고급보안정보구독서비스 소개 국내외 180 여만개( 국내 150 만, 해외 30 만) 웹사이트에서 발생하는 해킹, 변조, 침해사고를 탐지하여 공격에 대한 이슈, 실제 범위 및 미치는 영향 등을 주간 단위로 분석하여 제공하는 정보제공서비스 서비스 유형 주간 브리핑 동향 분
|
|
- 창욱 맹
- 8 years ago
- Views:
Transcription
1 온라인 위협 동향 (OTIR) 월간 보고서 (2013년 04 월)
2 고급보안정보구독서비스 소개 국내외 180 여만개( 국내 150 만, 해외 30 만) 웹사이트에서 발생하는 해킹, 변조, 침해사고를 탐지하여 공격에 대한 이슈, 실제 범위 및 미치는 영향 등을 주간 단위로 분석하여 제공하는 정보제공서비스 서비스 유형 주간 브리핑 동향 분석 기술 분석 전문 분석 - - 악성코드 유포 범위와 경유지, 국내에서 많은 영향을 미치는 이슈를 중점 서술 한 주간의 공격 동향에 대한 요약과 새로운 공격 형태 정보 기술 한 주간의 악성링크와 악성파일에 대한 실행 기반의 분석 정보 기술 새로운 공격 기법이나 제로데이 출현시 수시로 제공 C&C 봇넷 정보 APT 및 좀비PC 에서 이용되는 네트워크 연결 정보(callback) 악성코드 샘플 감염 공격 및 악성파일에 대한 샘플( 스크립트, 익스플로잇, 악성바이너리) 제공 시기 정기 - 주 1 회( 수요일) 비정기 인터넷 위협 수준이 4 단계. 경고 이상일 경우 수시 무료 구독자 주간 브리핑 요약 주간 브리핑 보고서의 내용을 2 장 분량으로 요약제공 ( 정기) 긴급 정보 제공 인터넷 위협 수준이 4 단계. 경고 이상일 경우 ( 수시) 정기 구독자 베이직 스탠다드 주간 브리핑, 동향 분석 프로페셔널 주간 브리핑, 동향 분석, 기술 분석 주간 브리핑, 동향 분석, 기술 분석, 전문 분석 엔터프라이즈 주간 브리핑, 동향 분석, 기술 분석, 전문 분석, C&C 봇넷 정보 악성코드 샘플은 별도 협의 구독 문의 무료 신청을 원하시는 경우 info@bitscan.co.kr 로 연락주십시오. 정기 구독 및 관련 사항 문의는 등록된 이메일 을 통해 info@bitscan.co.kr 로 연락주십시오. 감사합니다.
3 목 차 1. 악성코드 은닉사이트 동향 2 가. 월간 인터넷 위협 동향 2 나. 월간 브리핑 동향 2 다. 주간 브리핑 동향 3 1) 4월 1 주차 3 2) 4월 2 주차 3 3) 4월 3 주차 3 4) 4월 4 주차 3 라. 월간 금융 동향 4 2. 악성코드 은닉사이트 월간 통계 5 가. 은닉사이트 탐지 동향 5 1) 은닉사이트 주간 동향 5 2) 은닉사이트 월간 동향 5 나. 국내 경유지를 활용하는 주요 유포사이트 현황 탐지 동향 요약 6 1) 주요 월간 유포지 주요 국가별 요약 현황 6 2) 주요 국가별 현황 월간 요약 통계 6 3) 주요 유포 사이트 주간 동향 7 다. 주요 감염 취약점 관련 통계 8 1) 취약점 별 / 주간 통계 8 2) 취약점 별 / 주간 통계 도표 8 3) Exploit Tool Kit 유형별 / 주간 통계 9 4) 취약점 세부 정보 10 라. 대량 경유지가 탐지된 유포지 Top 마. 주요 유포지 분석 Top 주요 유포지 수집 및 분석 결과 25 가. 주요 유포지 요약 25 나. 유포 현황 - Top 금융 동향 31 가. 금융 동향 31 1) 4월 1주차 hosts.ics 파일 활용 31 2) 4월 4 주차 레지스트리를 활용하는 새로운 파밍 BotNet 및 C&C IP 내역( 안) 33 가. 주간 BotNet 및 C&C IP 내역 33 1) 4월 1 주차 33 2) 4월 2 주차 33 3) 4월 3 주차 33 4) 4월 4 주차 향후 전망 및 개선 방안 34 가. 향후 전망 34 나. 개선 방안 34 [ 안내] 34 온라인 위협 동향 보고서(2013년 4 월)
4 Online Threat Intelligence Monthly Report 04, 년 4월 월간 보고서 No. BITSCAN 작 성 일 2013년 5월 31일 Bitscan 작 성 자 빛스캔, Bitscan, 악성코드, 고급보안정보구독서비스, Online Threat Intelligence Report, 은 Keyword 닉사이트, 유포사이트, 유포지, 경유사이트, 경유지,OTIR 월간 보고서는 매주 발간되는 고급보안정보구독서비스 의 주간 브리핑, 기술 분석, 동향 분 석, 전문 분석 보고서와 긴급 상황시 제공되는 추가 정보 및 보고서를 취합하여 각각의 주요 특 징을 기술하였으며, 통계 정보를 수집 분석하였습니다. 1. 악성코드 은닉사이트 동향 가. 월간 인터넷 위협 동향1) 4월 1주차에는 지난 3.20 사이버 테러 평시 4월 1주 4월 2주 4월 3주 4월 4주 이후 보안 기업 및 기관의 활발한 대응으 관찰 로 인해 국내 인터넷 위협이 크게 감소한 주의 것으로 나타났다. 경고 4월 2주에서 4주차에는 금융 관련 공격 심각 이 증가함과 동시에 새로운 파밍 공격이 꾸준히 발생하였다. 나. 월간 브리핑 동향2) 특정 IP대역에 사전 준비작업(악성파일 업로드)을 해두고, IP만 수시로 변경하여 탐지를 회피하고 있는 현상이 관찰이 되었으며 공격자들이 새로운 감염통로를 개척 하는 등 공격 수준이 3.20 사이버테러 이전으로 정상화된 것으로 추정된다. 공다팩, 레드킷, CK VIP 등 익스플로잇킷이 주로 사용되었으며, 보다 효과적인 감 염을 위해 MalwareNet(다단계 유포망)을 활용하는 것이 관찰되었다. 최종 파일로는 루트킷이 발견되었다. 특정 ISP(홍콩)의 C 클래스를 통해 악성코드 유포뿐만 아니라 악성파일 자체를 업 로드 하여 전통적인 보안 솔루션을 손쉽게 우회하고 있어 이에 대한 대비가 필요하 다. 1) 한국 인터넷 월간 위협 경보 2) 각 주마다 나온 주간 브리핑 지료를 종합 온라인 위협 동향 보고서(2013년 4월) - 2 -
