<4D F736F F D20BEC7BCBAC4DAB5E520BAD0BCAE20B9E6B9FDB7D02E646F6378>

Size: px
Start display at page:

Download "<4D F736F F D20BEC7BCBAC4DAB5E520BAD0BCAE20B9E6B9FDB7D02E646F6378>"

Transcription

1 기술문서 ` 작성 악성코드분석방법론 태인규 graylynx at gmail.com

2 1. 개요누구든지한번쯤은뉴스나미디어를통해악성코드에대해들어봤을것이다. 컴퓨터를잘다루지못하는컴맹들도악성코드가무엇인지알고있을만큼, 더이상악성코드는남의이야기가아니다. 이는악성코드가우리실생활에아주밀접해졌고, 그만큼우리의 IT환경이위협받고있다는이야기이다. 그럼무엇이악성코드인가? 인터넷백과사전에서검색해보면, 악성코드란악의적인목적을위해작성된실행가능한코드의통칭으로자기복제능력과감염대상유무에따라바이러스, 윔, 트로이목마등으로분류된다 1 라고정의하고있다. 예전도스시절사용자에게해를끼치는프로그램은바이러스가전부였을때, 그때는악성코드라는개념이없었다. 하지만세월이지나고 IT 환경이발달하면서신기술들이매일홍수터지듯넘쳐났고, 다들신기술을개발하느라여념이없을때, 그취약한부분을파고들며악성코드는발전하기시작했다. 그림 1. 년도별웜 ( 악성코드 ) 발전그래프 2 특히우리나라는발빠르게 IT 인프라를보급하며세계최고의 IT 국가로올라섰지만, 한편으로는그로인해악성코드에훨씬더많이노출되는결과를초래했고, 이는악성코드가번식하기에최적의환경을제공해주었다. 결국 2003년 1월 25일그유명한 1 25 인터넷대란 3 이터졌고, 이제보안은국가차원의문제가되었다. 1 네이버백과사전, 악성코드 2 아이뉴스24, 제2의인터넷대란대비하자, 위키백과, 1 25 인터넷대란은 2003년 1월 25일대한민국대부분의인터넷망이마비된사건이다. 마이크로소프트사 SQL 서버헛점을이용하는슬래머웜이일으켰다. 이사건으로피해를입은인터넷사용자들은한국통신을상대로피해보상소송을제기하기도하였다.

3 허나다행인건인터넷대란의충격때문인지, 이후많은정보보호회사들과국가기관이생겨났으며, 지금그들은우리나라 IT 인프라를외부로부터보호하기위해혼신의노력을다하고있다. 덕분에우리가그들의보호를받으며별탈없이 IT 생활을영위할수있는것이다. 하지만이런노력에도불구하고, 우리가악성코드로부터완전히자유로울수없는이유는, 하루에도수천개씩쏟아지는악성코드를감당하기엔그대응인력이턱없이모자라기때문이다. 이는곧제2의인터넷대란을유발할수도있는잠재적위협으로연결된다. 그림 2. 최근 1 년간월별악성코드감염사고발생추이 4 악성코드로부터자유롭기위해서는각사용자들의주의와관심이최고의방법이겠지만, 일반적으로대부분이컴퓨터에대해자세한지식을가지고있지못한사람이므로, 꾸준하게사용자들에게그내용을홍보하는것이외에별다른도리가없다. 그럼또어떤해결책이있을까? 악성코드분석인력을늘려서그만큼악성코드를빨리분석하고대응하는것이다. 하지만실제우리나라에서활동하고있는악성코드분석인력은그수가아주적은데, 그것은악성코드분석을하기위해알아야하는고급기술의내용이워낙깊고방대하다는것에기인한다. 특히악성코드분석에필요한핵심기술인리버스엔지니어링 (Reverse Engineering) 5 기술이일반인들에게는매우생소한분야라그만큼처음접근하기가어려우므로, 많은사람들이힘들어하는것같다. 하지만이것도첫단추꿰는것이힘들뿐, 한번맛을보고나면더이상어렵지않은기술임을알게될것이다. 4 국가사이버안전센터, 월간사이버위협동향및대응활동, 네이버백과사전, 소프트웨어공학의한분야로, 이미만들어진시스템을역으로추적하여처음의문서나설계기법등의 자료를얻어내는일을말한다.

4 이글에서필자는악성코드를분석하기위한리버스엔지니어링의시작에대해설명하려한다. 많은사람들이궁금해하는것들, 이를테면어떤도구로어떤책을보고, 어떠한방법으로분석을하며결과는어떻게마무리지어야하는가? 등에대한답변을적어보려한다. 2. 지식악성코드를분석하기위해필요한지식은다음과같다. 가. 해당운영체제에대한지식먼저해당운영체제에대한지식이라함은, 악성코드가번식하는해당운영체제가작동하는원리와구조에대한지식이라할수있다. 운영체제가어떤하드웨어를기반으로동작하며, 어떤 API 6 들을제공하며, 시스템주요정보가저장되는위치는어디인지등에대한세부지식을말한다. 악성코드도하나의프로그램이다. 다른프로그램들과똑같이대상운영체제가지원하는자원을빌려쓰며, 그운영체제내에서만존재가가능하다. 그렇게때문에우리는악성코드를분석하기에앞서해당운영체제에대해알아야할필요가있는것이다. 그럼어떤운영체제를공부해야할까? 최근거의대부부분의악성코드는 MS Windows 시리즈운영체제를대상으로만들어지고있는데, 그이유는일반 PC용으로 Linux등의타운영체제보다 Windows의사용자가압도적으로많기때문이다. 그림 3. 운영체제별침해사고현황 7 그러므로악성코드를분석하기위해서는 Windows 운영체제에대해잘알아야한다. 하지만여기서잘안다는건일반적인사용용도로서의지식이아닌악성코드가운영체제를악용하는데쓰이는기술을파악하기위한지식이다. 6 네이버백과사전, 운영체제와응용프로그램사이의통신에사용되는언어나메시지형식을말한다. 7 국가사이버안전센터, 월간사이버위협동향및대응활동, 2007.

