I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]
|
|
- 노민 황
- 5 years ago
- Views:
Transcription
1
2
3 I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 JS/Agent이 1위를차지하고있으며, TextImage/Autorun과 Win32/Induc가각각 2위와 3위로그뒤를이었다. 신규로 Top20에진입한악성코드는총 8건이다. 2010년 12월의감염보고건수는 JS/Agent가총 1,468,166건으로 Top20중 14.2% 를차지하여 1위에올랐으며, TextImage/Autorun이 1,445,194건으로 2위, Win-Trojan/Onlinegamehack이 1,300,333건으로 3위를차지하였다. 아래차트는고객으로부터감염이보고된악성코드유형별비율이다. [ 그림 1-1] 악성코드유형별감염보고비율 AhnLab Policy Center 4.0 세상에서가장안전한이름안철수연구소 01
4 2010년 12 월의감염보고건수중악성코드를유형별로살펴보면, 감염보고건수비율은트로잔 (TROJAN) 류가 37.8% 로가장많은비율을차지하였으며, 웜 (WORM) 이 17.1%, 스크립트 (SCRIPT) 가 15.8% 의비율을각각차지하고있다. 아래표는 12 월에신규로접수된악성코드중고객으로부터감염이보고 된악성코드 Top20 이다. [ 그림 1-2] 악성코드유형별감염보고전월비교 악성코드유형별감염보고비율을전월과비교하면, 웜, 스크립트, 애드웨어 (ADWARE) 가전월에비해증가세를보이고있는반면트로잔, 바이러스 (VIRUS), 드롭퍼 (DROPPER), 애프케어 (APPCARE) 는전월에비해감소한것을볼수있다. 다운로더 (DOWNLOADER), 스파이웨어 (SPYWARE) 계열들은전월수준을유지하였다. [ 표 1-3] 신종악성코드감염보고 Top 20 12월의신종악성코드감염보고의 Top 20은 Win-Trojan/Adload B가 46,029건으로전체 9.7% 를차지하여 1위를차지하였으며, Win-Trojan/Winsoft DI가 41,511건 2위를차지하였다. [ 그림 1-3] 악성코드월별감염보고건수 12 월의악성코드월별감염보고건수는 18,404,101 건으로, 11 월의악 성코드월별감염보고건수 13,263,544 건에비해 5,140,557 건이증가 하였다. [ 그림 1-4] 신종악성코드유형별분포 12 월의신종악성코드유형별분포는트로잔이 75% 로 1 위를차지하였 다. 그뒤를이어애드웨어가 18%, 웜이 3% 를각각점유하였다. 악성코드이슈 Master Boot Record 를변경하는랜섬웨어 (Ransomware) AhnLab V3 MSS 랜섬웨어는말그대로시스템또는시스템내부에문서파일과같은데이터파일을대상으로암호화한후금전을요구하는악성코드를말한다. 이악성코드는데이터파일들을암호화한다든가, 화면보호기암호를설정하여사용자들이정상적으로시스템을이용하지못하도록한다. 특히데이터파일들이암호화가된경우중요한문서나소스코드등에접근 02 ASEC Report _ Vol.12
5 할수가없어큰불편을초래할수있다. 이번에알려진 Win-Trojan/ Seftad 트로이목마는 Master Boot Record ( 이하 MBR) 에메시지와암호를설정하여부팅시입력을요구하도록한다. 감염되면다음과같은메시지가부팅시마다출력된다. 이러한가짜시스템점검도구는이전에도비슷한사례가알려졌었지만앞으로는이와유사한형태의가짜응용프로그램이더욱활개를칠가능성이높다. 따라서인터넷에서프로그램을다운로드하여설치할때는반드시여러사용자들이사용하여평판이검증된프로그램또는유명프로그램개발사에서제공하는프로그램을사용하는것이바람직하다. 잡지기사로위장한악성코드유포 [ 그림1-5] Win-Trojan/Seftad 감염후부팅모습따라서올바른암호를입력하지않으면윈도우로부팅을할수가없다. 한편해당악성코드가하드디스크를암호화한다고알려지기도하였는데이것은악성코드제작자가거짓으로퍼뜨린것으로드러났다. 실제로는조작된 MBR 을분석해보면정상 MBR 을 0x4h 번섹터에백업을해두고있고이를복원하면정상적으로부팅이가능하기때문이다. 또한하드디스크도암호화되어있지않았음을확인할수있었다. 메신저로자극적인메시지와함께 URL을전파, URL 클릭시잡지기사로위장된웹페이지를통한악성코드유포가확인되었다. 동작방식은탈취된메신저계정을통해주변지인들에게 URL이포함된메시지가전달되며, 해당 URL 클릭시아래그림과같이특정잡지회사의기사페이지를그대로가져와사용자로하여금관심을끌게한다. 그리고해당기사내용에관심있는사용자들로하여금내용하단에삽입된 다운로드더보기 링크를통해악성코드를유포하게된다. [ 그림 1-6] 백업된정상 MBR 의위치 이밖에도랜섬웨어가취약한 PDF 파일에첨부되어이메일로유포된형태도보고되었다. 취약한 PDF 파일은실행되면프랑스에위치한특정시스템에서기존에알려진제우스 (Zeus) 악성코드인 Zbot 변종을다운로드하게된다. 다운로드된 Zbot 이실행되면러시아에위치한특정호스트로부터랜섬웨어를다운로드받아이를실행한다. 이후다음과같은프로그램의확장자에대하여암호화를한다. 대상이되는파일들은마이크로소프트 (Microsoft) 의오피스 (Office) 제품군인워드 (Word), 엑셀 (Excel) 그리고파워포인트 (PowerPoint) 파일들과텍스트 (Text) 파일, 그리고이미지 (BMP, JPG) 파일등이다. 가짜시스템점검유틸리티의등장국외에서보고된가짜시스템점검유틸리티는가짜백신과유사한사용자유도방식을취한다. 시스템을점검하여문제점이있는것처럼사용자를속여서프로그램의등록요구및금전적인결제를유도한다. [ 그림 1-8] 악성코드다운로드유도링크 해당링크클릭시, 아래그림과같이다운로드창이출력되며, 압축파일 내의파일 (PhotoALL.exe) 을실행하게되는경우악성코드 (Win-Trojan/ Agent JV) 에감염되게된다. [ 그림 1-7] 가짜시스템점검유틸리티구매요구화면 세상에서가장안전한이름안철수연구소 03
6 Internet Explorer 누적보안업데이트에포함된패치중하나는지난 11 월 4일알려진 Internet Explorer Zero-day 취약점을제거하는것으로, 해당취약점은국내에서도지속적으로악용되고있기때문에빠른패치를권고하는바이다. 악성코드침해웹사이트현황 [ 그림 1-9] 악성코드다운로드유도창 이는 Windows 폴더옵션중에서 알려진파일형식의파일확장명숨기기 가기본적으로설정되어있어압축해제된파일의파일명만 ( 옵션해제시 :PhotoALL.exe 옵션적용시 :PhotoALL로확장자가보이지않음 ) 보고추가적인사진을보기위해파일을실행한사용자는악성코드에감염되는것이다. 이와같이점점더다양한방법이결합된사회공학 (Social Engineering) 기법의경우유포과정이시스템의취약점이아닌, 사용자들의관심및신뢰를이용하는방법을사용하므로더욱주의가필요하다고할수있겠다. 위통계는월별악성코드침해사이트현황을나타낸그래프로, 전월에 비해다소감소하였다. [ 그림 2-2] 월별침해사이트통계 2. 시큐리티동향시큐리티통계 12월마이크로소프트보안업데이트현황마이크로소프트사로부터발표된이번달보안업데이트는 17건이다. 시큐리티이슈 Internet Explorer 제로데이취약점이번달에도 Internet Explorer와관련된제로데이취약점이공개되었다. 해당취약점은 Internet Explorer 버전 8 에서공격자로하여금원하는코드를실행할수있도록해주는것으로, 사용자는웹서핑만으로도피해를입을수있는원격취약점이다. [ 그림 2-3] 최초에공개된 DoS 공격코드 [ 그림 2-1] 공격대상기준별 MS 보안업데이트 [ 표 2-1] 2010 년 12 월주요 MS 보안업데이트 원래이취약점은브라우저가 CSS를파싱하는과정에서정상적으로예외처리를하지못하여잘못된연산을수행하는것으로, 많은사람들의노력을통하여임의의코드를실행할수있는취약점이수정되어사용자의브라우저를비정상적으로종료시키는 DoS 공격만가능하게되었다. 하지만이번에공개된방법은최근의 IE 패치인 MS10-071를우회할수있을뿐만아니라원하는코드까지실행할수있다. 이번달에는지난달과달리 17 건이나되는패치가발표되었다. 대부 분시스템 / 응용프로그램에관련된내용들이많았다. 특히 MS ASEC Report _ Vol.12
7 [ 그림 2-6] 배너광고에삽입된악성스크립트 유포된악성코드는 ARP Spoofing과도관련이있으며, Internet Explorer 에 MS10-002, MS 취약점이존재하면온라인게임핵악성코드에감염된다. 하지만불행중다행인것은 ARP Spoofing을발생하는악성코드는이번유포에서는빠져있었다는것이다. [ 그림 2-4] 이번에공개된원격코드실행이가능한공격코드 ( 일부 ) 이미해당취약점을공격할수있는코드는공격코드공유사이트와 Metasploit와같은도구들에포함되어서손쉽게공격이발생할수있지만아직까지이문제를해결할수있는패치가제공되지않고있기때문에큰피해가발생할가능성이있다. 3. 웹보안동향 [ 그림 2-7] MS 취약점을이용하는악성스크립트 웹보안통계 웹사이트보안요약 [ 그림 2-5] 인터넷에공개된공격테스트동영상 배너광고를통한악성코드유포 악성코드발견건수는 41,313건이고, 악성코드유형은 819건이며, 악성코드가발견된도메인은 883건, 악성 [ 표 3-1] 웹사이트보안요약코드가발견된 URL은 2,778 건이다. 2010년 12월은같은해 11월보다악성코드발견건수, 악성코드유형, 악성코드가발견된 URL은다소감소하였으나, 악성코드가발견된도메인은증가하였다. 월별악성코드발견건수 최근악성코드유포가잠잠했던사이트들이 12월, 그것도주말에집중적으로악성코드를유포하고있음이탐지되었다. 해당사이트들에대해서연관성분석을해본결과특정배너광고업체에서제공하는배너광고들을사용하고있음을발견하였다. 즉특정배너광고업체의사이트가해킹되어악성스크립트가배너에삽입되었고, 이업체에서제공하는배너를사용하는모든사이트들은본의아니게악성코드를유포하게되었다. 허니팟에서탐지되었을당시의로그를분석한결과아래 URL에서제공하는배너광고에특정악성스크립트가삽입되어있음을확인할수있었다. [ 그림 3-1] 월별악성코드발견건수 세상에서가장안전한이름안철수연구소 05
