ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집

Size: px
Start display at page:

Download "ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집"

Transcription

1 ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집

2 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다. I 년 10 월의보안동향 악성코드동향 01. 악성코드통계 03-10월악성코드, 180만건 18.4% 감소 - 악성코드대표진단명감염보고최다 20-10월최다신종악성코드 Win-Trojan/Onlinegamehack EG - 10월악성코드유형, 트로이목마 과반가까이기록 - 악성코드유형별감염보고전월비교 - 신종악성코드유형별분포 보안동향 01. 보안통계 28-10월마이크로소프트보안업데이트현황 02. 보안이슈 29 - Adobe사의유출된 code signing 악용사례발생 - 미국금융기업 DDoS 공격 - 개인금융정보탈취를노리는 Banki 트로이목마변형 02. 악성코드이슈 07-10월에발견된취약한한글문서파일 - MS 워드, PDF 문서들의취약점을악용하는악성코드다수발견 - 한글소프트웨어의제로데이취약점악용악성코드 - 미국대선뉴스로위장한스팸메일과결합된블랙홀웹익스플로잇툴킷 - 플레임악성코드변형 miniflame 변형발견 - 윈도우도움말파일을이용한악성코드유포 - 국방관련내용을담은취약한한글파일 - 연봉계약서로위장한취약한한글파일발견 - 한반도정황관련내용의취약한한글파일발견 - 대만기상청을대상으로한타깃공격발견 - 이스라엘정부기관대상의타깃공격발생 - 국내 PC 사용자를대상으로유포된아두스카부트킷 - usp10.dll 파일을이용한온라인게임악성코드 웹보안동향 01. 웹보안통계 31 - 웹사이트악성코드동향 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위 02. 웹보안이슈 년 10월침해사이트현황 - 침해사이트를통해서유포된악성코드최다 10건 03. 모바일악성코드이슈 18 - NH 모바일웹피싱사이트 - 방통위사칭악성애플리케이션 04. 악성코드분석특집 22 - 패치드 (Patched) 형태의악성코드변천사 - ZeroAccess로도알려진 Smiscer 변형 - IFEO 를이용하는악성코드 - Bootkit Story Part 1. 모체를찾아라!

3 3 01 악성코드동향 악성코드통계 10월악성코드, 180만건 18.4% 감소 ASEC이집계한바에따르면 2012 년 10월에감염이보고된악성코드는 15,000,000 10,000,000 9,509, % +357,297 9,866, % -1,807,338 8,059, % 전체 805만 9522건인것으로나타났다. 이는지난달의 986만 6860건 5,000,000 에비해 180만 7338건이감소한수치다 ([ 그림 1-1]). 이중가장많이보고된악성코드는 ASD.PREVENTION 이었으며, Trojan/Win32.Gen과 Textimage/Autorun이그뒤를이었다. 또한 Win-Trojan/Downloader , Win-Trojan/Agent G, Win- Trojan/Avkiller , Als/Bursted, Win-Trojan/Avkiller , Win- Trojan/Onlinegamehack128.Gen등모두 6건의악성코드가 최다 20건 목록에새로이름을올렸다 ([ 표 1]) 그림 1-1 월별악성코드감염보고건수변화추이 순위 등락 악성코드명 건수 비율 1 ASD.PREVENTION 871, % 2 1 Trojan/Win32.Gen 273, % 3 3 Textimage/Autorun 255, % 4 NEW Win-Trojan/Downloader , % 5 14 Malware/Win32.suspicious 189, % 6 NEW Win-Trojan/Agent G 151, % 7 3 Trojan/Win32.adh 142, % 8 NEW Win-Trojan/Avkiller , % 9 2 Trojan/Win32.pbbot 126, % 10 4 Malware/Win32.generic 124, % 11 4 Dropper/Win32.onlinegamehack 119, % 12 5 Trojan/Win32.spnr 118, % 13 1 Adware/Win32.winagir 115, % 14 1 Trojan/Win32.agent 113, % 15 7 JS/Agent 113, % 16 RIPPER 88, % 17 NEW Als/Bursted 83, % 18 NEW Win-Trojan/Avkiller , % 19 NEW Win-Trojan/Onlinegamehack128.Gen 76, % 20 Downloader/Win32.genome 71, % TOTAL 3,455, % 표 년 10월악성코드최다 20건 ( 감염보고, 악성코드명기준 )

4 4 악성코드대표진단명감염보고최다 20 [ 표 1-2] 는악성코드별변종을종합한악성코드대표진단명중가장많이보고된 20건을추린것이다. 2012년 10월에는 Trojan/Win32가총 135만 656건으로가장빈번히보고된것으로조사됐다. ASD Prevention 이 87만 1558건, Win-Trojan/Agent 이 50만 5978건으로그뒤를이었다. 순위 등락 악성코드명 건수 비율 1 Trojan/Win32 1,350, % 2 ASD 871, % 3 Win-Trojan/Agent 505, % 4 7 Win-Trojan/Downloader 462, % 5 7 Malware/Win32 354, % 6 1 Adware/Win32 258, % 7 Textimage/Autorun 255, % 8 4 Downloader/Win32 223, % 9 NEW Win-Trojan/Avkiller 218, % 10 2 Win-Trojan/Onlinegamehack 151, % 11 5 Dropper/Win32 148, % 12 2 Win32/Conficker 136, % 13 Win-Trojan/Korad 121, % 14 1 Win32/Virut 114, % 15 6 JS/Agent 114, % 16 Win-Adware/Korad 105, % 17 1 Win32/Kido 102, % 18 1 RIPPER 88, % 19 2 Backdoor/Win32 83, % 20 NEW Als/Bursted 83, % TOTAL 5,751, % 표 1-2 악성코드대표진단명최다 20건 10월최다신종악성코드 [ 표 1-3] 은 10월에신규로접수된악성코드중고객으로부터감염보고가가장많았던 20건을꼽은것이다. 10 월의신종악성코드는 Win-Trojan/ Downloader 이 20만 9851 건으로전체의 27% 를차지했으며, Win-Trojan/Agent G은 15 만 1219건이보고됐다. 순위 악성코드명 건수 비율 1 Win-Trojan/Downloader , % 2 Win-Trojan/Agent G 151, % 3 Win-Trojan/Avkiller , % 4 Win-Trojan/Avkiller , % 5 Win-Trojan/Downloader , % 6 Win-Trojan/Downloader , % 7 Win-Trojan/Downloader , % 8 Win-Trojan/Downloader JI 15, % 9 Win-Trojan/Korad , % 10 Win-Trojan/Agent AKX 9, % 11 Win-Trojan/Korad C 8, % 12 Win-Trojan/Korad C 8, % 13 Win-Trojan/Korad , % 14 Win-Trojan/Agent , % 15 Win-Trojan/Agent BXP 7, % 16 Win-Adware/KorAd B 7, % 17 Win-Trojan/Onlinegamehack , % 18 Win-Trojan/Urelas , % 19 Win-Trojan/Vobfus , % 20 Win-Trojan/Windam , % TOTAL 777, % 표 월신종악성코드최다 20건

5 5 악성코드 트로이목마 과반가까이기록악성코드를유형별로살펴보면, 트로이목마 (Trojan) 가 46.5% 로가장높은비율을나타냈고, 웜 (Worm) 6.3%, 스크립트 (Script) 4% 가뒤를이었다. [ 그림 1-2] 는 10월한달동안안랩의고객들로부터감염이보고된악성코드를유형별로집계한결과다. 그림 1-2 악성코드유형별비율 악성코드유형별감염보고전월비교 [ 그림 1-3] 은악성코드유형별감염비율을전월과비교한것이다. 트로이목마 (Trojan), 웜이전월에비해증가세를보였으며스크립트, 드롭퍼 (Dropper) 는전월에비해감소세를보였다. 애드웨어, 스파이웨어는전월과유사한수준을유지했다. 그림 년 9 월 vs. 10 월악성코드유형별비율

6 6 신종악성코드유형별분포 10월의신종악성코드를유형별로보면트로이목마가 92% 로가장많았고, 애드웨어 3%, 드로퍼 2% 가각각그뒤를이었다. 그림 1-4 신종악성코드유형별분포

7 7 02 악성코드동향 악성코드이슈 10월에발견된취약한한글문서파일 ASEC에서는그동안 한글과컴퓨터 에서개발하는한글소프트웨어존재하는취약점을악용하여악성코드감염을시도한공격사례들에대해여러차례공유한바있다. 특히최근한달사이만을살펴보더라도아래와같이다수의공격사례들이있어, 외부에서유입되는이메일에첨부된한글파일을확인할경우에는각별한주의가필요하다 년 10월 19일 : 국방관련내용을담은취약한한글파일발견 년 10월 10일 : 한글소프트웨어의제로데이취약점악용악성코드 년 10월 09일 : 전자문서들의취약점을악용하는악성코드들다수발견 년 09월 21일 : 다양한전자문서들의취약점을악용한악성코드 년 10월 25일 : 일반기업의연봉계약서내용으로위장한악성코드 2012년 10월 24일, 한글소프트웨어에존재하는알려진취약점을악용하는취약한한글파일 2건이발견되었다. 국내유명포털웹사이트에서제공하는메일서비스의이메일주소로발송한메일에취약한한글파일이첨부되어있었다. 그림 1-6 대통령선거관련내용으로위장한취약한한글파일 2. 두번째메일은 [ 그림 1-7] 과같이 현안대응 이라는메일제목에 현안대응.hwp 이라는한글파일이첨부되어있다. 1. 첫번째메일은 [ 그림 1-5] 와같이 핵심공약 이라는메일제목에 핵심공약.hwp 라는한글파일이첨부된형태다. 첨부된 핵심공약.hwp (164,629 바이트 ) 파일을열면 [ 그림 1-6] 의대통령선거공약관련내용이나타난다. 그림 1-7 취약한한글파일을첨부한타깃공격이메일 현안대응.hwp (168,725 바이트 ) 파일을열면 [ 그림 1-8] 의한국의 그림 1-5 취약한한글파일을첨부한타깃공격이메일 정치적인상황들과관련된내용이나타난다.

