*2월완결

Size: px
Start display at page:

Download "*2월완결"

Transcription

1 2 August 27 8 인터넷침해사고 동향 및 분석 월보

2 본 보고서내 정부승인통계(승인번호 제2호, 통계작성기관 : 정보통신부)는 웜 바이러스 피해신고 건수, 해킹(스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지 변조건수)에 한하며, 침해사고 동향분석에 대한 이해를 돕기 위하여 기술된 악성봇 감염률, PC 생존시간, 허니넷 통계 등은 해당되지 않습니다. 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료 : 한국정보보호진흥원 인터넷침해사고대응지원센터]를 명시하여 주시기 바랍니다.

3 Contents Part 월간 동향 요약... 침해사고 통계 분석 -. 증감 추이(전년, 전월대비) 침해사고 통계 요약 침해사고 통계 현황 웜 바이러스 신고건수 추이...3 주요 웜 바이러스별 현황 해킹 해킹 사고 접수 처리 건수 추이...5 피해기관별분류...6 피해 운영체제별 분류...6 피싱 경유지 신고처리 현황...7 홈페이지 변조 사고처리 현황...9 악성 봇(Bot) 현황... Part 2 허니넷/트래픽 분석 2-. PC 생존시간 분석 허니넷 트래픽 분석 전체추이...3 Top 3 국가별 공격유형...4 해외 국내...6 국내 국내 국내 인터넷망 트래픽 분석 바이러스 월 탐지 웜 바이러스 정보...2 Part 3 월간특집 스팸메일을 통하여 전파되는 악성코드 분석...22 <별첨> 악성코드 유포지/경유지 조기 탐지 및 차단 조치....3 <부록> 주요포트별 서비스 및 관련 악성코드...33 <용어정리> Ⅰ-

4 표차례 [표 ] 월간 침해사고 전체 통계....2 [표 2] 월별 국내 웜 바이러스 신고 건수...3 [표 3] 주요 웜 바이러스 신고현황...4 [표 4] 해킹사고 처리 현황...5 [표 5] 해킹사고 피해 기관별 분류...6 [표 6] 해킹사고 피해 운영체제별 분류...6 [표7]피싱경유지신고건수...7 [표 8] 홈페이지 변조 사고처리 현황...9 [표 9] 국내 악성 봇(Bot) 감염률... [표 ] 악성 Bot의 전파에 이용되는 주요 포트 목록... [표 ] Windows XP Pro SP, Windows 2 Pro SP4 생존가능시간...2 [표 2] 허니넷에 유입된 스캔 트래픽 국가별 비율...5 [표 3] 해외 국내(허니넷) 스캔탐지 현황...6 [표 4] 국내 국내(허니넷) 스캔탐지 현황...8 [표 5] 수집된 주요 웜 바이러스 현황...2 그림 차례 (그림 ) 월별 침해사고 전체 통계 그래프...2 (그림 2) 월별 국내 웜 바이러스 신고 건수...3 (그림 3) 해킹사고 접수 처리 건수 유형별 분류...5 (그림 4) 해킹사고 피해 기관별 분류...6 (그림 5) 월별 피싱 경유지 신고건수....7 (그림 6) 월별 홈페이지 변조 사고처리 현황...9 (그림 7) 월별 국내 악성 봇(Bot) 감염률 추이... (그림 8) 전 세계 악성 봇(Bot) 감염 IP 수와 국내 감염 IP 수의 비교... (그림9)악성봇관련포트비율(해외)... (그림)악성봇관련포트비율(국내)... (그림 ) 월별 평균 생존 가능시간 변동 추이....2 (그림 2) Windows XP SP 생존시간 분포 분석...3 (그림 3) Windows 2 SP4 생존시간 분포 분석...3 (그림4)월별허니넷유입트래픽규모...3 (그림 5) 허니넷 유입 트래픽 Top3 국가별 공격유형...4 (그림 6) 해외 국내(허니넷) 스캔탐지 현황...7 (그림 7) 국내 국내(허니넷) 스캔탐지 현황...9 (그림 8) 국내 인터넷망에 유입된 포트트래픽 Top 일별 추이...2 (그림 9) 국내 인터넷망에 유입된 공격유형...2 -Ⅱ-

5 월간 동향 요약 핫이슈 최근 영문제목의 이메일로 누군가가 당신에게 이카드(e-card) 를 보냈다고 알리고, 카드 내용을 보기 위해서 특정한 사이트로의 접근을 유도한 후, 방문자를 악성코드에 감염시키는 사례가 발생하고 있으므로 출처가 불분명한 이메일에 대한 열람주의, 백신프로그램 업데이트 등 인터넷사용자의 각별한 주의가 필요함 예방 및 대책: 보안정보 보안공지 e-card를 가장한 스팸메일 열람 주의 참고 주요 취약점, 웜 바이러스 제 목 영향받는 제품/사용자 영향력/예방 및 대책 참고 사이트 [MS 보안업데이트] 27년 8월 MS 월간 보안 업데이트 권고 o MS Windows 2 SP4, XP SP2, Vista 등 (참고 사이트 참조) - 최신 보안업데이트 설치 보안정보 보안공지 [MS 보안업데이트]27년 8월 MS 월간 보안 업데이트 권고 e-card를 가장한 스팸메일 열람 주의 o 인터넷 사용자 - 출처불분명한 이메일 열람주의 - 백신 프로그램 업데이트 실시 - 최신 보안업데이트 설치 보안정보 보안공지 e-card를 가장한 스팸메일 열람 주의 Cisco Catalyst 375 장비 인증우회 취약점 o Cisco Catalyst 375 IOS 2.2 E, F, S, V, Z - Cisco Catalyst 375 운영체제인 IOS를 최신버전으로 업데이트 보안 공지사항에 대한 보다 자세한 내용은 KISA 인터넷침해사고대응지원센터 홈페이지 보안 공지사항 ( 보안정보 보안공지)에서 확인할 수 있습니다. 보안정보 보안공지 Cisco Catalyst 375 장비 인증우회 취약점 통계 분석 웜 바이러스 피해신고는 전월에 비하여 3.% 감소 해킹신고 처리는 전월대비.% 증가 (스팸릴레이, 단순침입시도는 각각 46.7%,.6% 증가하였으며, 피싱경유지, 기타해킹, 홈페이지변조는 각각.3%, 9.5%, 74.2% 감소함) 전 세계 악성 Bot감염 추정PC 대비 국내 감염율은 9.4%로 전월(.%)대비.7%p 감소 PC 생존시간 Windows XP SP : 33분 5초 (전월대비 분 25초 감소 ) Windows 2 SP4 : 44분 44초 (전월대비 8분 26초 증가 ) 인터넷 침해사고 동향 및 분석 월보

6 Part 침해사고 통계분석 Part 2 Part 3. 침해사고 통계분석 -. 증감 추이(전월대비) 구분 웜 바이러스 해킹신고처리 스팸릴레이 피싱경유지 단순침입시도 기타해킹 홈페이지 변조 악성 봇(Bot) 통계 요약 총 4건 : 전월 ( 424건) 대비 3.% 감소 총,95건 : 전월 (,93건) 대비.% 증가 총,248건 : 전월 ( 85건) 대비 46.7% 증가 총 78건 : 전월 ( 총 37건 : 전월 ( 총 82건 : 전월 ( 총 25건 : 전월 ( 79건) 대비 35건) 대비 2건) 대비 485건) 대비.3% 감소.6% 증가 9.5% 감소 74.2% 감소 전 세계 Bot감염 추정PC대비 국내 감염율은 9.4%로 전월 (.%)대비.7%p 감소 -2. 침해사고 통계 요약 구분 웜 바이러스 [표 ] 월간 침해사고 전체 통계 총계 , 해킹신고처리 26,88 2,58 2,89 2,247 2,22,946,54,93,95 스팸릴레이 4,55,225,473,477, ,248 피싱경유지, 단순침입시도 3, 기타해킹 4, 홈페이지 변조 3, 악성 봇(Bot) 2.5% 3.7% 3.%.9%.6%.8%.2%.% 9.4% 총계 3,43 6,82 9, ,93,657,647.3% 웜 바이러스 신고 접수건수 스팸릴레이 신고 처리건수 피싱 경유지 신고 처리건수,4.2, ,,5,,477,473,225,3, 단순침입시도+기타해킹신고 처리 홈페이지 변조사고 처리건수 악성 봇(Bot) 감염비율 2,, 3%,5, % % (그림 ) 월별 침해사고 전체 통계 그래프 2 27년 8월호

7 -3. 침해사고 통계 현황 웜 바이러스 신고건수 추이 [표 2] 월별 국내 웜 바이러스 신고 건수 구분 26 총계 신고건수 7, ,43 웜 바이러스 신고건수는 KISA, ㄜ안철수연구소, ㄜ하우리가 공동으로 집계한 결과임 총계,4,2, (그림 2) 월별 국내 웜 바이러스 신고 건수 7년 8월에 국내 백신업체와 KISA에 신고된 웜 바이러스 신고건수는 4건으로 전월(424건)에 비하여 3.% 감소하였다. 최근 웜 바이러스 신고건수는 6,7,8월에 각각 422건, 424건, 4건으로 3개월간 비슷한 추이를 보이고 있다. 인터넷 침해사고 동향 및 분석 월보 3