8 월별악성코드유형 악성코드유형별배포수 [ 그림 3-2] 월별악성코드유형 [ 표 3-2] 악성코드유형별배포수 월별악성코드가발견된도메인 [ 그림 3-5] 악성코드유형별배포수 [ 그림 3-3] 월별악성코드가발견된도메인 악성코드배포 Top 10 월별악성코드가발견된 URL [ 그림 3-4] 월별악성코드가발견된 URL 2010 년 12 월악성코드가발견된 URL 은전달의 3,202 건에비해 98% 수 준인 3,122 건이다. [ 표 3-3] 악성코드배포 Top 10 악성코드배포 Top10에서 Win-Adware/Shortcut.InlivePlayerActiveX.234가 12,677건으로 1위를차지하였으며, Top10에 Win-Joke/ Stressreducer 등 7건이새로등장하였다. 웹보안이슈 imm32.dll을패치하는온라인게임핵악성코드, 다수의사이트에서유포게임정보커뮤니티사이트에서 imm32.dll을패치하는온라인게임핵악성코드가유포되는일이자주발생하고있다. 특히 12월 17 ~ 18일, 이 06 ASEC Report _ Vol.12
9 틀간기존의게임사이트를포함한다수의사이트에서 imm32.dll을패치하는온라인게임핵악성코드가유포된사례가발견되어해당사이트들에대해서조사해본결과상당수의사이트에서제로보드 4를사용중임을알수가있었다. 여기서제로보드 4에대한취약점은언급하지않으며제로보드제작자는제로보드 XE를설치해서사용하기를권장하고있다. * 제로보드 4에대한공지사항 : 이번에다수의사이트에삽입된 iframe 태그는아래와같다. [ 그림 3-9] 난독화해제된후코드 [ 그림 3-6] 제로보드 4를사용하는특정사이트의웹페이지에삽입된 iframe 태그 Internet Explorer에 MS 취약점이존재하면 imm32.dll을패치하는악성코드를다운로드및실행하는악성스크립트이며 x.htm이실행되면 help.exe를실행한다. 이번의경우사이트자체에취약점이존재하여해킹된후악성스크립트가유포된것이아니라모두외부에서제공받아사용중인콘텐츠에서문제가발생한것이다. 대개관리자들은사이트자체보안만잘되면된다고생각할수있지만요즘은외부에서제공받은콘텐츠를사용하여웹사이트를구성하는경우가흔하며이로인하여예기치못한곳에서보안사고가발생할수있다. 외부에서제공받은컨텐츠까지보안검수를하는것은어려울수도있지만웹사이트를관리하는책임자로서반드시보안검수를해볼필요가있다. 또한제로보드제작자사이트에접속해보면공지사항에서 제로보드 4에대해서는보안상취약성으로인해서더이상배포를하지않는다 라고밝히고있고기존의사용하던제로보드 4를제로보드 XpressEngine 또는다른보드로이전할것을권고하고있다. * 제로보드 4 에대한공지사항 : [ 그림 3-7] x.htm 이사용한 MS 취약점 특정업체에서제공하는웹로그분석기스크립트를사용하는경우배너광고를통한악성코드유포의경우와유사한사례로서배너광고가아닌특정업체에서제작한웹로그분석기스크립트에악성스크립트가삽입되어해당스크립트를링크한모든사이트에서 ARP Spoofing과관련된악성코드를유포한사례가있었다. 위두 js파일의하단에는아래그림에서보는것과같이난독화된스크립트가삽입되어있었다. [ 그림 3-8] JS 파일에삽입된난독화된코드 난독화를해제해보면특정사이트에서 Internet Explorer 취약점을사용 한악성스크립트를다운로드하게된다. AhnLab V3 Internet Security 8.0 세상에서가장안전한이름안철수연구소 07
10 II 년보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위해악성코드별변종을종 합한악성코드대표진단명감염보고 Top20 이다 년악성코드통계현황은다음과같다. [ 표 4-2] 2010 년악성코드대표진단명감염보고 Top 20 [ 표 4-1] 2010년악성코드감염보고 Top 년악성코드감염보고를살펴보면 TextImage/Autorun이 1위를차지하고있으며, Win32/Induc과 JS/Agent가각각 2위와 3위를차지하였다. 신규로 Top20에진입한악성코드는총 7건이다. 2010년사용자피해를주도한악성코드들의대표진단명을보면 Win- Trojan/Onlinegamehack이총보고건수 9,404,556건으로전체의 13.8% 로 1위를차지하였다. 그뒤를 Win-Trojan/Agent가 9,041,023건으로 13.3%, Win-Trojan/Downloader이 6,551,149건으로 9.6% 를차지하여 2위와 3위에올랐다. 아래차트는 2010년동안고객으로부터감염이보고된악성코드유형별비율이다. [ 그림 4-1] 2010 년악성코드유형별감염보고비율 AhnLab V3Net for Windows Server ASEC Report _ Vol.12
11 악성코드유형별로감염보고건수비율은 TROJAN 류가 44.2% 로가장 많은비율을차지하고있으며, 다음으로 WORM 가 12.8%, SCRIPT 가 10.5% 의비율을차지하고있다. [ 그림 4-3] 2010 년신종악성코드유형별분포 2010 년의신종악성코드유형별분포는 TROJAN 이 62% 로 1 위를차지 하였다. 그뒤를이어 ADWARE 가 15%, DROPPER 이 6% 를차지하였다. [ 그림 4-2] 악성코드연간감염보고건수 2010년의악성코드감염보고건수는 146,097,262건으로, 2009년의악성코드감염보고건수 67,411,740건에비해 78,685,522건이증가하였다. 아래표는 2010년에신규로접수된악성코드중고객으로부터감염이보고된악성코드 Top20이다. 악성코드이슈사회기반시설을노리는스턱스넷 (Stuxnet) 등장, 사이버전쟁의현실화? 올해의대표적인타깃공격으로전세계를긴장시킨스턱스넷 (Stuxnet) 웜은언론을통해일반사용자들에게도많이알려졌다. 해당악성코드는우리가일상적으로사용하고있는교통, 전기, 수도, 발전소와같은사회기반시설에서이용되는특정산업엔지니어링통제시스템 SCADA(Supervisory Control And Data Acquisition) 를타깃으로삼았다. 이로써우리의사회기반시설자체가실질적인공격의대상이될수있다는것을확인하게된셈이다. 스턱스넷웜은제로데이취약점을이용하여최초감염된이후다양한경로를통하여시설의폐쇄망에서운영되는자동화제어장치인 PCS(Process Control System) 를감염시켜오작동을유발한다. 스턱스넷웜은최신의해킹기술의결합체로서복잡성과치밀함및정교함으로무장하고있다. 무엇보다주목해야할것은이란원전시설피해에서확인할수있듯이실제로문제를발생시키고있다는점이다. 또한의도적으로이란원전을노린것이아니냐는의혹이제기되면서스턱스넷의출현은사실상 사이버전쟁의서막 을알리는계기가되었다. 특히, 지금까지이러한기반시설의시스템들은단절된폐쇄망에서운영되는만큼안전한것으로간주되었으나스턱스넷은이제이러한시스템들마저도반드시보안영역에포함되어야한다는인식을갖게한중요한사건이되었다. 스마트폰보안위협, 실질적인위험으로거듭나 [ 표 4-3] 신종악성코드감염보고 Top 년의신종악성코드감염보고의 Top 20은 JS/Cve 가 627,268건으로전체 12.4% 로 1위를차지하였으며, Win-Trojan/Securisk가 504,248건으로 2위를차지하였다. 올한해의 IT 화두는단연 스마트폰 이라고해도과언이아니다. 2010년한해동안다양한스마트폰이출시되었으며스마트폰사용자또한기하급수적으로늘어났다. 이와더불어스마트폰의보안위협또한빠르게증가하고있다. 특히 2010년에는배경화면변경, 동영상플레이어, 유명게임, 고전게임등과같이사용자들이주로이용하는애플리케이션인것처럼위장해애플리케이션마켓을통해배포되는악성코드들이다수발견되었다. 이들악성코드는스마트폰기기와사용자의중요정보를외부로유출하거나유료문자나전화를이용한불법과금의형 세상에서가장안전한이름안철수연구소 09
