ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

Size: px
Start display at page:

Download "ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안"

Transcription

1

2 ASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 더많은정보는안랩닷컴 (www. ahnlab.com) 에서확인하실수있습니다 년 2 분기보안동향 Table of Contents 보안이슈 SECURITY ISSUE 암호화폐관련안드로이드악성코드유형별분석 04 악성코드상세분석 ANALYSIS-IN-DEPTH 국내기업노리는 Tick 그룹의 USB 이용공격기법 심층분석 20 ASEC REPORT Vol.95 Security Trend 2

3 보안이슈 SECURITY ISSUE 암호화폐관련안드로이드악성코드 유형별분석

4 보안이슈 암호화폐관련안드로이드 Security Issue 악성코드유형별분석 지난해부터올해 2019 년 2 분기까지수집된샘플및감염보고건수를토대로집계된통계에따르면, 작 년다소주춤하던암호화폐관련악성코드는올해비트코인이다시상승함에따라증가세로돌아섰다. PC뿐아니라다양한플랫폼에서암호화폐관련악성코드가유포되는가운데, 모바일기기사용자를노린공격자들은안드로이드 (Android) 운영체제를주공격대상으로삼았다. 암호화폐관련안드로이드악성코드는크게 3가지유형으로구분할수있는데, 기기를감염시켜암호화폐를사용자몰래채굴하는크립토재킹 (Cryptojacking), 암호화폐지갑으로위장한페이크월렛 (FakeWallet), 그리고클립보드에서지갑관련정보를가로채거나바꿔치기하는클리퍼 (Clipper) 등이그것이다. 안랩시큐리티대응센터 (AhnLab Security Emergency-response Center, 이하 ASEC) 는이와같이사 용자몰래안드로이드기기를감염시키는암호화폐관련악성코드의공격기법과함께유형별특징을 정리했다. 1. 크립토재킹 (Cryptojacking) 유형 암호화폐 (cryptocurrency) 와납치 (hijacking) 의합성어인크립토재킹유형은공격자가유포한악성코 드를통해사용자몰래모바일기기에서암호화폐를채굴한다음이를가로채는방식을말한다. ASEC REPORT Vol.95 Security Trend 4

5 [ 그림 1-1] 은 2019 년 4 월까지 ASEC 에서수집한안드로이드크립토재킹악성코드의추이를나타낸그래 프이다. 그림 1-1 안드로이드크립토재킹악성코드추이 [ 그림 1-1] 의증감추이를살펴보면 [ 그림 1-2] 의비트코인시세그래프와밀접한관련을보이고있음 을알수있다. 그림 1-2 비트코인시세변화 (* 출처 : 코인마켓캡, CoinMarketCap) ASEC REPORT Vol.95 Security Trend 5

6 현재 V3 제품군은이와같은크립토재킹유형의악성코드를 Android-PUP/CoinMiner 등 3 개의진단 명으로탐지하고있다. [ 표 1-1] 은실제게임애플리케이션에삽입된악성코드로내부에는채굴코드를포함하고있다. Label Bug Smasher Package name com.puissantapps.bugsmasher.free MD5 289e8b3d442ba3b6e d35ac37b 표 1-1 악성코드정보 크립토재킹악성코드는사용자의모바일기기를통해암호화폐채굴을수행하므로기기의 CPU 사용 량이급증하여원활한모바일이용환경을저해시킨다. 사용자가해당게임을실행하면 [ 그림 1-3] 과 같이 CPU 사용량이급증하는것을확인할수있다. 그림 1-3 악성코드가포함된게임애플리케이션실행전 / 후의 CPU 사용량 ASEC REPORT Vol.95 Security Trend 6

7 그러나사용자는실제로기기에서수행되고있는채굴을인지할수없고, [ 그림 1-4] 와같은정상적인 게임애플리케이션으로인식하게된다. 그림 1-4 게임애플리케이션실행화면 이와같은크립토재킹악성코드의채굴방식은크게 native 함수를활용한방식과자바스크립트 API 를 호출하는방식 2 가지로나눌수있다. 1-1) native 함수활용 먼저 native 함수를활용하여채굴하는방식을살펴보자. 크립토재킹악성코드의코드를분석한결과 [ 그림 1-5] 와같이 so 파일의 native 함수를로딩하는부분이있음을확인했다. ASEC REPORT Vol.95 Security Trend 7

8 그림 1-5 native 함수를로딩하는악성코드 [ 그림 1-6] 의 native 함수에해당하는코드를 so 파일에서확인할수있다. 그림 1-6 native 함수 또한 [ 그림 1-7] 과같이서비스형태로스레드를실행시키기때문에사용자의인지없이실행할수있 다는점이특징적이다. ASEC REPORT Vol.95 Security Trend 8

9 그림 1-7 서비스형태로스래드를실행 1-2) 자바스크립트 (javascript) API 호출 다음은자바스크립트 API 를호출하여채굴하는방식을살펴보자. 이방식은자바스크립트파일에삽입 된채굴코드를통해 html 페이지에서해당자바스크립트 API 를호출하여채굴을수행하는방식이다. Label MemeGenerator Package name appinventor.ai_ivanlazcano74.memegenerator MD5 0ad90b b48ae06bc5b0e65dd1 표 1-2 악성코드정보 [ 표 1-2] 는특정사진에원하는텍스트를넣어주는애플리케이션에삽입된악성코드정보이다. 그림 1-8 자바스크립트파일을호출하는코드 ASEC REPORT Vol.95 Security Trend 9

