ASEC REPORT VOL
|
|
- 서규 증
- 5 years ago
- Views:
Transcription
1 ASEC REPORT VOL
2 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다 년 10 월보안동향 악성코드동향 01. 악성코드통계 03-10월, 신종악성코드대거출현 - 악성코드대표진단명감염보고최다 20-10월최다신종악성코드트로이목마 - 10월악성코드유형트로이목마가 56.2% - 악성코드유형별감염보고전월비교 - 신종악성코드유형별분포 02. 악성코드이슈 07 - IE 취약점 (MS13-080) 주의보! - 웹하드사이트에서유포된백도어악성코드발견 - 반복감염유발하는 USB 악성코드발견 - 일반사용자에게도유포된이력서첨부파일 - 화면보호기확장자 (.scr) 를이용한악성파일 03. 모바일악성코드이슈 16 - 모바일메신저피싱앱설치하는악성앱등장 - 암호화된안드로이드악성코드의등장 - 공공기관및기업사칭스미싱증가 보안동향 01. 보안통계 21-10월마이크로소프트보안업데이트현황 02. 보안이슈 22 - 스팸메일을발송하는다리미? - PHP.net 해킹으로인한악성코드유포 - DNS 하이재킹을통한홈페이지해킹 - 어도비해킹피해자, 3800만명으로증가웹보안동향 01. 웹보안통계 24 - 웹사이트악성코드동향 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수
3 3 악성코드동향 01. 악성코드통계 10 월, 신종악성코드대거출현 ASEC 이집계한바에따르면, 2013 년 10 월에감염이보고된악성코드는 233 만 9014 건으로나타났 다. 이는전월 235 만 9753 건에비해 2 만 739 건이감소한수치다 ([ 그림 1-1]). 이중가장많이보고된 악성코드는 Win-Trojan/Patched.kg 이었으며, Textimage/Autorun 과 Als/Bursted 가다음으로많았다. 또한총 7 건의악성코드가최다 20 건목록에새로이름을올렸다 ([ 표 1-1]). 그림 1-1 월별악성코드감염보고건수변화추이 10,000,000 5,000, ,763,163 2,359,753 2,339, % 14.6% 0.88% 표 년 10월악성코드최다 20건 ( 감염보고, 악성코드명기준 ) 순위 등락 악성코드명 건수 비율 1 2 Win-Trojan/Patched.kg 366, % 2 Textimage/Autorun 96, % 3 4 Als/Bursted 85, % 4 NEW JS/Iframe 52, % 5 1 RIPPER 43, % 6 NEW Trojan/Win32.clicker 40, % 7 2 Win-Trojan/Wgames.Gen 36, % 8 Trojan/Win32.agent 31, % 9 NEW Win-Trojan/Agent , % 10 1 Win32/Autorun.worm F 27, % 11 1 ASD.PREVENTION 19, % 12 NEW Trojan/Win32.ankore 19, % 13 4 Trojan/Win32.Gen 19, % 14 NEW Trojan/Win32.onescan 17, % 15 1 Win-Trojan/Asd.variant 16, % 16 5 Win-Trojan/Malpacked5.Gen 15, % 17 2 Backdoor/Win32.plite 15, % 18 Win32/Virut.f 14, % 19 NEW Win32/Autorun.worm.Gen 13, % 20 NEW JS/Dldr 13, % TOTAL 976, %
4 4 악성코드대표진단명감염보고최다 20 [ 표 1-2] 는악성코드별변종을종합한악성코드대표진단명중가장많이보고된 20 건을추린것이다. 이중 Win-Trojan/Patched 가총 38 만 6061 건으로가장빈번히보고된것으로조사됐다. Trojan/Win32 는 24 만 7393 건, Win-Trojan/Agent 는 13 만 3541 건을각각기록해그뒤를이었다. 