5 아래는필자의추천도서이다. 1) 운영체제론 (ANDREW S.TANENBAUM 지음 / 사이텍미디어 ) 2) Programming Windows (Charles Petzold / 한빛미디어 ) 3) Windows 시스템실행파일의구조와원리 ( 이호동지음 / 한빛미디어 ) 4) Windows 구조와원리 ( 정덕영지음 / 한빛미디어 ) 5) Microsoft Windows Internals (Mark E. Russinovich 지음 / 정보문화사 ) 물론위의책을무조건다읽고알아야악성코드를분석할수있다는건아니다. 위의책들중한권도읽지않은사람이라도어느정도분석은가능하다. 하지만악성코드를완벽히분석하기위해서는반드시숙지해야할책들이다. 또한악성코드를분석하다보면, 종종필요한정보들을찾아야할때가많은데, 그때에아주도움을주는좋은내용을많이담고있다. 가능하면한번씩은꼭읽어보도록하자. 나. 어셈블리언어에대한지식다음으로, 어셈블리언어 8 에대한지식이다. 우리가접하는악성코드가프로그램소스일가능성은 0% 이다. 모든악성코드는그실행파일만으로전파되며우리는그것을분석해야한다. 즉이미컴파일된바이너리만가지고그소스를역으로분석할수있어야한다는것이다. 바로이기술을리버스엔지니어링이라한다. 어셈블리언어는컴퓨터가사용하는기계어와 1대1 대응이되므로, 컴퓨터로실행되는파일을역으로어셈블리언어로바꾸는것이가능하다. 이를디스어셈블 (Disassemble) 이라한다. 어셈블리언어를알면디스어셈블된코드를토대로악성코드의소스를복원할수있으며, 이것이분석에있어서가장어렵고중요하다고할수있다. 아래는필자가추천하는도서이다. 1) 80x86 마이크로프로세서 (John Uffenbeck 지음 / 홍릉과학출판사 ) 2) IA-32 Intel Architecture Software Developer's Manuals (Intel 홈페이지 ) 3) 어셈블리언어 (KIP R. IRVINE 지음 / 교보문고 ) 하지만어셈블리언어를자유자제로구사할만큼잘할필요는없다고생각한다. 어셈블리언어는꼭알아야할지식임에틀림없지만, 아직도어셈블리언어를사용하여프로그래밍하는사람은거의없을것이다. 분석의측면에서도그렇다. 단지필요한건분석하는데필요한지식일뿐이다. 단지어셈블리코드를보고이것이어떤행동을하는것인가분석할수만있으면그만이다. 8 기계어와 1대1로대응하는언어로사람이이해하기쉽게약간변형시킨언어이다. 기계어와가장가깝기때문에그기계의특성을가장잘살릴수있다는것이장점이다. 하지만기계어와매우비슷하기때문에이해하기어렵다는것이단점이다.

6 다. 네트워크에대한지식마지막으로네트워크에대한지식이다. 예전도스시절바이러스를분석할때는전혀필요없었던지식이지만, 인터넷이발달하여전세계모든컴퓨터들이거미줄처럼엮여서로통신하는지금은, 웜 9 의출현으로리버스엔지니어링만큼중요한지식이되었다. 그림 4. 코드레드웜감염위치 10 모든국가기관, 단체, 은행, 기업, 가정의컴퓨터들이서로네트워크로연결되어있다. 자칫잘못해서네트워크가마비되기라도한다면사회적대공황으로이어질수도있을만큼네트워크는 IT 그자체라고도볼수있다. 2001년코드레드웜 11 을보라. 단지수백바이트의작은패킷이우리나라네트워크전체를과부하로정지시켰다. 이는분명네트워크의관점에서분석되어야한다. 리버스엔지니어링이미시적분석방법이라한다면, 네트워크분석은거시적분석방법이라할수있겠다. 역시다음의서적을추천한다. 1) Unix Network Programming (W. Richard Stevens 지음 / Prentice Hall) 2) Network Programming for Windows (Anthony Jones 지음 / 정보문화사 ) 3) 성공과실패를결정하는 1% 의네트워크원리 (Tsutomu Tone / 성안당 ) 위에서필자가소개한책만봐야할필요는절대없다. 단지일반적으로가장많이추천하는책위주로직접읽어본책만서술하였다. 자신이읽어보지도않은책을남에게추천할수는 9 위키백과, 스스로를복제하는컴퓨터프로그램이다. 컴퓨터바이러스와비슷하다. 하지만컴퓨터바이러스와웜의중요한차이점은바이러스는스스로전달할수없지만웜은가능하다는점이다. 웜은네트워크를사용하여자신의복사본을전송할수있으며, 어떠한중재작업없이그렇게할수있다. 일반적으로웜은네트워크를손상시키고대역폭을잠식하지만, 바이러스는컴퓨터의파일을감염시키거나손상시킨다. 바이러스는보통네트워크에영향을주지않으며대상컴퓨터에대해서만활동한다 컴퓨터프로그래머들이좋아하는카페인음료의이름을딴것으로웹서버운영체제인윈도 NT와윈도 2000의취약점을찾아공격하는웜바이러스.

7 없는노릇아닌가? 자신이부족하다싶은부분은더많은책을구입해서닥치는데로읽는것이실력향상의최단지름길이라생각한다. 3. 도구그럼악성코드를분석하기위해필요한도구에대해알아보도록하자. 분석도구는다음과같이크게세가지로나눌수있다. 가. 분석에도움을주는도구분석에도움을주는도구란분석을하는데직접적인역할을하지않지만, 분석을더욱편하게도와주거나, 분석환경을만들어주는도구라할수있다. 악성코드가어떤동작을하는지파악하려면좋든싫든악성코드를직접실행시켜봐야한다. 과연실행이되면운영체제에서는어떤일이일어나고네트워크에는어떤변화가일어나는가에대한정보가필요한데, 그러면실행시킬대상이있어야한다. 제약회사에서새로운바이러스가출현했을때, 쥐들에게바이러스를투입하여어떤증상이나타나는지조사하는것에비유할수있겠다. 하지만이렇게하루에수천개씩새로생겨나는악성코드들을분석했다간, 윈도우즈를다시설치하는데더많은시간이필요할것이다. 아주비효율적이다. 그림 5. VMware Workstation 12 그렇기때문에실제악성코드를분석할때는실제 PC가아닌, 그것을대신할가상의 PC 에서악성코드를실행시킨다. 여러분들도다들알고계시는가상 PC 프로그램 13 들이다 컴퓨터내에서각각해당프로그램을실행하는여러운영체제를동시에실행할수있다. 가상 PC 프로그램에는

8 최근에는그기능이아주좋아져서진짜 PC와거의동일한기능을지원함은물론이고, 악성코드에감염이되었다하더라도, 마우스클릭한번이면악성코드가실행되기전시점으로감쪽같이돌아갈수도있다. 이런기능들을이용해서각운영체제별로악성코드에대해몇번씩이나재실행이가능한것이다. 나. 행동기반분석도구행동기반분석도구란, 위에서설명했듯이실제악성코드를실행시켜보고실행되기전과실행된후를비교하여, 그행동패턴을분석하는도구라할수있다. 주로악성코드가이용하는자원들에대한변화를탐지하게되는데, 일반적으로프로세스목록, 보조기억장치, 레지스트리, 네트워크아답터에대해로깅을실시한다. 다른말로이들을모니터링툴이라고도하는데, 지금은 MS에인수된 SYSINTERNALS 14 라는회사에서나온툴이많이쓰인다. 그목록은다음과같다. 그림 6. ProcessExplorer 1) Autoruns 윈도우즈시작시자동으로실행되는프로그램감시 2) Filemon 대상프로그램이읽거나쓰는파일감시 3) Regmon 대상프로그램이읽거나쓰는레지스트리감시 4) RootkitRevealer 루트킷탐지프로그램 5) Tcpviews 네트워크를통해주고받는 TCP 패킷감시 6) Tdimon 현재시스템의모든 TCP/UDP 입출력상황감시 VMware, Virtual PC, Boch 등이있다. 14