10 내부 html 파일에는 [ 그림 1-8] 과같이자바스크립트파일을불러오는코드가있는데, 해당파일 min. js 는쉽게코드를확인할수없도록난독화되어있다. 난독화를해제하면 [ 그림 1-9] 와같이채굴관련 코드를확인할수있다. 그림 1-9 채굴관련코드 자바스크립트를이용한채굴방식은간편하고작동이용이하기때문에악성코드제작자에게는매 우매력적인방식이다. 실제로현재까지발견된크립토재킹악성코드의대부분이이와같은자바스 크립트를이용한방식을사용한것으로확인됐다. 2. 페이크월렛 (FakeWallet) 유형페이크월렛유형은암호화폐지갑애플리케이션으로위장한악성코드이다. 현재 V3 제품군은이와같은페이크월렛유형의악성코드를 Android-Trojan/FakeWallet의진단명으로탐지하고있으며, 악성코드상세정보는 [ 표 1-3] 과같다. Label BTC Blockchain Wallet Package name com.appybuilder.amal_zaki_meka212.bitcoinwallet MD5 2778b8493e0e71e5aa3cf70e3bb2a3d0 표 1-3 악성코드정보 ASEC REPORT Vol.95 Security Trend 10

11 해당애플리케이션은지갑주소를생성해주는것처럼보이지만, 서로다른기기에서여러번지갑 을생성해도항상 [ 그림 1-10] 과동일한주소를생성한다. 이는공격자의지갑주소로추정된다. 그림 1-10 해당애플리케이션에서제공하는주소 해당공격자의주소로추정되는지갑주소를추적한결과, [ 그림 1-11] 과같이총 8 번의거래가발 생하였으며, 총수신량은 0.5 BTC 였다. 그러나수신량의대부분이다른주소로빠져나간것으로 확인되었다. 그림 1-11 블록체인닷컴 (blockchain.com) 에서확인한해당주소의거래정보 ASEC REPORT Vol.95 Security Trend 11

12 또다른종류의페이크월렛악성코드로는가장인기있는 ETH 암호화폐지갑애플리케이션으로 위장한악성코드이다. 악성코드상세정보는 [ 표 1-4] 와같다. Label MyEtherWallet Package name com.myetherwalletproject MD5 3f85490f886755b6e1bdeaa4be1f70a4 표 1-4 악성코드정보 해당악성코드는마이이더월렛 (MyEtherWallet) 의로고를사용하며 [ 그림 1-12] 와같이사용자에 게프라이빗키 (private key) 입력을유도한다. 그림 1-12 마이이더월렛 (MyEtherWallet) 의로고를사용하는해당애플리케이션실행화면 사용자가주소와프라이빗키값을입력한후로그인버튼을누르면 유효하지않은주소 (invalid Address) 라는메시지창이나타나는데, 실제로는 [ 그림 1-13] 과같이 setvalue() 메소드를통해 공격자의파이어베이스 (firebase) 로값이전송된다. ASEC REPORT Vol.95 Security Trend 12

13 그림 1-13 공격자의파이어베이스로값을전송 [ 그림 1-14] 는 setvalue 로전달되는인자로사용자가입력한주소와프라이빗키값이다. 그림 1-14 setvalue 로전달되는인자 공격자의파이어베이스로추정되는주소는 [ 그림 1-15] 와같이 resources.arsc 에서확인할수있다. 그림 1-15 공격자의파이어베이스 3. 클리퍼 (Clipper) 유형클리퍼유형은클립보드에지갑주소가감지되면해당정보를공격자에게전송하는악성애플리케이션형태로, 클립보드를이용하면복잡한암호화폐주소를직접입력하지않고그대로전송할수있다는점을착안한방식이다. V3 제품군은이와같은클리퍼유형의악성코드를 Android-Trojan/ Clipper의진단명으로탐지하고있으며, 악성코드상세정보는 [ 표 1-5] 와같다. Label Intim Package name clipper.abcchannelmc.ru.clipperreborn MD d d d61fd901a 표 1-5 악성코드정보 ASEC REPORT Vol.95 Security Trend 13

14 그림 1-16 클리퍼유형의악성코드 1 해당애플리케이션은아이콘을숨긴후, 사용자가실행시 지원하지않는기기이므로앱을삭제했습니다 (Not supported on your device and deleted) 라는메시지창을띄운다. 즉, 사용자의기기에서애플리케이션이삭제된것처럼오인하게한다음, 실제로는동작하고있는것이다. 이후사용자몰래실행되고있던애플리케이션은클립보드정보를감지한후지갑관련정보라고판단되면해당정보를공격자의서버로전송한다. 그림 1-17 클리퍼유형의악성코드 2 그림 1-18 다양한지갑정보를구분하는코드 ASEC REPORT Vol.95 Security Trend 14

15 또한 [ 그림 1-18] 과같이암호화폐주소정보의특징을감지하여다양한지갑정보를구분하여정보를전송한다. 예를들면 BTC 주소포맷중 P2PKH는앞자리가 1, P2SH는 3으로시작하고길이는 25~35인데이와같은특성을구분하여 BTC 주소를감지한다. 또한 ETH 주소포맷은 0x로시작하고 40자리의 hex string으로이루어지므로 ETH 주소역시감지가가능하다. 그림 1-19 코드에포함된공격자의서버주소 공격자의서버는 [ 그림 1-19] 의 로확인되었다. 그러나현재해당서버는작동하지않는것으로확인되었다. [ 그림 1-20] 의코드를살펴보면클립보드에서감지된주소를서버로전송하고, 해당암호화폐주소에맞게공격자가원하는암호화폐의지갑주소를응답으로받게된다. 그림 1-20 클립보드에감지된주소를서버로전송 최종적으로전달받은지갑주소는 [ 그림 1-21] 과같이 change() 내부에있는 settext() 를통해공 격자의지갑주소로바꿔치기된다. ASEC REPORT Vol.95 Security Trend 15

16 그림 1-21 settext() 를통해바꿔치기되는지갑주소 다음 [ 표 1-6] 의악성코드역시유사한방식으로지갑주소를변경한다. Label MetaMask Package name com.lemon.metamask MD5 d26881cb84d71cc062e200f6e74e8e31 표 1-6 악성코드정보 그림 1-22 지갑주소를감지및변경하는코드 [ 그림 1-22] 의코드를살펴보면앞서확인한악성코드와유사한방식으로 BTC 주소포맷과 ETH 주소포맷을감지하는것을확인할수있다. 주소가감지되면 setprimaryclip() 메소드를이용하여클립보드정보를공격자의지갑주소로변경한다. 다만차이점은서버와통신하지않고고정되어있는주소로대체한다는점이다. 코드상의 ETH 주소를분석한결과총 12 번의거래가발생하였으며, [ 그림 1-23] 과같이총수신량은 ASEC REPORT Vol.95 Security Trend 16