표 1-2 악성코드대표진단명최다 20건 순위 등락 악성코드명 건수 비율 1 3 Win-Trojan/Patched 386, % 2 1 Trojan/Win32 247, % 3 1 Win-Trojan/Agent 133, % 4 1 Textimage/Autorun 96, % 5 8 Als/Bursted 85, % 6 1 Win-Trojan/Onlinegamehack 60, % 7 NEW JS/Iframe 52, % 8 Win32/Conficker 50, % 9 Adware/Win32 48, % 10 Win32/Autorun.worm 47, % 11 4 Win-Trojan/Downloader 45, % 12 RIPPER 43, % 13 2 Win32/Virut 38, % 14 Win32/Kido 37, % 15 9 Win-Trojan/Wgames 36, % 16 1 Backdoor/Win32 25, % 17 NEW Win-Trojan/Avkiller 21, % 18 1 ASD 19, % 19 2 Malware/Win32 19, % 20 NEW Win-Trojan/Asd 16, % TOTAL 1,512, % 10월최다신종악성코드트로이목마 [ 표 1-3] 은 10 월에신규로접수된악성코드중감염보고가가장많았던 20 건을꼽은것이다. 10 월의신종악성코드는 Win-Trojan/Agent 이 3 만 1179 건으로전체의 63.2% 를차지했다. Exploit/Cve 은 5992 건으로 12.2% 를차지해그뒤를이었다. 표 월신종악성코드최다 20건 순위 악성코드명 건수 비율 1 Win-Trojan/Agent , % 2 Exploit/Cve , % 3 Win-Trojan/Agent P 1, % 4 Win-Trojan/Agent , % 5 VBS/Houdini 1, % 6 Win-Trojan/Onlinegamehack , % 7 Win-Trojan/Onlinegamehack , % 8 Win-Trojan/Onlinegamehack % 9 Win-Trojan/Urelas % 10 Win-Adware/Korad % 11 Win-Trojan/Agent % 12 Win-Trojan/Agent % 13 VBS/Dinihou % 14 Win-Trojan/Agent BPI % 15 Win-Trojan/Banki % 16 Win-Trojan/Onlinegamehack % 17 Dropper/Dapato % 18 Win-Trojan/Agent BN % 19 Win-Trojan/Agent RI % 20 Win-Adware/Korad % TOTAL 49, %
5 5 10월악성코드유형트로이목마가 56.2% [ 그림 1-2] 는 2013 년 10 월 1 개월간안랩고객으로부터감염이보고된악성코드의유형별비율을 집계한결과다. 트로이목마가 56.2% 로가장높은비율을나타냈고웜은 8.6%, 스크립트는 7.5% 의 비율을각각차지했다. 그림 1-2 악성코드유형별비율 악성코드유형별감염보고전월비교 [ 그림 1-3] 은악성코드유형별감염비율을전월과비교한것이다. 트로이목마, 웜, 스크립트, 스파 이웨어는전월에비해증가세를보인반면바이러스, 애드웨어, 익스플로이트, 드롭퍼, 다운로더는 감소했다. 애프케어계열은전월수준을유지했다. 그림 년 9 월 vs 년 10 월악성코드유형별비율
6 6 신종악성코드유형별분포 10 월의신종악성코드를유형별로살펴보면트로이목마가 83% 로가장많았고익스플로이트는 12%, 스크립트는 4% 로각각집계됐다. 그림 1-4 신종악성코드유형별분포
7 7 악성코드동향 02. 악성코드이슈 IE 취약점 (MS13-080) 주의보! 인터넷익스플로러 ( 이하 IE) 의보안취약점을통한악성코드유포및감염피해가보고돼사용자의주의가요구된다. 이와관련한피해를막기위해서는마이크로소프트 (MS) 가발표한 2013년 10월보안패치 (Microsoft Security Bulletin MS 긴급 ) 를적용해야한다. 또한 [ 그림 1-7] 과같이내부에백신의동작을방해하기위한정보도확인됐다. - 관련보안패치가배포되기전, 해당취약점을이용한제로데이 (Zero- Day) 공격이발견됐다. IE의 Use-After-Free 취약점 (CVE ) 이악용됐으며, 아래와같은스크립트를통해악성코드의유포및감염이이루어졌다. 그림 1-7 셸코드내백신관련스트링정보 감염된악성코드 (fird.gif) 는동일한서버로부터아래와같이추가로악성파일 (firw.gif) 을다운로드하며, 최종적으로사용자의시스템은온라인게임핵류의악성코드에감염된다. 그림 1-5 취약점코드가포함된스크립트해당코드에는윈도우XP 및 IE8.0을사용하는한국과일본사용자를타깃으로하는내용이확인됐다. 해당취약점을통해인코딩된셸코드가실행되면, [ 그림 1-6] 과같이추가적인악성파일이다운로드및실행된다. 그림 1-8 추가적인파일다운로드정보해당악성코드로인한감염피해를막기위해서는즉시 MS의보안패치를적용해야한다. 또한잠재적인보안위협으로부터시스템과자산을보호하기위해서는 OS 및주요응용프로그램관련보안업데이트를즉시적용해야한다. V3 제품에서는아래와같이진단이가능하다. 그림 1-6 셸코드내스트링정보 <V3 제품군의진단명 > Exploit/Cve Trojan/Win32.OnlineGameHack Dropper/Win32.Injector
