01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 새로운 KONNI 캠페인등
|
|
- 정세 영
- 6 years ago
- Views:
Transcription
1 01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No
2 01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 새로운 KONNI 캠페인등장, 작전명해피바이러스 (Operation Happy Virus) 한국맞춤형파밍악성코드 KRBanker, 국내웹해킹으로전격귀환 03 악성코드분석보고 개요 악성코드상세분석 결론 04 해외보안동향 영미권 중국 일본
3 이스트시큐리티보안동향보고서 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 1
4 01 악성코드통계및분석 1. 악성코드동향 여전히 GandCrab 이강세를보이고있고, 악성한글문서파일의취약점을이용해원격제어기능을수행하는 APT 공격이 발견된 9 월이었습니다. 그외에는독특하게 Hoax( 혹스 ) 메일유포이슈가다수확인되었습니다. GandCrab 랜섬웨어의최신버전이 9월들어 4점대버전에서 5점대버전으로업데이트되었습니다. 거의한달에한번은메이저버전업데이트를진행하고있는추세를보이고있습니다. GandCrab v5 에서는기존의 GandCrab v4 와다르게.KRAB 이아닌 5자리의랜덤한확장명으로암호화를진행한다는점과, HTML 형식의한국어랜섬노트를생성한다는점이차이입니다. GandCrab v5 는 Fallout 익스플로잇킷을호스팅하는사이트로이동시키는멀버타이징 (Malvertising) 공격을통해유포된것이최초로확인되었습니다. Fallout 익스플로잇킷을활용한유포이기때문에공격받은시스템에존재하는취약점을악용하며, 따라서사용자는별다른액션을취하지않았어도랜섬웨어에감염될수있었습니다. 한글문서파일취약점을활용해서한국공공기관을타깃팅하는것으로추정되는 APT 공격역시확인되었습니다. ESRC( 이스트시큐리티시큐리티대응센터 ) 에서는해당 APT 공격을유령꼭두각시 (Ghost Puppet) 오퍼레이션으로명명하였으며, 상세내용을분석하고기존한글문서를활용한공격과의유사점을추적한결과를인텔리전스보고서로발행하였습니다. 불특정다수또는특정인을타깃으로하는 Hoax 메일공격도확인되었습니다. 공격자는한글로작성된메일을통해, 사용자가포르노사이트를방문해서진행한여러가지행위에대한녹화를진행했다고거짓협박하여비트코인을갈취 시도하는 Hoax 메일을 9 월한달동안여러차례발송한바있습니다. GandCrab 랜섬웨어와 유령꼭두각시 APT 공격사례에서도확인할수있듯이, 사용중인 OS 와 SW 에대한보안패치는필수적인보안조치중하나입니다. 특히, GandCrab v5 랜섬웨어는감염된컴퓨터에서시스템권한을얻기위해작업스케쥴러 ALPC( 고급로컬프로시져호출 ) 취약점을이용했는데, 이는 2018 년 9월 MS 정기업데이트를통해패치가완료된취약점으로, 공격자들이발견된지얼마되지않은취약점을공격에활용하고있다는정황도확인되고있는상황입니다. 보안동향보고서를읽고계신분들께서는지금다시한번사용중인시스템의보안패치현황을살펴보시고점검하시는 게어떨까요? 2
5 01 악성코드통계및분석 2. 알약악성코드탐지통계 감염악성코드 TOP 년 9월의감염악성코드 Top 15 리스트에서는지난 2018 년 8월에도 1위를차지했던 Trojan.Agent.gen 이이번달 Top 15 리스트에서도 1위를차지했다. 8월에 3위였던 Misc.HackTool.AutoKMS 가한단계상승한 2위를차지했다. 또한, 지난달 5위를차지했었던 Misc.HackTool.KMSActivator 가 2단계상승하여이번달 3위를차지하였다. 전반적으로악성코드진단수치자체가지난달과대비하여크게감소하는추세를보였으며, 특히지난 8 월 2 위를 차지했던 Misc.Riskware.BitCoinMiner 의진단건수가크게감소한것을확인할수있었다. 순위 등락 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 - Trojan.Agent.gen Trojan 1,702, Misc.HackTool.AutoKMS Trojan 564, Misc.HackTool.KMSActivator Trojan 520, Gen:Variant.Razy Trojan 416, Trojan.HTML.Ramnit.A Trojan 395, Adware.SearchSuite Adware 273,682 7 New Hosts.media.opencandy.com Host 252, Misc.Keygen Trojan 251, Win32.Neshta.A Virus 247, Misc.Riskware.BitCoinMiner Trojan 213, New Gen:Variant.Ursu Trojan 195, Trojan.LNK.Gen Trojan 190, Worm.ACAD.Bursted.doc.B Worm 146, Exploit.CVE Gen Exploit 139, New Win32.Ramnit.N Virus 136,441 * 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 2018 년 9 월 01 일 ~ 2018 년 9 월 30 일 3
6 01 악성코드통계및분석 악성코드유형별비율 악성코드유형별비율에서트로이목마 (Trojan) 유형이가장많은 79% 를차지했으며, 웜 (Virus) 유형이 7% 로그뒤를 이었다. 호스트파일 바이러스 7% 4% 트로이목마 (Trojan) 스파이웨어 (Spyware) 취약점 2% 웜 애드웨어 (Adware) 애드웨어 3% 5% 취약점 (Exploit) 웜 (Worm) 트로이목마 79% 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 카테고리별악성코드비율전월비교 9월에는 8월과비교하여트로이목마 (Trojan) 악성코드감염카테고리비율이 80% 에서 79% 로소폭감소하였다. 다른영역에서의감염카테고리비율은대동소이했으나, 웜 (Worm) 악성코드의감염비율이 8월에비해 9월이 5% 가량낮아졌다. 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 하이재커 (Hijacker) 웜 (Worm) 취약점 (Exploit) 바이러스 (Virus) 백도어 (Backdoor) 호스트파일 (Host) 기타 (Etc) 0% 0% 5% 5% 0% 0% 3% 8% 2% 2% 7% 5% 0% 0% 4% 0% 0% 0% 79% 80% 100% 100% 9 월 8 월 0% 20% 40% 60% 80% 100% 4