12 태로금전적인피해까지입혔다. 또한스마트폰운영체제및스마트폰용웹브라우저등에서잇따라취약점이발견되었으며이런취약점을이용하여관리자권한을획득하는툴등이공개되어이를악용한보안사고가발생할가능성이더욱높아지고있다. 또한스마트폰내부의중요한개인정보를유출하고사생활을감시할수있는상용스파이웨어도제작및판매되고있다. 상용스파이웨어는일반사용자들이자신의스마트폰에서스파이웨어의설치여부를확인하기어렵기때문에지속적으로피해를입을수있다. ( 참고 년한해발견된스마트폰용악성코드 : Android-Spyware/ Ewalls, Android-Trojan/SmsSend, Android-Spyware/Snake, Android- Spyware/SMSReplicator, Android-Spyware/Mobilefonex) 정보의허브 SNS, 악성코드의허브로악용돼트위터 (twitter) 와페이스북 (facebook) 등으로대표되는소셜네트워크서비스 (Social Network Service, 이하 SNS) 의사용자가전세계적으로급속하게증가했다. 그러나이른바 정보의허브 의역할까지하고있는 SNS가다양한형태의보안위협을양산하는역기능도나타나게되었다. 이러한 SNS의보안위협들로는트위터, 링크드인또는페이스북시스템에서발송하는이메일로위장하여악성코드유포를시도하는악의적인스팸메일에서부터트위터내부에서전송되는다이렉트메시지 (DM, Direct Message) 에단축 URL은원본URL의모양을인지하기어렵다없다는단점을이용하여피싱웹사이트로연결하는사례등이발견되었다. 또한 2010년에는트위터를봇넷으로조정하기위한 C&C 서버로사용하는사례도발견되었다. 페이스북역시내부시스템의채팅창, 또는쪽지등을통해악성코드를다운로드하는웹사이트로유도하는단축 URL 을전송하는사례와페이스북내부에서허위사실을유포하여페이스북자체에설치되는앱 (App) 형태의애드웨어와스파이웨어도발견되었다. 이외에도국내에서제작된 SNS 중하나인미투데이에서해당서비스를 C&C 서버로사용하는악성코드들이유포된사례가발견되었다. 이처럼다양한형태의 SNS 플랫폼을악용하여다양한보안위협들이양산되었다는점에서 2010년은 SNS 플랫폼이다양한보안위협들을유포하기위해본격적으로악용되기시작하였던한해로볼수있다. 제 2의 DDoS 대란유발할수있는 DDoS 공격용악성코드다수전파 2010년에도좀비 PC를이용한국내, 외의크고작은 DDoS 공격들이지속되었다. 또한다수의기업과개인사용자들로부터과도한트래픽발생을호소하는신고도빈번하였다. 좀비 PC를만들어내는대표적악성코드인팔레보 (Win32/Palevo.worm) 웜은 2009년초부터본격적인활동을시작했고 2010년에는보다다양한변종으로크게확산되었다. 팔레보웜은감염시 C&C( 명령서버 ) 서버로부터공격명령을받아또다른좀비 PC 를위해자신을전파하거나혹은원격지의타켓시스템에 TCP/UDP 플러딩 (Flooding) 공격을수행한다. 또한시스템감염시대량의스팸메일 (spam) 을발송하는것으로잘알려진브레도랩 (Win32/Bredolab) 도각 종소셜네트워크서비스 (SNS) 나입사이력서등과같은사회공학적방법과결합되어다수의변종을전파하였다. 이처럼 2010년한해에는지난 2009년 7.7DDoS대란당시와마찬가지로 DDoS 공격을위한악성코드들의변종들이다수등장하였다. 국제적인이슈악용한사회공학기법만연 2010년에는사회공학기법에이용될만한사회적이슈가많았기때문에이를악용한악성코드의유포사례가많이등장하였다. 특히 SEO(Search Engine Optimization, 검색엔진최적화 ) 기법이이메일, 파일공유사이트등의악성코드유포방법과결합되어피해가확산되었다. 일례로아이티지진, 동계올림픽, 김연아등의사회적이슈가된키워드를통해 SEO 기법과결합한가짜 ( 허위 ) 백신유포가확인되었다. 또한남아공월드컵을앞두고는이를이용한악성코드유포사례도발견되었으며, 이후한글로작성된이메일을통해국내사용자를타깃으로하는위협도발견되었다. 아울러국내특정금융사의이메일카드명세서로위장한형태의악성코드유포사례가발견되었다. 해당악성코드는키보드보안프로그램으로위장하여 ActiveX 형태로설치를유도한후, 국내특정포털사이트에대한 DDoS(Distributed Denial of Service) 공격을목적으로유포되기도하였다. 이와유사한방법으로국내온라인쇼핑몰을사칭하여악성코드설치를유도하는메일도발견되었다. 2010년하반기에는 G20, 노벨평화상시상식관련악성코드가보고되었다. 특히국내에서는경찰청의특정인을사칭하여사용자로하여금악성코드가링크된본문을클릭하도록유도하는사례도발견되었다. 한편광저우아시안게임을사칭한파일명으로사용자를속이는악성코드도확인되었다. 해당악성코드는실행시사용자를속이기위해아시안게임관련이름의문서파일 (PDF) 을생성하여사용자에게보여준다. 이러한악성코드에감염되면해당컴퓨터의이름과운영제제정보, IP 주소정보등을포함한사용자정보를특정웹사이트로전송하게된다. 이와같이 2010년은다양한사회공학기법이결합된형태로사회적이슈를통한악성코드유포가많았던한해였다. 특히이전과달리국내사용자를목적으로하는사회공학기반의공격이크게증가하였다. 따라서사용자들의보안의식및생활화가더욱요구되고있다. 작은틈도노린다! 악성코드배포방식의정교화 2007년중순에이어또다시 2010년 8월말부터 ARP 스푸핑 (Spoofing) 공격기능을이용한악성코드가발견되었다. 해당악성코드는사용자계정정보 ( 온라인게임 ) 를탈취하는악성코드를설치하려는목적으로 ARP 스푸핑공격기능을이용하였다. 이로인해감염된시스템으로부터동일네트워크상의다른시스템에악성코드가전파되기때문에빠르게확산되었으며, 지금까지도개인사용자뿐만아니라기업및기관에서도상당한피해가발생하고있다. 한편보안시스템 ( 스팸필터링 ) 의탐지를우회하기위해메일본문내용을이미지로처리한허위 DHL, UPS 및 FedEx 운송메일에첨부된악성코드유포가다수있었다. 또한정상윈도우업 10 ASEC Report _ Vol.12
13 데이트프로그램이나플래시플레이어업데이트웹사이트와유사하게제작되어일반사용자의입장에서는허위사실여부를파악하기어렵게하여악성코드를설치하는사례가있었다. 이밖에도동영상웹사이트인유튜브 (YouTube) 발송메일로위장해서악성코드가유포된사례가있었으며페이스북 (facebook), 마이스페이스 (myspace) 와같은 SNS의쪽지기능을이용해악성코드유포 URL이전파되는경우도있었다. 특히국내에서는대구경찰청사이버수사대참고인출석요구서메일을통한악성코드와국내유명포털사이트의디지털서명인증서를도용한 ActiveX 형태로설치되는악성코드, 카드요금명세서및쇼핑몰발송메일로위장한악성코드등이유포되었다. 이러한일련의사례들을통해 2010년에는악성코드배포방식이이전보다훨씬정교하고고도화되었다고볼수있다. 제로데이 (Zero-day) 취약점공격, 지속적인증가추세다수의보안사건들을경험하면서일반사용자들의보안의식이높아졌고, 보안업데이트또한가장기본적으로수행해야할보안수칙이되었다. 그럼에도불구하고보안업데이트만으로는안전하다고할수없다. 바로제로데이취약점때문이다. 2010년은수적인면에서나다양성의면에서도제로데이취약점에주목할만하다. 2009년에이어어도비리더 (Adobe Reader), 플래시플레이어 (Flash Player) 와같은어도비 (Adobe) 사제품군의제로데이취약점이눈에띄게급증했다. 일례로일주일사이에 2개의취약점이연속으로보고된사례도있어주목을끌었던바있다. 또한여전히웹공격의매개체로활발하게이용되고있는인터넷익스플로러 (Internet Explorer) 에서도다수의제로데이취약점이보고되었다. 이러한제로데이취약점들은과거에는취약점공개사이트등을통해사전에알려지는경우가일반적이었으나최근에는실제각종악성코드를통해이미이용되었거나침해사고들을통해뒤늦게확보되는경우가많아그위험성이더욱높아지고있다. 현재보안전문가및관련업체들도제로데이취약점으로인한피해를최소화하기위해보다근본적인방어책모색을위한노력이활발히수행되고있다. 진짜와똑같은 짝퉁백신 기승 2010년한해도다양한가짜백신변종이발견되었으며그방법또한다양화되었다. 윈도우업데이트프로그램과어도비 (Adobe) 사의플래시 (Flash) 업데이트등으로위장하여배포되는가짜백신, 동영상공유사이트인유튜브 (Youtube) 인것으로위장해허위사이트를만들어놓고동영상을보기위한코덱을설치하라고유도하는가짜백신, 유명보안업체의백신을사칭하고똑같이제작된가짜백신, 미국유명우편업체 USPS 등을사칭해사용자들이의심없이열어보는이메일을통해배포되는가짜백신, 사용중인윈도우와동일한언어로동작하여사용자가의심하지않도록제작된가짜백신, 설치되면웹브라우저와가짜백신을제외한모든프로그램의실행을차단하고치료를위해결제를요구하는가짜백신등보다많은사용자들의설치나유료결제를유도하기위해다양한감염기법을적용한가짜백신들이발견되었다. 백신회피하는악성코드대거출현지난 2009년에대중적으로알려졌던 TDL3 루트킷은 2010년들어더욱발전하였다. 특히최근에는 64비트 (Bit) 윈도우운영체제에서도완벽하게동작하는악성코드로또한번세상에알려지게되었다. 일반적으로보안프로그램이접근하지않는디스크영역에자신을암호화하여저장하고부팅시점부터동작하도록되어있는이악성코드가최근에는 64비트윈도우환경에서도동작이가능한변형이발견된것이다. 32비트와 64비트환경을구분하여감염시키는이번변형의특징은 64비트윈도우의경우인증된커널드라이버만로드하도록하는보호시스템인 패치가드 를우회하여동작한다. 32비트환경에서는 MBR(Master Boot Recode) 을변조하여자신을부팅시점부터동작하도록하며중요한코드대부분은디스크에서사용되지않는부분에저장을해둔다. 이후커널모드은폐기법을사용하며자신을숨기고계속적인변형을만들어내, 안티바이러스제품에서의진단과치료를어렵게하고있다. 이와함께올해진단, 치료가어려웠던악성코드로는 Win-Trojan/KrapRootkit 으로명명된악성코드가있다. 커널모드의 IO Code를후킹하여은폐행위를시도하며, 자신이진단되거나삭제되지않도록자기보호기능을갖는악성코드로잘알려졌다. 끝으로 2009년부터메모리진단 / 치료를하지않으면계속적으로피해를발생시켜심각한문제를일으킨, 소위 몸체가없는악성코드 로알려진팔레보 (Palevo) 웜과지봇 (ZBot) 트로이목마역시 2010년한해도기승을부렸다. 이들악성코드는메모리치료를완벽히하지않으면악의적인증상이지속되기때문에파일만진단하여제거한경우악의적인증상이재발생한다는문의가많았다. 이처럼 2010년에는악성코드진단및치료를어렵게하는기법을사용하는악성코드들이많이등장하였다. 개인정보노출에따른피싱의다양화 고급화금전적인목적의피싱은이제우리주위에서쉽게발생할수있는사회적인문제로대두되었다. 대표적으로금융기관으로위장하여개인금융정보를입력하도록유도하는피싱메일을비롯해전화를이용하여금전갈취를시도하는보이스피싱 (Voice Phishing), 또는온라인메신저를악용하여금전갈취를시도하는메신저피싱 (Messenger Phishing) 까지다양한형태로변화및발전을해왔다. 또한피싱웹사이트와관련해, 실제웹사이트와구분이어려울정도로정교한제작을몇번의간단한클릭만으로도할수있는툴킷 (Toolkit) 들이블랙마켓 (Black Marcket) 에서거래되고있는실정이다. 특히 2010년에는소셜네트워크서비스 (SNS) 의활성화로인해개인정보들이다양한형태로인터넷에존재하게됨에따라보이스피싱이나피싱메일제작시위협의대상이되는인물들의개인정보를일정수준이상포함하는상태가되었다. 이러한발전된형태의피싱으로인해일반인들은피싱의위협에쉽게노출된다. 따라서 2010년은금전적인목적으로생산되는피싱공격은그형태가다양한형태들로응용되고기법면에서고급화되었던한해라고볼수있다. 세상에서가장안전한이름안철수연구소 11