8 8 웹하드사이트에서유포된백도어악성코드발견최근인터넷사용자들이많이접속하는웹하드사이트에서백도어악성코드가유포돼사용자의주의가요구된다. 이번에발견된악성코드는자바 (JAVA) 취약점을이용해유포됐다. 해당악성코드의감염을예방하기위해서는최신보안패치를적용해야한다. 해당웹사이트에서유포된악성코드는또다른웹하드사이트에서도동일하게발견됐다. 악성코드제작자는방문자가많은웹하드사이트를중심으로악성코드를유포한것으로추정된다. 난독화를해제하면자바취약점파일과악성코드유포 URL을확인할수있다. 그림 1-12 난독화해제 악성코드 svchsot.exe는 [ 그림 1-13] 과같은경로에생성되며윈도우시작시자동으로실행되도록시작레지스트리에등록된다. 그림 1-9 악성코드가유포된사이트 사용자가해당사이트를방문하면웹페이지에삽입된악성스크립트가호출되고취약점을통해악성코드에감염된다. 그림 1-13 취약점을통해생성된악성코드해당악성코드는백도어악성코드로매시간실행되도록예약작업에등록된다. 특정서버에연결을시도할것으로추정되지만분석당시에는확인되지않았다. 그림 1-10 웹페이지에삽입된악성스크립트 웹페이지에삽입된스크립트를디코딩하면아래와같은 iframe을확인할수있다. <iframe height=1 width=100 Src= <iframe height=1 width=100 Src= 해당웹페이지는공다팩 (Gongda Pack) 툴킷으로내부코드가난독화돼있다. 그림 1-14 예약작업등록정보 V3 제품에서는관련악성코드를아래와같이진단한다. <V3 제품군의진단명 > Trojan/JAVA.CVE JS/Exploit ( ) Backdoor/Win32.Agent ( ) 그림 1-11 악성 HTML 파일
9 9 반복감염유발하는 USB 악성코드발견 autorun.inf 파일은 USB, 외장하드등이동식저장장치의루트폴터에위치해파일에연결된장치등을실행하는기능으로이동식저장장치의사용을편리하게한다. [ 그림 1-15] 는최근발견된악성코드에감염된 USB의루트폴더이다. Trashs 폴더와바로가기파일, 그리고무작위문자열파일등이보이는데, 이상한점은 autorun.inf 파일이보이지않는다는점이다. 악성코드에감염되면서 [ 그림 1-17] 과같이레지스트리영역을수정해, 서비스와시작프로그램에등록한다. 그림 1-17 레지스트리를수정해서비스와시작프로그램에등록 해당악성코드는감염되면서그림판프로세스 (mspaint.exe) 에인젝션되어실행되는데, 아래와같은네트워크로의연결을시도한다. [ 연결되는네트워크정보 ] 21*.2**.***.**0:80 (ap*.wi*****a.com) 그림 1-15 숨김설정되어있는정상파일과폴더해당악성코드에감염되면 [ 그림 1-15] 와같은파일들이생성된다. 그리고바로가기파일 (.Trashes, Test) 의속성을확인해보면 [ 그림 1-16] 과같이악성코드파일을실행하도록지정된것을알수있다. 해당악성코드에감염되면 PC와 USB를동시에치료해야한다. 그렇지않을경우지속적인재감염이발생하기때문이다. 악성코드치료시모든폴더가숨김으로되어있는경우, 아래와같이진행한다. 1. 루트폴더에서모든파일 / 폴더를선택하고, 우클릭후속성을선택한다. 2. [ 확인 ] 버튼상단에존재하는 [ 숨김 (H)] 체크박스를해제한다. 3. [ 확인 ] 버튼을누르면새로운창이뜨는데, [ 현재폴더, 하위폴더및파일에적용 ] 을선택한다. 4. 정상적으로숨김속성이해제되었는지확인한다. 해당악성코드에감염되는것을예방하기위해서는아래와같은사항을준수한다. 1. V3에서제공하는 [CD/USB 드라이브자동실행방지 ] 기능을사용한다. [ 환경설정 ] - [ 고급설정 ] - [CD/USB 드라이브자동실행방지 ] 체크 2. V3에서제공하는 [USB 드라이브자동검사하기 ] 기능을사용한다. [ 환경설정 ] - [ 고급설정 ] - [USB 드라이브자동검사하기 ] 체크 그림 1-16 악성코드를실행하도록지정된바로가기파일 3. V3 를최신엔진으로업데이트하고, 실시간감시기능을사용한다. 