7 01 악성코드통계및분석 3. 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 9 월랜섬웨어차단통계 해당통계는통합백신알약공개용버전의 랜섬웨어차단 기능을통해수집한월간통계로써, DB 에의한시그니쳐탐지횟수는통계에포함되지않는다. 9월랜섬웨어차단통계 5,000 4,500 4,000 3,500 3,000 2,500 2,000 1,500 1, 악성코드유포지 / 경유지 URL 통계 해당통계는 Threat Inside 에서수집한악성코드유포지 / 경유지 URL 에대한월간통계로, 9월한달간총 12,503 건의악성코드유포지 / 경유지 URL 이확인되었다. 9월악성URL 유포지 / 경유지 유포지 경유지 5
8 이스트시큐리티보안동향보고서 02 전문가보안기고 1. 새로운 KONNI 캠페인등장, ' 작전명해피바이러스 (Operation Happy Virus)' 2. 한국맞춤형파밍악성코드 KRBanker, 국내웹해킹으로전격귀환 6
9 02 전문가보안기고 1. 새로운 KONNI 캠페인등장, ' 작전명해피 바이러스 (Operation Happy Virus)' 이스트시큐리티사이버위협인텔리전스 (CTI) 전문조직인시큐리티대응센터 ( 이하 ESRC) 에서는 2018 년 10 월 18 일 새로운 'KONNI' 캠페인의활동을발견했습니다. 'KONNI' 시리즈는지난 2014 년부터주로북한관련내용을담고있는미끼파일로유혹하고있으며, 한국언론매체를 통해알려진기사를활용하고있기도합니다. 해당위협그룹은주로스피어피싱 (Spear Phishing) 공격을통해문서파일형태로위장한 EXE, SCR 실행파일 형식이나실제문서파일 (DOC 등 ) 취약점을활용하기도합니다. 이번에새롭게발견된최신 'KONNI' 변종은기존과유사하게 EXE 악성코드내부에 2 개의리소스모듈을숨기고 있으며, 악성파일개발에다음과같은 PDB 경로가사용되었습니다. F:\0_work\planes\2018\forvirus\happy\Release\happy.pdb 기존시리즈에서발견됐던 PDB 내용에는다음과같은것이존재하며, 일부에는러시아표기를포함하고있기도 합니다. F:\0_work\_programe\Dlldroper\virus-load\_Result\virus-dll.pdb F:\0_work\_programe\virus-load920\_Result\virus-dll.pdb F:\0_work\_programe\virus-load\_Result\virus-dll.pdb F:\0_work\_programe\virus-loadRussia\_Result\virus-dll.pdb F:\0_work\_programe\Worm\InfectWorm_Full_ \Release\InfectWorm.pdb F:\0_work\_programe\Worm\InfectWorm_Full_ \Release\InfectWorm.pdb F:\0_work\planes\2017\0414\Doc7\Release\Doc.pdb F:\0_work\planes\2017\0414\virus-load\_Result\virus-dll.pdb F:\0_work\planes\2017\0502\virus-load\_Result\virus-dll.pdb 7
10 02 전문가보안기고 F:\0_work\planes\2017\0502\virus-load\_Result\virus-exe.pdb F:\0_work\planes\2017\0508\Doc7\Release\Doc.pdb F:\0_work\planes\2017\0626\virus-load\_Result\virus-dll.pdb F:\0_work\planes\2017\0920\Doc7\Release\Doc.pdb F:\0_work\planes\2018\0328\Doc7\Release\Doc.pdb 금일새로등장한 'KONNI' 악성코드에는 'forvirus', 'happy' 이름의폴더경로에서제작되었고, 최종파일명도 'happy.exe' 입니다. 저희는공격자가사용한폴더명의키워드를활용해사이버위협캠페인 (Campaign) 명을 ' 작전명해피 바이러스 (Operation Happy Virus)' 로명명하였습니다. 메인드롭퍼에는 'DOD', 'EOE' 이름을사용한 2 개의리소스가포함되어있으며, 한개는 MS DOC Word 문서이고, 나머지한개는 EXE 실행파일입니다. 특이하게각리소스는한국어기반 (1042) 으로만들어진것을확인할수있습니다. [ 그림 1] 악성코드에포함된 2 개의리소스화면 악성코드는 2018 년 10 월 18 일발견되었지만, 내부코드를분석해보면실제만들어진날짜는한국시간 (KST) 기준으로 2018 년 10 월 19 일 03:51 분제작된것으로알수있습니다. 8
11 02 전문가보안기고 실제발견된날짜와제작된날짜에차이가있고, 공격자가제작날짜를의도적으로숨기고조작을시도했다는것을알 수있습니다. 리소스에포함되어있는정상 DOC 문서파일에는다음과같이한국의연합뉴스영문소식이포함되어있습니다. [ 그림 2] 악성코드가사용하는정상문서파일의화면 해당뉴스내용은실제로연합뉴스영문사이트에등록되어있는내용을공격자가복사해서사용한것입니다. 9
12 02 전문가보안기고 이문서파일의메타데이터를확인해보면, 코드페이지가한국어 (949) 로설정된것을알수있습니다. Codepage: 949 Category: PSIDDSI_PRESFORMAT: Manager: Company: Byte count: 0 Line count: 9 Paragraph count: 2 Slide count: 0 Note count: 0 Hidden count: 0 그리고문서파일은한국시간 (KST) 기준으로 2018 년 10 월 18 일오전 11 시 19 분경에제작된것을확인할수 있고, 만든이는한자로된이름 ' 朱熠锷 ' 을가지고있고, 마지막으로수정된이름은 'james' 입니다. [ 그림 3] 악성코드에포함되어있는 DOC 문서의메타정보 10