8 8 - 파일다운로드및업로드 - cmd.exe를이용한콘솔명령실행 - 실행중인프로세스리스트수집 - 감염된시스템컴퓨터명수집 - 감염된시스템 IP와프록시 (Proxy) 서버주소수집 - 윈도우사용자계정명수집 - 감염된시스템의윈도우버전과언어정보수집감염된시스템에서수집한정보들은 HTTP를이용해한국내특정시스템으로전송된다. 그림 1-8 한국정치관련내용으로위장한취약한한글파일이들한글파일들은일반적인 OLE 포맷을따르지않고 [ 그림 1-9] 와같이 한글 Version 2 포맷 이라는별도의파일포맷형식으로되어있다. 그림 1-9 일반 OLE 포맷이아닌한글자체포맷그리고해당취약한한글파일들내부에는 [ 그림 1-10] 과같이별도의 PE 파일이임베디드 (Embedded) 되어있다. <V3 제품군의진단명 > HWP/Exploit Trojan/Win32.Npkon Trojan/Win32.Dllbot <TrusWatcher 탐지명 > Exploit/HWP.AccessViolation-SEH <ASD 2.0 MDP 엔진진단명 > Suspicious/MDP.Document Dropper/MDP.Exploit Suspicious/ MDP.Exploit Suspicious/MDP.Behavior MS 워드, PDF 문서들의취약점을악용하는악성코드다수발견 마이크로소프트워드 (Microsoft Word, 이하 MS워드 ), 한글소프트웨어, 어도비리더 (Adobe Reader) PDF에존재하는알려진취약점을악용하는악성코드가동시에발견되었다. 그림 1-10 취약한한글파일에포함되어있는악성코드이들한글파일들은공통적으로파일을열면사용자모르게백그라운드로 svc.exe (126,976 바이트 ) 파일을생성한다. - C:\Documents and Settings\Tester\Local Settings\Temp\ svc.exe 한글소프트웨어와관련된악성코드는크게 3가지형태로, 기존에알려진취약점을악용하는형태와특이하게내부에악의적인목적으로제작된자바스크립트 (Java Script) 가포함된형태, 한글문서자체가특이한 OLE 포맷을가지고있는형태다. 기존에알려진한글취약점을악용하는취약한한글파일은 [ 그림 1-11] 과같이 붙임1_XX기술정보위원명단 _[2].hwp (1,061,892 바이트 ) 이라는제목으로유포되었다. 생성된 svc.exe는다시 DLL 형태의파일인 wdmaud.drv (78,336 바이트 ) 를다음의경로에생성한다. - C:\WINDOWS\wdmaud.drv wdmaud.drv는윈도우시스템프로세스인 explorer.exe 와 winlogin.exe 의스레드 (Thread) 로인젝션을시도하여시스템을감염시킨후다음의악의적인기능들을수행한다. 그림 1-11 XX 기술정보관련내용의취약한한글파일

9 9 해당취약한한글파일은 HncApp.dl l에존재하는, 문단정보를파싱하는과정에서발생하는버퍼오버플로우로인한임의의코드실행취약점을악용하고있다. 이는기존에알려진취약점으로, 한글과컴퓨터에서관련보안패치를배포했다. 두번째발견된취약한한글파일은 [ 그림 1-12] 와같이문서암호가설정되어있는 hwp (213,133 바이트 ) 로, 동일한파일명에파일크기만다른 (217,231 바이트 ) 두종류의파일이있다. 그림 1-12 취약한한글파일에설정된암호 해당한글파일들의내부에는 [ 그림 1-13] 과같은특이한자바스크립트 (Java Script) 가포함되어있다. 그림 1-15 특이한형태의 OLE 포맷섹션명어도비아크로뱃 (Adobe Acrobat) 에존재하는알려진취약점을악용하는 PDF 파일은 [ 그림1-16] 과같이 XX현안분석.pdf (679,753 바이트 ) 라는파일명으로유포되었다. 그림 1-13 취약한한글파일내부에포함된자바스크립트 해당자바스크립트를디코딩하면특정시스템에서 ie67.exe (99,328 바이트 ) 의악성코드를다운로드하여실행하도록되어있다. 또한 [ 그림 1-14] 와같은 실험리포트.hwp (7,887,360 바이트 ) 라는파일이유포되었으나, 해당문서를여는것만으로는악성코드에감염되지는않는다. 그림 1-16 XX현안분석관련내용을취약한 PDF 파일해당 PDF 파일은기존에알려진 CVE 취약점을이용하고있으며, 어도비는이미지난 2009 년 3월보안권고문 APSB09-04 Security Updates available for Adobe Reader and Acrobat 을통해보안패치를배포한바있다. 마지막으로 MS워드에존재하는취약점을이용한파일은유포당시의정확한파일명은확인되지않지만, 265,395 바이트 의크기를가지고있다. 그림 1-14 실험리포트내용으로위장한취약한한글파일 해당한글파일의 OLE 포맷을보면 [ 그림 1-15] 와같이앞서발견된특이한형태의섹션명이포함된형태와유사하다. 해당 MS워드파일은 CVE 취약점 을이용하고있으며, MS는보안권고문 Microsoft Security Bulletin MS 긴급 Windows 공용컨트롤의취약점으로인한원격코드실행문제점 ( ) 을통해보안패치를배포했다.

10 10 <V3 제품군의진단명 > HWP/Exploit Dropper/Exploit-HWP Dropper/Cve PDF/Exploit Backdoor/Win32.PcClient Dropper/Win32.OnlineGameHack Win-Trojan/Infostealer K Win-Trojan/Infostealer B <TrusWatcher 탐지명 > Exploit/HWP.AccessViolation-SEH Exploit/DOC.AccessViolation-DE <ASD 2.0 MDP 엔진진단명 > Dropper/MDP.Document 앞서언급한바와같이이번에발견된취약한문서파일들은모두기존에알려진취약점들을악용하고있으며, 마이크로소프트, 한글과컴퓨터, 어도비는각각해당보안패치를배포했다. 향후유사한보안위협으로인한피해를예방하기위해서는관련보안패치를설치하는것이중요하다. 한글소프트웨어의제로데이취약점악용악성코드 2012년 10월 8일한글소프트웨어의알려지지않은제로데이취약점을악용하여악성코드유포를시도한사례가또다시발견되었다. 이번에발견된제로데이취약점을악용한한글파일은 [ 그림 1-17] 과같이 XXXXX대토론회 hwp (225,792 바이트 ) 라는파일명으로유포되었다. Overflow) 로인한코드실행취약점 이다. 이번에유포된취약한한글파일을열면 [ 그림1-18] 과같은순서로악성코드에감염된다. 그림 1-18 HwpApp.dll 의취약점을이용한악성코드감염구조도두번째로발견된취약한한글파일의유포당시파일명은 2. 기술료지급대상자명단 ( 현재 ).hwp(1,019,908 바이트 ) 다. 1. 해당한글파일을열면 kbs.dll(115,200 바이트 ) 이다음경로에생성된다. - C:\Documents and Settings\[ 사용자계정명 ]\Local Settings\ Temp\kbs.dll 생성된 kbs.dll은다시동일한경로에 kbs.exe(90,112 바이트 ) 를생성하고, kbs.exe는순차적으로자신의복사본인 svchost.exe (90,112 바이트 ) 와함께 p_mail.def (10 바이트 ) 와 com.dat (40,960 바이트 ) 를다음경로에생성한다. - C:\WINDOWS\system32\2065\p_mail.def - C:\WINDOWS\system32\2065\svchost.exe - C:\WINDOWS\system32\2065\com.dat 2. 레지스트리 (Registry) 에다음의키값을생성하여시스템재부팅시복사본인 svchost.exe가 SMS Loader 라는윈도우서비스로자동실행되도록구성한다. - HKLM\SYSTEM\ControlSet001\Services\SMS Loader ImagePath = "C:\WINDOWS\system32\2065\svchost.exe" 그림 1-17 정치적인내용을담고있는취약한한글파일해당한글파일이이용한제로데이취약점에대해 10월현재한글과컴퓨터에서관련보안패치를제공하지않고있다. 해당취약점은한글소프트웨어에서사용되는 HwpApp.dll 에존재하는, 한글문서내용을파싱할때발생하는 힙스프레이오버플로우 (Heap-spray 3. kbs.exe가생성한 p_mail.def 는악성코드가시스템에서최초실행된시각을기록한로그파일이며, kbs.exe에의해생성된자신의복사본인 svchost.exe를통해다음과같은악의적인기능들을수행한다. - 윈도우내장방화벽무력화 - AhnLab V3 Internet Security 8.0 및 2007 방화벽무력화 - 윈도우사용자정보수집 - 감염시스템 IP, 운영체제및하드웨어정보수집 - 키보드입력가로채기