8 Part 침해사고 통계분석 Part 2 Part 3 주요 웜 바이러스별 현황 순위 [표 3] 주요 웜 바이러스 신고현황 명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수 BAGLE 5 AGENT 73 IRCBOT 3 DOWNLOADER 28 NSANTI 5 XEMA 67 BAGZ 36 DOWNLOADER 64 DOWNLOADER 22 XEMA 26 XEMA 33 KORGAMEHACK 5 BANLOAD 32 XEMA 45 XEMA 6 KORGAMEHACK 24 DOWNLOADER 7 DOWNLOADER 28 DOWNLOADER 9 HUPIGON 44 AGENT 6 EXPLOIT-ANI 8 KORGAMEHACK ON LINE 7 GAMEHACK 8 IRCBOT 5 LINEAGEHACK 27 VIKING 3 LINEAGEHACK 8 VIRUT 4 VIKING 5 VIKING 5 KORGAMEHACK 26 BAGLE AGENT 6 EXPLOIT-ANI 4 VIRUT 4 PARITE 4 QQPASS 7 LINEAGEHACK VIRUT 2 VIRTUMONDE 3 NSANTI 4 XEMA 3 GRAYBIRD 5 MATORYHACK VIKING IRCBOT 2 AGENT DELLBOY 3 BAGLE 4 KORGAMEHACK 9 ROOTKIT 7 VIKING 8 IRCBOT LINEAGEHACK IRCBOT 3 BO 8 BAGLE 6 LINEAGEHACK 8 BAGLE 9 기타 기타 284 기타 82 기타 23 기타 22 기타 86 합계 순위 명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수 VIRUT 49 VIRUT 63 KORGAMEHACK 37 IRCBOT 33 XEMA 27 AGENT 23 DOWNLOADER 26 DOWNLOADER 2 AGENT 22 XEMA 6 KAV 22 SHADOBOT 6 IRCBOT 6 NULLSECTIONS 4 SERVU ON LINE GAMEHACK 3 ON LINE GAMEHACK 9 DLLBOT 2 BAGLE 8 AUTORUN 기타 97 기타 9 합계 424 합계 4 신고된 웜 바이러스를 명칭별로 분류한 결과 VIRUT이 위를 차지하였으며, 악성봇 계열의 IRCBOT이 2위를 차지하였다. VIRUT은 변종이 다양하나 최근에는 악성봇과 연계되어 감염될 경우 추가로 악성코드를 다운로드하고 스팸메일을 발송하는 형태의 변종이 성행하고 있으므로 윈도우 컴퓨터 사용자는 최신보안업데이트를 적용하여 감염을 예방하고, 백신 프로그램을 사용하여 주기적으로 점검하는 등 컴퓨터 보안을 생활화 해야 하겠다. 4 27년 8월호

9 -4. 해킹 해킹 사고 접수 처리 건수 추이 [표 4] 해킹사고 처리 현황 구분 총계 총계 스팸릴레이 4,55,225,473,477, ,248 9,33 피싱경유지 단순침입시도 기타해킹 홈페이지변조,266 3,7 4,57 3, ,93,657,647 합계 26,88 2,58 2,89 2,247 2,22,946,54,93,95 6,82 피싱(Phishing) 경유지 신고 건수는 KISA가 국외의 침해사고대응기관이나 위장사이트의 대상이 된 기관 또는 업체, 일반사용자로부터 신고 받아 처리한 건수로서 실제 피싱으로 인한 피해 사고건수가 아니라 보안이 취약한 국내 시스템이 피싱 사이트 경유지로 악용되어 신고된 건수 단순침입시도 : KISA에서 접수 처리한 해킹사고 중 웜 바이러스 등으로 유발된 스캔(침입시도)을 피해자(관련기관)가 신고한 건수 기타해킹 : KISA에서 접수 처리한 해킹사고 중 스팸릴레이, 피싱 경유지, 단순침입시도를 제외한 나머지 건수 6.3% 6.4% 9.3% 4.% 64.% 스팸릴레이 피싱경유지 단순침입시도 기타해킹 홈페이지 변조 (그림 3) 해킹사고 접수 처리 건수 유형별 분류 7.8월 KISA에서 처리한 해킹사고는,95건으로 전월(,93건)에 비하여.% 증가 하였다. - 해킹사고 항목별로 전월대비 증감을 파악한 결과, 스팸릴레이, 단순침입시도는 각각 46.7%,.6% 증가하였으며, 피싱경유지, 기타해킹, 홈페이지변조는 각각.3%, 9.5%, 74.2% 감소하였다. - 스팸릴레이는 전월대비 46.7%가 증가하였는데 주로 약품, 카지노, 성인사이트 광고용 스팸메일 발송에 악용되는 국내 PC에 대한 조치를 요청하는 미국으로부터의 신고메일이 많았다. - 항목별로 차지하는 비율은 스팸릴레이(64.%) 및 단순침입시도(6.3%)가 가장 많았으며, 다음으로 기타해킹(9.3%), 피싱경유지(6.4%) 순이었다. 인터넷 침해사고 동향 및 분석 월보 5

10 Part 침해사고 통계분석 Part 2 Part 3 피해 기관별 분류 [표 5] 해킹사고 피해 기관별 분류 기관 총계 총계 기업 대학 비영리 연구소 네트워크 기타(개인) 합계 3,689, , , , ,855 26,88 2,58 2,89 2, ,763 2, , ,946, ,98.63,93,95 2, ,255 6,82 기관 분류기준 : 기업(co, com), 대학(ac), 비영리(or, org), 연구소(re), 네트워크(ne, net), 기타(pe 또는 ISP에서 제공하는 유동 IP 사용자) 해킹사고를 피해 기관별 분류한 결과, 기타 (개인), 기업, 대학, 비영리의 순으로 나타났다. 기관별로 분류한 결과 기타(개인)이 차지하는 비율이 82.2%로 가장 높았는데, 침해사고관련 IP가 ISP의 유동 IP(주로 개인용 컴퓨터)인 경우를 주로 기타(개인)으로 분류 하였다. 개인 82.2% 기업 3.6% 대학 2.7% 네트워크.6% 비영리.9% 피해 운영체제별 분류 [표 6] 해킹사고 피해 운영체제별 분류 (그림 4) 해킹사고 피해 기관별 분류 운영체제 총계 총계 Windows 22,93,868,98 2,8 2,53,739,99,47,82 Linux 3, Unix 기타 합계 26,88 2,58 2,89 2,247 2,22,946,54,93,95 운영체제별 분류 자료는 각 운영체제의 안전성과는 상관관계가 없으며, 단지 신고에 따른 분석 자료임 4,74, ,82 해킹사고 처리결과를 운영체제별로 분류한 결과, 전월과 마찬가지로 Windows, Linux 운영체제 순이었다. Windows 운영체제가 차지하는 비율은 전월과 마찬가지로 93.3%로 가장 많았다. - Linux 운영체제가 차지하는 비율은 해당 운영체제에서 구동중인 홈페이지 변조피해건수가 감소함에 따라 전월에 비하여 크게 감소한 것으로 나타났다.(456건 85건) 6 27년 8월호

11 피싱 경유지 신고처리 현황 [표 7] 피싱 경유지 신고 건수 구분 총계 총계 피싱경유지 신고건수, 피싱(Phishing) 경유지 신고 건수는 KISA가 국외의 침해사고대응기관이나 위장사이트의 대상이 된 기관 또는 업체, 일반사용자로부터 신고 받아 처리한 건수로서 실제 피싱으로 인한 피해 사고건수가 아니라 보안이 취약한 국내 시스템이 피싱 사이트 경유지로 악용되어 신고된 건수임 (그림 5) 월별 피싱 경유지 신고건수 이번달 피싱 경유지 신고건수는 총 78건으로, 전월(79건)대비 건이 감소하였다. 피싱 대상기관 유형별로는 금융기관이 65.4%로 가장 큰 비중을 차지하였고, 전자상거래 33.3%, 기타.3%로 나타났다. 기관별로는 전자상거래 업체인 ebay(25건)가 가장 많았고 PayPal(6건)이 그 뒤를 이었다. 기타.3% 기관 금융기관 전자상거래 기타(정부기관) 합계 건수 금융 전자상거래 기타 전자상거래 33.3% 금융기관 65.4% 인터넷 침해사고 동향 및 분석 월보 7

12 Part 침해사고 통계분석 Part 2 Part 3 피싱 대상기관 및 신고건수를 국가별로 분류한 결과, 총 7개국 26개 기관으로 집계되었다. 소속 국가별로는 미국이 9개(73.%)기관, 신고건수 68건(87.2%)을 차지하여, 이달에도 전월과 동일하게 국내 신고건의 대부분이 미국과 관련되었음을 알 수 있다. 구분 기관 분류 기관수 신고건수 금융기관 6 4 미국 전자상거래 기타 이탈리아 금융기관 2 2 영국 호주 브라질 스페인 홍콩 총7개국 국내 피싱 경유지 사이트의 기관유형별로는 기업 39건(5.%), 교육 7건(9.2%), 비영리 3건(3.8%), 개인/기타 2건(2.6%) 순으로 집계되었다. 홈페이지가 없거나 Whois 정보에 ISP 관리대역만 조회되는 경우에 해당되는 ISP서비스이용자 유형은 27건(34.6%)으로 나타났다. 기관유형 기업 교육 비영리 개인/기타 ISP서비스이용자 합계 건수 기업 교육 비영리 개인/기타 ISP서비스 이용자 개인/기타 2.6% 비영리 3.8% ISP 서비스 이용자 34.6% 기업 5.% 교육 9.% 피싱 경유지 시스템에서 이용된 포트는 이달에도 표준 HTTP포트인 TCP/8포트를 이용한 경우가 66건(84.6%)으로 가장 많았다. TCP/8포트 이외에는 TCP/84포트(6건,7.7%)가 가장 많았고 그밖에 기타로 TCP/82, TCP/443, TCP/88 포트 등이 이용된 것으로 나타났다. 프로토콜/포 트 TCP/8 TCP/84 기타 건수 TCP/8 TCP/84 기타 기타 7.7% TCP/84 7.7% TCP/8 84.6% 합계 년 8월호