9 7) ProcessMonitor 프로세스목록감시 8) ProcessExplorer 프로세스목록감시 ( 기타추가기능지원 ) 또한, 다음의툴들 15 도많이쓰인다. 9) IceSword 숨겨진프로세스목록을탐지 10) MultiMon 위의모든대상에대한통합실시간감시 11) Regshot 레지스트리분석도구 ( 실행전과후의스냅샷비교 ) 12) Smartsniff 간단한네트워크패킷스니퍼 13) Winalysis 위의모든대상에대해통합분석 ( 스냅샷비교 ) 그림 7. IceSword 악성코드들은기술이날로발전하여, 최근의거의모든악성코드들은스스로를외부로부터보호하는실행압축 16 이나안티-디버깅 17 등의코드를포함하고있다. 또한자신이실행되는곳이실제물리적머신인지, 가상의머신인지파악하는코드가들어있어서가상 PC 프로그램안에서실행되었을때아무런동작도취하지않는악성코드들도출현하기시작했다. 간혹이런악성코드들은위의도구들을탐지할때가있는데, 이때엔다음에설명 15 여기에있는모든도구들은 google에서검색해보면쉽게찾을수있다. 16 국가사이버안전센터, 악성코드분석을위한 " 실행압축 " 해제기법, 흔히말하는 ZIP, RAR처럼데이터들을하나로묶어놓는압축과는달리그대상이 notepad.exe처럼실행할수있는파일을압축한것으로, 실행압축된 notepad.exe는압축을푸는과정없이바로프로그램을실행할수있다. 악성코드도이런점을이용해짧은시간안에많은곳으로전파되도록실행압축을사용하고있으며, 백신제작자들로하여금악성코드를분석하기어렵도록하는데도사용된다. 분석하는데시간이걸리는동안악성코드전파시간을늘릴수있기때문이다. 이와반대로만약실행압축을빨리해제하여분석할수있다면, 그피해규모또한현저히줄일수있을것이다. 17 프로그램단독으로실행됐을때와, 디버거위에실행됐을때의시스템적인차이를이용하여자신이디버깅되고있는지파악하는기술.

10 할코드기반분석툴과리버스엔지니어링기술로그알고리즘을분석한뒤보호기능을무장해제시키고행동기반분석툴로다시분석해야할필요가있다. 다. 코드기반분석도구마지막으로코드기반분석도구들을살펴보도록하겠다. 코드기반분석도구는크게적극적또는비적극적의성격으로나눌수있다. 18 1) 비적극적코드기반분석도구비적극적분석도구란일반적으로코드를기반으로분석하되, 분석자의노력또는경험이필요하지않는도구로서, 대표적인도구로는 ClamAV 19 와 Strings 20 가있다. 이들도구는악성코드를세밀하게분석할수는없지만, 간단하게악성코드에대한요약정보를얻을수있다는장점이있다. 그래서코드기반분석초기에필수적으로실행하는것이보통이다. 그림 8. ClamAV GUI 2) 적극적코드기반분석도구적극적분석도구란, 분석자의노력또는경험을기반으로악성코드의세세한부분까지분석하는데필요한도구로서, 디버거 21 와디스어셈블러 22 가있다. 18 필자나름대로의기준으로봤을때마음대로지어낸기준이니무시해도좋다. 19 주로이메일로전파되는악성코드를관문에서차단하기위해개발된소프트웨어이다. 시그니쳐기반의악성코드판단도구로, 이미특정악성코드를분석한사람이특정악성코드라고판단할수있는최소한의바이너리 ( 악성코드의 DNA쯤되겠다 ) 를인터넷에올리면, 다른사람들은단지그시그니쳐만받음으로서악성코드를파악할수있게되는원리이다. 20 바이너리에서아스키코드만출력해주는도구 (3글자이상의출력가능한문자로시작하고 NULL 값으로끝나는문자열을출력한다 ) 21 실시간으로대상프로그램의코드를추적하는프로그램. 22 기계어로이루어진실행파일을사람이알아볼수있는어셈블리어로바꾸는프로그램.

11 그림 10. OllyDbg 주로쓰이는디버거로는 SoftIce 23, OllyDbg 24, WinDbg 25 등이있으며, 디스어셈블러에비해실시간으로실행코드를추적하면서악성코드의세세한부분까지분석할수있다는장점이있다. 또한디스어셈블러로는 IDA 26 와 W32Dasm 27 이있으며, 특히 IDA 는현존최고의디스어셈블러로손꼽힐만큼최고의분석기능을제공한다. 그림 11. IDA Pro 하지만, 명심해야할것은적극적분석도구는그도구자체로는아무런역할도할수없다는것이다. 아무리도구가뛰어나다한들, 분석가의능력과경험에의해결과물의수준은천차만별로차이가난다. 피아니스트에비유하자면, 세계최고의피아노 23 몇년전까지만해도 Ring0 기반최고의디버거였지만, 지금은개발이중단되었다 MS에서제공하는커널디버거 ( 요즘엔거의쓰지않는다.

12 가있다한들, 그피아노를아름답게칠능력이없으면그피아노는그저그런나무토막에불과한것과같은이치이다. 4. 절차이제무엇을공부해야하는지, 어떤도구를이용해야하는지알게되었다. 그럼다음으로필요한것은무엇일까? 바로, 어떻게분석하나정도가아닐까? 그럼먼저어떻게분석해야하는지큰절차를알아보고, 실제로악성코드샘플을예로분석하면서세세한절차를알아보도록하자. 악성코드를분석하기위한큰절차는다음과같다. 가. 허니팟프로젝트 28 나악성코드연구홈페이지등을통해악성코드샘플을수집한다. 나. ClamAV로분석해보고, 이미분석된악성코드라면어떤행동을하는지미리파악한다. ( 하지만변종악성코드또한같은시그니쳐를가질수있으므로, 대충이러할것이다라고만생각하고결과를완전히신뢰하지않는것이좋다 ) 다. 앞서소개한행동기반분석도구들을통해가상Box안에서악성코드를실제실행시켜보고, 어떤행동을하는지에대해기록한다. 이때최대한많은데이터를수집하는것이중요한데, 이는다음에있을세부적인분석을하는데에매우도움이된다. 라. PEiD 29 등의 PE 헤더 30 분석툴을통하여, 악성코드가자동압축되어있는지검사한다. 마. 만약자동압축되어있다면, 언팩킹 31 한뒤, 다음으로넘어간다. 바. Strings 로어떤문자열이쓰이는지, 어떤 API 들이사용되는지조사한다. 사. 디스어셈블러로구한어셈블리코드를토대로악성코드의루틴을머릿속으로그려본다. 아. 앞서분석한악성코드의루틴을따라, 디버거로실제실행코드를실시간으로추적한다. ( 이부분에서디스어셈블러로는알아내지못한코드들이나타날가능성이높다. 많은 28 야후용어사전, 간단히 ' 해커잡는덫 ' 이란뜻의용어. 즉해커를잡는유혹의꿀단지라는의미이다. 해커공격에대응할수있는시간을벌고해커의움직임을면밀히파악함으로써사이버테러를방지하는신기술로관련업계에서는기대를모으고있다. 29 시그니쳐기반자동압축탐지도구. 대상실행파일이어떤방식으로자동압축되어있는지알려준다. 30 Portable Executable Header. MS Windows에서사용되는 COFF 기반의실행파일포맷. 31 자동압축을강제해제하는것을말한다.