17 4.651 ETH 였음을확인했다. 그러나수신량의대부분이다른주소로빠져나간것으로확인되었다. 그림 1-23 블록체인닷컴 (blockchain.com) 에서확인한해당주소의거래정보 4. 결론최근비트코인의가격이다시상승함에따라암호화폐관련악성코드유입량또한증가하였다. 이처럼암호화폐관련악성코드의증감추이는비트코인시세와밀접한관련이있으므로비트코인시세에따라악성코드증감을미리예측하여이에대응할수있다. 앞서살펴본자바스크립트 API를이용하는크립토재킹유형의악성코드는제작및유지에대한진입장벽이여타방식에비해낮아공격자들이주로사용하는방식이다. 특히간편하게암호화폐를채굴할수있는코인하이브 (coinhive) API를이용한악성코드가크립토재킹유형에서주로발견되었다. 현재는코인하이브의서비스가종료되었지만대체서비스인코인IMP(CoinIMP) 와크립토루트 (Crypto-Loot) 등의 API를이용한악성코드가제작되었을가능성이있으므로, 해당서비스와관련된 API가발견된경우주의해야한다. ASEC REPORT Vol.95 Security Trend 17

18 또한페이크월렛이나클리퍼유형과같이정해져있는공격자의지갑주소를공격에이용하는경우, 해당주소들을 IOC 로활용할수있다. 그외공격자의도메인등전통적으로이용되는여러정보들 역시 IOC 로활용할수있다. 한편, 애플리케이션을다운로드할때는공식마켓을이용하는것이바람직하다. 그러나최근안드로 이드공식마켓인구글플레이 (GooglePlay) 를통한악성앱유포가종종발생하고있는만큼평판이 나순위변동사유등을살펴보는등사용자들의적극적인피해예방노력이요구된다. 5. 참고문헌 (Reference) : BTC price graph : Coinhive blog page. Declaration of official shutdown : Provide cryptocurrency transaction information : Services frequently used in cryptojacking : BTC address format ASEC REPORT Vol.95 Security Trend 18

19 악성코드 상세분석 ANALYSIS-IN-DEPTH 국내기업노리는 Tick 그룹의 USB 이용공격기법 심층분석

20 국내기업노리는 악성코드상세분석 Analysis-In-Depth Tick 그룹의 USB 이용 공격기법 심층분석 2008년부터 2019년 2분기인현재까지꾸준히공격을전개해온위협그룹이있다. 일명 틱 (Tick) 그룹으로불리는이그룹은지난 2014년부터본격적인국내활동이포착되었다. 이들은방위산업체를비롯해국방및정치관련기관, 보안, IT, 전자등다양한산업분야를대상으로지속적인공격을수행해왔다. 또한틱 (Tick) 그룹은공격대상의보안취약점등을미리파악하여다양한공격기법및공격도구를보유하고있는것으로알려져있다. 특히국내기업의내부정보유출을목적으로한 Tickusb 공격의경우, 기업에서사용중인보안 USB 플래시드라이브 (USB 메모리 ) 를감염시켜이를악성코드전파경로로이용하는방식을사용한점으로미루어이들은국내 IT 환경및인프라를이미상당한수준으로파악한것으로보인다. 이번보고서에서는국내주요기관및기업을타깃으로 USB 플래시드라이브를이용해정보를탈취하는틱 (Tick) 공격그룹의실제공격사례를중심으로안랩시큐리티대응센터 (AhnLab Security Emergency-response Center, 이하 ASEC) 에서분석한 Tickusb 악성코드의연관관계및공격기법등을면밀히살펴본다. ASEC REPORT Vol.95 Security Trend 20

21 1. Tickusb 공격동향 Tickusb 는틱 (Tick) 공격그룹이 USB 플래시드라이브를통해국내기업의기밀정보등을유출하려는목적으로제작한악성코드로 2014년봄부터 2017년 11월까지활동이확인되었다. [ 그림 2-1] 은틱공격그룹이사용한 Tickusb 악성코드의전체관계도를나타낸것이다. Tickusb의일부변형은단독파일형태로존재하지만대부분 DLL 파일과 EXE 파일로구성되어있다. 그림 2-1 Tickusb 전체관계도 악성 DLL 파일이실행되면특정경로에로그파일을생성하고 USB 플래시드라이브연결을검사한다. 시스템에 USB 플래시드라이브가연결된경우, 악성 EXE 파일을실행하고추가파일을다운로드하기도한다. 악성 EXE 파일은변형에따라조금씩다른기능을수행하지만일반적으로 USB 플래시드라이브내파일의정보를수집한다. 일부변형은 USB 플래시드라이브내 EXE 파일을변조시킨다. 최종적으로변조된 EXE 파일이있는 USB 플래시드라이브를다른시스템에연결한후해당파일을실행하면해당컴퓨터도 Tickusb에감염된다. [ 그림 2-2] 는 Tickusb 악성코드의변화를나타낸타임라인이다. ASEC REPORT Vol.95 Security Trend 21