5 다. 주간 브리핑 동향3) 1) 4월 1주차 특정 IP 대역에 사전 준비작업( 악성파일 업로드) 을 해두고, IP만 수시로 변경하여 탐지를 회피하고 있는 현상이 관찰되었다. 특히 악성링크에서 내려오는 악성코드( 취 약성, Java 6 종+IE+Flash) 는 파밍 이후 파괴 기능이 거의 대부분을 차지하였다. 2) 4월 2주차 공격자들이 새로운 감염통로 개척하는 등 공격 수준이 3.20 사이버테러 이전으로 정상화된 것으로 추정된다. 특히 금주에는 최종 파일의 분석 결과 루트킷(Rootkit) 코드가 일부 발견되었다. 3) 4월 3주차 신규 악성코드 링크가 다시 활발하게 이용되고 있는 것을 볼 수 있으며 국내에서 는 공다팩, 레드킷, CK VIP 가 관찰되었다. 공격자는 기존에는 특정 사이트 및 관련 된 계열사까지 동일한 악성링크를 삽입하는 방식을 썼었지만, 이번 주에는 각기 다른 악성링크를 삽입하여 하나가 차단되더라도 다른 링크를 이용하여 감염율을 높일 수 있도록 다양한 통로를 마련하고 있다. 4) 4월 4주차 신규 악성코드 및 경유지의 숫자가 급격하게 증가하였다. 3주차와 마찬가지로 MalwareNet 을 활용하는 방식은 꾸준히 사용되고 있으며, 특정 ISP( 홍콩) 의 C 클래 스를 통해 악성코드 유포뿐만 아니라 악성파일 자체를 업로드하는 등 보다 활발한 공격이 진행되었다. 3) 각 주마다 나온 주간 브리핑 자료 온라인 위협 동향 보고서(2013년 4 월) - 3 -
6 라. 월간 금융 동향4) 4 월 달에는 금융 관련 파밍에 대한 새로운 공격이 관찰되었다. 4월 1주차에는 파 밍캅을 우회하기 위해서 hosts.ics 파일을 활용하는 새로운 파밍 공격이 등장하였다. 4월 4주차에는 bat( 배치파일) 을 통해 레지스트리를 수정하는 방법을 통해 브라우 저 접속 시 hosts, hosts.ics를 즉시 변조 및 적용하여 파밍 사이트로 연결되도록 하 는 새로운 공격 방법이 등장하였다. 4) 월간 금융 이슈 요약 온라인 위협 동향 보고서(2013년 4 월) - 4 -
7 Online Threat Intelligence Monthly Report 04, 악성코드 은닉사이트 월간 통계 가. 은닉사이트5) 탐지 동향 1) 은닉사이트 주간 동향 2013년 4월에는 악성코드 은닉 사이트가 6,747건 탐지되었으며, 4월 1주차(1,719 건)를 정점으로, 4월 4주차에는 1,765건으로 점차 증가하는 현상이 관찰되었다. 2) 은닉사이트 월간 동향 은닉사이트는 6,747건 탐지되었으며, 전월(6,007건) 대비 112%로 증가하였다. 하 지만, 신규 사이트는 865건으로 전월(1,097건) 대비 21% 감소하였다. 은닉사이트 월간 동향 신규 악성 링크 전체 발견 악성 링크 1월 2월 3월 4월 5월 6월 7월 8월 9월 10월 11월 12월 5) 악성코드 은닉사이트: 이용자 PC를 악성코드에 감염시킬 수 있는 홈페이지를 말하며, 일반적으로 해킹을 당한 이후에 악성코 드를 자체 유포하거나 다른 사이트로 유도하여 악성코드에 감염될 수 있는 경유지 을 포함한 웹사이트 온라인 위협 동향 보고서(2013년 4월) - 5 -
8 Online Threat Intelligence Monthly Report 04, 2013 나. 국내 경유지를 활용하는 주요 유포사이트 현황 탐지 동향 요약 1) 주요 월간 유포지 주요 국가별 요약 현황 2013년 4월 신규 악성 링크는 865 건 이었으며, 이 중에서 대한민국에 직접적인 영향을 미친 국내 경유지를 활용하는 유포 사이트 에 대한 분석 자료이다. 4월의 주 요 유포 사이트는 229 건 이었고, 3월( 165 건 )에 비해 139% 증가하였다. 2) 주요 국가별 현황 월간 요약 통계 국가 3월 비율 4월 비율 증가율 한국 61건 37% 67건 30% -7% 미국 66건 40% 122건 53% +56% 중국 23건 14% 0건 2% -14% 홍콩 0건 0% 30건 13% +30% 일본 6건 4% 6건 3% -1% 기타 9건 5% 4건 2% -3% 전체 합계(건) 165건 229건 +64건 주요 국가별 현황 월간 요약 미국 중국 한국 일본 홍콩 월 2월 기타 0 3월 온라인 위협 동향 보고서(2013년 4월) 4월 5월 6월 7월 8월 - 6-9월 10월 11월 12월
9 3) 주요 유포 사이트 주간 동향 발견된 신규 유포 사이트는 4월 1 주 40 건, 4월 2 주 36 건, 4월 3 주 55 건, 4월 4 주 98 건 으로 약 두배 반 정도 증가하여 총 229 건 이 집계되었다. 주요 유포사이트 주간 요약 동향 월 1주 4월 2주 4월 3주 4월 4주 유포 사이트 온라인 위협 동향 보고서(2013년 4 월) - 7 -
10 Online Threat Intelligence Monthly Report 04, 2013 다. 주요 감염 취약점 관련 통계 1) 취약점 별 / 주간 통계 CVE 4월 4주 4월 3주 4월 2주 4월 1주 합계 비율 CVE ) 67건 34건 23건 14건 138건 12% CVE ) 67건 34건 23건 14건 138건 12% CVE ) 67건 34건 23건 14건 138건 12% 3) 98건 43건 30건 36건 207건 19% CVE ) 67건 34건 17건 11건 129건 11% CVE ) 67건 34건 18건 11건 130건 12% CVE ) 67건 34건 17건 11건 129건 11% 8) 67건 34건 17건 11건 129건 11% 전체 합계(건) 567건 281건 168건 122건 1,138건 100% 2) 취약점 별 / 주간 통계 도표 CVE CVE CVE CVE CVE 월 1주 4월 2주 월 3주 CVE 월 4주 6) Microsoft IE/XML 취약점 7) Oracle Java Applet 취약점 8) Adobe Flash Player 취약점 온라인 위협 동향 보고서(2013년 4월) - 8 -
11 3) Exploit Tool Kit 유형별 / 주간 통계 온라인 위협 동향 보고서(2013년 4 월) - 9 -