13 02 전문가보안기고 ' 朱熠锷 ' 이름으로사용된문서는이미 2018 년 4 월 9 일이스트시큐리티알약블로그 ' 군비통제관련기사문서로 위장한악성코드주의 ' 를통해서도유사변종이사용했던기록을가지고있습니다. 악성코드는 MS Word DOC 파일을 'DoD' 리소스로포함하고있고, 다음과같은코드로실행을하게됩니다. [ 그림 4] 'DoD' 리소스를활용하는함수영역 'EoE' 리소스는정상적인 PE 구조의 EXE 파일이존재하지만, 생성될때는다음함수에의해손상된 EXE 파일로 변환되어생성되고실행됩니다. 정상적인 EXE 파일의다이얼로그에는흥미롭게도중국어리소스 (2052) 가포함되어있기도합니다. 11
14 02 전문가보안기고 [ 그림 5] 'EoE' 리소스를활용하는함수영역 정상적인 EXE 파일이해당함수에의해손상된형태로생성되고실행되기때문에오류메시지창이나타나게됩니다. 리소스에존재했던코드와실제생성된코드를비교해보면다음과같이생성될때는코드가모두비정상적인데이터로 변경된것을알수있습니다. 12
15 02 전문가보안기고 [ 그림 6] 리소스에존재했던코드와생성된후코드의비교화면 ESRC 는공격자가어떤목적으로이러한기법을활용했는지그의도를파악하고있으며, 'KONNI' 제작자가수년동안 지속적으로활동하고있다는점에서각별한주의가요구되고있습니다. 13
16 02 전문가보안기고 2. 한국맞춤형파밍악성코드 KRBanker, 국내웹해킹으로전격귀환 국내유명사이버학습원에서 CK VIP Exploit 을통한 KRBanker 악성코드유포가확인되어주의를당부드립니다. 악성코드가유포되는사이트는정상적인스크립트파일내부에악성스크립트를삽입하여악성 URL 로연결시키고 있습니다. [ 그림 1] 해당사이트에삽입된악성스크립트코드화면 취약한윈도우및소프트웨어를사용중인사용자가해당사이트를방문할경우 Drive By Download 기법에의해 악성코드가다운로드및실행될수있습니다. 14
17 02 전문가보안기고 이스트시큐리티악성코드위협대응솔루션 Threat Inside( 쓰렛인사이드 ) 에분석된데이터에의하면 2018 년 10 월 19 일 09 시에해당사이트에서최초악성코드가발견되었으며, CK VIP(KaiXin) 익스플로잇킷공격도구로만들어진 사이트로확인이되었습니다. 또한이사이트에는 CVE , CVE VB 스크립트취약점, CVE 엣지브라우저 취약점등을포함하여총 7 가지취약점공격으로이루어져있습니다. ThreatInside 에서는해당사이트에서사용된 CK VIP(KaiXin) 익스플로잇킷을상세분석하여사용된취약점리스트를 볼수있습니다. [ 그림 2] CK VIP(KaiXin) 익스플로잇분석흐름도이미지 15
18 02 전문가보안기고 hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp:// hxxp://w-****.***/a*****/upload/1/kk.exe ( 현재유포가진행중이라일부 * 로대체 ) hxxp://w-dana.com/admode/upload/1/kk[.]exe hxxp:// hxxp://kgfarmmall.co.kr/data/sample/kk[.]exe 취약한사용자가접속할경우다운로드및실행되는악성코드는흔히알려진 hosts 파일변조를통한파밍방법과는 달리로컬에프락시서버를구축하여 C&C 로웹페이지를포워딩하는방식을사용하고있습니다. 16
19 02 전문가보안기고 [ 그림 3] 감염된시스템에서보여지는파밍사이트화면 [ 그림 4] 로컬프록시서버를이용한파밍방식 17
20 02 전문가보안기고 이번에발견된것과같이 Drive By Download 통한 KRBanker 악성코드는 2016 년까지성행하였지만 2017 년부터 최근까지공격자그룹이모습을감춘악성코드입니다. [ 그림 5] KRBanker 악성코드타임스탬프이미지 위의그림과같이해당악성코드가금일을기점으로다시유포를시작한다는점에주의를기울여야하며, 이러한 악성코드에감염되지않기위해서는윈도우보안업데이트를포함한각종어플리케이션업데이트를항상최신으로 유지하는보안습관을준수하시길당부드립니다. 통합백신알약에서는관련악성코드를 Spyware.Krbanker.Gen 으로진단하고있습니다. 18
21 이스트시큐리티보안동향보고서 03 악성코드분석보고 개요 악성코드상세분석 결론 19
22 03 악성코드분석보고 [Trojan.Ransom.Ryuk] 악성코드분석보고서 1. 개요 최근노스캐롤라이주잭슨빌에위치한수도사업소에랜섬웨어공격이발상하여시스템운영이마비되었다. 이공격에 사용된악성코드는 Ryuk 랜섬웨어로밝혀졌다. 해당랜섬웨어는올해초유포되었던 Hermes 랜섬웨어의변종으로 많은유사성을가진다. 따라서, 본보고서에서는 Ryuk 랜섬웨어의악성행위와이를예방하기위한방법에대해기재한다. 20
23 03 악성코드분석보고 2. 악성코드상세분석 2.1. 프로세스인젝션사용자로부터감염사실을은폐하기위해실행중인프로세스중임의로선택하여파일암호화를수행하는코드를인젝션한다. 이과정에서 csrss.exe, explorer.exe, lsaas.exe 는제외된다. 이는시스템안정성과인젝션을통한탐지를우회하기위한행위로보인다. 또한제외프로세스 lsaas.exe 는 lsass.exe 의오타로보인다. [ 그림 1] 프로세스인젝션코드 21
24 03 악성코드분석보고 2.2. 파일암호화파일암호화를수행하는과정에서중복실행을방지하기위해킬스위치파일인 sys 파일을생성한다. 이파일은 os 버전에의해구분되어 Windows XP 이하버전경우, C:\Documents and Settings\Default User 하위로 Windows7 이상버전경우, C:\Users\Public 하위로생성한다. [ 그림 2] 킬스위치생성코드 킬스위치기능을하는파일이없을경우, 이를생성하고파일암호화를진행한다. 로컬의모든드라이브와공유된 폴더들을대상으로루트경로부터파일을탐색한다. 파일탐색중다음의특정문자열이나확장자를가지면암호화에서 제외된다. 이는백신의탐지를우회하고시스템파일들은파일암호화에서제외하기위함으로보인다. 22
25 03 악성코드분석보고 Windows Ahnlab Chrome Mozilla %Recycle..Bin WINDOWS [ 표 1] 암호화제외문자열 dll lnk hrmlog ini exe [ 표 2] 암호화제외확장자 다음은파일을암호화하는코드이다. [ 그림 3] 파일암호화코드 23
26 03 악성코드분석보고 사용자가암호화된파일을백업된시점으로되돌릴수있기때문에이를방지하기위하여볼륨섀도우를삭제한다. [ 그림 4] 볼륨섀도우삭제코드 2.3. 자동실행등록파일암호화중시스템이종료될경우, 모든파일의암호화가진행되지않을수있기때문에공격자를컴퓨터재부팅시에도암호화를진행할수있도록자동실행등록을수행한다. 그러나재부팅시에도킬스위치파일이남아있어추가적인암호화는진행되지않는다. [ 그림 5] 자동실행등록코드 24