11 11 4. 감염된시스템에서수집한키보드입력데이터와시스템및하드웨어정보는다음과같은경로에 key.dat 와 log.dat 파일을생성하고, 악성코드에감염된시각을 jpg 파일로생성한다. - C:\Documents and Settings\[ 사용자계정명 ]\Local Settings\ Temp\key.dat - C:\WINDOWS\system32\2065\log.dat - C:\WINDOWS\system32\2065\[ 월일시분초10자리 ].jpg 그림 1-19 key.dat 파일내용 ( 키로깅데이터 ) 그림 1-20 log.dat 파일내용 ( 시스템정보 ) 5. 감염된시스템에서수집된정보가기록된 key.dat 와 log. dat 파일은 com.dat 에의해한국에서운영되는특정웹하드사이트의지정된공유폴더에업로드된다. Suspicious/MDP.DropExecutable Suspicious/MDP.DropMalware Suspicious/MDP.Behavior 미국대선뉴스로위장한스팸메일과결합된블랙홀웹익스플로잇툴킷 ASEC에서는 2009년부터웹을기반으로하여웹브라우저 (Web Browser) 나웹기반애플리케이션 (Web Application) 들에존재하는취약점들을자동으로이용하도록제작된웹익스플로잇툴킷 (Web Exploit Toolkit) 의위험성에대해언급하였다. 그리고웹익스플로잇툴킷의하나인블랙홀 (Blackhole) 웹익스플로잇툴킷을이용하여사회적인이슈나대중이관심을가질만한내용을포함한스팸메일 (Spam Mail) 이나소셜네트워크서비스 (Social Network Service) 를이용하여악성코드유포를시도한사례들이다수존재한다 년 6월 - 스팸메일과결합된웹익스플로잇툴킷 년 7월 - 링크드인스팸메일과결합된블랙홀웹익스플로잇툴킷 년 8월 - 페이팔스팸메일과결합된블랙홀웹익스플로잇툴킷 특히올해 2012년 4분기에는미국과한국에대통령선거라는중요한이슈가있다. 이러한이슈를이용하여스팸메일에포함된악의적인웹사이트링크로유도하는사례가발견되었다. 이번에발견된스팸메일사례에는 [ 그림 1-22] 와같이미국대통령선거의후보중한명인미트롬니 (Mitt Romney) 가 60% 차이로앞서고있다는허위사실과함께 Full Story 링크를클릭하도록유도한다. 그림 1-21 웹하드업로드폴더화면 <V3 제품군의진단명 > HWP/Exploit Trojan/Win32.Npkon Trojan/Win32.Dllbot <TrusWatcher 탐지명 > Exploit/HWP.AccessViolation-DE <ASD 2.0 MDP 엔진진단명 > Dropper/MDP.Exploit 그림 1-22 미국대통령선거관련내용으로작성된허위이메일해당링크를클릭하면블랙홀웹익스플로잇툴킷의악의적인웹사이트로연결되며, 사용자의시스템웹브라우저와웹애플리케이션취약점이존재하면이를이용하여악성코드감염을시도한다.

12 12 10월현재웹익스플로잇툴킷을이용하여다양한악성코드가유포중이며향후에도미국과한국의대통령선거와관련된사회적중요이슈들을악용한보안위협이발생할가능성이높아주의가필요하다. 이번에발견된미국대통령선거뉴스로위장한스팸메일을통해유포된악성코드들은 V3 제품군에서다음과같이진단한다. <V3 제품군의진단명 > PDF/Exploit Java/Cve Trojan/Win32.Pakes <V3 제품군의진단명 > Win-Trojan/MiniFlame Win-Trojan/MiniFlame Win-Trojan/MiniFlame Win-Trojan/MiniFlame Win-Trojan/MiniFlame Win-Trojan/MiniFlame Win-Trojan/MiniFlame Win-Trojan/MiniFlame Win-Trojan/MiniFlame Win-Trojan/MiniFlame 플레임악성코드변형 miniflame 변형발견해외시각으로 10월 15일카스퍼스키랩 (Kaspersky) 사는블로그 ("miniflame aka SPE: "Elvis and his friends"") 를통해플레임 (Flame) 의새로운변형인미니플레임 (miniflame) 이발견되었다고전했다. 이번에발견된플레임의변형인미니플레임은 2012년 8월에공개된가우스 (Gauss) 와매우유사하며, 플레임악성코드와마찬가지로정보수집의목적으로제작되었다. 10월현재까지카스퍼스키랩에서밝힌스턱스넷 (Stuxnet) 과미니플레임등에감염된시스템의수치는 [ 표 1-4] 와같다. 윈도우도움말파일을이용한악성코드유포 10월 17일 ASEC에서는윈도우도움말 (HLP) 파일을이용해내부정보탈취를목적으로제작된악성코드가국내에유포된것을발견하였다. 이번에발견된윈도우도움말파일을이용한악성코드는 [ 그림 1-24] 와같이이메일첨부파일형태로유포되었다. 그림 1-24 악의적인윈도우도움말파일이첨부된타깃공격이메일 표 1-4 각악성코드별감염된시스템수치 ( 출처 : Kaspersky Lab) 해당미니플레임악성코드는모듈화된형태이며전체적인구조는 [ 그림 1-23] 과같다. 유포된이메일은 쟁점 Q&A XX외교 와 전략보고서 라는 2가지제목의형태로, 공통적으로메일본문에는아무내용도없다. 메일발신인은국내유명포털웹사이트에서제공하는메일주소를사용하고있다. 첨부파일에는 쟁점Q&A XX외교.hlp (129,883 바이트 ) 와 전략보고서.hlp (129,375 바이트 ) 가압축되어있다. 해당 HLP 파일들을실행하면 [ 그림 1-25] 의내용이보여진다. 그림 1-23 미니플레임악성코드의전체적인구조도 ( 출처 :Kaspersky Lab) 이번에발견된미니플레임은스턱스넷등과마찬가지로이동형저장장치인 USB를이용하여유포된다. 또한파일읽기및쓰기, 특정파일 C&C 서버로전송, 특정프로세스실행시화면캡쳐등의악의적인기능을수행한다. 그림 1-25 정치적인내용으로위장한윈도우도움말파일

13 13 1. 해당 HLP 파일들은아래의경로에동일한 winnetsvr.exe (114,688 바이트 ) 파일을생성및실행한다. - C:\WINDOWS\Temp\winnetsvr.exe 생성된 winnetsvr.exe 파일은다음의윈도우레지스트리키를생성하여 Windows Kernel Srv 라는윈도우서비스로실행되도록구성한다. - HKLM\SYSTEM\ControlSet001\Services\Windows Kernel Srv\ ImagePath = "C:\WINDOWS\Temp\winnetsvr.exe" 2. 감염된시스템에서다음의정보들을수집하여외부에있는특정시스템으로전송한다. - 감염된시스템의 IP - 감염된시스템의프록시 (Proxy) IP - 사용자계정명 - 감염된시스템의운영체제정보 - HTTP를이용한파일업로드및다운로드 - CMD.exe를이용한콘솔명령실행 <V3 제품군의진단명 > HLP/Exploit Trojan/Win32.Agent <ASD 2.0 MDP 엔진진단명 > Dropper/MDP.Exploit Suspicious/MDP.Exploit 국방관련내용을담은취약한한글파일 10월 15일과 16일국내에서국방관련내용으로위장한취약한한글파일들이발견되었다. 해당한글파일은총 2개로 XXX교육계획 (2012).hwp (1,044,996 바이트 ) 와 우리도 XXXX을갖자.hwp (240,285 바이트 ) 의파일명으로유포되었다. 취약한한글소프트웨어를사용하는시스템에서해당취약한한글파일들을열면 [ 그림 1-26] 의내용이나타난다. 한다. 첫번째한글파일인 군XX교육계획 (2012).hwp 를열면, 백그라운드에서 system32.dll (65,536 바이트 ) 이다음경로에생성된다. - C:\Documents and Settings\[ 사용자계정명 ]\Local Settings\ Temp\system32.dll 1. taskmon.exe (15,048 바이트 ) 를아래경로에추가적으로생성하여, 시스템을재부팅하더라도자동실행되도록구성한다. - C:\Documents and Settings\[ 사용자계정명 ]\ 시작메뉴 \ 프로그램 \ 시작프로그램 \taskmon.exe 2. taskmon.exe는외부에있는시스템으로역접속을시도했으나분석당시에는정상적인접속이이루어지지않았다. 그밖에다음의악의적인기능들을수행한다. - CMD.EXE 실행후콘솔명령실행 - 감염된시스템의윈도우운영체제정보수집 - 원격에서공격자가지정한명령수행두번째한글파일인 우리도 XXXX을갖자.hwp 를열면 hncctrl. exe (164,352 바이트 ) 가다음경로에생성된다. - c:\documents and settings\tester\local settings\temp\ hncctrl.exe 1. svchost.exe (131,584 바이트 ) 를아래경로에추가적으로생성한다. - C:\Documents and Settings\[ 사용자계정명 ]\Application Data\svchost.exe 2. svchost.exe 는윈도우레지스트리에다음키값을생성하여시스템을재부팅하더라도자동실행되도록구성한다. - HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run Network = C:\Documents and Settings\[ 사용자계정명 ]\ Application Data\svchost.exe 3. svchost.exe 는외부에있는시스템으로역접속을시도했으나분석당시에는정상적인접속이이루어지지않았다. 감염된시스템에서다음과같은보안프로그램들이실행중이면강제종료를시도한다. 그림 1-26 국방관련내용으로위장한취약한한글파일 이들파일은기존에알려진 HncTextArt_hplg 또는 HncApp.dll 관련버퍼오버플로우 (Buffer Overflow) 로인한코드실행취약점을이용 - DaumCleaner.exe, hcontain.exe, vrmonnt.exe, ALYac.exe, AYAgent. exe, ALYac.aye, AYAgent.aye

14 14 4. 이외에감염된시스템의운영체제로그인을위한사용자계정명과암호를수집하여, 국내유명포털웹사이트에서제공하는이메일서비스를이용하여해당정보를유출한다. <V3 제품군의진단명 > HWP/Exploit Win-Trojan/Locker Trojan/Win32.Agent Win-Trojan/Backdoor <TrusWatcher 탐지명 > Exploit/HWP.AccessViolation-DE <ASD 2.0 MDP 엔진진단명 > Dropper/MDP.Exploit Dropper/MDP.Document Suspicious/MDP.Document Suspicious/MDP.DropMalware Suspicious/MDP.Behavior 연봉계약서로위장한취약한한글파일발견 10월 25일연봉계약서내용으로위장하여유포된취약한한글파일이발견되었다. 해당한글파일은 연봉계약서.hwp (1,015,812 바이트 ) 라는파일명을갖고있으며, 이를열면 [ 그림 1-27] 의내용이보인다. - C:\Documents and Settings\Tester\Local Settings\Temp\ system32.dll 2. 생성된 system32.dll 은다시 AppleSyncNotifier.exe (81,920 바이트 ) 라는파일을다음경로에생성한다. - C:\Documents and Settings\Tester\ 시작메뉴 \ 프로그램 \ 시작프로그램 \AppleSyncNotifier.exe 생성된 AppleSyncNotifier.exe 는다음과같은악의적인기능들을수행한다. - 실행중인프로세스리스트수집 - 파일다운로드및업로드실행 - 프로세스강제종료감염된시스템에서수집한정보들은 HTTP를이용해미국에있는특정시스템으로전송된다. <V3 제품군의진단명 > HWP/Exploit Win-Trojan/Symmi <TrusWatcher 탐지명 > Exploit/HWP.AccessViolation-DE <ASD 2.0 MDP 엔진진단명 > Dropper/MDP.Exploit Dropper/MDP.Document Suspicious/MDP.Document 한반도정황관련내용의취약한한글파일발견 10월 31일한반도정황관련내용으로위장한취약한한글파일이발견되었다. 해당한글파일은 한반도 XX프로세스.hwp (309,612 바이트 ) 라는파일명으로, 파일을열면 [ 그림 1-28] 의 한반도 XX 프로세스 (KOREA XXXX PROCESS) 라는내용이나타난다. 그림 1-27 연봉계약서내용을가지고있는취약한한글파일 해당파일은 HwpApp.dll 에존재하는문단정보를파싱하는과정에서발생하는버퍼오버플로우로인한코드실행취약점이다. 해당취약점은 2012년 6월에제로데이취약점으로발견됐다. 1. 해당파일을열면 system32.dll (81,920 바이트 ) 을다음경로에생성한다. 그림 1-28 한반도정황을가지고있는취약한한글파일