12 4) 취약점 세부 정보 항 목 취약점 내용 세부정보 패치 정보 출현 시기 re.org/cgi-bi Adobe 메모리 손상으로 e.com/support/s 인한 코드 실행 n/cvename.cgi 2013년 2월 7일 Flash Player 취약점 ecurity/bulletins/?n ame=cve apsb13-04.html Java Applet Java Applet Java Applet Java Applet Java Applet Java Applet MS IE MS XML CVE CVE CVE CVE CVE CVE CVE 드라이브 바이 다운로드 방식, JRE 샌드박스 제한 우회 취약점 이용 Internet 를 사용 Explorer 하여 특수하게 조작된 웹페이지를 볼 경우 원격 코드 실행 허용 XML Core Services의 취약점 re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE re.org/cgi-bi n/cven ame.cgi?name =CVE e.com/technetwo rk/topics/securit y/alert-cve html e.com/technetwo rk/topics/securit y/javacpuoct html e.com/technetwo rk/topics/securit y/alert-cve html e.com/technetwo rk/topics/securit y/javacpujun html e.com/technetwo rk/topics/securit y/javacpufeb html e.com/technetwo rk/topics/securit y/javacpuoct html tin/ms crosoft.com/enus/security/bulle crosoft.com/kokr/security/bulle tin/ms 년 1월 13일 2012년 10월 16일 2012년 8월 30일 2012년 6월 12일 2012년 2월 17일 2011년 10월 18일 2012년 9월 21일 2012년 7월 10일 온라인 위협 동향 보고서(2013년 4 월)
13 라. 대량 경유지9)가 탐지된 유포지 Top 10 순위 탐 지 일 유 포 지 국가 경유지 건수 한국 56건 태국 42건 한국 38건 한국 36건 dpxxxx.com/adm/upload/data/pop.html 한국 34건 x25.x41.x17.x02/index.html 한국 32건 한국 32건 ansaxxxxx.or.kr/inc/pop.html 한국 32건 edulife.xx-x.ac.kr/hwp/pop.html 한국 30건 sgpoxxxx.co.kr/util/temp/mk/pop.html 한국 30건 9) 경유지: 홈페이지 방문자에게 유포지로 자동 연결하여 악성코드를 간접적으로 유포하는 홈페이지 온라인 위협 동향 보고서(2013년 4 월)
14 마. 주요 유포지 분석10) Top 10 1) 최초발견 일시 악성 최종 다운로드파일 File system activity Opened files 2012.exe 20EC FCEB4B7874C9EFD2BCE24 x92.x9.x38.x2/2012.exe C:\WINDOWS\ \svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe Copied files DST: C:\WINDOWS\ \svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FBBFD190 TYPE: REG_SZ VALUE: C:\WINDOWS\ \svchsot.exe Process activity Created processes net start Task Scheduler Runtime DLLs c:\windows\system32\ntdll.dll c:\windows\system32\mswsock.dll c:\windows\system32\ws2_32.dll Network activity ( ) Vulnerability Set Malware IP Address Malware IP Nation ISP Name x11.x33.x1.x00 Korea Lg Dacom Kidc 10) 주요 유포지 분석: 대량 경유지에서 나온 악성코드 분석 결과 온라인 위협 동향 보고서(2013년 4 월)
15 2) 최초발견 일시 악성 최종 다운로드파일 추가 다운로드파일 추가 다운로드파일 추가 다운로드파일 File system activity Opened files logo.jpg b5af6cb ead2da50b316de update.xml X tvk.exe 0c0052c8ebe1c881c17e71fdda575e94 server.exe 5598f8a01d7f52a20acc750ee98619cc C:\WINDOWS\070ADCEA\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\WINDOWS\system32\netware.eng C:\WINDOWS\system32\6TO432 Copied files DST: C:\WINDOWS\070ADCEA\svchsot.exe Registry activity Set keys KEY : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\070ADCEA TYPE: REG_SZ VALUE: C:\WINDOWS\070ADCEA\svchsot.exe Process activity Created processes net start Task Scheduler Runtime DLLs c:\windows\system32\ntdll.dll c:\windows\system32\mswsock.dll 온라인 위협 동향 보고서(2013년 4 월)
16 c:\windows\system32\ws2_32.dll C:\WINDOWS\system32\6TO432.DLL Network activity Vulnerability Set Malware IP Address Malware IP Nation ISP Name x11.x2.x88.x0 Korea LG DACOM Corporation 온라인 위협 동향 보고서(2013년 4 월)
