AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다
|
|
- 인나 구
- 8 years ago
- Views:
Transcription
1 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL 안철수연구소 월간 보안 보고서 이달의 보안 동향 211년 2분기 보안 동향 해외 보안 동향
2 AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는 안철수연구소의 ASEC에서 작성하며, 매월 발생한 주요 보안 위협과 이슈에 대응하는 최신 보안 기술에 대한 요약 정보를 담고 있습니다. 자세한 내용은 안랩닷컴( 확인하실 수 있습니다. CONTENTS 1. 이달의 보안 동향 1. 악성코드 동향 a. 악성코드 통계 5 - 악성코드 대표진단명 감염보고 1분기 Top 2 - 악성코드 유형별 2분기 감염보고 비율 - 악성코드 월별 2분기 감염보고 건수 - 2분기 신종 악성코드 감염 보고 Top 2-2분기 신종 악성코드 유형별 분포 - 악성코드 감염보고 Top 2 - 악성코드 대표진단명 감염보고 Top 2 - 악성코드 유형별 감염보고 비율 - 악성코드 유형별 감염보고 전월 비교 - 악성코드 월별 감염보고 건수 - 신종 악성코드 감염보고 Top 2 - 신종 악성코드 유형별 분포 b. 악성코드 이슈 1 - DHCP 서버로 위장, DNS 서버 주소를 바꾸는 악성코드 - SNS로 전파되는 맥 OS X 대상의 허위 백신 - 허위 맥도날드 메일로 유포된 악성코드 b. 악성코드 이슈 27 - 모바일 악성코드의 증가와 지능화 - 스마트폰 안전하게 사용하자. 악성 앱 정리 2. 시큐리티 동향 a. 시큐리티 통계 3-211년 2분기 마이크로소프트 보안 업데이트 현황 3. 웹 보안 동향 2. 시큐리티 동향 a. 시큐리티 통계 13-6월 마이크로소프트 보안 업데이트 현황 b. 시큐리티 이슈 15 - 신규 취약점을 이용한 악성코드 유포 a. 웹 보안 통계 31 - 웹사이트 보안 요약 - 월별 악성코드 발견 건수 - 월별 악성코드 유형 - 월별 악성코드가 발견된 도메인 - 월별 악성코드가 발견된 URL - 악성코드 유형별 배포 수 - 악성코드 배포 Top 1 3. 웹 보안 동향 a. 웹 보안 통계 해외 보안 동향 - 웹사이트 보안 요약 - 월별 악성코드 배포 URL 차단 건수 - 월별 악성코드 유형 - 월별 악성코드가 발견된 도메인 - 월별 악성코드가 발견된 URL - 악성코드 유형별 배포 수 - 악성코드 배포 순위 b. 웹 보안 이슈 2 1. 일본 2 분기 악성코드 동향 35 - 컨피커 웜의 지속적인 피해 발생 - 오토런 악성코드의 감염 피해 - 일본 지진과 관련한 사회공학적 공격 발생 2. 중국 2 분기 악성코드 동향 38 - 중국 보안 업체 라이징(Rising) 21년 중국 보안 위협 동향 발표 - 211년 6월 침해 사이트 현황 - 국내 사이트 해킹을 통한 악성 코드 유포 - 211년 6월 해킹된 웹 사이트들을 통해서 유포된 악성코드 동향 년 2분기 보안 동향 2. 세계 2 분기 악성코드 동향 4 - 세계 악성코드 통계 - 맥 OSX 악성코드 증가 - 안드로이드 기반 악성코드 증가 - 64비트 악성코드 - 정보 수집 및 정보 파괴 현상 증가 1. 악성코드 동향 a. 악성코드 통계 23 - 악성코드 감염보고 2 분기 Top 2
3 Web 이달의 보안 동향 1. 악성코드 동향 a. 악성코드 통계 악성코드 감염보고 Top 2 악성코드 대표진단명 감염보고 Top 2 211년 6월 악성코드 통계현황은 다음과 같다. 211년 6월의 악성코드 감염 보고는 Textimage/Autorun 이 1위를 차지하고 있으며, JS/Swflash와 JS/Redirect가 각각 2위와 3위를 차지하였다. 신규로 Top2에 진입한 악성코드는 총 1건이다. 아래 표는 악성코드별 변종 종합 감염보고 순위를 악성코드 대표 진단명에 따라 정리한 것이다. 이를 통 해 악성코드의 동향을 파악할 수 있다. 211년 6월의 감염보고 건수는 Win-Trojan/Onlinegamehack이 총 946,451건으로 Top 2중 12.8%의 비율로 1위에 올랐으며, Win-Trojan/Downloader가 831,974건으 로 2위, Textimage/Autorun이 769,591건으로 3위를 차지하였다. 순위 등락 악성코드명 건수 비율 1 Textimage/Autoru 769, % 2 NEW JS/Swflash 471, % 3 JS/Redirect 448, % 4 1 JS/Agent 288, % 5 NEW Swf/Agent 179, % 6 1 Win32/Induc 169, % 7 NEW Html/Agent 162, % 8 NEW Html/Shellcode 132, % 9 NEW Swf/Cve , % 1 NEW Html/Flasher 127, % 11 1 Win32/Palevo1.worm.Gen 127, % 12 NEW Win-Adware/Yint , % 13 1 Win32/Conficker.worm.Gen 113,78 3. % 14 1 Win32/Olala.worm 11, % 15 1 Win32/Virut.f 92, % 16 4 Dropper/Onlinegamehack5.Gen 8, % 17 NEW Win-Trojan/Onlinegamehack R 8, % 18 NEW Win32/Flystudio.worm.Gen 79, % 19 8 JS/Cve , % 2 NEW Swf/Exploit 78, % 3,826,412 1 % [표 1-1] 악성코드 감염보고 Top 2 순위 등락 악성코드명 건수 비율 1 Win-Trojan/Onlinegamehack 946, % 2 1 Win-Trojan/Downloader 831, % 3-1 Textimage/Autorun 769, % 4 1 Win-Trojan/Agent 582, % 5 NEW JS/Swflash 471, % 6 2 JS/Redirect 448, % 7 Win32/Conficker 37,17 5. % 8 1 Win32/Autorun.worm 347, % 9 1 Win32/Virut 341, % 1 NEW Win-Adware/Korad 295, % 11 NEW JS/Agent 288, % 12 NEW Dropper/Onlinegamehack 242, % 13 9 Win-Trojan/Winsoft 234, % 14 2 Win32/Kido 234,2 3.2 % 15 4 Dropper/Malware 182, 2.5 % 16 NEW Swf/Agent 179, % 17 1 Win32/Induc 169, % 18 NEW Html/Agent 162, % 19 1 Win32/Palevo 158, % 2 5 Win-Adware/Koradware 145, % 7,42,31 1 % [표 1-2] 악성코드 대표진단명 감염보고 Top 2
4 Web 7 8 악성코드 유형별 감염보고 비율 악성코드 월별 감염보고 건수 아래 차트는 211년 6월 한 달 동안 안철수연구소가 집계한 악성코드의 유형별 감염 비율을 분석한 결과다. 211년 6 월의 감염보고 건수 중 악성코드를 유형별로 살z펴보면, 감염보고건수 비율은 트로잔류가 35.6%로 6월의 악성코드 월별 감염보고 건수는 14,176,633건으로, 5월의 악성코드 월별 감염 보고건수 14,499,855건에 비해 323,222건이 감소하였다. 가장 많이 차지하였으며, 스크립트(SCRIPT)가 2.5%, 웜(WORM)이 13.3%로 각각 그 뒤를 잇고 있다. ADWARE APPCARE DOWNLOADER DROPPER ETC % 8%.5% 1.5% 5.3% 9.7% TROJAN SCRIPT 36.5% 2.5% 2,, 18,, 16,, 14,, 17,531, % -3,31,541 14,499, % 14,176, , % SCRIPT SPYWARE TROJAN 2.5%.5% 35.6% WORM 13.3% OTHER 29.7% 12,, VIRUS WORM 5.1% 13.3% [그림 1-1] 악성코드 유형별 감염보고 비율 [그림 1-3] 악성코드 월별 감염보고 건수 악성코드 유형별 감염보고 전월 비교 악성코드 유형별 감염보고 비율을 전월과 비교하면, 스크립트, 웜, 에드웨어(ADWARE), 드롭퍼 (DROPPER), 바이러스(VIRUS), 다운로더(DOWNLOADER)가 전월에 비해 증가세를 보이고 있는 반면 트 신종 악성코드 유형별 분포 6월의 신종 악성코드 유형별 분포는 트로잔이 44%로 1위를 차지하였다. 그 뒤를 이어 애드웨어가 23%, 스크립트가 21%를 점유하였다. 로잔(TROJAN), 스파이웨어(SPYWARE)는 전월에 비해 감소한 것을 볼 수 있다. 애프케어(APPCARE)계열 들은 전월 수준을 유지하였다. SPYWARE 1% SCRIPT 21% TROJAN 44% TROJAN ADWARE APPCARE DOWNLOADER DROPPER % 35.6% ETC SCRIPT SPYWARE VIRUS WORM ETC 1% DROPPER 7% DOWNLOADER 3% DROPPER 7% DOWNLOADER 3% ADWARE 13% SCRIPT 14% WORM 1% TROJAN 61% ADWARE 23% [그림 1-2] 악성코드 유형별 감염보고 전월 비교 [그림 1-4] 신종 악성코드 유형별 분포