4. 윈도우보안업데이트및각종프로그램을최신버전으로업데이트한다. 이번에발견된악성코드는아래의경로에파일을생성한다. [ 생성파일경로 ] C:\WINDOWS\system32\inf\svchost.exe C:\Documents and Settings\Administrator\Application Data\ temp.bin C:\Documents and Settings\Administrator\Application Data\ ScreenSaverPro.scr C:\Documents and Settings\Administrator\Application Data\ Microsoft\Bxiuiv.exe USB저장장치 \1760f7df.pif USB저장장치 \enldaunjsbegmne.exe V3 제품에서는해당악성코드를아래와같이진단한다. <V3 제품군의진단명 > Trojan/Win32.Downloader ( ) Win-Trojan/Pcclient ( ) LNK/Autorun ( ) 일반사용자에게도유포된이력서첨부파일최근이력서파일을첨부한스팸메일이기업의인사담당자가아닌포털사이트의웹메일을이용하는일반사용자에게도유포되고있는것
10 10 으로확인됐다. 아래 [ 그림 1-18] 은기존에발견된이력서첨부스팸메일의사례다. 해당메일의내용은영문으로작성됐으며아이콘은 MS워드문서파일의모양을하고있지만, 실제확장자는.exe의실행파일이다. 또한실제워드파일 (MS Office 2007) 과다른아이콘을하고있으며, 그모양도매끄럽지않다. 그림 1-20 U+202E(RTLO) 유니코드를이용한확장자변조 ( 콘솔확인 ) 해당메일에첨부된악성파일에감염시생성되는악성파일은아래와같다. 그림 1-18 기존의이력서 ( 악성파일 ) 첨부스팸메일하지만이번에발견된사례는, 이력서첨부파일의확장자가.docx로정상적인문서파일의형태를하고있어사용자들은별다른의심없이해당파일을실행하기쉽다. 또한메일내용및첨부파일이모두한글로돼있어국내사용자들의각별한주의가요구된다. 실제로이번사례의신고자는 취업준비시절, 구직사이트에이력정보를등록한적이있어이력서메일이잘못발송된것이라생각하고해당파일을열었다 " 고말했다. [ 그림 1-19] 의첨부된파일을확인해보면확장자가.docx로파일의속성을확인하면응용프로그램 (.exe) 인것을확인할수있다. 아이콘도실제문서파일과동일해사용자가쉽게알아차리지못하도록했다. [ 파일생성 ] CREATE C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\ RarSFX0\ccxjepib9aj53nna.exe CREATE C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\ RarSFX0\ 이나주이력서.docx 위와같은악성 PE 파일이외에도 %temp% 내특정폴더안에정상적인이력서워드문서파일을생성해사용자에게정상파일로보이도록위장한다. 또한생성된 Server.exe 악성파일에의해특정 C&C서버로 TCP SYN을주기적으로보내는행위를하며, 이에따른추가적인위협이발생할수있다. 그림 1-21 Sever.exe( 악성파일 ) 에의한네트워크연결정보 그림 1-19 확장자가.docx(MS워드) 인악성파일이때확장자는.docx인데실제파일이실행파일인이유는 Unicode Character 'RIGHT-TO-LEFT OVERRIDE' (U+202E) 때문이다. 이는유니코드의문자셋표현방법중하나로, 보통글자는왼쪽에서부터오른쪽으로쓰지만위와같은표현기법을이용하면반대로쓰이게된다. 즉 xcod.exe 라고입력한후이표현식을적용하면 exe. docx 가되는것이다. [ 그림 1-20] 과같이콘솔에서확인하면, 문자셋표현이적용되지않는원래의파일명을확인할수있다. 최근문서프로그램의취약점을겨냥하는사례가급증하고있다. 출처가불분명한이메일에첨부된문서는함부로실행하지않아야하며취약점이존재하는소프트웨어는반드시최신패치를적용해야한다. V3 제품에서는해당악성코드를아래와같이진단한다. <V3 제품군의진단명 > Trojan/Win32.Zbot ( ) Dropper/Agent ( ) Win-Trojan/Agent ( )