15 15 해당한글파일을열면 ~ZZ.tmp(102,400 바이트 ) 를다음경로에생성한다. - C:\Documents and Settings\[ 사용자계정명 ]\Local Settings\ Temp\~ZZ.tmp 대만기상청을대상으로한타깃공격발견 10월 17일 ASEC에서는대만의기상청내부직원을대상으로한타깃공격 (Targeted Attack) 을발견하였다. 대만기상청의내부직원을대상으로한타깃공격은 [ 그림 1-29] 의이메일을통해진행되었다. 1. 해당 ~ZZ.tmp(102,400 바이트 ) 가정상적으로생성되면자신의복사본인 ms[ 임의의문자열 5자리 ].dll(102,400 바이트 ) 을다음경로에생성한다. - C:\WINDOWS\system32\ms[ 임의문자열 5자리 ].dll 2. 악의적기능을수행하는 [6자리임의의문자열 ].tmp(110,592 바이트 ) 를다음경로에생성한다. - C:\Documents and Settings\[ 사용자계정명 ]\Local Settings\ Temp\[6자리임의의문자열 ].tmp 3. 생성된 [6자리임의의문자열 ].tmp(110,592 바이트 ) 는 rundll32.exe 를이용해실행되며 windows_sru.chq' 파일을다음경로에생성한다. - C:\WINDOWS\Help\windows_sru.chq 생성된 windows_sru.chq' 에감염된시스템에서다음정보들을수집한다. - 시스템하드웨어정보 - 윈도우사용자계정명 - 다음의확장자를가진파일명을수집하여기록한다. EXE, DLL, CHM. AVI, MPG, ASPX, LOG, DAT, PDF, TXT, DOCX, HWP, RAR, ZIP, ALZ, CAB, HTML, GZ, XML, EML, JPG, BMP, ISO, VC4 백그라운드로인터넷익스플로러 (iexplore.exe) 를실행시켜국내유명포털웹사이트의이메일서비스를통해감염된시스템에서수집된정보들이기록된 windows_sru.chq' 를첨부하여이메일을발송한다. <V3 제품군의진단명 > HWP/Exploit Win-Trojan/Dllbot Win-Trojan/Xema S <TrusWatcher 탐지명 > Exploit/HWP.AccessViolation-DE <ASD 2.0 MDP 엔진진단명 > Dropper/MDP.Exploit Suspicious/MDP.Document 그림 1-29 대만기상청을대상으로유포된타깃공격이메일해당이메일들에첨부된문서는 個人資料同意申請書.doc (247,200 바이트 ), 中央氣象局颱風資料庫? 究用帳號申請表.doc (248,224 바이트 ) 그리고 國立中央大學大氣科學系通訊錄.xls (146,432 바이트 ) 다. 첨부된문서파일들은개인정보동의신청서와기상관련자료들로위장하여수신인이문서를열어보도록유도한다. 해당파일들이이용한 CVE 취약점 은보안권고문 Microsoft Security Bulletin MS 긴급 Windows 공용컨트롤의취약점으로인한원격코드실행문제점 ( ) 을통해보안패치가배포중인알려진취약점이다. 취약한문서파일들이모두원격제어가가능한백도어형태의악성코드감염을시도하는것으로미루어내부정보탈취를목적으로유포된것으로추정된다. <V3 제품군의진단명 > Dropper/Cve Dropper/Mdroppr Trojan/Win32.Scar Win-Trojan/Ghost Win-Trojan/Downloader AU Win-Trojan/Agentbypass <TrusWatcher 탐지명 > Exploit/DOC.AccessViolation-DE 이스라엘정부기관대상의타깃공격발생이스라엘언론인 The Times of Israel은 "How Israel Police computers were hacked: The inside story" 를통해이스라엘정부기관을대상으로한타깃공격 (Targeted Attack) 이발생했다고전했다. 이러한정부기관을대상으로한타깃공격사례로는앞서설명한 10 월 18일대만기상청을대상으로공격이있다. 특히이번에발견된이스라엘정부기관을대상으로한타깃공격은대만기상청을대상으로

16 16 한타깃공격과유사한형태로이메일을통해시작되었다. 트랜드마이크로 (Trend Micro) 는블로그 ("Xtreme RAT Targets Israeli Government") 를통해다음의메일형식을갖고있다고밝혔다. - 발신인 - bennygantz59.gmail.com 이메일제목 - IDF strikes militants in Gaza Strip following rocket barrage 첨부파일명 - Report & Photos.rar 1. 첨부된 Report & Photos.rar의압축을풀면 IDF strikes militants in Gaza Strip following rocket barrage.doc[ 다수의공백 ].scr(999,808 바이트 ) 이생성된다. 해당파일은 RARSfx 로실행가능한형태로압축된파일로파일내부에는 [ 그림 1-30] 과같이 2.ico(318 바이트 ), barrage.doc(85,504 바이트 ) 와 Word.exe(827,120 바이트 ) 가포함되어있다. 3. 사용자모르게다음의경로에내부에포함하고있던파일들을생성한다. - C:\Documents and Settings\[ 사용자계정명 ]\Local Settings\ Temp\2.ico - C:\Documents and Settings\[ 사용자계정명 ]\Local Settings\ Temp\\barrage.doc - C:\Documents and Settings\[ 사용자계정명 ]\Local Settings\ Temp\Word.exe 4. 생성된파일중 Word.exe(827,120 바이트 ) 를실행시켜.exe(4 바이트 ) 파일을생성하고, 정상적인윈도우시스템파일인 sethc. exe 를로드한후해당프로세스의메모리영역에자신의코드전체를삽입한다. 코드가정상적으로삽입되면해당 sethc.exe 의프로세스를이용하여다음의시스템으로역접속을시도하지만, 분석당시에는정상적으로접속되지않았다. - loading.myftp.org:1500 정상적으로접속이성공할경우, 공격자의명령에따라다음의악의적인기능을수행할것으로추정된다. 그림 1-30 타깃공격메일에첨부된 RARSfx 파일내부에포함된파일들 2. 해당 IDF strikes militants in Gaza Strip following rocket barrage. doc[ 다수의공백 ].scr(999,808 바이트 ) 을실행하면 [ 그림 1-31] 과같이파일내부에포함된 barrage.doc(85,504 바이트 ) 를보여준다. - 원격제어 - 화면캡쳐 - 실행중인프로세스리스트 - 파일생성, 실행및삭제 - 레지스트리키생성및삭제 - 파일업로드및다운로드 - 키보드입력값을후킹하는키로깅앞서언급한바와대만기상청타깃공격과이번이스라엘정부기관을대상으로한타깃공격은모두이메일의첨부파일을이용하여내부직원들의감염을유도하였다. 그러므로외부에서이메일이전달될경우에는발신인이잘아는사람인지그리고메일주소가자주쓰거나정확한메일주소인지를확인하고, 첨부파일이존재할경우에는실행하기전에백신으로미리검사하는것이필요하다. <V3 제품군의진단명 > Dropper/Xtrat Win-Trojan/Xtrat <ASD 2.0 MDP 엔진진단명 > Suspicious/MDP.DropMalware Malware/MDP.Injector 국내 PC 사용자를대상으로유포된아두스카부트킷 그림 1-31 RARSfx 실행시나타나는정상워드문서 현재까지 PC의 MBR(Master Boot Record) 을변조하여악의적인기능을수행하는부트킷 (Bootkit) 은주로러시아와루마니아를포함한동유

