Tick Group 공격동향보고서 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnLab, Inc.
|
|
- 종현 오
- 5 years ago
- Views:
Transcription
1 Tick Group 공격동향보고서 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnLab, Inc. All rights reserved.
2 목차 개요... 3 주요공격사례... 4 주요악성코드상세분석 다운로더 (Downloader) 백도어 (Backdoor) 키로거 (Keylogger) 주요공격도구분석 빌더 (Builder) 콘트롤러 (Controller) WCE (Windows Credentials Editor) 미미카츠 (Mimikatz) 결론 안랩제품대응현황 IoC (Indicators of Compromise) 정보 주요샘플파일명 해쉬 (MD5) 관련도메인, URL 및 IP 주소 참고문헌 (References) AhnLab, Inc. All rights reserved. 2
3 개요 틱그룹 (Tick Group) 은볼드나이트 (Bald Knight), 브론즈버틀러 (Bronze Butler), 니안 (Nian), 레드볼드나이트 (RedBaldKnight) 등으로도불리는공격그룹으로, 지난 2014 년부터본격적인활동이포착되었다. 이그룹이처음알려진것은 2013년어도비플래시플레이어제로데이취약점인 CVE 과 CVE 를이용한레이디보일 (Ladyboyle) 1 이다 년 4월시만텍 (Symantec) 이처음으로이그룹을 틱 (Tick) 으로명명 4 했으며, 같은해 11월일본의보안업체인 LAC 에서이그룹의일본활동을공개했다 년 6월에는시큐어웍스 (SecureWorks) 에서브론즈버틀러 (Bronze Butler) 6 라는이름으로이그룹의활동을공개하고, 같은해 7월팔로알토네트웍스 7 와 11월트렌드마이크로 8 에서추가정보를공개했다. 2018년 6 월팔로알토유닛42는이그룹이한국의보안 USB에대한공격도시도했다고밝혔다 년이후에는주로한국과일본기관및기업에대한공격을시도하고있다. 다만이보다앞선 2008 년 국내에서해당그룹과관련된악성코드가발견된바있어이그룹의국내공격은상당히오랫동안지속되 었을가능성이있다. 이그룹은한국과일본의 IT 환경을연구해공격을전개하고있다. 일본에서주로사용되는제품의취약점을이용해악성코드를감염시켰으며, 한국에서는취약점공격외에도국산백신이나보안 USB 제품을공격하는등다양한공격을시도하고있다. 이그룹이일본에서전개한공격에대해서는잘알려져있으나상대적으로한국에서의활동에대해서는알려진것이적다. 본보고서에서는틱그룹의한국및일본공격사례를상세히분석한다 AhnLab, Inc. All rights reserved. 3
4 주요공격사례 틱그룹은지난 2014 년이후지속적으로한국과일본을대상으로공격을전개하고있다. 국내공격사례의경우, 방위산업체를비롯해국방및정치관련기관, 에너지, 전자, 제조, 보안, 웹호스팅, IT 서비스업체등다양한산업분야를공격대상으로하고있다. 주로스피어피싱, 어도비플래시나 MS 오피스의취약점공격, 워터링홀등의공격기법을사용한다. 악성코드에쓰레기코드를추가해분석을방해하거나악성코드파일을생성할때수십 ~ 수백메가바이트의길이를가진파일을생성해보안프로그램의우회를시도한다. 또국산백신이나국산보안 USB 제품을공격하거나악성코드가포함된가짜설치판파일을이용한공격을시도했다. [ 표 1] 은이그룹의활동이처음확인된 2013 년이후 2019 년 2 월현재까지의주요공격사례를정리한 것이다. 공격시기 공격대상 공격방식 2013년 2월 알려지지않음 플래시취약점 (CVE , CVE ) 을이용한공격. 2014년 3월 한국 방위산업체 Netboy 변형으로공격. 해당변형은한국에서다수의감염보고 2015년 1월 한국 - 대기업 A Bisodown 변형으로공격 2015년 5월 한국 - 대기업 B Netboy 변형으로공격 2015년 6월 아시아 금융 2016년 2월 한국 해양산업 Daserf 변형으로공격. 2016년 6월한국통신사회사에서발견된 Daserf 악성코드와동일 2016년 6월 일본 - 여행사 LAC 보고서에따름 2016년 6월 한국 - 통신사 Daserf 변형으로공격 2016년 9월 한국 - 에너지 Datper 변형으로공격 2016년12월 일본 - 기업 일본자산관리소프트웨어취약점 (CVE ) 을공격해감염 2017년 4월 한국 미확인 2018년팔로알토유닛42를통해한국보안 USB에대한공격알려짐 2018년 5월 한국 국방분야추정 Bisodown 변형으로공격. 군사관련내용으로위장한파일 (decoy) 등으로미루어국방분야관계자가목표로추정 2018년 5월 한국 - 정치기구 Bisodown 이용해공격 2018년 8월 한국 - 국방분야 Bisodown 변형으로공격. 감염된시스템에서 Linkinfo.dll 파일이름을가진 Keylogger 함께발견 2018년 9월 한국 - 정치기구 Datper 변형으로공격 2019년 1월 한국 - 정보보안 JPCERT에서 2019년 2월정보공개한 Datper 변형으로공격 2019년 1월 한국 - 웹호스팅 2019년 1월한국보안업체에서발견된악성코드와동일 AhnLab, Inc. All rights reserved. 4