27 03 악성코드분석보고 2.4. 메타데이터 특정서비스들을종료할수있는명령데이터들이발견되었다. 종료대상서비스는 Anti-Virus, DataBase 프로그램등 180 개이상이존재한다. 하지만이를호출하는루틴이존재하지않기때문에실행되지않는다. [ 그림 6] 서비스종료명령데이터 25
28 03 악성코드분석보고 3. 결론 본랜섬웨어는 Hermes 랜섬웨어의변종으로써사용자로부터의심을피하기위해임의의프로세스에인젝션을시도하 여파일암호화를수행한다. 또한킬스위치파일이존재하며암호화과정에서이파일이존재할경우암호화가진행되 지않는다. 재부팅시에도악성행위를지속하기위해자동실행등록을한다. 하지만사용자가비정상적인시스템을인지하고감염초기에해당프로세스를종료하면이미생성된킬스위치파일때 문에암호화는더이상진행되지않는다. 추가로, 악성행위과정에서실행되지않는메타데이터들과킬스위치등의취약점으로암호화에실패할경우를대비하여 공격자는지속적인변종을생성할것으로예상된다. 따라서, 사용자들은감염을예방하기위해출처가불분명한파일은다운로드및실행을지양하고보안전문가들은지속 적인연구가필요하다. 현재알약에서는해당악성코드를 Trojan.Ransom.Ryuk 로탐지하고있다. 26
29 03 악성코드분석보고 [Trojan.Android.Banker] 악성코드분석보고서 1. 개요 MS 사의 Xamarin 을활용하는또다른악성앱이등장하였다. 해당앱은구글플레이스토어와비슷한이름과아이콘을사용하여사용자를속인다. 지속적인악성행위를위해서앱의아이콘을숨기고관리자권한을요구한다. 또한, 원격명령을통해서기기정보탈취뿐만아니라문자기록, 주소록등의개인정보까지탈취한다. 무엇보다가짜사이트를띄워카드관련정보를탈취한다. 본분석보고서에서는 Trojan.Android.Banker 를상세분석하고자한다. 27
30 03 악성코드분석보고 2. 악성코드상세분석 2.1. 악성행위준비처음악성앱을실행하면사용자를속이기위해서해당앱의아이콘을숨기고관리자권한을요구한다. 관리자권한을허용하도록유도하는문구를띄우고관리자권한이허용되면기기의바탕화면으로자동이동한다. 아이콘을숨김으로써지속적인악성행위가가능하고, 관리자권한허용을통해서앱삭제를방해한다. [ 그림 1] 악성행위준비 28
31 03 악성코드분석보고 2.2 기기정보등록 기기와관련된정보들을 C&C 서버 :541 에등록한다. 그러나, 실제통신은되지않고있다. 저장되는 정보들로는기기의전화번호, 모델, 제조사, 유심정보등 10 가지기기정보가등록된다. [ 그림 2] C&C 서버에저장되는기기정보 29
32 03 악성코드분석보고 2.3 카드정보탈취 해당샘플의 assets 폴더내부의구글결제를사칭한 index_main.html 를띄우고카드관련정보를탈취한다. 해당 언어는러시아어로되어있어공격대상이러시아임을알수있다. [ 그림 3] 카드정보탈취 30
33 03 악성코드분석보고 2.4 원격명령 C&C 서버를통하여원격명령을내릴수있다. 원격명령은기기의모든기능을통제하는 23 가지명령으로되어있다. [ 그림 4] 원격명령 SendSMS 명령을통해서 SMS 관련권한을확인하고 SendTextMessage 메소드를통해서 SMS 를전송한다. [ 그림 5] SendSMS 명령 RequestGoogleCC 명령을통해서카드정보를훔치는구글결제사칭화면을언제든지띄울수있다. 31
34 03 악성코드분석보고 [ 그림 6] RequestGoogleCC 명령 Wipe 명령을통해서기기의사용자데이터정보를삭제한다. [ 그림 7] Wipe 명령 OpenBrowser 명령을통해서원하는사이트를기기의화면에띄울수있다. [ 그림 8] OpenBrowser 명령 SendUSSD 명령을통해서기기와관련된특정정보를확인할수있다. 예를들면, *#44336# 로통화를누르면 소프트웨어버전의정보를알수있고, *#92782# 는기기모델등을알수있다. 이와관련하여 USSD 는 Unstructured Supplementary Service Data 의약자이며, 상호작용하는프로토콜로 180 여개의명령이존재한다. [ 그림 9] SendUSSD 명령 32
35 03 악성코드분석보고 ServerChange 명령을통해서 C&C 서버의주소를변경할수있다. [ 그림 10] ServerChange 명령 StartApp 명령을통해서다른앱을추가실행할수있다. [ 그림 11] StartApp 명령 CallPhone 명령을통해서특정번호로전화를걸수있다. [ 그림 12] CallPhone 명령 SetPingTimer 명령을통해서 C&C 서버와의통신주기를조절할수있다. [ 그림 13] SetPingTimer 명령 33
36 03 악성코드분석보고 SMSBroadcast 명령을통해서수신되는 SMS 를확인할수있다. [ 그림 14] SMSBroadcast 명령 RequestContacts, RequestSMSList, RequestAppList, RequestLocation 각명령을통해서주소록, SMS 목록, 설치된앱 목록, 위치정보를요청할수있다. [ 그림 15] RequestContacts 명령 34
37 03 악성코드분석보고 [ 그림 16] RequestSMSList 명령 [ 그림 17] RequestAppList 명령 [ 그림 18] RequestLocation 명령 35
38 03 악성코드분석보고 ShowNotification 명령을통해서기기의상단바로알람이가도록할수있다. [ 그림 19] ShowNotification 명령 SetLockPassword 명령을통해서기기의비밀번호를제어한다. [ 그림 20] SetLockPassword 명령 LockNow 명령을통해서화면을잠근다. [ 그림 21] LockNow 명령 MuteSound 명령을통해서기기의소리를제어한다. [ 그림 22] MuteSound 명령 36
39 03 악성코드분석보고 LoadScript, LoadPlugin, Evaluate, AddInject, RemoveInject 5 개의각명령을통해서스크립트삽입, 코드삽입및삭제 등의추가행위가가능하다. [ 그림 23] 코드추가및삭제와관련된명령 2.5 기타행위 C&C 서버와의통신을유지하기위해서와이파이를관리하고, 전원제어를통하여앱이꺼지지않도록한다. 또한, 수신되는 SMS 의번호와내용을탈취하여수시로 C&C 서버로전송한다. [ 그림 24] 와이파이제어 [ 그림 25] 전원제어 [ 그림 26] 수신문자탈취 37
