss 악성코드의전체적인구조해당악성코드의특징은아래와같으며 Flame과유사한특징들이발견됐다. 1) 2011년 9월에서 10월사이에제작및유포된것으로추정되며제작이후수차례모듈업데이트및 C&C 서버주소가변경됨. 2) 웹브라우저인젝션이후사용자세션을가로채는기법으로사용자암호, 브라우저쿠키및히스토리수집 3) 감염된 PC에서네트워크정보, 프로세스, 폴더, BIOS와 CMOS 정보들수집 4) USB를통해다른 PC로전파되며사용된취약점은 Stuxnet에서최초악용됐던 MS10-046: Windows 셸의취약성으로인한원격코드실행문제 사용 5) Palida Narrow 폰트설치 6) C&C 서버와통신후수집한정보들모두전송하고다른모듈들을다운로드악성코드가수집하는정보들은아래와같으며 Stuxnet과같이시스템파괴등의목적보다는정보수집을주된목적으로한다. 1) 컴퓨터명, 윈도우버전, 실행중인프로세스리스트 2) Program Files 폴더의디렉토리리스트 3) 감염된 PC의인터넷익스플로러버전 4) 네트워크및 DNS 정보 5) 쿠키를검색해서다음문자열이있는지검색한후웹페이지접속시사용자암호추출 ( 대상 : paypal, mastercard, eurocard, visa, americanexpress, bankofbeirut, eblf, blombank, byblosbank, citibank, fransabank, yahoo, creditlibanais, amazon, facebook, gmail, hotmail, ebay, maktoob) 분석보고서에따르면 Gauss 악성코드는특정금융정보나개인정보를탈취하기보다는 Flame 악성코드와같이특정조직의금융정보를포함한다양한정보들을수집하기위해제작된것으로추정된다. - Trojan/Win32.Mediyes - JS/Gauss ASEC에서는중국에서제작된것으로추정되는공다팩으로명명된스크립트형태의악성코드가지속적으로발견되고있다고발표한바있다. - 7월 30일 - 공다팩의스크립트악성코드증가그런데최근들어공다팩이외에 YSZZ로명명된스크립트악성코드가버전을계속변경하면서유포되고있는것이발견됐다. 7월 3일발견된스크립트악성코드는 [ 그림 1-49] 와같이올해상반기부터발견되기시작한다른 YSZZ 스크립트악성코드변형들과동일한 0.3 버전의스크립트였다. 그림 버전의 YSZZ 스크립트이후 8월 3일발견된 YSZZ 스크립트악성코드는 [ 그림 1-50] 과같이 0.8 VIP 버전으로업데이트됐다. 그림 VIP 버전의 YSZZ 스크립트마지막으로 8월 11일주말에발견된 YSZZ 스크립트악성코드는 [ 그림 1-51] 과같이 0.9 VIP 버전으로다시업데이트됐다. 그림 VIP 버전의 YSZZ 스크립트공다팩과 YSZZ 스크립트악성코드모두플래시플레이어나자바같은일반애플리케이션 ( 이하앱 ) 들의취약점을악용해다른온라인게임관련악성코드나원격제어가가능한백도어형태의악성코드들의감
18 18 염을시도하는특징이있다. 그러므로운영체제와자주사용하는앱의취약점을제거하는보안패치들을주기적으로설치하는것이중요하다. HTML/Downloader JS/Downloader JS/Agent <TrusGuard 탐지 / 차단명 > javascript_malicious_yszz(http) javascript_malicious_yszz-2(http) 사우디아라비아정유업체를공격한 Disttrack 악성코드 8월 17일 ASEC에서는 8월 15일공개된외국언론 Saudi Aramco says virus shuts down its