22 그림 2-2 Tickusb 의타임라인 초기버전은 2014년이전에제작된것으로추정되며, 2014년 cryptbase.dll 파일이름을가진변형이등장한다. 2014년 9월에는 USB 플래시드라이브내 EXE 파일을변조시키는변형이제작된다. 2015년에는 DLL 파일과 EXE 파일로구성된변형이새롭게제작되고, 2015년 6월초에는외부도구를이용해시스템에존재하는파일을패치하여악성 DLL을로딩하는방식을사용했다 년 10월부터 2017년 11월까지는악성 DLL의파일이름을 wincrypt.dll로변경한다. [ 표 2-1] 은 Tickusb 를이용한주요공격사례를시기순으로정리한것이다. 발견시기파일구성내용 ?.exe 2012 년 9 월제작추정 년 Unit 42 에서분석내용최초공개했으며다른 Tickusb 변형과코드가상당히다른 Tickusb 초기버전으로추정 CRYPTBASE.dll 2014 년 12 월제작추정. DLL 단독형. 시스템정보및 USB Flash Drive 내파일정보수집 BrStMonW.exe, BrWeb.dll, wsmt.exe 브라더 (Brother) 프린터관련 BrStMonW.exe 파일변조해 BrWeb.dll 파일로딩. msupdata.exe 파일다운로드. USB Flash Drive 내 EXE 파일변조와 ALYAC25.exe 파일패치 CRYPTBASE.dll, svcmgr.exe 2015 년 2 월제작추정. 특정보안 USB 연결유무검사. USB Flash Drive 내 EXE 파일 변조와 ALYAC25.exe 파일패치 ?.dll ( 미확인 ), ctfmon.exe 2014 년 9 월제작추정. USB Flash Drive 내 EXE 파일변조와 ALYAC25.exe 파일패치 CRYPTBASE.dll, svcmgr.exe ( 미확보 ) 2014년 11월제작추정 Wincrypt.dll, wsmt.exe ( 미확보 ) Wincrypt.dll, wsmt.exe ( 미확보 ) Wincrypt.dll DLL 단독형. 표 2-1 Tickusb를이용한주요공격사례 ASEC REPORT Vol.95 Security Trend 22

23 2014 년 3 월에는 Tickusb 의드롭퍼가발견되었다. 생성되는악성코드의빌드날짜가 2012 년 9 월인것으로미루어 2014 년이전부터활동했을가능성이높은것으로추정된다. 이변형은다른 Tickusb 변형과코드가상이하며 Tickusb 의초기버전으로추정된다. 2015년 4월에는 Tickusb의변형인 Cryptbase.dll이발견되었다. 다른 Tickusb 변형과달리 DLL 파일단독형이다. 윈도우정상 CRYPTBASE.dll 파일과동일한익스포트 (Export) 함수를가지고있으며발견된파일경로가 %ProgramFiles%\common files\java\java update\cryptbase.dll 이다. 이에자바관련프로그램이실행될때로딩되었을것으로추정된다. 2015년 6월 1일발생한공격에서는 DLL 파일과 EXE 파일로구성된변형이발견되었다. 공격자는브라더 (Brother) 프린터드라이버파일인 BrSrMonW.exe을패치하여해당파일이실행될때악성 DLL 파일인 BrWeb.dll을로드하도록했다. EXE 파일에는 USB 플래시드라이브에서 EXE 파일을찾아변조시키는기능이추가되었다. 또한감염된시스템에서 Tickusb 악성코드이외에드롭퍼역할을하는시큐어언락 (Secure Unlock) win.exe와다운로더역할을하는비소다운 (Bisodown) 변형및고스트다운 (Ghostdown) 변형등이추가로발견되었다 년 10 월에는 Tickusb 의변형인 wincrypt.dll( beea366679e80cc78610c) 이 발견되었으며, 동일한파일이름을가진변형은 2017 년 11 월까지발견되었다. 2. 악성코드분석 Tickusb 악성코드와연관된드롭퍼, 다운로더등이발견되었지만구체적인감염방법은아직확인되지않았다. 하지만발견된드롭퍼를통해변조된설치파일과 Tickusb가감염시킨 USB 플래시드라이브내파일변조코드를비교하여분석한결과, 드롭퍼중일부는 Tickusb가변조한 EXE 파일로확인됐다. 또한공격자는윈도우부팅시 Tickusb 악성코드를자동실행하지않고특정파일 ASEC REPORT Vol.95 Security Trend 23

24 이실행될때만실행하게한점이특징적인데, 이는사용자에게악성코드발견을어렵게하기위한 목적으로보인다. 공격자가 Tickusb 공격에이용한드롭퍼, 다운로더, 패쳐, 로더를살펴보자. 2-1) 드롭퍼 (Dropper) Tickusb 악성코드는몇가지드롭퍼와연관된것으로확인됐다. 그중하나인 Aya.exe(b76d2b33366c5ec96bc23a717c421f71) 는바둑게임파일로, [ 그림 2-3] 과같이해당게임이실행되면임시폴더에 Tickusb의초기버전 (6f665826f89969f689cba819 d626a85b) 이생성된다. Aya.exe 파일은 2014년 3월안랩에서수집되었으며드롭된파일의빌드시간으로미루어 2014년이전에도활동했을가능성이있는것으로보인다. 그림 2-3 Aya.exe 실행화면 시큐어언락 (Secure Unlock) win.exe 파일 (bb8c83cfd133ab38f767d a75) 은 2015 년 6 월초국내공격에이용된드롭퍼로, 정상프로그램이변조된형태이며해당프로그램이실행 되면임시폴더에 wsktray.exe 파일 (3c6e67fc b7ddade90757a84) 을생성한다. 또한 ASEC REPORT Vol.95 Security Trend 24

25 파일을생성시파일끝에쓰레기값을추가해 34 메가바이트이상의길이를가진다. 이때생성되 는파일은또다른악성코드를다운로드하는비소다운 (Bisodown) 의변형이다. 또다른드롭퍼인 Portable SecretZone.exe(dbc10f9b99cc03e21c033ea97940a8c2), pndps(v2.11).exe(c865b83a b0de3e2880e63ab0e), NEW_GOMPLAYERSETUP. exe(0a4bec5fc88406d126aa106a7c0aab87) 는동일한비소다운 (Bisodown) 변형파일 (e470 b7538dc d8467b1516f8) 을생성하는데, 이들중 SecretZone.exe와 pndps(v2.11). exe 파일은 Tickusb 변형에의해감염된파일로추정된다. 2-2) 다운로더 (Downloader) 고스트다운 (Ghostdown) Tickusb 악성코드에감염된시스템에서다운로더의역할을하는고스트다운 (Ghostdown) 이확 인되었다. 고스트다운은 2013 년 2 월최초발견된악성코드로 2018 년 2 월까지활동이확인되었으며, 변형악 성코드 (4868fd194f0448c1f43f37c d, 62ee703bbfbd5d77ff4266f9038c3c6c) 또한 발견되었다. 그림 2-4 고스트다운변형악성코드 (4868fd194f0448c1f43f37c d) 의특징적문자열 ASEC REPORT Vol.95 Security Trend 25