17 3) 최초발견 일시 악성 x74.x39.x5.x4/index.html 최종 다운로드파일 추가 다운로드파일 추가 다운로드파일 추가 다운로드파일 추가 다운로드파일 File system activity Opened files v3.exe 88d173e7ae bf56226cef9b20 vc.exe d701eb0d5a461bcf35ff eaf krqsoft.dll 9399bb3c0e2bad11f14b85ccab1c892a krqsoftps.exe 3a00fa27dffa259c7efbff a52 popcard.exe ca38fb60355cfafbac116a3b7588f677 C:\WINDOWS\C2F5BC5E\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\WINDOWS\system32\netware.eng C:\WINDOWS\system32\kelogr.tmp C:\WINDOWS\krqsoft\krqsoftps.exe C:\WINDOWS\krqsoft\popcard.exe Copied files DST: C:\WINDOWS\C2F5BC5E\svchsot.exe Registry activity Set keys KEY : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\C2F5BC5E TYPE: REG_SZ VALUE: C:\WINDOWS\C2F5BC5E\svchsot.exe Process activity Created processes 온라인 위협 동향 보고서(2013년 4 월)
18 net start Task Scheduler Runtime DLLs c:\windows\system32\ntdll.dll c:\windows\system32\mswsock.dll c:\windows\system32\ws2_32.dll C:\WINDOWS\krqsoft\krqsoft.dll Network activity Vulnerability Set Malware IP Address Malware IP Nation ISP Name x74.x39.x5.x4 United States Krypt Technologies 온라인 위협 동향 보고서(2013년 4 월)
19 4) 최초발견 일시 악성 x99.x14.x43.x35/web.html 최종 다운로드파일 추가 다운로드파일 추가 다운로드파일 File system activity Opened files wm.exe afe3dad36a8c2f71a362c0d6859c c8.exe 3a69ac6581b2f780b85769cec1cc86a8 dz.txt X C:\WINDOWS\FBBFD190\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\WINDOWS\Aczw.exe C:\Documents and Settings\Administrator\Local Settings\Temp\binder.exe C:\Documents and Settings\Administrator\Local Settings\Temp\Updater.exe C:\WINDOWS\system32\yiey.exe C:\Documents and Settings\LocalService\ Local Settings\Temporary Internet Files\Content.IE5\I4WXABRV\dz.txt Copied files DST: C:\WINDOWS\CC53D473\svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FBBFD190 TYPE: REG_SZ VALUE: C:\WINDOWS\FBBFD190\svchsot.exe KEY: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\BITS\Host_ TYPE: REG_SZ VALUE: Process activity Created processes net start Task Scheduler Runtime DLLs 온라인 위협 동향 보고서(2013년 4 월)
20 c:\windows\system32\ntdll.dll c:\windows\system32\mswsock.dll c:\windows\system32\ws2_32.dll Network activity , , , , , , , , , gx.axxc.net , lsw8.q9q6.com, Vulnerability Set Malware IP Address Malware IP Nation ISP Name x99.x14.x43.x35 United States Vps21 온라인 위협 동향 보고서(2013년 4 월)
21 5) dpxxxx.com/adm/upload/data/pop.html 최초발견 일시 악성 dpxxxx.com/adm/upload/data/pop.html 최종 다운로드파일 File system activity Opened files 2012.exe 20EC FCEB4B7874C9EFD2BCE24 x99.x93.x4.x49/2012.exe C:\WINDOWS\FC61A033\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe Copied files DST: C:\WINDOWS\FC61A033\svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FBBFD190 TYPE: REG_SZ VALUE: C:\WINDOWS\FC61A033\svchsot.exe Process activity Created processes net start Task Scheduler Runtime DLLs c:\windows\system32\ntdll.dll c:\windows\system32\mswsock.dll c:\windows\system32\ws2_32.dll Network activity ( ) Vulnerability Set Malware IP Address Malware IP Nation ISP Name x11.x02.x.x93 Korea Hanaro Telecom 온라인 위협 동향 보고서(2013년 4 월)