5 Web 9 1 신종 악성코드 감염보고 Top 2 아래 표는 6월에 신규로 접수된 악성코드 중 고객으로부터 감염이 보고된 악성코드 Top 2이다. 6월의 신종 악성코드 감염 보고 Top 2은 JS/Swflash가 471,178건으로 4.4%로 1위를 차지하였으며, Win- 1. 악성코드 동향 b. 악성코드 이슈 Adware/Yint.168가 114,618건으로 2위를 차지하였다. 순위 악성코드명 건수 비율 1 JS/Swflash 471, % 2 Win-Adware/Yint , % 3 Win-Trojan/Onlinegamehack R 8, % 4 Win-Trojan/Downloader AE 57, % 5 Win-Adware/KorAd B 5, % 6 Win-Adware/Crypter B 39, % 7 Win-Adware/KorAd C 33, % 8 Win-Trojan/Onlinegamehack , % 9 SWF/Cve , % 1 Win-Trojan/Downloader , % 11 Win-Trojan/Downloader , % 12 Win-Trojan/Downloader C 25, % 13 Win-Downloader/KorAd , % 14 Win-Trojan/Downloader S 23, % 15 Win-Trojan/Downloader C 22, % 16 Win-Adware/KorAd B 22, % 17 Win-Trojan/Agent.6656.M 21, % 18 Win-Adware/KorAd , % 19 Win-Adware/SPack , % 2 Win-Adware/Shortcut.KorAd , % 1,167,718 1 % [표 1-3] 신종 악성코드 감염보고 Top 2 DHCP 서버로 위장, DNS 서버 주소를 바꾸는 악성코드 6월 초, DHCP 환경을 사용하는 기업체 중 일부에서 인터넷이 안 된 다는 문의가 접수되었다. 해당 악성코드는 공유 네트워크나 이동식 저장매체, 또는 이미 감염된 시스템으로부터 전파 및 감염될 수 있다. 해당 악성코드에 감염되면 아래와 같은 파일이 생성된다. - %Temp%\srv(랜덤한 3자리).tmp - %Temp%\srv(랜덤한 3자리).ini 공유 네트워크 내 쓰기 가능한 폴더나 이동식 디스크에는 다음과 같 은 형태의 파일이 생성된다. - setup(랜덤한 숫자).fon - myporno.avi.lnk // MS1-46 취약점 이용 - pornmovs.lnk // MS1-46 취약점 이용 - autorun.inf 해당 악성코드는 동작 중인 시스템을 파악하기 위해(공격대상 시스 템 확인) 같은 네트워크 대역에 대해서 지속적으로 스캔 작업을 수행 한다. 이후 감염된 시스템을 DHCP 서버로 위장하여 DNS의 정보를 변경하기 위한 동작을 한다. 따라서, DHCP 서버로부터 IP 할당을 요 청한 시스템이 받게 되는 ACK 패킷 정보는 접속을 유도하는 조작된 DNS 서버 주소를 담은 악의적인 정보를 담고 있다. [그림 1-6] 변조된 DNS에 의한 페이지 연결 라우저 업데이트를 유도한다. [그림 1-6]에서 확인되는 URL 주소, 그리고 파일을 내려받는 출처도 구글로 확인되지만, 실제 구글 도메 인에서 제공하는 페이지는 아니다. 단지, 변조된 DNS에 의해 구글 도메인으로 매칭된 IP 주소가 실제 구글의 접속 IP가 아닌, 악의적인 목적의 페이지를 보여주기 위한 IP로 자동 연결되는 것이다. 결과적 으로 URL은 으로 보이지만 실제로는 관련이 없는 [그림 1-7] TCP/IP 등록정보 및 접속 가능한 DNS 서버 주소 [그림1-5] 감염된 시스템에서 보낸 DHCP 패킷 정보 따라서 DNS 정보가 악의적인 목적의 IP로 변경되어 방문하고자 하 는 웹페이지의 URL을 DNS에 문의 하여도 악의적 목적의 IP(DNS로 등록된 IP와 동일)를 응답받게 된다. 이어 아래와 같은 사회 공학 기 법을 통한 악성코드 유포 페이지로 연결된다. 해당 페이지는 사용하 는 브라우저의 버전으로는 페이지를 볼 수 없다는 메시지와 함께 브
6 Web 악의적인 목적의 다른 페이지가 보이는 것이다. 이는 구글 주소뿐만 아니라, 어느 사이트의 URL을 입력해도 마찬가지이다. 해당 악성코드의 조치 방법은 다음과 같다 '자동으로 DNS 서버 주소 받기'에서 '다음 DNS 서버 주소 사용'으로 변경 - 2. '기본 설정 DNS 서버'의 값을 내부에서 사용하는 주소 또 는 [그림 1-7]의 임의의 DNS Server 주소로 설정한다 감염된 시스템을 찾아(DHCP Server로 등록된 시스템 추 적 또는 패킷 확인) V3 제품을 최신엔진으로 업데이트한 뒤, 정밀 검사(수동 검사)를 통해 시스템 전체 검사를 수행한다. SNS로 전파되는 맥 OS X 대상의 허위 백신 5월 15일 국외에서 애플(Apple)사의 맥(Mac) OS X를 감염시키는 허위 백신인 맥 디펜더(Mac Defender)가 유명 소셜 네트워크(Social Network)를 통해 전파되는 것이 발견되었다. 그림[1-8]과 같이 트 위터(Twitter)를 이용하여 맥 운영체제 사용자들을 대상으로 게임을 소개하는 내용으로 위장첨 메시지를 발송했다. 메세지 본문에 단축 URL(URL Shortening)을 첨하여 악의적인 웹 사이트로 접속을 유도 한다. [그림 1-8] 취약한 웹 사이트로 접속을 유도하는 트위터 메시지 해당 웹 페이지는 기존 윈도 운영체제를 감염 대상으로 하였던 허 위 백신과 마찬가지로 시스템 전체를 검사하는 것처럼 속인뒤, 허 위 진단 결과를 보여준다. 그리고 맥 운영체제에서 실행되는 특정 파일을 내려받도록 유도하여 허위 백신의 감염을 시도한다. 이번 에 발견된 맥 운영체제를 감염 대상으로 하는 허위 백신은 페이스 북(Facebook)에서 성인 비디오 내용으로 유포되기 시작한 것으로, 영국 보안 업체 소포스(Sophos)에서 블로그 'Rihanna and Hayden Panettiere sex video spreads Mac malware on Facebook'을 통해 공개하였다. 맥 운영체제를 개발하는 애플사에서는 맥 운영체제 사 용자를 대상으로 유포되었던 허위 백신의 진단 및 탐지를 위해 보안 업데이트 'About Security Update 211-3'을 배포 중이다. 그러 므로 맥 운영체제를 사용하는 사용자는 해당 보안 업데이트를 설치 하고 트위터와 페이스북과 같은 소셜 네트워크를 통해 전달되는 메 시지에 포함된 단축 URL 클릭을 주의해야 한다. 허위 맥도날드 메일로 유포된 악성코드 [표 1-4] 허위 맥도날드 메일 구성 메일 제목 (다음 중 하나) We are having the holiday of free food We feed everyone for free We gift you all our dishes for free The very best day is Free Day Our visitors will be having dishes for free We are going to prove that our food is delicious and healthy Visit us on the day of free helpings Hand over the ticket and get five helpings for free Today you will get the ticket and there will be no need to pay for Get a ticket for free helpings ASEC에서는 소셜 네트워크 서비스(Social Network Service)인 트 위터(Twitter)를 통해 6월 21일 맥도날드(McDonalds) 메일로 위장해 악성코드 유포를 시도한 사례를 언급한 바 있다. 맥도날드에서 발송 하는 메일로 위장해 유포를 시도한 악성코드는 그 변형이 현재까지 도 지속적으로 발견되고 있어 사용자의 각별한 주의가 필요하다. 이 번에 유포된 허위 맥도날드 메일은 아래와 같은 메일 형식을 가지고 있으며, 무료 시식이 가능한 초대권이 첨부되었다고 알리고 있다. 첨부된 파일 Invitation_Card_[5자리 숫자들].zip의 압축을 해제하게 되면 Invitation_Card.exe(25,6 바이트)이 파일이 생성된다. [그림 1-1] 사파리 브라우저로 위장한 허위 백신의 검사 생성된 파일은 [그림1-1]과 같이 마이크로소프트 오피스 워드 (Microsoft Office Word) 파일과 동일한 아이콘을 가지고 있다. 이번 맥도날드에서 발송한 메일로 위장한 악성코드는 V3 제품 군에서 다 음과 같이 진단하고 있으며 지속적인 변형들이 발견되고 있음으로 각별한 주의가 필요하다. - Win-Trojan/Agent.256.ZN - Win-Trojan/Agent.256.ZO - Win-Trojan/Dofoil C Good afternoon. 사파리(Safari) 웹 브라우저를 사용하는 맥 운영체제 사용자가 해당 단축 URL을 클릭하게 되면 [그림 1-9]와 같은 특정 웹 사이트로 연 결된다. [그림 1-9] 사파리 브라우저로 위장한 허위 백신의 검사 웹 페이지 메일 본문 McDonalds invites you to The Free Supper Day which will take place on 27 June, 211, in every cafe of ours. Free Day?s menu! - Premium Crispy Chicken Classic Sandwich - World Famous Fries - Premium Southwest Salad - Sugar Cookie - McCafe Strawberry Banana Smoothie Print the invitation card attached to the letter and show it at the cash desk of any of our restaurants. Every manager will gladly take your card and issue you a tasty dish of Free Day. And remember! Free Day is whole five free dishes! Thank you for your credence. We really appreciate it. 첨부 파일 (다음 중 하나) - Invitation_Card_[5자리 숫자들].zip
