Microsoft Word - ASEC Report doc

Size: px
Start display at page:

Download "Microsoft Word - ASEC Report doc"

Transcription

1 Manual 목 ASEC Report 8 월 ASEC Report I. 8월악성코드피해 Top 10 3 II. 8월국내신종악성코드발견동향 8 III. 8월신규보안취약점 13 IV. 8월일본피해동향 16 V. 8월중국피해동향 18 VI. 테크니컬컬럼 I 스파이웨어위험과과장 21 VII. 테크니컬컬럼 II 유해트래픽의탐지와판단 26 안철수연구소의시큐리티대응센터 (Ahnlab Security E-response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여바이러스와보안전문가들로구성되어있는조직이다. 이리포트는 안철수연구소의 ASEC에서국내인터넷보안과고객에게보다다양한정보를제공하기위하여바이러스와시큐리티의종합된정보를매월요약하여리포트형태로제공하고있다.

2 SUMMARY 악성코드피해다소감소, 다운로더변형발견증가 IRCBot 웜변형출현의감소와휴가시즌으로인한사용자감소로인해 8월은악성코드로인한피해가지난달에비해다소감소하는추세를보였다. 그러나감소한피해신고추세속에서도피해신고 Top 10 중 7개가넷스카이웜변형에의한것일만큼 Mass Mailer 에의한피해는여전하였으며, 이는일본과중국도마찬가지의경향을보였다. 8월에는새로이발견된신종 ( 변형포함 ) 이전반적으로감소하는추세를보이는가운데, 트로이목마류특히다운로더 (Downloader) 가다소증가하는특징을보였다. 8월에는 1개의 MS 취약점에대한패치와윈도우 XP 서비스팩 2가발표되었다. 특히윈도우 XP 서비스팩 2는보안정책이강화된것이어어서주목을받았다. 이번호에서는개인정보유출과광고창팝업, 인터넷익스플로러초기페이지고정등의증상으로많은사용자들에게피해아닌피해를입히고있는스파이웨어의위험성과과장, 그리고비정상적인유해트래픽의탐지와판단을하기위한방법에대해테크니컬컬럼에서살펴보았다. Copyright AhnLab Inc,. All Rights Reserved. 2

3 I. 8 월악성코드피해 Top 10 작성자 : 최동균연구원 (cdk@ahnlab.com) 순위 악성코드명 건수 % 1 - Win32/Netsky.worm , % 2 - Win32/Netsky.worm % 3 - Win32/Dumaru.worm % 4 - Win32/Netsky.worm % 5 - Win32/Netsky.worm % 6 - Win32/Bagle.worm.Z % 7 - Win32/Netsky.worm % 8 2 Win32/Netsky.worm B % 9 1 Win32/Sasser.worm % 10 2 Win32/Netsky.worm % 기타 2, % 합계 7, % [ 표1] 2004년 8월악성코드피해 Top 10 8월악성코드피해동향 8월악성코드피해동향은지난달에많은감염피해를가져다준 Win32/Netsky.worm.29568( 이하넷스카이 웜 ) 의피해감소로인해전반적인감염피해수치가낮아졌다. 하지만이번달역시감염피해비중은메일을이용하여전파되는 Mass Mailer에의한것이많았다. 이와같은결과를반영하듯 8월악성코드피해 Top 10 중 9건이메일을감염전파경로로사용하였으며, 그중 Win32/Netsky.worm( 이하넷스카이웜 ) 의변형은 Top 10 리스트에서 7건을차지하고있다. 3월경최초발견된넷스카이웜은현재까지 40여종이상의수많은변종이발견보고되었으며, 이러한수치는과거사용자들의시스템에많은피해를입힌 Win32/Yaha.worm( 이하야하웜 ) 과유사한수치라하겠다. 또한월별악성코드 Top 10에서윈도우보안취약점 (MS04-011) 1 을악용한 Win32/Sasser.worm( 새서웜 ) 이순위내에지속적으로포함되는것으로보아윈도우보안취약점에노출되어있는사용자시스템이여전히상당수존재함을알수있다. 8 월의악성코드 Top 10 을도표로나타내면 [ 그림 1] 과같다. 1 Copyright AhnLab Inc,. All Rights Reserved. 3

4 악성코드 Top 10 Win32/Netsky.worm % 19% Win32/Netsky.worm Win32/Dumaru.worm.9234 Win32/Netsky.worm Win32/Netsky.worm % 3% 10% 9% Win32/Bagle.worm.Z Win32/Netsky.worm Win32/Netsky.worm B 4% 3% 5% 6% 9% Win32/Sasser.worm Win32/Netsky.worm 기타 [ 그림 1] 2004 년 8 월악성코드 Top 10 과거의 Mass Mailer는감염메일의시간당전송단위량이무차별적으로발송되어시스템자원소모및네트워크트래픽을발생하는특징이있었으나, 최근의 Mass Mailer는특정시간대에한정된감염메일을발송하는유형이많아사용자및네트워크관리자가해당시스템이감염된사실을알아차릴수없는특징이있다. 8월악성코드 Top 10 의전파방법유형별현황 [ 표1] 의악성코드 Top 10은주로어떠한감염경로를가지고있는지 [ 그림2] 에서확인해보기로한다. Copyright AhnLab Inc,. All Rights Reserved. 4

5 전파방법 10% 메일 네트워크 ( 취약점 ) 90% [ 그림 2] 악성코드 Top 10 의전파방법및유형별현황 위에서언급한것처럼악성코드가이용하는전파방법의대다수가이메일을이용하였으며, 이는지난달과비슷한동향으로써구종및신종의 Mass Mailer에의한피해가여전히수위를차지하고있음을보여주고있다. 월별피해신고악성코드수현황 8월에피해신고된악성코드는역대최고피해신고수치를기록한 7월에비해상대적으로감소한것을알수있다 년월단위악성코드건수 월 2월 3월 4월 5월 6월 7월 8월 악성코드수 Copyright AhnLab Inc,. All Rights Reserved. 5

6 [ 그림 3] 2004 년월별피해신고악성코드수 8월의피해신고악성코드수가감소한것은지난달피해신고접수건과비교하였을때 Win32/IRCBot.worm 변형의출현이상대적으로감소하였으며, 더불어 8월휴가철특성에기인하여감소한것으로추정된다. 유형별악성코드피해현황 8월에피해신고된악성코드중피해신고가 3건이상접수된악성코드를유형별로분류하면 [ 그림4] 와같다. 유형별악성코드피해현황 19% 21% 바이러스 웜 트로이목마 60% [ 그림 4] 2004 년 8 월악성코드유형별현황 ( 피해신고 3 건이상 ) 8월악성코드유형중웜이대다수를차지하였으며, 바이러스유형은과거발견된구종의바이러스가계속활동하고있다. 8 월중안철수연구소를통해피해신고접수된악성코드유형을 [ 그림 5] 에서확인할수있다. Copyright AhnLab Inc,. All Rights Reserved. 6

7 2004 년 8 월악성코드유형별현황 21% 4% 2% 1% 1% 1% 1% 1% 68% 웜트로이목마윈도우파일스크립트드롭퍼도스부트매크로애드웨어 [ 그림 5] 2004 년 8 월악성코드유형별현황 8월의악성코드피해동향은유기적으로구축된네트워크인프라를감염전파경로로택한 Mass Mailer 및 IRCBot 류의활동이왕성했다. 이는최초감염부터확산까지의소요시간이최단시간내에이루어진다는특징에기인한결과라할수있다. Copyright AhnLab Inc,. All Rights Reserved. 7