5 2019년 2월 한국 - 전자부품 JPCERT에서 2019년 2월정보공개한 Datper 변형으로공격 2019년 2월 한국 - IT서비스 2019년 2월한국전자부품공격악성코드와동일한 Datper 변형으로공격 [ 표 1] 틱그룹의주요공격사례 ( ) 주요악성코드상세분석 틱그룹이사용한악성코드종류는다양하다. 다운로더역할을하는 Bisodown(Cpycat, HomamDownloader), Gofarer, 백도어인 Daserf, Datper, Hdoor, Ghostrat, Netboy(Domino, Invader), Ninezero(9002), Xxmm 등을이 용하는것으로알려져있다. Ghostrat 등일부악성코드는온라인에서구할수있는악성코드를이용했다. [ 그림 1] 틱그룹에서사용한주요악성코드 AhnLab, Inc. All rights reserved. 5
6 1. 다운로더 (Downloader) 1.1) Bisodown (Cpycat, Homam) Bisodown 은 Cpycat, Homam, HomamDownloader 등으로도불리며, 2014 년 4 월처음발견되었다 년현 재도사용되고있으며, 다운로더기능을가진악성코드로한국기업과기관공격에여러차례사용되었다. 다운로더에는생성파일이름, 다운로드주소, 레지스트리등의문자열을포함하고있다. [ 그림 2] Bisodown 문자열 공격자는공격대상에게업무와관련된내용으로위장한메일을보낸다. 메일에는 PDF 또는워드문서파 일로위장한실행파일을첨부한다. 사용자가문서파일로보이는첨부파일을열면실행파일이동작하고 다운로더에의해추가악성코드를다운로드한다 년이후발견된다운로더변형은파일생성시파일끝에쓰레기값 (Garbage data) 을추가해수십 ~ 수백메가바이트에달하는크기를갖는다. 또이다운로더는오퍼레이션비터비스킷 (Operation Bitter Biscuit) 의 Bisoaks 변형을다운로드하기도했다 년 5 월국방분야관계자에게보낸것으로보이는샘플파일 (e45a80fcc66b2e52995e7b b2f) 의경우, 공격대상에게군대성폭력과관련된문서로위장한내용을보여준다. AhnLab, Inc. All rights reserved. 6
7 [ 그림 3] 군사관련기관에유포된위장문서파일 이후드롭퍼는다운로더파일을생성할때파일끝에쓰레기값을추가해 100 메가바이트이상크기의다 운로더파일을생성한다. [ 그림 4] 파일생성시추가한쓰레기값 1.2) Gofarer Gofarer 는 2015 년에발견된다운로더이다. 시만텍블로그 10 에언급된변형은 2015 년 11 월에발견된악성코 드 (7ec173d469c2aa7a3a15acb c) 로보인다 AhnLab, Inc. All rights reserved. 7
8 [ 그림 5] Gofarer 의메인코드 이악성코드의디지털서명을확인한결과, Heruida Electronic 이라는업체의인증서를갖고있으나, 실존하 는업체인지확인되지않는다. [ 그림 6] 악성코드의디지털서명 [ 그림 6] 과같은인증서로서명된악성코드가 4 개발견되었으며, 대부분 Gofarer 변형이다. 이들 4 개의악성 AhnLab, Inc. All rights reserved. 8
9 코드중 2015 년 7 월에발견된변형 (8d5bf506e55ab736f4c018d15739e352) 과인증서가없는변형 (4601e75267d0dcfe4256c43f45ec470a) 은모두일본에서발견되었다. 한국에서는이들변형이확인되지않 았다. 2. 백도어 (Backdoor) 2.1) Daserf (Muirim, Nioupale, Postbot) Daserf는 Muirim, Nioupale, Postbot 등으로알려진악성코드로, 2009년에처음발견되었다. 국내에서는 2011 년 4월에처음확인되었다 (653b69481b4ceaf851e2adc509e5b1b5). 그러나이악성코드가본격적으로알려진것은시만텍이 2016년 5월블로그를통해관련내용을공개하면서부터다. Daserf 변형들은대략 킬로바이트길이를갖는다. 일부변형은 100 킬로바이트이상의길이를갖고 있다. 초기에는 C 언어로제작되었지만 2013 년이후델파이로제작된변형들도존재한다. Daserf 변형들은버전정보와같은특징적문자열과파일끝에암호화된 C&C 정보를갖고있다. [ 그림 7] Daserf 의특징적인문자열 (1) 또한악성코드에버전정보가존재하는데, [ 그림 8] 의샘플의버전은 1.3G 다. AhnLab, Inc. All rights reserved. 9
10 [ 그림 8] Daserf 의특징적인문자열 (2) 파일끝에는암호화된 C&C 정보가존재한다. [ 그림 9] 암호화된 C&C 주소 Daserf는주로다음과같은기능을수행한다. - 대기 (Idle) - 파일목록보기 - cmd.exe로명령수행 - 파일업로드 / 다운로드 / 삭제 / 실행 - 제거 2011 년 4 월한국에서발견된 Daserf 에감염된시스템에서 keyll.ee 라는파일명을가진키로거가발견되었다 (d34241f92bf138d48d5bac82c46ffafe). Daserf 에감염된 2 개의다른시스템에서유사한키로거가발견된것 으로미루어 Daserf 가키로거를다운로드한것으로보인다. AhnLab, Inc. All rights reserved. 10