7 Web 시큐리티 동향 a. 시큐리티 통계 6월 MS보안 업데이트 현황 마이크로소프트사가 발표한 이번 달 보안 업데이트는 16건이다. 이번 달에 MS에서 발표한 16건의 보안 패치 중 특히 원격코드 실행 가능한 취약점이 많아 사용자의 각별한 주의가 요구된다. IE 취약점과 Office 취약점과 관련해, 무분별한 메일 열람 및 인터넷 사이트 접속은 각별한 주의를 요하며, 윈도 보안 패치 및 백신 업데이트를 철저히 해야 한다 위험도 긴급 긴급 긴급 긴급 긴급 긴급 긴급 긴급 긴급 중요 중요 중요 중요 중요 중요 중요 취약점 OLE 자동화의 취약점으로 인한 원격 코드 실행 문제점 (MS11-38).NET Framework 및 Microsoft Silverlight의 취약점으로 인한 원격 코드 실행 문제점(MS11-39) Threat Management Gateway 방화벽 클라이언트의 취약점으로 인한 원격 코드 실행 문제점(MS11-4) Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점 (MS11-41) 분산 파일 시스템의 취약점으로 인한 원격 코드 실행 문제점 (MS11-42) SMB 클라이언트의 취약점으로 인한 원격 코드 실행 문제점 (MS11-43).NET Framework의 취약점으로 인한 원격 코드 실행 문제점(MS11-44) Internet Explorer 누적 보안 업데이트(MS11-5) 벡터 표시 언어의 취약점으로 인한 원격 코드 실행 문제점(MS11-52) MHTML의 취약점으로 인한 정보 유출 문제점(MS11-37) Microsoft Excel의 취약점으로 인한 원격 코드 실행 문제점(MS11-45) Ancillary Function Driver의 취약점으로 인한 권한 상승 문제점(MS11-46) Hyper-V의 취약점으로 인한 서비스 거부 문제점(MS11-47) SMB 서버의 취약점으로 인한 서비스 거부 문제점(MS11-48) Microsoft XML 편집기의 정보 유출 문제점(MS11-49) Active Directory 자격 증명 서비스 웹 등록의 취약점으로 인한 권한 상승 문제점(MS11-51) [그림 2-1] 공격 대상 기준별 MS 보안 업데이트 [표 2-1] 211년 6월 주요 MS 보안 업데이트
8 Web 시큐리티 동향 b. 시큐리티 이슈 해당 취약점은 SWF 파일을 이용한 취약점으로 [주소][banner][숫 자].swf, nb.swf 등의 파일명으로 유포된다. 분석해보면 [그림 2-5]와 같이 SWF 파일 내부에 쉘코드가 포함된 것을 확인할 수 있다. [그림2-5] SWF파일 분석화면 위 코드에서 사용된 쉘코드를 분석해 보면 다음과 같은 형태를 가지 고 있다. - 'hxxp://[생략]istro.com/popcalendar25/css/classic_ Images/[생략].exe' - '[생략].exe 를 받아서 디코딩 후 b[1].exe 생성' - 'WinExec 명령실행 : cmd.exe /c copy /B "[생략]\b[1].exe" / B %temp%\svchost.exe /y && start %temp%\svchost.exe' 국내 사이트 해킹을 통한 악성 코드 유포 1. 신규 취약점을 이용한 악성코드 유포 1) Adobe Flash Player 취약점(CVE )을 이용한 악성 코드 유포 6월 중순경부터 당시 -Day 취약점이었던 Adobe Flash Player 취 약점(CVE )을 이용한 악성코드가 유포되었다. 이로 인 해 다수의 사용자들로부터 피해사례가 발생했다. 해당 취약점을 이 용하는 악성코드를 분석해보면 암호화된 URL이 있으며, 이를 해제 하면 [그림 2-2]와 같이 TXT 파일을 받아 실행한다. 이 TXT 파일은 악성코드가 암호화된 파일이다. [그림 2-2]와 같이 암호화를 해제해 보면 정상적인 윈도우 실행 파일임을 확인할 수 있다. 이 악성코드의 동작 형태를 분석하면 다음과 같다. [그림 2-2] CVE 취약점 분석 [그림 2-3] 설치된 flash ActiveX 와 Plugin 버전 비교 if (Capabilities.version.toLowerCase() == "win 1,3,181,14" Capabilities.version.toLowerCase() == "win 1,3,181,22" Capabilities.version.toLowerCase() == "win 1,3,181,23") { xchg_eax_esp_ret = xchg_eax_esi_ret = pop_eax_ret = VirtualAlloc = jmp_eax = - 내부 AS 코드에서 브라우저의 UserAgent 정보와 시스템정보 확 인을 통해 다음과 같은 에러를 처리 * MSIE 와 FireFox 가 아닌 경우 * Crome 인 경우 * 플래쉬가 디버깅버전(Capabilities.isDebugger), 64비트 지원(Capabilities.supports64BitProcesses), Arobat에 삽입된 경우(Capabilities.isEmbeddedInAcrobat) [그림 2-4]는 Flash 취약점을 이용한 악성코드의 쉘코드 동작 형태 이다. [그림 2-4] Flash 취약점을 이용한 악성코드 동작 흐름 해당 쉘코드를 분석하면 특정 URL에서 확장자가.jpg인 그림파일을 받는 것으로 나와있지만, 실제로는 이미지 파일이 아닌 PE(실행파 일)형태의 악성코드 파일이다. 3) CVE 취약점 악용 악성코드 유포 이번 보안 패치 중 'MS11-5 Internet Explorer 누적 보안 업 데이트(253548)'에 포함되어 있는 'Time Element Memory Corruption(CVE )' 취약점을 악용하는 악성코드가 발견 되었다. 이 악성코드는 다음과 같은 코드를 가지고 배포되었다. [그림 2-6] 취약점 코드 4) Internet Explorer, CVE-21-86(MS1-18) 취약점을 이용 한 악성코드 유포 악성코드 감염 대상이 되는 윈도우 시스템 파일들은 imm32.dll, lpk.dll, win32.dll 등 이었으며 최근에는 ws2help.dll파일도 그 대상 이 되었다. 또한 Internet Explorer, CVE (MS1-9) 도 알려졌다. [그림 2-8] Internet Explorer 취약점을 이용한 악성 스크립트 일부 5) 시스템 파일을 변조하는 악성코드의 업데이트 최근 해킹된 웹 사이트를 통해서 유포되는 악성코드는 윈도우 정상 파일을 교체해서 실행되는 것이 대세이다. 기존의 imm32.dll, lpk.dll, midimap.dll 등을 비롯하여 최근에는 정상 ws2help.dll을 ws3help.dll 로 백업해 두고 악성코드를 ws2help.dll(약 3mb의 파일 크기를 가 지고 있음.)로 생성해 실행되는 경우가 발견되었다. [그림 2-9] 악성코드로 교체된 ws2help.dll - "info" 라는 외부 파라미터를 통해서 main.swf 파일로 URL 관련 데이터 전달받음 - 전달받은 데이터의 내부 처리 후 얻은 URL로 URLRequest(AS) EIP 변경에 영향을 주는 EAX 레지스트리 값에는 실제 스크립트 상 에서 title 에 쓰여지는 데이터 값이 위치해, 사용자 입력을 통해서 EIP 컨트롤이 가능하다. 요청함 그 밖에도 'CVE '취약점을 이용해 SWF파일을 포함시킨 [그림 2-7] 취약점 발생 위치 - Response로 받은 데이터와 Flash 파일 내부의 쉘코드를 조합 엑셀파일(.xls) 이나 아크로뱃 리더파일(.pdf) 포맷 형태로 악성코드 - 설치된 flash ActiveX 와 Plugin 버전을 비교. 가 유포되는 사례도 있다. 2) Adobe Flash Player 취약점(CVE )을 이용한 악성 코드 유포
9 Web 웹 보안 동향 a. 웹 보안 통계 월별 악성코드 유형 211년 6월 악성코드 유형은 전달의 677건에 비해 1% 수준인 679건이다. 1, % % % 웹사이트 보안 요약 안철수연구소의 웹 브라우저 보안 서비스 사이트가드(SiteGuard)를 통해 산출된 211년 6월 웹 사이 트 보안 통계 자료를 보면 악성코드를 배포하는 웹 사이트의 차단건수는 49,317건이다. 또한, 악성코 드 유형은 679건이며, 악성코드가 발견된 도메인은 636건, 악성코드가 발견된 URL은 2,398 건이다. 211년은 전월대비 악성코드가 발견된 도메인, 악성코드 발견된 URL 은 다소 감소하였으나, 악성코 드 발견 건수, 악성코드 유형은 증가하였다. 악성코드 배포 URL 차단 건수 32,918 49,317 악성코드 유형 악성코드가 발견된 도메인 악성코드가 발견된 URL [표 3-1] 웹 사이트 보안 요약 월별 악성코드 배포 URL 차단 건수 211년 6월 악성코드 배포 웹사이트 URL 접근에 따른 차단 건수는 지난 달 32,918건에 비해 15% 수준인 49,317건이다. 125, 1, 75, 5, 25, [그림 3-1] 월별 악성코드 발견 건수 +33.2% , % -74,795 32, % 2,684 2, ,399 49, % [그림 3-2] 월별 악성코드 유형 월별 악성코드가 발견된 도메인 211년 6월 악성코드가 발견된 도메인은 전달의 716건에 비해 89% 수준인 636건이다. 1, [그림 3-3] 월별 악성코드가 발견된 도메인 월별 악성코드가 발견된 URL 211년 6월 악성코드가 발견된 URL은 전달의 2,684건에 비해 89% 수준인 2,398건이다. 5, 4, 3, 2, 1, [그림 3-4] 월별 악성코드가 발견된 URL % % % , % ,684 +3% 2, % -286