13 악성코드들이자신의중요한정보는실시간으로숨겨놓고꺼내보기때문이다 ) 자. 분석을통해구한모든데이터를체계적으로문서화한다. ( 중요 ) 차. 악성코드에대응하고치료하는방법을다른사람과공유한다. ( 중요 ) 32 카. 가. 절차로돌아간다. 위의절차는순전히필자의경험에기반한제멋대로절차이므로, 무조건신뢰할필요는없다. 그저공부목적으로깨작깨작분석해본부족한이의경험이어찌수년동안실무에서구르고구른분들의노하우를따라갈수있으리.. 그럼이제실제로악성코드하나를분석해보도록하자! 먼저위에서소개한모든도구들을준비하기바란다. 더불어자신만의악성코드분석에필요한가상머신을운영체제별로하나씩구비해놓으면금상첨화이다. 실제로필자는모든도구들이입맛에맞게설치된가상머신을수십개준비해놓고쓰고있다. 설치하는데는시간이오래걸리지만한번설치해놓으면나중에분석할때매우편하므로하루날잡고한번준비해보는것도좋겠다. 그림 12. 실제한실무자의가상머신이미지들 33 그럼본격적으로분석을시작하자. 먼저, 목표물이있어야한다. 필자는 wsass1.exe 라는악성 32 개인적인생각으로는역시가장중요한것은악성코드의분석결과를많은사람들과공유하고, 탐지하고치료하는방법을개발하는것이라생각한다. 그게바로우리가악성코드를분석해야하는근본적인이유이기때문이다. 33 CertLab, Malware Analysis, 2007

14 코드샘플을목표물로설정했다. 또한대상운영체제는취약점패치가안된 MS Windows XP ServicePack2를선택했다. 그림 13. 목표로설정한악성코드 wsass1.exe 다음으로 ClamAV나 Virus Total 34 등의악성코드탐지도구로어떤악성코드인지사전정보를구해보자. 그림 14. Virus Total 로얻어낸악성코드의정보 그림14. 를보면많은안티바이러스프로그램들이대상파일 wsass1.exe에대해 IRCBot기능이있는웜이라판단하고있다. 우리에게친숙한안철수연구소의판단을믿고, 안랩 35 홈페이지의바이러스DB에서해당웜을검색해보자

15 그림 15. 안철수연구소에서제공하는해당웜의정보 밑으로계속읽어보면, 해당웜의세부동작에관해서도설명하고있는데, 이미이웜에대한분석이이미끝났음을말해준다. 그림 16. 안철수연구소에서제공하는해당웜의정보 하지만, 이정보가반드시내가가진웜이라고확신할수는없다. 다만대충이렇다고만알아두고, 다음분석절차에참고정도만하도록하자. 다음절차로웜을직접실행시켜보도록하겠다. 그전에반드시각종모니터링도구가웜의행동을감지할수있게준비해놓자. 또한가상머신의이미지에대한스냅샷은반드시찍어두도록하자. 그림 17. 네트워크상태변화

16 그림17. 네트워크상태변화에대한감지결과를보면 wsass.exe라는파일이특정주소의 9070 TCP 포트로접속을시도하고있음을알수있다. 결과를통해이서버가바로해커가만들어놓은 IRC 서버라는것을추측해볼수있다. 그림 18. 악성코드실행전 / 후의시스템상태의변화요약 그림18. 은전체적인시스템상태변화에대한감지결과로, 이악성코드가파일과레지스트리, 그리고공유폴더에대한상태를조작하고있음을말해준다. 그림 19. 파일읽기 / 쓰기감지결과 그림19. 는파일읽기 / 쓰기상태변화에대한감지결과이다. C:\a.bat C:\WINDOWS\System32\msnsrv.exe C:\WINDOWS\System32\wsass.exe 위 3개의파일이새로생성되었음을알수있다. 그림 20. 레지스트리읽기 / 쓰기감지결과

17 그림20. 은레지스트리읽기 / 쓰기에대한변화로, 특정레지스트리를편집한다. 그중중요한값을정리해보면다음과같다. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices에이름 Windows WKS, 값 wsass.exe의레지스트리생성 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run에이름 Windows WKS, 값 wsass.exe의레지스트리생성 위의레지스트리가등록되면시스템이시작될때마다새로생성된파일이 ( 악성코드사본으로추측 ) 실행된다. 실제로변화된레지스트리값을확인해보자. 그림 21. 변화된레지스트리값 1 그림 22. 변화된레지스트리값 2 이정도면행동기반분석은 OK다. 이제이악성코드가대충어떤방식으로동작하는지알수있을것이다. 그럼이정보를토대로코드기반분석절차를밟도록하자. 먼저 PEiD 로실행압축여부를확인한다. 그림 23. PEiD 로탐지한실행압축정보 ASPack > Alexey Solodovnikov라는팩커로실행압축되어있다. 실행압축이되어있으므로, 제대로분석하기위해선먼저언팩킹을할필요가있다. 언팩킹에관해서이문서에일일이설명하는것은양도많거니와문서의주제에서도벗어나므로, 간단하게요약하고자한다.

18 더자세한언팩킹정보는각종리버스엔지니어링사이트를참조하기바란다. 그림 24. OllyDbg 디버거로분석한화면 그림24. 를보면디버거가인식할수있는아스키문자열이하나도없다. 바로이때문에언팩킹이필요한것이다. 그림 25. OEP 36 를찾은화면 36 Original Entry Point, 실행압축되기전의원래프로그램의시작포인트

19 그림25. 는 OEP(0x40BAA8) 를찾은화면이다. 오른쪽창을보면그림24. 에는나오지않았던아스키문자열들이보인다. 바로이웜이사용하는문자열들이다. 자세히들여다보면상당수의 IRC 명령어가포함되어있음을알수있다. 언팩킹된파일을 Strings로문자열을뽑아보면더자세하게알수있다. OEP 를찾은뒤에는덤프 37 를받고 IAT 38 를복구시켜줘야한다. 그림 26. IAT 복구화면 IAT까지복구해주면이제웜은완전히실행압축이해제된것이다. 진짜실행압축이해제되었는지 PEiD로확인해보자. 그림 27. 언팩킹후의웜실행파일 결과를보면, 이웜은 Visual C 으로제작되었다고나온다. 그럼다음으로넘어가서언팩 37 메모리의내용을하드디스크의파일로저장하는것. 38 Import Address Table, 자세한내용은 PE헤더에대한서적을참조하기바란다.