11 11 화면보호기확장자 (.scr) 를이용한악성파일최근 new_purchase_order_14_oct_2013 의제목으로비슷한유형의악성스팸메일이다수기업에유입되고있어사용자들의주의가필요하다. 이들악성스팸메일의첨부파일명은 PurchaseOrder1October 2013.scr 로, 화면보호기 ( 스크린세이버 ) 확장자인.scr을사용한것이특징이다..scr 확장자는실행파일로더블클릭시.exe처럼실행되어악성코드에감염된다. 해당스팸메일의본문내용은아래와같다. 분석당시서버로의접근이이루어지지않아특별한악성행위는확인되지않았지만, C&C로추정되는서버가복구되면언제든지다시악성행위를시작할수있으므로악성파일은발견시바로치료해주는습관이필요하다. 해당악성코드는 V3제품을통해진단및치료가가능하다. <V3 제품군의진단명 > Trojan/Win32.Zbot (AhnLab, ) Subject: new_purchase_order_14_oct_2013 Please refer to the appendix to accept our new POs & for Nov/Dec shipment. Please accept our prices in the lists, and note, Our requested shipping date is 1st week of Dec/2013. Pls confirm, thank you. Awaiting your order confirmation yours sincerely, 첨부된악성파일은 [ 그림 1-22] 와같이문서아이콘을사용하고있어사용자가문서로판단하기쉽지만실제로는.scr의실행파일이다. 그림 1-22 문서아이콘으로위장한악성첨부파일 위악성코드는실행시아래와같이동작한다. 1. iexplore.exe와 notepad.exe 실행 2. notepad.exe에 thread injection하여악의적인기능수행 - 아래의경로에 office로위장해자기복제본생성 C:\Documents and Settings\Administrator\Application Data\office12\office.exe - Run 레지스트리에등록하여자동실행유도 HKCU\Software\Microsoft\Windows\CurrentVersion\ Run\{KL7890-IOP1223MO-PO022-MNUEYU} "C:\Documents and Settings\Administrator\Application Data\office12\office.exe" 3. iexplore.exe에 thread injection하여아래의서버로주기적인통신 ( 현재는접속불가 ) :1982
12 12 악성코드동향 03. 모바일악성코드이슈 그림 1-25 악성앱실행화면 모바일메신저피싱앱설치하는악성앱등장최근유명모바일메신저앱을삭제하고이를사칭한피싱앱설치를유발하는악성앱이발견됐다. [ 그림 1-23] 과같이피싱앱설치를유도하는악성앱의아이콘모양은정상앱인 Play 스토어 아이콘과유사하지만앱이름이존재하지않는다. 이때업데이트를하면정상메신저앱을삭제하고또다른악성앱이설치된다. 설치된악성앱의아이콘모양만봤을때는정상여부를확인하기어렵다. 그림 1-26 설치된피싱앱실행화면 그림 1-23 악성앱아이콘모양 해당악성앱실행시에는앱아이콘이삭제되면서아래와같이휴대폰기기관리자활성화설정화면이나타난다. 악성앱을실행하면 [ 그림 1-26] 과같이사용자의주민등록번호, 이름등의입력을요구한다. 개인정보입력후에는업데이트가정상적으로완료됐다는메시지가나타난다. 완료 버튼을누르면앱이종료되고, 다시앱을실행하면시스템점검중이라는메시지와함께앱이종료된다. 해당앱역시기기관리자활성화를요구한다. 해당악성코드는 V3 Mobile 제품을통해진단및치료가가능하다. <V3 Mobile의진단명 > Android-Dropper/Bankun.B6E90 ( ) Android-Trojan/Bankun.B6E91 ( ) 암호화된안드로이드악성코드의등장 그림 1-24 기기관리자활성화설정화면 [ 그림 1-24] 에서 활성화 버튼을터치하면해당악성앱은서비스로등록되어실행되고 BroadcastReceiver가동작하면서기기의특정행위를감시한다. 기기를재부팅하면아래와같이유명모바일메신저앱관련업데이트가알림으로나타난다. 스미싱을통해암호화된안드로이드악성코드가발견됐다. 일반적으로는스마트폰에설치되지않아야하지만해당악성코드는정상적으로설치됐다. 안드로이드에서동작하는애플리케이션은 APK(Android application package) 라는확장자를가진다. APK는일반적으로널리사용되는 ZIP이라는압축파일의형식을그대로사용하고있다. 따라서 [ 그림 1-27] 과같이일반적인압축프로그램으로 APK를열어보면어떤파일들로구성돼있는지확인할수있다.