13 홈페이지 변조 사고처리 현황 [표 8] 홈페이지 변조 사고처리 현황 구분 총계 총계 피해홈페이지 수 피해시스템 수 3,26, , 피해시스템 수는 피해 IP 수를 기준으로 산정한 것으로 단일 IP에 수십~수백개의 홈페이지를 운영하는 경우도 있으므로 피해홈페이지 수는 피해시스템 수 보다 많을 수 있음 (그림 6) 월별 홈페이지 변조 사고처리 현황 이번 달에는 64개 시스템(IP)의 25개 사이트(도메인)에 대한 홈페이지 변조가 발생하여 피해 홈페이지 수는 전월(485개) 대비 74.2% 감소한 것으로 나타났다. - 낮은 버전의 무료 웹 게시판 S/W를 사용하는 업체(기관)의 웹 서버관리자는 최신버전으로 업그레이드 하고 웹 방화벽 등 보안도구를 활용하여 홈페이지 변조 피해를 예방하여야 하겠다. 참고 사이트 공개 웹방화벽 설치/운영 동영상 가이드: 공지사항 공개 웹방화벽 설치/운영동영상 가이드 배포 제로보드 최신버전 다운로드 : 웹 어플리케이션 보안템플릿: 초기화면 왼쪽 웹어플리케이션보안템플릿 홈페이지 개발 보안 가이드: 초기화면 왼쪽 홈페이지 개발 보안 가이드 인터넷 침해사고 동향 및 분석 월보 9

14 Part 침해사고 통계분석 Part 2 Part 3 악성 봇(Bot) 현황 [표 9] 국내 악성 봇(Bot) 감염률 구분 26 평균 국내 비율 2.5% 3.7% 3.%.9%.6%.8%.2%.% 9.4%.3% 전 세계 Bot 감염 추정 PC 중 국내 Bot 감염 PC가 차지하는 비율임 봇(Bot) : 운영체제 취약점, 비밀번호 취약성, 웜 바이러스의 백도어 등을 이용하여 전파되며, 명령 전달사이트와의 백도어 연결 등을 통하여 스팸메일 전송이나 DDoS 공격에 악용 가능한 프로그램 또는 실행 가능한 코드 평균 25% 2% 5% % 5% 3.% 3.7%.9%.8%.2%.6%.% 9.4% (그림 7) 월별 국내 악성 봇(Bot) 감염률 추이 8, 6, 4, 2, (그림 8) 전 세계 악성 봇(Bot) 감염 IP 수와 국내 감염 IP 수의 비교 27년 8월호

15 전 세계 Bot 감염추정 PC 중에서 국내 감염 PC 비율은 9.4%로 지난달에 비해.7%p 감소하였다. 지난달에 비하여 국내의 TCP/2967 포트 트래픽이 소폭 감소하였고, TCP/445 포트 트래픽이 소폭 증가하였다. - 악성 Bot의 전파에 사용되는 주요 포트는 NetBIOS 관련 포트인 TCP/445, 웹 관련 TCP/8 포트, MS-SQL 관련 포트인 TCP/39, TCP/433, 그리고 Symantec 보안제품의 취약점 관련 포트인 TCP/2967 포트 순이다. 지난달에 가장 많은 트래픽양을 보였던 TCP/445 포트 트래픽의 비율은 이번달에도 여전히 가장 많은 비율을 보이고 있다. (그림 9) 전월 악성 Bot Top5 포트 : TCP/445, TCP/8, TCP/39, TCP/433, TCP/2967 TCP/445 TCP/8 TCP/39 TCP/433 TCP/2967 기타 TCP/8 TCP/39 TCP/35 TCP/433 TCP/445 기타 5.2%4.9%.% 38.3% 4.9% 4.4% 3.7% 33.9% 3.5% 8.9% 27.% 24.3% (그림 9) 악성봇 관련 포트 비율(해외) (그림 ) 악성봇 관련 포트 비율(국내) [표 ] 악성 Bot의 전파에 이용되는 주요 포트 목록 포트 관련 취약점 및 웜/악성 Bot 포트 관련 취약점 및 웜/악성 Bot 23 Cisco Telnet 2967 Symantec Exploit 8 WebDAV, ASN.-HTTP, Cisco HTTP 2745 Bagle, Bagle2 35 DCOM, DCOM2 327 MyDoom 39 NetBIOS, ASN.-NT 34 Optix 43 IMail 5 UPNP 445 NetBIOS, LSASS, WksSvc, ASN.-SMB, DCOM 6 Veritas Backup Exec 93 NetDevil 629 Dameware 25 DCOM 73 Kuang2 433 MS-SQL Sub7 인터넷 침해사고 동향 및 분석 월보

16 Part Part 2 허니넷/트래픽 분석 Part 3 2. 허니넷/트래픽 분석 2-. PC 생존시간 분석 8월 평균 생존가능 시간은 Windows XP SP는 33분5초, Windows2 SP4는 44분44초로 측정 되었다. 전월에 비하여 WindowsXP SP는 분25초 감소하였고 Windows 2 SP4는 8분26초 증가하였다. 금년 생존시간은 월에 따라 소폭의 차이를 보이고 있지만, 대체적으로 증가하는 경향을 보이고 있다. 이를 미루어 Windows의 네트워크서비스 취약점을 악용하는 웜의 전파활동이 금년 다소 감소하고 있는 것으로 추정된다. 사용자는 OS를 최신으로 업데이트하고 추측하기 어려운 윈도우 암호를 설정하며 백신을 설치하여 감염을 예방하도록 한다. 생존시간의 측정은 암호설정 및 보안 업데이트를 하지 않고, 모든 포트가 열려있는 전용선 인터넷 환경에서 Windows XP SP과 Windows 2 SP4 2개군으로 분류하여 여회를 실시하였다. WinXP SP2, Vista는 개인방화벽이 기본으로 설치되므로 네트워크 서비스 취약점 악용 웜의 감염피해를 상당부분 예방할 수 있음 생존가능시간 : 취약한 시스템이 인터넷에 연결된 상태에서 웜이나 악성코드에 감염될 때까지의 시간 6min 5min 4min 3min 2min min (그림 ) 월별 평균 생존 가능시간 변동 추이 [표 ] Windows XP Pro SP, Windows 2 Pro SP4 생존가능시간 Windows XP SP 구분 Windows 2 SP4 최장 최단 평균 최장 최단 평균 년 8월호

17 7 min min 년 826 (그림 2) Windows XP SP 생존시간 분포 분석 27년 (그림 3) Windows 2 SP4 생존시간 분포 분석 2-2. 허니넷 트래픽 분석 전체 추이 이번 달 KISC ) 허니넷에 유입된 전체 유해 트래픽은 약,354만건으로 전월(,47만건)에 비하여 다소 증가하였다. IP 소재별로 분류한 결과 국내 소재 IP로부터 유발된 트래픽은 전체의 39.4% 였으며, 해외 소재 IP로 부터의 트래픽은 6.6%를 차지한 것으로 나타났다. 허니넷에 유입되는 트래픽은 웜 바이러스, 악성 봇 등에 의한 감염 시도 트래픽(취약점 스캔)이 가장 많으며 이러한 악성코드의 네트워크스캔은 유효한 네트워크에 대한 접근효율을 높이기 위하여, 차적으로 감염된 시스템의 IP주소의 A, B클래스를 고정하고 C또는 D클래스 주소를 변경하면서 스캔하는 경우가 대부분이기 때문에 일반적으로 자국에서 유발된 유해트래픽이 해외에서 유입된 트래픽보다 많을 수 있음 ) KISC - Korea Internet Security Center, KISA (인터넷침해사고대응지원센터),5 만,2 만 9 만 6 만 3 만 (그림 4) 월별 허니넷 유입 트래픽 규모 참고 : 허니넷으로 유입되는 트래픽은 초당 수백 건 이상이 될 수 있으므로 구체적인 건수는 큰 의미가 없으며, 국내외 비율 및 월별증감을 참고하기 바람 인터넷 침해사고 동향 및 분석 월보 3

18 Part Part 2 허니넷/트래픽 분석 Part 3 Top 3 국가별 공격 유형 해외로부터 허니넷에 유입된 트래픽을 근원지 IP소재 국가별로 분석한 결과 전월과 마찬가지로 중국 으로부터 유입된 트래픽이 전체의 69.5%로 가장 많았으며, 다음으로 미국, 홍콩 순이었다. 중국으로부터의 트래픽 가운데 가장 많은 비중을 차지하였던 트래픽은 Trend Micro사 ServerProtect 제품의 스택 오버플로우 취약점을 스캔하는 것으로 보이는 TCP/568번 포트 스캔 트래픽 이었으며, 미국발 트래픽은 윈도우 RPC 서비스 취약점을 스캔하는 것으로 보이는 UDP/35 Service 스캔이 전월과 마찬가지로 가장 많았다. 6% CHINA 4% 7% 2% 33% TCP/568-tcp service scan TCP/88-tcp service scan TCP/433-tcp service scan TCP/22-tcp service scan 기타 ICMP-ping Nmap scan TCP/22-tcp service scan TCP/433-tcp service scan TCP/39-tcp service scan 기타 HONGKONG 3% 8% 4% 22% 27% 22% 7% % USA 22% 38% UDP/35-udp service scan ICMP-icmp ping Nmap scan TCP/22-tcp service scan UDP/53-udp service scan 기타 (그림 5) 허니넷 유입 트래픽 Top3 국가별 공격유형 4 27년 8월호

19 [표 2] 허니넷에 유입된 스캔 트래픽 국가별 비율 순위 국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 중국 미국 일본 유럽연합 대만 독일 체코 공화국 영국 홍콩 이탈리아 기타 중국 47.3 미국 6.6 일본 5.6 대만 2.9 유럽연합 2.6 베니수엘라 2.4 독일 2.2 인도 2. 불가리아 2. 호주.4 기타 4.9 중국 45.5 미국 22.3 일본 4.9 유럽연합 3.5 대만 2. 홍콩.9 루마니아.8 영국.7 독일.7 이탈리아.3 기타 3.5 중국 52.2 미국 8. 대만 6.6 일본 3.9 홍콩 3.5 독일.7 유럽연합.6 아일랜드.2 인도.9 영국.7 기타 9.6 중국 미국 일본 영국 대만 러시아 홍콩 독일 유럽연합 인도 기타 중국 미국 대만 일본 멕시코 홍콩 독일 유럽연합 인도 러시아 기타 순위 국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 중국 5.5 중국 69.5 미국 7.7 미국 2.3 대만 5. 홍콩 2.6 일본 3.8 일본 2. 독일 2.2 대만 2. 스페인.8 유럽연합.2 캐나다.8 독일. 인도.8 영국.9 홍콩.5 인도.8 유럽연합.5 캐나다.8 기타 2.4 기타 6.7 인터넷 침해사고 동향 및 분석 월보 5