computer network 을통해사우디아라비아의정유업체인 Saudi Aramco에특정악성코드에의한피해가발생한것을확인했다. ASEC에서추가적으로관련정보를수집하는과정에서시만텍 (Symantec) 에서 The Shamoon Attacks 로명명한보안위협과관련됐음을파악했다. Shamoon 보안위협과관련된악성코드는 Disttrack로명명됐으며, 크게 3가지기능을가진악성코드들이모듈형태로동작하도록설계됐다. ㆍ드롭퍼 (Dropper) - 다른기능을수행하는악성코드들을생성하는메인악성코드ㆍ와이퍼 (Wiper) - 실질적인 MBR(Master Boot Record) 를파괴하는악성코드ㆍ리포터 (Reporter) - 공격자에게감염된시스템의현황을보고하는악성코드이악성코드는관리목적의공유폴더인 ADMIN$, C$, D$ 와 E$ 를통해네트워크에이웃한시스템으로자신의복사본을전송하여생성한다. 그리고감염된시스템에존재하는 JPEG 파일을임의의데이터로덮어씀으로써이미지파일을정상적으로사용하지못하게하며감염된시스템의 MBR을파괴해시스템의정상적인부팅과사용을방해한다. 8월현재 Disttrack 악성코드가계획적으로정유업체들을공격했는지에대해서는명확하게알수없는상황이다. 그러나일반적인타깃공격과다르게내부정보유출없이시스템파괴기능만가지고있다는점은특이사항으로볼수있다. Shamoon 보안위협과관련해 Disttrack로명명된악성코드는 V3 제품군에서모두다음과같이진단한다. Win-Trojan/Disttrack Win-Trojan/Disttrack Win-Trojan/Disttrack Win-Trojan/Disttrack B Win-Trojan/Disttrack Win-Trojan/Disttrack Win-Trojan/Disttrack Win-Trojan/Disttrack Win-Trojan/Disttrack 악성코드감염으로알려진일본재무성침해사고 2012년 7월 21일일본언론을통해일본재무성이 2010년에서 2011 년 2년사이에악성코드에감염됐으며이로인해내부정보가유출됐을것으로추정된다는기사가발표됐다. ASEC에서는해당침해사고와관련한추가적인정보를확인하는과정에서관련악성코드를확보했다. 이악성코드는약 1년전인 2011년 9 월경에발견된것으로파악된다. 해당악성코드를실행하면파일이실행된동일한경로에아래의파일을생성하고정상시스템프로세스인 explorer.exe에스레드로인젝션된다. - C::\[ 악성코드실행경로 ]\tabcteng.dll(114,688바이트) 그리고아래의레지스트리경로에키값을생성하여재부팅시에도자동실행되도록구성한다. - HKLM\SYSTEM\ControlSet001\Services\Netman\ Parameters\ServiceDll "C:\[ 악성코드실행경로 ]\tabcteng.dll" 또한감염된시스템에존재하는인터넷익스플로러의실행파일 iexplorer.exe를실행해 HTTP로외부에존재하는시스템으로접속을시도하나테스트당시에는접속되지않았다. 해당악성코드는전형적인백도어로, 생성된 tabcteng.dll(114,688바이트 ) 파일이실질적으로악의적인기능을수행한다. - 키보드입력을가로채는키로깅 (Keylogging) - 파일생성및삭제 - 폴더생성및삭제 - 운영체제정보전송이를미루어봤을때해당악성코드는감염된시스템을거점으로내부네트워크의다양한정보들을수집하기위해제작된것으로추정된다. 이번에발견된일본재무성침해사고관련악성코드는 V3 제품군에서다음과같이진단한다. Dropper/Win32.Agent Trojan/Win32.Agent.