10 19 Web 19 2 악성코드 유형별 배포 수 악성코드 유형별 배포 수는 애드웨어 류가 12,363건으로 전체의 37.6%의 비율을 보이며 1위를 차지 하였고, 트로잔 류가 8,48건으로 전체의 25.8%로 2위를 차지하였다. 3. 웹 보안 동향 b. 웹 보안 이슈 유형 건수 비율 DOWNLOADER 11, % DROPPER 1, % ADWARE 1, % TROJAN 7, % Win32/VIRUT % JOKE % APPCARE 21.4 % SPYWARE % ETC 6, % 49,317 1 % [표 3-2] 악성코드 유형별 배포 수 DOWNLOADER 11,71 DROPPER 1,554 ADWARE 1,262 TROJAN 7,977 ETC 6,857 WIN32/VIRUS 935 JOKE 72 APPCARE 21 SPYWARE 119 [그림 3-5] 악성코드 유형별 배포 수 악성코드 배포 순위 1, 7,5 5, 2,5 악성코드 배포 순위는 [표 3-3]에서 볼 수 있듯이 Dropper/Malware 이 4,845건으로 1위를 차지하였으며, Top1에 Dropper/Malware 등 8건이 새로 등장하였다. 순위 등락 악성코드명 건수 비율 1 NEW Dropper/Malware , % 2 NEW Win-Downloader/KorAdware , % 3 NEW Dropper/Malware , % 4 NEW Win-Downloader/Cybermy , % 5 NEW Win-Adware/KorZlob , % 6 NEW Win32/Induc 2, % 7 NEW Win-Downloader/Cybermy , % 8 7 Win-Adware/Shortcut.InlivePlayerActiveX.234 2, % 9 6 Win-Adware/Shortcut.Unni , % 1 NEW Dropper/Small.Gen 1, % 29,956 1 % [표 3-3] 악성코드 배포 Top 1 211년 6월 침해 사이트 현황 6월 침해사이트 현황은 수치 상의 큰 변화는 없었지만 6월 중순경부 터 해킹된 국내 웹 사이트를 통해 Adobe Flash Player의 -Day 취 약점(CVE )을 이용한 악성코드 유포사례가 눈에 띄게 증가했다. [그림 3-6] 211년 6월 악성코드 유포 목적의 침해 사이트 현황 [표 3-4]는 6월 한달 간 여러 사이트들을 통해서 가장 많이 유포된 악 성코드들에 대한 순위를 나타낸 것이다. Win-Trojan/Patched.DE가 부 동의 1위를 고수하고 있으며, 6월애는 특히 파일의 크기가 3mb되는 악성코드들의 유포가 눈에 띄게 증가하였다. 6월 한달 간 해킹된 웹 사 이트를 통해 유포된 악성코드들의 동향을 요약해 보면 아래와 같다. [표 3-4] 해킹된 웹 사이트를 통해서 유포된 악성코드 Top 1 순위 악성코드명 건수 1 Win-Trojan/Patched.DE 44 2 Win-Trojan/Agent Dropper/Onlinegamehack Win-Trojan/Onlinegamehack Dropper/Onlinegamehack Win-Trojan/Onlinegamehack Dropper/Onlinegamehack Dropper/Onlinegamehack Win-Trojan/Onlinegamehack55.Gen 15 1 Win-Trojan/Onlinegamehack56.Gen 15 - 신규 Adobe Flash Player 취약점(CVE )을 이용한 악 성코드 유포: - 시스템 파일을 변조하는 악성코드의 업데이트: ahnlab.com/33 - 웹 공격(SQL Injection)을 통한 악성코드 유포: ahnlab.com/35 국내 사이트 해킹을 통한 악성 코드 유포 기존 공격 방식은 서버를 해킹하여 서버 자원을 이용하는 형태가 대 부분이었으나, 최근 공격 방식은 서버 해킹을 통해 클라이언트를 해 킹해 공격하는 것으로 계속 변화고 있다. 또한 패치가 나오기 전까 지는 취약점을 이용한(제로데이 취약점) 공격에 클라이언트 사용자 는 속수무책으로 당할 수 밖에 없는 실정이다. 이는 클라이언트 보 안도 중요하지만, 첫 번째 타겟이 되어 악성코드를 유포하는 서버 측에서의 보안이 절실히 요구된다. 현재 일어나고 있는 웹 해킹 취 약점 사례를 살펴보면, 대부분 이미 알려진 공격이며 아주 손쉬운 공격 형태를 보이고 있다. 따라서 보안에 조금만 신경을 쓰면 자동화 된 공격 툴이나 스크립트 키드에 의한 공격만큼은 손쉽게 방어할 수 있을 것이다. 아무리 보안이 잘된 사이트라 할지라도, 새로운 공격 기법이 나오거 나 1% 중에.1%만 잘못된다면 큰 사고로 이어질 수 있다. 이를 방지하기 위한 준수사항은 다음과 같다. 1. 안전한 보안 프로그래밍 - 보안 라이브러리 또는 공격 기법을 파악하고 프로그래밍 한다. 2. 주기적인 점검 - 모의 해킹/컨설팅 등을 통해 주기적으로 점검해야 한다. 3. 주기적인 모니터링 - 웹사이트 변조 유무를 주기적으로 모니터링 해야 한다. - 로그를 통해 이상 유무를 주기적으로 모니터링 해야 한다. - 웹쉘 형태의 스크립트를 주기적으로 모니티링 해야 한다. 4. IDS/IPS 등 보안 장비를 통해 실시간 감시 5. 보안 교육을 통해 주기적인 보안 의식을 가져야 한다.
11 Web 년 6월 해킹된 웹 사이트들을 통해서 유포된 악성코드 동향 1. 웹 공격(SQL Injection)을 통한 악성코드 유포 최근 Armorize라는 보안업체가 블로그에 공개한 내용에 따르면 다 수의 사이트들을 대상으로 웹 공격이 발생하여 해킹된 후 악성코드 가 유포되는 사례가 있었다. 해당 업체의 블로그에는 이번 사례의 [그림 3-8]을 보면 국내 사이트도 해킹되어 악성코드를 유포했던 것 으로 확인되지만 해당 사이트 주소는 언급하지 않는다. 76개 사이 트들에 대해 6월 18일 부터 24시간 동안 모니터링 한 결과 당시 상 당 수의 사이트가 여전히 악성코드를 유포 중임을 확인했다. 국가별 로 분류해 보면 아래 [그림 3-9]와 같다. [그림 3-9] 211년 6월 18일 기준 국가별 피해현황 Case 3 '</head><body leftmargin="""" topmargin="""" marginwidth="""" marginheight="""" bgcolor=""#7b396a""><script type=""text/javascript"" src="" script><center><table border="""" cellpadding="""" cellspacing="""">' [그림 3-12] forumthrea.php에 접속 시 나타나는 증상 기술적인 내용과 해킹되어 악성코드를 유포했던 일부 사이트들이 공개되었다. 위 3개의 Case에서 볼 수 있듯이 sidename.js는 동일하지만 해당 자바 스크립트 파일이 링크된 주소는 고정적이지 않았다. 즉, 다수의 Mass Meshing Injection: sidename.js ongoing: URL들이 sidename.js를 위해서 사용되고 있었다는 의미이며, 이를 국가별로 분류를 해보면 아래 그림 [그림 3-1]과 같다. [그림 3-13] 1차 난독화 해제 후 자바 스크립트 코드 sidenamejs.html [그림 3-1] sidename.js를 유포하기 위해서 사용된 주소의 국가별 분포 위 주소에 언급된 76개의 사이트들에 대해서 국가, 악성코드 유포, 취약점 등 여러 가지를 분석해 보았다. 참고로 위 주소에 공개된 76개의 사이트들을 참고하여 기반으로 분석 및 작성한 것이므로 실제 내용과는 차이가 있을 수 있다. 1) 국가별 피해 사이트 현황 [그림 3-7] 국가별 피해 사이트 현황 [표 3-5] 2자리 문자 국가코드 약어 국가 명 약어 국가 명 AR 아르헨티나 ID 인도네시아 BE 벨기에 NL 네덜란드 BG 불가리아 PL 폴란드 CA 캐나다 RO 루마니아 CZ 체코 RU 러시아 DE 독일 TH 타이 ES 스페인 TR 터키 FR 프랑스 UA 우크라이나 GB 영국 US 미국 전체적인 상황을 간단하게 요약해 보면 아래 [그림 3-11]과 같다. [그림 3-11] 악성코드 유포의 전체구조 1차 난독화된 자바 스크립트를 분석해 보면 Shellcode를 얻을 수 있 다. 해당 Shellcode 내부에는 악성 PDF가 실행될 때 파일을 다운로 드 하도록 특정 URL이 암호화되어 있으며 이를 복호화 해 보면 [그 림 3-14]와 같다. [그림 3-14] 복호화된 URL 2) 침해 사이트 분석 211년 6월 18일에 모니터링 한 76개 사이트들 중에 악성코드 유포하는 것으로 확인된 274개의 사이트들에는 아래 Case들에서 브라우저를 통해 forumthrea.php에 접속할 경우 [그림3-12]처럼 76개의 사이트들에 대해서 국가별로 분류해본 결과는 [그림 3-7]과 같 고 US(미국)에 위치한 사이트들에서 피해가 가장 많이 발생했다. ETC에 포함된 국가들도 마찬가지로 분류해 보면 아래 [그림 3-8]과 같다. [그림 3-8] ETC에 포함된 국가별 피해 사이트 현황 보는 것처럼 공통적으로 sidename.js라는 자바 스크립트 링크가 삽 입되어 있었다. Case 1 '<script type=""text/javascript"" src="" ua/sidename.js""></script><script type=""text/javascript"" src="" <head>' '44 Not Found' 메세지가 나타난다. 미디어 플레이어가 실행되는 것처럼 보이지만 실제로는 취약점이 존재하는 PDF를 내려받아 실 행된다. 참고로 [그림 3-12]에서 Adobe PDF Reader의 License Agreement창이 뜨는 것은 최초 설치과정에서 발생하는 것으로 정 상적인 설치프로그램에서 보여주는 것으로 동의를 하게 되면 후에 는 나타나지 않는다. forumthrea.php에 접속 시 다운로드 되는 PDF를 분석해 보면 내부 Case 2 에 난독화된 자바 스크립트 코드가 존재한다. '<script type=""text/javascript"" src="" sidename.js""></script><!doctype html PUBLIC ""-//W3C// DTD XHTML 1. Transitional//EN"" "" xhtml1/dtd/xhtml1-transitional.dtd"">' * CVE 취약점 정보: cvename.cgi?name=cve