17 17 럽지역에서제작되어유포되었다. ASEC에서는이들부트킷관련정보들을 ASEC 블로그 <2011년 10월 - MBR을변조하는 Halcbot 부트킷상세분석 > 을통해공유한바있다. 10월 12일국내사용자를노린부트킷기능이포함된온라인게임관련개인정보를탈취하는악성코드가발견되었다. 해당악성코드는 해피투게더.exe (230,349,368 바이트 ) 라는파일명으로 200 MB가넘는크기를갖고있다. [ 그림 1-32] 는해당악성코드가동작하는전체적인구조다. [ 그림 1-33] 의각섹터는언파티션 (Unpartition) 영역에서의오프셋 (Offset) 이며언파티션 (Unpartition) 영역의첫번째섹터가해당데이터를갖고있다. [ 그림 1-34] 는실제감염된시스템의언파티션 (Unpartition) 영역의첫번째섹터다. 그림 1-34 아두스카부트킷에감염된언파티션영역 해당아두스카 (Aduska) 부트킷에감염된시스템이재부팅되어감염된 MBR이실행되면, bootkit.sys 가로드된다. 로드된 bootkit. sys 는 PsSetLoadImageNotiftRoutine 을호출하여이미지 (Image) 가생성될때마다호출되는콜백함수를등록한다. 그림 1-32 아두스카부트킷의전체적인구조유포된 해피투게더.exe 는실제로는인스톨기능을가진인스톨러 (Installer) 파일로해당악성코드에감염이되면 crvsv.exe 가실행된다. 이 crvsv.exe 가 MBR 감염과함께온라인게임관련악성코드를감염시키는드로퍼 (Dropper) 다. 해당 crvsv.exe 악성코드는다음의악의적인기능을수행한다. - 국내호스팅서비스로운영되는웹사이트로감염된시스템의 MAC 주소및운영체제버전정보전송또한 DrvInstallDemo.sys 라는드라이버파일을생성하고실행한다. 해당드라이버파일이윈도우시스템의언파티션 (Unpartition) 영역에파일을쓸수있도록 crvsv.exe 드라이버파일에컨트롤코드 (Control Code) 를전송한다. DrvInstallDemo.sys 는 crvsv.exe 로부터컨트롤코드 (Control Code) 를받아언파티션 (Unpartition) 영역에데이터를쓴다. 해당부트킷은언파티션 (Unpartition) 영역에 [ 그림 1-33] 과같은간단한파일시스템을설정한다. 해당콜백함수는 userinit.exe가로드될때언파티션 (Unpartition) 영역에서이를읽고 DownDll.DLL 을생성한다. 생성된 DownDll. DLL 은아래와같은온라인게임프로세스가로드될때인젝션 (Injection) 을수행한다. - HIGHLOW2.EXE - POKER7.EXE - LASPOKER.EXE - BADUKI.EXE - DUALPOCKER.EXE 안랩에서는아두스카부트킷대한정확한진단및치료를위해별도의전용백신을제작하여배포했다. usp10.dll 파일을이용한온라인게임악성코드최근 usp10.dll 파일을악용하여보안소프트웨어무력화기능까지포함된온라인게임악성코드가발견되었다. 이번에발견된온라인게임관련악성코드는크게 3가지부분으로구분할수있으며, 각각다음과같은기능을갖고있다. - 드로퍼 (Dropper) : TeminateProcess를호출하여보안소프트웨어강제종료시도 - usp10.dll : 로드후자신의부모프로세스가보안소프트웨어프로세스중하나라면 UnmapViewOfSection 또는 ExitProcess 호출 - AVKill 루트킷 : NtOpenProcess 와 NtTerminateProcess 후킹해제하여보안프로그램강제종료시도 그림 1-33 아두스카부트킷에생성되는언파티션영역

18 18 해당온라인게임관련악성코드의드로퍼는 [ 표 1-5] 의보안소프트웨어와시스템모니터링툴의프로세스가실행중이면강제종료를시도한다. 03 악성코드동향 모바일악성코드이슈 표 1-5 악성코드에의해강제종료되는보안폐품리스트 그리고윈도우레지스트리 (Registry) 를편집하여다음과같은기능을활성화한다. - 숨김파일및폴더를표시안함 설정, 알려진파일형식의파일확장명숨기기 설정이와함께 2개의스레드 (Thread) 를생성하여다음의기능들을수행한다. NH모바일웹피싱사이트금융권을대상으로하는피싱사이트가계속해서발견되고있는가운데, NH모바일웹을위장한피싱사이트 (nongyup.com) 가발견되었다. 이번에발견된피싱사이트는 NH모바일웹사이트 (m.nonghyup.com) 와유사한도메인주소 (nongyup.com) 를사용한다. 1) usp10.dll 생성드로퍼는두개의 PE 파일을포함하고있으며, 첫번째스레드는 C 드라이브를제외한모든드라이브의모든폴더에 exe 파일이존재하는지확인후악의적인 usp10.dll 을생성한다. 그후해당 exe 파일들이실행되면, 윈도두시스템폴더 (System32) 에존재하는정상 DLL 파일대신악의적인 usp10.dll 이먼저로드되게된다. 2) 다른악성코드다운로드및정보유출두번째스레드는미국에있는특정시스템에서또다른악성코드를다운로드및실행한다. 그리고미국에위치한또다른특정시스템에감염된시스템의 MAC 주소와운영체제정보를전송한다. 드로퍼가생성한 usp10.dll 은윈도우시스템폴더 (System32) 에존재하는정상 usp10.dll을로드후정상 usp10.dll의익스포트 (Export) 함수들을리다이렉트 (Redirect) 시킨다. 그리고다른악성코드의다운로드및실행을시도하도록되어있으나, 분석당시에는정상적으로다운로드되지않았다. 이와함께 UnmapViewOfSection 이나 ExitProcess 를호출하여보안소프트웨어의강제종료를시도한다. <V3 제품군의진단명 > Dropper/Win32.OnlineGameHack Trojan/Win32.OnlineGameHack Dropper/Win32.OnlineGameHack <ASD 2.0 MDP 엔진진단명 > Suspicious/MDP.DropMalware 그림 1-35 농협피싱사이트 NH모바일피싱사이트는사용자에게 보안강화서비스신청하기 를클릭하도록유도해금융거래에필요한개인정보와출금계좌번호, 출금계좌비밀번호, 자금이체비밀번호를입력하도록한다. 사용자가금융정보를입력하는과정에서이체비밀번호에영문과숫자를조합하여사용하지않으면 [ 그림 1-36] 의오류메시지가발생한다. 오류메시지의내용을살펴보면적색원과같은오타가발견된다.

19 19 모든정보를입력한후에는 보안강화서비스가정상적으로접수되었습니다. 1~2시간이후부터정상으로사용가능합니다. 라는메시지창이뜬다. 그림 1-36 농협피싱사이트 위의정보를입력하면안심보안카드번호를입력받는페이지로이동한다. 그림 1-39 농협피싱사이트 금융권을타겟으로피싱과파밍공격이지속적으로발견되고있다. 피싱사이트는보안승급과관련된문자를사용자에게유포하고피싱사이트로접근을유도하므로이와같은방법으로피해가발생하지않도록주의가요구된다. 다음은스마트폰으로접속한정상 NH모바일웹사이트 (m.nonghyup. com) 이다. 그림 1-37 농협피싱사이트 사용자가입력한정보는아래와같은형태로피싱사이트로전송된다. 그림 1-40 정상 NH 모바일웹사이트 ( ) 방통위사칭악성애플리케이션방송통신위원회를사칭해스팸문자차단애플리케이션을무료로배포하는것처럼위장한악성안드로이드애플리케이션이발견되었다. 확인된스팸문자는아래와같다. 그림 1-38 패킷캡쳐화면

20 20 - [ 방통위 ] 통신사합동스팸문자차단어플백신무료배포 Play 스토어 어플 주소를클릭해주십시오. [ 그림 1-44] 를보면애플리케이션의행위를추정할수있는퍼미션이세개모두동일하다. 해당링크를따라가면구글 Play 스토어로접속해 Stech 개발자가제작한 Spam Blocker 애플리케이션을다운로드하는페이지로연결된다. Stech 개발자가 Play 스토어에등록한애플리케이션은 Spam Blocker 이외에도 Spam Guard, Stop Phishing!! 이발견되었다. 그림 1-41 구글 Play 스토어에 Stech 개발자로등록된애플리케이션 세개의애플리케이션모두스팸차단기능은포함하지않고있으며, 설치시스마트폰의정보를외부로유출하는악의적기능이포함되어있다. [ 그림 1-42] 는해당악성애플리케이션을설치한화면이다. 그림 1-44 AndroidManifest.xml 정보 Dex 파일의소스코드를확인해보면, 전화번호와통신망사업자정보를수집하여특정서버로전송하는코드가존재한다. 그림 1-42 Spam Blocker 아이콘 / 실행화면 그림 1-45 전화번호, 통신망사업자정보를수집하는코드중일부 SMSService 클래스에는아래와같은미리정의된번호로수신될경우, 해당 SMS를외부서버 ( ) 로유출하는코드가존재한다. 애플리케이션에따라외부서버의주소는각기다르다. - Spam Guard : Stop phishing : 그림 1-43 악성애플리케이션권한정보

21 21 그림 1-46 미리정의된 SMS 수신번호위세개의악성애플리케이션내부에는자사의상징적인이미지와통신사 (KT, SK), 그리고골프와관련된아이콘이포함되어있다. 향후악성애플리케이션을추가제작하려는의도가있었던것으로추정된다. 그림 1-47 애플리케이션내부에포함된아이콘이미지파일 <V3 mobile 제품군의진단명 > Android-Trojan/Chest

22 22 04 악성코드동향 악성코드분석특집 패치드 (Patched) 형태의악성코드변천사 ASEC에서는그동안악성코드에의해정상윈도우 (Windows) 시스템파일을변조시켜악의적인기능을수행하는패치드 (Patched) 형태의악성코드에대한정보들을공개했다. 특히최근다양한온라인게임의사용자정보들을탈취하는온라인게임관련트로이목마 (OnlineGameHack) 의경우온라인게임의메인실행프로세스의주소공간에악성코드인 DLL 파일을안정적으로실행시키기위해윈도우시스템의정상 DLL 파일들을감염시키는형태가자주발견되고있다. 이러한형태의악성코드들을일반적으로 패치드 (Patched) 형태의악성코드 로부르며, 현재까지발견된악성코드에의해사용되는패치드기법들을정리하면다음과같다. 1. DLL 파일에악의적인 DLL 파일을로드하는코드를삽입한후이코드로분기하도록패치하는형태 그림 1-49 LoadLibraryA로로드되는악성코드 DLL 파일 2. 윈도우정상 DLL 파일을악의적인 DLL 파일로교체한뒤, 정상의 Export 함수들을리다이렉트 (Redirect) 시키는형태직접적으로윈도우정상 DLL 파일을악의적인 DLL 파일로교체하는형태다. 이렇게정상 DLL 파일을감염시키면원래정상 DLL 파일의익스포트 (Export) 함수들이정상적으로호출이되어야하므로, 익스포트네임테이블 (Export Name Table) 에서이함수들로리다이렉트 (Redirect) 를시키게된다. 대상이되는윈도우정상 DLL 파일들은 ws2help.dll 이나 wshtcpip.dll 이다. 일반적인패치드형태로, 지난 3년전부터발견되기시작하였다. 주로패치의대상이되었던윈도우정상 DLL들은 imm32.dll, olepro32.dll, dsound.dll이다. 패치가된 DLL 파일은 [ 그림 1-48] 과같이파일의섹션끝부분에셸코드 (Shellcode) 가삽입되어있다. 그림 1-50 리다이렉트되는익스포트함수들 그림 1-48 정상파일에삽입된패치드코드엔트리포인트 (EntryPoint) 로변경된후콜패치 (Call Patch) 등의방법으로삽입된코드가실행이되며 [ 그림 1-49] 와같이 LoadLibraryA의호출을통해악의적인 DLL 파일이로드된다. 3. AppInit_DLL 레지스트리를이용한악의적인 DLL 파일로드윈도우정상 DLL 파일들을직접적으로감염시키는형태는아니지만, 온라인게임프로세스에악의적인 DLL을로드하기위해 AppInit_ DLL 레지스트리를이용하는형태다. 해당레지스트리에악의적인 DLL 파일의파일명이삽입되면프로세스가생성이될때, 레지스트리에