19 19 usp10.dll 파일을생성하는악성코드의버그발견 8월 17일늦은밤해킹된사이트를통해서유포됐던, usp10.dll 파일을생성하는악성코드에버그가존재했다. 이는악성코드제작자의실수로보여지며이후수정해서재배포한것으로확인됐다. 이악성코드는윈도우시스템파일인 ws2help.dll 파일을변경하고, 손상된 PE구조를가진 usp10.dll 파일을생성해서윈도우시작시 [ 그림 1-52] 와같은오류를발생시킨다. 악성코드감염시다른악성코드를다운로드한후시스템정보 (MAC, OS 정보등 ) 를전송한다. 그림 1-52 윈도우시작시손상된 usp10.dll 파일을로딩하면서나타나는오류 정상 usp10.dll 파일은윈도우시스템폴더와일부응용프로그램 (MS 오피스등 ) 이설치된폴더에위치한다. 하지만악성코드에감염되면 [ 그림 1-53] 과같이시스템드라이브대부분의폴더에손상된 usp10.dll 파일을생성해해당경로의응용프로그램실행시 usp10.dll 파일을로딩하면서오류를발생시킨다. 단, 응용프로그램은정상적으로실행된다. 그림 exe.txt 악성파일다운로드패킷 그림 1-57 시스템정보전송패킷생성된 usp10.dll 파일은정상 PE 파일이아니기때문에일반적으로백신제품에서진단되지않는다. 따라서파일검색을통한수동삭제가필요한데, 시스템파일및숨김속성으로변경되어있어윈도우탐색기에서확인은가능하나검색은되지않는다. 그림 1-53 감염후 usp10.dll 파일이생성되는경로 그림 1-54 인터넷익스플로러실행시손상된 usp10.dll 에의해서발생한오류 생성된 usp10.dll 파일의 PE 헤더를보면 [ 그림 1-55] 와같이 MZ 값이중복되게쓰여져서로딩시오류가발생하는것이다. 그림 1-58 usp10.dll 파일속성 이런경우 [ 그림 1-59] 와같이 attrib 명령을이용하여시스템파일및숨김속성을해제하면검색이가능하다. 그림 1-55 usp10.dll 헤더정보 그림 1-59 attrib 명령을이용한파일속성해제
20 20 이후파일이름과크기를지정해검색된 usp10.dll 파일을찾아삭제하면된다. 그림 1-62 기사스크랩으로위장한악성코드 그림 1-60 usp10.dll 파일검색조건및결과 Dropper/Win32.OnlineGameHack ( ) Win-Trojan/Onlinegamehack BE ( ) Trojan/Win32.OnlineGameHack ( ) Win-Trojan/Agent G ( ) 악성코드제작자가원하는것은감염된 PC를지속적으로모니터링하고정보를가져오는것이다. 두악성코드는공통적으로 [ 그림 1-63] 과같이소프트웨어취약점을공격해악성코드를실행한다. 이후감염원인악성한글파일을삭제하고정상한글파일을생성해사용자가감염된원인을알수없게한다. 스크랩된기사내용을이용하는악성한글파일악성코드유포 1주일이내에등록된특정언론사의기사내용을그대로복사하거나해외뉴스를스크랩한형태의악성한글 (hwp) 파일이발견됐다. 그림 1-61 언론기사내용으로위장한악성코드언론사의기사로위장한악성코드는아래의파일을생성한후부팅시자동실행하기위해생성된파일을서비스로등록한다. 해당파일은키로거등다양한정보유출기능을가지고있는백도어다. - C:\Documents and Settings\All Users\Application Data \SxS.DLL 이악성코드는다음의파일에키로깅데이터를저장하고제작자가원하는시점에저장된파일을수집한다. - C:\Documents and Settings\All Users\Application Data \SSK.LOG 8월 13일유포가확인된악성코드가 8월 9일에등록된기사를단시간내에도용했다는점이흥미롭다. 그림 1-63 악성코드감염프로세스악성코드로인해생성되는파일들의공통점은없지만, 동일한감염프로세스를가지고있고악성코드에감염된후사용자를속이기위해생성되는정상한글파일의파일명이 AAAA로일정하다. 따라서같은악성코드생성툴을사용했거나동일한제작자일가능성이있다. 최근국내에서유포되는악성코드중 MS나어도비와같이전세계적으로널리사용되는소프트웨어가아닌국내에서사용되는프로그램의취약점을악용한형태가자주발견되고있다. 이와같이특정국가나조직을대상으로국지적으로발견되는악성코드들은상대적으로보안업체에서파악하기어렵기때문에감염으로인한피해가클가능성이있다. 이러한악성코드들은대부분개인정보탈취를목적으로하기때문에자동업데이트를설정하는등피해예방을위한조치가필요하다. Exploit/Hwp.AccessViolation-SEH Backdoor/Win32.Etso HWP/Agent Win-Trojan/Agent 또다시발견된한글취약점을악용한문서파일 ASEC에서는그동안지속적으로한글에존재하는취약점을악용한악성코드유포사례를발표했다.