20 킹된실행파일에대해 Strings 로분석해보자. 그림 28. 웜이사용하는 IRC 명령어목록 그림 29. 웜이사용하는 API 함수목록 그림 30. 각종게임의시디키를빼내는코드 그림 30. 을보면재미있는사실을알수있다. 바로특정게임의여부를검사해서그게임의시

21 디키를빼내는기능이다. ( 아마도이웜을만든해커는이게임들을좋아하는것같다 ) IRC 명령어들로추측되는문자열들을분석해보면, 해커는피해자에게원격으로명령을내려시스템정보를얻거나파일을지우거나다른 PC를공격하도록할수있음을짐작할수있다. 그럼실제로그코드를눈으로확인해보자. 그림 31. 프로세스생성코드 그림 32. 시작프로그램레지스트리값생성코드 1 그림 33. 시작프로그램레지스트리값생성코드 2

22 사실여기까지만분석해도대부분의정보를다알았기에중단해도되지만실제로웜이어떤일을하는지테스트해보자 (!) 방법은간단하다, 디버거로실시간추적을하다가봇이해커가만들어놓은 IRC 서버로접속을시도하기직전우리가만들어놓은 IRC 서버주소로값을조작하면된다. 그리고실제로웜이잘작동하는지, 어떤기능들이있는지해커의입장에서웜에게명령을내려보자. 그림 34. 안티 - 디버깅루틴 하지만가장처음에특정조건에따라프로세스를종료하는코드가들어있는데, 항상프로세스가종료되었다. 그림34. 를보면알수있듯이이부분을 jmp 명령으로패치해서우회하였다. 그림 36. 해커가만들어놓은 IRC 서버주소 그림 35. IRC 서버에접속하는코드 그림36. 의코드를통해봇은미리해커가만들어놓은특정 IRC서버로접속을시도하고있다. 이부분을우리가원하는주소로수정하면, 봇을우리가원하는서버로접속시킬수있다. 또한봇을일반적인 IRC서버로접속을유도하려면스택에포인터로올라와있는구조체의포트번호도수정해야한다. 그림 36. 특정채널에접속하는코드

23 그림 36. 의코드를통해봇은해커가미리만들어놓은채널에자동으로들어가게된다. 그림 37. IRC 봇이서버에접속한후닉네임을등록하는코드 여기까지의모든값들을내가원하는값들로수정하게되면아래그림과같이봇은내가만들어놓은 IRC채널로접속하게된다. 그림 38. 봇을내가원하는 IRC 채널로접속시킨화면 채널에들어온봇에게말을걸어봤지만아무대꾸도하지않았다. 이는봇을만든해커가자신의말만듣게하기위해만들어놓은인증코드때문이다. 이문서에서분석하고있는봇은암호인증과호스트인증의 2단계인증절차를가지고있었지만, 약간의분석기술만있으면얼마든지크랙가능한쉬운코드로되어있었다. ( 문서에인증받

24 는부분의코드도넣으려했지만, 그렇게되면악용될소지가있으므로생략했다. 또한인증코드역시모자이크처리했음을양해바란다 ) 그림 39. 암호인증기능 그림 40. 암호인증기능크랙 그림 41. 호스트인증기능크랙 호스트인증까지크랙하면봇으로부터 password accepted. 라는응답을받게되며이후부터는봇에게다음과같이내가원하는명령을내릴수있게된다. 그림 42. 두가지인증을모두크랙하고, 봇에게명령을내린화면 5. 대응 마지막으로, 혹시나이미자신의시스템이이웜에감염되었다면, 다음과같은방법으로치료가가능하다. 가. C:\WINDOWS\System32\wsass.exe 삭제나. HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\Windows WKS

25 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Windows WKS 레지스트리값삭제다. 최신윈도우즈취약점패치수행라. 최신엔진의안티바이러스프로그램실행 6. 마치며.. 이제까지악성코드를분석하기위한여러가지방법들과필요한도구들을알아보았다. 하지만필자가이런방법들과도구들을소개했다고해서그내용이이글을읽는독자에게완전히흡수될수는없다. 악성코드를잘분석하기위해서, 가장좋은방법은역시무조건분석해보는것이다. 악성코드를수집하는허니팟프로젝트또는악성코드연구홈페이지들을찾아다니며, 끊임없이수집하고분석해보는노력이필요하다. 하지만그중가장중요하고명심해야할점은악성코드수집이나분석은 100% 공부나연구를목적으로수행되어야한다는것이다. 실제로악성코드를많이분석하다보면, 악성코드의원리와코드가속속들이다보이게된다. 더나아가이런부분은이렇게만들었다면, 더치명적이었을건데.. 라는까지생각들때가있다. 인터넷윤리의식이똑바로자라지못한사람이악성코드분석기술을습득하게된다면, 그건국가적손실일뿐만아니라치명적인잠재적위협요소로써매우위험한일이다. 이는악성코드분석가들이가장조심하고신중해야할부분이기도하다. 어떤사이트를해킹하다경찰에잡혀서옥살이를하고나왔더니, 수많은기업에서서로데려가려고하더라라는말은이제는근거도없는헛소리다. 오히려해킹에대한단속이심하고처벌이강한우리나라에서는한번불법자로서낙인이찍히면두번다시이계열로는직장을구하지못할만큼해커에대한인식이안좋은편이다. 경제적여건이나기타다른이유로이런뛰어난능력을까딱잘못사용했다가는평생낙오자로살아야할수도있다. 그만큼위험한기술이기때문이다. 이분야에종사하는사람들은자부심과책임감을갖고항상올바른마음가짐을가지려고스스로노력해야한다. 필자는적어도이문서를읽는모든사람들이그런마음가짐과의식을가지고있다고믿고싶다. 부족한글끝까지읽어주셔서감사합니다. Happy Hacking~!

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

<41736D6C6F D20B9AEBCADBEE7BDC42E687770> IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.