22 6) x25.x41.x17.x02/index.html 최초발견 일시 악성 x25.x41.x17.x02/index.html 최종 다운로드파일 File system activity Opened files mino.exe C4F62AC232C57842D1BABCF2EDA6048E znxxxx.gnway.net/mino.exe C:\WINDOWS\4B35183B\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe Copied files DST: C:\WINDOWS\4B35183B\svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\4B35183B TYPE: REG_SZ VALUE: C:\WINDOWS\4B35183B\svchsot.exe Process activity Created processes net start Task Scheduler Runtime DLLs c:\windows\system32\ntdll.dll c:\windows\system32\mswsock.dll c:\windows\system32\ws2_32.dll Network activity ns1.gnway.com Vulnerability Set Malware IP Address Malware IP Nation ISP Name x25.x41.x17.x02 Korea Korea Telecom 온라인 위협 동향 보고서(2013년 4 월)
23 7) 최초발견 일시 악성 최종 다운로드파일 File system activity Opened files 2013.exe 06136DC1E770DD6B2DDD520A5F17E0B7 x92.x9.x38.x2/2013.exe C:\WINDOWS\23E848D7\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe Copied files DST: C:\WINDOWS\23E848D7\svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\23E848D7 TYPE: REG_SZ VALUE: C:\WINDOWS\23E848D7\svchsot.exe Process activity Created processes net start Task Scheduler Runtime DLLs c:\windows\system32\ntdll.dll c:\windows\system32\mswsock.dll c:\windows\system32\ws2_32.dll Network activity ( ) Vulnerability Set Malware IP Address Malware IP Nation ISP Name x75.x25.x0.x83 Korea Hanaro Telecom 온라인 위협 동향 보고서(2013년 4 월)
24 8) ansaxxxxx.or.kr/inc/pop.html 최초발견 일시 악성 ansaxxxxx.or.kr/inc/pop.html 최종 다운로드파일 File system activity Opened files 14.exe F99C990A8F9E25C62CB E19C7 x98.x3.x05.x21/14.exe C:\WINDOWS\system32\cmd.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe Copied files DST: C:\WINDOWS\system32\nnaa.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\sadsadad\Description TYPE: REG_SZ VALUE: 360mss Process activity Created processes C:\WINDOWS\system32\cmd.exe /c del C:\D42A78~1 > nul Runtime DLLs c:\windows\system32\ntdll.dll c:\windows\system32\kernel32.dll c:\windows\system32\ws2_32.dll Network activity aaaqing.com ( ) Vulnerability Set Malware IP Address Malware IP Nation ISP Name x11.x0.x18.x5 Korea LG DACOM Corporation 온라인 위협 동향 보고서(2013년 4 월)
25 9) edulife.xx-x.ac.kr/hwp/pop.html 최초발견 일시 악성 edulife.xx-x.ac.kr/hwp/pop.html 최종 다운로드파일 추가 다운로드파일 File system activity Opened files add.exe FB1967EC6594F8DFF45839CF9D sss.whbxx.com/add.exe nwe.exe 16A AEF89F611059AA09B00B x10.x09.x7.x75/nwe.exe C:\WINDOWS\FANBB138\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\Documents and Settings\Administrator\Local Settings\Temp\nwe.exe C:\WINDOWS\system32\drivers\etc\hosts Copied files DST: C:\WINDOWS\FANBB138\svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\FBBFD190 TYPE: REG_SZ VALUE: C:\WINDOWS\FANBB138\svchsot.exe Process activity Created processes net start Task Scheduler Runtime DLLs c:\windows\system32\ntdll.dll c:\windows\system32\mswsock.dll c:\windows\system32\ws2_32.dll Network activity x10.x09.x7.x75, sss.whbxx.com Vulnerability Set Malware IP Address Malware IP Nation ISP Name x11.x33.x1.x00 Korea Lg Dacom Kidc 온라인 위협 동향 보고서(2013년 4 월)