26 [ 그림 2-4] 는고스트다운변형악성코드의특징적인문자열을나타낸것이다. API, 접속주소등의 주요문자열은암호화되어있으며초기버전은접속하는주소와주요문자열이 XOR 0xDF 키로 암호화되어있다. 그림 2-5 암호화된 C&C 문자열해독결과 고스트다운의초기변형은 등을 C&C 서버로사용했는데이들주소는모두 서비스로생성했다. [ 그림 2-5] 는암호화된 C&C 문자열을해독한결과이다. 이를통해 2016년 Tickusb 감염시스템에서발견된고스트다운변형의 C&C 주소가 클라우드서비스를이용했음을확인할수있다. 2-3) 패쳐 (Patcher) - iff.exe 패쳐역할을하는 iff.exe(e84f29c45e4fbbce5d32edbfeec11e3a) 는 EXE 파일을변조하여특정 EXE 파일을실행하거나, 특정 DLL 파일을로드하게한다. Tickusb 감염시스템에서발견된 iff. exe 파일은공격자가시스템에침투한후추가적으로설치한파일로추정된다. 그림 2-6 iff.exe 실행화면 ASEC REPORT Vol.95 Security Trend 26

27 iff.exe 는 [ 그림 2-6] 과같이파일변조방식, 변조대상파일, 실행할파일이나로드할 DLL 파일을 인자값으로입력받는다. -b 옵션은대상 EXE 파일끝에실행파일을추가하여실행하도록변조하고, -l 옵션은대상 EXE 파일을변조해특정 DLL 파일을로드한다. [ 그림 2-7] 과같이 iff.exe 로변조된 EXE 파일에는감염식별문자열인.texe 이존재한다. 그림 2-7 iff.exe 에의한패치내용 1 또한프로그램시작위치인엔트리포인트 (Entry Point) 에점프명령을변경하여 iff.exe 가추가한 명령이먼저실행되도록한다. 그림 2-8 iff.exe 에의한패치내용 2 ASEC REPORT Vol.95 Security Trend 27

28 [ 그림 2-9] 의 -b 옵션으로추가된코드는필요한 API(Application Programming Interface) 주소를얻은후, 변조된파일끝에존재하는실행파일로부터로드한내용을 %temp% 폴더에임시파일로생성하여실행한다. iff.exe 파일의실행화면의문구에따르면또다른악성코드를다운로드하는다운로더를추가하기위한목적으로보인다. 그림 2-9 iff.exe b 에의해추가코드 또한변조된파일끝에는 [ 그림 2-10] 과같이 MZ 로실행하는실행파일이추가되어있다. 따라서 파일끝에추가되는파일의길이만큼전체파일길이가증가한다. 그림 2-10 변조된파일끝에존재하는코드 -l 옵션은대상 EXE 파일에서빈영역을찾아지정된 DLL 파일을로드하는코드를덮어쓴다. 따라 서필요한만큼의빈영역이존재하지않으면파일변조가발생하지않으며파일변조가발생해도 ASEC REPORT Vol.95 Security Trend 28

29 대상 EXE 파일의파일길이변화가없다. 2-4) 로더 (Loader) BrStMonW.exe 공격자는 2015년 6월 1일 iff.exe 파일을이용해브라더 (Brother) 사의프린터프로그램인 BrStMonW.exe 파일 (d536f5f929ddd2472a95f3356f7d835c) 을패치했다. 해당패치를통해로더역할을하는 BrStMonW.exe 파일실행시악성 BrWeb.dll 파일을먼저로드하도록변조했다. 또한 [ 그림 2-11] 과같이엔트리포인트 (Entry Point) 를수정해악성코드가추가한코드주소인 0x004972EF 가먼저실행되도록했다. 그림 2-11 JMP 코드로수정된엔트리포인트 또한가지특징적인점은 BrStMonW.exe 파일의빈영역에임의의코드를덮어쓰기때문에파일 변조후에도파일길이변화가없다는점이다. 수정된 BrStMonW.exe 파일의코드는 [ 그림 2-12] 와같다. ASEC REPORT Vol.95 Security Trend 29

30 그림 2-12 수정된 BrStMonW.exe iff.exe 에의해추가된코드는 [ 그림 2-13] 과같이특정 DLL(BrWeb.dll) 파일을메모리에로딩한 후실행한다. 그림 2-13 추가된특정 DLL 로딩코드 따라서프린터를사용할때만 Tickusb 악성코드가실행되어사용자가악성코드감염사실을알기 어렵다. iff.exe 와같은패쳐 (Patcher) 를이용하면공격자는시스템내부에침입한후프로그램을선택하여 패치하는과정을통해추가악성코드를실행하도록할수있다. ASEC REPORT Vol.95 Security Trend 30