21 21-6월 15일 - 한글제로데이취약점을악용한악성코드유포 - 6월 26일 - 알려진한글취약점을악용한악성코드유포 - 7월 5일 - 지속적으로발견되는취약한한글파일유포 - 7월 25 - 한글취약점을악용한취약한한글파일추가발견 2012년 8월 13일, 또다시알려진한글취약점을악용한문서파일이발견됐으며, 그내용은 [ 그림 1-64] 와같다. 레드로인젝션된다. 동일한위치에생성된 SS.LOG는감염된시스템에서입력된키로깅과웹사이트접속기록들을보관하는로그파일이다. - C:\Documents and Settings\All Users\Application Data\ SxS.DLL - C:\Documents and Settings\All Users\Application Data\SS. LOG 3. 생성된 SxS.DLL 파일을시스템재부팅시에도자동실행하기위해레지스트리에아래의키를생성해 "Windows SxS Services" 라는명칭의윈도우서비스로등록한다. - HKLM\SYSTEM\ControlSet001\Services\SxS\ Parameters\ServiceDll - "C:\Documents and Settings\All Users\Application Data\ SxS.DLL" 그림 1-64 취약한한글파일 이한글파일의구조는 [ 그림 1-65] 와같으며새로운제로데이취약점은아니다. 4. 레지스트리키생성이완료되면취약한한글파일에의해최초생성됐던 SUCHOST.EXE 파일을삭제한다. SxS.DLL 파일에의해스레드인젝션된정상 svchost.exe 파일을통해홍콩에위치한특정시스템으로접속을시도한다. 이후감염된시스템에서입력되는키보드입력값을가로채고웹사이트접근을모니터링등하는일반적인백도어기능을수행한다. 하지만분석당시에는정상적으로접속되지않았다. 이번에발견된알려진한글취약점을악용한악성코드들은 V3 제품군에서다음과같이진단한다. Exploit/Hwp.AccessViolation-SEH Backdoor/Win32.Etso 그림 1-65 취약한한글파일의구조해당취약점은 HncTextArt_hplg에존재하는스택 (Stack) 의경계를체크하지않아발생하는버퍼오버플로우 (Buffer Overflow) 로, 2010년부터지속적으로악용돼왔던한글취약점들중하나이다. 또한한글과컴퓨터에서관련취약점에대한보안패치를제공중에있다. <TrusWatcher 탐지명 > Exploit/HWP.AccessViolation-SEH <ASD 2.0 MDP 엔진진단명 > Dropper/MDP.Document(6)APT 공격과관련된안드로이드악성코드발견 1. 해당취약점이존재하는버전의한글을사용하는시스템에서취약한한글파일이실행되면사용자계정의임시폴더에 SUCHOST. EXE(296,448바이트 ) 파일이생성된다. - C:\Documents and Settings\[ 사용자계정명 ]\Local Settings\Temp\SUCHOST.EXE 2. 생성된 SUCHOST.EXE 파일은다시 SxS.DLL(296,448바이트 ) DLL 파일 1개를생성해감염된시스템에서실행중인모든프로세스에스
22 22 03 악성코드동향 그리고 [ 그림 1-68] 과같이바탕화면영역에광고성의바로가기링크 ( ) 를생성한다. 모바일악성코드이슈 2012 런던올림픽게임으로위장한안드로이드악성코드 그림 1-68 악성코드가생성한바로가기 최근 London 2012 공식게임 이라는타이틀로위장한악성코드가발견됐다. 이악성코드는러시아의구글정식마켓이아닌사설마켓에서발견됐다. 바로가기링크를실행하면또다른악의적인악성앱의다운로드를유도한다. 추가로설치된앱의아이콘은 [ 그림 1-69] 와같으며실행시아무화면도나오지않은채종료된다. 해당악성코드는런던올림픽에대한사람들의관심을이용해사용자들을감염시키기위한것으로, 악성코드가설치되면사용자의스마트폰정보를무단으로전송하며 [ 그림 1-66] 의지정번호로 SMS를발송한다. 그림 1-69 악성앱속성 SMS를유출하는 ZitMo 안드로이드악성코드의변형 ASEC에서는지난 6월금융정보탈취를목적으로하는안드로이드악성코드 ZitMo(Zeus in the Mobile) 가발견됐음을발표한바있다 년 6월 - Zitmo 변형으로알려진안드로이드악성코드 그림 1-66 디컴파일코드 그림 1-67 SMS 전송에사용되는번호 2012년 8월 7일해외보안업체인카스퍼스키 (Kaspersky) 에서블로그 New ZitMo for Android and Blackberry 를통해 ZitMo 안드로이드악성코드의변형이발견됐음을공개했으며 ASEC에서는해당악성코드를확보해자세한분석을진행했다. 이번에발견된 ZitMo 안드로이드악성코드의변형을안드로이드스마트폰에설치하면 [ 그림 1-70] 과같이 SMS(Short 그림 1-70 SMS 송수신권한을요구하는 ZitMo 안드로이드악성코드