8 II. 8 월국내신종악성코드발견동향 작성자 : 정진성연구원 (jsjung@ahnlab.com) 8월한달동안접수된신종 ( 변형 ) 악성코드의건수는 [ 표1], [ 그림1] 과같다. 웜트로이드롭퍼스크립트파일리눅스부트매크로부트 / 파일애드웨어합계 [ 표1] 2004년 8월유형별신종 ( 변형 ) 악성코드발견현황 2004 년 8 월신종 ( 변형 ) 악성코드현황 19% 0% 0% 0% 2%2% 0% 0% 0% 77% 웜트로이드롭퍼스크립트파일리눅스부트매크로부트 / 파일애드웨어 [ 그림 1] 2004 년 8 월신종악성코드발견현황 8월신종악성코드동향 8월에발견된신종 ( 변형 ) 악성코드는 462건으로 7월과비교하여 10여건정도낮은수치이지만, 악성 IRCBot 웜은여전히많은발견건수를보이고있고, 트로이목마류가지난달과비교하여조금증가하였다. 트로이목마중에서는다운로더라고 (Downloader) 불리우는유형이증가하였다. 또한드롭퍼 (Dropper) 류는지난달과비슷한발견건수를보였다. 메일로전파되는웜은 Win32/Bagle.worm( 이하베이글웜 ), Win32/MyDoom.worm( 이하마이둠웜 ) Win32/LovGate.worm( 이하러브게이트웜 ) 변형들이발견, 보고되었다. 베이글웜변형의경우웜자신이아닌트로이목마를첨부하여전파하는형태가발견되었다. Copyright AhnLab Inc,. All Rights Reserved. 8

9 2004 년월별신종 ( 변형 ) 악성코드건수 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 [ 그림 2] 2004 년월별신종 ( 변형 ) 악성코드발견현황 이번달에변형및새로이발견, 보고된악성코드중이슈가있었던것은다음과같다. Win-Trojan/Bagle.14848, Win-Trojan/Bagle 이트로이목마는베이글웜변형이메일에첨부한형태로유포되었다. 즉, 메일에웜자신이첨부된형태가아니라웜을다운로드받을수있는트로이목마를메일에첨부한형태로, 웜이업로드된호스트가폐쇄되어이트로이목마가확산되는것을쉽게차단할수있었다. 이트로이목마는자신을 Explorer.exe의한쓰레드 (Thread) 로동작하도록한다. 이렇게되면트로이목마가하는모든동작은 Explorer.exe에의한것으로표시되기때문에사용자들이눈치채기가어렵다. 트로이목마는수십개에이르는호스트들중하나에서웜을다운로드받아서실행한다. 이러한동작은최초실행후 10시간그리고변형은 6시간마다반복된다. 알려진보안관련응용프로그램의프로세스를강제종료하는증상도있으며, 최근에발견된변형인 Win-Trojan/Bagle.12800은윈도우 XP(SP2) 의방화벽기능을 Off하는증상도있었다. MS가윈도우 XP SP2의방화벽기능을향상시킴에따라이를무력화또는우회하려는악성코드의공격이증가할것으로예상된다. Win-Trojan/Agent 이트로이목마는국내에서는 8월에많은발견보고가있었다. 하지만그이전부터확산된것으로추정된다. 이트로이목마의감염경로는인터넷익스플로러의취약점을이용한것으로 Copyright AhnLab Inc,. All Rights Reserved. 9

10 추정된다. 즉, 사용자가악의적인웹사이트에방문하면보안패치가되어있지않은인터넷익스플로러는트로이목마의모듈을로컬드라이브에다운로드하고다음번부팅시마다자동실행되도록레지스트리에자신을추가하는형태로감염되는것으로보인다. 이트로이목마는무려 60개가넘는 API를후킹하고있으며후킹된 API가일부응용프로그램에서사용중이라면충돌하는현상이발생한다. 그리고 USER32.DLL 모듈을사용하는응용프로그램이실행될때마다해당프로세스에자신의모듈을삽입 (Injection) 하는형태이다. 이트로이목마는다음과같은증상이있다. - 특정응용프로그램의실행을방해 ( 프로세스뷰어관련툴등..) - 특정디버거실행및파일들을감지및트로이목마은폐기능동작하지않음 - 윈도우특정로컬드라이브에경로획득 - 일반적인시스템정보를획득 - 트로이목마모듈을 Lock 하여삭제되지않음 - 트로이목마는다수의 API 를후킹하여위와같은동작을수행한다. 또한치료하는데있어서다소번거로운형태로, 치료를위해서는재부팅이반드시필요하다. Win-Trojan/Downloader.xxxxx Win-Trojan/Downloader.( 이하다운로더 ) 는매우일반적인진단명으로특정호스트에업로드된악의적인증상이있는파일을다운로드하는형태를일컫는다. 8월에는 6종의다운로더가발견되었다. 대부분애드웨어를다운로드하는형태로알려졌다. T-Virus Hoax 휴대폰및 PDA와같은모바일기기에대한보안위협이커지고있는요즘, 영국에서특정게임에대한홍보를목적으로한단문문자메시지서비스가실제휴대폰의악성코드로오인되는해프닝이있었다. 홈페이지내에서사람들끼리휴대폰을이용하여보낸단문문자메시지내용이마치휴대폰에악성코드가감염된것처럼오인하는소동이있었던것이다. 모바일기기에대한보안위협이커지고있는시점에서나온 Hoax( 가짜바이러스 ) 라서외신을통해언론에보도가되었다. Win32/MyDoom.worm 마이둠웜변형으로메일전파기능이외에특정호스트에서트로이목마를다운로드받아오는기능이있다. 다운받아진트로이목마는메일릴레이및 HTTP 프록시증상을가지고있는형태이다. 또한트로이목마는은폐기능이있어자신의서비스와파일등을숨기고, 특정웹사이트에대한접속을하지못하도록방해한다. 유형별신종 ( 변형 ) 악성코드현황다음은 8월발견된신종 ( 변형 ) 악성코드의유형별현황이다. Copyright AhnLab Inc,. All Rights Reserved. 10

11 8 월신종 ( 변형 ) 악성코드유형 2% 1% 2% 1% 19% 웜 (IRCBot) 트로이목마웜 (Mail) 드롭퍼스크립트웜 (Network) 75% [ 그림 3] 8 월신종 ( 변형 ) 악성코드유형별현황 트로이목마류가지난달에비하여 2% 정도증가하였다. 발견된트로이목마들은주로다운로더와 FTP 데몬, 악의적인애드웨어류, 전형적인백도어등이다. 트로이목마들은자체확산력은없지만관리목적공유폴더를이용해서전파되는드롭퍼류에포함되어발견된경우가더러있었다. 메일로전파되는유형은단 2종류로, 베이글웜과러브게이트웜변형들이였다. 그리고드롭퍼는 mircpack 형태가많았다. 제작지별신종 ( 변형 ) 악성코드현황다음은신종 ( 변형 ) 악성코드들의국산 / 외산현황이다. Copyright AhnLab Inc,. All Rights Reserved. 11

12 2004 년신종악성코드국산 / 외산현황 국산 외산 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 [ 그림 4] 2004 년제작지별신종악성코드현황 8월은스파이웨어및애드웨어에대한관심이높아진달이다. 일부사이트에서제공하는진단 / 치료프로그램이진단범위와위험등급에대한문제로매스컴등에보도되어사용자들에게정확한알권리를인지시켜주지못한것이문제가되었다. 8월에발견된국산악성코드 3종역시애드웨어이지만특정사이트에접속하지못하게하는증상이있어트로이목마로분류되었다. 지난 Report 끝맺음과같은얘기를다시강조하고싶다. 스파이웨어또는애드웨어에대한궁금증이높아진요즘반드시이에대한정확한정의와대응방법을알고있다면대처하는데별다른오해나어려움은없다. 그러므로이를이용하는사용자들은반드시신뢰할수있는정보를주는사이트에서관련내용이나진단 / 치료툴을비교해보는등꼼꼼히선택하는것이중요하다. Copyright AhnLab Inc,. All Rights Reserved. 12