13 13 하지만안드로이드를운영체제로사용하는스마트폰에서는비밀번호를입력하지않고도해당애플리케이션을설치할수있다. 그림 1-27 압축프로그램으로일반적인 APK 파일을열었을경우 일반적인 ZIP 압축의경우, [ 그림 1-28] 과같이암호화기능을사용해비밀번호를정확하게입력해야만해제할수있는압축파일을생성할수있다. 그림 1-31 비밀번호없이정상설치되는암호화된 APK ZIP 파일은압축된파일각각에대한헤더를갖고있다. 이헤더값중 General purpose bit flag의값이 1로설정되어있으면해당파일은암호화돼있다고판단, 비밀번호를확인한후일치할경우에만압축을해제한다. 정상적으로암호화된 ZIP 파일이라면추가로생성된다음의구조체 ([ 그림 1-32]) 를참조해비밀번호검증및압축해제를수행한다. 그림 1-28 비밀번호를이용한암호화압축 이렇게생성된암호화된 ZIP 형식의파일은반드시압축파일을생성할때입력했던비밀번호와동일한비밀번호를입력해야한다. 그림 1-29 압축해제를위해비밀번호입력 그림 1-32 암호화된 ZIP 해제를위한구조체 이번에발견된악성코드도이렇게암호화된 ZIP 형식으로되어있어 [ 그림 1-30] 과같이해제하려면비밀번호를입력해야한다. 이때비밀번호를입력하지않으면정상적으로압축된파일을해제할수없다. 즉암호화된 ZIP 파일의압축해제를위해서는추가로최소한 26바이트이상의데이터가있어야한다. 하지만이번에발견된악성코드를살펴보면 General purpose bit Flag에 1이값으로설정되어있지만, 압축해제를위한 Extra field의크기는 4로확인됐다. 즉압축해제를위한필수적인데이터가존재하지않는것이다. 그림 1-33 암호화된 ZIP 형태의악성코드헤더 그림 1-30 악성코드의내용을보려면비밀번호입력필요
14 14 실제압축된데이터를보면 ZIP의표준압축방식인 deflate로압축돼있으며 General purpose bit flag를조작해일반압축프로그램에서는내용을볼수없도록 APK 파일을조작했다. 안드로이드운영체제의애플리케이션설치관리자는암호화된 ZIP을고려하지않아 General purpose bit flag를무시하고 deflate로압축된데이터를해제해정상설치된다. 일반적으로악성코드는보안제품에의해탐지되는시간이지연될수록원하는목적을달성할가능성이높아진다. 따라서보안분석가나분석시스템에서해당악성코드를암호화된 ZIP 파일로인식해분석대상에서제외하거나분석시간을더걸리게해악성코드가보다오랫동안진단되지않도록하기위한것으로보인다. 한편이렇게설치된악성코드는사용자스마트폰의정보와스마트폰에저장돼있는주소록정보를외부로유출하며수신되는전화와문자 (SMS) 내역을가로챈다. 또한설치되어있는뱅킹앱을제거하고공격자가원하는악성코드로재설치하도록유도하는기능을갖고있다. 그림 1-35 공공기관및기업의대표번호도용사례한국인터넷진흥원은공공기관, 금융기업및일반기업의전화번호사칭피싱을차단하기위해해당기관및기업에서차단을원하는전화번호를등록하도록해스미싱에악용되지않도록하는피싱대응센터를운영하고있다. 한국인터넷진흥원에서운영하고있는피싱대응센터의주소는 이다. 그림 1-34 악성코드설치를유도하는코드 해당악성코드는 V3 Mobile 제품을통해진단및치료가가능하다. <V3 Mobile의진단명 > Android-Trojan/Chest 공공기관및기업사칭스미싱증가스마트폰사용자를타깃으로금전적이득을취하려는악성앱과개인정보를포함한인터넷뱅킹정보를탈취하려는악성앱이끊임없이발견되고있다. 악성앱제작자는지능적인방법을이용해사용자의악성앱설치를유도하고있는데, 그방법중하나는신뢰할수있는유명기업이나공공기관의전화번호를도용해메시지를발송하는것이다. 유명기업이나공공기관의대표번호를도용하는이유는이미스마트폰의수신함에해당번호로수신된메시지가존재할가능성이높기때문이다. 이경우사용자는해당기업에서발송한메시지로오인해악성앱을설치할가능성이높아진다. [ 그림 1-35] 는공공기관및기업의대표번호를도용한사례다. 그림 1-36 한국인터넷진흥원피싱대응센터위의사례이외에도다양한스미싱사례가급증하고있다. 기관, 기업, 단체사칭은물론이고실명과주민등록번호까지메시지에포함되어있기때문에사용자의더욱세심한관심이필요하다. 스미싱피해를최소화하기위해서는아래의사항을참고하면유용하다. 1) SNS(Social Networking Service) 나문자메시지에포함된 URL 실행주의 2) 모바일백신으로앱설치전검사 3) 알수없는출처 ( 소스 ) 의허용금지설정 4) 스미싱탐지전용앱설치안랩은이러한스미싱피해를예방하기위해최근스미싱탐지앱 AhnLab 안전한문자를출시했다. 안전한문자는실시간 URL 실행감지기능이포함되어있어효과적인스미싱차단이가능하다. 안전한문자는출시열흘만에약 5만건이다운로드되는등사용자의호평을받고있으며현재구글플레이를통해무료로제공되고있다.