12 Web 년 2분기 보안 동향 1. 악성코드 동향 a. 악성코드 통계 악성코드 감염보고 2 분기 Top 2 악성코드 대표진단명 감염보고 2분기 Top 2 211년 2분기 악성코드 통계현황은 다음과 같다. 211년 2분기 악성코드 감염 보고를 살펴보면 Textimage/Autorun이 1위를 차지하고 있으며, JS/Redirect와 JS/Agent가 각각 2위와 3위를 차지 하였다. 신규로 Top2에 진입한 악성코드는 총 7건이다. 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단 명 감염보고 Top2이다. 211년 2분기 사용자 피해를 주도한 악성코드들의 대표진단명을 보면 Win- Trojan/Onlinegamehack이 총 보고 건수 3,952,884건으로 전체의 16%로 1위를 차지하였다. 그 뒤를 Textimage/Autorun이 2,748,919건으로 11.1%, Win-Trojan/Downloader가 2,38,41건으로 9.7%를 차 지하여 2위와 3위를 차지하였다. 순위 등락 악성코드명 건수 비율 1 Textimage/Autorun 2,748, % 2 17 JS/Redirect 1,279, % 3 JS/Agent 819, % 4 NEW Win-Trojan/Overtls27.Gen 717, % 5 3 Win32/Induc 582, % 6 NEW JS/Swflash 471, % 7 NEW Swf/Downloader 471, % 8 3 Win32/Palevo1.worm.Gen 412, % 9 NEW Win-Trojan/Winsoft CIB 41, % 1 2 Win32/Conficker.worm.Gen 346, % 11 4 JS/Exploit 322, % 12 1 Win32/Olala.worm 311, % 13 7 Win32/Virut.f 277, % 14 3 JS/Downloader 273, % 15 7 Win32/Parite 261, % 16 6 JS/Cve , % 17 NEW Win32/Flystudio.worm.Gen 245, % 18 NEW Als/Pasdoc 232, % 19 NEW Win-Trojan/Downloader , % 2 5 VBS/Solow.Gen 224,7 2.1 % 1,878,944 1 % [표 4-1] 악성코드 감염보고 2 분기 Top 2 순위 등락 악성코드명 건수 비율 1 Win-Trojan/Onlinegamehack 3,952, % 2 Textimage/Autorun 2,748, % 3 Win-Trojan/Downloader 2,38, % 4 1 Win-Trojan/Winsoft 2,32,4 9.4 % 5 1 Win-Trojan/Agent 1,989, % 6 NEW JS/Redirect 1,279, % 7 1 Win32/Conficker 1,148, % 8 1 Win32/Autorun.worm 1,111, % 9 1 Win32/Virut 93, % 1 NEW Dropper/Malware 887, % 11 4 JS/Agent 819, % 12 Win32/Kido 728, % 13 NEW Win-Trojan/Overtls27 717, % 14 1 Win-Adware/Koradware 597, % 15 4 Win32/Induc 582, % 16 Dropper/Onlinegamehack 555, % 17 1 Win32/Palevo 49, % 18 1 VBS/Solow 478, % 19 NEW JS/Swflash 471, % 2 NEW Swf/Downloader 471, % 24,662,548 1 % [표 4-2] 악성코드 대표진단명 감염보고 2분기 Top 2
13 Web 악성코드 유형별 2분기 감염보고 비율 2분기 신종 악성코드 감염보고 Top 2 아래 차트는 211년 2분기 동안 고객으로부터 감염이 보고된 악성코드 유형별 비율이다. 악성코드 유형별 감 염보고건수 비율은 트로잔류가 43.7%로 가장 많은 비율을 차지하고 있으며, 다음으로 스크립트가 15.6%, 웜이 12.8%의 비율을 각각 차지하고 있다. 아래 표는 211년 2분기에 신규로 접수된 악성코드 중 고객으로부터 감염이 보고된 악성코드 Top2이 다. 211년 2분기의 신종 악성코드 감염 보고의 Top 2은 TextImage/Autorun이 2,745,2건으로 전체 26.1%로 1위를 차지하였으며, JS/Redirect가 1,279,942건으로 2위를 차지하였다 % ADWARE 6% APPCARE.5% DOWNLOADER 1.2% DROPPER 5.1% ETC 9.7% SCRIPT 15.6% SPYWARE.6% TROJAN 43.7% VIRUS 4.8% WORM 12.8% [그림 4-1] 악성코드 유형별 2분기 감염보고 비율 악성코드 월별 2분기 감염보고 건수 TROJAN SCRIPT WORM 43.7% 15.6% 12.8% OTHER 27.9% 211년 2분기의 악성코드 월별 감염보고 건수는 46,27,884건으로 211년 1분기의 악성코드 월별 감 염 보고건수 53,944,245건에 비해 7,736,361건이 감소하였다. 순위 악성코드명 건수 비율 1 TextImage/Autorun 2,745, % 2 JS/Redirect 1,279, % 3 JS/Agent 819, % 4 Win-Trojan/Overtls27.Gen 717, % 5 Win32/Induc 582, % 6 JS/Swflash 471, % 7 SWF/Downloader 471, % 8 Win-Trojan/Winsoft CIB 41, % 9 JS/Exploit 322, % 1 Win32/Olala.worm , % 11 Win32/Virut.F 277, % 12 JS/Downloader 273, % 13 Win32/Parite 261, % 14 JS/Cve , % 15 ALS/Pasdoc 232, % 16 Win-Trojan/Downloader , % 17 VBS/Solow.Gen 224,7 2.1 % 18 Win-Trojan/Winsoft.468.BR 222, % 19 Win32/Virut 218, % 2 HTML/Shellcode 218,1 2.1 % 1,53,226 1 % [표 4-3] 신종 악성코드 감염보고 Top 2 2분기 신종 악성코드 유형별 분포 211년 2분기의 신종 악성코드 유형별 분포는 트로잔이 44%로 1위를 차지하였다. 그 뒤를 이어 스크립 트가 18%, 웜이 1% 비율을 차지하였다. 6,, 5,, 53,944,245 46,27,884-7,736,361 4,, 3,, 2,, 211.1Q 211.2Q [그림 4-2] 악성코드 월별 감염보고 건수 [그림 4-3] 신종 악성코드 분기 유형별 분포
14 Web 악성코드 동향 b. 악성코드 이슈 따라서 보안에 조금만 관심이 있는 사용자라면 이렇게 문제가 있는 애플리케이션을 설치하지 않을 가능성이 매우 높다. 또한 안드로이드 애플리케이션은 프로그램의 소스 레벨까지 분석이 용이하여 쉽게 악 사용자는 별다른 의심 없이 해당 악성코드를 설치하고 실행하게 된 다. 해당 악성코드를 살펴보면 내부 리소스 폴더에 [그림 4-9]와 같 이 보안 취약점을 사용하는 실행 파일과 추가로 설치할 악성코드를 성코드 유무를 판별할 수 있기에 이를 회피하기 위해 다양한 방법이 가지고 있는 것을 확인할 수 있다. 시도되고 있다. 이렇듯 모바일 악성코드는 보다 많은 사용자들에게 감염되고 큰 효 - 정상적인 애플리케이션을 조작하여 리패킹 한다. 과를 내기 위해 다양한 방법들을 시도할 것으로 예상된다. 또한 다음 - [그림 4-8]과 같이 리패킹한 애플리케이션 내부 폴더 중 리소스를 가 차트와 같이 모바일 악성코드의 수 또한 급격하게 증가하고 있다. 모바일 악성코드의 증가와 지능화 [그림 4-6] 프리미엄콜 서비스로 유료 SMS 발송 지고 있는 폴더에 또 다른 악성 애플리케이션을 포함시켜 리패킹 한다. - 보안 제품의 분석 및 탐지를 어렵게 하기 위해 실행 프로그램을 압축 [그림4-12] 급격히 증가하는 모바일 악성코드 최근 스마트폰에서 동작하는 모바일 악성코드가 급속도로 증가하고 해서 가지고 있는 등, 리패킹을 응용한 다양한 방법이 시도되고 있다. 있으며, 모바일 악성코드의 동작 방법 또한 날이 갈수록 지능화되고 있다. 21년 8월 경 처음 발견 된 안드로이드(Android) 용 악성코 [그림 4-8] 리소스 폴더 내부에 또 다른 악성 어플리케이션 설치본을 가 지고 있음 드의 경우 단순히 USIM, IMEI, IMSI, 휴대폰 전화번호와 같은 가입자 정보와 기기 정보들, 또는 사용자의 위치 정보를 사용자 동의 없이 외부로 유출하는 정도였다. 따라서 사용자는 직접적인 피해를 받지 않았다. [그림 4-4] SIM, IMEI, IMSI와 단말기 정보를 구하는 코드 그 후 정상적인 어플리케이션과 함께 리패킹(Repacking) 하여 서드 따라서 새로운 어플리케이션을 다운로드 받고 설치 할 때는 충분히 파티마켓(Third Party Market) 에 등록하여 사용자로 하여금 다운로 사용자들의 평가를 읽어보고 설치하는 것이 좋으며 실행 하기 전에 드 및 설치를 하게 한다. 사용자가 다운로드 받은 어플리케이션은 또한 안드로이드 단말기의 취약점을 사용하여 사용 권한을 숨긴 채 반드시 모바일용 백신을 사용하여 검사한 후 이상이 없을 경우에만 정상적으로 동작하는 것 처럼 보이지만 내부적으로는 악성코드를 다른 악성코드를 몰래 설치하는 방법도 최근 널리 사용되고 있다. 실행하는 것이 바람직하다. 내려받아 설치하는 등 공격자의 명령을 받아 다양한 기능을 수행하 이 경우 해당 취약점을 사용하기 위한 권한만 가지고 있으면 되므로 는 형태로 동작한다. 하지만 안드로이드 운영체제에서 어플리케이션 스마트폰 안전하게 사용하자. 악성 앱 정리 을 설치하려면 다음과 같이 실행 권한을 물어보고 사용자가 동의해 야 설치 된다. [그림 4-9] 내부 리소스 폴더에 가지고 있는 악의적 목적의 파일들 안드로이드 기반 악성코드가 급증하고 있다. 이는 안드로이드 앱스 토어가 개방형이므로 악성코드 제작자들이 악성코드를 올리기 쉽기 [그림 4-7] 어플리케이션 설치시 권한 확인 때문이라고 할 수 있다. 따라서 안드로이드(Android) 기반 스마트폰 에서 사용하는 어플리케이션 설치 시 주의를 기울일 필요가 있는 악 [그림 4-1] 취약점을 사용하여 단말기를 루팅시키는 실행 파일 성 어플리케이션들을 정리해보았다. [표 4-4] 악성 모바일 애플리케이션 어플리케이션 특징 [그림 4-5] 사용자 위치 정보를 구하는 코드 [그림 4-11] 다른 악성코드를 추가로 다운로드 받아 설치하는 악성코드 설치본 - 주소록에 저장된 번호로 SMS를 전송. - 특정 서버로 아래와 같은 사용자의 정보 유출 시도 * Phone numbers * IMEI number * Name 그러나 얼마 뒤 사용자 몰래 프리미엄콜(premium call)로 문자 메 시지를 보내 약 $6의 요금을 결제하도록 하는 악성코드가 발견되 었다. 금전적인 이득을 취하기 위한 형태로 모바일 악성코드가 발 전하기 시작했으며 내부적으로 문자열을 암호화하여 분석을 힘들 게하는 난독화 형태가 발견되었다. - 아래와 같은 사용자의 행위 정보를 저장 * 통화 목록 * 문자 * 웹사이트 방문 기록 * 위 정보 외에도 다수의 정보를 로그로 남기거나 서 버로 전송