40 03 악성코드분석보고 3. 결론 해당악성앱은공식마켓인구글플레이스토어의아이콘과이름을사칭한다. 사용자를속이기위해서앱을숨기고 지속적인악성행위를위해서관리자권한을요구한다. 원격명령을통해기기및개인정보를탈취하는데, 특히신용 카드정보를탈취하기때문에사용자의금전적피해가커질수있다. 따라서, 악성앱으로부터피해를최소화하기위해서는백신앱을통한주기적인검사가중요하다. 출처가불명확한 URL 과파일은실행하지않는것이기본이고공식마켓인구글플레이스토어를통해서확보한앱이라도백신앱을추가 설치하여주기적으로업데이트하고검사해야한다. 현재알약 M 에서는해당앱을 Trojan.Android.Banker 탐지명으로진단하고있다. 38
41 이스트시큐리티보안동향보고서 04 해외보안동향 영미권 중국 일본 39
42 04 해외보안동향 1. 영미권 지속을위해 6 가지방법을사용하지만뚜렷한목적이없는, 새로운 Iot 봇넷 Torii 발견 New Iot Botnet Torii Uses Six Methods for Persistence, Has No Clear Purpose 보안연구원들이보통 Mirai 변종보다우월한수준의새로운 IoT 봇넷을발견했다. 이봇넷의개발자들은 CPU 아키텍쳐 다수용바이너리를제작하여스텔스및지속성을위해악성코드를조정했다. C&C 서버와의통신은암호화되었으며, 추출및명령실행등의기능을포함하고있다. Avast 의연구원들에따르면, 이악성코드는지난 2017 년 12 월부터활동해왔으며 MIPS, ARM, x86, x64, PowerPC, SuperH 등의 CPU 아키텍쳐기기들을노린다. Mirai 기반의위협들사이에서멀티플랫폼지원은흔한것이지만, 연구원들은 Torii 가지금까지본것들중에가장큰아키텍쳐세트를지원하는봇넷중하나라밝혔다. Tor 를통한텔넷공격유명한보안연구원인 Dr. Vesselin Bontchev 는그의텔넷허니팟에서이악성코드의샘플을발견했다. 그는텔넷통신을위한포트 23 을통해공격받았음을발견했지만, 이통신은 Tor 네트워크를통해터널링되어있었다고밝혔다. Torii 는 Telnet 이노출되어있거나취약한크리덴셜로보호된시스템을노린다. 이는기기의아키텍쳐를알아내는정교한스크립트를실행하고바이너리페이로드를전달하기위해 'wget,' 'ftpget,' 'ftp,' 'busybox wget,', 'busybox ftpget' 등의명령어를사용한다. Torii, IoT 기기에머무르기위해감염시켜 이스크립트는다음으로기기의아키텍쳐를위한 1 단계페이로드를다운로드한다. 이는지속성을가지며, 2 단계 페이로드를위한드롭퍼일뿐이다. Torii 는 VPNFilter 와 Hide and Seek 에이어감염된기기에서지속성을얻는세번째 IoT 봇넷이다. 즉, Torii 는시스템 재부팅후에도살아남으며, 펌웨어를디폴트구성으로리셋하여제거할수있다는것이다. 연구원들은 이는파일이기기에서유지되고, 항상실행되도록하기위해최소 6 가지방법을사용한다. 이들중하나만 실행하는것이아니라, 이들모두를실행한다. 6 가지방법은아래와같다. A. ~\.bashrc 에주입한코드를통한자동실행 B. Crontab 를통한자동실행 40
43 04 해외보안동향 C. Systemd 를통해 System Daemon 서비스로써자동실행 D. /etc/init 와 PATH 를통한자동실행 E. SELinux 정책관리를수정해자동실행 F. /etc/inittab 를통한자동실행 용도는다양하지만, 뚜렷한목적이없는 Torii C2 서버로의트래픽은암호화되며 TLS 특정포트 443 을통해전달되지만, 이악성코드는 TLS 프로토콜을사용하지않는다. 악성코드가호스트네임, 프로세스 ID, mac 주소및시스템관련정보를추출해내기때문에이러한방식으로교환된정보는기기의정보를인식하는데도움을준다. 대부분의 IoT 봇넷의목적은 DDoS 또는가상화폐채굴이지만, Torii 는아직까지는이러한의도를보이고있지 않다. 하지만이봇넷은감염기기에서어떠한명령어도실행이가능하기때문에, 가능성은매우다양하다. 또한 GOP 언어로작성되어다양한기기배열을위해재컴파일될수있다. [ 출처 ]
44 04 해외보안동향 GandCrab v5 랜섬웨어, 랜덤확장자와 HTML 랜섬노트를사용하고 ALPC 작업스케쥴러익스플로잇악용해 GandCrab V5 Released With Random Extensions and New HTML Ransom Note GandCrab v5 랜섬웨어가몇가지눈에띄는변화와함께출시되었다. 가장눈에띄는변화는, 암호화한파일의 확장자로랜덤한문자 5 개를사용한다는것과 HTML 랜섬노트를사용한다는것이다. 보안연구원인 nao_sec 이 Fallout 익스플로잇키트를호스팅하는사이트로이동시키는멀버타이징을통해배포되고 있다는사실을발견했다. 이익스플로잇은방문자의소프트웨어에존재하는취약점을활용해그들의소프트웨어를 설치하기때문에, 피해자는암호화된파일과랜섬노트를발견하기전까지는감염사실을눈치채지못할수있다. 또한, GandCrab v5 랜섬웨어가감염된컴퓨터에서시스템권한을얻기위해최근공개된작업스케쥴러 ALPC 취약점을악용하는것으로나타났다. 이취약점은 2018 년 9 월 패치화요일 업데이트를통해패치되었으나업데이트가느린기업용 PC 등아직까지업데이트되지않은컴퓨터들은취약할수있다. 이전버전과같이, GandCrab v5 로암호화된파일을무료로해독할수있는방법은없다. GandCrab v5 가컴퓨터를암호화하는법 GandCrab v5 가실행되면, 이는컴퓨터및모든네트워크공유를탐색해암호화할파일을찾다. 네트워크공유를스캐닝할때, 매핑된드라이브뿐만아니라네트워크의모든공유가나열된다. 타깃파일을발견하면, 이를암호화한후랜덤문자 5 개를확장자로붙이다. 예를들어, 연구언이랜섬웨어를테스트했을때는.lntps 확장자가붙었다. Test.doc 파일이암호화될경우 test.doc.lntps 와같이이름이변경될것이다. 아래는암호화된파일이있는폴더의예이다. 42
45 04 해외보안동향 파일이암호화될때, 랜섬웨어는 [extension]-decrypt.html [EXTENSION]-DECRYPT.txt 라는이름의랜섬노트도 생성한다. 예를들면, 위의테스트에서확장자가 lntps 였으므로랜섬노트의이름은 LNTPS-DECRYPT.html 가될 것이다. 랜섬노트의내용은아래와같다. 사용자가 TOR 지불사이트에방문하면, GandCrab 해독기를받기위한랜섬금액과지불방법등을보게된다. 43
46 04 해외보안동향 랜섬머니는현재 $800 USD 로책정되어있으며 DASH 코인을통해지불할수있다. [ 출처 ]