13 III. 8 월신규보안취약점 작성자 : 이정형연구원 (jungh@ahnlab.com) 8월에는 1개의마이크로소프트정기보안패치발표와윈도우 XP Serivce Pack2의발표소식이있었다 ( 한글버젼은 9월출시예정 ). Exchange Server 5.5 OWA(Outlook Web Access) 스크립팅취약점 (MS04-026) 1 아웃룩웹액세스 (Outlook Web Access) 는 MS 익스체인지서버 (Microsoft Exchange Server) 의메일을인터넷 ( 웹 ) 상에서사용할수있도록지원해주는서비스로, 이서비스에서사이트간스크립팅 (Cross-Site Scriping), 스푸핑 (Spoofing) 취약점이발견되었다. 이취약점을이용하면외부에서악의적인스크립트가포함된메일을해당사용자에게보내악성스크립트를실행하도록할수있다. 공격이성공하면개인사용자가액세스할수있는아웃룩웹액세스서버의모든데이터에액세스할수있고, 웹브라우저캐시및중간프록시서버캐시를변경할수있으며이러한캐시에스푸핑된콘텐츠를저장할수있다. 또한사이트간스크립팅공격을수행할수도있다. 이취약점은 MS 익스체인지서버 5.5 SP4에만해당된다현재직접적으로공격에악용된사례는알려지지않았지만, 외부에서메일을이용한공격이가능하므로보안패치를적용하도록한다. Windows XP Service Pack 2 발표 2 지난달마이크로소프트사 (Microsoft) 의향상된보안정책이적용된윈도우 XP 서비스팩 2가발표되었다. 이번서비스팩2에서크게변경된내용은아래와같다. 1. 네트워크보안강화기존 XP의 ICF (Internet Connection Firewall) 의기능이개선되어, 블래스터웜과같은네트워크기반의공격에대해서더나은방어를할수있도록해준다. 이번에개선된주요특징은다음과같다. - 설치후 default로작동 - 사용되지않는포트차단 (local에서명시적으로 open해놓지않은포트로들어오는패킷을자동차단 ) - UI 개선 - 응용프로그램과의충돌최소화 Copyright AhnLab Inc,. All Rights Reserved. 13

14 - Group Policy를통한전사적인 ICF 정책관리 (Active Directory 구조를기반으로 함 ) 2. 메모리보안강화마이크로프로세스 (CPU) 레벨에서 버퍼오버런 1 공격을 막는 DEP(Data Execution Prevention) 기술이적용되었다. 그러나현재적용되는 CPU는 NXE bit (No-EXecute) 가지 원되는 AMD의옵테론 (64bit CPU) 계열과이번에출시된인텔의펜티엄4F 프로세스이다. VIA는에스터 ( 사이릭스 4) 에이기능을지원할예정이다. 참고로, 버퍼오버런은기본적으로 데이터부분이넘쳐서코드처럼실행되는원리에기반하고있기때문에이런 feature가하드 웨어적으로구현된다면악성코드가실행되는것은더욱어려워질것이다. 3. 브라우저보안강화웹상의악성컨텐츠를차단할수있는보안기능이다. 웹에서유해한파일을다운로드받거나악성스크립트가수행되는것을브라우저레벨에서차단한다. 요즈음개인사용자들이많이겪는문제인팝업창 ( 광고창등 ) 방지와악성스크립트방지 (ActiveX 등 ) 기능을지원한다. 4. 이메일보안강화 Win32/Sobig.worm.F( 소빅.F 웜 ) 처럼이메일이나메신저를통해확산되는바이러스를차단하는보안기술이다. 이기술은아웃룩익스프레스 (Outlook Express) 나윈도우메신저의보안수준을강화하여, 안전하지못한첨부파일이다른시스템에영향을줄수없도록안전하게격리시킨다. 5. 업데이트기능강화최신소프트웨어를업데이트시켜컴퓨터를항상최신으로유지해주는기능으로, 보안에있어매우중요하다. 또한최신의보안사고나동향에대해정보를제공한다. 취약점패치 / 업데이트에의해바이러스나웜에의한공격을차단하고, 시큐리티센터라는것을통해보안에대한정보를더욱쉽게파악할수있도록하였다. 전체적으로 SP2에는많은보안기능강화를통해악성코드를어느정도방지할것으로생각되지만, 이런보안기능을무력화시키는악성코드도등장할것으로보여진다. 실제로 8월에발견된 Win-Trojan/Bagle.12800에는 SP2의방화벽을무력화시키는기능이내장되어있다. 그러나보안기능이보다강화된윈도우 XP 서비스팩 2는기업에서많이사용되는애플리케이션들과하드웨어에대한호환성문제 2 등이남아있어 IBM 등의기업에서는아직까지서 1 버퍼오버런 : 악성프로그램등에서많이사용되는임의실행기법 2 안철수연구소의 V3Pro 2004는 Service Pack 2 와의호환성문제를 9월 1일해결하였다. Copyright AhnLab Inc,. All Rights Reserved. 14

15 비스팩 2의사용을미루고있다. 업무와관련된소프트웨어나, 새로운하드웨어를사용하는계층에서는서비스팩 2의사용을서두르지말고, 조금더지켜보는것이좋겠다. 참고로안철수연구소의 V3Pro 2004 제품은 9월 1일부터윈도우 XP 서비스팩 2와의호환성문제를해결한패치파일을제공 1 하고있다. 1 Copyright AhnLab Inc,. All Rights Reserved. 15

16 IV. 8 월일본피해동향 작성자 : 김소헌주임연구원 (sohkim@ahnlab.com) 일본경찰청은올해상반기에발생한불법접근위반행위와관련한통계를발표하였다. 아래의 [ 표1] 은경찰청통계중불법접근이발생한상황을처음인지한기관에대한통계이다. 불법접근인지단서 2000년 2001년 2002년 2003년 2004년상반기 관리자로부터의검출 접근권한자의검출 경찰활동 발견자의통보 기타 합계 106 1, [ 표1] 불법접근인지단서통계 ( 출처 : 일본경찰청 ) [ 표1] 의내용중관심을가져볼만한사항은작년과비교하여불법접근이발생한횟수가증가하고있다는점이다. 또한불법접근이발생한위기상황을초기에인식하는주체가변화하고있다는점도주목할만한내용이다. 이전에는경찰과같은공공기관에서주로불법접근상황을인지하던것에서관리자나개인유저와같은직접사용자에의해서발견되는경우가증가하고있다는사실은이전에비해서일반사용자들의보안에대한의식이높아지고있음을반증해준다고할수있다. 내, 외부에서의불법접근과같은보안위반사항이발생하였을때이를빨리인지하고대응하는것은피해를최소화하기위한중요한요소이므로직접사용자가조기에발견하는경우가증가하고있다는사실은정보보호의측면에서볼때고무적인현상이라고할수있다. 일본유행악성코드유형별발생현황 2004년 8월한달동안일본에서가장많이전파된악성코드는 Win32/Netsky.worm( 이하넷스카이웜 ) 과 Win32/Bagle.worm( 이하베이글웜 ) 이다. 이는전월과비교하여크게차이가없다. [ 표2] 는 IPA/ISEC에서집계한 2004년 8월의악성코드노출에대한통계자료이다. 전월과마찬가지로넷스카이웜과베이글웜에노출된건수가많음을알수있다. 한가지주목할만한사항은마이둠웜의노출건수가전월에비해서크게증가한것인데, 이는지난 8월 16일경발견되어확산된새로운변형 Win32/MyDoom.worm.27136( 이하마이둠 웜 ) 으로인한것이다. 새롭게확산된마이둠 웜은감염경로나감염시의위험도등에있어서는이전에발견된다른변형들과크게차이가없으나매우많은양의감염 Copyright AhnLab Inc,. All Rights Reserved. 16