15 Web 29 3 Web - 게임을 리패킹한 모바일 악성코드. - 설치 시 악의적인 ELF파일을 생성 후 악성 앱(백그 라운드로 동작) 설치를 시도하며, 아래와 같은 권한 및 행위가 발견됨 * 연락처 정보 읽기 및 데이터 생성. * 휴대전화 상태 및 ID읽기 * 전화번호 자동 연결, SMS메시지 보내기 * SD카드 콘텐츠 수정/삭제 2. 시큐리티 동향 a. 시큐리티 통계 - 정상 앱을 리패킹한 모바일 악성코드(강제 루팅 후 권한을 탈취하여 좀비화시킴) - 해당 악성코드가 설치되면 스마트폰의 다양한 정 보들을 수집하여 특정 서버로 전송. 이 후 루팅을 시도하며 성공하면 다른 악성 앱 설치 시도 (구글의 'Google Search' 앱을 위장) - 설치되는 악성 Google Search 는 서비스 형 태로 시스템 권한을 상속 받아 동작하며, 사용자 폰 을 원격통제(좀비화)하는 기능을 수행 211년 2분기 마이크로소프트 보안업데이트 현황 211년 2분기에 마이크로소프트사는 총 35건의 보안 업데이트를 발표하였다. 1분기보다 2배 이상의 보 - 브라우저나 애플리케이션으로 인터넷에 연결하게 되는 이메일이 나 문자 메시지에 있는 URL은 신중하게 클릭한다. - 백신의 패치 여부를 확인해서 최신 백신 엔진을 유지한다. - 스마트폰의 잠금 기능[암호 설정]을 이용해서 다른 사용자의 접근 을 막는다. 잠금 기능에 사용한 비밀번호를 수시로 변경한다. - 블루투스 기능 등 무선기능은 필요할 때만 켜놓는다. - 임의로 개조하거나 복사방지 등을 풀어서 사용하지 않는다 안패치가 발표되었으며, 1분기와 마찬가지로 시스템 분야의 취약점이 52%를 차지하고 있다. 또한 악성 코드 배포에 가장 많이 사용되는 오피스 취약점과 IE 취약점이 그 뒤를 차지하고 있다. 4월과 6월에 보안 패치가 17건, 16건으로 많이 발표되었으며, 패치의 중요도인 '긴급'도 많은 비중을 차지하고 있다. 현재 악성코드가 이용하고 있는 보안 취약점도 많은 만큼 개인 클라이언트 PC의 패치와 서버로 운영되는 PC 또한 빠른 시일 내에 보안 패치를 적용할 것을 권고한다. 공격 대상 기준별 MS 보안 업데이트 분류 Application Sever 11% 11% 14% 52% System Office 12% IE [그림 5-1] 신종 악성코드 분기 유형별 분포
16 Web 웹 보안 동향 a. 웹 보안 통계 월별 악성코드 유형 211년 2분기 악성코드 유형은 전 분기의 2,418건에 비해 85% 수준인 2,6건이다. 1, % % % 웹사이트 보안 요약 211년 2분기 악성코드 발견 건수는 189,948건이고, 악성코드 유형은 2,6건이며, 악성코드가 발 견된 도메인은 2,72건이며, 악성코드가 발견된 URL은 7,687건이다. 본 자료는 안철수연구소의 웹 보안 제품인 SiteGuard의 211년 2분기 자료를 바탕으로 산출한 통계정보이다. 악성코드 배포 URL 차단 건수 239, ,948 악성코드 유형 악성코드가 발견된 도메인 악성코드가 발견된 URL 2,418 2,6 [표 6-1] 웹 사이트 보안 요약 2,395 2,72-2.8% 11,89 7, [그림 6-2] 월별 악성코드 유형 월별 악성코드가 발견된 도메인 211년 2분기 악성코드가 발견된 도메인은 전 분기의 2,395건에 비해 87% 수준인 2,72건이다. 1, % % -11.2% 월별 악성코드 배포 URL 차단 건수 211년 2분기 악성코드 발견 건수는 전 분기의 239,762건에 비해 79% 수준인 189,948건이다. [그림 6-3] 월별 악성코드가 발견된 도메인 월별 악성코드가 발견된 URL ` 125, 17, % 211년 2분기 악성코드가 발견된 URL은 전 분기의 11,89건에 비해 69% 수준인 7,687건이다. 1, 75, 5, -74,795 32, % +16,399 49, % 5, 4, 3, 2, 2, % +79 2,684 +3% 2, % , 1, [그림 6-1] 월별 악성코드 발견 건수 [그림 6-4] 월별 악성코드가 발견된 URL
17 33 Web 악성코드 유형별 배포 수 악성코드 유형별 배포 수에서 애드웨어류가 36,996건으로 전체의 19.5%로 1위를 차지하였으며, 트 로잔류가 24,59건으로 전체의 12.7%로 2위를 차지하였다 유형 건수 비율 ADWARE 36, % TROJAN 24, % DROPPER 16, % DOWNLOADER 15, % Win32/VIRUS 2, % JOKE 2, % APPCARE % SPYWARE % ETC 9, % 189,948 1 % [표 6-2] 악성코드 유형별 배포 수 ETC 9,69 1, ADWARE 36,996 4, TROJAN 24,59 DROPPER 16,527 DOWNLOADER 15,873 WIN32/VIRUS 2,511 JOKE 2,435 APPCARE 571 SPYWARE 119 [그림 6-5] 악성코드 유형별 배포 수 2, 악성코드 배포 순위 악성코드 배포 Top1에서 Win32/Induc이 55,215건으로 1위를, Virus/Win32.Induc이 23,693건으로 2위를 기록하였다. 순위 등락 악성코드명 건수 비율 1 5 Win32/Induc 55, % 2 NEW Virus/Win32.Induc 23, % 3 1 Win-Adware/Shortcut.InlivePlayerActiveX.234 7, % 4 Win-Adware/Shortcut.Unni , % 5 NEW Dropper/Malware , % 6 NEW Win-Downloader/KorAdware , % 7 1 Win-Adware/ToolBar.Cashon , % 8 NEW Dropper/Malware , % 9 NEW Win-Downloader/Cybermy ,42 3. % 1 NEW Win-Adware/Shortcut.Bestcode.2 3, % 114,882 1 % [표 6-3] 악성코드 배포 Top 1
18 해외 보안 동향 1. 일본 2 분기 악성코드 동향 211년 2분기 일본에서는 지진으로 인한 사회적 혼란을 이용하여 금전 갈취를 위한 여러 유형의 사기 수법들이 발생하고 있다. 컨피커(Win32/Conficker.worm) 웜으로 인한 피해는 여전히 많이 발생하고 있으 며 안티니(Win32/Antinny.worm) 프로그램과 관련된 악성코드들 또한 크게 유행한 것으로 보인다. 컨피커 웜의 지속적인 피해 발생 컨피커 웜은 OS의 보안 취약점을 공격하거나 USB를 통해 전파되는 악성코드로 몇 년 동안 전 세계적으 로 가장 많이 유행하고 있다. [표7-1]은 일본 트랜드마이크로( 제공한 월 간 보고서의 내용 중 '부정프로그램의 월별 탐지 현황 정보'로 컨피커 웜의 피해가 매우 많이 발생하고 있 는 것을 볼 수 있다. 안티니 웜 또한 많은 피해를 유발하고 있는 것으로 나오는데 이 악성코드는 일본에서 많이 사용하는 P2P 프로그램인 위니를 공격하고 있다. 일본에서는 위니 프로그램을 공격하는 악성코드가 많이 전파되고 있 211년 4월 211년 5월 순위 진단명 유형 탐지수 진단명 유형 탐지수 1위 WORM_DOWNAD.AD 웜 4,538건 WORM_DOWNAD.AD 웜 2,634건 2위 CRCK_KEYGEN 크랙커 4,456건 CRCK_KEYGEN 크랙커 1,592건 3위 CRCK_KEYGEN 트로이목마 2,912건 MAL_Opet-3 기타 634건 다. 이미 위니 프로그램이 더 이상 제작되지 않음에도 불구하고 이 프로그램의 사용자가 여전히 많아 이 프로그램을 통해 유포되는 악성코드 또한 수년 째 기승을 부리고 있다. [표 7-1]에서 주목할 점은 실행파일을 감염시키는 파라이트(Win32/Parite)와 에드웨어인 와이에이벡터 (ADW_YABECTOR)가 다수 탐지 된 것이다. 파라이트는 21년경 처음 발견되기 시작한 파일 바이러스 이나 자체의 확산기능이 강력하지 않기 때문에 이 악성코드가 많은 감염 피해를 발생시킨 것이 아니라 다른 요인에 의해 영향을 받았을 가능성이 높아 보인다. 일례로 국내에 많이 설치되어 있는 에드웨어 프 로그램이 업데이트되는 과정에서 이 악성코드의 변형에 감염되어 유포되고 이로 인해 이 바이러스의 감 염피해가 급격히 증가한 케이스가 있다. 와이에이벡터는 인터넷 쇼핑몰에서 배포하는 광고 프로그램으로 자체 전파 기능을 가지고 있지는 않고 실행 시 바로가기 아이콘을 생성하는 등 일반적인 애드웨어의 행위를 한다. 흥미로운 것은 이 악성코드 가 광고하는 웹 사이트가 일본어 페이지를 제공하지 않고 있음에도 불구하고 일본에서 많이 탐지된 것이 다. 그러나 애드웨어의 유포경로를 알 수 없어 이와 관련한 내용을 좀더 확인할 수 없었다. 오토런 악성코드의 감염 피해 [그림7-1]은 일본 IPA( 발표한 보고서의 내용 중 월별 악성코드 피해 현황을 정 리한 그래프이다. 4위 SROJ_SPNR.3CG11 트로이목마 2,188건 WORM_ANTINNY.AI 웜 69건 5위 SROJ_SPNR.4CG11 트로이목마 2,177건 PE_PARITE.A 바이러스 595건 6위 ADW_YABECTOR 애드웨어 2,11건 WORM_ANTINNY.JB 웜 44건 7위 WORM_ANTINNY.AI 웜 1,317건 WORM_ANTINNY.F 웜 346건 8위 PE_PARITE.A 바이러스 1,313건 ADW_YABECTOR 애드웨어 313건 9위 TROJ_SPNR.3CI11 트로이목마 1,38건 HKTL_KEYGEN 크랙커 296건 1위 TROJ_SPNR.4CI11 트로이목마 1,237건 BKDR_AGENT.TID 백도어 293건 [표 7-1] 악성코드 탐지 현황 <자료출처: 트랜드마이크로 1 > [그림7-1] 211년 4,5월 악성코드 검출 추이 <자료출처: 일본 IPA 2 > 2