23 23 등록된악의적인 DLL 파일이로드되는형태다. 4. 온라인게임프로세스와동일한경로에윈도우정상 DLL 파일과같은파일명의악의적인 DLL 파일생성 전통적인 DLL 인젝션 (Injection) 기법중하나로, 2012년상반기에발견되기시작하여최근자주발견되고있는온라인게임관련악성코드기법이다. 주요대상이되는윈도우정상 DLL 파일로는 usp10.dll 을들수있다. 그림 1-52 널로채워진익스포트함수 최근에는 [ 그림 1-53] 과같이문자열이바로보이지않게되어있기도하다. 온라인게임관련트로이목마드로퍼 (Dropper) 가온라인게임프로세스와같은경로에악의적인 usp10.dll 파일을생성한다. 이후온라인게임프로세스가생성이될때윈도우시스템폴더 (system32) 에존재하는정상 usp10.dll 파일보다우선순위가높은 CurrentPath 에존재하는악의적인 usp10.dll 을먼저로드하게된다. 그후악의적인 usp10.dll 파일이악의적인행위를수행한뒤에정상 usp10.dll 로로드하여정상적인기능도제공하는형태로동작한다. 5. 리다이렉트 (Redirect) 대신 LoadLibrary로직접정상 DLL 파일을로드한뒤, 해당익스포트 (Export) 함수를호출하는형태각각의익스포트 (Export) 함수에서정상 DLL 파일을로드한후, GetProcAddress 함수를이용해정상 DLL 파일의익스포트 (Export) 함수주소를얻은후호출하여정상적인기능을제공한다. 이러한형태로각각의익스포트 (Export) 함수들을분석을해보면 [ 그림 1-51] 과같이백업된정상 DLL 파일의파일명인 ws2helpxp.dll 을확인할수있다. 그림 1-53 문자열은닉형태윈도우시스템정상 DLL 파일들을변조하는패치드형태악성코드들의다양한기법들을살펴보았다. 이러한패치드형태의악성코드들이자주발견되고있는이유는, 온라인게임사용자개인정보탈취하려는목적으로, 최근에는보안소프트웨어를무력화하는기능도포함되기시작했다. 특히몇년전부터온라인게임관련악성코드들은 유저모드 (User Mode) 와 커널모드 (Kernel Mode) 에걸쳐다양한기법들을이용해보안소프트웨어를무력화하는시도를하고있다. 최근에는직접보안소프트웨어를공격하기보다좀더취약하고방어하기어려운윈도우정상 DLL 파일을감염시켜보안소프트웨어를무력화하는방법을사용하고있다. 이렇듯보안소프트웨어의발전과함께, 악성코드역시다양한기법들을동원해진단및치료를어렵게하고있으며동시에직접적으로보안소프트웨어를무력화하기위한다양한기법들을사용하고있다. ZeroAccess 로도알려진 Smiscer 변형 그림 1-51 백업된정상 ws2helpxp.dll 파일 6. 각각의익스포트 (Export) 함수가널 (Null) 로채워져있거나, 인코딩 (Encoding) 되어있는형태정상 DLL 파일명을확인하기어렵도록하기위하여각각의익스포트 (Export) 함수가 [ 그림 1-52] 와같이널 (Null) 로채워져있거나인코딩 (Encoding) 되어있는형태다. 제로엑세스 (ZeroAccess) 로도알려진스미서 (Smiscer) 변형은얼마전국내언론의 " 악성코드 제로액세스, 전세계 900만대감염시켜 " 기사를통해전세계에많은감염피해를유발하고있는것으로알려졌다. ASEC에서는 9월초에발견된스미서의변형에대한상세한분석을통해이번에발견된스미서변형이어떠한방식으로동작하는지확인했다. 우선스미서변형의감염기법을이해하기위해서는 EA(Extended Attributes) 에대한이해가선행되어야한다.

24 24 EA(Extended Attributes) 는 HPFS(High Performance File System) 에있는기능을 NTFS에서구현해놓은것을말하며, 파일의추가적인속성을 Name=Value 처럼환경변수형태로파일에붙이는것을뜻한다. 윈도우시스템의 EA는 ZwSetEaFile 과 ZwQueryEaFile 두개의 API로해당값들을 Set 또는 Query 할수있게되며 FILE_FULL_ EA_INFORMATION 이라는구조체의링크드리스트 (Linked List) 다. EaValueLength 는 2 Byte 변수로최대 64K 바이트 (Byte) 까지값을쓸수있다. 2. Explorer.exe에코드삽입 1. 윈도우시스템정상시스템파일인 explorer.exe 에 0x430 Byte의코드를삽입하고이를실행시킨다. 이때스레드 (Thread) 를새로생성하지않고 explorer.exe의스레드 (Thread) 중에서 WaitReason 이 DelayExecution인스레드 (Thread) 를찾아이스레드 (Thread) 가삽입된코드를수행하게끔 Context에서 EIP를변조한다. 2. 삽입된코드는 Explorer.exe 프로세스에로드된 ActionCenter와 Wscntfy 모듈을언로드시키는기능을수행한다. 3. 페이로드 (Payload) 에의한 DLL 파일생성 그림 1-54 윈도우시스템의 EA(Extended Attributes) 구조 [ 그림 1-54] 와같은구조체가 [ 그림 1-55] 의형태로파일마다확장속성이부여될수있다. 예전에 ADS(Alternate Data Steam) 에데이터 (Data) 를숨겨놓았던것처럼여기에도악성코드의코드혹은데이터를저장할수있는익스플로잇 (Exploit) 이존재하며이번에발견된스미서제작자역시이를이용하였다. 1. 윈도우시스템의아래경로에접근및특정파일들을생성한다. - \??\C:\Documents and Settings\<User Name>\Local Settings\Applicatuin Data\{043A...}\ 4. 윈도우 (Windows) 보안무력화를위한스레드 (Thread) 생성 스미서는윈도우에포함되어있는보안기능들을무력화시키는데사용되는스레드 (Thread) 를하나생성한다. - 특정서비스들제거 MsMpSvc, windefend, SharedAccess, iphlpsvc, wscsvc, mpssvc, bfe - 특정프로세스강제종료 wscntfy.exe, MSASUci.exe, MpCmdRun.exe, NisSrv.exe, msseces.exe 그림 1-55 윈도우시스템에서파일쓰기 이번에발견된스미서변형은다음과같은기능들을가지고있다. 1. 윈도우 (Windows) 보안프로세스들의스레드 (Thread) 중지스미서변형에감염되면 [ 표 1-6] 의윈도우시스템의보안프로세스들의스레드 (Thread) 를중지한다. 5. CMD 프로세스를생성하여코드삽입스미서는 CMD 프로세스를생성하여, 해당프로세스의스택 (Stack) 에데이터를삽입한다. 아래와같은특정 API들의파라미터를차례로스택 (Stack) 에넣어별도의코드없이 API 만으로스미서자신의프로세스가종료된이후에는 Cmd가자신파일을삭제할수있게끔조작한다. - ZwClose -> ZwDelayExecution -> ZwSetInformation -> ZwClose 6. 외부네트워크에존재하는시스템으로접속시도 표 1-6 스미서의강제종료대상프로세스 스미서에감염된시스템은외부네트워크에있는 promos.fling. com 도메인을가진시스템에역접속하여감염시스템의운영체제정보및스미서의동작진행상황들을전송한다.

25 25 7. 자신의복제본및허위 InstallFlashPlayer 생성스미서는자신의복제본을 DLL 파일의속성만부여한후에 msimg32.dll 이라는파일명으로생성한다. 이후 Explorer.exe 프로세스에의해로드되며허위 InstallFlashPlayer 를생성한다. 8. ExitProcess의후킹 (Hooknig) 스미서는수집된정보들을제작자에게전송하기전에프로세스가강제로종료되는것을막기위해 ExitProcess를후킹한다. 9. Services.exe를감염스미서가 EA(Extended Attributes) 를이용하는부분은 Services.exe 를감염시킬때로 Services.exe의중간에 0x300 바이트 (Byte) 를자신의코드로덮어쓴다. 여기서덮어쓰여진코드는자신파일 (Services. exe) 에서스미서드로퍼 (Dropper) 가생성해놓은 EA(Extended Attributes) 데이터를읽는역할을수행한다. 이 EA(Extended Attributes) 데이터에는페이로드 (Payload) 를수행하는코드와패치 (Patch) 한 0x300 바이트 (Byte) 의원본코드를포함하고있다. 따라서정확한치료를위해서는 EA(Extended Attributes) 를읽어이 0x300 바이트 (Byte) 를찾아원래위치로복구해주어야한다. [ 그림 1-56] 은이부분의동작에대한간단한도식이다. IFEO(Image File Execution Options) 의원래목적은 Debugging 등의용도로사용하기위한기능이다. 좀더자세하게살펴보면, 일반적으로윈도우에서프로세스를시작시키는 CreateProcess 함수는실행파일의이미지를먼저찾은후아래 IFEO 레지스트리에경로를확인한다. 확인후, 서브키값중에실행파일의이미지와 IFEO에등록된실행파일이미지가같은경우, 해당키값의디버거의이미지로교체하고다시실행했던실행파일의이미지를찾는다. 이런특징을이용하면서비스를디버깅할때, 서비스가처음시작되는시점에디버거를붙일수있다. [ 레지스트리경로 ] - HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ WindowsNT\CurrentVersion\Image File Execution Options 이는간단한테스트를통해쉽게파악할수있다. [ 그림 1-57] 은 IFEO 레지스트리경로에 notepad.exe 를등록한화면으로이와같이등록을해놓으면노트패드가실행이되지않는것을확인할수있다. 그림 1-57 노트패드가실행되지않도록값설정 실제악성코드에서도 [ 그림 1-58] 과같이레지스트리값을변경하여백신제품의실행을방해하는사례들이있다. 그림 1-56 스미서에의한 services.exe 감염과동작구조앞서언급한바와같이제로엑세스 (ZeroAccess) 로도알려진스미서 (Smiscer) 변형은윈도우시스템에존재하는정상파일인 services. exe 를감염및외부에존재하는시스템에접속하여제작자가내리는악의적인명령들을수행하게된다. 그리고 EA(Extended Attributes) 를이용함으로써치료가어렵도록제작되어있다. 안랩에서는스미서변형에대한정확한진단및치료를위해 Win-Trojan/Smiscer 전용백신을제작하여배포하고있다. 그림 1-58 V3가실행되지못하도록설정된레지스트리위와같이레지스트리값이변경되어정상적인프로그램을사용할수없을때레지스트리값을수동으로삭제해도된다. 하지만 RegFix Tool 을이용한해결방법을권장한다. [RegFix Tool] - 다운로드 URL : vacc/vaccview.do?seq=83 참고로 RegFix Tool 은 관리자권한 으로실행해야하며실행후 [ 그림 1-59] 와같은 치료성공 또는 실패 메시지만출력된다. IFEO 를이용하는악성코드 온라인게임핵악성코드들은백신제품을무력화시키기위해많은방법을사용하고있다. 그중하나로, 백신제품의무력화는것은아니지만실행을방해하기위해악성코드들은 IFEO(Image File Execution Options) 를이용한다. 그림 1-59 치료완료화면