17 메일을다수에게지속적으로발송함으로인해사용자들에게많은피해를주었다. Window/Dos Virus 건수 Macro Virus 건수 Script Virus 건수 W32/Netsky 1,431 Xm/Laroux 16 VBS/Redlof 104 W32/Bagle 502 X97M/Divi 8 Wscript/ Kakworm 18 W32/Mydoom 496 X97M/Tristate 6 Wscript / Fortnight 8 W32/Lovgate 347 W97M/Ethan 3 VBS/ Internal 4 W32/Klez 277 WM/Opey 3 VBS/Loveletter 3 W32/Zafi 252 VBS/Netlog 1 [ 표2] 악성코드노출신고현황 ( 출처 : IPA/ISEC) 일본네트워크트레픽현황아래의 [ 그림1] 은 2004년 8월일본에서발생한네트워크포트사용현황을나타낸것이다. 가장많은네트워크트래픽이발생한포트는 TCP 135와 445 포트로써이두포트들은윈도우 OS에서인증과관련하여사용된다. 그러나이포트들은최근유행하는네트워크를통해전파되는웜들이윈도우의 RPC 관련취약점을이용한공격을시도할때에도사용되기때문에감염을예방하기위해서는 OS의최신패치가필수적이다. TCP 4899 포트의트래픽이많은데이는 Radmin이라는원격제어툴에서사용되는포트이지만최근에는이러한상용툴을웜과같은악성코드에서백도어의기능을하도록사용되는경향이있으므로이에대한주의가필요하다. [ 그림 1] 일본의네트워크트래픽현황 Copyright AhnLab Inc,. All Rights Reserved. 17

18 V. 8 월중국피해동향 작성자 : 장영준연구원 (zhang95@ahnlab.com) 무더웠던 8월의여름이지나가고 9월가을의문턱에접어들었다. 9월에는한국에서한가위라불리는추석명절이있는것과마찬가지로중국에도가을의한가운데있다는중추절명절을보낸다. 가을의문턱에서무더웠던 8월여름, 중국의악성코드동향은새로운악성코드에의한피해보다는기존에알려진악성코드들에의한피해신고가증가하였다. 악성코드 TOP 5 순위변화 7월 Rising CNCVERC * 1 Worm.Netsky Worm_Netsky.D * 2 Worm.Lovgate Worm_AgoBot NEW 3 Worm.Novarg Worm_Lovgate.C NEW 4 Backdoor.Rbot Worm_Bbeagle.J NEW 5 Backdoor.Sdbot Worm_Mydoom.N [ 표1] 2004년 8월악성코드 TOP 5 * - 순위변동없음, NEW 순위에새로진입, - - 순위하락 위 [ 표1] 은 2004년 8월중국로컬백신업체인라이징 (Rising) 사와정부연구기관인중국국가컴퓨터바이러스대응중심 (China National Computer Virus Emergency Response Center, 이하 CNCVERC) 이작성한 8월중국악성코드 TOP 5이다. 두기관에서조사한악성코드피해신고는몇달째지속적으로 1위를차지하고있는 Worm.Netsky(Win32/Netsky.worm, 이하넷스카이웜 ) 을제외하고는순위상의차이만있을뿐두기관에서발견된악성코드의종류와형태에차이는없는것으로분석된다. 그리고네트워크로전파되는웜과메일로확산되는웜의양극체제는 4월부터이어지기시작하여이번달에도동일한현상을보여주고있다. 주간악성코드순위 순위 1주 2주 3주 4주 1 Worm.Netsky Worm.Netsky Worm.Netsky Worm.Netsky 2 Worm.Lovgate Worm.Lovgate Worm.Lovgate Worm.Lovgate 3 Worm.Mabutu Backdoor.Rbot Worm.Novarg Worm.Novarg 4 Backdoor.Sdbot Backdoor.Sdbot Backdoor.Rbot Backdoor.Sdbot 5 Backdoor.Rbot Worm.BBeagle Worm.BBeagle Backdoor.Rbot [ 표2] 2004년 8월주간악성코드순위변화 Copyright AhnLab Inc,. All Rights Reserved. 18

19 라이징 (Rising) 사에서작성한 2004년 8월주간악성코드순위변화를참고할경우에도 [ 표 1] 의악성코드 TOP 5에서상술한넷스카이웜과 Worm.Lovgate(Win32/Lovgate.wrom, 이하러브게이트웜 ) 의 1위, 2위차지는 4달째이어져오고있는현상과동일하다. 그리고 7월말에발견된 Worm.Mabutu(Win32/Mabutu.worm.32768, 이하마부추웜 ) 만이 8월첫째주에잠시신고건수가증가하는현상을보였으나둘째주부터는급격한감소가이루어졌다. 그리고둘째주와셋째주에는기존에발견되었던 Worm.BBeagle(Win32/Bagle.worm, 이하베이글웜 ) 과 Worm.Novarg(Win32/MyDoom.worm, 이하마이둠웜 ) 의신고건수가잠시증가하는현상을보였으나수치적인면과악성코드분포적인면에서는넷스카이웜과러브게이트웜, 이두웜에비해그신고건수가적은것으로분석된다. 그리고악성 IRCBot 웜의변형인 Backdoor.Sdbot(Win32/SdBot.worm, 이하에스디봇웜 ) 과 Backdoor.Rbot (Win32/IRCBot.worm, 이하아알씨봇웜 ) 은엄청난변형의숫자만큼매주마다꾸준히피해신고가있는것으로분석되며수치상의데이터보다실제개인고객또는기업고객의시스템에는더많이확산되어있는것으로추정되니각별한주의가필요하다고여겨진다. 신종악성코드동향이번 8월에신고된악성코드중새롭게발견된악성코드는 XF_NetSnake.A가있으나그신고건수는많지않은것으로분석된다. XF_NetSnake.A는마이크로소프트의오피스제품중엑셀과워드파일형태로되어있으나해당파일을실행할경우해당윈도우시스템에다수의트로이목마파일들이설치되는특징이있다. 그리고 7월말에발견된마부추웜이 8월첫째주에잠시신고건수가증가하고그이후에는급격한감소를보였다. 마부추웜은 7월마지막주에발견된메일로전파되는매스메일러 (Mass Mailer) 형태이다. 마부추웜은기존에발견된매스메일러와동일한전파방식을취하고있지만해당웜에는기존에잘알려진아이알씨봇웜의악의적인기능을추가적으로가지고있는것이특징이다. 이러한마부추웜과동일하게확산방식은메일을이용하나감염이후의다른시스템에대한공격방식은악성아이알씨봇웜의방식을취하는것과같은유사한형태의악성코드가지속적으로나타날지도주목된다. 악성코드분포 Copyright AhnLab Inc,. All Rights Reserved. 19

20 [ 표 3] 2004 년 8 월중국의악성코드분포 8월악성코드분포는넷스카이웜과러브게이트웜의양극화현상을그대로보여주고있다. 이두웜이전제감염신고중에서 94% 를차지할정도로많이확산되어있는것으로추정된다. 그리고악성코드 TOP 5 에서 3위를차지하고있는마이둠웜만이 3% 로간신히악성코드분포에서한자리를차지할수가있었다. 그외기타에포함된악성코드들은 4위와 5 위를차지하고있는에스디봇웜과아이알씨봇웜, 그리고순위에포함되지않은마부추웜, Worm.Agobot.3(Win32/AgoBot.worm, 이하아고봇웜 ), 베이글웜등기존에잘알려진메일로전파되는매스메일러웜들이대부분을차지하고있다. 그러나기타에포함된악성코드들이전체분포에서 3% 를차지하고있는만큼개별적인악성코드의수치는극히적은것으로분석된다. 주간악성코드순위에서언급한것과같이에스디봇웜, 아이알씨봇웜, 아고봇웜의경우는변형의숫자가많은만큼개별적인수치는작을수있으나전체적인형태로보았을때에는더높을수가있다. 맺음말여름의한가운데있었던 8월중국악성코드동향은지난 4월부터있었던러브게이트웜과넷스카이웜의양극화현상이 4개월째지속되고있으며이러한현상이언제까지이어질지도미지수이다. 그리고이두웜에이어서꾸준히발견되고있는악성아이알씨봇웜변형인에스디봇웜, 아알씨봇웜의영향력이다음달에는어떻게변화될지도주목이된다. 현재이글을쓰고있는 9월첫째주에는또다른베이글웜의변형이발견되어확산및전파에대한새로운시도가있었다. 새로운베이글웜변형의등장이마이둠웜과넷스카이웜의또다른변형등장에대한예고가될지우려된다. Copyright AhnLab Inc,. All Rights Reserved. 20