19 37 38 그래프에서 볼 수 있는 것은 넷스카이 웜(Win32/Netsky.worm)과 같은 2년대 중반까지 유행했던 이 메일 웜의 피해가 여전히 많이 발생하고 있는 것이다. 다행스러운 것은 이메일 웜으로 인한 피해가 미약 2. 중국 2 분기 악성코드 동향 하나마 조금씩 줄어들고 있는 것이다. 오토런(Win32/Autorun.worm)과 컨피커 웜의 피해 또한 많이 발생 하였고 실행파일을 감염시키는 파일 바이러스인 바이럿 또한 많이 감염된 것을 알 수 있다. 일본 지진과 관련한 사회공학적 공격 발생 211년 3월 일본에서 발생한 지진과 관련하여 금전 갈취를 목적으로 하는 다양한 형태의 메일이 유포되 었다. 메일의 유형에는 관공서에서 보내는 메일로 위장하거나 의연금 모금에 동참을 유도하는 등 사회공 학적 기법부터 MS 오피스 등 소프트웨어의 보안 취약점을 이용하여 악성코드를 유포하는 등 다양한 방 법들이 동원되었다. [그림7-2]는 일본 IPA에서 발표한 사기 피해관련 상담 접수 추이에 대한 정보이다. 표에서 볼 수 있는 것 처럼 작년 하반기 이후 상담 건수가 점차 감소하고 있는 상황이지만 지진이라는 특수한 상황으로 인해 실제 피해를 입는 경우가 증가할 수 있으므로 주의가 필요하다. 중국 보안 업체 라이징(Rising) 21년 중국 보안 위협 동향 발표 중국의 보안 업체 중 하나인 라이징(Rising)은 21년 한 해 동안 중국에서 발생한 다양한 보안 위협들에 대한 통계와 주요 보안 위협 이슈들을 발표하였다. 이 번 라이징에서 발표한 21년 중국 보안 위협 동 향 리포트에서 21년 한 해 동안 새로 발견된 악성코드는 총 75만 개 이며 29년 대비 56%의 증가 를 보였다. 피싱(Phishing) 웹사이트는 총 175만 개가 발견되어 29년 대비 1,186% 증가 한 것으로 분 석되었다. 특히 피싱 웹 사이트에 접속한 중국인들은 4,411만 명에 달하며 이로 인한 피해 금액은 최소 2억 위엔(한화 약 3조 6천억 원)에 이르는 것으로 파악되고 있다. 그리고 21년의 두드러진 보안 위 협의 특징으로는 금전적인 대가를 목적으로 제작되는 악성코드와 피싱 등의 보안 위협들이 중국 내에 존 재하는 블랙 마켓(Black Market)을 통한 거래가 급격하게 증가하고 있다는 점이다. 라이징에서 21년 중국 내에서 발견한 악성코드는 총 7,5,388개로 29년과 비교하여 56% 감소한 수치이지만 악성코 드로 인해 피해를 입은 중국인은 약 7억 명에 달하는 것으로 밝히고 있다. 악성코드 감염으로 인한 직 간접적인 경제적 피해를 입은 중국인들은 전체 감염 피해의 7%를 차지하 고 있으며, 그 중 약 2%는 온라인 뱅킹 트로이목마로 인해 직접적인 금전적 피해를 입은 것으로 밝혀졌 [그림7-2] 일본 IPA에서 발표한 사기 피해관련 상담 접수 추이 [그림 7-3] 21년 월별 중국에서 발견된 악성코드 수치
20 39 4 다. 21년에 급격하게 증가한 피싱 웹 사이트는 라이징에서 분석한 결과 웹 사이트의 URL 단위로 총 175만개로 29년과 비교하여 11배나 증가한 수치이다. 그리고 피싱 웹 사이트로 인해 4,411만 명이 3. 세계 2 분기 악성코드 동향 직 간접적으로 금전적 피해를 입었으며, 라이징에서 파악한 금전적 손실은 최소 2억 위엔(한화 약 3 조 6천억 원)에 이르는 것으로 파악되고 있다. 211년 2분기 세계 악성코드 동향은 이전과 큰 차이는 없다. 여전히 악성코드 주요 동향은 악성코드의 지역화, 취약점을 이용한 악성코드 배포 정도로 요약할 수 있다. 보안 프로그램을 가장해 거짓 진단 결과 로 과금을 요구하는 가짜 보안 프로그램이 윈도우를 벗어나 매킨토시(이하 맥)에도 등장했다. 안드로이드 스마트폰 기반 악성코드도 꾸준히 증가하고 있다. 세계 악성코드 통계 여전히 대부분의 악성코드는 다수의 변형이 특정 지역에 국한되어 소규모로 보고되고 있다. 악성코드가 지역화 되고 있을 뿐 아니라 백신 프로그램에서 유사 변형을 하나의 진단명으로 통합하여 진단하거나 통 계를 산출함에 따라 세계 악성코드 통계는 큰 의미가 없어졌다. 주요 보안업체 악성코드 통계에 따르면 [그림 7-4] 21년 중국에서 발견된 피싱 웹 사이트 TOP 1 발견된 피싱 웹사이트들의 형태는 Taobao( QQ 그리고 중국 공상은행이 가장 많은 피 싱 웹 사이트이다. 이러한 형태의 피싱 웹 사이트들은 발견된 전체 피싱 웹 사이트 중에서 약 76%를 차 지하고 있다. 라이징에서는 중국 내에서 블랙 마켓을 중심으로 사이버 범죄를 통한 금전이 목적이 되는 보안 위협들이 조직적으로 제작되고 있다. 이러한 보안 위협들은 전자 상거래, 금융 계정 도용과 전자 지 불 사기 등으로 이어지고 있는 것으로 분석하고 있다. 이러한 사이버 범죄적인 보안 위협의 양산을 라이 징에서는 21년의 특징으로 분석하고 있으며 이러한 특징들이 211년에도 그대로 이어질 것으로 예측 하고 있다. 컨피커(Conficker) 웜, 오토런(Autorun) 웜, 바이럿(Virut) 바이러스, 샐리티(Sality) 바이러스, 허위 보안 프 로그램 등이 꾸준히 보고되고 있다. 악성코드 배포 방식은 여전히 홈페이지 해킹 후 취약점을 이용하여 코드를 삽입, 사용자가 웹사이트 방문시 감염되는 방식과 USB메모리를 통한 전파가 주를 이뤘다. 이외 메일을 통한 배포와 페이스북 (Facebook), 마이스페이스(Myspace), 트위터(Twitter) 등의 소셜 네트워킹을 이용한 전파도 계속되고 있 다. 주요 이슈가 발생할 때마다 이슈와 관련된 내용으로 가장한 악성코드나 허위 보안 프로그램을 배포 하는 사례도 과거와 동일하다. 맥 OSX 악성코드 증가 맥 사용자가 증가하면서 맥 OSX 악성코드도 서서히 증가하고 있다. 3 사이버 암시장에도 맥 OSX 악성코 드 제작 도구가 등장했으며 4 거짓 감염 경보 후 치료를 위해 결제를 요구하는 허위 보안 프로그램도 등장 했다. 5 허위 보안 프로그램은 맥 디펜더(Mac Defender), 맥 프로텍터(Mac Protector), 맥 시큐리티(Mac Security), 맥가드(MacGuard)등의 이름을 가지며 유명 소셜 네트워크를 전파 수단으로 이용했다. 매킨토 시 사용자가 증가하면서 악성코드 제작자들도 조금씩 관심을 가지기 시작한 것으로 보인다
21 41 VOL. 18 ASEC REPORT Contributors 안드로이드 기반 악성코드 증가 211년 2분기에도 안드로이드 기반 악성코드 증가 추세가 급격하게 높아지고 있다. 안철수연구소 통계 에 따르면 안드로이드 기반 악성코드는 지난 21년 하반기부터 본격적으로 발견되기 시작해 211년에 들어 폭발적으로 증가하고 있는 추세이다. 21년 하반기에 발견된 주요 안드로이드 악성코드가 16개 인데 반해 올해 상반기까지 8개 이상 발견되어 약 5배의 증가세를 보였다. 안드로이드 기반 악성코드가 급증하는 이유는 앱스토어가 개방형이라 악성코드 제작자들이 악성코드를 올리기 용이하기 때문이다. 스 마트폰에서 안드로이드의 비중이 커지면서 앞으로도 증가할 것으로 예상된다. 64비트 악성코드 맥과 안드로이드 악성코드 등장 이외에도 64비트 윈도우 사용자가 증가하면서 64 비트 악성코드도 서서 히 등장하고 있다. TDSS도 64비트 버전이 등장했으며 온라인게임계정 탈취 악성코드 중에도 64비트 버 전이 발견되고 있다. 정보 수집 및 정보 파괴 현상 증가 211년에도 지난 몇 년 동안 꾸준히 언급된 금전적 이득 목적의 악성코드 제작과 함께 정치적 이유 등 으로 정보 수집 및 정보 파괴 현상도 계속 증가하고 있다. 소니를 해킹해 유명해진 해킹그룹 룰즈섹 (LulzSec)은 이후 미 상원 웹사이트, CIA 아틀란티스 지사, 미국 애리조나 경찰 사이트 등을 해킹했다. 단 순 재미 외에 어떤 정치적 성향이 있는지에 관심이 집중되고 있으며 향후 이런 정치성향을 가진 해커들 이 어떤 활동을 펼칠지도 관심을 끌고 있다. 금전적 혹은 정치적 목적의 타겟 공격 역시 꾸준히 보고되 고 있다. 최근 몇 년 동안 주로 국가기관과 주요 기업에 행해지던 타겟 공격이 국제통화기금(International Monetary Fund), 구글 메일 사용자 등으로 점차 확대되었다. 보통 정보 유출이 목적인 타겟 공격은 공격 받은 쪽에서 사용된 악성코드를 신고하지 않는다면 알려진 악성코드를 탐지하는 백신이 무용지물이 될 수 있다. 공격자는 보통 이미 알려진 악성코드를 이용하지 않아 공격받는 사람이 신고하지 않으면 백신 업체에도 샘플이 없기 때문이다. 기업에서는 타겟공격에 대항하기 위해 보안제품 외 간단한 악성코드를 분석할 수 있는 분석가도 조만간 필요하지 않을까 싶다. 편집장 선임 연구원 집필진 책임 연구원 선임 연구원 선임 연구원 선임 연구원 선임 연구원 주임 연구원 연구원 감수 상무 참여연구원 안 형 봉 차 민 석 김 소 헌 박 시 준 안 창 용 장 영 준 조 주 봉 조 보 화 조 시 행 ASEC 연구원 SiteGuard 연구원 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. 6 구글(Google)을 리더로 하는 OHA(Open Handset Alliance) 컨소시엄에서 제작 및 배포하는 비독점 개방 플랫폼을 지향하는 모바일 운영체제이다. 2안드로이드(Android) 실행 파일을 변조하고 휴대폰에 설치할 수 있는 형태인 APK로 다시 만드는 행위 3정식적인 안드로이드 마켓이 아닌 제 3의 어플리케이션 마켓으로 사용자가 임의로 설치하여 사용하는 어플리케이션 장터이다. i ii iii
*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.19 2011.8 안철수연구소 월간 보안 보고서 악성코드
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET INTELLIGEN
안철수연구소 보안 매거진 2 0 1 1. 0 9 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? 세상에서 가장 안전한 이름 안철수연구소 월간 안 2011. 09 CONTENTS 03 04 11 13 18 21 24 25 28 CEO COLUMN 스티브 잡스와 소프트웨어 SPECIAL REPORT 우리 회사에 적합한 망분리 솔루션은? MARKET
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More information<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>