26 26 해당프로그램은 IFEO 의값치료뿐아니라, 다음과같은경우에도사용할수있다. - taskmgr 사용금지해제 - regedit 사용금지해제 - 폴더옵션변경사용금지해제 - 시작 -> 실행사용금지해제 - CMD 사용금지옵션해제 - 시스템복원설정변경금지해제 - 시스템복원사용금지해제 [2] 레지스트리의 Image File Execution Options 조작 [3] 보안제품의 UnInstall 파일을이용한실시간감시비활성화이벤트전송 [3] 항목은 [ 그림 1-62] 와같이생성된특정윈도우 ( 보안제품의실시간감시관련 ) 가실행중인지체크하고존재하면해당윈도우에 (Y) 클릭 이벤트를전송한다. 그림 1-62 특정윈도우찾기 그림 1-60 치료된레지스트리 Bootkit Story Part 1. 모체를찾아라! mgr.exe(backdoor/win32.nbdd) 의재감염증상은 Bootkit에의해서발생한다. Bootkit은감염된 PC의 MBR(Master Boot Record, OS 부팅에필요한정보들이저장 ) 영역을변조, 부팅할때마다 OS가악성코드를생성하게하므로재감염증상이발생하게된다. 악성코드모체가보안제품을무력화하기위해서사용한 1과 3) 의방법은보안제품들에서방어가가능하며, 2는보안제품자체를공격하는것이아니라감염된 PC의윈도우레지스트리를조작하는경우다. 2와같은경우는아래페이지의 Registry Fix Tool을이용하면해결이가능하다. - do?seq=83 2. 온라인게임핵다운로드모체도다른악성코드들처럼중요코드 ( 다운로드주소 ) 등이암호화되어있으며, [ 그림 1-63] 의코드를통해복호화된다. 감염된 PC의 MBR영역을변조하여 mgr.exe를지속적으로생성하는모체의기능은 5가지로요약해볼수있다. 1. 보안제품을무력화하는 Thread 생성 2. 온라인게임핵다운로드 3. MBR(Master Boot Record) 변조 4. 드라이버생성및실행 5. 감염된 PC의정보전송 1. 보안제품을무력화하는 Thread 생성 그림 1-63 복호화루틴 [ 그림 1-63] 에서복호화된주소는다음과같으며해당텍스트에는다른악성코드를다운로드하는주소등여러가지정보가저장되어있다. - 그림 1-61 보안제품무력화를위한 Thread 생성 생성된 Thread는 V3Lite와다른보안제품등을무력화하기위하여다음의 3가지방법을사용한다. [1] Taskkill 명령어를이용한보안제품프로세스강제종료 그림 1-64 down.txt 에포함된내용

27 27 3. 감염된 PC의 MBR영역변조악성코드모체의핵심기능은감염된 PC의 MBR 영역을변조하여부팅시마다악성코드를계속생성하는것이다. 모체는 MBR 영역을조작하기위해서 CreateFileA() 함수를이용하여 MBR 영역이존재하는물리적인디스크 (PHYSICALDRIVE0) 에접근한다. 4. 드라이버생성및서비스실행 악성코드의드라이버생성목적은조작된 MBR 영역보호및디버깅방지등이다. 그림 1-69 드라이버생성 그림 1-65 PHYSICALDRIVE0 에접근하기위한 CreateFileA() 호출 그리고 [ 그림 1-66] 과같이 WriteFile() 함수를사용하여물리적인디스크 (PHYSICALDRIVE0) 에코드를덮어쓴다. 5. 감염된 PC 의시스템정보전송 악성코드는동작을수행한후감염된 PC의 MAC주소와악성코드의버전정보를조합하여특정사이트에전송한다. 그림 1-66 WriteFile() 를호출하여 MBR 영역덮어쓰기 감염된 PC의 MBR 영역조작시사용한코드의사이즈는 0x7800h이며, 조작된 MBR영역의구조는 [ 그림 1-67] 과같다. 그림 1-70 감염된 PC의 NIC정보얻기아래는정보전송의예다 &ver= ] <V3 제품군의진단명 > Win-Trojan/Agent ( ) Backdoor/Win32.Nbdd ( ) 그림 1-67 변조된후 MBR 영역을포함한구조 [ 그림 1-67] 에서감염된 PC의원본 MBR은 58번섹터에암호화되어백업된다. 그림 번섹터에백업된원본 MBR

28 SECURITY TREND 보안동향 보안통계 10 월마이크로소프트보안업데이트현황 년 10월 MS에서발표한보안업데이트는총 8건으로긴급 1건, 중요 7건이다. 이번취약점들을이용한공격이보고된적은없으며, 위험도긴급인 MS Word 취약점 (MS12-064) 은악의적으로사용될가능성이높으므로신속한업데이트가필요하다 긴급 MS Word의취약점으로인한원격코드실행문제점 2건중요 MS Works의취약점으로인한원격코드실행문제점 MS HTML 삭제구성요소의취약점으로인한권한상승문제점 MS FAST Search Server 2010 for SharePoint의구문분석취약점으로인한원격코드실행 MS 커널의취약점으로인한권한상승문제점 MS Kerberos의취약점으로인한서비스거부문제점 MS SQL Server의취약점으로인한권한상승문제점 표 년 10 월주요 MS 보안업데이트 그림 2-1 공격대상기준별 MS 보안업데이트 ( )

29 SECURITY TREND 보안동향 보안이슈 Adobe 사의유출된 code signing 악용사례발생 2012월 9월 27일경 Adobe사는자사의제품에사용하는 code signing certificate가외부의공격으로유출되어총 3개의악성코드를 code signing하는데악용되었다는보안권고문을발표했다. - Security Advisory: Revocation of Adobe code signing certificate - html 그림 2-3 PwDump7의옵션아래경로에존재하는파일들로부터 Windows OS 시스템의로그인계정정보 ( 암호화된형태 ) 를추출한다 C C0 0 %s\system32\config\ SYSTEM DC DC 0 %s\system32\config\ SAM 그림 2-4 PwDump7 의실행화면 2. libeay32.dll - 파일크기 : 999 KB (1,023,168 bytes) - 파일기능 : 애초 libeay32.dll 은 Adobe사의 code signing certificate 로사이닝된 libeay32.dll은 PwDump7.exe를실행하기위해서커스텀된 DLL이다. 그림 2-2 유출된 Adobe 인증서로 Signing된악성코드이번이슈와관련된세개의악성코드파일정보는아래와같다. 1. PwDump7.exe: - 파일크기 : 81.6 KB (83,648 bytes) - 파일기능 : PwDump7.exe은 Windows OS 시스템의로그인계정정보를탈취하기위한일종의해킹도구로해당파일을실행하면 [ 그림 2-3] 과같은옵션을사용한다. 3. mygeeksmail.dll - 파일크기 : 80.6 KB (82,624 bytes) - 파일기능 : mygeeksmail.dll는 IIS 서비스의모듈로동작하며 HttpExtensionProc() 를통해해당서버로전송되는클라이언트요구를분석하여특정작업을수행하는역할을한다. <V3 제품군의진단명 > Win-Trojan/Pwdump (V3, ) Win-Trojan/Adbposer (V3, )