21 VI. 테크니컬컬럼 I 스파이웨어위험과과장 작성자 : 차민석주임연구원 (jackycha@ahnlab.com) 기술이발전하면서여러가지생활은편리해졌다. 하지만, 그기술이오히려사람을감시하고통제할수있는상황이되면서많은사람들이사생활 ( 프라이버시 ) 보호에관심을가지게되었다. 개인용컴퓨터역시인터넷과연결되면서개인의정보혹은사생활이외부로유출될수있는문제가부각되었다. 웜, 바이러스, 트로이목마와같은악성코드를통해서도개인정보유출이되지만사용자들의잘못된습관혹은프로그램의문제로개인정보가유출될수있다. 최근스파이웨어로불리는프로그램에의해개인의성향이수집되고개인정보가유출될수있는등의문제가발생하고있다. 이글에서는스파이웨어의정의에대해알아보고스파이웨어의위험성과그와함께과장된부분에대해서도알아보겠다. 스파이웨어, 혼란의시작많은사람들이스파이웨어 (Spyware) 라고하면스파이라는용어에서개인정보유출을가장먼저떠오른다. 하지만, 스파이웨어는정확하게개인정보유출보다는개인정보수집에목적이있다. 정보유출은프로그램제작자가고의로개인의정보를빼가기위해서악성코드를제작하는것이다. 하지만, 개인정보수집은주로광고에활용하기위해서사용되는것이다. 즉, 이들프로그램제작자들은개인의비밀번호, 신용카드정보가필요한것이아니라개인이어떤웹사이트를방문하며어떤것에관심이있는가를수집하는역할을한다. 백신업체에서보면이는일종의영업활동이므로악의적인행동이라고볼수없어진단하지않는정책을취하게된다. 하지만, 온라인마케팅업자들은개인의컴퓨터에몰래혹은사람들이잘읽어보지않는동의서에한줄넣어사용자동의를얻어특정한프로그램을설치해개인정보를수집하게되었다. 이에반기를든사람들이스파이웨어진단프로그램을만들어배포하기시작했다. 문제는스파이웨어에대한용어의통일성과기준이명확하지않다는데있다. 스파이웨어는국내에서는악성코드 ( 백신업체에서부르는악성코드와는다른의미임 ), 트랙웨어 (Trackware), 페스트 (Pest), 비바이러스 (Non-virus) 등으로도불리고있으며업체별로스파이웨어에대한정의와범위가제각각이다. 기본적으로개인사생활을침해할수있는유형은스파이웨어라고부르지만백신업계등기존보안업체에서처리하고있던백도어 (Backdoor) 류의트로이목마도일부업체에서는스파이웨어에분류하고있다. 특히몇몇업체는제품홍보를위해서일부트로이목마를진단하면서모든악성코드를진단하는것처럼광고하고있어많은사용자들이스파이웨어에대해서잘못된오해를일으키고있다. 안철수연구소는악성코드외사용자컴퓨터를위협할수있는형태를유해가능프로그램으로분류하고있으며스파이웨어가많이알려져있어편의상스파이웨어로정리했다. 1 따라서 1 자세한내용은백신회사와안철수연구소의스파이웨어정책참고 Copyright AhnLab Inc,. All Rights Reserved. 21

22 안철수연구소의스파이웨어를 유해가능프로그램중사용자가명확히해당프로그램의목적을알지못하고설치되어사용자의사생활을침해할수있는프로그램 으로정의한다. 하지만, 일반사용자들은스파이웨어를 자신의허락을받지않고설치되어자신도모르게실행되는프로그램 으로받아들이고있다. 스파이웨어의문제점 스파이웨어로발생할수있는문제점은다음과같다. 1) 개인정보유출가능성 2) 시스템속도저하 3) 버그등으로인한시스템문제발생가능성 4) 심리적불안감 스파이웨어진단프로그램을제작하는가장많은사람들이주장하는내용은스파이웨어가개인정보를유출한다는것이다. 하지만, 스파이웨어를백신업체에서백도어로부르는원격제어프로그램까지확장할경우에개인정보유출이가능하며, 일반적으로스파이웨어로분류되는트랙웨어, 애드웨어는개인정보유출과는거리가멀다. 개인정보유출보다는개인정보유출가능성이있다고하는것이정확한표현이라고생각된다. 즉, 악성코드는개인정보를유출하기위해제작된것이며스파이웨어는개인성향을수집하는과정중개인정보를유출할수도있다는것이다. 개인정보유출가능성보다더큰문제는시스템이상과심리적불안감이라할수있다. 모든프로그램은문제가존재할수있고, 광고나사용자정보수집을위해실행중인프로그램도문제가존재할수있다. 실제로애드웨어의문제로시스템이제대로실행되지않는등의문제가발생했었다. 또광고창이뜨는등의애드웨어가설치되면일반적인사람은바이러스에감염된것으로생각한다. 사례및과장된부분스파이웨어의문제점과함께지나치게과장된부분도존재한다. 이런과장된부분은관련업체와언론을통한지나친위험성확대와일반사용자들의이해부족과도맞물리게되었다. 초기의스파이웨어논쟁은개인정보유출이었지만 2002년이후발생하기시작한시작페이지고정과지나친광고창출력은사람들을불편하게만들었다. 이에국내에서도 2003년부터시작페이지고정과광고창을띄우는애드웨어를진단 / 삭제하는프로그램이제작배포되었고많은사람들의사랑을받았다. 하지만, 이후타제품보다많이진단한다는점을강조하기위해서지나치게위험도가낮은형태도스파이웨어로분류해서진단하는제품이늘어났다. Copyright AhnLab Inc,. All Rights Reserved. 22

23 1) 추적쿠기 (Tracking Cookie) 스파이웨어진단프로그램중상당수는쿠키를진단한다. 쿠키는 2000년부터쿠키가사용자의사생활침해가능성이계속제기되고있다. 1 하지만, 현재의쿠키는안전하다는것이대부분의의견이다. 하지만, 일부스파이웨어에서진단하는추적쿠기는단순히이사용자가어떤사이트를방문했었다는것으로, 개인정보유출과는큰상관이없는것이대부분이다. 하지만, 일부업체에서이를스파이웨어쿠키 (Spyware-Cookie) 와같은표현을사용하고있다. 스파이웨어업체에서진단하는쿠키는사용자가 A사이트방문여부를 B사이트가알고있다는것때문에진단하는것이다. 쿠키는인터넷익스플로러에서 도구 (T) -> 인터넷옵션 -> 임시인터넷파일에서 쿠키삭제 (I) 로간단히삭제할수있다. 2) Aureate/Radiate 2000년쯤국내에스파이웨어라는용어를처음으로알려준대표적인트랙웨어이다. 이트랙웨어모듈은여러가지프리웨어혹은애드웨어에포함되었다. 처음문제를제기한사람은 Aureate/Radiate 사의광고모듈이광고를보여주며사용자개인정보를빼간다고주장했다. 이후이내용은사실이아님이밝혀졌고백신회사에서는이들프로그램을악성코드로분류하지않는다고발표했다. 2 하지만, 일부스파이웨어진단프로그램은여전히해당프로그램을개인정보의유출우려와불필요한네트워크패킷발생등의이유로스파이웨어로분류해진단하고있다. 스파이웨어진단프로그램은개인사생활보호를위해만들어졌으므로누군가자신의컴퓨터를감시하는것자체를싫어해이들프로그램을진단하고있다. 따라서자신이어떤광고를선택했는지의정보가정보가외부로나갈경우는진단해야한다는정책으로이들프로그램을진단하고있다. 3) 알렉사 (Alexa) 상당수스파이웨어진단프로그램이윈도우기본기능에포함된 관련링크표시 기능을스파이웨어로진단한다. 마이크로소프트사가개인정보를수집하기위해서이프로그램을설치한 1 ZDNet Korea, 일부사이트쿠키보안비상 ZDNet Korea, 프라이버시보호, 쿠키단속이급선무 2 Kaspersky Labs, Vmyths.com, F-Secure, OptOut, Copyright AhnLab Inc,. All Rights Reserved. 23