31 3. Tickusb 변형분석 Tickusb는보통 DLL 파일과 EXE 파일로구성되어있으며, 일부변형은 DLL 파일이나 EXE 파일의단독파일형태로존재한다. Tickusb의 DLL 파일은시스템에서 USB 플래시드라이브연결을확인하여연결되어있을경우악성 EXE 파일을실행시킨다. 이때실행되는 EXE 파일은 USB 플래시드라이브내실행파일을변조하는등의역할을한다. Tickusb를구성하고있는 DLL 파일과 EXE 파일을상세히살펴보자. 3-1) Tickusb DLL 분석 Tickusb DLL 파일로이용된파일은 BrWeb.dll, CRYPTEBASE.dll, wincrypt.dll 등이다. 이중 CRYPTEBASE.dll 파일은암호관련기능을제공하는윈도우파일이름과동일하다. 뿐만아니라윈도우의 CRYPTBASE.dll과동일한익스포트함수 (Export Function) 를가지고있어암호기능을가진프로그램이실행될때 CRYPTBASE.dll 파일을로딩할수있다. 이에악성 CRYPTBASE. dll을로딩하는프로그램은암호기능을사용할것으로추정된다. Tickusb DLL 파일은로더 (Loader) 역할을하며실행하는로그파일이름, 실행하는 EXE 파일경로, 드라이브종류등의문자열을포함하고있다. [ 그림 2-14] 는 Tickusb DLL 파일의주요문자열이다. 그림 2-14 Tickusb DLL 파일의주요문자열 ASEC REPORT Vol.95 Security Trend 31

32 2015년 4월발견된 Tickusb DLL인 CRYPTBASE.dll(bcb56ee8b4f8c3f0dfa6740f80cc8502) 은 DLL 파일단독형태로추가 EXE 파일이존재하지않는다. 해당 DLL이실행되면 Credentials.dat 파일을생성하며 TAG 파일 (C:\\WINDOWS\\system32\\CatRoot\\{375EA1F-1CD3-22D D04ED295CC}\\TAG) 을삭제한후 netstat.exe 등으로시스템정보를수집한다. 추가로프로세스에 VPN_Cliend.exe, IPPEManager.exe이존재하는지확인한다. 2015년 6월발견된 Tickusb DLL인 BrWeb.dll(9b31a5d124621e244cede857300f8aa6) 은브라더 (Brother) 프린터관련파일로위장하여관련경로인 C:\Program Files(x86)\browny02\brother 와 C:\Program Files (x86)\controlcenter4 에존재하는것이확인되었다. [ 그림 2-15] 와같이프린터관련파일인 BrStMon.exe를패치하여해당 EXE 파일이실행될때로드되며, BrWeb.dll 파일이실행되면 Credentials.csv(%USERPROFILE%\AppData\Roaming\Microsoft\Credentials\ Credentials.csv) 에로그파일을생성한다. 그림 년 6 월에발생한 Tickusb 관계도 ASEC REPORT Vol.95 Security Trend 32

33 또한뮤텍스 (Mutex) 인 WinsMutexIII 를생성하고 3개의스레드를생성한다. 첫번째스레드 (0x ) 는시스템에 USB 플래시드라이브가연결되어있으면 wsmt.exe 파일 (C:\ WINDOWS\System32\migration\WSMT\wsmt.exe) 을실행한다. 두번째스레드 (0x100045cd) 는 basev1.xsd 파일 (C:\Windows\schemas\AvailableNetwork\basev1.xsd) 을읽어들여파인드윈도우 (FindWindow) 를통해특정프로세스를찾는다. basev1.xsd에찾고자하는프로세스리스트를담고있는것으로추정된다. 세번째스레드 (0x100035f0) 는시스템날짜를확인하는데, 월요일과목요일인경우 MSUPDATA.EXE 파일을생성하고실행한다. msupdata.exe 는틱 (Tick) 공격그룹이다운로더로자주사용하는파일이름이며, 2016 년 10 월이후 에는파일이름을 wincrypt.dll 파일로변경했다. 해당파일이름을가진변형은 2017 년 11 월까지발견 되었다. 3-2) Tickusb EXE 분석 Tickusb EXE 파일은 USB 플래시드라이브내파일목록을수집하거나 EXE 파일을변조시키는기능 을수행하며, cftmon.exe, svcmgr.exe, wsmt.exe 등의파일로확인되었다. 해당 EXE 파일내에는파일감염과관련된문자열, USB 플래시드라이브와관련된로그등의문자열 이포함되어있으며, 주요문자열은 [ 그림 2-16] 과같다. 그림 2-16 Tickusb EXE 파일의주요문자열 ASEC REPORT Vol.95 Security Trend 33

34 2015 년 6 월발견된 EXE 변형 ( c26f7c78fc91bb2cff95d) 은 USB 플래시드라이브내 파일정보를수집하고 EXE 파일을변조하는기능이추가되었다. EXE 파일이실행되면로그를남기기위해 [ 그림 2-17] 과같은 FlashHistory.dat 파일 (C:\Users\ Default\AppData\Local\Microsoft\Windows\History\ FlashHistory.dat) 을생성한다. 그림 2-17 FlashHistory.dat 의파일감염로그내용 일부변형의경우, USB 플래시드라이브에서 EXE 파일을찾아변조시킨다. 변조할대상 EXE 파일의 끝에특정파일 ( 예를들어 C:\Windows\AppPatch\Custom\Custom64\apihex.dat) 을추가하여 실행하는방식이다 년에서 2014 년사이에발견된일부 Tickusb 의경우, 국내기업의특정보안 USB 플래시드라이 브가연결되어있을경우해당 USB 드라이브의특정영역에서데이터를읽어실행하는것이확인되 었다. 이와같은공격방식은망분리된기업시스템을공격하기위한목적으로추정된다. 4. Tickusb 변형에의해변조된 EXE 분석 앞서살펴본것과같이일부 Tickusb 변형은 USB 플래시드라이브내 EXE 파일을찾아변조하는악 ASEC REPORT Vol.95 Security Trend 34