14 스파이웨어에도 메이드인코리아 열풍 2010 년악성코드유포에사용된침해사이트현황 2009년까지만해도한국에서제작된스파이웨어들은그변종이외국에서제작된스파이웨어에비해극히적었다. 이는제작자가직접변종을생성했고, 보안제품의진단을회피하기위한노력을거의하지않았기때문이다. 하지만 2010년에발견된한국산스파이웨어들은다양한방법을통해변종을생성했다. 또한보안제품의진단을회피하거나진단되는시간을최대한지연시켜수익을극대화하기위한시도를보였다. 손에꼽을수있을정도로만변종이발견되었던이전과는달리 2010년에는하루에도몇천개의스파이웨어변형이발견되었으며그만큼많은사용자들이스파이웨어에감염되었다. [ 그림 5-2] 2010 년침해사이트통계 2. 시큐리티동향 시큐리티통계 2010 년마이크로소프트보안업데이트현황 위통계는 2010년한해 Active Honeypot에서탐지한악성코드를유포한탐지했던침해사이트들에대한통계를나타낸것으로월평균 305개의국내외사이트에서악성코드유포가탐지되었다. 시큐리티이슈 SNS 시스템의공격대상증가 [ 그림 5-1] 2010년 3분기보안업데이트현황올해마이크로소프트사 (MS) 로부터배포된보안업데이트는총 103건으로 2009년작년 74건보다 30건가량증가한수치이다. 이러한증가수치는마이크로소프트 Advisory 및제로데이공격으로인하여늘어난것으로보인다. 특히시스템관련취약점들이많이나타났으며, 마이크로소프트사의 Internet Explorer, 오피스뿐만아니라 Adobe 사의 PDF 및 SWF 취약점등의애플리케이션취약점들도꾸준히발생하였다. 이러한추세는일반사용자들이많이사용하는애플리케이션이공격대상이되는것으로, 해당애플리케이션을사용하는사용자의주의가요구된다. 또한윈도우 7의사용자가늘어남으로인하여점차적으로윈도우 7을대상으로하는취약점들도늘어나는추세다. 2010년상반기에는트위터 (Twitter) 의 Direct Message 기능을피싱공격에사용하는스팸이발생하였다. 해당스팸은사용자에게 haha. This you???? 라는메시지를전송하고, 사용자가메시지에포함된 URL을클릭하면가짜 Twitter 로그인페이지로이동하게한다. 여기에서수집된아이디와비밀번호는또다시스팸공격에활용되어, 해당사용자의 follower들에게위와동일한방식으로메시지를전달하게된다. 이와같은공격이가능한원인중의하나는트위터의글자수제한이라는특성때문에사용되는 짧은 URL 서비스에있다. 사용자가직접해당링크를클릭하여이동하기전까지는해당 URL의원래주소를알수없기때문이다. 또한트위터를이용한봇넷공격도발생하였다. 이는사회공학적인방법을이용한것으로전송한파일또는 URL주소를사용자가클릭하도록유도하여봇넷에감염시키는방식이사용되었다. 앞으로도이와비슷한유형의 SNS 공격들이더욱많이발생할것으로예상된다. Adobe Reader & Flash Player 제로데이취약점 2010년에도 Adobe사의대표제품군인 Adobe Reader 관련새로운제로데이취약점 ( 일명, PDF 취약점 ) 이발표되었다. 이러한 PDF 취약점공격은입사이력서나유명보안업체의업데이트권고와같은다양한컨텐츠를수반하는위장된메일형태나웹을통해사용자를위협하고있다. 특히, 새롭게보고된 Adobe Acrobat and Reader authplay.dll 코드실행 (CVE ,APSA10-01) 취약점은기존의직접적인 Adobe Reader 상에서발생되는취약점과는달리애플리케이션내부에탑재되어있는외부처리엔진상의오류로인하여연쇄적취약점이발생한사례라고볼수있다. 이와유사한사례는작년과올해 1분기에도존재하였 12 ASEC Report _ Vol.12
15 다. 해당취약점은 Adobe Flash Player 이하에존재하는 flash 파싱엔진 (authplay.dll) 으로인하여발생되었다. 최근이처럼복잡한애플리케이션간의상호호환성은취약점의연쇄적발생이라는또다른보안위협을유발하기도한다는점에주목해야하며반드시해당소프트웨어의업데이트가필요하다. pdf및 swf 파일의공격은 2011년에도꾸준히나타날것으로보여진다. 자동화된웹애플리케이션취약점을이용한유닉스 / 리눅스 IRCBot 전파최근국내네트워크망에자동화된웹애플리케이션취약점을이용한유닉스 / 리눅스 IRCBot 유포공격이많이증가하고있다. 일반적으로이러한공격은외국또는국내의해킹된서버상에서자동화된툴또는스크립트가동작하여불특정국내웹서버등을공격하는방식이주로이용된다. 현재까지크게알려진공격은 PHP XML RPC 라이브러리코드실행취약점 (CVE ) 및 CMS 웹애플리케이션으로알려진 e107 BB- Code PHP 코드실행취약점, tomcat 실행취약점을이용하는것등이발견되었다. 만약웹서버가취약한버전의웹애플리케이션등을이용하고있으면유닉스 / 리눅스 IRCBot 에감염되며, 또한다른시스템들을공격할수있다. 유닉스 / 리눅스 IRCBot 코드에는명령어실행및포트스캔, 그리고 DDoS 공격 (tcp/udp flooding, http flooding) 등을할수있는코드가내장되어있으므로주의가필요하다. 해당공격은비단 PHP XML RPC, e107, tomcat등의취약점뿐만아니라다른웹애플리케이션프로그램등의코드실행취약점들을이용하거나새로발견되는취약점들을이용할수있기때문에시스템감염전파가능성이높다고볼수있다. 이러한공격을방지 / 탐지하려면먼저웹애플리케이션프로그램들의보안패치가필요하며네트워크보안장비인 IPS/IDS 사용을고려해볼수있다. DLL Hijacking 취약점최근취약점공유사이트에서는 DLL Hijacking 관련취약점에관한공격코드들이무수히등록되고있다. 해당취약점은애플리케이션이 DLL을로딩하는과정에서발생한다. 일반적으로 DLL을호출할때사용되는함수인 LoadLibrary() 와 LoadLibraryEx() 함수를사용하면서절대경로를지정하지않았을경우, 다음과같은순서에따라해당디렉토리들을순차적으로검색하여명시된 DLL을찾는다. 1. 프로그램이실행된디렉토리 2. 시스템디렉토리 3. 16비트시스템디렉토리 4. 윈도우디렉토리 5. 현재작업중인디렉토리 (CWD) 6. 환경변수에등록되어있는디렉토리들만약명시된 DLL과동일한이름의 DLL이보다높은검색순서에해당하는디렉토리에존재한다면, 원래실행되어야하는 DLL 대신다른경로에있는 DLL이실행될것이다. 공격자는이점을악용하여자신이원하는 DLL을실행할수있게된다. 해당취약점은 DLL 메커니즘자체에대한 문제도있기때문에관련패치가나온다하더라도, 완벽한해결을위해서는애플리케이션차원에서의대응도필요하다. Internet Explorer 취약점을이용한공격활발 2010년한해동안Active Honeypot에서침해사이트들과유포된악성코드를탐지, 분석한결과악성코드들이클라이언트 PC를감염시키기위해서 Internet Explorer에존재하는취약점을가장많이사용했는데그원인에대한해답을아래브라우저점유율을통해서찾을수가있었다. [ 그림5-3] 2010년브라우저점유율 ( 붉은색 : 국내, 파란색 : 세계 ) 위브라우저의점유율을보면, 해외의경우 Firefox가약 23%, MSIE(Microsoft Internet Explorer) 가약 57% 의점유율을보이고있는반면에국내의경우, MSIE가약 96% 정도로타브라우저와는비교할수없을정도로높은점유율을보이고있는데이는국내사이트의대부분이아직도 MSIE에최적화되어있기때문에국내침해사이트를통해서유포되는악성코드들의대부분이 MSIE에존재하는취약점을사용할수밖에없는이유인것으로판단된다. - 참고사이트 : 국내브라우저점유율 : 세계브라우저점유율 : 올한해 Internet Explorer에서발견된취약점들중에실제악성코드유포에가장많이사용되었던취약점에대해간단하게살펴보면아래와같다. MS10-002(CVE ): security/bulletin/ms mspx MS10-018(CVE ): security/bulletin/ms mspx MS10-090(CVE ): security/bulletin/ms mspx 특히 MS10-090은 12월 14일에패치가릴리즈되기전까지는 0-Day 취약점이었으며실제국내일부사이트에서해당취약점을사용한악성코드유포사례도 Active Honeypot에서일부탐지되었다. 위긴급한취약 세상에서가장안전한이름안철수연구소 13