24 것일까? 결과적으로심각하지않다. 1 이기능은인터넷익스플로러의도구 (T) -> 관련링크표시 (R) 를선택할경우방문사이트정보가알렉사로전달된다. 이과정에서개인이어떤사이트를방문하는지수집되므로사생활침해의관점에서는일부스파이웨어진단프로그램에서추가해기능을막고있다. [ 그림 1] 알렉사기능사용화면 ( 좌측화면 ) 4) TCP.EXE 2004년 7월중순다수의 TCP.EXE와 WINSYSTEM.EXE가접수되었다. 프로그램을확인결과포털사이트에서입력되는검색어를수집해가는트랙웨어 (Trackware) 이며, 7월한스트리밍음악사이트에서배포한프로그램으로확인되었다. 2 이후개발사와확인해본결과다음부터는프로그램의사용목적과동의를구한후에설치하는것으로사건은일단락되었고음악재생프로그램에서도이파일이제거되었다. 이프로그램이음악재생프로그램에포함되어배포되었는데많은사람들이바이러스로오해하고해당스트리밍음악사이트업체가바이러스를배포하는것으로오해받기도했다. 이프로그램은개인정보를유출하는것이아니라사용자의검색어를수집해최근사람들이 1 Alexa Spying On You?, 2 AhnLab, Copyright AhnLab Inc,. All Rights Reserved. 24

25 관심있어하는내용을수집하는목적을가졌지만, 사용자의동의를구하지않은점이문제가되었다. 이사건은사용자들의사용자성향조사수집에대한거부감을업체가인지하지못하여발생한문제이다. 결론스파이웨어는사용자동의를거치므로합법이라는논리를내세워사용자불편을생각하지않고사용자컴퓨터를마케팅목적으로사용하는제작업체와, 약관등을꼼꼼히읽지않는사용자의부주의, 규제등을제대로마련하지못한법률적미비등이만들어낸합작품이다. 또백신업체가악성코드가아니라는이유로진단 / 치료하지않는사이지나치게과장된내용으로사용자들을겁주는스파이웨어진단업체도등장하고있다. 스파이웨어에대한올바른인식과퇴치를위해서는사용자, 마케팅업체, 스파이웨어진단업체, 정부모두앞장서야할것이다. 사용자는자신이사용하는프로그램에광고기능이나자신의컴퓨터사용경향을수집하는프로그램이설치되었을가능성이있음을알고프로그램설치시동의서를잘읽고웹사이트를돌아다니면서액티브 X 컨트롤경고를무작정설치하지않아야한다. 또한자신이사용하는스파이웨어진단프로그램의정확한정책을알아야한다. 트랙웨어와애드웨어제작업체는자신들이하려는목적을프로그램설치중분명히알려주고사용자의동의를받은후설치과정을사용자에게알려주며제거도쉽게해야할것이다. 스파이웨어는인터넷정보수집현황이나광고출력자체에있는것이아니라컴퓨터사용자가자신이언제설치했는지조차모르고어떤프로그램에서그런일을하는지모르기때문에문제가발생하고있다. 스파이웨어진단프로그램도사용자에게검색전스파이웨어에대한바른이해와진단되는프로그램의정확한진단이유와발생가능한문제점을알려줄필요성이있다. 또사용자들을지나치게겁주는행위는자제해야한다. 또한용어와진단범위에대한업체의통일화도필요하다. 정부도스파이웨어류에대한법적인규제를해야할것으로생각된다. 다음과같은내용만구체적으로명시하게해도많은도움이될것으로생각된다. - 프로그램설치시사용자동의 - 언인스톨프로그램제공 - 광고출력시프로그램이름표시 - 웹사이트에서프로그램다운로드시사용자동의구함 Copyright AhnLab Inc,. All Rights Reserved. 25

26 VII. 테크니컬컬럼 II 유해트래픽의탐지와판단 작성자 : 정관진주임연구원 (intexp@ahnlab.com) 전산자원의증가와보안의식의부재로인하여외부로부터의위협은증가되어가고있으며, IT화의빠른발전에힘입어기업의네트워크구조는더욱복잡다양하고거대해지고있다. 네트워크의발달속도증가는악성코드의확산력을증가시켜주었고, 지금이순간에도여러분들의네트워크망에는어떠한유형의트래픽에의해네트워크대역폭의일정부분을잠식당하고있을지도모른다. 이번호에서는유해트래픽범위와탐지및판단을하기위한방법에대해서알아보도록하겠다. 유해트래픽범위와현실컴퓨터와네트워크연결은이제우리에게일상화되었고이에따라네트워크트래픽증가는자연스럽게나타났다. 트래픽형태는장비와장비간의통신, 컴퓨터상호간의통신, 브로드캐스팅 (Broadcasting) 등일반적인통신의범위에해당하는것도있지만, 악성코드또는공격에의한것도있다. 그렇다면과연이러한유해트래픽은네트워크망에서얼마나큰비중을차지하고있을까? 필자는이에대해적지않은유해트래픽이존재할것으로예상한다. 물론, 내 / 외적인환경요인과네트워크구조적인영향에따라비중은달라지겠지만, 분명한것은의도치않은유해트래픽에의해네트워크대역폭의상당부분이잠식당하고있다는것이다. 유해트래픽의증가는네트워크운영효율에상당한영향을주게되므로유해트래픽을빠르게인지하고대처할수있는능력이필요하게된다. 우선, 이러한유해트래픽은크게다음과분류해볼수있다. - 웜, 트로이목마등과같은악성코드 (Malicious Code) 에의한트래픽 - 공격 (Attack) 에의한트래픽 - 비이상적인트래픽 유해트래픽의가장큰원인으로는악성코드와공격에의한영향이가장클것이다. 이모든범주가내부에서외부로또는외부에서내부로영향을미치는것들이다. 내부에서외부로의트래픽증가는내부네트워크 (LAN:Local Area Network) 에전체적으로영향을주게되어외부로부터내부로들어오는유형보다미치는영향이더욱크다고할수있다. 많은기업및개인들은방화벽 ( 개인은개인용방화벽 ), 백신소프트웨어등을이용하여내부와외부의통신접점이되는곳에서많은방어정책을가지고있지만, 내부에서웜에감염되어트래픽을유발하거나공격자가되는것에대한방안은뚜렷하지가않다. 따라서, 내부로부터의트래픽증가로인해더욱큰위협을유발하게되는경우에대한대책이필요하다. Copyright AhnLab Inc,. All Rights Reserved. 26