여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More informationⅠ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염
Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정
W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More informationIP Cam DDNS 설정설명서(MJPEG)-101021.hwp
PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격
More information공지사항
상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line
More informationAVG PC TuneUp User Manual
AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.16 2011.5 안철수연구소월간보안보고서 악성코드분석특집
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A
ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.
More information슬라이드 1
웹 2.0 분석보고서 Year 2006. Month 05. Day 20 Contents 1 Chapter 웹 2.0 이란무엇인가? 웹 2.0 의시작 / 웹 1.0 에서웹 2.0 으로 / 웹 2.0 의속성 / 웹 2.0 의영향 Chapter Chapter 2 3 웹 2.0 을가능케하는요소 AJAX / Tagging, Folksonomy / RSS / Ontology,
More information160322_ADOP 상품 소개서_1.0
상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More informationWeb Scraper in 30 Minutes 강철
Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationDisclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.17 2011.6 안철수연구소월간보안보고서 악성코드분석특집
More information소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information2
2 About Honeyscreen Copyright All Right Reserved by Buzzvil 3 2013.06 2013.1 2014.03 2014.09 2014.12 2015.01 2015.04 전체 가입자 수 4 7 8 10대 20대 30대 40대 50대 9 52.27 % 42.83 % 38.17 % 33.46 % 10 Why Honeyscreen
More information목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는
컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationWebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이
WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신
More information온라인등록용 메뉴얼
WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고
More informationHTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을
동 향 제 23 권 5호 통권 504호 HTML5가 웹 환경에 미치는 영향 이 은 민 * 16) 1. 개 요 구글(Google)은 2010년 5월 구글 I/O 개발자 컨퍼런스에서 HTML5를 통해 플러 그인의 사용이 줄어들고 프로그램 다운로드 및 설치가 필요 없는 브라우저 기반 웹 플랫폼 환경이 점차 구현되고 있다고 강조했다. 그리고 애플(Apple)은 2010년
More informationi4uNETWORKS_CompanyBrief_150120.key
CEO Management Support Education Mobile COO Marketing Platform Creative CLIENTS COPYRIGHT I4U NETWORKS. INC. ALL RIGHTS RESERVED. 16 PORTFOLIO CJ제일제당 소셜 미디어 채널 (2014 ~ ) 최신 트랜드를 반영한 콘텐츠
More informationAhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구
Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집
More informationiOS5_1±³
IDG Deep Dive ios 5 2 3 4 5 6 7 8 9 10 11 12 ios 5 토어 버튼이 상단 좌측에 추가되어 아이튠즈 스토 어의 적합한 영역으로 연결해 준다. 또한 블루투스의 원격제어 기능인 AVRCP(AV Remote Control Profile)가 1.3 버전으로 업데이 트되어 음악을 블루투스로 스트리밍할 때 트랙과 아티스트, 앨범 정보를
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationMicrosoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집
Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More informationSBR-100S User Manual
( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나
More informationP2WW-2642-01HNZ0
P2WW-2642-01HNZ0 CardMinder 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소 데이터 베이스로 변환시키 는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. 본 매뉴얼을 표시하거나 인쇄하려면, Adobe Acrobat (7.0
More informationMicrosoft PowerPoint - ch02_인터넷 이해와 활용.ppt
컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationPowerPoint 프레젠테이션
Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More informationLATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필
LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필요가 있다. 서지 관리 프로그램(Reference management software, citation
More information歯이
Korea Marketing Best Awards 1. CI 2002 2 3 5 / - Cyber 6 7 Best Goods ( ) 8 11 FDA 1 6 7 8 [ ] CI 11 100 12 ( ) 12 2001 5 7 1999 3 ( ) 7 12 ISO 9001 2000 2. 경영 리더십 1) 경영 철학 경영 철 학 CEO 경영철학 건강한 행복의
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
More information슬라이드 1
유라이브 앱 사용자 매뉴얼 차례 주의사항 앱 특징 앱 설치하기 블랙박스와 연동하기 메뉴보기 1. 메인메뉴 2. 실시간 감시 3. 원격 검색 3_1. 원격 파일 검색 3_2. 원격 설정 3_3. 원격 SD카드 포맷 3_4. 원격 펌웨어 업그레이드 3_5. Emergency 설정 4. SD카드 5. 스크린 샷 6. 내 폰의 영상 7. 설정 8. 앱 정보 고장 진단하기
More informationIRISCard Anywhere 5
이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의
More informationScene7 Media Portal 사용
ADOBE SCENE7 MEDIA PORTAL http://help.adobe.com/ko_kr/legalnotices/index.html. iii 1 : Media Portal..................................................................................................................
More informationOffice Office Office 365,,,,,. Microsoft Microsoft
Office 365 http://office.microsoft.com/ko-kr/business Office 365 http://withms.biz Office 365,,,,,. 080-495-0880 v-ohlee@microsoft.com 02-531-4676! 화상회의연락처 / 일정메일 오피스 전자결재 문서관리 / 공유 . Office 365.,.? 1?
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More information141124 rv 브로슈어 국문
SMART work MOBILE office Home Office 원격제어에 대한 가장 완벽한 해답, 스마트워크 및 모바일 오피스를 위한 최적의 솔루션 시간과 공간의 한계를 넘어서는 놀라운 세계, 차원 이 다른 원격제어 솔루션을 지금 경험해보십시오! RemoteView? 리모트뷰는 원거리의 내 PC 또는 관리할 서버에 프로그램 설치 후, 인터넷을 통해 언제
More information