23 23 Message Service) 송수신권한 을설치시요구한다. 해당악성앱을설치하면 [ 그림 1-71] 과같이 Zertifikat 라는아이콘이생성된다. Zertifikat 는독일어로증명서또는인증서를의미한다. 설치된악성앱을실행하면 [ 그림 1-72] 의독일어메시지가나타나며, 이는 설치성공, 정품인증코드는 입니다 를의미한다. 그림 1-71 인증서프로그램아이콘으로위장 ZitMo 안드로이드악성코드는스마트폰이재부팅되면자신의아이콘을숨긴채감염된스마트폰으로송수신되는모든 SMS들을특정휴대전화번호로전송한다. 그림 1-72 독일어로표기된설치완료메시지 이런동작기법으로미루어해당악성코드는유럽지역에서스마트폰을이용한뱅킹서비스이용시사용자인증을위해인증번호를 SMS로전송한다는점을악용해감염된안드로이드폰에서송수신한인증번호를다른휴대전화로유출하는것으로추정된다. <V3 모바일제품군진단명 > Android-Trojan/Zitmo.M
24 SECURITY TREND 보안동향 보안통계 8 월마이크로소프트보안업데이트현황 년 8 월 MS 에서발표한보안업데이트는총 9 건으로긴급 5 건, 중 요 4 건이다. 이중취약점을통해코드실행이가능한것이 8 건이다. 특히 MS12-060(CVE ) 은이미표적공격에사용된것이 확인돼사용자들의신속한보안업데이트가요구된다. 긴급 MS 인터넷익스플로러누적보안업데이트 MS 원격데스크톱의취약점으로인한원격코드실행 MS 윈도우네트워킹구성요소의취약점으로인한원격코드실행 MS Microsoft Exchange Server WebReady 문서보기취약점으로인한원격코드실행 MS 윈도우공용컨트롤의취약점으로인한원격코드실행 중요 MS 윈도우 Kernel Mode Driver취약점으로인한권한상승 MS Jscript와 VBScript Engine 취약점으로인한원격코드실행 MS Microsoft Office 취약점으로인한원격코드실행 MS Microsoft Visio 취약점으로인한원격코드실행 표 년 7 월주요 MS 보안업데이트 그림 2-1 공격대상기준별 MS 보안업데이트 ( )
25 SECURITY TREND 보안동향 보안이슈 지속적인서드파티취약점악용에따른보안업데이트의중요성 웹침해사고에서플래시플레이어, 자바등서드파티취약점을악용하는사례가꾸준히발견되고있으며제로데이공격도종종등장하고있다. 어도비에서는이와관련해 8월 5차례의보안권고문및패치를제공했다. 이중빠른패치적용을요구하는 1등급 (Critical) 취약점도다수존재한다. 이런서드파티취약점은플랫폼을가리지않는경우가많기에그피해가더크다. 따라서관련소프트웨어사용자는반드시주기적으로업데이트할것을권장한다. 보안권고문관련제품및 CVE 플랫폼 APSB12-16 ( ) APSB12-17 ( ) APSB12-18 ( ) Reader and Acrobat CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE , CVE Shockwave Player CVE , CVE , CVE , CVE , CVE Flash Player CVE 윈도우, 맥킨토시 윈도우, 맥킨토시 윈도우, 맥킨토시, 리눅스 또한자바와관련하여 2건의업데이트가있었다. 이중 CVE 취약점은실제로웹브라우저를통한제로데이공격에악용된만큼빠른보안업데이트가필요하다. 보안권고문 Oracle Security Alert for CVE ( ) Oracle Security Alert for CVE ( ) 내용 최근블랙햇 USA 2012브리핑에서발표된오라클데이터베이스서버에권한상승취약점이다. 이취약점은인증없이원격에서코드실행이불가능하다. 다시말해사용자이름과비밀번호없이는네트워크상에서공격이불가능하다. 원격으로인가된사용자는이취약점을통해 SYS 권한을얻어패치되지않은시스템의비밀성, 무결성, 가용성에영향을준다. 데스크톱의웹브라우저에서실행되는자바관련취약점으로, 서버나독립적으로실행되는자바데스크톱앱에는직접영향을끼치지않는다. 또한오라클서버기반소프트웨어와는관련이없다. 이취약점은인증없이원격으로네트워크를통해공격이가능하다. 공격이성공하려면사용자가해당취약점과관련있는악성웹페이지에접속해야한다. 공격코드가성공적으로실행되면사용자시스템의기밀성, 무결성, 가용성이깨진다. 추가적으로, 이보안권고는 JRE의하위컴포넌트 AWT 관련 6개의패치를포함한다 (CVE , CVE , CVE , CVE ). 표 년 8 월자바관련보안권고문 플래시플레이어의버전은다음과같이확인가능하다. windows 7 사용자는 제어판 프로그램및기능 에서버전을확인할수있다. 또한아래의링크에접속하여업데이트할수있다. APSB12-19 ( ) APSB12-20 ( ) Flash Player CVE , CVE , CVE , CVE , CVE , CVE , CVE Photoshop CS6 CVE , CVE 모든플랫폼윈도우, 맥킨토시 - 표 년 8 월어도비제품관련보안권고문 그림 2-2 플래시플레이어버전확인