20 Part Part 2 허니넷/트래픽 분석 Part 3 해외 국내 해외로부터 KISC 허니넷에 유입된 트래픽을 국가 구분 없이 포트/공격(스캔)유형별로 분석한 결과 Trend Micro사 ServerProtect 제품의 스택 오버플로우 취약점을 스캔하는 것으로 보이는 TCP/568번 포트에 대한 서비스 스캔이 가장 많았으며, TCP/22번 포트 스캔이 그 다음으로 많았다. [표 3] 해외 국내(허니넷) 스캔탐지 현황 순위 월 5월 6월 프로토콜 / 프로토콜 / 프로토콜/ 공격유형 비율(%) 포트번호 공격유형 비율(%) 포트번호 포트번호 공격유형 비율(%) TCP/22 tcp service scan 2.5 TCP/22 tcp service scan 24.6 TCP/22 tcp service scan 26. ping Advanced ICMP IP Scanner 3.9 TCP/88 tcp service scan.5 ICMP icmp ping Nmap scan 3.5 ICMP icmp ping Nmap scan.8 ICMP icmp ping Nmap scan.8 TCP/88 tcp service scan.9 TCP/88 tcp service scan. TCP/433 tcp service scan.4 TCP/433 tcp service scan 9.8 TCP/433 tcp service scan 9.3 UDP/35 udp service scan 8.7 UDP/35 udp service scan 9.3 UDP/35 udp service scan 5. ICMP icmp ping Advanced IP Scanner v.4 4. ICMP icmp ping Advanced IP Scanner v TCP/4899 tcp service scan 3.5 TCP/4899 tcp service scan 3.2 TCP/4899 tcp service scan 3. TCP/39 tcp service scan 2. TCP/39 tcp service scan 2.5 TCP/2967 tcp service scan 2. TCP/445 tcp service scan 2. TCP/ tcp service scan.8 TCP/ tcp service scan 2. TCP/722 tcp service scan.8 TCP/2967 tcp service scan.7 TCP/39 tcp service scan.6 기타 7.8 기타 2.9 기타 2.9 순위 월 8월 9월 프로토콜 / 프로토콜 / 프로토콜/ 공격유형 비율(%) 포트번호 공격유형 비율(%) 포트번호 포트번호 공격유형 비율(%) TCP/22 tcp service scan 9.8 TCP/568 tcp service scan 23.2 TCP/88 tcp service scan 7.5 TCP/22 tcp service scan 7. TCP/433 tcp service scan.8 TCP/88 tcp service scan 3.7 ICMP icmp ping Nmap scan. TCP/433 tcp service scan 3.6 UDP/35 udp service scan 7.2 ICMP icmp ping Nmap scan 8.8 TCP/39 smb login brute force 5.6 UDP/35 udp service scan 4.7 TCP/2967 tcp service scan 3.6 TCP/2967 tcp service scan 4.2 ICMP icmp ping Advanced IP Scanner v TCP/4899 tcp service scan 2. TCP/39 tcp service scan 2.7 TCP/39 tcp service scan.8 TCP/4899 tcp service scan 2.4 TCP/ tcp service scan.4 기타 7.4 기타 년 8월호

21 TCP/568-tcp service scan TCP/22-tcp service scan TCP/88-tcp service scan TCP/433-tcp service scan 기타 32.4% 23.2% 7.% 3.6% 3.7% (그림 6) 해외 국내 (허니넷) 스캔탐지 현황 인터넷 침해사고 동향 및 분석 월보 7

22 Part Part 2 허니넷/트래픽 분석 Part 3 국내 국내 국내에서 KISC 허니넷에 유입된 트래픽을 포트/공격(스캔)유형별로 분석한 결과, TCP/35, TCP/433, TCP/39 포트에 대한 서비스 및 취약점 스캔이 가장 많았던 것으로 나타났는데 해당 포트는 대부분 악성 Bot 전파에 이용되는 포트인 것으로 보아 악성 봇 감염을 위한 스캔 트래픽으로 보인다. [표 4] 국내 국내(허니넷) 스캔탐지 현황 순위 월 5월 6월 프로토콜 / 프로토콜 / 프로토콜/ 공격유형 비율(%) 포트번호 공격유형 비율(%) 포트번호 포트번호 공격유형 비율 TCP/35 tcp service scan 57.5 TCP/35 tcp service scan 66. TCP/35 tcp service scan 79.2 TCP/39 tcp service scan 8.3 TCP/433 tcp service scan 7.3 TCP/433 tcp service scan 5. TCP/433 tcp service scan 7.8 TCP/445 tcp service scan 4.8 TCP/39 tcp service scan 3.5 TCP/445 tcp service scan 7.5 TCP/39 tcp service scan 3.7 TCP/22 tcp service scan 3. ICMP icmp ping Nmap scan 5. TCP/22 tcp service scan 3.4 ICMP icmp ping Nmap scan 3. TCP/22 tcp service scan 4.4 ICMP icmp ping Nmap scan 2.9 TCP/4899 tcp service scan. TCP/88 tcp service scan.5 TCP/59 tcp service scan.7 TCP/3389 tcp service scan.8 TCP/ tcp flag syn/fin.3 TCP/4899 tcp service scan.3 TCP/2 tcp service scan.6 TCP/4899 tcp service scan. TCP/3389 tcp service scan.3 TCP/53 tcp service scan.4 TCP/59 tcp service scan.9 TCP/2967 tcp service scan. ICMP icmp ping Advanced IP Scanner v.4.4 기타 4.8 기타 6.5 기타 3. 순위 월 8월 9월 프로토콜 / 프로토콜 / 프로토콜/ 공격유형 비율(%) 포트번호 공격유형 비율(%) 포트번호 포트번호 공격유형 비율 TCP/35 tcp service scan 55.5 TCP/35 tcp service scan 6.2 TCP/35 netbios dcerpc invalid bind 8.7 TCP/433 tcp service scan 9.6 TCP/39 smb login brute force 8.7 TCP/39 tcp service scan 9.3 rpc dcom interface TCP/35 overflow exploit 4.9 TCP/4899 tcp service scan 5. TCP/39 tcp service scan 4. TCP/22 tcp service scan 4.4 ICMP icmp ping Nmap scan 4. ICMP icmp ping Nmap scan 3.9 TCP/433 tcp service scan 3. TCP/59 tcp service scan.3 TCP/22 tcp service scan 2.5 TCP/445 tcp service scan. TCP/39 Windows Server Service 2.2 TCP/568 tcp service scan.9 TCP/3389 tcp service scan.8 TCP/2 tcp service scan.6 기타 5.6 기타 년 8월호

23 TCP/35-tcp service scan TCP/433-tcp service scan TCP/39-tcp service scan TCP/4899-tcp service scan 기타 5.8% 5.% 9.3% 9.6% 6.2% (그림 7) 국내 국내 (허니넷) 스캔탐지 현황 인터넷 침해사고 동향 및 분석 월보 9

24 Part Part 2 허니넷/트래픽 분석 Part 국내 인터넷망 트래픽 분석 국내 ISP의 일부구간(국내 인터넷망)에서 수집된 트래픽의 Top 포트의 추이를 파악한 결과, 이미 잘 알려진 TCP/8(HTTP), TCP/25(메일)외에도 TCP/9(클럽박스 P2P), TCP/66, TCP/526(SQL Net) 포트 트래픽 등이 많이 관찰되었다. PPS 6,, 5,, ISP업계 : 프로토콜 / 포트 추이 TCP/8 TCP/25 TCP/9 TCP/66 TCP/526 TCP/6 TCP/2522 TCP/554 TCP/53 UDP/523 4,, 3,, 2,,,, 7/8/ 7/8/2 7/8/3 7/8/4 7/8/5 7/8/6 7/8/7 7/8/8 7/8/9 7/8/ 7/8/ 7/8/2 7/8/3 7/8/4 7/8/5 7/8/6 7/8/7 7/8/8 7/8/9 7/8/2 7/8/2 7/8/22 7/8/23 7/8/24 7/8/25 7/8/26 7/8/27 7/8/28 7/8/29 7/8/3 7/8/3 (그림 8) 국내 인터넷망에 유입된 포트트래픽 Top 일별 추이 시간 이번 달 국내 ISP의 일부구간에서 수집된 공격유형을 분석한 결과 TCP ACK Flooding과같은 DDoS 공격트래픽이 많이 탐지되었다. 시도건수 TCP ACK Flooding SMB Service sweep(tc... NETBIOS Service swee... worm slammer Host Sweep UDP Flooding TCP SYN Flooding TCP DRDOS Attack FTP Command Line Ove... TCP SYN Flooding(DDo... 7, ISP업계 : 공격 추이 6, 5, 4, 3, 2,, 7/8/ 7/8/2 7/8/3 7/8/4 7/8/5 7/8/6 7/8/7 7/8/8 7/8/9 7/8/ 7/8/ 7/8/2 7/8/3 7/8/4 7/8/5 7/8/6 7/8/7 7/8/8 7/8/9 7/8/2 7/8/2 7/8/22 7/8/23 7/8/24 7/8/25 7/8/26 7/8/27 7/8/28 7/8/29 7/8/3 7/8/3 (그림 9) 국내 인터넷망에 유입된 공격유형 시간 2 27년 8월호