More information

<C6F9C6AE20BAAFB0E6202D205BB1E2BCFAB9AEBCAD5D57696E646F777320BEC7BCBAC4DAB5E520BAD0BCAE20B0A1C0CCB5E52E687770>

<C6F9C6AE20BAAFB0E6202D205BB1E2BCFAB9AEBCAD5D57696E646F777320BEC7BCBAC4DAB5E520BAD0BCAE20B0A1C0CCB5E52E687770> 기술문서 09. 10. 19. 작성 - 1 - Contents 1. 개요 ------------------------------------------------ p.03 2. 분석도구 가. 가상컴퓨팅환경 VMware, VirtualPC -------------------- p.04 나. 분석도구 ---------------------------------------------

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

041~084 ¹®È�Çö»óÀбâ

041~084 ¹®È�Çö»óÀбâ 1998 60 1 1 200 2 6 4 7 29 1975 30 2 78 35 1 4 2001 2009 79 2 9 2 200 3 1 6 1 600 13 6 2 8 21 6 7 1 9 1 7 4 1 2 2 80 4 300 2 200 8 22 200 2140 2 195 3 1 2 1 2 52 3 7 400 60 81 80 80 12 34 4 4 7 12 80 50

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1

악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1 악성코드분석보고서 (Lucci.exe) 작성자 : 김진태 1 Index 1. 개요... 3 1. 1 악성코드의제작... 3 1. 2 악성코드의전체적인동작... 3 1. 3 악성코드의분석절차... 4 1. 4 악성코드의파일정보... 4 2. 분석... 5 2. 1 정적분석... 5 2. 2 동적분석... 6 2. 3 상세분석... 10 2. 3.1 Lucci.exe...

More information

PowerPoint Template

PowerPoint Template 악성코드소스코드분석 Jaewoo Shim Mar. 14. 2018 목차 팀프로젝트소개 수행내용 소스코드정적분석 컴파일후실행파일동적분석 제안서작성방식 보고서작성방식 채점기준및총배점 2 팀프로젝트소개 악성코드분석 lightaidra 소스코드가없는바이너리를분석할수있는역량을익히기에는시간상현실적으로어려움이있음 소스코드가있는악성코드를대상으로분석을수행 2000 줄정도 소스코드다운로드가능

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

untitled

untitled 시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000

More information

152*220

152*220 152*220 2011.2.16 5:53 PM ` 3 여는 글 교육주체들을 위한 교육 교양지 신경림 잠시 휴간했던 우리교육 을 비록 계간으로이지만 다시 내게 되었다는 소식을 들으니 우 선 반갑다. 하지만 월간으로 계속할 수 없다는 현실이 못내 아쉽다. 솔직히 나는 우리교 육 의 부지런한 독자는 못 되었다. 하지만 비록 어깨너머로 읽으면서도 이런 잡지는 우 리

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) #HNS-WI-14-02 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 ) 2014-01-14 내용요약 이보고서는최근국내금융권과포털사이트이용자들을대상으로한 악성코드공격에서발견된주목할부분을정리및분석한것임 공격자가노린하이재킹대상국내웹사이트들은국민은행, 농협, 신한은행, 우리은행, 기업은행, 외환은행, 하나은행, 우체국, 새마을금고, 네이버,

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

Chap 6: Graphs

Chap 6: Graphs 5. 작업네트워크 (Activity Networks) 작업 (Activity) 부분프로젝트 (divide and conquer) 각각의작업들이완료되어야전체프로젝트가성공적으로완료 두가지종류의네트워크 Activity on Vertex (AOV) Networks Activity on Edge (AOE) Networks 6 장. 그래프 (Page 1) 5.1 AOV

More information

분석기법을우회하는악성코드를분석하기위한프로세스설계 Ⅰ. 서론 인터넷은컴퓨터산업을혁신적으로발전시켰고인터넷의전송속도는나날이빨라지고있다. 그러나이러한긍정적인측면과는반대로역기능또한증가하고있다. 오랜기간에걸쳐전파되던과거바이러스와같은악성코드들이현재는불과몇분또는몇초내로전세계각지로전파

분석기법을우회하는악성코드를분석하기위한프로세스설계 Ⅰ. 서론 인터넷은컴퓨터산업을혁신적으로발전시켰고인터넷의전송속도는나날이빨라지고있다. 그러나이러한긍정적인측면과는반대로역기능또한증가하고있다. 오랜기간에걸쳐전파되던과거바이러스와같은악성코드들이현재는불과몇분또는몇초내로전세계각지로전파 연구논문 정보화정책제 24 권제 4 호, 2017 년겨울호, pp.68~78 분석기법을우회하는악성코드를분석하기위한프로세스설계 이경률 *, 이선영 **, 임강빈 *** 악성코드는나날이복잡해지고다양화되어단순한정보유출에서부터시스템에대한심각한피해를유발하는실정요약에이르렀다. 이러한악성코드를탐지하기위해코드분석에역공학을이용하는많은연구가진행되었지만, 악성코드개발자도분석방법을우회하는다양한기법을활용함으로써코드분석을어렵게하였다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Black Falcon 입팀과제 Yoda's Write by FireM@rine INDEX Protector 02 CONTENTS 파일보호기법 (Protector) Protector 사용목적 크래킹 (Crackin) 방지 프로그램이크랙되어서불법적으로사용되는것방지 ( 게임보앆프로그램 ) 코드및리소스보호 PE 파일자체를보호하며파일이실행되었을때프로세스메모리를보호하여덤프를뜨지못하게함

More information

Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14

Win-Trojan/Scar U 악성코드분석보고서 Written by extr Win-Trojan/Scar U 악성코드분석보고서 Page 1 / 14 Win-Trojan/Scar.109568.U 악성코드분석보고서 Written by extr (white-hacker@nate.com, http://extr.kr) 2013. 02. 26 Win-Trojan/Scar.109568.U 악성코드분석보고서 Page 1 / 14 Table of Contents 1. 분석정보 i. 분석대상 ii. 분석환경 2. 동적분석

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Traffic monitoring for security anomaly detection 바이러스연구실 최원혁 바이러스사례 (1) 2001.07 CodeRed 최초의패킷형바이러스. IIS 의버퍼오버플로어취약점을이용해서바이러스를메모리에상주후, 무작위로 PC 를선별버퍼오버플로어패킷을보내어취약점이존재할경우다시바이러스에감염되는과정을반복함 (2) 2001.08 CodeRed_II

More information

.....6.ok.

.....6.ok. Ⅳ 성은 인간이 태어난 직후부터 시작되어 죽는 순간까지 계속되므로 성과 건강은 불가분의 관계이다. 청소년기에 형성된 성가치관은 평생의 성생활에 영향을 미치며 사회 성문화의 토대가 된다. 그러므로 성과 건강 단원에서는 생명의 소중함과 피임의 중요성을 알아보고, 성매매와 성폭력의 폐해, 인공임신 중절 수술의 부작용 등을 알아봄으로써 학생 스스로 잘못된 성문화를

More information

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드] 리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc 분석보고서 이동현 (dhclub20@naver.com) SK Infosec Co., Inc MSS 사업본부침해대응팀모의해킹파트 Table of Contents 1. 개요... 3 1.1. 배경... 3 1.2. 목적... 3 2. 공격분석... 4 2.1. Cookie Injection... 4 2.2. Cookie Injection의발생원인... 5 2.3.