11 2.2) Netboy (Domino, Invader, Kickesgo) Netboy는 Domino, Invader, Kickesgo 등으로불리며, 델파이로작성된악성코드다. 국내에서는 2008년에초기버전이발견되었다 (054cff8c56245c fa17b1c99). 이변형은다른변형과같이주요문자열이 0xC7로 XOR 암호화되어있지만 DLL 파일형태이며 2010년샘플과는코드도상당히다르다. 국내에서가장많은형태의변형이발견된것은 2010 년으로 (1fa904dacaf15db97293c86c f), 이후본 격적으로활동하기시작했다. [ 그림 10] 2010 년형 Netboy 메인코드 대다수의 Netboy 변형들은주요문자열이 0x7C 로 XOR 암호화되어있다. AhnLab, Inc. All rights reserved. 11
12 [ 그림 11] XOR 암호코드 이악성코드는 Explorer.exe 등정상프로세스에악의적인코드를삽입해키로깅, 화면캡쳐, 프로세스리스 트, 프로그램실행등의기능을수행한다 년에발견된변형 (3dce29291a34b4ebf9f29404f527c704) 부터코드중간에쓰레기값을추가해 IDA Hexray 등으로코드를디컴파일할때제대로보이지않게하는등분석을방해한다. 2.3) Ninezero (9002) Ninezero 는이그룹에서 2012년부터 2013년사이에사용된악성코드로, 통신할때 '9002' 문자열을보낸다는점에서 9002 백도어 로불린다. 국내에서 Ninezero 악성코드가확인된것은 2012년이다 (0ffd2dbc6f5d666b1cf4dd5f9fcb9eb1, 9c b a8c21b4235c6283). 드롭퍼는약 70 킬로바이트정도길이를가지며, 실제백도어인 DLL 파일은 33 킬로바이트의길이를갖는 다 (181d4f01c8d6d1abae0847ce74e24268, 955a2287fb560b1b9f98ae131a13558b). 드롭퍼가실행되면 DLL 형 태의백도어를생성하고서비스로동작한다. 백도어 DLL 파일은 Launch, InitFunc 와같은함수명을갖는다. AhnLab, Inc. All rights reserved. 12
13 [ 그림 12] Ninezero 의특징적인 Export 함수명 (7246a dc64b03e46d84c9f0) 일부시스템은 Netboy 에먼저감염되고그후에 Ninezero 에감염된흔적도있다. 2.4) Xxmm (KVNDM, Minzen, Murim, ShadowWali, Wali, Wrim) Xxmm은 KVNDM, Minzen, Murim, ShadowWali, Wali, Wrim 등으로불린다. 코드내부에 Xxmm라는문자열이존재해 Xxmm라는이름이붙었으며, 2015년에처음발견되었다. 틱그룹이이악성코드를본격적으로사용한것은 2016년부터다. 다수의 Xxmm 변형의 PDB 정보를통해사용자이름이 123 임을알수있다. 그러나 2015 년 12 월이후변 형부터는특징적인 PDB 정보가제외되었다 (db1bc0b42be04ae1add09ab50bdc1c9d). C:\Users\123\Desktop\shadowDoor\Release\loadSetup.pdb [ 그림 13] Xxmm 의특징적인문자열 AhnLab, Inc. All rights reserved. 13
14 Xxmm 은크게드롭퍼, 로더 (Loader), 백도어모듈로구성되어있다. 드롭퍼가실행되면운영체제를확인해서 32 비트악성코드, 64 비트로더악성코드를생성한다. 로더가실행되면암호화된백도어악성코드를메모리 에인젝션하여실행한다. [ 그림 14] Xxmm 관계도 2015 년 1 월에는공격자가테스트혹은제작중이었던것으로보이는변형이 (0ed9ef2bfdae5f95dc1c5d774fb89b37) 발견되기도했다. [ 그림 15] 개발중인 Xxmm Wali 와 ShadowWali 는 Xxmm 과유사해대부분의보안업체에서는이들을구분하지않고모두 Xxmm 으로 진단한다. AhnLab, Inc. All rights reserved. 14
15 디컴파일을방해하는쓰레기코드를추가하거나파일끝에쓰레기값을추가해파일길이를 50 메가바이 트에서 100 메가바이트로증가시키는방법을사용한다. 11 대부분의보안제품이과도하게큰사이즈의파 일은수집하지않는다점을노린것으로보인다. 2.5) Datper Datper는 2015년부터 2019년 3월현재까지발견되고있는악성코드로, 델파이로작성되었다. 일본침해대응센터 (JPCERT) 에서 2017년 8월 12 과 2019년 2월 13 에 Datper 악성코드에대한정보를공개한바있다. 다른악성코드와마찬가지로코드중간에쓰레기값이포함되어있다. [ 그림 16] Datper (c7323e e38129b3a5a90b0da) Datper 변형에감염된일부시스템에서는키로거 (7f98ff2b6648bd4fe2fc1503fc56b46d) 나미미카츠 (b108df0bd168684f27b6bddea737535e) 가발견되었다 AhnLab, Inc. All rights reserved. 15
16 3. 키로거 (Keylogger) 3.1) keyll.exe 2011년 4월과 5월사이 Daserf에감염된일부시스템들에서 keyll.exe 라는파일명을가진키로거 (d34241f92bf138d48d5bac82c46ffafe) 가발견되었다. 이키로거가실행되면 c:\windows\log.txt 파일에사용자가입력하는키내용이저장된다. [ 그림 17] 2011 년키로거문자열 3.2) apphelp.dll (k6.dll, linkinfo.dll) 2017년과 2018년에 Bisodown 이나 Datper에감염된시스템들에서또다른키로거 (7f98ff2b6648bd4fe2fc1503fc56b46d) 가발견되었다. 감염된시스템에서발견된키로거의파일이름은 apphelp.dll, k6.dll, linkinfo.dll 등이며약 킬로바이트길이를갖고있다. [ 그림 18] 2017 년키로거문자열 (7f98ff2b6648bd4fe2fc1503fc56b46d) AhnLab, Inc. All rights reserved. 16