16 점 3 개에대한 V3 진단통계를살펴보면아래와같다. 월별악성코드발견건수 [ 그림 5-4] 긴급취약점 3 개에대한 V3 진단건수 [ 그림 6-1] 2010 년월별악성코드발견건수 위통계를보면 MS10-018에대한진단건수가 8월부터점차증가하기시작하여 10월의경우전월에비해 2배이상증가했음을알수있는데이는해당월에해킹된국내다수의웹사이트를통해서 MS10-018취약점을이용한악성코드가유포되었기때문인것으로보인다. 그리고다른취약점도꾸준히진단건수가집계되고있지만 MS10-018의진단건수가월등히높았기때문에위통계에서는진단건수가미비한것처럼보이는것이다. 예를들면, MS10-090의경우 11, 12월에약 9,000건의 V3 진단건수를기록하였다. ( 참고로위통계는중복건수포함될수있다.) 2010 년악성코드발견건수는전년도의 3,029,102 건에비해 57% 수준 인 1,737,946 건이다. 월별악성코드유형 3. 웹보안동향 웹보안통계 웹사이트보안요약 2010년악성코드발견건수는 1,737,946 건이고, 악성코드유형은 11,064건이며, 악성 [ 표 6-1] 2010년웹사이트보안요약코드가발견된도메인은 10,528건, 악성코드가발견된 URL은 47,491건이다. 본자료는안철수연구소의웹보안제품인 SiteGuard의 2010년자료를바탕으로산출한통계정보이다. [ 그림 6-2] 2010년월별악성코드유형 2010년악성코드유형은전년도의 11,162건에비해 99% 수준인 11,064건이다. 월별악성코드가발견된도메인 [ 그림 6-3] 2010 년월별악성코드가발견된도메인 14 ASEC Report _ Vol.12
17 2010 년악성코드가발견된도메인은전년도의 9,336 건에비해 113% 수 준인 10,528 건이다. 25.8% 로 2 위를차지하였다. 악성코드배포 Top 10 월별악성코드가발견된 URL [ 표 6-3] 2010 년악성코드배포 Top 10 [ 그림 6-4] 2010년월별악성코드가발견된 URL 2010년악성코드가발견된 URL은전년도의 93,588건에비해 51% 수준인 47,491건이다. 악성코드유형별배포수 [ 표 6-2] 2010년악성코드유형별배포수 악성코드배포 Top10에서 Win-Adware/Shortcut.InlivePlayerActiveX.234 가 267,427건으로 1위를, Win32/Induc이 93,928건으로 2위를기록하였다. 웹보안이슈트위터를이용한피싱사이트등장해외시각으로 2010년 2월 24일, 한블로그를통해유명소셜네트워크서비스 (Social Network Service) 웹사이트인트위터 (Twitter) 의다이렉트메시지 (Direct Messages) 에악의적인피싱웹사이트로연결되는링크가포함된것이발견되었다. 해당메시지에는일반적으로트위터사용자들이많이사용하는단축 URL(URL Shortening) 기법이적용된웹사이트링크가포함되어있었다. ASEC에서는다이렉트메시지로전달된해당단축 URL을분석한결과, 해당웹사이트링크를클릭하면트위터사용자로그인정보를탈취하기위한피싱사이트로연결이되었다. 해당트위터피싱웹사이트와사용자계정과암호가전송되는시스템은중국허베이 (Hebei) 에위치하고있어탈취된개인정보가중국으로전송된것을알수있었다. 3월에도트위터의단축 URL을이용한악성코드유포사이트가발견되었으며, 앞으로트위터의단축 URL에대한사용자의각별한주의가필요하다. SNS 의쪽지기능을통해전파되는악성코드 [ 그림 6-5] 2010 년악성코드유형별배포 악성코드유형별배포수에서 ADWARE 류가 656,704 건으로전체의 37.8% 로 1 위를차지하였으며, TROJAN 류가 449,162 건으로전체의 2010년 9월에는페이스북 (facebook), 마이스페이스 (myspace) 와같은 SNS의쪽지기능을이용해악성코드를유포시키는 Kooface 변종이발견되었다. Kooface는페이스북과마이스페이스에서제공하는쪽지기능을이용하여악성코드를포함한악의적인 URL을유포하는방식으로확산되는것을확인되었다. 쪽지기능에서악성 URL을클릭할경우에는유튜브 (youtube) 등의서비스로위장된사기성페이지에접속하게되며, flash player를설치하라는내용의메세지창을보게된다. 사용자가이메세지창을클릭하게되면사용자의시스템에악성코드가설치된다. 해당악성 세상에서가장안전한이름안철수연구소 15
18 코드가설치되면, 페이스북의로그인정보나신용카드정보와같이사용자의민감한정보를탈취하거나, 시스템을좀비 PC로만들어 p2p 기반의 Botnet에접속하여마스터의명령을수행하게한다. 또한, 악성코드가설치된 PC에서추가적인악성코드를다운로드하고, 다량의네트워크트래픽을발생하여시스템의네트워크가용성을저하시키는것으로확인되었다. 그외에도탈취한 SNS 서버스들의로그인정보는또다른악성코드전파시이용된다. 트위터웹사이트의크로스사이트스크립팅 (XSS) 취약점악용 2010년9월 7일오후해외보안업체에서유명소셜네트워크서비스 (Social Network Service) 웹사이트인트위터 (twitter) 에서 XSS(Cross- Site Scripting) 취약점을발견되었다. XSS 취약점은총 2개의웹사이트를이용하였으며각각의해당웹사이트들에서는서로다른스크립트악성코드를실행하도록구성되어있었다. XSS 취약점을악용하는스크립트악성코드는트위터사용자의시스템에존재하는쿠키 (Cookie) 파일들을특정시스템으로전송하는역할을수행하도록되어있다. 그러나해당스크립트악성코드를분석할당시에는해당스크립트악성코드를유포한웹사이트에접속되지않았으며트위터보안팀에서는이미해당취약점을더이상악용하지못하도록웹사이트를수정하였다고한다. 도메인명정책변경으로인한피싱발생 2010년부터도메인명에영어가아닌제3의외국문자를사용하는것이허용되었으며, 각국가에서다국어를사용하게되면서발생할수있는여러보안취약점중피싱과관련한보안문제가제기되었다. 실제단어는다르나눈으로보기엔똑같은형태로구현이가능하기때문에이러한문제점을이용한피싱사이트가생길수있다.( 예, 영문자 paypal 이러시아어로실제단어는 raural 이됨 ) 위와같은피싱사이트를예방하기위해서는이전까지는자신이접속한사이트에대한도메인명에대해서주의를기울이는등의예방법이있었지만, 이제는단순주의만으로는이러한피싱사이트를확인하는것은불가능해졌다고볼수있다. facebook 패스워드를리셋한다는스팸메일 4월에발생한이슈로인터넷상에서인기를끌고있는 facebook의계정과비밀번호 150만개를 2.5센트라는가격으로판매한다는내용의사건에대해 facebook에서강력한대응방침을밝힌적이있다. 그후 facebook에서고객의안전을위해 facebook 비밀번호를변경한다는허위사실을유포하는스팸메일에악성코드를첨부하여발송하는사건이있었다. 스팸메일에첨부된파일은Microsoft Office Word 파일의아이콘을사용하여메일수신자가악성코드를자연스럽게실행하도록위장하고있다. 해당파일은현재 V3제품군에서 Win-Trojan/Bredolab B 진단명으로진단및치료가가능하다. McAfee 오진사고소식으로위장해구글검색결과로허위백신유포해외시각으로 4월 21일미국보안업체인맥아피 (McAfee) 에서정상윈도우 (Win dows) 시스템파일인 svchost.exe를 W32/Wecorl.a 악성코드로잘못진단하는오진 (False Positive) 사고가발생했다. 이러한맥아피의오진사고를이용하여구글 (Google) 검색엔진에서검색순위를상위로조정하여악성코드를유포하는웹사이트로컴퓨터사용자들을유도하는블랙햇 (BlackHat) SEO(Search Engine Optimization) 기법을통해허위백신의유포를시도한사례가발견되었다. 이때구글검색엔진을통해유포된허위백신은이번맥아피의오진사고와관련된단어들을검색하게될경우에악성코드를유포하는웹사이트를검색첫번째페이지로배치하여컴퓨터사용자들의방문을유도하였다. AhnLab Online Security ASEC Report _ Vol.12
19 III. 해외보안동향 1. 중국 4 분기악성코드동향 2010 년중국보안위협동향정리 2010년한해동안중국대륙에서발생한보안위협이슈들을정리해보면중국정부는여러방면으로중국내에서생산되는다양한보안위협들을제거하기위해많은노력을기울이고있지만, 여전히그노력에비해보안위협들은지속적으로나타나고있는실정이다. 2010년 1월 22 일 ASEC에서는 1월 15일발생한마이크로소프트 (Microsoft) 인터넷익스플로러 (Internet Explorer) 의알려지지않은취약점을악용한공격이발생한것을알리고이에대한상세한분석을진행하였다. 또한실제공격이활성화되고있으므로마이크로소프트에서는해당취약점을제거할수있는보안패치 MS10-002를긴급배포하여해당취약점으로인한피해확산을막고자하였다. ASEC이해당취약점을악용하는보안위협들에대한추가적인정보수집및분석을진행하던중, 중국언더그라운드웹사이트들에서 1월 20일경 MS 취약점을악용하는스크립트악성코드를자동으로생성하는공격툴이제작, 유포중인것을확인하였다. [ 그림 7-2] MS 생성기에의해생성된스크립트악성코드이번에발견된자동화툴에서생성된악의적인스크립트는기존에발견된것들과비교하여아래그림과같이버퍼 (Buffer) 주소가 0x0c0d0c0d 에서 0x0a0a0a0a 로변경되었다. [ 그림 7-3] 변경된버퍼주소 아래그림과같이제작된쉘코드 (Shellcode) 역시특정파일을다운로드할수있는기능과함께스크립트가함수단위로더정교하게정리되었으며인터넷익스플로러로로딩되었는지를검사하는루틴과함께보안제품의진단을우회하기위해난독화가추가된점이특징적이다. [ 그림 7-1] 중국에서발견된 MS 취약점악용스크립트생성기 해당 MS 취약점을악용하는자동화툴들은위그림과같이가운데박스부분에악성코드가위치할웹사이트주소만지정해주면아래그림과같이자동으로해당취약점을악용하는스크립트파일을생성하도록되어있다. [ 그림 7-4] 쉘코드로분기하게되는코드이렇게자동으로취약점을악용하는스크립트악성코드생성툴들은 2009년 7월에발견된중국산 MPEG2TuneRequest 취약점악용툴의사례가있었던것처럼중국언더그라운드에더많이존재할것으로추정된다. 그러므로마이크로소프트의인터넷익스플로러사용자는마이크로소프트에서제공하는긴급보안패치인 MS10-002를즉시설치하여추가적인다른보안위협들로인한피해를예방하기바란다. 세상에서가장안전한이름안철수연구소 17