25 바이러스 월 탐지 웜 바이러스 정보 KISA 및 2개 기관/업체의 바이러스 월을 통하여 수집된 웜 바이러스를 파악한 VIRUT이 가장 많았으며, 주로 웹사이트를 통하여 감염되며 추가로 악성코드를 다운로도 하는 DOWNLOADER가 그뒤를이었다. [표 5] 수집된 주요 웜 바이러스 현황 순위 합계 명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수 DOWN DOWN DOWN DOWN DOWN LOADER 97,235 LOADER 92,238 LOADER 69,552 LOADER 54,529 LOADER 44,382 PWS 43,32 NOTIFIER 42,634 HLLW 36,26 HLLW DOWN 43,434 HLLM 45,536 PWS 39,35 LOADER 65,54 PWS 7,47 PWS 3,49 PWS 4,68 VIRUT 35,676 HLLM 38,24 LINEAGE 37,634 LINEAGE HLLW MULDROP HLLM PARITE CLICK STARTER 기타 66,75 MULDROP 58, 5,28 CASHPACK 3,29 3,7 26,68 25,84 445,25,43,823 LINEAGE PROXY CLICK HLLM PARITE 기타 28,394 24,774 22,942 7,439 CASHPACK 6,949 6,363 5,34 237, ,686 LINEAGE PROXY HLLM NOBRAIN CLICK PARITE 기타 38,5 3,73 26,76 26,77 25,959 CASHPACK 9,978 5, ,78 596,598 LINEAGE PWS HLLW PROXY ANIFILE NOBRAIN 기타 35,32 35,65 29,585 25,669 25,98 CASHPACK 2,739 7,9 NOBRAIN 234,998 66,27 VIRUT LINEAGE HLLW PROXY ANIFILE 기타 36,78 35,963 27,59 22,64 CASHPACK 2,884 4,853 3, , 68,76 HLLM VIRUT HLLW PRORAT PROXY MYAD 기타 37,26 28,77 26,824 2,6 9,82 8,54 3,927 22, ,36 순위 합계 명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수 VIRUT PWS DOWN LOADER SEARCHKIT HLLM HLLW PRORAT LINEAGE CASHPACK PROXY 기타 4,56 VIRUT 22,52 DOWN,639 LOADER 74,438 97,545 HLLM 45,52 94,263 77,897 65,387 CASHPACK 46,4 4,865 4,595 3,27 436,939,56,949 HLLW AGENT PWS PRORAT PARITE CASHON 기타 25,934 2,76 8,797 6,388 4,729 2,892 2,499 89, ,5 이번 달에는 정보제공업체의 내부 시스템 작업으로 바이러스 월 수집건수가 전월보다 적음 인터넷 침해사고 동향 및 분석 월보 2

26 Part Part 2 Part 3 월간특집 3. 스팸메일을 통하여 전파되는 악성코드 분석. 개요 최근 국내 외에서 e-card 발송을 가장한 스팸메일로 인하여 악성코드에 감염되는 피해가 다수 보고 되었다. 악성코드는 메일본문에 악의적인 URL을 삽입 및 클릭을 유도하는 방식으로 스팸메일을 발송한다. 사용자가 스팸메일에 포함되어 있는 악성URL을 클릭할 경우 감염될 수 있으며, 감염 후에는 악성코드가 감염PC 내에 저장되어 있는 메일주소들을 추출하여 해당주소로 동일유형의 스팸메일을 발송하게 된다. 또한, P2P를 통한 명령전달 및 추가 악성코드 다운로드 등의 악성행위가 예상되므로 사용자는 URL이 포함되어 있는 스팸성 메일 수신 시 클릭하지 않도록 주의한다. 퀵 타임, Winzip 사용자의 경우, 해당 제품을 최신으로 업데이트하도록 하며, OS 및 설치되어 있는 백신을 최신으로 업데이트하여 감염을 예방하도록 한다. 2. 스팸메일을 이용한 전파 기법 전파기법 분석 메일을 통하여 악성링크 클릭을 유도 및 취약점을 악용하여 사용자 PC를 감염시킨다. - 스팸메일 발송을 통한 악성 웹사이트 접속유도 - 웹 브라우져 및 Third-Party 어플리케이션 취약점 악용 스팸메일 유형 분석 스팸 메일은 영문이며, 아래와 같이 e-card 발송을 가장하여, 악성 URL에 접속하도록 유도한다. - 메일제목 및 내용 유형 참고 : 메일제목 및 내용은 다른 유형으로 계속적으로 업데이트 되는 것으로 확인됨 메일제목 예 - Thank you ecard, - Animated card, - Greeting ecard, - Musical e-card - Movie-quality e-card, - Thank you postcard, - Funny postcard, - Birthday postcard - 제목없음 등 22 27년 8월호

27 메일제목 예 Hi. Colleague has sent you a greeting ecard. See your card as often as you wish during the next 5 days. SEEING YOUR CARD If your software creates links to Web pages, click on your card s direct www address below while you are connected to the Internet: (URL주소는 가변적이다) Or copy and paste it into your browser s Location box (where Internet addresses go). We hope you enjoy your awesome card. Wishing you the best, Webmaster, BlueMountain.Com Family member(jbilones@qu[생략]utual.com) has created Animated e-card for you at americ[생략]eetings.com. To see your custom Animated e-card, simply click on the following Internet address (if your mail program doesn t support this feature you will need to COPY and PASTE the address into your browser s address box): (URL주소는 가변적이다) Send a FREE greeting card from americ[생략]etings.com whenever you want by visiting us at: This service is provided and hosted by ameri[생략]eetings.com. Good day. Your School friend has sent you Thank you card from netfu[생략]ds.com. Click on your card s direct www address below: (URL주소는 가변적이다) Copyright (c) netfuncards.com All Rights Reserved Oh baby, I love what you sent me. Here is some pics to say thanks. (URL주소는 가변적이다) 인터넷 침해사고 동향 및 분석 월보 23

28 Part Part 2 Part 3 월간특집 악용 취약점 분석 사용자가 악성 URL에 접속할 경우, 아래와 같은 화면이 출력되는데, 화면 내에는 자바스크립트 코드가 삽입되어 있다. 해당 자바스크립트 내에는 취약점 공격을 위한 핵심코드들이 탐지를 어렵게하기 위하여 암호화 형태로 삽입되어 있다. <인 코딩된 공격코드 예> 암호화 된 공격코드들은 아래의 루틴에 의하여 복호화된다. <복호화 루틴> 공격에 악용되는 취약점 - MS6-4 : MS 데이터 접근 컴포넌트 취약점 - MS6-57 : MS 윈도우 탐색기 원격코드 실행 취약점 - 애플사 퀵타임 7..3이하의 버전에서 RTSP(Real Time Stream Protocol) URL처리 취약점 - WinZip(압축유틸리티). 이하의 버전에서 임의명령 실행취약점 24 27년 8월호

29 3 감염 절차 및 증상 메일 내의 악성 URL 링크를 클릭할 경우, 해당 사이트로부터 다수의 공격코드가 다운로드되며, 악성 코드에 감염되게 된다. 감염 시, 감염 PC내에 저장되어 있는 메일주소들을 대상으로 악성 스팸메일이 발송된다. 5 P2P를 통한 명령전달 업데이트 등 메일 내의 악성링크 클릭 2 공격코드 다운로드 감염 발생 4 PC 내에 저장되어 있는 메일주소로 악성 스팸메일 발송 사용자가 수신된 메일 내의 악성링크로 접속시도 공격코드 및 악성파일이 다운로드 사용자PC 감염 발생 웜은 PC내에 저장되어 있는 메일주소들을 검색하여 악성 스팸메일 발송 P2P 통신 절차별 상세 악성사이트에 접속하면, 악성파일이 설치된다. 최초로 sys[랜덤].exe 파일이 생성되는데, 이 파일은 2차 악성파일인 ecard.exe 를 추가 설치한다. ecard.exe는 자신의 복제파일을 spooldr.exe 파일명으로 윈도우 폴더에 생성하며, 악성 스팸메일을 발 송하고, 타 시스템과 P2P 통신을 시도한다. 악성URL 접속 sys[랜덤].exe 파일생성 fncarp.com 사이트 접속발생 ecard.exe 파일생성 spooldr.exe 파일생성 spooldr.ini 파일생성 spooldr.sys 파일생성 인터넷 침해사고 동향 및 분석 월보 25

30 Part Part 2 Part 3 월간특집 i) 스팸메일에 포함된 악성링크로 접속 시도 할 경우, 악성파일이 다운로드 되어 sys[랜덤].exe 형태로 저장 및 실행됨 - 주소]\file.php 로부터 파일을 다운로드 받아 sys[랜덤4문자].exe 파일명으로 c:\ 폴더에 저장한 후 실행 <악성파일을 다운로드 및 저장, 실행하기 위한 자바 스크립트 공격코드> <파일설치예> ii) sys[랜덤].exe 파일은 fncarp.com 사이트로부터 ecard.exe 파일을 다운로드하여 바탕화면에 저장 및 실행 - 다운로드 경로 : fncarp.com/ecard.exe 사용자가 직접 click 링크를 클릭하는 경우는 악성파일인 msdataaccess.exe 가 다운로드 됨. 해당 파일은 ecard.exe와 동일기능을 수행함 26 27년 8월호

31 iii) ecard.exe는 자신의 복제본을 윈도우 폴더에 spooldr.exe 파일명으로 생성. 또한 시스템 폴더에 spooldr.sys 파일을 생성하고 바탕화면에 spooldr.ini 파일을 생성하며 드라이버 폴더의 tcpip.sys 파일을 변조한다. 감염후증상 - 감염PC에 저장된 파일로부터 메일주소를 추출하여 대상주소로 스팸메일을 발송한다. 감염PC 내에 저장되어 있는 파일 중 메일주소 추출을 위하여 아래의 확장명 파일을 검색한다. lst, dat, jsp, dhtm, mht, cgi, uni, oft, xls, sht, tbb, adb, wsh, pl, php, asp, cfg, ods, mmf, nch, eml, mdx, mbx, dbx, xml, stm, shtm, htm, msg, txt, wab 인터넷 침해사고 동향 및 분석 월보 27