17 주요공격도구분석 안랩은틱그룹이보유한다양한공격도구를확인했다. 이들도구중일부는실제공격에사용됐다. 1. 빌더 (Builder) 1.1) Anti-AV Anti 1.0(ed4234b23043e41ea20ed01cd028d4b4) 은국내에서널리사용되는국산백신 (Anti-virus) 프로그램을 공격하는악성코드를생성하는도구이다. [ 그림 19] 국산백신프로그램공격프로그램생성기 이도구를이용해생성된악성코드는국산백신프로그램을공격하는프로그램을생성한다 (59423b ce272a94b10a2ff82c1, 67d05b5bd5f4f1cbaf573648f ). [ 그림 20] 국산백신프로그램공격코드의문자열 2011 년 5 월부터 7 월까지다수의변형이제작되었다. 이들악성코드는다음과같은 PDB 정보를갖고있다. f:\driver\antiv\objfre_wxp_x86\i386\anti.pdb AhnLab, Inc. All rights reserved. 17
18 1.2) NForce 2011 년에제작된 NForce 는취약점을공격하는악성 PDF 를생성하는프로그램이다. [ 그림 21] 악성 PDF 생성기 2010 년에발견된 CheCheCheChe2010 (c411bff01eec6a31d c41a1393) 이 NForce 의원형으로추정된 다. 틱그룹이이툴을사용했는지의여부는확인되지않았다. [ 그림 22] 2010 년 PDF 생성기 AhnLab, Inc. All rights reserved. 18
19 1.3) ShadowDawn 2016년에발견된 ShadowDawn 빌더는 Xxmm 빌더와 UI가유사하다. 파일이름은 wali_build( f3bde525a7d8190a732ca2e) 와 shadowdawn(e4f61f03de8cedd07fb38e ce) 이며, UI 상의명칭은 shadowdawn 으로동일하다. [ 그림 233] 다운로더생성기 설정을통해다운로드주소와다운로드받는파일의이름과경로를지정할수있으며, 클라우드환경에대 비하기위한 anti-cloud 기능이존재한다. [ 그림 24] 다운로더생성기설정 AhnLab, Inc. All rights reserved. 19
20 1.4) xxmm2_steganography Xxmm 악성코드는이미지속에악의적인명령을숨기는스테가노그래피기법을사용하고있고있다. 스테가노그래피내용을추가해주는생성기인 xxmm2_steganography.exe (50de060bf eb97c5c1da03) 가발견되었다. [ 그림 25] 스테가노그래피생성기 2. 콘트롤러 (Controller) 2.1) Netboy 콘트롤러 Netboy 악성코드를생성하고감염시스템의악성코드를조종프로그램이다 (08d651877d26f49e55d017d8a147cce8). AhnLab, Inc. All rights reserved. 20
21 [ 그림 246] Netboy 생성 / 콘트롤러 이생성기를통해 Netboy 악성코드를생성할수있으며, Server.mod (8ec48da5c aca249288dddb5) 파일을기반으로설정을추가해악성코드를생성한다. 2.2) Xxmm 콘트롤러 Xxmm 의생성기는다수의버전이존재하는데, 초기버전은 2014 년에제작되었다. 초기버전의파일이름은 gh0st.exe(a92f17f5ccc7cf378a64ae8f239acd3d) 이지만프로그램이름은 xxmm Version 1.0 이다. [ 그림 27] Xxmm 1.0 콘트롤러 AhnLab, Inc. All rights reserved. 21
22 2015 년 2 월, xxmm2_build 가발견되었다 (a4382f0f311dbe03183a34c931869f81). 관련정보는사이버리즌 (Cybereason) 에서공개했다. 14 NetShadow.exe, wali_build.exe 등의파일명을가진변형도존재한다. [ 그림 28] Xxmm 생성기 NetShadow(67b2d7bd0fb606beab60f0c16b93b0e7) 는 Xxmm 과 UI(User Interface) 가거의흡사하다. [ 그림 29] NetShadow 14 AhnLab, Inc. All rights reserved. 22
23 2.3) NetGhost 넷고스트 (NetGhost) 는 2014 년부터 2017 년까지발견된악성코드생성및콘트롤러이다. Modified From Gh0st 3.6 과같은문자열로미루어 Gh0st 을기반으로제작되었을가능성이있다. [ 그림 30] NetGhost 3. WCE (Windows Credentials Editor) WCE(Windows Credentials Editor) 는윈도우시스템계정정보를알수있는프로그램이다. 공격자는 2013 년 에 WCE.EXE(c0ec10a8bd525ba10254b857f406ec36) 를사용했다. AhnLab, Inc. All rights reserved. 23