20 중국에서금전적인목적으로판매되고있는트로이목마들다시국내언론을통해중국발해킹으로인한개인정보유출사고가기사화되고있으며, 특히금전적인대가를위한해킹이가장큰문제가되고있다. ASEC에서는금전적인해킹과악성코드제작이성행하고있는중국언더그라운드를조사하던중트로이목마제작과함께분산서비스거부공격 (DDoS) 도구를판매하는웹사이트를파악하였다. [ 그림 7-6] 중국내에서급격히증가중인 MS 취약점을악용한공격 라이징사는인터넷익스플로러의 MS 취약점을악용하는공격이 3월부터 4월 7일까지총 1,839 만회가발생하였으며 4월 7일하루에만중국내부에서 310 만건이발견된것으로밝혔다. 그러나중국내부시스템들의 50% 정도만보안패치를설치한것으로분석하고있다. 해당취약점에대한보안패치는 3월 31일마이크로소프트를통해배포되었으므로윈도우업데이트를통해즉시설치하는것이중요하다. 2. 일본 4 분기악성코드동향 [ 그림 7-5] 금전적인목적으로판매되고있는중국의트로이목마판매웹사이트 2010년일본에서는해커의공격으로악의적인스크립트가삽입된웹사이트로인해사용자의피해가지속되고있다. 사용자가프로그램에대한정확한정보를알지못하는상태에서결재를하도록요구하는 FakeAV 와같은허위백신이나원클릭과같은갈취프로그램의확산또한일본에서사회적인문제가되고있고윈도우 OS의보안취약점을공격하는컨피커웜과오토런악성코드또한많은피해를유발한것으로보인다. 이번에파악된중국웹사이트는위그림과같이트로이목마와분산서비스거부공격도구를판매하고있었으며, 한국인구매자들을위해해당도구들의기능에대해상세히설명한한글웹페이지를제공하고있었다. 해당웹사이트에서판매되고있는트로이목마도구의경우 1만 6천원에서 12만 8천원에거래되고있으며분산서비스거부공격도구는 19 만 2천원에서 32만원에판매되고있었다. 이러한악성코드나공격도구들의판매로인한새로운보안위협이지속적으로양산되고있으므로제도적으로이러한행위를차단하여야할것이다. 해킹된웹사이트를통한악성스크립트유포증가일반적인서비스를제공하는웹사이트를해킹하여악의적인스크립트를삽입, 악성스크립트를유포하는형태의공격이몇년전부터다수의국가에서유행하고있다. 일본에서는이러한유형의악성스크립트를간부라 (JS_GUMBLAR) 라고칭하며한해동안일본역시이러한형태의공격이빈번하게발생하여이슈가되었다. MS 취약점, 중국 1,800만웹사이트에서악용 4월 8일중국보안업체인라이징 (Rising) 사는 3월 11일에알려진마이크로소프트 (Microsoft) 인터넷익스플로러 (Internet Explorer) 취약점인 MS 취약점을악용하는웹사이트가 4월로접어들면서급격히증가하고있다고밝혔다. AhnLab Trusguard 18 ASEC Report _ Vol.12
21 아래의표는일본트랜드마이크로사에서발간한연간리포트의내용중 악성코드피해보고현황을집계한것으로자바스크립트유형의악성코드 가탐지된것이다수를차지하고있다. 보안제품의탐지를우회하기위한기법들이지속적으로추가되는추세 이다. 오토런악성코드또한여러유형의악성코드에서자기복제를위한 주요기법으로여전히많이이용되고있다. 아래의그림은일본 IPA 에서발표한분기별악성코드피해현황을정리 한그래프이다. [ 표 8-1] 악성코드피해정보현황 < 자료출처 : 트랜드마이크로 1 > 최근에는악성코드제작자들이보안제품을회피하기위해원형스크립트를알아볼수없도록난독화하거나가짜백신유형의악성코드유포와같이최종공격을수행하는서버에도달하기위해여러사이트들을거쳐가게하는등공격형태가점점지능화되고있다. 아래의그림은 2009 년 9월부터 1년동안 IPA가집계한웹사이트의보안취약점유형을분류한자료이다. [ 그림8-2] 악성코드별검출건수추이 < 자료출처 : 일본 IPA 1 > 위의그림에서보면넷스카이 (W32/Netsky) 웜이나마이둠 (W32/Mydoom) 웜과같은이메일웜에의한피해가여전히많이발생하고있고이메일웜이외에도오토런 (W32/Autorun) 악성코드와바이럿 (W32/ Virut), 컨피커 (W32/Downad) 웜의피해가많은것을볼수있다. 다른악성코드들이대부분감소되어가는추세임에도불구하고오토런악성코드와컨피커웜의경우올해들어일본에서급격하게피해건수가많이상승했는데이는 2010년한해동안악성코드개체수가급격하게늘어난점이영향을미친것으로추정되며이러한현상은내년에도계속유지될것으로보인다. 불법갈취프로그램으로인한피해증가 [ 그림8-1] 웹사이트취약점발견현황 < 자료출처 : 일본 IPA 2 > 크로스사이트스크립트취약점과 SQL 인젝션취약점에노출된웹사이트가다수를차지하며, 2010년들어 SQL 인젝션공격에노출된비율이급격하게증가된것을볼수있다. 이러한웹사이트들은악의적인스크립트가삽입되었을가능성이높다. 이러한공격에의한인터넷사용자의피해예방을위해서보안업체뿐만아니라솔루션개발업체, 웹서비스제공업체등다양한서비스제공자들은정보보호의관점에서완성도가높은서비스를제공해야할것이다. 일본에서는부당청구피해사례가 2009년하반기이후급격하게증가했으며현재까지도많은피해가발생하고있다. 아래의 [ 그림7-3] 은일본 IPA에서발표한 2010년 3분기보안위협동향보고서의내용중부당청구와관련된상담건수를월단위로집계한자료이다. 컨피커웜 (W32/Downad) 과오토런 (W32/Autorun) 악성코드의지속적 인피해발생 2008 년말발견된초기의컨피커웜은 OS 의보안취약점을공격하여자 기복제를하는악성코드였으나최근에는다른악성코드를유포하거나 [ 그림 8-3] 부당청구관련상담건수추이 ( 자료출처 : 일본 IPA 2 ) 세상에서가장안전한이름안철수연구소 19
22 위의그림에서와같이불법적인갈취에의한피해가올한해동안매우높은수준으로유지되고있음을볼수있다. 이는보이스피싱이나오프라인고지서와같은기존의갈취행위에대한피해뿐만아니라최근일본에서많이유포되고있는가짜백신과허위청구서프로그램의배포가늘어났기때문으로보인다. 올해에는일본에서제작된가짜백신프로그램들이유포되는등갈취방식이다양해지고있고이로인한피해또한내년에도지속될것으로예상된다. 3. 세계 3 분기악성코드동향 전반적으로 2010년세계악성코드동향은 2009년과큰차이는없었다. 2009년세계악성코드주요동향을정리하면컨피커 (Win32/Conficker) 웜의세계적확산과악성코드의지역화, 소셜네트워킹 (Social Networking) 사이트를이용한악성코드배포로정리할수있다. 2010년에는기존동향에스마트폰과보안위협확장이추가되었다. 컨피커 (Win32/Conficker) 웜은 2008년 11월발견된후 2010년까지도주요악성코드감염통계에서상위권을차지하고있다. 컨피커 (Win32/ Conficker) 웜이외에세계적으로널리확산된악성코드는찾기힘들며여전히대부분의악성코드는다수의변형이특정지역에국한되어소규모로보고되고있다. 악성코드의지역화가나타나면서세계적인악성코드통계는큰의미가없어졌다. 주요보안업체악성코드통계를보면컨피커 (Win32/Conficker) 웜, 브레도랩 (Bredolab), 오토런 (Autorun) 웜, 바이럿 (Virut) 바이러스, 샐리티 (Sality) 바이러스, 허위보안프로그램, 제우스 (Zeus) 봇등이여러나라에서보고되었다. 정다수에게전파된다는점은일반적인웜과동일하지만자신이목표하는시스템에서원하는행동을수행하고최종공격목표는산업관리시스템인 SCADA인점이다르다. 비록악성코드감염수는많지않지만스턱스넷 (Stuxnet) 웜은 2009년부터활동했으며소설이나영화에나등장하는악성코드를이용한산업통제시스템 (Industrial control system) 공격이가능함을증명했다는점에서향후악성코드에의한사회적혼란이현실화될수있음을일깨워줬다. 악성코드제작및배포가단순히금전적이득을넘어서정치적이유로도발생할수있다는점에서예전부터논의된국가간사이버전, 핵티비즘등에대한논의가다시일었다. 미국외교문서를공개해파장을일으킨위키리크스와관련해서도위키리크스를지지하는세력과반대하는세력간에공격이이뤄졌다. 2011년에는지난몇년동안꾸준히언급된금전적이득을목적으로하는악성코드제작과함께정치적이유등으로정보수집및정보파괴현상이얼마나잦아질지지켜볼필요가있다. 여러국가에서이들사이버갱단에대한소탕이계속이뤄질것으로예상되며이를위해국가적협력방안이더욱강화되어야할것이다. 악성코드배포방식은여전히홈페이지해킹후취약점을이용하여코드를삽입, 사용자가웹사이트방문시감염되는방식과 USB메모리를통한전파가주를이뤘다. 이외메일을통한배포도여전했으며페이스북 (Facebook), 마이스페이스 (Myspace), 트위터 (Twitter) 등의소셜네트워킹을이용한전파도계속되고있다. 주요이슈가발생할때마다이슈와관련된내용으로가장한악성코드나허위보안프로그램을배포하는사례도 2009년과동일했다. 2010년에새롭게부각된악성코드이슈는안드로이드계열스마트폰악성코드가조금씩등장하고있다는점과단순히금전적이득목적외에악성코드제작목적의변화, 대상의확장을들수있다. 스마트폰보안위협은 2009년부터꾸준히논의되었지만 2010년에는특정플랫폼에한정된악성코드가등장했다. 현재스마트폰은여러제품이경쟁을하고있어시장점유율에따라악성코드양상도달라질것으로예상된다. 금전적이득목적외에정치적목적으로제작된것으로추정되는사건으로는대표적으로 2010년초구글등에대한타겟공격인이른바오로라 (Aurora) 작전이중국정부가개입되었다는의혹으로국가간외교분쟁양상도보였다. 여름에발견된스턱스넷 (Stuxnet) 웜이가져온파장은더강렬했다. 일반 적으로타겟공격은특정인을공격하였지만스턱스넷 (Stuxnet) 웜은불특 AhnLab V3 Zip 20 ASEC Report _ Vol.12