26 10) sgpoxxxx.co.kr/util/temp/mk/pop.html 최초발견 일시 악성 sgpoxxxx.co.kr/util/temp/mk/pop.html 최종 다운로드파일 File system activity Opened files 2012.exe 20EC FCEB4B7874C9EFD2BCE24 x99.x93.x4.x49/2012.exe C:\WINDOWS\C82BA15C\\svchsot.exe C:\WINDOWS\system32\csrss.exe C:\WINDOWS\system32\net.exe C:\Documents and Settings\Administrator\Local Settings\Temp\2012.exe Copied files DST: C:\WINDOWS\ED1ADD1F\svchsot.exe Registry activity Set keys KEY: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\C82BA15C\ TYPE: REG_SZ VALUE: C:\WINDOWS\C82BA15C\svchsot.exe Process activity Created processes net start Task Scheduler Runtime DLLs c:\windows\system32\ntdll.dll c:\windows\system32\mswsock.dll c:\windows\system32\ws2_32.dll Network activity x99.x93.x4.x49 Vulnerability Set Malware IP Address Malware IP Nation ISP Name x11.x15.x2.x88 korea Lg Dacom Kidc 온라인 위협 동향 보고서(2013년 4 월)
27 3. 주요 유포지 수집 및 분석 결과 2013년 4월에 발견된 악성코드 신규 유포지는 264 개이며, 그중 약 30개를 요약하 여 정리하였으며, 유포지에서 이용되고 있는 Exploit Kit은 Gondad Exploit Kit, Red Exploit Kit, CK Vip Kit, Gondad Exploit Kit + Adobe Flash Player 주요 통계 정보는 다. 주요 감염 취약점 관련 통계 을 확인하십시오. 를 단독적으로 쓰인 분 미국 도메인을 이용하고 있다. 등이 있으며 Red Exploit Kit이 많이 관찰되었으며 대부 Download 공격은 웹사이트를 통해 JS/HTML을 활용한 Redirection -> Exploit -> Payload Download -> Real Malwares Download 순서로 진행되므로, 악성코드의 유형을 별도로 언급하지는 않는다. 다만, 다운로드 되는 최종 악성코드는 트로이목마가 다수이며, 기능상 금융 정보 및 개인 정보 수집 기능이 포함된다. 가. 주요 유포지 요약 탐지일 유포지 국가 취약점 악성코드 유형 한국 한국 mysoccerxxxxx.com/zbun.html?i= 미국 nc-guaxxxxx.org/hbnn.html?i= 미국 singrm.gxxxxx.com/data/best/homepage/home.js 한국 CVE ,4 681,1889, pharmatherxxxxx.com/oxnu.html?i= 미국 한국 www4352.ntxxxxx.com:8089/zip.html 중국 CVE ,4 681,1889, edulife.xx-x.ac.kr/hwp/pop.html 한국 온라인 위협 동향 보고서(2013년 4 월)
28 한국 CVE ,4 681,1889, /web.html 미국 한국 CVE ,4 681,1889, 미국 /web.html 미국 한국 dpxxxx.com/adm/upload/data/pop.html 한국 motorscoxxxxx.com/owhd.html?i= 미국 한국 /index.html 일본 x25.x41.x17.x02/index.html 한국 온라인 위협 동향 보고서(2013년 4 월)
29 k/index.html 한국 project.xxxx.co.kr/pds/1/index.html 한국 x1.x8.x52.x8/web.html 한국 hd.xxxxx.com/common/dialog/assets/view.js 한국 availablelocksmithinc.com/hbun.html?i= 미국 ansaxxxxx.or.kr/inc/pop.html 한국 x7.x98.x52.x/ad.js 한국 태국 /w.lilalio.com/main.html 중국 /oacs19/29.html 홍콩 온라인 위협 동향 보고서(2013년 4 월)
30 /oacs19/29.html 홍콩 온라인 위협 동향 보고서(2013년 4 월)
31 나. 유포 현황 - Top 3 경유지를 통해 유포되는 악성코드는 다음과 같이 주로 3 가지 유형으로 정리되었다. 1) 온라인 위협 동향 보고서(2013년 4 월)
32 2) singrm.gxxxxx.com/data/best/homepage/home.js 3) 온라인 위협 동향 보고서(2013년 4 월)
33 4. 금융 동향 가. 금융 동향11) 1) 4월 1주차 hosts.ics12) 파일 활용 4월 1주차 이슈는 hosts.ics 파일을 변조하는 새로운 형태의 파밍 기술이 발견되었 다. hosts.ics 파일은 일반적으로 사용하지 않는 파일로 인터넷 연결 공유(ICS, Internet Connection Sharing) 시에 특정한 클라이언트의 을 가진다. IP를 강제로 지정하는 기능 <hosts.ics 파일에 파밍으로 이용되는 IP 주소를 추가> 이와 같이 국내에서 유포된 파밍 악성파일 중에 hosts.ics 파일을 활용하여 감염된 경우 파밍이 이뤄지는 상태를 볼 수 있다. 또한, 기존의 hosts 파일 내에 백신의 접 근 및 업데이트를 방해하는 이 사용되었다. IP 주소를 입력하여 변조시 진단하지 못하는 하는 기법 11) 월간 발생하는 금융 이슈를 정리 12) hosts.ics : ICS( 인터넷 연결 공유. Internet Connection Sharing) 에서 특정한 클라이언트의 IP를 강제로 지정하기 위해 사 용하는 파일로 hosts 파일과 동일한 기능을 가짐. 온라인 위협 동향 보고서(2013년 4 월)