26 SECURITY TREND 26 크롬브라우저사용자는내장플래시플레이어를사용할수도있으므로자세한버전은 chrome://plugins 를통해확인가능하다. 어도비플래시플레이어취약점 (CVE ) CVE 취약점을악용하여문서파일내에악성 SWF를내장해유포한사례가발견됐다. 해당취약점은윈도우플래시플레이어 이하버전에서발생한다. 보안권고문에서는이취약점이이미표적공격에사용됐다고언급했다. CVE 취약점은과거 PDF에서발견된폰트관련취약점과유사한플래시상에서의폰트파일취약점이다. 이취약점은플래시내부에폰트파일을가지고있는경우에발생한다. 그림 2-3 크롬브라우저에서내장플래시플레이어버전확인 자바는각브라우저마다설정을변경하는방법이조금씩다르다. 간단히버전만확인하려면아래의링크에접속하면된다. - 그림 2-6 악성 DefineFont4 레코드일부 그림 2-7 추출한 SWF 파일내셸코드일부 그림 2-4 웹브라우저에서자바버전확인또한브라우저를통해쉽게업데이트할수있다. 다음의링크에접속했을때최신버전이아닐경우업데이트알림창이뜬다. - 자바는브라우저와시스템의버전이각기다를수있다. 예를들어 64 비트윈도우 7 시스템에서 32비트용브라우저를사용한다면자바를사용하고있지않은것으로표시될수있다. 브라우저가아닌시스템에서사용하고있는자바버전은 [ 그림 2-5] 와같이확인할수있다. 웹을통해다양한공격코드가유포되고있는만큼시스템뿐만아니라각브라우저별로자바사이트에접속하여버전확인및업데이트가필요하다. 오라클자바 JRE 7 제로데이취약점 (CVE ) 8월말, 최근유행하고있는웹익스플로잇툴킷공다팩으로추정되는악성스크립트를통해악성코드가유포된흔적이발견됐다. 이악성스크립트는보안패치가제공되지않는자바제로데이취약점을악용했다. 수집된악성스크립트는 [ 그림 2-8] 로, 공다팩에서주로사용하는난독화기법인 Dadong 시그니처를확인할수있다. 그림 2-5 사용자시스템에서자바버전확인 그림 2-8 난독화된악성스크립트
27 SECURITY TREND 27 난독화된스크립트를해제하면 [ 그림 2-9] 와같으며자바취약점을이용해 Flash_update.exe라는이름의악성코드를유포한것으로확인됐다. 공다팩에서최신취약점을이용한다는사실은이미밝혀졌지만제로데이취약점을사용한것은이번이처음이다. 그림 2-9 난독화해제후악성스크립트 향후몇년간자주보안위협에사용될가능성이높다. 윈도우공용컨트롤의취약점으로인한원격코드실행문제점 (CVE ) 윈도우공용컨트롤취약점을통한원격코드실행문제점이제기됐다. 해당취약점을악용한콘텐츠가삽입된웹사이트를사용자가방문할때악성코드가실행될수있다. 이취약점은실제로표적공격에사용된사실이보고됐다. 취약한 jar 파일구성은 [ 그림 2-10] 과같으며공다팩에서주로사용하는변수이름인 Gond~ 를사용하고있다. 그림 2-10 취약한 jar 파일 그림 2-12 CVE 을악용한악성문서파일의일부 취약점이발생한 com.sun.beans.finder.methodfinder와 com.sun. beans.finder.classfinder 클래스는 JDK 7 이후에서만사용가능하다. 취약점이발생하는구조는다음과같다. 1. Statement 객체를생성할때 System.setSecurityManager(null) 를인자로주어이함수가호출된다. 2. 전체권한을가진사용자정의 AccessControlContext를생성한다. 여기에는두가지버그가존재한다. 첫번째로애플릿에서만사용가능한 sun.awt.suntoolkit 클래스를참조하는것이다. 두번째는보안검증을우회하기위해신뢰받는직접적인호출자로써 sun.awt. SunToolkit에서 getfield public static 함수를부르는것이다. 3. getfield 함수로 Statement.acc private field를참조하고정의된 AccessControlContext의값을설정한다. 4. 마지막으로 Statement를실행하면 Security Manager가비활성화돼모든보안검증을우회한다. AccessControlContext에모든권한이부여됐기때문이다. 그림 2-11 취약점이발생하는코드구조 버그가있는해당클래스는모든플랫폼에서동작가능하다. 따라서
28 WEB SECURITY TREND 웹보안동향 웹보안통계 웹사이트악성코드동향안랩의웹브라우저보안서비스인사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료에의하면, 2012년 8월악성코드를배포하는웹사이트를차단한건수는총 6998건이었다. 악성코드유형은총 328종, 악성코드가발견된도메인은 170개, 악성코드가발견된 URL은 795개였다. 이는 2012년 7월과비교할때전반적으로감소한수치이다. 악성코드배포 URL 차단건수 7,940 6, % 악성코드유형악성코드가발견된도메인악성코드가발견된 URL Graph 표 년 8 월웹사이트보안현황 월별악성코드배포 URL 차단건수 2012년 8월악성코드배포웹사이트 URL 접근에대한차단건수는지난달 7940건에비해 12% 감소한 6998건이었다. 15,000 10,000 5,000 9, % -1,910 7, % , % 그림 3-1 월별악성코드배포 URL 차단건수변화추이