15 ASEC REPORT 46 SECURITY TREND 15 보안동향 01. 보안통계 10월마이크로소프트보안업데이트현황 2013 년 10 월마이크로소프트 (MS) 에서발표한보안업데이트는총 8 건으로긴급 4 건, 중요 4 건이었 다. 특히인터넷익스플로러는누적보안업데이트로다수의취약점들에대한패치가포함돼있으므 로안전한인터넷사용을위해서반드시보안패치를적용해야한다. 그림 2-1 공격대상기준별 MS 보안업데이트 긴급 MS Internet Explorer 누적보안업데이트 MS Windows 커널모드드라이버의취약점으로인한원격코드실행문제점 MS NET Framework의취약점으로인한원격코드실행문제점 MS Windows 공용컨트롤라이브러리의취약점으로인한원격코드실행문제점중요 MS Microsoft SharePoint Server의취약점으로인한원격코드실행문제점 MS Microsoft Excel의취약점으로인한원격코드실행문제점 MS Microsoft Word의취약점으로인한원격코드실행문제점 MS Silverlight의취약점으로인한정보유출문제점표 년 10월주요 MS 보안업데이트
16 ASEC REPORT 46 SECURITY TREND 16 보안동향 02. 보안이슈 스팸메일을발송하는다리미? 러시아국영방송 Rossiya 24 는지난 10월 29일일부중국산다리미에서 Wi-Fi 네트워크를이용해스팸메일을발송하는장치가발견돼수입을취소했다고전했다. 수입선적중에약간의무게차이가의심되어조사를해본결과 Wi-Fi 모듈이붙어있는칩을발견했으며, 이칩은 200미터이내에있는공개 AP( 비밀번호설정이되어있지않은 ) 에접속해스팸메일과악성코드를배포하도록설계돼있었다. 출처 : 공격자들이 SSL 인증서개인키에접근했을가능성이있어 site의인증서를폐기하고새로발급받을것이라고밝혔다. 그림 2-3 PHP.net 에올라온사고내용 방송동영상 : DNS 하이재킹을통한홈페이지해킹지난 10월 8일보안업체 AVG 와 Avira, 모바일메신져왓츠앱, 웹분석업체알렉사, 포르노웹사이트레드튜브, 호스팅업체리스웹의홈페이지가해킹됐다. 해킹당한 6개홈페이지메인에는팔레스타인해커그룹 KDMS-Team이자신들의소행이며, 팔레스타인땅을빼앗겼다는글이올라왔다. Avira는홈페이지가직접해킹당한것이아니라고밝히며, 도메인관리업체인 Network Solutions의 DNS 레코드정보를변조해하이재킹당한것이라고발표했다. DNS 레코드정보를변조해 Avira의 DNS 계정에대한비밀번호를리셋한후, 계정을획득한것으로알려졌다. 그러나해커그룹이이들 6개의사이트에대한비밀번호를어떻게획득했는지에대해서는알려진바가없다. 그림 2-2 다리미에달려있는 Wi-Fi 모듈 ( 출처 : Rossiya 24) PHP.net 해킹으로인한악성코드유포 대형웹사이트인 PHP.net이해킹을당해 10월 22일에서 24일까지접속자들에게악성코드를배포한것으로알려졌다. 이상황은구글의 Safe Browsing에의해발견됐다. PHP.net 관리자들은처음에는오진으로여겼으나, 조사결과 2개의서버가해킹을당해악성코드가유포됐음을확인했다. 공격자들은사이트내 4개의페이지에악성자바스크립트코드를삽입했다. PHP 소스코드는안전한것으로확인됐지만, 그림 2-4 하이재킹된 Avira 홈페이지
17 ASEC REPORT 46 SECURITY TREND 17 어도비해킹피해자, 3800만명으로증가지난 9월발생한어도비해킹사건과관련해당초 290만명의사용자정보가유출된것으로알려졌으나, 10월 29일에이수가 3800만명으로증가했다. 그러나지난 11월 6일 Jeremy Gosney 라는이름의사용자는한포럼에 1억 3천만명의사용자계정이유출이됐으며, 일부사용자계정의비밀번호가복호화된것으로보인다는글을올렸다. 이과정에서어도비계정사용자의일정정보를함께올려 2차피해도우려되고있다. 일부사용자의암호화된신용카드정보가같이유출된것으로알려졌으나, 이정보가복호화됐는지와해커들에의해어떻게사용됐는지는알려지지않았다. 그림 2-5 포럼에유출된어도비사용자계정정보
18 ASEC REPORT 46 WEB SECURITY TREND 18 웹보안동향 01. 웹보안통계 웹사이트악성코드동향 안랩의웹브라우저보안서비스인사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료에의하 면, 2013 년 10 월웹을통한악성코드발견건수는모두 4228 건이었다. 악성코드유형은총 179 종, 악성코드가발견된도메인은 121 개, 악성코드가발견된 URL 은 432 개로각각집계됐다. 전월과비교 해웹을통한악성코드발견건수는증가했으나악성코드유형, 악성코드가발견된도메인, 악성코드 가발견된 URL 은감소했다. 표 년 10 월웹사이트보안현황 악성코드발견건수 4, 월 9 월 4, % 악성코드유형 악성코드가발견된도메인 악성코드가발견된 URL 월별악성코드배포 URL 차단건수 2013 년 10 월웹을통한악성코드발견건수는전월의 4015 건과비교해 5.3% 증가한 4228 건이었 다. 그림 3-1 월별웹을통한악성코드발견건수변화추이 20,000 15,000 10,000 5,000 5, % 4,015 4, % 5.3%
19 ASEC REPORT 46 WEB SECURITY TREND 19 월별악성코드유형 2013 년 10 월악성코드유형은전달 191 건에비해 93.7% 수준인 179 건이다. 그림 3-2 월별악성코드유형수변화추이 % 12.4% 6.3% 월별악성코드가발견된도메인 2013 년 10 월악성코드가발견된도메인은 121 건으로, 2013 년 9 월의 153 건과비교해 79.1% 수준 이었다. 그림 3-3 악성코드가발견된도메인수변화추이 % % 20.9% 월별악성코드가발견된 URL 2013 년 10 월악성코드가발견된 URL 은전월 466 건과비교해 92.7% 수준인 432 건이다. 그림 3-4 월별악성코드가발견된 URL 수변화추이 1, % % %
20 ASEC REPORT 46 WEB SECURITY TREND 20 월별악성코드유형 악성코드유형별배포수를보면트로이목마가 2321 건 (54.9%) 으로가장많았고, 애드웨어는 844 건 (20.0%), 스파이웨어는 164 건 (3.9%) 인것으로조사됐다. 유형 건수 비율 TROJAN 2, % ADWARE % SPYWARE % DOWNLOADER % DROPPER % Win32/VIRUT % APPCARE 2 0 % JOKE 1 0 % ETC % 4, % 표 3-2 악성코드유형별배포수 2,500 2,321 1, TROJAN ADWARE 그림 3-5 악성코드유형별배포수 SPYWARE DOWNLOADER DROPPER Win32/VIRUT APPCARE JOKE ETC 악성코드최다배포수 악성코드배포최다 10 건중에서는 Trojan/Win32.Onescan 이 967 건 (35.4%) 으로 1 위를차지했으며, Adware/Win32.InstallBrain 등 6 건이새로등장했다. 순위 등락 악성코드명 건수 비율 1 1 Trojan/Win32.Onescan % 2 2 ALS/Bursted % 3 NEW Adware/Win32.InstallBrain % 4 NEW Adware/Win32.DelBar % 5 NEW Trojan/Win32.Gen % 6 5 Spyware/Win32.Gajai % 7 NEW Win-Trojan/Downloader LU % 8 1 Win32/Induc % 9 NEW Trojan/Win32.KorAd % 10 NEW Trojan/Win32.ADH % TOTAL 2, % 표 3-3 악성코드배포최다 10건