34 Online Threat Intelligence Monthly Report 04, ) 4월 4주차 레지스트리를 활용하는 새로운 파밍13) 4월 4주차 이슈는 기존에는 hosts 파일 또는 hosts.ics 파일을 단독으로 변조하였 으나 2개의 파일을 모두 변조하고 최종적으로는 hosts 파일에 변조하는 공격이 관찰 되었다. 이러한 경우 파밍캅 과 같이 hosts 파일 변조를 진단하는 보안 프로그램에서 는 진단이 일부 가능하다. <hosts 파일과 hosts.ics 파일을 함께 변조> 하지만, 공격자는 단순하게 진행하지 않고 다음과 같이 1.bat 파일을 통해 레지스 트리를 수정하는 과정을 추가하였다. <1.bat 파일의 내용> 여기서 주목해야 할 부분은 DNSCacheTimeOut, ServerInfoTimeOut 레지스트리 값으로, DNS 캐시의 저장 시간을 지정한다. 브라우저에서는 기본적으로 30분간 유지 하게 되어 있으며, 만약 0을 입력하게 되면 hosts 파일의 변경 즉시 반영하게 되는 효과를 가져 오는 것으로 판단된다. 13) 파밍: Pharming, 이용자 PC를 악성코드에 감염시켜 이용자가 인터넷 '즐겨찾기' 또는 포털사이트 검색을 통하여 금융회사 등의 정상적인 홈페이지 주소로 접속하여도 피싱사이트로 유도되어 범죄 관련자가 개인 및 금융거래 정보 등을 몰래 빼가는 수법 온라인 위협 동향 보고서(2013년 4월)
35 5. BotNet 14) 및 C&C 15) IP 내역 가. 주간 BotNet 및 C&C IP 내역 1) 4월 1주차 2) 4월 2주차 3) 4월 3주차 4) 4월 4주차 * 안내: 본 내용은 주간 보고서에서 제공한 사항입니다. 시일이 다소 지난 관계로 효용성 및 신뢰상 문 제가 있을 수 있어 월간 보고서에서는 제공하지 않음을 양해해 주십시오. 14) BotNet 은 스팸메일이나 악성코드 등을 전파하도록 하는 악성코드 봇(Bot) 에 감염되어 해커가 마음대로 제어할 수 있는 좀 비 PC 들로 구성된 네트워크를 말한다. 15) C&C: Command and Control 온라인 위협 동향 보고서(2013년 4 월)
36 6. 향후 전망 및 개선 방안 가. 향후 전망 악성코드 유포 측면에서는 MalwareNet( 다단계유포망) 이 지속적으로 활용될 것으로 예상되며, 파밍 또한 기존 보안 대책을 우회하기 위해 새로운 형태가 나타날 것으로 보인다. 나. 개선 방안 지속적인 유포지 및 경유지 침해 사고가 발생할 경우에는 웹사이트의 취약점 을 분석하여 해결해야 한다. 또한, 웹사이트 내에 웹쉘, 루트킷과 같이 악성코드가 숨 겨져 있을 수 있으므로, 추가적인 보안 대책이 필요하다. 웹 취약점을 해결하기 위해서는 홈페이지의 개발시점부터 유지보수 때까지 개 발자가 보안 코딩을 준수해야 하며, 아래 웹사이트에서 취약점을 온라인으로 진단이 가능하다. -> 웹취약점 점검 ( 가입 필수 및 유료) 관리하는 웹사이트가 유포지 또는 경유지로 활용되는 경우에는 아래의 웹사이 트에서 무료로 진단이 가능하다. -> 유포지 확인 ( 가입 필수 및 무료) Exploit Kit에 활용되는 각종 취약점은 아래 사이트를 통해 보안 패치 및 업데이트가 가능하다. o Microsoft Windows o Oracle Java o Adobe Flash Player o Adobe Reader [안내] * 본 문서의 저작권은 가 소유하고 있으며, 무단으로 배포하거나 편집할 수 없습니다. * 무료 구독 문의 및 고급보안정보구독서비스 와 관련된 문의는 info@bitscan.co.kr 로 문의하여 주십 시오. 끝. 온라인 위협 동향 보고서(2013년 4 월)
고급보안정보구독서비스 소개 국내외 180 여만개 ( 국내 150 만, 해외 30 만 ) 웹사이트에서발생하는해킹, 변조, 침해사고를탐지하여 공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 주간브리핑 악성코드유포범위와경유지, 국내에서많
온라인위협동향 (OTIR) 월간보고서 (2013 년 09 월 ) 고급보안정보구독서비스 소개 국내외 180 여만개 ( 국내 150 만, 해외 30 만 ) 웹사이트에서발생하는해킹, 변조, 침해사고를탐지하여 공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 주간브리핑 악성코드유포범위와경유지, 국내에서많은영향을미치는이슈를중점서술
More information고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격
온라인위협동향 (OTIR) 월간보고서 (2013 년 12 월 ) 고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격형태정보요약 l 동향분석보고서
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격
온라인위협동향 (OTIR) 연간보고서 (2013 년 ) 고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격형태정보요약 l 동향분석보고서 월최소
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information공지사항
상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationÆí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š
솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More information목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리... 2 2. 공격 기법 및 기본 개념... 3 2.1. Heap Spray... 3 2.2. Font... 4 3. 공 격..