32 Part Part 2 Part 3 월간특집 아래의 문자열이 포함되어 있는 주소로는 메일을 발송하지 않는다. postmaster@, root@, local, pgp, spam, cafee, panda, abuse, samples, winrar, google, free-av, sopho, certific, istserv, linux, bsd, unix, ntivi, support, icrosoft, admin, kasp, noone@m nobody@, info, help@, gold-certs@, feste, contract@, bugs@ anyone@, update, news, f-secur, - 실행 에러창 출력 사용자 PC가 감염되면 아래와 같은 실행 에러창이 출력된다. - 방화벽 우회 아래 스크립트를 실행하여 악성코드가 방화벽을 우회할 수 있도록 등록한다. netsh firewall set allowedprogram c:\\windows\spooldr.exe enable 28 27년 8월호

33 - 보안프로그램 등 실행 방해 아래와 같은 프로그램의 기능 수행을 방해한다. watchdog.sys, zclient.sys, bcfilter.sys, bcftdi.sys, bc_hassh_f.sys bc_ip_f.sys, bc_ngn.sys, bc_pat_f.sys, bc_prt_f.sys, bc_tdi_f.sys filtnt.sys, sandbox.sys, mpfirewall.sys, msssrv.exe, mcsheld.exe fsbl.exe, avz.exe, avp.exe, avpm.exe, kav.exe, kavss.exe kavsvc.exe, klswd.exe, ccapp.exe, ccevtmgr.exe, ccpxysvc.exe iao.exe, issvc.exe, rtvscan.exe, savscan.exe, bdss.exe, bdmcon.exe livesrv.exe, cclaw.exe, fsav32.exe, fsm32.exe, gcasserv.exe icmon.exe, inetupd.exe, nod32krn.exe, nod32ra.exe, pavfnsvr.exe - 타 감염 PC와의 P2P 통신 감염 PC는 랜덤한 포트를 Open하여, P2P프로토콜을 통하여 다른 감염 PC들과 통신한다. 공격자가 P2P를 통하여 명령을 전달하여 웜을 업데이트하거나 다른 악성코드를 추가로 설치하는 악성행위가 예상된다. <P2P 통신 예> 인터넷 침해사고 동향 및 분석 월보 29

34 Part Part 2 Part 3 월간특집 peer 정보는 바탕화면에 spooldr.ini 파일 내에 저장됨. <spooldr.ini 파일 내의 저장데이터 예> - 기 타 자기 은폐기능이 있으며, 다수의 변종 존재. 3. 예방 방법 인터넷카드가 수신되었다며 확인을 위하여 특정사이트에 접속이 필요하다는 유형의 의심스러운 스팸성 메일을 수신할 경우, 관련 링크를 클릭하지 않도록 주의한다. 윈도우OS에 대한 최신 보안업데이트를 실시하며, Winzip 및 Quicktime 어플리케이션 사용자의 경우 해당 제품에 대해서도 최신 업데이트를 실시한다. 백신을 최신으로 업데이트 및 실시간 감시기능을 활성화한다. DNS 관리자는 fncarp.com 사이트에 대하여 lookback 설정을 함으로써, DNS 사용자들이 추가적으로 감염되지 않도록 예방한다. 3 27년 8월호

35 별첨 악성코드 유포지/경유지 조기 탐지 및 차단 조치. 개요 KISA 인터넷침해사고대응지원센터에서는 국내 웹사이트에 악성코드가 삽입되어 웹사이트 방문자에게 악성 코드를 감염시키는 사례가 발생하여 5년 6월부터 지속 대응하여 왔으며, 5년 2월부터는 악성코드 은닉사이트 탐지 프로그램을 자체 개발 적용하고, 7년 7월부터는 약 86,개의 국내 웹 사이트를 대상 으로 악성코드 은닉 여부를 탐지 및 차단 조치하고 있다. 2. 전체 추이 7년 8월 KISA에서 탐지하여 대응한 악성코드 유포지 및 경유지 사이트는 284건으로 전월 대비 38.% ( 건)감소하였다. 악성코드 경유지사이트 수는 전월대비 42.%(338 96건)감소하였고, 유포사이트 수는 전월에 비하여 26.7%(2 88건)감소한 것으로 나타났다. 각 기관(기업)의 웹 서버 관리자는 웹페이지가 악성코드 유포 및 경유지로 악용되는 피해예방을 위해 웹서버 해킹에 주로 사용되는 SQL Injection 등의 취약점에 대한 보안대책을 마련하는 것이 필요하다. 참고 사이트 ModSecurity를 이용한 아파치 웹서버 보안 : 초기화면 왼쪽 공개 웹 방화벽을 이용한 홈페이지 보안 WebKnight를 이용한 SQL Injection 공격 차단 : 초기화면 왼쪽 공개 웹 방화벽을 이용한 홈페이지 보안 홈페이지 개발 보안가이드 : 초기화면 왼쪽 홈페이지 개발 보안가이드 웹 어플리케이션 보안 템플릿 : 초기화면 왼쪽 웹 어플리케이션 보안 템플릿 [표] 악성코드 유포지/경유지 사고 처리건수 기관 총계 총계 유포지 경유지 5, ,534 합계 6, ,55 3. 기관별 분류 악성코드 유포지 및 경유지로 악용된 사이트를 기관별로 분류하면 기업, 기타(개인), 비영리 홈페이지 순 이었으며, 특히 기업으로 분류된.co.kr,.com 도메인이 악성코드 유포지/경유지 사이트로 많이 악용되는 것으로 나타났다. 이는 해커가 일반 이용자의 접속이 많은 기업 사이트를 주로 악성코드 유포지/경유지 사이트로 악용 하고 있는 것으로 판단된다. 인터넷 침해사고 동향 및 분석 월보 3

36 [표] 악성코드 유포지/경유지 사이트 피해기관(도메인)별 분류 기관 총계 총계 기업 4, , 대학 비영리 연구소 네트워크 기타(개인), ,25 총계 6, ,55 기관 분류기준 : 기업(co, com), 대학(ac), 비영리(or, org), 연구소(re), 네트워크(ne, net), 기타(pe 등) 네트워크 4% 연구소 % 기타(개인) 32% 기업 54% 비영리 6% 대학 3% (그림) 악성코드 유포지/경유지 사이트 피해기관(도메인)별 분류 4. 웹서버별 분류 악성코드 유포지 및 경유지로 악용된 사이트를 웹서버 별로 분류한 결과 IIS 웹서버가 58.%, Apache 웹 서버가 4.9%, 기타 37.%로 분류되었다. [표] 악성코드 유포지/경유지 사이트 웹서버 별 분류 웹서버 총계 총계 MS IIS Apache 기타 합계 5,39 5,427 6, 웹서버별 구분 자료는 각 운영체제/웹서버의 안전성과는 상관관계가 없으며, 단지 탐지에 따른 분석 자료임 악성코드 유포지/경유지 사이트가 이미 폐쇄되어 웹서버를 파악하기 어려운 경우도 기타에 포함시켰음 ,78 2,27 3, 년 8월호

37 부록 주요포트별 서비스 및 관련 악성코드 포트번호 프로토콜 서비스 관련 악성코드 22 TCP SSH Remote Login Protocol [trojan] Adore sshd, [trojan] Shaft Mydoom, Welchia, Doomjuice, Agobot, Polybot, Bagle, 8 TCP World Wide Web, HTTP Yaha,Spybot, Back Orifice 2k Plug-Ins, CGI Backdoor, Executor, Hooker, RingZero, Seeker, WAN Remote, Web Server CT, WebDownloader, Zombam 35 TCP/UDP DCE endpoint resolution, MS-RPC Blaster, Agobot, Yaha, Welchia, Polybot, Kibuv, Lovgate, Spybot 39 TCP Netbios-ssn God Message worm, Netlog, Qaz, Deborms, Moega, Yaha Agobot, Deloder, Yaha, Randex, Welchia, Polybot, 445 TCP netbios-ds Sasser, Bobax, Kibuv, Korgo, Spybot, Janx, Netdepix, Zotob, IRCBot, SDBot 25 TCP/UDP network blackjack Dasher, Remote Storm, ABCHlp, Lala, Keco 8 TCP/UDP SOCKS Protocol MyDoom, Proxmeg, Bugbear, Hagbard, Daemoni, Lixy 433 TCP/UDP Microsoft-SQL-Server Spida, SQL Snake 434 TCP Microsoft-SQL-Server SQL Slammer 2745 TCP urbisnet Bagle 34 TCP/UDP NetworkLens SSL Event OptixPro, Mockbot 4899 TCP radmin-port RAdmin Port 5 TCP/UDP commplex-main Back Door Setup, Blazer5, Bubbel, ICKiller, Rad, Bobax, Trojan.Webus 629 TCP/UDP DameWare Mockbot. 인터넷 침해사고 동향 및 분석 월보 33