24 [ 그림 25] WCE 실행화면 64 비트 WCE(2cd50cb c59212b8e2a ) 는 2014 년에처음발견되었다 년 6 월에발견된 64 비트 WCE(47e75d87e6a695ce2a a29f025) 의파일명은 wc64.exe 였으며, 앞서살펴본 Gofarer 악성코 드에서발견된 Heruida Electronic Technology Co., Ltd. 의인증서로디지털서명되었다. [ 그림 26] WCE 64 비트실행화면 GetLSASRVAddr.exe 는 Amplia Security 의프로그램으로, 로그온섹션과 NTLM 정보를얻기위해 WCE 와함께 사용된다. AhnLab, Inc. All rights reserved. 24
25 [ 그림 27] GetLSASRVaddr 실행화면 4. 미미카츠 (Mimikatz) 공격자는 WCE 가더이상유용하지않게됨에따라 2015 년부터계정정보탈취에미미카츠 (Mimikatz) 를이 용한다 (f547e6f4376eb f02b911e0230, b108df0bd168684f27b6bddea737535e). [ 그림 28] Mimikatz 실행화면 [ 그림 29] Mimikatz 실행화면 Datper 악성코드에감염된시스템에서 mi.exe, m3.exe 등의파일이름을가진미미카츠변형이발견되었다. AhnLab, Inc. All rights reserved. 25
26 결론 2016 년이후본격적으로알려지기시작한틱그룹은그보다앞선지난 2008 년부터 10 여년간한국과일 본에서지속적으로공격을전개하고있다. 틱그룹은다양한악성코드와공격도구를이용하고있기때문에단순히악성코드만으로공격의배후를해당그룹으로단정하기에는한계가있다. 그러나지금까지살펴본것처럼일부공격사례에사용된악성코드사이에뚜렷한연관성이보인다. 대표적으로 Gofarer 악성코드의인증서서명과동일한서명이일부 Wc.exe 에서도발견되었다. 또 Daserf에감염된시스템에서 Netboy가발견되거나 Ninezero 에감염된시스템에서 Netboy가함께발견되기도했다. 다만일부악성코드는연관성을파악하기어려운특징이나타나기도했다. 일부 Bisodown 의경우, 이그룹에서사용하는악성코드뿐만아니라다른그룹의악성코드로알려진 Bisonal 계열의악성코드를다운로드하기도했다. Bisodown 에대한자세한정보는 2019년 1월안랩이공개한 오퍼레이션비터비스킷 Operation Bitter Biscuit 2018년활동 ) 을참고할수있다 년 10월에는시스코탈로스에서이그룹과 Emdivi 악성코드를사용하는그룹과의연관가능성을언급하기도했다. 17 안랩이틱그룹에대해추적하던중이들이사용한다수의악성코드생성및콘트롤러와각종공격도구를확인할수있었다. 다만, 이들악성코드생성기가언더그라운드포럼에서널리이용되고있는지에대해추가확인이필요할것으로보인다. 해당악성코드생성기가널리알려져있다면, 이그룹과상관없는사람들도관련악성코드로공격할수있어이그룹만의고유한특징이될수없기때문이다. 보다명확하게틱그룹과의연관성을밝혀내기위해서는악성코드뿐만아니라 C&C 서버등의특징을확인 해야하며, 목표대상의내부에서악성코드가이동한방법, 즉래터럴무브먼트 (Lateral movement) 를파악하 는등의작업이필요하다. 안랩이틱그룹의활동을추적한결과, 한국과일본의공격에사용된기법이나악성코드에일부차이가있지만다수의동일한점을확인할수있었다. 그러나여전히밝혀지지않은부분이많다. 따라서틱그룹의활동을추적하기위해서는이그룹이주로활동하고있는한국과일본분석가들의지속적인협력이필요하다. 안랩은틱그룹을연구하는국내외연구가들과의협력을언제나환영한다 AhnLab, Inc. All rights reserved. 26
27 안랩제품대응현황 안랩 V3 제품군에서는틱그룹과관련된악성코드를다음과같은진단명으로탐지하고있다. ( 단, 다양한변형이존재하기때문에각변종에대한진단가능엔진버전 ( 날짜 ) 는표기하지않았다.) <V3 제품군진단명 > Dropper/Win32.Homam Trojan/Win32.Daserf Trojan/Win32.Datper Trojan/Win32.Domino Trojan/Win32.Gofarer Trojan/Win32.Homamdown Trojan/Win32.MalCrypted Trojan/Win32.Netboy Trojan/Win32.Xxmm Win-Trojan/Injector IoC (Indicators of Compromise) 정보 1. 주요샘플파일명 actray.exe apphelp.dll conhost.exe contray.exe dllh0st.exe hp.exe keyll.exe linkinfo.dll m3.exe mi.exe msbst.exe msinfo.exe mskes.exe mskntes.exe msndos.exe msupdata.exe msviewer.exe srvhost.exe swchost.exe taskemg.exe taskh0st.exe v3lite.exe videohost.exe w3wp.exe winsate.exe AhnLab, Inc. All rights reserved. 27