27 트래픽의탐지와판단유해트래픽이내부에발생하였거나또는외부로부터의유입이나타나는경우빠른분석이필요하다. 물론, 사전에이러한유해트래픽이완벽하게차단될수있다면더욱좋은경우이겠지만그렇지않은상황이라면무엇보다도문제해결을위하여빠른원인분석이필요하다. 트래픽탐지및판단하기위하여저번호에서설명하였던공개용패킷모니터링툴인 Ethereal( 이하이더리얼 ) 을가지고살펴보기로한다. 1 우선유해트래픽을탐지하고판단하기위해서는네트워크상에서의패킷을캡쳐해야한다. 만약분석하기위한데이터의사이즈가큰경우에는작은경우보다그만큼분석에많은시간이소요되게된다. 충분한시간이있다면상세분석을하여원인파악하는것도의미있지만, 이미내부네트워크에큰영향을주고있다면분석의순서를정하여어떠한것에의해영향을받고있는지파악이되어야한다. 이더리얼의기능중분석에활용할수있는것을보면다음과같다. - Packet Summary 의요약정보 - Protocol Hierarchy Statistics 프로토콜별상태 - EndPoints - IO Graph - Conversation List - TCP Follow Stream - 사전에정의된 Coloring Rule 을이용한빠른판단 - Capture Filter, Display Filter 를이용한범위의축소 - Protocol, IP 주소별등의정렬 패킷요약 (Statistics->Summary) 정보는전체패킷수와평균초당전송한패킷과사이즈그리고전체트래픽을알려준다. 초당전송한패킷수가과도하게클경우의심해볼수있게된다. 이와함께프로토콜별상태 (Statistics ->Protocol Hierarchy) 정보를보면트리구조로프로토콜별패킷의퍼센트와패킷수, 바이트 (Bytes) 정보를알수있다. 전체트래픽정보를한눈에프로토콜별로살펴볼수있기때문에어떤프로토콜에서큰비중을차지하고있는지알아볼때유용하다. 예를들어, 전체프로토콜중 UDP(User Datagram Protocol) 가차지하는비중이현격히차이나는경우 UDP를중심으로분석을시작하면된다. UDP를중심으로분석을시작한다면 Display Filter 를통하여 UDP 프로토콜로출력을제한한다. Analyze->Display Filters 또는메인화면의필터입력부분에서바로넣어주면된 1 이더리얼을처음접해보는독자라면 ASEC Monthly Report 7 월호를먼저읽어볼것을권 장한다. Copyright AhnLab Inc,. All Rights Reserved. 27

28 다. 즉, UDP 라고입력해주고적용을하게되면 UDP 프로토콜만화면상에나타나게된다. 출력된패킷을확인하며다음과같은비이상적인형태들을확인하여본다. - 패킷이연속적으로반복되는경우 - 외부의특정한곳으로계속접속을시도 - 출발지주소가내부네트워크에할당된주소가아닌경우 (IP Spoofing) - 한 IP 주소에서외부로랜덤한 IP 주소를연속적으로사용 - IP 주소가규칙을가지고지속적으로증가 또한, 다음의사항을염두해두고살펴본다. - 일정한시간범위안에서두드러지게나타나는패킷과찰 - 반복적으로지속적인패킷관찰 - 스위치, 라우터등의일반적인네트워크구조환경에서장비들이생성하는패킷은출력필터에서제외 (STP, HSRP 등 ) 패킷을캡쳐하는네트워크의규모가큰경우에는유해트래픽이외의정상적인통신에의한패킷또한상당히많게나타나게된다. 이런경우, 패킷분석에있어어려움이따르므로필터를통하여범위를좁혀나가는것이필요하다. 필터는프로토콜의필드별로세부적지정이가능하므로분석에있어서상당히효율적이다. 물론필터를사용하기위한규칙을알아야하지만, 상세하게출력되는화면에서해당필드의오른쪽버튼을클릭하여 Apply as Filter 또는 Prepare a Filter 를사용할수있고, 필터에서단계별로조건을지정하는화면도있으므로편리하게사용할수있다. 출력필터에대한몇가지사용예는 [ 표1] 과같다. 필터 설명 udp.dstport == 138 UDP 목적지주소가 138번에대해필터링한다. eth.src == 00:50:da:93:eb:cd 출발지이더넷맥주소가 00:50:da:93:eb:cd인것을찾 는다. ip.checksum_bad IP CheckSum이올바르지않은것을필터링한다. [ 표1] 출력필터사용예제 출력된상태에서는 [ 그림1] 의필드를클릭하여정렬을수행할수도있으므로상황에따라요긴하게사용할수있을것이다. Copyright AhnLab Inc,. All Rights Reserved. 28

29 [ 그림 1] 필드별정렬 이더리얼의상태 (Statistics) 기능중또하나유용한것이 Conversations, Endpoints, IO Graphs이다. Conversations은이름에서말해주는것과같이출발지와목적지간의통신내용에대해패킷수와바이트등을나타내준다. Endpoints는최종목적지에대해보여주는것으로 Conversations 기능과유사하다. 이두기능에는이더넷, IPv4, TCP, UDP와같이형태별로탭을구분하여보여준다. 어느 IP가많은트래픽을생성하는지확인해보고자할때유용하게사용할수있을것이다. [ 그림2,3] [ 그림 2] Conversation 기능실행화면 [ 그림 3] Endpoints 기능실행화면 Copyright AhnLab Inc,. All Rights Reserved. 29

30 IO Graph(Statistics->IO Graph) 는캡쳐된패킷에대해그래프를보여준다. 5가지의색상별그래프를정의하여만들수있으며, 그래프별필터와스타일을정의할수있다. 캡쳐된패킷의전체상태에대해서그래프화하여쉽게볼수있다. 또하나 TCP 프로토콜을이용하는경우, Follow TCP Stream 이빠른정보를제공해준다. 패킷리스트에서 TCP 프로토콜을사용하는패킷을선택하여오른쪽을클릭하면해당메뉴를볼수있으며, 클릭시해당 IP와통신하는상대측의 IP에대하여필터를자동으로만들어서로간에주고받았던내용이나타난다. 패킷하나를보아야하는불편함없이쉽게통신내용을확인할수있다. 더불어칼라룰을사전에만들어사용하면패킷분석시에더욱효율적이다. 지정한조건에따라색깔을정의할수있기때문에여러패킷정보가있어도조건에부합되는패킷이있으면칼라룰이적용되어시각적인효과가크다. View -> Coloring Rules를선택하여조건을만들고필요시마다사용할수있다. 지금까지의과정을가지고몇가지사례를통해알아보도록한다. CASE STUDY 1 모 ISP(Internet Service Provider) 로부터트래픽이과다생성된경우로, 패킷이초당 30,000개에서 140,000개로급격히증가한사례이다. [ 그림4] 와같이 18시이후급격하게증가되는것을보여주고있으며, 특정 IP에서트래픽을크게유발하는것이확인되어라우터에서 Null Routing 1 처리후트래픽이정상으로돌아왔다. [ 그림 4] TCP SYN 공격에의한트래픽급격증가 [ 그림5] 는위상황과같은형태인 SYN 패킷증가에따른또다른패킷의요약정보를나타낸것으로써초당평균 784개가전송되었다. 1 라우팅을하지않고 Null 값으로보내는것 Copyright AhnLab Inc,. All Rights Reserved. 30

31 [ 그림 5] 패킷요약정보 [ 그림6] 은 Coloring Rules을이용하여패킷의세부내용을보고있는화면으로필터에!arp 를적용하여 ARP 패킷은제외하여화면출력을하였다. 리스트화면을보면출발지 IP 주소가랜덤하게생성되고있으며, 특정 IP 주소인 로공격이시도되고있다. 목적지포트는 6번포트이며 SYN 패킷을과도하게생성해내고있는것으로, 출발지주소는 Spoofing되어발송되는것을알수있다. 세부내용을보면 Header length가 0 bytes로조작되어있다. Coloring Rules에는사전에 tcp.hdr_len < 20 와같이헤더의길이가 20바이트이하인것에대해색깔을정의해놓았다. Copyright AhnLab Inc,. All Rights Reserved. 31