35 성행위를수행한다. 변조된 EXE 파일은엔트리포인트가수정되어특정코드를실행하게되며, 파일 끝에추가된실행파일을실행시킨다. 추가된실행파일은확인되지않았으나, 변조된파일로미루어 해당실행파일은다운로더로추정된다. 그림 2-18 변조된 EXE 드롭퍼역할을하는 Portable SecretZone.exe(dbc10f9b99cc03e21c033ea97940a8c2) 와 pndps(v2.11).exe(c865b83a b0de3e2880e63ab0e) 는동일한다운로더 (e470b7538dc d8467b1516f8) 를생성한다 년 6 월발견된 Tickusb 변형은 USB 플래시드라이브에서 EXE 파일을찾아 apihex.dat 파일 (C:\Windows\AppPatch\Custom\Custom64\apihex.dat) 의내용을 EXE 파일끝에추가하여파 일을변조한다. 분석결과, 변조된 EXE 파일에추가된코드와드롭퍼로알려진파일의코드가유사한것으로확인되 었다. 따라서이들파일은드롭퍼가아닌 Tickusb 변형으로부터변조된 EXE 파일로추정된다. [ 그림 2-19] 는두파일의코드를비교하여나타낸것이다. ASEC REPORT Vol.95 Security Trend 35

36 그림 2-19 드롭퍼로알려진파일과 Tickusb 감염파일코드비교 이외감염식별자또한유사하다. [ 그림 2-20] 과같이 Tickusb 변형에의해변조된 EXE 파일은특징 적으로.texe 를포함하고있다. 그림 2-20.texe 문자열을포함하고있는 Tickusb 드롭퍼 2014 년 3 월발견된 Tickusb 의초기버전을드롭하는파일 (b76d2b33366c5ec96bc23a717c42 1f71) 은 [ 그림 2-21] 과같이감염식별자로.ext 를포함하고있다. 이에해당파일또한드롭퍼가 아닌 Tickusb 변형에의해변형된파일일가능성이높은것으로추정된다. 그림 2-21.ext 문자열을포함하고있는초기 Tickusb 드롭퍼 ASEC REPORT Vol.95 Security Trend 36

37 5. 추가설치파일분석 Tickusb 악성코드에감염된시스템에서키로거 (Keylogger), ARP 스푸퍼 (ARPSpoofer), 포트스캐너 (Port Scanner), 미미카츠 (Mimikatz) 등이추가발견되었다. Tickusb 공격에이용된이들추가설치파일을살펴보자. 5-1) 키로거 (Keylogger) Type C Tickusb 감염시스템중일부에서키로거가발견되었다 년 4 월부터 2018 년 2 월까지발견된 해당키로거는주로 apphelp.dll, linkinfo.dll, netutils.dll 등의파일이름을사용했다. 키로거에사용된주요문자열은 [ 그림 2-22] 과같으며, 사용자가입력한키내용은 debug.log 등 의파일에저장했다. 그림 2-22 키로거주요문자열 5-2) ARP 스푸퍼 (ARPSpoofer) hwp70.exe 공격자는한컴한글프로그램관련파일로위장하여공격을수행했다. Tickusb에감염된시스템의한컴한글폴더 (C:\HNC\Hwp70) 에서악성 EXE 파일인 hwp70.exe(026ae46934eca5862db4 dfc8c88c720a) 가발견되었다. ASEC REPORT Vol.95 Security Trend 37

38 ARP 스푸핑 (ARPSpoofing) 을발생시키는하이잭 (hijack) 은내부다른시스템을감염시키기위 한목적으로추정되며, 실행화면은 [ 그림 2-23] 과같다. 그림 2-23 하이잭 (hijack) 실행화면 5-3) 포트스캐너 (Port Scanner) ScanLine l.dat 공격자는 2016년파운드스톤 (Foundstone) 의포트스캐너인스캔라인 (ScanLine) 을패킹한파일 (a353b591c7598a3ed808980e2b22b2a2) 을공격에이용했다. 다수의시스템에서해당프로그램을사용한것이확인되었으며, 사용된파일이름은 msp.exe, ls.tmp, sl-p.exe 등이다. [ 그림 2-24] 는스캔라인을실행한화면이다. 그림 2-24 ScanLine 실행화면 ASEC REPORT Vol.95 Security Trend 38

39 5-4) 미미카츠 (Mimikatz) mi.exe, mi2.exe 공격자는감염시스템에미미카츠 (Mimikatz) 변형인 mimi 2.1(3fe76cf644e045b8620d577c a) 과 mimi 2.1.1(b108df0bd168684f27b6bddea737535e) 버전을사용했다. 파일이름또한틱 (Tick) 공격그룹에서주로사용하는 mi.exe, mi2.exe였다. [ 그림 2-25], [ 그림 2-26] 는각각 mimi 2.1 과 mimi 버전의실행화면이다. 그림 2-25 mimi 2.1 실행화면 그림 2-26 mimi 실행화면 ASEC REPORT Vol.95 Security Trend 39

40 6. 결론대부분의주요기업과기관에서는망분리된시스템을사용하고있기때문에자칫보안업데이트를간과하거나, 보안규정을소홀하기쉽다. 지난 2008년부터현재까지약 10년간국내주요기관및기업을지속적으로공격하고있는틱 (Tick) 공격그룹은국내 IT 환경의이와같은실정을노려스피어피싱 (Spear Phishing), 워터링홀 (Watering hole) 공격뿐아니라 USB 플래시드라이브내 EXE 파일을변조시켜악성코드를감염시키는등다양한공격기법을이용하여지속적인공격을수행해왔다. 특히이번보고서에서살펴본 Tickusb와같은공격에대비하기위해서는기업내중요시스템에서 USB 플래시드라이브사용을자제하고, USB 플래시드라이브내실행파일을실행하기전해시등을확인하여파일전송과정에서악성코드감염이없었는지확인하는등기업및기관의각별한주의가필요하다. V3 제품군에서는해당 Tickusb 관련악성코드를다음과같은진단명으로탐지하고있다. <V3 제품군진단명 > - HackTool/Win32.Hijack - HackTool/Win32.Mimikatz - HackTool/Win32.Tickpatcher - Trojan/Win32.Agent - Trojan/Win32.Homamdown - Trojan/Win32.Loader - Trojan/Win32.Tickusb ASEC REPORT Vol.95 Security Trend 40