28 2. 해쉬 (MD5) 샘플파일 Bisodown Gofarer Daserf Netboy Ninezero (9002) Xxmm MD5 068aae4c99a42f224b45b9f8d5d b91011e a249c2f4b7fe 3c6e67fc b7ddade90757a84 5f7a5ae8d568076ea496c3b97dd6afb5 5f7a5ae8d568076ea496c3b97dd6afb e3eacb22abeafa14ef5db7f1f57 e470b7538dc d8467b1516f8 4601e75267d0dcfe4256c43f45ec470a 7ec173d469c2aa7a3a15acb c 82ec6f2aadf4abb7e05c0c78e9dedc93 8d5bf506e55ab736f4c018d15739e352 db909c50b4f3263ef769028d9680a37f 653b69481b4ceaf851e2adc509e5b1b5 f92f8bddd98442cd2eb7a36e88ccc cff8c56245c fa17b1c99 0e8cc305bc58d256f94eee1ffe3eafb db d5edf42238b 1f2a2d bb89cf72cd07a fa904dacaf15db97293c86c f 34bad798c01b4b52d708c ea30 3dce29291a34b4ebf9f29404f527c d16b7bad05afd9e40e99346bb9e65 753ac3700a31f8a68f8ed49385bf72d8 893f4b3c99c3865db68e1e1c9e7980e0 8d90282a98f035b0778de6884d7720c0 8ec48da5c aca249288dddb5 ef21e6c67b492c98850ea014e4f1db09 0ffd2dbc6f5d666b1cf4dd5f9fcb9eb1 181d4f01c8d6d1abae0847ce74e a dc64b03e46d84c9f0 955a2287fb560b1b9f98ae131a13558b 9c b a8c21b4235c a2833d1654f d b3 73c79f84361fc8d74ec53c36e07b39e6 8bca3dee891407a7da3987a43e39a9fe db1bc0b42be04ae1add09ab50bdc1c9d AhnLab, Inc. All rights reserved. 28
29 Datper Keylogger1 Keylogger2 dc0ef0b3fbfe4723eea4c353ad2f3e8f e981311a895719d0accb12c714f a e65f143ff97ee dff8548f26dc25c48d5f69fce1c 416b22173debe86d4a98a8d141a87fdd 5dec86b6c5cfa94bf f20f 6b5ce7fb6dd1e588fd61c3a44720fc7a 8e60d4502c b833e33f91c5728 a287d48e7eed8f4ce4ba1caa5470b8f3 c4c068126a11c1e60863f88f6ad5f779 da06832bb5e6618b515b61bee7c2dd58 e a c03e390d ec0ef ef b420dbc706 b60a5a392b450dc49fb1a64528a9caab d34241f92bf138d48d5bac82c46ffafe 1c2b1eb6e3e33f01e81be5998d08a38b 4eaaa4b603807b15dcb9dace33a0636f 7f98ff2b6648bd4fe2fc1503fc56b46d e439965f45cb869aa00e a22 3. 관련도메인, URL 및 IP 주소 AhnLab, Inc. All rights reserved. 29
30 참고문헌 (References) [1] Adobe Zero-day Used in LadyBoyle Attack ( [2] LadyBoyle Comes to Town with a New Exploit ( [3] Tick cyberespionage group zeros in on Japan ( [4] Attackers that Target Critical Infrastructure Providers in Japan ( [5] Old Malware Tricks To Bypass Detection in the Age of Big Data ( [6] ShadowWali: New variant of the xxmm family of backdoors ( [7] Yu Nakamura, Detecting Datper Malware from Proxy Logs ( [8] Tracking Tick Through Recent Campaigns Targeting East Asia ( [9] Shusei Tomonaga, 攻撃グループTickによる日本の組織をターゲットにした攻撃活動 ' ( [10] Understanding Command and Control - An Anatomy of xxmm Communication ( [11] Operation Bitter Biscuit in Korean ( [12] Operation Bitter Biscuit in 2018 English ( [13] Steve Su, TeamT5, Personal Communication [14] Kaoru Hayashi/PaloAlto Networks, Personal Communication AhnLab, Inc. All rights reserved. 30
Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnL
2018.04.03 Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 개요... 3 레드아이즈공격그룹활동현황...