23 IV 년보안위협예측 지금까지 2010년도의보안통계를통해주요보안이슈들을알아보았다. 이번장은 2011년도에사회적이슈가될수있는 9대보안위협에대해서알아보자. 소셜네트워크서비스를활용한다양한공격기법범용화 2011년은 SNS(SNS, Social Network Service) 플랫폼을타깃으로하는악성코드가심각한위협으로발전하는한해가될것으로예측된다. 즉 2010년이 SNS가악성코드의플랫폼으로악용되기시작한원년이라면, 2011년은이를악용한보안위협이다양한형태로활성화될것으로보인다. 우선, 소셜네트워크내부의검색결과를조작하는보안위협들이발생할것으로예측된다. 검색결과를조작하는보안위협은이미검색엔진의알고리즘을악용한형태로나타났다. 그러나소셜네트워크내부에서는친구또는유명인의웹페이지를찾기위해검색을하는과정에서허위로작성된소셜웹페이지로접속을유도하는피싱 (Phishing) 및악성코드유포를시도하는사례가발생할수도있다. 다양한소셜네트워크들사이로공유되는데이터의위, 변조가발생할것으로보인다. 현재다양한플랫폼의소셜네트워크가서비스되고있음으로소셜네트워크간의개인정보나데이터들이공유및전송되고있다. 이러한대표적인형태로트위터로작성한메시지를페이스북, 또는링크드인 (Linkedin) 으로공유하는것등이있다. 또국내의경우에는개인블로그에서작성한글을국내에서서비스하는소셜네트워크들로공유할수도있다. 이렇게데이터를전송하는과정에서중간자공격 (MITM, Man in the Middle) 과유사한형태로소셜네트워크로전송되는블로그의주소를피싱또는악성코드유포하는웹사이트로변경하여전달할수도있다. 또는트위터에서작성한메시지를페이스북으로전송하는과정에악의적인웹사이트로접속하는링크를삽입하는공격도예상해볼수있다. 금전적목적을위한스마트폰위협의증가생활의편리함을제공하는스마트폰의사용이 2010년들어급격히증가하면서그만큼많은보안위협에노출될가능성도증가했다. 실제로 2010년에는스마트폰에서동작하는악성코드가증가했다. 이들악성코드는단말기정보및개인정보유출, 유료문자메시지발송및사용자몰래전화걸기등을통한부당과금등의악의적인기능을가지고있었다. 또한스마트폰의웹브라우저에서보안취약점이발견되었으며이를활용하여시스템의최고권한을갖게하는, 이른바탈옥 (JailBreak) 에이용되는루팅 (Rooting) 툴이제작되었다. 따라서이런보안취약점을악용한보안사고가 2011년당면하게될문제로떠오르고있다, 특히 2010 년에는스마트폰악성코드들이본격적으로등장한해였다면, 2011년에는이러한악성코드들이본격적으로금전적인목적을가지고활발히활 동할것으로보이며, 특히인터넷과의연결편의성과함께쇼설네트워크접근성을이용한다양한금전적목적을노린피싱공격이증가할것으로예측된다. 그이유로는스마트폰은화면이작기때문에스마트폰의웹브라우저로접속시웹사이트의주소전체를보기가어렵다. 따라서웹사이트의주소가긴문자열로나타날경우사용자들은앞부분만인지하여정상적인웹페이지로판단하기쉽다. 그러나실제로는정상적인웹페이지의주소와유사하게꾸민악의적인페이지로들어가게되는경우가발생할수있다. 또는웹사이트주소입력창이나버튼을이중으로구성하여피싱사이트에접속했음을인지하기어렵게하는기법도사용할수있기때문이다. 클라우드서비스를악용한보안위협 2011년에는지난해본격적으로기반을마련하기시작한클라우드기술과가상화기술이사이버공격에악용될것으로예측된다. 예를들어클라우드컴퓨팅을이용해여러대의 C&C 서버를준비해놓고좀비 PC 안의악성코드가이중서비스가가능한 C&C 서버로찾아가도록하는방식이다. 이때여러대의 C&C 서버를구축하기위해공격자는가상사설서버 (Virtual Private Server) 를이용하게된다. 이것을이용하면물리적으로는 1대이지만가상으로여러대의서버를구축함으로써봇넷 ( 네트워크로연결된대량의좀비 PC) 을효율적으로관리할수있다. 또한, 이미구축해놓은클라우드컴퓨팅환경을해킹하여해당자원을자유롭게사용한다면, 그위험성은상상을초월할정도이다. 한편이러한클라우드, 가상화기술은전력소모량및불필요한 IT 자산을최소화함으로써녹색성장을이끄는 그린 IT 의기반이기때문에 그린 IT 까지도위협대상이될것으로예상된다. 악성코드와취약점의다양한플랫폼으로확대스마트폰, 태블릿 PC(Tablet PC) 등과같이개인이사용하는단말기가증가하고있으며다양화되고있다. 2011년에는이러한흐름에맞춰악성코드의배포방법또한다양화될것으로보인다. PC와마찬가지로스마트폰이나태블릿 PC의운영체제를비롯해웹브라우저에서도보안취약점이발견되고있으며, 이러한보안취약점을사용하여악성코드가배포될수있다. 특히스마트폰은 PC와연결하여외장디스크등으로사용이가능하기때문에스마트폰이악성코드를배포하는또하나의채널이될가능성이높다. 또한, 취약점발견의목적이개인기술발전과명성에서금전적인목적으로변화되면서 2010년에도공개되지않은취약점들이음성적으로거래, 또는실제공격에이용되었다. 이러한추세는 2011년에도계속될것으로보이며이로인한피해사례또한꾸준히증가할것으로보인다. 과거에는주요시스템에만국한되는공격성향을보이던것이최 세상에서가장안전한이름안철수연구소 21
24 근에는손쉽고빠르게공격에활용할수있는다양한플랫폼과애플리케이션으로꾸준히확대되고있다. 특히 2010년에는스마트폰사용증가로스마트폰의권한상승이나루트권한획득등과관련해과거 PC 환경에서보고되었던취약점들이사용되기도하였다. 이에 2011년에는스마트폰시장의확대와관심이가속화되면서알려지지않은제로데이취약점들로인한위협이본격적으로발생할것으로예상된다. 최근이러한제로데이취약점들의활발한공격에대응하기위해관련업체들은신속한보안업데이트제공뿐만아니라가상화기술과같은다양한기술과의접목을통해보다적극적인대응방안을모색하고자하는움직임을보이고있다. 2011년에는이러한움직임이보다본격화될것으로보이며, 이를노리는또다른취약점공격이추가적으로발생하는등여전히뚫는자와막는자의싸움이지속될것으로예상된다. 무선인터넷취약점노린위협최근스마트폰열풍으로주요 ISP(Internet Service Provider) 를중심으로무료무선 AP(Access Point) 가전국적으로확산되고있다. 이들 ISP 업체들은무료서비스제공을위해기본적으로사용자식별및인증을최소한으로하고있다. 또한무선 AP와단말기 ( 스마트폰, 태블릿 PC, 노트북등 ) 사이의기본적인데이터통신은평문으로송수신되고있다. 무선은유선과달리공기를통해전파되는것이기때문에도청, 스니핑에기본적으로취약점을가지고있다. 더나아가무선 AP의안정성을확인할수없기때문에불법AP 등이존재하여보안위협이증가할수있다. 또한, 최근기업들이스마트워크 (Smart Work) 를구축하기위한방안으로모바일오피스를구축하는상황에서는무선 AP의사용이활발해질것이며, 이로인해개인정보뿐아니라, 기업정보까지무선을통해송수신되는시대가도래하였다. 따라서, 2010년에급격히증가한무선 AP에는공격자들이 AP와단말기간의정보를수집하기쉬운취약점이존재하기때문에아주좋은먹잇감이될수있는만큼보안사고의위험이도사리고있다. 따라서무선 AP와단말기간의데이터를암호화하기위한수단이필요하며, 단말기사용자의식별, 인증, 책임추적성강화를위한조치가필요할것으로보인다. 소프트웨어보안기술을우회하는기법의등장 2010년한해동안수많은제로데이 (Zero-day) 취약점들이보고되었다. 주로인터넷익스플로러, 어도비 PDF, SWF 등으로, 이러한응용프로그램의제로데이취약점소식은어제오늘의일이아니다. 응용프로그램사용자가많아지고표준화되어갈수록공격자들이해당응용프로그램의취약점을발견할확률도높아진다. 다행인것은이러한프로그램들의제작업체들이점점보안에신경을쓰고있다는것이다. 일례로 2007년마이크로소프트사에의해서소개된 보호모드 라불리는보호기술이있다. 이보호기술은비스타, 또는윈도우 7의경우, 인터넷익스플로러, MS 오피스, 구글크롬, 그리고어도비의새로운어도비리더 (Adobe Reader) X에적용된다. 보호모드 란샌드박싱 (Sandboxing) 기술과프로세스신뢰도등급을이용하는방식이다. 보호모드로응용프로그램이동작중 일때는낮은신뢰도등급이책정된다. 이때낮은등급의응용프로그램은자신보다높은등급이할수있는권한 ( 쓰기, 삭제, 실행 ) 을가질수없다. 때문에보호모드로응용프로그램이실행중이라면악성코드의감염을차단하게된다. 그러나최근에는인터넷익스플로러를이용하여보호모드를우회하는방법이알려지기도했다. 이러한공격의궁극적인목적은드라이브바이다운로드 (Drive by Download) 형태의악성코드에감염시키는것이다. 따라서 2011년에는보호모드동작을우회하는다양한공격방법이선보여질것으로예상되며, 그러한공격방식은즉각적으로악성코드제작등에이용될것으로보인다. 악성코드의진단회피를위한잠복능력지능화악성코드의자기보호고도화는몇년전에비해놀랄만큼발전했다. 예를들어 TDL루트킷 (Rootkit) 은자신을드러내지않고활동하기위해디스크와직접통신하는커널드라이버를수정하여더욱시스템깊숙이파고든다. 이외에도정상적인컴파일러로만든파일처럼보이지만악의적인코드를숨겨둔형태를비롯해실행압축과암호화는기본이고여기에서더나아가공통된특징을찾을수없도록변형된악의적인실행파일등이거의매일쏟아지다시피하고있다. 악성코드제작자들은사용자를속이면서실행을유도하기위해동일한악성증상을갖는악성코드의실행파일을사용자들이잘알고있는아이콘의모습으로위장해지속적으로배포하고있다. 이경우일반사용자들은아이콘만보고서는쉽게악의적인실행파일인지판단하지못하기때문에해당악성코드는감염된시스템에보다오랫동안존재할수있다. 이같은악성코드의외형적특징은 1~2년전부터두드러지게나타나기시작했다. 특히이러한악성코드들은사용자들에게보여지는외형적인측면에서는비슷하게생각되지만, 실제로는전혀다른점이많이발견되기때문에진단의어려움이발생하고있다. 하지만불규칙적인실행파일가운데에서도공통적인특징을추출하여악성여부를판단하는기술도발전하고있다. 이러한상황속에서 2011년에도안티바이러스의진단, 치료를회피하려는악성코드의자기보호기법은더욱교묘해지고이를통한새로운위협도지속적으로등장할것으로예측된다. 사회기반시설과특정대상을목적으로하는타깃형공격증가예상 2010년에이슈가되었던이란원자력발전소시설을운용하는 SCADA 시스템에대한 Stunxnet 악성코드공격과같이사회기반시설을공격하는타깃형공격이증가할것으로예측된다. 또한, 최근에는특정대상을타깃으로하는사회공학공격이뚜렷한증가를보이고있다. 2010년악성코드의유포사례를살펴보면대부분특정사용자층을타깃으로하여공격하는방식을취하고있다. 예를들면, 국내이용자들을타깃으로한특정금융사의카드명세서로위장한이메일, 그리고온라인쇼핑몰로위장한피싱공격등이다. 2011년에도아시안컵, 대구세계육상선수권대회와같은국제적행사가개최될예정이며, 이러한사회적이슈가공격에이용될수있을것이다. 점점더교묘해지는사회공학기법과결합하여보다정밀한타깃을대상으로하는공격형태가나타날것이며, 이에따라앞으로도지속적인위협증가에대한주의가필요할것으로보인다. 22 ASEC Report _ Vol.12