21 ASEC REPORT CONTRIBUTORS 집필진 책임연구원 이영수 선임연구원 박종석 선임연구원 박시준 선임연구원 이도현 연구원 강민철 참여연구원 ASEC 연구원 편집 안랩세일즈마케팅팀 디자인 안랩 UX 디자인팀 감수전무조시행 발행처 주식회사안랩경기도성남시분당구삼평동 673 ( 경기도성남시분당구판교역로 220) T F Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited AhnLab, Inc. All rights reserved.
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.48 2013.12 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationSecurity Trend ASEC Report VOL.52 April, 2014
Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석
ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.42 2013.06 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.40 2013.05 안랩월간보안보고서 2013 년 4 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈
ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC REPORT VOL.67 July, 2015
Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.43 2013.07 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향
More informationⅠ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염
Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이
More informationASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All
More informationSecurity Trend ASEC REPORT VOL.70 October, 2015
Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.32 2012.09 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.37 2013.02 안랩월간보안보고서 2013 년 1 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.38 2013.03 안랩월간보안보고서 2013 년 2 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationSecurity Trend ASEC Report VOL.55 July, 2014
Security Trend ASEC Report VOL.55 July, 2014 ASEC Report VOL.55 July, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
ASEC REPORT VOL.25 2012.02 안철수연구소월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationOffice 365 사용자 가이드
[ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.49 2014.01 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More information목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.
Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.
More informationSecurity Trend ASEC Report VOL.63 March, 2015
Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More informationASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC Report VOL.62 February, 2015 ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationⅠ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성
Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More informationF O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아
F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationSecurity Trend ASEC Report VOL.54 June, 2014
Security Trend ASEC Report VOL.54 June, 2014 ASEC Report VOL.54 June, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -
한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기
More information<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707
최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationI. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]
I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며,
More information