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationASEC REPORT VOL 년 3 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.88 2017 년 3 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationASEC REPORT VOL 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.95 2019 년 2 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.
Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information목차 개요... 3 공격현황... 4 공격방식... 7 스피어피싱 (Spear Phishing) 이메일... 7 워터링홀 (Watering hole)... 7 중앙관리시스템... 8 국내외주요공격사례... 8 국내사례 Icefog-NG 변형 오퍼레
2017.07.03 국내방위산업체공격동향보고서 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 개요... 3 공격현황... 4 공격방식... 7 스피어피싱
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information고객 사례 | Enterprise Threat Protector | Akamai
ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.93 2018 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationOperation Kabar Cobra Kimsuky 공격그룹의최신타깃공격사례분석 안랩시큐리티대응센터 (ASEC) 대응팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : w
2019. 02. 21 Operation Kabar Cobra Kimsuky 공격그룹의최신타깃공격사례분석 안랩시큐리티대응센터 (ASEC) 대응팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차
More information#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리
#HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12 내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA(
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More informationASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.94 2019 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More informationASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.89 2017 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More informationASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information슬라이드 1
악성코드유포에홗용되는 난독화기법분석 이민섭 NBP 포털서비스보앆팀 c 2011 NHN CORPORATION 목차 1. 악성코드유포및감염 2. 최근웹사이트공격동향 3. 난독화공격코드 3.1 난독화에대한정의 3.2 공격코드의난독화주요방법 3.3 난독화공격코드사례 4. 악성코드바이너리의특징과목적 5. 결롞 1. 악성코드유포및감염 1. 악성코드유포및감염 이메일첨부파일을이용한악성코드유포
More informationMOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT
지능형보안위협에대한효율적인대응방안 EMC 보안사업본부 RSA 이준희 1 사이버 Kill Chain 대응방안 지능형보안위협대응을위한 RSA Framework 지능형보안위협분석예 2 사이버 Kill Chain 대응방안 3 Cyber Kill Chain 에대한두가지시선 Cyber Kill Chain 을보는관점 공격자의관점 공격을통해중요데이터수집을위한방안구성 방어자의관점
More informationResearch & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W
Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationRed Alert Malware Report
NSHC 2014. 11. 17 악성코드분석보고서 [ 인터넷뱅킹메모리해킹 ] 인터넷뱅킹파밍용악성코드가지속적으로배포되고있습니다. 해당악성코드는우리은행, 외환은행, 농협의인터넷뱅킹공인인증서에관련된 ActiveX모듈의메모리를변조하며, 기존보고되었던악성코드기능에추가적으로 Bitcoin Minor 등의기능이추가되었습니다. 감염이의심되는시스템에서는대응방안에따른조치와백신을통한치료가필요합니다.
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationMicrosoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx
CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------
More information<31305FBEC6C0CCC5DB2E687770>
1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.
More informationAhnLab_template
Injection 기법및분석법 공개버전 2014.04.17 안랩시큐리티대응센터 (ASEC) 분석팀차민석책임연구원 Contents 01 02 03 04 05 06 07 왜 Injection 기법인가? Injection 기법배경지식 DLL Inection 기법 Code Injection 기법유용한도구 Case study 맺음말및과제 01 왜 Injection 기법인가?
More informationTable of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17
Trojan.KillDisk.MBR 악성코드분석보고서 (V 4.0) ESTsoft Corp. ALTOOLS Division Malware Research 페이지 1 / 17 Table of Contents 1. 분석...1 1-1. 유포경로... 2 1-2. 악성파일분석... 3 1-2-1. 드롭퍼 A 분석... 3 1-2-2. 드롭퍼 B 분석... 10 페이지
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안
ASEC REPORT VOL.90 2018 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며, 주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information1
3.3 DDoS 분석보고서 2011.03.04 잉카인터넷 시큐리티대응센터 1. 분석개요 1.1. 목적 2011 년 3 월 3 일접수된 DDoS 악성샘플에대한분석을수행합니다. 1.2. 분석환경 :: Windows XP SP3 Kor 1.3. 분석에사용된프로그램 :: Process Explorer :: Tcpview :: Ollydbg 1.4. 패턴버전및업데이트로그
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More informationP2WW-2642-01HNZ0
P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0
More informationMicrosoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc
분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.