47 04 해외보안동향 모든윈도우버전에영향을미치는제로데이취약점발견 Researcher Discloses New Zero-Day Affecting All Versions of Windows 한보안연구원이마이크로소프트 Windows 의모든버전 ( 서버에디션포함 ) 에영향을미치는패치되지않은제로데이 취약점을공개했다. 연구원은 120 일의기한이내에마이크로소프트가이취약점을패치하지못해공개했다고밝혔다. 트렌드마이크로의 Lucas Leong 이발견한이제로데이취약점은마이크로소프트 Jet Database Engine 에존재하며, 공격자가모든취약한윈도우컴퓨터에서원격으로악성코드를실행할수있도록허용한다. 마이크로소프트의 JET 데이터베이스엔진 (Joint Engine Technology) 는 Access 와비쥬얼베이직을포함한 마이크로소프트제품들다수에통합된데이터베이스엔진이다. ZDI 측에서발표한권고에따르면, 이취약점은 Jet 데이터베이스엔진의인덱스관리에서발생하는문제때문에발생한다. 성공적으로악용될경우 out-of-bound 메모리쓰기가발생해원격코드실행으로이어질수있다. 이취약점을악용하여타겟컴퓨터에서원격으로악성코드를실행하기위해공격자는타겟사용자가특별히제작한 JET 데이터베이스파일을오픈하도록속여야한다. 데이터베이스파일내특별히제작된데이터로인해할당된버퍼의끝을지나서쓸수있게된다. 공격자는이취약점을악용해현재프로세스의컨텍스트에서코드를실행할수있다. 다양한응용프로그램에서이데이터페이스포맷을사용한다. 이를이용하는공격자는현재프로세스수준에서코드를실행할수있게된다. ZDI 의연구원들에따르면, 이취약점은 Windows 10, 8.1, 7, Windows Server Edition 2008~2016 을포함한모든지원되는버전에존재한다. 이들은지난 5월 8일이취약점에대해마이크로소프트에알렸으며, 마이크로소프트측은 5월 14 일버그를확인했지만 120 일 (4 개월 ) 이내에패치하지않아취약점의세부내용을공개했다고밝혔다. 트렌드마이크로는이취약점의 PoC 익스플로잇코드또한 GitHub 페이지에공개했다. 마이크로소프트는이취약점의패치를제작중이며, 9 월정기업데이트에포함되지않았기때문에 10 월정기패치에 포함될것으로추측된다. 트렌드마이크로는마이크로소프트가패치를발표하기전까지사용자들에게 응용 프로그램의상호작용을신뢰할수있는파일만가능하도록제한 하기를권장했다. [ 출처 ]
48 04 해외보안동향 2. 중국 중국정부홈페이지등록시반드시상위기관에허가를받아야하며, 이를위반시엄중한처벌을받을것이다. 정부홈페이지를둘러싼혼란이해결될예정이다. 최근국무원은정부의홈페이지등록시반드시상위기관의허가를 받아야한다는내용을발표하였다. 정부기관홈페이지 url 은반드시.gov.cn. 政务 로끝나야한다. 행정기능을 담당하지않는기관은원칙적으로 ".gov.cn" 이라는접미사가붙은영어도메인이름을사용할수없다. 현재시행되고있는도메인등록프로세스는, 홈페이지를개설하는조직이직접도메인등록기관이나호스팅업체를 통해도메인을등록하였으며, 상위기관에따로보고하지않아도되어관리감독에허점이존재하였다. 예를들어, 한조직이마음대로상업적으로자주사용되는홈페이지의도메인을신청하여지방조직의공식홈페이지를개설하였다면, 홈페이지를통일적으로관리하기가힘들어진다. 실제로국가정보공개단의책임자가말하길, 2015 년국가기관이생성한정부기관홈페이지를확인해본결과도메인관리가엉망이었으며, 매우자주홈페이지가폐쇄되고있다고밝혔습니다. 현재전국적으로약 9만개의정부기관홈페이지가존재하고수시로바뀌기때문에, 정부기관에서일률적으로관리하기가힘들며, 이로인해관리가되지않고방치되어있는홈페이지들이끊임없이늘고있다고밝혔다. 이에중국국무총리실은 < 정부기관홈페이지도메인관리에대한공지 > 에서정부기관홈페이지는원칙상한개의중문 도메인과한개의영문도메인을등록해야하며, 만약조건에부합하는여러개의도메인을갖고있다면반드시메인 도메인을정해야한다. 이미등록된정부도메인을개인맘대로다른기관혹은개인에게양도할수없다고명시하였다. 국무원은각지역및부문에내년 4 월 30 일전까지, 지역및부문행정기관및하위기관들의도메인들에대해 전면적으로분석하고, 규칙에맞지않는도메인, 홈페이지는이미폐쇄하였지만여전히말소하지않은도메인등을 정리하라고하였다. [ 출처 ] 46
49 04 해외보안동향 Tencent 보안연구원이호텔 WiFi 취약점을이용하여내부서버에접근, 5,000 달러벌금형 9 월 25 일, 싱가폴에서열린보안컨퍼런스기간동안, Tencent 의보안연구원이자신이머물던호텔 wifi 를통해위법한 행위를하여싱가폴경찰에체포되었다. 이보안연구원은 8 월 27 일, 호텔에머물던중에호텔의 Wifi 에취약점이존재할까라는호기심이발동, 실제로 취약점을찾았으며, 해당취약점을이용하여호텔 DB 에접근을하였다. 이연구원은호텔 wifi 해킹성공후블로그에포스팅을게재하였는데, 이포스팅안에는호텔 wifi 서버관리자의 비밀번호가포함되어있었으며 Whatsapp 을통하여해당글을공유하였다. 이러한행동은싱가폴사이버보안국에 주의를집중시켰으며, 결국체포되어 5,000 만달러의벌금을물게되었다. [ 출처 ] 47
50 04 해외보안동향 3. 일본 2018 년상반기는피싱유도가과거최다 코인마이너도과거최다 트렌드마이크로는 9 월 3 일, 2018 년상반기의보안동향을분석한결과를발표했다. 피싱사기나가상통화관련공격의 영향을지적하고있다. 이회사에따르면, 이기간에피싱사기사이트에유도된일본국내유저는 2017 년하반기의약 2.7 배가되는 290 만 2247 건으로과거최다였다. 공격자의표적은신용카드정보와클라우드서비스의인증정보에집중되고있고하며, 후자의경우에는 Apple ID 나 Microsoft 계정, Amazon 계정등의저명한서비스의인증정보를탈취하는수법이눈에띈다. 적어도 27 건의공격 활동이확인되었고, 그중 13 건은신용카드정보와클라우드서비스의인증정보두개를모두노리는공격이었다. 일본국내에서피싱사이트에유도된건수 (2014 년 1 월 ~2018 년 6 월, 출처 : 트렌드마이크로 ) 또한가상통화의마이닝을하는 코인마이너 는전세계에서 78 만146 건의탐지가있었고, 2017 년하반기의약 2.4 배로증가했다고한다. 일본국내의검출은과거최다인 41 만5036 건이었다. 47 종류의부정한코인마이너군이확인되었다. 특히웹서버의소프트웨어의취약성을뚫고웹사이트열람자에게부정한마이닝을하게만들기위한스크립트를심는등의공격이횡행하고있다. 48
51 04 해외보안동향 일본국내에서코인마이너의검출대수추이 (2017 년 1 월 ~2018 년 6 월, 출처 : 트렌드마이크로 ) 랜섬웨어의탐지대수는 2017 년하반기대비약 3% 증가한 38 만299 건이었다. 한편, 신규로확인된랜섬웨어패밀리 ( 변종을포함한것 ) 의수는 159 건에서 118 건으로감소했다. 이회사는부정한코인마이너의대두로랜섬웨어에의한금전획득을노리는위협이둔화되고는있으나공격자는완전하게포기한것은아니라고계속적인주의를권고하고있다. [ 출처 ] 49