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

슬라이드 1

슬라이드 1 2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시

More information

API 매뉴얼

API 매뉴얼 PCI-DIO12 API Programming (Rev 1.0) Windows, Windows2000, Windows NT and Windows XP are trademarks of Microsoft. We acknowledge that the trademarks or service names of all other organizations mentioned

More information

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습

버퍼오버플로우-왕기초편 10. 메모리를 Hex dump 뜨기 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습 앞서우리는버퍼오버플로우로인해리턴어드레스 (return address) 가변조될수있음을알았습니다. 이제곧리턴어드레스를원하는값으로변경하는실습을해볼것인데요, 그전에앞서, 메모리에저장된값들을살펴보는방법에대해배워보겠습니다. 여러분모두 Windows 에서 hex editor(hex dump, hex viewer) 라는것을사용해보셨을겁니다. 바로바이너리파일을 16 진수

More information

......

...... Introduction to Computers 3 4 5 6 01 7 02 8 03 9 04 05 10 06 11 07 12 08 13 09 10 14 11 15 12 16 13 17 14 15 18 19 01 48 Introduction to Computers 임들을 많이 볼 수 있다. 과거에는 주로 컴퓨터

More information

쉽게 풀어쓴 C 프로그래밍

쉽게 풀어쓴 C 프로그래밍 누구나즐기는 C 언어콘서트 제 1 장프로그래밍소개 이번장에서학습할내용 프로그램의이해 프로그래밍언어 알고리즘 프로그램개발과정 프로그램을작성하기에앞서서중요한개념들을살펴봅니다.. 컴퓨터란? Q) 컴퓨터 (computer) 는무엇인가? A) 컴퓨터는기본적으로계산 (compute) 하는기계 Q) 컴퓨터를이용하여데이터를처리하려면반드시데이터가숫자형태이어야한다. 왜? A)

More information

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 MCSI Responder Pro 메모리포렌식, 악성코드분석, 리버스엔지니어링솔루션 2015. 06 MCSI Responder Pro 소개 메모리내의각종어플리케이션정보수집 라이브메모리기반정보수집및분석 실행프로세스및오픈파일정보분석 Unknown, APT, Zero-Day 악성코드탐지및분석 악성코드자동화리버싱 Rootkit & Trojans 탐지및분석 Digital

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android=http://schemas.android.com/apk/res/android 2 xmlns:tools=http://schemas.android. 10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1

More information

750 1,500 35

750 1,500 35 data@opensurvey.co.kr 750 1,500 35 Contents Part 1. Part 2. 1. 2. 3. , 1.,, 2. skip 1 ( ) : 2 ( ) : 10~40 (, PC, ) 1 : 70 2 : 560 1 : 2015. 8. 25~26 2 : 2015. 9. 1 4 10~40 (, PC, ) 500 50.0 50.0 14.3 28.6

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

tiawPlot ac 사용방법

tiawPlot ac 사용방법 tiawplot ac 매뉴얼 BORISOFT www.borisoft.co.kr park.ji@borisoft.co.kr HP : 00-370-077 Chapter 프로그램설치. 프로그램설치 3 2 Chapter tiawplot ac 사용하기.tiawPlot ac 소개 2.tiawPlot ac 실행하기 3. 도면파일등록및삭제 4. 출력장치설정 5. 출력옵션설정

More information

C 언어와 프로그래밍 개요

C 언어와 프로그래밍 개요 2019-1 st 프로그래밍입문 (1) 1 장. C 언어와프로그래밍개요 박종혁교수 서울과학기술대학교컴퓨터공학과 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 목차 C 소개 프로그래밍의개념 C 언어의특징 C 프로그램개발 일반적인 C 프로그램개발과정 Visual Studio 를이용한 C 프로그램개발과정 2 소프트웨어의중요성

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

Consider the USB Malicious Program.hwp

Consider the USB  Malicious Program.hwp 분석보고서 09. 09. 21. 작성 Consider the USB Malicious Program 작성자 : 영남대학교정보보호연구학회 @Xpert 윤상필 feel_4ever@ynu.ac.kr - 1 - - Contents - 1. 개요----------------------------------------------------------- 3 가. 배경지식---------------------------------------------------------

More information

Microsoft Word - Static analysis of Shellcode.doc

Microsoft Word - Static analysis of Shellcode.doc Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

Microsoft Word - MSOffice_WPS_analysis.doc

Microsoft Word - MSOffice_WPS_analysis.doc MS Office.WPS File Stack Overflow Exploit 분석 (http://milw0rm.com/ 에공개된 exploit 분석 ) 2008.03.03 v0.5 By Kancho ( kancholove@gmail.com, www.securityproof.net ) milw0rm.com에 2008년 2월 13일에공개된 Microsoft Office.WPS

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

untitled

untitled 디렉토리리스팅취약점을이용한게임 DB 서버해킹사고 2006. 8. 3 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요중국발해킹의표적이온라인게임서버에까지이어지고있다. 특히중국에는현재수많은게임작업장이있으며, 이곳에서는많은중국인들이단순히게임을즐기는것이아니라아이템매매로인한금전적인이득을목적으로한범죄행위를하고있다.

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

악성코드분석을위한 실행압축 해제기법 1. 개요 이제목을보고 실행압축이뭐야? 하는이도있을테고, 실행하면자동으로압축이풀리는 ZIP 파일과비슷한거아냐? 하고떠올리는이도있을것이다. 그러나여기서설명하는실행압축은그대상이다르다. 흔히말하는 ZIP, RAR처럼데이터들을하나로묶어놓는압

악성코드분석을위한 실행압축 해제기법 1. 개요 이제목을보고 실행압축이뭐야? 하는이도있을테고, 실행하면자동으로압축이풀리는 ZIP 파일과비슷한거아냐? 하고떠올리는이도있을것이다. 그러나여기서설명하는실행압축은그대상이다르다. 흔히말하는 ZIP, RAR처럼데이터들을하나로묶어놓는압 악성코드 분석을 위한 실행압축 해제 기법 NCSC-TR04025 악성코드분석을위한 실행압축 해제기법 1. 개요 이제목을보고 실행압축이뭐야? 하는이도있을테고, 실행하면자동으로압축이풀리는 ZIP 파일과비슷한거아냐? 하고떠올리는이도있을것이다. 그러나여기서설명하는실행압축은그대상이다르다. 흔히말하는 ZIP, RAR처럼데이터들을하나로묶어놓는압축과는달리그대상이 notepad.exe처럼실행할수있는파일을압축한것으로,

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A634C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A634C0CFC2F72E BC8A3C8AF20B8F0B5E55D> 뻔뻔한 AVR 프로그래밍 The 4 th Lecture 유명환 ( yoo@netplug.co.kr) 1 시간 (Time) 에대한정의 INDEX 2 왜타이머 (Timer) 와카운터 (Counter) 인가? 3 ATmega128 타이머 / 카운터동작구조 4 ATmega128 타이머 / 카운터관련레지스터 5 뻔뻔한노하우 : 레지스터비트설정방법 6 ATmega128

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

Contributors: Myung Su Seok and SeokJae Yoo Last Update: 09/25/ Introduction 2015년 8월현재전자기학분야에서가장많이쓰이고있는 simulation software는다음과같은알고리즘을사용하고있다.