More informationSecurity Trend ASEC Report VOL.63 March, 2015
Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More information804NW±¹¹®
Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을
More informationSecurity Trend ASEC REPORT VOL.70 October, 2015
Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀
[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500
More informationⅠ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염
Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More information** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름
EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection
More informationCX2 Camera User Guide
카메라 설명서 본 제품의 시리얼 번호는 카메라 밑면에 기재되어 있습니다. 기본 조작 카메라를 처음 사용하실 때에는 이 장부터 읽으십시오. 이 장에서는 카메라에 대한 기본적인 정보, 즉 카메라 켜는 법, 사진 촬영하 는 법, 사진 재생하는 법을 설명하고 있습니다. 상세 조작 다양한 카메라 기능에 대해 보다 자세한 정보가 필요하시다면 이 장을 읽으 십시오. 이
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이
More informationPowerPoint 프레젠테이션
BOOTLOADER Jo, Heeseung 부트로더컴파일 부트로더소스복사및압축해제 부트로더소스는웹페이지에서다운로드 /working 디렉터리로이동한후, wget으로다운로드 이후작업은모두 /working 디렉터리에서진행 root@ubuntu:# cp /media/sm5-linux-111031/source/platform/uboot-s4210.tar.bz2 /working
More information악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할
악성코드분석보고서 학번 20156161 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할을하는 Dropper.exe, 실제악성행위를유발하는 malware.exe, reverse connection
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13
More information차세대 방화벽 기능 애플리케이션 컨트롤 는 차세대 보안 기술인 애플리케이션 컨트롤(Application Control) 기능을 탑재해 P2P / 웹하드 / 메신저(Instant Messenger) / SNS 등 수 천 개의 글로벌 / 국내 애플리케이션에 대해 실시간 분
차세대 네트워크 보안 플랫폼의 기준! 는 진화하는 보안 위협으로부터 안전하게 조직을 보호할 수 있는 최적의 차세대 방화벽입니다. 성능 탐지 대응 안정성 제품 개요 철저한 시장 검증을 통해 기술력과 성능, 안정성을 인정받은 차세대 방화벽 는 방화벽, IPS, 애플리 케이션 컨트롤, VPN, C&C 탐지/차단, 안티바이러스 / 안티스팸 / DLP 등 급변하는 비즈니스
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationPowerPoint Template
악성코드소스코드분석 Jaewoo Shim Mar. 14. 2018 목차 팀프로젝트소개 수행내용 소스코드정적분석 컴파일후실행파일동적분석 제안서작성방식 보고서작성방식 채점기준및총배점 2 팀프로젝트소개 악성코드분석 lightaidra 소스코드가없는바이너리를분석할수있는역량을익히기에는시간상현실적으로어려움이있음 소스코드가있는악성코드를대상으로분석을수행 2000 줄정도 소스코드다운로드가능
More informationF O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아
F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.
More information제 호 년 제67차 정기이사회, 고문 자문위원 추대 총동창회 집행부 임원 이사에게 임명장 수여 월 일(일) 년 월 일(일) 제 역대 최고액 모교 위해 더 확충해야 강조 고 문:고달익( 1) 김병찬( 1) 김지훈( 1) 강보성( 2) 홍경식( 2) 현임종( 3) 김한주( 4) 부삼환( 5) 양후림( 5) 문종채( 6) 김봉오( 7) 신상순( 8) 강근수(10)
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More information<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information<372E20352D342D303620BEC7BCBAC4DAB5E5C0C720C0AFC0D4B0E6B7CE20B9D720C1F6B4C9C7FC28B1B8B9CCBCF7292E687770>
중소기업융합학회논문지제 5 권제 4 호 pp. 37-42, 2015 ISSN 2234-4438 악성코드의유입경로및지능형지속공격에대한대응방안 구미숙 1*, 이영진 2 1 충북대학교소프트웨어학과, 2 연변대학교컴퓨터과학과 A Study of Countermeasures for Advanced Persistent Threats attacks by malicious
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More informationASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information슬라이드 1
2017 年 2 月 정보보호뉴스레터 매월첫째주월요일은롯데그룹정보보호의날! 롯데임직원의보안인식제고와개인정보보호활동강화를위하여정보보호위원회는매월첫째주월요일을롯데그룹정보보호의날로지정하여운영하고있습니다. 2017 년 2 월그룹정보보호의날을맞이하여정보보호뉴스레터를배포하오니 많은관심과실질적인예방을위한활동부탁드립니다. Contents 1 月정보보호이슈 1 2017년정보보호이슈
More informationAvaya G700 Media Gateway 하드웨어 설치의 빠른 시작
Avaya G700 Media Gateway 555-233-150KO 2 Copyright 2003, Avaya Inc All Rights Reserved Avaya Inc http://wwwavayacom/support Avaya toll fraud Avaya Avaya 1-800-643-2353 Avaya http://wwwavayacom/support
More information< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>
악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More information<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707
최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물
More information