25 사라지지않는 DDoS 공격 2009년도 7.7 DDoS 대란이후, 여러악성코드가혼합된공격방식과치밀한계획을통해정교화된공격방식의 DDoS 공격이증가하고있다. 그피해는 7.7 DDoS에비해낮은수준이지만, DDoS 공격능력을가진악성코드는다양하게증가하였다. 특히, 최근에폭발적인인기를얻고있는소셜네트워크서비스 (Social Network Service) 를이용해좀비 PC를확보하는방식이유행하고있으며, 이로인해짧은시간에 DDoS 공격인프라를구축할수있는위협이증가하고있다. 따라서, 2011년도에는기존 DDoS 공격용악성코드들의지속적인변종이나올것으로보이며, 그와함께소셜네트워크서비스와결합한 DDoS 공격이활발해질것으로보인다. 특히, 소셜네트워크서비스는최근의소셜커머스 (Social Commerce) 등과같이금전적거래를목적으로하는상용서비스의접속장애가발생할경우금전적인피해가발생하므로범죄집단의타깃형 DDoS 공격대상이될수있다는점에주의해야한다. AhnLab SiteGuard Pro & Security Center 세상에서가장안전한이름안철수연구소 23
26
27
< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationⅠ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염
Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 3 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 6월의악성코드감염보고는 TextImage/Autorun
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 12월의악성코드감염보고는 Win32/Induc과 TextImage/Autorun이 1,2위를차지하고있으며, 신규로 Top 20에진입한악성코드는총 7건이다.
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information슬라이드 1
2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 8 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 8월의악성코드감염보고는 TextImage/Autorun이
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationⅠ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성
Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>
기업정보보호를위한악성코드대응 2009.10.27 27 안철수연구소소프트웨어연구실전성학실장 목 차 1. 악성코드위협의변화 2. 악성코드의보안위협사례 3. 악성코드의주요감염경로 4. 기업의악성코드대응방안 1. 악성코드 위협의 변화 범죄화 금전적 목적/조직적 Targeted 공격 쉽고 빠른 변형 제작 Zero Day 공격 Zero-Day 금전적인 목적 빠른 감염
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationAhnLab_template
2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 4 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 4월의악성코드감염보고는 TextImage/Autorun
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More information<C0CCC8ADC1F82E687770>
분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information설명 Description 상세정보 네이버에서운영하는서비스중하나인쥬니어네이버 ( 이하쥬니버 ) 에서는쥬니버서비스와 관련하여도움을주기위한 [ 그림 1] 과같은플래시애플리케이션이서비스되고있다.[2] [ 그림 1] 쥬니어네이버에서서비스중인쥬니버도우미플래시애플리케이션 해당플래
네이버플래시애플리케이션 XSS 취약점분석보고서 작성일 2013/04/24 작성자 카이스트시스템보안연구실 홍현욱 (karmatia@kaist.ac.kr) 최현우 (zemisolsol@kaist.ac.kr) 김용대 (yongdaek@kaist.ac.kr) 요약 플래시애플리케이션은보고서작성일을기준으로전체웹사이트의 19.5% 가사용하고있으며 [5] 이러한플래시애플리케이션을작동시켜주는플래시플레이어는웹브라우저에기본적으로설치되어있거나웹브라우저에서웹사이트를이용하는사용자들에게자동으로설치하도록유도한다.
More information<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707
최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationC스토어 사용자 매뉴얼
쪽지 APP 디자인적용가이드 I. 쪽지 APP 소개 2 I. 쪽지 APP 소개 쪽지 APP 을통해쇼핑몰의특정회원또는특정등급의회원그룹에게 알림메시지나마케팅을위한쪽지를발송하실수있습니다. 쪽지 APP의주요기능 1. 전체회원, 특정ID, 특정회원그룹별로쪽지발송가능 2. 발송예약기능 3. 발송한쪽지에대해수신및열람내역조회가능 4. 쇼핑몰페이지에서쪽지함과쪽지알림창제공 3
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More information소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
More informationASEC Report
ASEC Report 12 월 ASEC Report 2009. 1. I. 이달의보안이슈... 2 (1) 악성코드 IE 제로데이취약점과쿠폰을가장한악성코드... 2 (2) 스파이웨어 애드웨어의새로운시도... 5 (3) 시큐리티 MS08-078 IE XML 제로데이취약점... 9 (4) 네트워크모니터링현황 MS08-067 취약점공격트래픽... 12 (5) 중국보안이슈
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationF O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아
F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.
More informationJDK이클립스
JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More information2
2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen
More information#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )
#HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationPowerPoint 프레젠테이션
B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10
More informationPowerPoint Presentation
2014 년 4 월 CISO 협의회 Windows XP 사용현황과보안대책 Jong Whoi Shin, Ph.D Chief Security Advisor Microsoft Corporation 기술의혁신 'LF 소나타 ' 는초고장력강판을 50% 이상사용해차체의강성을높여안전성을강화하고, 안전및 편의사양으로차선이탈경보장치 (LDWS), 후측방경보장치 (BSD) 등여러가지첨단기술적용
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More informationNX1000_Ver1.1
See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information