29 WEB SECURITY TREND 29 월별악성코드유형 2012년 8월의악성코드유형은전달의 398건에비해 18% 줄어 % % % 든 328 건이었다 그림 3-2 월별악성코드유형수변화추이 월별악성코드가발견된도메인 2012년 8월악성코드가발견된도메인은 170건으로 2012년 7 월의 211건에비해 19% 감소했 % % 19.4% -41 다 그림 3-3 월별악성코드가발견된도메인수변화추이 월별악성코드가발견된 URL 2012년 8월악성코드가발견 1, % % 4.3% 된 URL은전월의 831건에비해 4% 감소한 795건이었다 그림 3-4 월별악성코드가발견된 URL 수변화추이
30 WEB SECURITY TREND 30 악성코드유형별배포수악성코드유형별배포수를보면트로이목마가 3562 건 /50.9% 로가장많았고, 애드웨어가 1085건 /15.5% 인것으로조사됐다. 유형 건수 비율 TROJAN 3, % ADWARE 1, % DROPPER % DOWNLOADER % Win32/VIRUT % APPCARE % SPYWARE % JOKE % ETC 1, % TOTAL 6, % 표 3-2 악성코드유형별배포수 5,000 TROJAN 3,562 ETC 1,195 ADWARE 1,085 DROPPER 618 2,500 DOWNLOADER 340 Win32/VIRUT 107 APPCARE 58 SPYWARE 19 JOKE 14 0 그림 3-5 악성코드유형별배포수 악성코드최다배포수악성코드배포최다 10건중에서 Trojan/Win32.Agent가 1320 건으로가장많았고 Adware/ Win32.BundleInstaller등 3건이새로등장하였다. 순위 등락 악성코드명 건수 비율 1 Trojan/Win32.Agent 1, % 2 NEW Adware/Win32.BundleInstaller % 3 7 Dropper/Win32.Mudrop % 4 1 Downloader/Win32.Korad % 5 3 ALS/Qfas % 6 NEW Trojan/Win32.PbBot % 7 1 Trojan/Win32.HDC % 8 1 ALS/Bursted % 9 NEW Adware/Win32.Softonic % 10 1 Win-Adware/Shortcut.INBEE.sungindang % TOTAL 3, % 표 3-3 악성코드대표진단명최다 20 건
31 WEB SECURITY TREND 웹보안동향 웹보안이슈 2012 년 8 월침해사이트현황 [ 표 3-4] 를보면 Win-Trojan/Malpacked3.Gen이라는진단명이다수존재한다. 이는악성코드의실행압축시사용된 Packer의공통점을엔진에반영했기때문으로, 유포된악성코드의상당수가해당진단명으로진단됐다. 자바제로데이취약점의등장 표 년월별침해사이트현황 8월 24일경부터해킹된사이트를통해유포된악성코드들중일부는당시자바제로데이취약점이었던 CVE 을사용했다. [ 표 3-3] 은악성코드유포를목적으로하는침해사고가발생했던사이트들의월별현황으로, 8월은 7월에비해상승했다. 침해사이트를통해서유포된악성코드최다 10건 [ 표 3-4] 는 8월한달동안가장많은사이트를통해서유포되었던악성코드최다 10건을설명한것으로 1위를차지한 Trojan/Win32. Rootkit( 이하 Rootkit) 은 28개의국내사이트 ( 언론사, 블로그등 ) 를통해유포되었다. 그림 3-6 CVE 취약점을이용한자바코드 현재해당취약점에대한보안패치가배포중이므로자바를설치한사용자는업데이트할것을권장한다. 순위 악성코드명 건수 1 Trojan/Win32.Rootkit 27 2 Win-Trojan/Malpacked3.Gen 24 3 Win-Trojan/Malpacked3.Gen 22 4 Win-Trojan/Malpacked3.Gen 20 5 Dropper/Onlinegamehack Win-Trojan/Malpacked3.Gen 19 7 Win-Trojan/Malpacked3.Gen 19 8 Win-Trojan/Malpacked3.Gen 19 9 Win-Trojan/Onlinegamehack135.Gen Win-Trojan/Malpacked3.Gen 19 표 3-4 침해사이트를통해서유포된악성코드최다 10건
32 ASEC REPORT CONTRIBUTORS 집필진 선임연구원 안창용 선임연구원 이도현 선임연구원 장영준 주임연구원 문영조 주임연구원 박정우 연구원 강민철 연구원 김재홍 참여연구원 ASEC 연구원 SiteGuard 연구원 편집장선임연구원안형봉 편집인 안랩세일즈마케팅팀 디자인 안랩 UX 디자인팀 감수전무조시행 발행처 주식회사안랩경기도성남시분당구삼평동 673 ( 경기도성남시분당구판교역로 220) T F Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved.
< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationASEC REPORT VOL
ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향
More informationASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈
ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationAhnLab_template
2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석
ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information행자부 G4C
인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2
More informationSecurity Trend ASEC Report VOL.52 April, 2014
Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집
ASEC REPORT VOL.34 2012.11 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.40 2013.05 안랩월간보안보고서 2013 년 4 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.37 2013.02 안랩월간보안보고서 2013 년 1 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information4S 1차년도 평가 발표자료
모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information고객 사례 | Enterprise Threat Protector | Akamai
ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격
More informationNTD36HD Manual
Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More information한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -
한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.
Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.
More informationASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.38 2013.03 안랩월간보안보고서 2013 년 2 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.48 2013.12 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationⅠ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성
Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationⅠ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염
Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationJDK이클립스
JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13
More informationSecurity Trend ASEC Report VOL.63 March, 2015
Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More informationTable of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17
Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지
More informationSecurity Trend ASEC REPORT VOL.70 October, 2015
Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래
네이버플래시애플리케이션 XSS 취약점분석보고서 작성일 2013/04/24 작성자 카이스트시스템보안연구실 홍현욱 (karmatia@kaist.ac.kr) 최현우 (zemisolsol@kaist.ac.kr) 김용대 (yongdaek@kaist.ac.kr) 요약 플래시애플리케이션은보고서작성일을기준으로전체웹사이트의 19.5% 가사용하고있으며 [5] 이러한플래시애플리케이션을작동시켜주는플래시플레이어는웹브라우저에기본적으로설치되어있거나웹브라우저에서웹사이트를이용하는사용자들에게자동으로설치하도록유도한다.
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More information