52 04 해외보안동향 일본어메일로부정 iqy 파일 이대량유통 일본국내 IP 에서만감염활동을전개 확장자가 iqy 의 Office 쿼리파일 을사용하여악성코드에감염시키는공격이확인되고있다. 8 월초순의대규모 공격에서는일본국내에서파일을열었을경우에만 다운로더 로동작하여악성코드에감염시키려고하고있었다. iqy 파일 은 Excel 웹쿼리기능을이용할때에이용하는파일형식이다. 통상 Excel 과관련되어있다. 조작된 iqy 파일 을열면보안상의문제가있다고해서경고알람이표시되고 무효화하겠다 를선택하면특별한피해는발생하지않는다. 그러나 유효화하겠다 를선택하면 Office 의기능을이용하여외부와통신한다. 최종적으로별도의악성코드가다운로드되어실행당할우려가있다. 5월에해외에서공개된신종공격수법에서 보호뷰 의이용하에서도공격을방지할수없다고해서시큐리티벤더와관련기관이주의를권고하고있다. iqy 파일 을이용한공격으로인터넷이니시어티브 (IIJ) 가이회사매니지드시큐리티서비스에서 7 월에 Trojan- Downloader.MSOfiice.Sliqy 를다수관측했다. 이회사가메일을경유하여확인한악성코드중, 이악성코드가전체의 41.7% 를차지하여최다였다. 특히같은달 13 일과 17 일에많이탐지되었다. 7 月에메일을경유하여탐지된악성코드의비율 ( 그래프 :IIJ) 또한 iqy 파일 을이용한일본어베이스의공격은트렌드마이크로가 8 월초순에발견하였다. 업체에따르면문제의메일은봇넷 Cutwail 을통해서송신되고있으며더나아가일본국내만으로한정하여감염활동이전개되고있었다는사실이밝혀졌다고한다. 공격에이용된메일은청구서나사진의송부등으로위장되어있었다. 8월6일, 8월8일에집중되어있으며각각 39 만8330 건, 10 만1652 건으로탐지수는이회사만해도약 50 만건에달하고있다. 50
53 04 해외보안동향 8 월초순에서의 iqy 파일 을악용한스팸의탐지상황 ( 그래프 : 트렌드마이크로 ) 메일이일본어로기재되어있는사실뿐아니라문제의 iqy 파일 은일본국내의 IP 주소로열린경우에한하여 악성코드를다운로드하는시스템이되어있어, 소셜엔지니어링, 기술의양면에서일본을공격대상으로삼고있었다고 한다. 또한일련의공격에서는 URLZone, Shiotob 등별명을가진 Bebloh 나 Gozi, DreamBot, Snifula, Papras 로서도 알려져있는 Ursnif 등이른바 부정송금악성코드 의감염을노리고있었다. 보안기관에서는피해를방지하기위해기본적인보안대책뿐아니라 Office 를이용하고있을때에매크로나컨텐츠 등의기능을간단하게무효화하지않도록조언한다. 수상한경고가표시되고경고가나타내는의미를모를경우에는 조작을중단하도록권고하고있다. 사진송부건 안녕하십니까? XLS 판으로송부했습니다. 첨부파일의확인부탁드리겠습니다. 잘부탁드리겠습니다. 일본어로된공격메일의일례 ( 화면 :IPA) [ 출처 ] 51
54 04 해외보안동향 가상통화거래소 Zaif 에부정접속, 약 67 억엔이피해 원인은공개되지않아 테크뷰로가운영하는가상통화거래소 Zaif 가부정접속을받아약 67 억엔에해당하는가상통화가부정으로출금되었다는사실이밝혀졌다. 이회사는고객의피해를보상하기위해자금조달을위한교섭을진행하고있다고한다. 이서비스에서는 9월14 일부터가상통화의입출금을할수없게되는문제가발생하고있었으나입출금용핫월렛을관리하는서버가외부에서의부정접속을받고있었다는사실이판명된것이다. 이회사에따르면부정접속은 9 월 14 일 17 시경부터 14 일 19 시경에걸쳐서이루어지고있으며 Bitcoin, Bitcoin Cash, Monacoin 이부정으로송금되었다. 서비스의이상을탐지한것은 9 월 17 일로다음날인 18 일에피해를 확인했다고한다. 약 43 억엔에해당하는 5966BTC 의송금이판명되고있을뿐아니라서버를정지하고있기때문에상세한피해액은 밝혀지지않고있으나다른코인을합쳐서약 67 억엔상당이피해를입었다. 그중약 45 억엔이고객이예치한 자금으로약 22 억엔은이회사의고유자산이라고한다. 부정접속을받은 Zaif 부정접속을받은구체적인원인에대해서는경찰에피해를신고하고수사를의뢰한것과동종의피해를막는것등을이유로들어공표를바꿀것이라고한다. 이번문제에따라이회사는금융청에사태를보고했다. 가상통화를입출금하기위한시스템을재가동하기위해서버의재구축등보안강화를진행하고있으나구체적인복구의목표는세우지않고있다. 이회사는소실된가상통화를조달하기위해이회사주식의과반수이상을취득하는자본제휴나 50 억엔의지원을 받는것에대해서검토하는계약을피스코디지털에셋그룹 (Fisco Digital Asset Group) 의자회사와체결했다. 9 월 하순의실현을목표로교섭을진행해나가겠다고한다. 52
55 04 해외보안동향 더불어보안대책에있어서는카이카에서기술제공을받는계약을체결했다고한다. [ 출처 53
56 ( 주 ) 이스트시큐리티 ( 우 ) 서울시서초구반포대로 3 이스트빌딩
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.103 2018.04 01 이스트시큐리티통계및분석 No.103 2018.04 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-16 악성메일로유포되는 GandCrab 2.1 랜섬웨어주의 군비통제관련기사문서로위장한악성코드주의
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.
Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.
More information01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.112 2019.01 01 이스트시큐리티통계및분석 No.112 2019.01 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-14 일요일수행된 APT 변종공격, 오퍼레이션페이크캡슐
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More information01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No Copyright 2018 ESTsecurity Corp. All rights reserved.
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.111 2018.12 01 이스트시큐리티통계및분석 No.111 2018.12 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-05 알약악성코드탐지통계 랜섬웨어차단및악성코드유포지 / 경유지 URL 통계 02 전문가보안기고 06-27 비너스락커랜섬웨어조직, 한국상대로악성문서파일융단폭격중