41 7. IoC (Indicators of Compromise) 대표파일이름 apphelp.dll BrWeb.dll CRYPTBASE.dll igfext.exe linkinfo.dll msupdata.exe svcmgr.exe wincrypt.dll wsmt.exe Hashes (md5) -Downloader : Bisodown 3c6e67fc b7ddade90757a84 e470b7538dc d8467b1516f8 -Downloader : Ghostdown 4868fd194f0448c1f43f37c d 62ee703bbfbd5d77ff4266f9038c3c6c -Tickusb 15e72d83caaf1fe9e72e72b633ec5dfb beea366679e80cc78610c ASEC REPORT Vol.95 Security Trend 41

42 c26f7c78fc91bb2cff95d 46c9fb12187c08f9da3429c047a41fd8 4aadf927e5c2aa43b90d4b830c331a69 599c4110aed58aa75d2322b4232a6855 6f665826f89969f689cba819d626a85b 9b31a5d124621e244cede857300f8aa6 ad33da0d9507e242eb344b313454cea9 bcb56ee8b4f8c3f0dfa6740f80cc8502 ca99ea5f1ece d d1a1c dfba5e8019be5e400d53afeba83d6d93 -Keylogger 220bf51185cd7ccc0aa64229c434ce1a 27dbf927e85e00f14ee9be56711a5246 7f98ff2b6648bd4fe2fc1503fc56b46d b79ef5a004e26c3d491eca895c59fb86 -Tools 026ae46934eca5862db4dfc8c88c720a 3fe76cf644e045b8620d577c a a353b591c7598a3ed808980e2b22b2a2 b108df0bd168684f27b6bddea737535e e84f29c45e4fbbce5d32edbfeec11e3a ASEC REPORT Vol.95 Security Trend 42

43 Domains, URLs and IP address /jscript/timepill.html pre.englandprevail.com/km/news/index.htm update.saranmall.com/script/main.html ASEC REPORT Vol.95 Security Trend 43

44

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17 Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnL

Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnL 2018.04.03 Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 개요... 3 레드아이즈공격그룹활동현황...

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

ASEC REPORT VOL 년 3 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 3 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.88 2017 년 3 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Tick Group 공격동향보고서 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnLab, Inc.

Tick Group 공격동향보고서 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnLab, Inc. 2019.03.25 Tick Group 공격동향보고서 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 개요... 3 주요공격사례... 4 주요악성코드상세분석...

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

슬라이드 1

슬라이드 1 악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D> VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

Security Trend ASEC Report VOL.63 March, 2015

Security Trend ASEC Report VOL.63 March, 2015 Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.94 2019 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android=http://schemas.android.com/apk/res/android 2 xmlns:tools=http://schemas.android. 10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

슬라이드 1

슬라이드 1 휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

Security Trend ASEC REPORT VOL.70 October, 2015

Security Trend ASEC REPORT VOL.70 October, 2015 Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리 #HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12 내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA(

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

목차 개요... 3 공격현황... 4 공격방식... 7 스피어피싱 (Spear Phishing) 이메일... 7 워터링홀 (Watering hole)... 7 중앙관리시스템... 8 국내외주요공격사례... 8 국내사례 Icefog-NG 변형 오퍼레

목차 개요... 3 공격현황... 4 공격방식... 7 스피어피싱 (Spear Phishing) 이메일... 7 워터링홀 (Watering hole)... 7 중앙관리시스템... 8 국내외주요공격사례... 8 국내사례 Icefog-NG 변형 오퍼레 2017.07.03 국내방위산업체공격동향보고서 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 개요... 3 공격현황... 4 공격방식... 7 스피어피싱

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안 ASEC REPORT VOL.90 2018 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.52 April, 2014 Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기

Mango-IMX6Q mfgtool을 이용한 이미지 Write하기 Mango-IMX6Q mfgtool 을 이용한이미지 Write 하기 http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

RealDSP UT 프로그램 메뉴얼

RealDSP UT 프로그램 메뉴얼 Motorola Programmer ( 모델명 : MDProg16) 사용설명서 UUU 리얼시스 (RealSYS) Web: www.realsys.co.kr Tel: 031-420-4326 Fax: 031-420-4329-1 - 1. Motorola Programmer 프로그램특징 A. JTAG & OnCE 기능을이용한 Motorola 의내부플래시메모리 Writing

More information

API 매뉴얼

API 매뉴얼 PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned

More information

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher( 실행할페이지.jsp); 다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아 F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.

More information

Operation Kabar Cobra Kimsuky 공격그룹의최신타깃공격사례분석 안랩시큐리티대응센터 (ASEC) 대응팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : w

Operation Kabar Cobra Kimsuky 공격그룹의최신타깃공격사례분석 안랩시큐리티대응센터 (ASEC) 대응팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : w 2019. 02. 21 Operation Kabar Cobra Kimsuky 공격그룹의최신타깃공격사례분석 안랩시큐리티대응센터 (ASEC) 대응팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.75 March, 2016 ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

1

1 3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그

More information

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할 악성코드분석보고서 학번 20156161 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할을하는 Dropper.exe, 실제악성행위를유발하는 malware.exe, reverse connection

More information

[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13

[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13 - 스마트폰을사용하지않거나충전중일때만악성행위 - 2014. 5 코드분석팀송지훤 jihwonsong@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 3 3-1. 정상앱을리패키징하여채굴기능포함후재배포 3 3-2. 앱개발시의도적으로채굴기능포함

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3

Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

PowerPoint Template

PowerPoint Template 악성코드소스코드분석 Jaewoo Shim Mar. 14. 2018 목차 팀프로젝트소개 수행내용 소스코드정적분석 컴파일후실행파일동적분석 제안서작성방식 보고서작성방식 채점기준및총배점 2 팀프로젝트소개 악성코드분석 lightaidra 소스코드가없는바이너리를분석할수있는역량을익히기에는시간상현실적으로어려움이있음 소스코드가있는악성코드를대상으로분석을수행 2000 줄정도 소스코드다운로드가능

More information

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. 기술문서 14. 11. 10. 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 dokymania@naver.com I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라. Exploit 5 마. 피해 6 III. 결론 6 가. 권고사항 6 I. 소개 가. 역자 본문서는

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information