38 용어정리 구분 구성설정오류 공격 바이러스(Virus) 바이러스 월(Virus Wall) 버퍼오버플로우 (Buffer Overflow) 봇(Bot) 분산서비스거부공격 (DDoS : Distributed DoS) 불법자원사용 불법침입 서비스거부공격 (DoS : Denial of Service) 스파이웨어(Spyware) 스팸릴레이(Spam Relay) 허니넷 악성프로그램 악성프로그램 공격 애드웨어(Adware) 웜(Worm) 내용 운영체제 및 응용프로그램의 설정 오류(위험성이 있는 기본설정의 사용, 사용자 편의를 위한 설정 조정 등)를 이용하는 해킹기법으로 홈페이지 위 변조, 불법침입 등에 주로 이용됨 컴퓨터 프로그램이나 메모리에 자신 또는 자신의 변형을 복사해 넣는 악의적인 명령어들로 조합하여 불특정 다수에게 피해를 주기 위한 목적으로 제작된 모든 컴퓨터 프로그램 또는 실행 가능한 코드 네트워크 환경 내부에 인-라인(In-line) 상태에서 LAN 세그먼트의 트래픽을 관리하여 트래픽 상의 네트워크 바이러스를 예방 및 차단하는 시스템 메모리에 할당된 버퍼의 크기보다 더 큰 데이터를 덮어씀으로써 호출 프로그램으로의 복귀오류 등 을 일으켜 정상적인 프로그램의 실행을 방해하는 대표적인 공격기법 운영체제 취약점, 비밀번호의 취약성, 웜 바이러스의 백도어 등을 이용하여 전파되며, 해킹명령 전 달 사이트와의 백도어 연결 등을 통하여 스팸메일 전송이나 DDoS 공격에 악용이 가능한 프로그램 또는 실행 가능한 코드 DoS용 에이전트를 여러 개의 시스템에 설치하고, 이 에이전트를 제어하여 DoS 공격을 함으로써 보 다 강력한 공격을 시도할 수 있으며, 공격자에 대한 추적 및 공격트래픽의 차단을 어렵게 만드는 공 격형태 정당한 권한 없이 특정 시스템을 스팸릴레이, 피싱사이트 개설 등에 이용하는 행위 주요 정보 자료를 수집 또는 유출하기 위하여 정당한 권한 없이 시스템에 침입하는 행위 특정 네트워크에서 허용하는 대역폭을 모두 소모시키거나, 공격대상(victim) 시스템의 자원(CPU, 메 모리 등)을 고갈시키거나, 시스템 상에서 동작하는 응용프로그램의 오류에 대한 공격으로 서비스를 못하도록 만드는 공격 이용자의 동의 없이 정보통신기기에 설치되어 정보통신시스템, 데이터 또는 프로그램 등을 훼손 멸 실 변경 위조하거나 정상 프로그램 운용을 방해하는 기능을 수행하는 악성 프로그램. 즉, 이용자 의 동의 없이, 웹브라우저의 홈페이지 설정이나 검색 설정을 변경, 정상 프로그램의 운영을 방해 중지 또는 삭제, 컴퓨터 키보드 입력 내용이나 화면 표시 내용을 수집 전송하는 등의 행위를 하는 프로그램 스팸 메일 발신자 추적을 어렵게 하기 위하여 타 시스템을 스팸 메일발송에 악용 KISA 인터넷침해사고대응지원센터 내에 설치된 시험 네트워크로 스캔정보를 비롯한 공격행위, 웜 바이러스 등을 수집 사용자의 시스템에 설치되어 백도어를 오픈하여 정보를 유출하거나, 시스템의 정상적인 동작을 방해 하는 프로그램 컴퓨터 시스템에 악성프로그램을 설치하게 유도하거나 고의로 감염시키는 해킹기법으로 주로 백 도어 등을 이용하여 상대방의 주요 정보를 빼내기 위한 목적으로 이용함 사용자의 컴퓨터에 광고성 팝업 창을 띄우거나, 초기화면을 특정사이트로 고정시키는 등의 사용자가 의도하지 않는 행위를 수행하게 하는 프로그램 또는 실행 가능한 코드 독립적으로 자기복제를 실행하여 번식하는 빠른 전파력을 가진 컴퓨터 프로그램 또는 실행 가능한 코드 34 27년 7월호

39 구분 지역센서 취약점정보수집 공격 침입시도 트로이잔(Trojan) 피싱(Phishing) 해킹(Hacking) ASP.NET Botnet DHTML Editing Component ActiveX 관련 공격 Hyperlink 개체 라이브러리 KrCERT/CC LLS NetBIOS OLE/COM PNG SMB TCP Syn Flooding Windows SharePoint Services Windows Shell 내용 공격징후 탐지를 위하여 KISA에서 전국 45개 주요도시에 설치한 센서 대상시스템의 운영체제, 설정 등을 알아보기 위하여 스캔하는 등의 행위로 주로 해킹의 사전단계로 이용됨 시스템에 침입하려고 시도하거나, 취약점 정보의 수집을 위해 스캔하는 등의 행위 자기복제 능력은 없으나 정상기능의 프로그램으로 가장하여 프로그램내에 숨어있는 코드조각으로 의도 하지 않은 기능을 수행하는 컴퓨터 프로그램 또는 실행 가능한 코드 정상적인 웹서버를 해킹하여 위장사이트를 개설한 후, 인터넷 이용자들의 금융정보 등을 빼내는 신종사기 수법으로 Bank Fraud, Scam이라고도 함 다른 사람의 컴퓨터나 정보시스템에 불법 침입하거나, 정보시스템의 정상적인 기능이나 데이터에 임의적 으로 간섭하는 행위 개발자가 웹 응용프로그램 및 XML 웹 서비스를 구축할 수 있도록 돕는 기술로, 정적 HTML과 스크립팅 을 사용하는 일반 웹 페이지와는 달리, 이벤트에 기반한 동적인 HTML 웹페이지를 제공함 많은 Bot 감염시스템들이 명령을 수신할 목적으로 IRC에 연결되어 있는 네트워크 인터넷 익스플로러가 웹메일처럼 HTML문서를 제작할 수 있도록 해주는 ActiveX 컨트롤 상대방의 시스템에 메일서버를 설치하여 스팸릴레이에 악용하거나, 관심을 끄는 을 보냄으로써 상 대방이 악성프로그램을 설치하도록 하는 해킹기법으로 주로 스팸릴레이나 악성프로그램의 설치에 이용됨 응용프로그램들이 HTML 문서에서 사용되는 Hyperlink 처리를 위한 기능을 제공 KISA내 침해사고대응팀(CERT)으로서, 국내에서 운영되고 있는 인터넷 망의 침해사고 대응 활동을 지원 하고, 전산망 운용기관 등에 대해 통일된 협조 체제를 구축하여, 국제적 침해사고 대응을 위한 단일창구를 제공하기 위하여 설립됨 License Logging Service의 약자로 MS서버제품에 대한 라이센스를 고객이 관리할 수 있도록 해주는 도구 네트워크의 기본적인 입출력을 정의한 규약 Object Linking And Embedding, Component Object Model의 약자로 MS의 객체기반 기술의 일종 으로서 서로 다른 응용프로그램이나 플랫폼이 데이터를 공유하는데 사용 Portable Network Graphics의 약자로 GIF나 JPEG처럼 그림파일 포맷의 일종으로, 주로 UNIX/LINUX 환경에서 아이콘 등에 많이 사용 Server Message Block의 약자로 파일이나 네트워크 폴더 및 프린터 공유 등에 사용되는 프로토콜 TCP 연결특성을 이용한 DoS 공격의 일종으로 Unreachable한 주소로 IP를 위조하여 Syn을 보내서 대 상시스템이 더 이상의 연결요청을 받아들일 수 없도록 만드는 공격 많은 인원이 동시에 다양한 정보공유와 공동 문서제작을 위한 웹사이트를 제작하는데 필요한 서비스 윈도우 시스템의 제반실행환경을 제공해 주는 것으로 explorer.exe가 책임을 맡고 있다. 인터넷 침해사고 동향 및 분석 월보 35

40

21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

*2월완결

*2월완결 2 May 27 5 인터넷침해사고동향및분석월보 본보고서내정부승인통계는웜 바이러스피해신고건수, 해킹 ( 스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지변조건수 ) 에한하며, 침해사고동향분석에대한이해를돕기위하여기술된악성봇감염률, PC 생존시간, 허니넷통계등은해당되지않습니다. 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국정보보호진흥원인터넷침해사고대응지원센터

More information

*2월완결

*2월완결 8 November 월간특집 MS8-67을이용하여전파되는악성코드분석 인터넷침해사고동향및분석월보 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국정보보호진흥원인터넷침해사고대응지원센터 ] 를명시하여주시기바랍니다. Contents Part Part Part 3 월간동향요약침해사고통계분석 -. 증감추이 ( 전년, 전월대비 ) -. 침해사고통계요약 -3.

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

*2월완결

*2월완결 34203 March 3 월간특집 도박게임 설치 프로그램을 악용한 악성코드 감염사례 분석 인터넷침해사고 동향및분석월보 본보고서내정부승인통계 ( 승인번호제 34203 호, 통계작성기관 : 한국정보보호진흥원 ) 는웜 바이러스피해신고, 해킹 ( 스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지변조 ) 에한하며, 침해사고동향분석에대한이해를돕기위하여기술된악성봇감염률,

More information

*2월완결

*2월완결 본 보고서내 정부승인통계는 웜 바이러스 피해신고 건수, 해킹(스팸릴레이, 피싱경유지, 단순침입시도, 기타해킹, 홈페이지 변조건수)에 한하며, 침해사고 동향분석에 대한 이해를 돕기 위하여 기술된 악성봇 감염률, PC 생존시간, 허니넷 통계 등은 해당되지 않습니다. 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료 : 한국정보보호진흥원 인터넷침해사고대응지원센터]를

More information

ìœ€íŁ´IP( _0219).xlsx

ìœ€íŁ´IP( _0219).xlsx 차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer

More information

untitled

untitled 5월 인터넷 침해사고 동향 및 분석 월보 2006. 6 한국정보보호진흥원 해킹 바이러스 상담전화 (국번없이) 118 www.krcert.or.kr 본보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 [자료 : 한국정보보호진흥원(KISA)]을 명시하여 주시기 바랍니다. 컬러로 출력하거나 화면으로 보시면 도표를 구분하기 쉽습니다. 목 차 주요

More information

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8 차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

< F36BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BE292E687770>

< F36BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BE292E687770> 2006 년 6 월 인터넷침해사고동향및분석월보 2006. 7 한국정보보호진흥원 해킹 바이러스상담전화 ( 국번없이 ) 118 www.krcert.or.kr 본보고서내용의전부나일부를인용하는경우에는반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 을명시하여주시기바랍니다. 컬러로출력하거나화면으로보시면도표를구분하기쉽습니다. 목차 주요통계 1. 총평

More information

Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처

Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처 Contents 월간동향요약 2. 침해사고통계분석 3 -. 증감추이 ( 전월대비 ) 3-2. 침해사고통계요약 3-3. 침해사고통계현황 4 웜 바이러스신고건수추이 주요웜 바이러스별현황 -4. 해킹 6 해킹사고접수처리건수추이 피해기관별분류 피해운영체제별분류 피싱경유지신고처리현황 홈페이지변조사고처리현황 악성봇 (Bot) 현황 2. 허니넷 / 트래픽분석 3 2-.