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 년 2 분기, 알약랜섬웨어공격행위차단건수 :
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.106 2018.07 01 이스트시큐리티통계및분석 No.106 2018.07 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-16 2018 년 2 분기, 알약랜섬웨어공격행위차단건수 : 398,908
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전
`16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나
More information목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 금성 121 그룹의최신 APT 캠페인 작전명로켓맨 게임
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.108 2018.09 01 이스트시큐리티통계및분석 No.108 2018.09 이스트시큐리티보안동향보고서 CONTENT 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-44 금성 121 그룹의최신 APT 캠페인 작전명로켓맨 게임공략사이트로부터이어지는악성코드유포주의
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.102 2018.03 01 이스트시큐리티통계및분석 No.102 2018.03 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-13 사서함업그레이드로위장한계정탈취목적의악성메일주의 국내에유입된전신송금확인악성메일주의
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.105 2018.06 01 이스트시큐리티통계및분석 No.105 2018.06 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-18 피고소환장통지서로사칭한 GandCrab 랜섬웨어유포주의 상품관련내용으로유포되는악성메일주의
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More informationASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More informationASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.94 2019 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information신종파밍악성코드분석 Bolaven
신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로
More informationASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 5 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 네이트온으로전파되는 V.WOM.Nateon.Baidog... 5 3. 허니팟
More informationEQST Insight_201910
Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationSecurity Trend ASEC REPORT VOL.67 July, 2015
Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationOUTLINE 행사개요 행사명 Inside Bitcoins Conference & Expo 2015 장소 KINTEX 제 2전시장 3층 (회의실 301~304호) 행사시기 2015년 12월 9일(수) - 11일(금)ㅣ9일은
Fueling the Blockchain Technology Revolution CONFERENCE and EXPO 2015 Seoul, Korea 2015. 12. 9-112(3 ) T. 031-995-8074/8076 E. insidebitcoins@kintex.com www.insidebitcoins.co.kr OUTLINE 행사개요 행사명 Inside
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.90 2018 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요...
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More informationASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information01 이스트시큐리티통계및분석 No 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 악성코드가첨부된무역관련악성메일주의 기업거래내역엑셀문서
01 이스트시큐리티통계및분석 이스트시큐리티 보안동향보고서 No.107 2018.08 01 이스트시큐리티통계및분석 No.107 2018.08 이스트시큐리티보안동향보고서 CONTENTS 01 악성코드통계및분석 악성코드동향 01-06 알약악성코드탐지통계 허니팟 / 트래픽분석 02 전문가보안기고 07-21 악성코드가첨부된무역관련악성메일주의 기업거래내역엑셀문서파일로위장한
More informationXcovery 사용설명서
ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows
More information<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 4 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 Resume 이력서로위장한악성코드... 5 3. 허니팟 / 트래픽분석...
More information