32 [ 그림 6] 칼라룰을적용해살펴본 TCP SYN 공격형태 CASE STUDY 2 ARP(Address Resolution Protocol) 트래픽이급격하게증가되는경우로, 프로토콜별상태정보추이를보면 ARP 트래픽의비중이 90% 이상으로나타났다. 이에따라 ARP에의한문제로초기에추정해볼수있다. 실제패킷의흐름을보면 ARP 요청 IP 주소가증가되는것을알수있다. 즉, 공격형태이기보다는어떤악성코드에의한가능성이더욱높은것으로추정할수있으며, 패킷의상세정보에서도위변조형태를지니고있지않은것으로나타난다. 그렇다면 번의 IP 주소를가지는시스템을찾는다면문제의원인을찾아볼수있을것이다. [ 그림7] 은메인화면을보여주고있고, [ 그림8] 는전체트래픽중 ARP 프로토콜로한정지어그래프를생성한것이다. [ 그림 7] ARP 트래픽캡쳐화면예제 Copyright AhnLab Inc,. All Rights Reserved. 32

33 [ 그림 8] IO Graphs 를통해살펴본 ARP 트래픽 CASE STUDY 3 ICMP(Internet Control Message Procotol) 패킷이크게증가한사례로, [ 그림9] 를통해서본프로토콜별상태에서도 ICMP 패킷하나만나타나고있다. 초당약 7,000 개정도발생한것이다. Copyright AhnLab Inc,. All Rights Reserved. 33

34 [ 그림 9] 프로토콜별상태정보화면 목적지주소는랜덤하게 ICMP의 Echo 요청이연속적으로이뤄지고있다. 과도한 ICMP와목적지주소가랜덤하게변경되는걸보면조작된공격형태로추정할수있다. 일반적인상황에서는 ICMP 트래픽이초당몇천개이상으로발생되는경우가없기때문이다. Copyright AhnLab Inc,. All Rights Reserved. 34

35 [ 그림 10] ICMP 공격형태를보여주는화면 이상유해트래픽발생시탐지하고판단하기위한방안들에대해이더리얼을기준으로설명해보았다. 물론, 여기서언급한내용들이모든사항에부합되는것은아니지만기본적으로유해트래픽을탐지하고판단하는데는가이드를제시해줄수있을것이다. 다음호에서는악성코드에의한네트워크위협과악성코드사례를들어패킷분석을좀더세부적으로알아보고네트워크상의유해트래픽분석에대한글을마무리짓고자한다. Copyright AhnLab Inc,. All Rights Reserved. 35

Microsoft Word - ASEC Report doc

Microsoft Word - ASEC Report doc Manual 목 ASEC Report 11월 ASEC Report 2004. 12 I. 11 월악성코드피해 Top 10 3 II. 11 월국내신종악성코드발견동향 8 III. 11 월신규보안취약점 13 IV. 11 월일본피해동향 16 V. 11 월중국피해동향 20 안철수연구소의시큐리티대응센터 (Ahnlab Security E-response Center) 는악성코

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Microsoft Word - ASEC Report doc

Microsoft Word - ASEC Report doc ASEC Report 8 월 ASEC Report 2005. 09 I. 8월 AhnLab 악성코드동향 3 (1) 악성코드피해동향 3 (1) 8월국내신종 ( 변형 ) 악성코드발견동향 8 II. 8월 AhnLab 스파이웨어동향 14 III. 8월시큐리티동향 16 IV. 8월세계동향 18 (1) 일본악성코드동향 18 (2) 중국악성코드동향 22 (3) 세계악성코드동향

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - 한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

ASEC Annaul Report 2005_0117

ASEC Annaul Report 2005_0117 ASEC Report 2006. 1 안철수연구소의시큐리티대응센터 (AhnLab Security E-response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여바이러스와보안전문가들로구성되어 24시간운영되는보안대응전문조직입니다. ASEC Annual Report는안철수연구소의 ASEC에서고객에게보다다양한정보를제공하기위하여 2005년한해동안의바이러스,

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

EDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time- EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드] 정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63> SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-

More information

행자부 G4C

행자부 G4C 인증서발급관리모듈 Ver 1.0 개정이력 버전변경일변경사유변경내용작성자승인 1.0 2012-12-22 제정이경희 Copyright 2006. All rights reserved DreamSecurity. 2 목차 1. 인증시스템 ACTIVEX 설치절차... 4 1.1 설치... 4 2. 인증시스템 ACTIVEX 사용... 7 2.1 인증서발급... 7 2.2

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

이세원의 인터넷통신 과제 02.hwp

이세원의 인터넷통신 과제 02.hwp 인터넷통신 과제 02 200601800 정보통신전공 이세원 l 공개프로토콜분석기 wireshark 를설치하고사용법을공부한다. l Ethernet 트래픽을관찰하고분석한다. l ARP/RARP 관련 RFC 문서를읽어보고 ARP 트래픽을관찰및분석한다. l ping test 를하여 wireshark 에서 source-->destination 까지주고받는패킷을관찰한다.

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

MF3010 MF Driver Installation Guide

MF3010 MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

라우터

라우터 네트워크 라우터 네트워크연결 라우터의 포지셔닝 맵 예전에는 소규모 환경에서도 스위치 무선 액세스 포인트 가속 어플라이언스 등 다양한 디바이스를 설치해야만 했습니다 은 이런 여러 디바이스에서 제공되는 네트워크 서비스를 하나의 플랫폼에 통합할 수 있는 슈퍼 라우터 입니다 이런 라우터들은 여러 서비스를 통합할 수 있을 뿐 아니라 라이선스 활성화 및 또는 확장 모듈

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

슬라이드 1

슬라이드 1 01 Internet Explorer 기본설정 1. 임시파일, 쿠키삭제방법 - 1. Internet Explorer [ 도구 ] > [ 인터넷옵션 ] > [ 일반 ] - 2. [ 검색기록 ] > [ 삭제 ] - 3. [ 임시인터넷파일 ], [ 쿠키 ] 체크후나머지체크해제한후에삭제버튼클릭 기록에체크시호환성보기설정초기화되오니, 반드시체크해제한후에삭제바랍니다. 01

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Microsoft PowerPoint - ch06_악성 코드 [호환 모드]

Microsoft PowerPoint - ch06_악성 코드 [호환 모드] 정보 보안 개론 6장 이 장에서 다룰 내용 1 2 3 2 4 악성 코드의 종류와 그 특성을 알아본다. 바이러스의 동작 원리를 이해한다. 웜의 동작 원리를 이해한다. 기타 악성 코드의 종류를 알아본다. Section 01 악성 코드의 역사와 분류 v 악성 코드의 정의 제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적 목적을 가진 프로그램 및 매크로,

More information

Microsoft Word - Armjtag_문서1.doc

Microsoft Word - Armjtag_문서1.doc ARM JTAG (wiggler 호환 ) 사용방법 ( IAR EWARM 에서 ARM-JTAG 로 Debugging 하기 ) Test Board : AT91SAM7S256 IAR EWARM : Kickstart for ARM ARM-JTAG : ver 1.0 ( 씨링크테크 ) 1. IAR EWARM (Kickstart for ARM) 설치 2. Macraigor

More information

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_ Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ② [QoS 강좌 ] QoS 에서의혼잡회피적용과이해 2 지난 4 번의강좌를통해 QoS 의전체적인그림을그려봤다. 이제부터는세부적인튜닝으로들어가 QoS 혼잡예방을 위한다양한메커니즘에대해알아보자. 이번호에는 TCP 프로토콜의혼잡제어메커니즘의작동방법과테일드롭시 어떤문제점이있는지, QoS 에서는어떻게적용하는지살펴볼것이다. 특히이론적으로중요한 TCP 혼잡제어 메커니즘, 글로벌싱크로나이제이션,

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL:   E-M Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요?

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information