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다.

본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다. 211 Vol.7 7 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다. Contents 월간동향요약 : 핫이슈, 주요보안권고, 통계요약 2 1. 침해사고통계분석 3 1-1. 침해사고증감추이 3 1-2. 침해사고통계요약 3 1-3. 악성코드통계현황 4 악성코드신고건수추이 주요악성코드현황 1-4.

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Vol.06 June CONTENTS 2 page 1. 월간동향요약 월보안이슈 주요보안권고 침해사고통계분석요약 침해사고위협분석요약 4 5 page 2. 침해사고통계분석 2-1. 악성코드피해신고통계분석 5

Vol.06 June CONTENTS 2 page 1. 월간동향요약 월보안이슈 주요보안권고 침해사고통계분석요약 침해사고위협분석요약 4 5 page 2. 침해사고통계분석 2-1. 악성코드피해신고통계분석 5 6 212 Vol.6 June CONTENTS 2 page 1. 월간동향요약 1-1. 6월보안이슈 2 1-2. 주요보안권고 2 1-3. 침해사고통계분석요약 3 1-4. 침해사고위협분석요약 4 5 page 2. 침해사고통계분석 2-1. 악성코드피해신고통계분석 5 2-2. 해킹사고접수처리통계분석 7 15 page 3. 침해사고위협분석 3-1. 악성코드은닉사이트

More information

Assign an IP Address and Access the Video Stream - Installation Guide

Assign an IP Address and Access the Video Stream - Installation Guide 설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 - Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707 최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt 컴퓨터 활용과 실습 원리를 알면 IT가 맛있다 chapter 2. 윈도우XP, 한글25, 엑셀23, 파워포인트23 인터넷 이해와 활용 www.hanb.co.kr -1- 학습목표 목차 통신과 네트워크의 개념 통신과 네트워크 컴퓨터 통신망 인터넷정의및역사 인터넷주소체계 인터넷 정의와 역사 인터넷 주소 웹서비스의정의및특징 웹 서비스 웹 브라우저의 기능 웹 브라우저

More information

1-1 5 월보안이슈 국내금융기관 ( 은행 ) 웹사이트의파밍 (Pharming) 사례가발생하여이용자들의주의가요구됨 - PC 의 hosts 파일이변조되어정상적인은행홈페이지주소를입력해도해커가만든피싱사이트로접속되고, 보안승급신청화면을가장해주민등록번호, 이체비밀번호, 보안카드

1-1 5 월보안이슈 국내금융기관 ( 은행 ) 웹사이트의파밍 (Pharming) 사례가발생하여이용자들의주의가요구됨 - PC 의 hosts 파일이변조되어정상적인은행홈페이지주소를입력해도해커가만든피싱사이트로접속되고, 보안승급신청화면을가장해주민등록번호, 이체비밀번호, 보안카드 5 212 Vol.5 May CONTENTS 2 page 1. 월간동향요약 1-1. 5월보안이슈 2 1-2. 주요보안권고 2 1-3. 침해사고통계분석요약 3 1-4. 침해사고위협분석요약 4 5 page 2. 침해사고통계분석 2-1. 악성코드피해신고통계분석 5 2-2. 해킹사고접수처리통계분석 7 15 page 3. 침해사고위협분석 3-1. 악성코드은닉사이트 15

More information

초보자를 위한 ASP.NET 2.0

초보자를 위한 ASP.NET 2.0 (World Wide Web), HTML., (ebay) (Amazon.com) HTML,., Microsoft ASP.NET. ASP.NET ASP.NET., ASP.NET HTML,,. ASP.NET HTML.. ASP.NET, Microsoft Visual Basic. Visual Basic. 5 Visual Basic, Visual Basic. ASP.NET

More information

6강.hwp

6강.hwp ----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

User Guide

User Guide HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Web Browser Web Server ( ) MS Explorer 5.0 WEB Server MS-SQL HTML Image Multimedia IIS Application Web Server ASP ASP platform Admin Web Based ASP Platform Manager Any Platform ASP : Application Service

More information

<31305FBEC6C0CCC5DB2E687770>

<31305FBEC6C0CCC5DB2E687770> 1. 개요분산서비스거부공격 (Distribute Denial of Service) 은공격의대상이되는서버에서비스장애를 발생시킬뿐만아니라, 네트워크의안정성에도위협이되고있으므로각별한주의가필요하다. 최근, 실제로국내인터넷사용 PC가분산서비스거부공격 (DDoS) 을위한 Agent 로악용되어대량의트래픽을발생하여, 국내일부게임아이템거래사이트에서비스장애를유발시킨사고가발생하였다.

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation 1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

chapter1,2.doc

chapter1,2.doc JavaServer Pages Version 08-alpha copyright2001 B l u e N o t e all rights reserved http://jspboolpaecom vesion08-alpha, UML (?) part1part2 Part1 part2 part1 JSP Chapter2 ( ) Part 1 chapter 1 JavaServer

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

침입방지솔루션도입검토보고서

침입방지솔루션도입검토보고서 IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

<%DOC NAME%> (User Manual)

<%DOC NAME%> (User Manual) AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,

More information

PowerPoint Presentation

PowerPoint Presentation Zeroday-worm ( 침해사고유형및발전 ) 2005.3 보안서비스사업본부전상훈과장 ( 바다란 ). 중앙관제센터 / MAIN CERT 인포섹 winsnort@skinfosec.co.kr OR p4ssion@gmail.com 목차 개요 공격유형의변화 Why Zeroday-worm? Web Hacking 유형-ex 결론및대안 개요 1. 침해사고환경의급변 2.

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

Analyst Briefing

Analyst Briefing . Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages

More information

초보자를 위한 ADO 21일 완성

초보자를 위한 ADO 21일 완성 ADO 21, 21 Sams Teach Yourself ADO 2.5 in 21 Days., 21., 2 1 ADO., ADO.? ADO 21 (VB, VBA, VB ), ADO. 3 (Week). 1, 2, COM+ 3.. HTML,. 3 (week), ADO. 24 1 - ADO OLE DB SQL, UDA(Universal Data Access) ADO.,,

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

ESET Cyber Security Pro

ESET Cyber Security Pro : OS X ( 6.0 ) ESET, spol. s r.o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com All rights reserved.,,,,, ESET, spol. s r.o. : www.eset.com/support REV. 6/16/2016 1. ESET...4 Cyber Security Pro

More information

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770> DDoS 대응장비보안기능요구사항 2010. 1 IT 보안인증사무국 목차 1. 소개 1 1.1 참고 1 1.2 목적및범위 1 1.3 문서구조 2 2. DDoS 공격유형및대응기술 3 2.1 DDoS 공격유형 3 2.2 DDoS 대응장비구성방식 6 3. DDoS 공격대응을위한보안기능 7 4. DDoS 대응장비시험방법 8 1. 1.1 소개 참조 본요구사항의식별정보는다음과같다.

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

인터넷침해사고 동향및분석월보 2011 Vol.12 12

인터넷침해사고 동향및분석월보 2011 Vol.12 12 인터넷침해사고 동향및분석월보 211 Vol.12 12 본보고서내용의전부나일부를인용하는경우에는반드시출처 [ 자료 : 한국인터넷진흥원인터넷침해대응센터 ] 를명시하여주시기바랍니다. Contents 핫이슈, 주요보안권고, 통계요약 1-1. 침해사고증감추이 3 1-2. 침해사고통계요약 3 1-3. 악성코드통계현황 4 악성코드피해신고건수추이 주요악성코드피해신고현황 1-4.

More information

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜 안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지

More information

FileMaker 15 WebDirect 설명서

FileMaker 15 WebDirect 설명서 FileMaker 15 WebDirect 2013-2016 FileMaker, Inc.. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker FileMaker Go FileMaker, Inc.. FileMaker WebDirect FileMaker, Inc... FileMaker.

More information

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>

<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478> 웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

: Symantec Backup Exec System Recovery 8:............................................................................. 3..............................

: Symantec Backup Exec System Recovery 8:............................................................................. 3.............................. W H I T : E PA P E R : C U S TO M I Z E Confidence in a connected world. Symantec Backup Exec System Recovery 8: : Symantec Backup Exec System Recovery 8:.............................................................................

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Page 1 Page 2 Page 3 Page 4 Page 5 Page 6 Page 7 Internet Page 8 Page 9 Page 10 Page 11 Page 12 1 / ( ) ( ) / ( ) 2 3 4 / ( ) / ( ) ( ) ( ) 5 / / / / / Page 13 Page 14 Page 15 Page 16 Page 17 Page 18 Page

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,

More information

Web Scraper in 30 Minutes 강철

Web Scraper in 30 Minutes 강철 Web Scraper in 30 Minutes 강철 발표자 소개 KAIST 전산학과 2015년부터 G사에서 일합니다. 에서 대한민국 정치의 모든 것을 개발하고 있습니다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 목표 웹 스크래퍼를 프레임웍 없이 처음부터 작성해 본다. 스크래퍼/크롤러의 작동 원리를 이해한다. 목표

More information

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의

More information

cam_IG.book

cam_IG.book 설치 안내서 AXIS P3301 고정형 돔 네트워크 카메라 AXIS P3301-V 고정형 돔 네트워크 카메라 한국어 AXIS P3304 고정형 돔 네트워크 카메라 AXIS P3304-V 고정형 돔 네트워크 카메라 문서 정보 본 문서에는 사용자 네트워크에 AXIS P3301/P3304 고정형 돔 네트워크 카메라를 설치하는 방법에 대 한 지침이 포함되어 있습니다.

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information