30 SECURITY TREND 30 Win-Trojan/Agent (V3, ) 미국금융기업 DDoS 공격 2012년 9월에미국금융기업들을타깃으로하는 DDoS 공격이있었다. 9월 19일 Bank of America과 JPMorgan Chase 웹사이트공격을시작으로 9월 25일 Wells Fargo, 9월 26일 U.S. Bank, 9월 27일 PNC 웹사이트공격이차례로시도됐다. 해당 DDoS 공격에는악성코드에감염된좀비시스템이동원되었다고알려져있으며, V3는 Spyware/Win32.Zbot, Trojan/Win32.Zbot 이라는진단명으로진단한다. 또한이들의공격에는 DDoS 방어장비의탐지를우회하기위하여정상적으로암호화된 request 패킷을사용하였으며, 공격받은웹사이트들은평상시보다 10배에서 20배정도의패킷요청을받은것으로알려졌다. 종교를모욕하는영화인 이슬람교도들의무지 에대한보복으로이란또는이슬람국가들이미국을상징하는금융기업들을대상으로공격했다는의견이있었으나, 이란은이러한주장을부인하고있다. 우리나라도 2009년 7월 7일과 2011년 3월 4일정부기관과금융기업을대상으로한 DDoS가발생했으며, 매년삼일절과광복절에특정국가로부터반복적인 DDoS 공격을받고있다. 이러한경향으로미뤄, 앞으로정치적인이유로인해발생하는사이버공격이점차증가할것으로보인다. 그림 2-6 대상 URL과피싱사이트 URL 리스트그림 2-6] 은피싱사이트에서도용한국내주요금융기업들의로고들로, 허위공인인증서에삽입되어있어사용자가정상적인사이트에로그인하는것으로속기쉬우며악성코드설치시함께생성이된다. 그림 2-7 허위공인인증서에사용이되는금융기업로고이미지들 개인금융정보탈취를노리는 Banki 트로이목마변형국내사용자의개인금융정보탈취를위해제작된악성코드 Banki의변형이지속적으로발견되고있다. 이번변형은 hosts 파일을수정한뒤사용자가지정된인터넷뱅킹사이트에접속하기를기다리는것이아닌, 능동적으로사용자가접속하도록유도한다는점에서방법이더욱지능화됐다. [ 그림 2-5] 는사용자가은행사이트에접속하도록유도하는팝업메시지다. 악성코드는정상적인 tbw-42.gnway.net 사이트에서악성코드배포되기시작했으며, 설치되는파일은 Sad.exe, capiom.dll, Demos. exe, MyKB.exe등네개의파일이다. 10월현재모든파일은 V3에서 Trojan/Win32.Banki 로진단된다. 그림 2-5 사용자의접속을유도하는팝업메시지 피해시스템의사용자가은행에접속할때악성코드는임의로구성해놓은악의적인피싱사이트로접속을유도하여, 사용자의금융정보를탈취한다. [ 그림 2-6] 은유도되는사이트목록이다. 그림 2-8 Banki 트로이목마설치흐름및구성도 위사항들로볼때, 악성코드제작자는금융정보탈취를목적으로변형을만들고있으며, 갈수록지능화될것으로보인다.

31 WEB SECURITY TREND 웹보안동향 웹보안통계 악성코드유포웹사이트는감소추세안랩의웹브라우저보안서비스인사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료에의하면, 2012년 10월에악성코드를배포하는웹사이트를차단한건수는총 1만 4862건이었다. 악성코드유형은 282종, 악성코드가발견된도메인은 163개, 악성코드가발견된 URL은 608개였다. 이는 2012년 9월과비교해서전반적으로감소한수치다. 악성코드배포 URL 차단건수 9,331 14, % 악성코드유형악성코드가발견된도메인악성코드가발견된 URL Graph 표 년 10 월웹사이트보안현황 월별악성코드배포 URL 차단건수 2012년 10월악성코드배포웹사이트 URL 접근에대한차단건수는지난달 9331건에비해 59% 증가한 1만 4862건이었다. 15,000 10,000 5,000 6, % +2,333 9, % +5,531 14, % 그림 3-1 월별악성코드배포 URL 차단건수변화추이

32 WEB SECURITY TREND 32 월별악성코드유형 2012년 10월의악성코드유형은전달의 308건에비해 8% 감소한 282건이었다 % % 8.4% 그림 3-2 월별악성코드유형수변화추이 월별악성코드가발견된도메인 년 10월악성코드가발견된도메인은 163건으로 2012년 9월의 181건에비해 10% 감소 % % 9.9% 했다 그림 3-3 월별악성코드가발견된도메인수변화추이 월별악성코드가발견된 URL 2012년 10월악성코드가발견된 URL은전월의 637건에비해 5% 감소한 608건이었다. 1, % % 4.6% 그림 3-4 월별악성코드가발견된 URL 수변화추이

33 WEB SECURITY TREND 33 악성코드유형별배포수악성코드유형별배포수를보면트로이목마가 1만 665 건 /71.8% 로가장많았고, 애드웨어가 2008건 /13.5% 인것으로조사됐다. 유형 건수 비율 TROJAN 10, % ADWARE 2, % DROPPER % DOWNLOADER % APPCARE % Win32/VIRUT % SPYWARE % JOKE % ETC 1, % TOTAL 14, % 표 3-2 악성코드유형별배포수 TROJAN 10,665 5,000 ADWARE 2,008 ETC 1,277 2,500 DROPPER 544 DOWNLOADER 224 APPCARE 77 Win32/VIRUT 46 SPYWARE 15 JOKE 6 0 그림 3-5 악성코드유형별배포수 악성코드최다배포수악성코드배포최다 10건중에서 Trojan/Win32.ADH가 6664건으로가장많았고 Win- Adware/KorAd 등 4건이새로등장했다. 순위 등락 악성코드명 건수 비율 1 2 Trojan/Win32.ADH 6, % 2 NEW Win-Adware/KorAd , % 3 1 Win-Trojan/Shortcut , % 4 NEW Dropper/Win32.Mudrop % 5 NEW Win-Trojan/Agent % 6 2 ALS/Qfas % 7 1 ALS/Bursted % 8 4 Trojan/Win32.Agent % 8 7 Trojan/Win32.Spreader % 10 NEW Win-Trojan/Agent % TOTAL 12, % 표 3-3 악성코드대표진단명최다 20 건

34 WEB SECURITY TREND 웹보안동향 웹보안이슈 2012년 10월침해사이트현황표 년월별침해사이트현황 [ 표 3-4] 는악성코드유포를목적으로하는침해사고가발생했던사이트들의월별현황으로, 10월의경우전월에비해대폭감소하였으며원인은아래두가지로추정해볼수있다. [1] 10월에는명절이있어악성코드유포주춤 [2] 주말마다악성코드를유포했던특정언론사의유포멈춤 트의수가전월에비해서대폭감소했다. 1위를차지한 Trojan/Win32.Rootkit ( 이하 Rootkit) 은 9개사이트 ( 주로방송 & 언론사등 ) 를통해유포되었다. Rootkit으로진단되는파일명은 ahnurl.sys파일이며일부백신의동작을방해하기위한목적을가진드라이버다. 일반적으로주말에해킹된사이트를통해서유포된악성코드는주로특정온라인게임사용자의계정정보를탈취한목적을가진트로이목마와백신의동작을방해하는드라이버가한세트였다. 그러나 [ 표 3-5] 를보면트로이목마인Win-Trojan/Xyligan.51778가 10 위에랭크되어있는데해당트로이목마는아래와같은기능을가지고있다. 1. svchost.exe를사용하는서비스 Parameter로실행되도록레지스트리에추가 [2] 의경우일시적인현상인지아니면보안문제등을해결하여외부공격을차단한것인지는확실치않으며조금더주시하는것이필요하다. 침해사이트를통해서유포된악성코드최다 10 건 그림 3-6 svchost.exe 를사용하는서비스로등록하는레지스트리키 순위 악성코드명 건수 1 Trojan/Win32.Rootkit 9 2 Trojan/Win32.OnlineGameHack 6 3 Trojan/Win32.OnlineGameHack 6 4 Win-Trojan/Malpacked3.Gen 6 5 Dropper/Onlinegamehack Trojan/Win32.OnlineGameHack 5 7 Win-Trojan/Malpacked3.Gen 5 8 Trojan/Win32.OnlineGameHack 5 9 Win-Trojan/Genome Win-Trojan/Xyligan 표 3-4 침해사이트를통해서유포된악성코드최다 10건 [ 표 3-5] 는 10월 1개월동안유포되었던악성코드최다 10건으로위 에서언급한두가지이유때문에각악성코드를유포했던침해사이 2. 아래경로에존재하는파일로부터 PhoneNumber, DialParamsUID, Device등의정보를탈취 - Microsoft\Network\Connections\pbk\rasphone.pbk - Application Data\Microsoft\Network\Connections\pbk\ rasphone.pbk 3. 특정사이트에접속 - 맥주소 ] ver=fuck : 시스템정보전송 - *******.com/rmt.exe : 파일다운로드 4. 보안프로그램종료시도 - 국내백신을포함한일부보안프로그램의동작을방해시도

35 ASEC REPORT CONTRIBUTORS 집필진 선임연구원 안창용 선임연구원 이도현 선임연구원 장영준 주임연구원 이주석 주임연구원 문영조 연구원 강민철 연구원 김승훈 연구원 김재홍 연구원 김혜선 참여연구원 ASEC 연구원 SiteGuard 연구원 편집장선임연구원안형봉 편집인 안랩세일즈마케팅팀 디자인 안랩 UX 디자인팀 감수전무조시행 발행처 주식회사안랩경기도성남시분당구삼평동 673 ( 경기도성남시분당구판교역로 220) T F Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved.

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.29 2012.06 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.32 2012.09 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.37 2013.02 안랩월간보안보고서 2013 년 1 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

Red Alert Malware Report

Red Alert Malware Report NSHC 2014. 11. 17 악성코드분석보고서 [ 인터넷뱅킹메모리해킹 ] 인터넷뱅킹파밍용악성코드가지속적으로배포되고있습니다. 해당악성코드는우리은행, 외환은행, 농협의인터넷뱅킹공인인증서에관련된 ActiveX모듈의메모리를변조하며, 기존보고되었던악성코드기능에추가적으로 Bitcoin Minor 등의기능이추가되었습니다. 감염이의심되는시스템에서는대응방안에따른조치와백신을통한치료가필요합니다.

More information

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.52 April, 2014 Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할 악성코드분석보고서 학번 20156161 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할을하는 Dropper.exe, 실제악성행위를유발하는 malware.exe, reverse connection

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.48 2013.12 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

untitled

untitled 웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.40 2013.05 안랩월간보안보고서 2013 년 4 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

Security Trend ASEC REPORT VOL.70 October, 2015

Security Trend ASEC REPORT VOL.70 October, 2015 Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.16 2011.5 안철수연구소월간보안보고서 악성코드분석특집

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D> 기업정보보호를위한악성코드대응 2009.10.27 27 안철수연구소소프트웨어연구실전성학실장 목 차 1. 악성코드위협의변화 2. 악성코드의보안위협사례 3. 악성코드의주요감염경로 4. 기업의악성코드대응방안 1. 악성코드 위협의 변화 범죄화 금전적 목적/조직적 Targeted 공격 쉽고 빠른 변형 제작 Zero Day 공격 Zero-Day 금전적인 목적 빠른 감염

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리 #HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12 내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA(

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information