Contributors: Myung Su Seok and SeokJae Yoo Last Update: 09/25/ Introduction 2015년 8월현재전자기학분야에서가장많이쓰이고있는 simulation software는다음과같은알고리즘을사용하고있다. Contributors: Myung Su Seok and SeokJae Yoo Last Update: 09/25/2015 1. Introduction 2015년 8월현재전자기학분야에서가장많이쓰이고있는 simulation software는다음과같은알고리즘을사용하고있다. 2. Installation 2.1. For Debian GNU/Linux 국내에서사용되는컴퓨터들의

More information

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc

Microsoft Word - 3부A windows 환경 IVF + visual studio.doc Visual Studio 2005 + Intel Visual Fortran 9.1 install Intel Visual Fortran 9.1 intel Visual Fortran Compiler 9.1 만설치해서 DOS 모드에서실행할수있지만, Visual Studio 2005 의 IDE 를사용하기위해서는 Visual Studio 2005 를먼저설치후 Integration

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install Linux Jo, Heeseung Download Programs On the class web page 2 가상머신 (Virtual Machine) 의소개 지금쓰는 Windows 를그대로사용하면서도여러대의리눅스서버를운영하는효과를내는프로그램 1 대의 PC 에서추가로 3 개의가상머신을구동한화면 3 Virtual Machines Host computer

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

예제와 함께 배워보는 OllyDbg사용법

예제와 함께 배워보는 OllyDbg사용법 초보자를위한예제와함께 배워보는 OllyDbg 사용법 -1 부 - By Beist Security Study Group (http://beist.org) 요약 : 이문서는 Ollydbg 프로그램을이용하여 Reverse Engineering을하는방법에대해서다룬다. 초보자를위하여작성된문서이며예제와함께 Ollydbg의각기능에대해서알아본다. 주로기초적인내용을다루고있다.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,

More information

Tablespace On-Offline 테이블스페이스 온라인/오프라인

Tablespace On-Offline 테이블스페이스 온라인/오프라인 2018/11/10 12:06 1/2 Tablespace On-Offline 테이블스페이스온라인 / 오프라인 목차 Tablespace On-Offline 테이블스페이스온라인 / 오프라인... 1 일반테이블스페이스 (TABLESPACE)... 1 일반테이블스페이스생성하기... 1 테이블스페이스조회하기... 1 테이블스페이스에데이터파일 (DATA FILE) 추가

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할

악성코드분석보고서 학번 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할 악성코드분석보고서 학번 20156161 작성자김진홍작성일 2015 년 5 월 14 일 Keyword Downloader, Mouse cursor modification, Registry modification 1. 개요 1.1 요약 해당악성코드는악성코드를다운로드하는역할을하는 Dropper.exe, 실제악성행위를유발하는 malware.exe, reverse connection

More information

슬라이드 1

슬라이드 1 Software Verification #3 정적분석도구, 단위 / 시스템테스트도구 Software Verification Team 4 강 정 모 송 상 연 신 승 화 1 Software Verification #3 정적분석도구, 단위 / 시스템테스트도구 CONTENTS 01 Overall Structure 02 Static analyzer SonarQube

More information

(Microsoft PowerPoint - \307\354\301\246\305\251_\301\246\276\310\300\332\267\341_N_00_\300\317\271\335_pd_009)

(Microsoft PowerPoint - \307\354\301\246\305\251_\301\246\276\310\300\332\267\341_N_00_\300\317\271\335_pd_009) 헤제크 (HEZEK-NSD) 악성코드탐지및차단솔루션 Ⅲ- 1 1 제품선정근거및특장점 HEZEK 는악성코드가행동하는모든행위를감시하고추적하여그행위를조합하여그시나리오매칭알고리즘에의한악성코드를판단하고실시간으로탐지하며악성코드의행동을시그니처로제공하여신 / 변종의악성코드에대한수집및분석을합니다 제품소개및주요특장점 제품소개 제품요약 HEZEK NSD 하드웨어일체형 Appliance

More information

Microsoft Word - poc_script1.doc

Microsoft Word - poc_script1.doc POC Hacker s dream Script #1 US-ASCII 방식의악성스크립트분석 HACKING GROUP OVERTIME OVERTIME woos55 55< wooshack55@gmail.com>2008. >2008.10 10.2.27 1. US_ASCII 로인코딩된스크립트디코딩하기. [2] 사이트참조 ASCIIExploit.exe d index.html

More information

Microsoft PowerPoint - MonthlyInsighT-2018_9월%20v1[1]

Microsoft PowerPoint - MonthlyInsighT-2018_9월%20v1[1] * 넋두리 * 저는주식을잘한다고생각합니다. 정확하게는주식감각이있다는것이맞겠죠? 예전에애널리스트가개인주식을할수있었을때수익률은엄청났었습니다 @^^@. IT 먼쓸리가 4주년이되었습니다. 2014년 9월부터시작하였으니지난달로만 4년이되었습니다. 4년간누적수익률이최선호주는 +116.0%, 차선호주는 -29.9% 입니다. 롱-숏으로계산하면 +145.9% 이니나쁘지않은숫자입니다.

More information

Visual Studio online Limited preview 간략하게살펴보기

Visual Studio online Limited preview 간략하게살펴보기 11월의주제 Visual Studio 2013 제대로파헤쳐보기! Visual Studio online Limited preview 간략하게살펴보기 ALM, 언제어디서나 연결된 IDE Theme와 Visual Design 편집기의강화된생산성기능들성능최적화및디버깅개선 Microsoft 계정으로 IDE에서로그인가능다양한머신사이에서개발환경유지다양한디바이스에걸쳐설정을동기화개선된

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

ePapyrus PDF Document

ePapyrus PDF Document 공학기술특집 사이버 위협 대응의 최일선 현장에서 전 길 수 한국인터넷진흥원 침해사고대응단장 kschun@kisa.or.kr 인터넷침해대응센터 침해사고대응단장 관심분야: 해킹사고분석, 모바일보안, 암호 흔들리는 정보화 강국 방송 및 금융 6개사에 대한 대규모 사이버 공격 발생 2013년 3월 20일 오후 14시 05분, 한국인터넷진흥원 종합상황실은 모방송사의

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

BMP 파일 처리

BMP 파일 처리 BMP 파일처리 김성영교수 금오공과대학교 컴퓨터공학과 학습내용 영상반전프로그램제작 2 Inverting images out = 255 - in 3 /* 이프로그램은 8bit gray-scale 영상을입력으로사용하여반전한후동일포맷의영상으로저장한다. */ #include #include #define WIDTHBYTES(bytes)

More information

Chapter ...

Chapter ... Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information