취약점 분석 보고서 [ Adobe Flash Player 11.3 Kern Table Parsing Integer Overflow - CVE-2012-1535 ] 2012-08-23 RedAlert Team 안상환 목 차 1. 개 요... 1 1.1. 배경... 1 1.2. 요약... 1 1.3. 정보... 2 1.4. 대상시스템... 2 1.5. 원리...
More information신종파밍악성코드분석 Bolaven
신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More informationchapter4
Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information행당중학교 감사 7급 12000001 ~ 12000616 성동구 왕십리로 189-2호선 한양대역 4번출구에서 도보로 3-4분 6721 윤중중학교 감사 7급 12000617 ~ 12000619 영등포구 여의동로 3길3 용강중학교 일반행정 9급 13000001 ~ 1300
2016년도 서울특별시 지방공무원 임용 필기시험 장소 시험장 교통편, 소요시간 등은 반드시 응시자 본인이 해당학교 인터넷 홈페이지 등을 통해 미리 꼭 확인 하시기 바랍니다 장애편의지원 대상자는 별도로 첨부된 엑셀파일에서 본인의 최종 편의지원 내역을 반드시 확인하시기 바랍니다. (장애편의지원 시험장 : 윤중중학교, 서울맹학교) 경신중학교 일반행정 7급 10001741
More information<C1DFB1DE2842C7FC292E687770>
무 단 전 재 금 함 2011년 3월 5일 시행 형별 제한 시간 다음 문제를 읽고 알맞은 답을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오. 수험번호 성 명 17. 信 : 1 面 ❷ 武 3 革 4 授 18. 下 : ❶ 三 2 羊 3 東 4 婦 19. 米 : 1 改 2 林 ❸ 貝 4 結 20. 料 : 1 銀 2 火 3 上 ❹ 見 [1 5] 다음 한자(
More information목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2
백서 표적 공격 2012년 7월 APT(지능형 지속 위협) 차단을 위한 전면적인 철저한 방어 Russell Miller CA Technologies 보안 관리 사업부 agility made possible 목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More informationWindows Embedded Compact 2013 [그림 1]은 Windows CE 로 알려진 Microsoft의 Windows Embedded Compact OS의 history를 보여주고 있다. [표 1] 은 각 Windows CE 버전들의 주요 특징들을 담고
OT S / SOFTWARE 임베디드 시스템에 최적화된 Windows Embedded Compact 2013 MDS테크놀로지 / ES사업부 SE팀 김재형 부장 / jaei@mdstec.com 또 다른 산업혁명이 도래한 시점에 아직도 자신을 떳떳이 드러내지 못하고 있는 Windows Embedded Compact를 오랫동안 지켜보면서, 필자는 여기서 그와 관련된
More informationAVG PC TuneUp User Manual
AVG PC TuneUp 사용자 설명서 문서 수정 AVG.01 (9/16/2015) Copyright AVG Technologies CZ, s.r.o. All rights reserved. 모든 상표는 해당 소유자의 재산입니다. 목차 3 1. AVG PC Tu n e U p 시작! 1.1 시스템 요구 사항 3 1.2 도움말 및 기술 지원 3 4 2. 대시보드
More information커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서
커알못의 커널 탐방기 2015.12 이 세상의 모든 커알못을 위해서 개정 이력 버전/릴리스 0.1 작성일자 2015년 11월 30일 개요 최초 작성 0.2 2015년 12월 1일 보고서 구성 순서 변경 0.3 2015년 12월 3일 오탈자 수정 및 글자 교정 1.0 2015년 12월 7일 내용 추가 1.1 2015년 12월 10일 POC 코드 삽입 및 코드
More information<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228313232C8A3292E687770>
금융정보화 주요동향 제122호 2010. 3. 30 1. 금융업계 IT동향 2. IT 동향 3. IT 용어 정보시스템본부 종 합 2010. 3월 제122호 1. 금융업계 IT동향 올해 금융IT핵심 화두는 통합, 그리고 모바일 은행, 스마트폰 뱅킹 서비스 강화 증권업계, 공동 통합보안관제 체계 구축 추진 카드업계, 스마트폰 애플리케이션 개발 확산 미래에셋생명,
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More information미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile
Adobe Experience Manager Mobile 앱 제작을 넘어 고객, 파트너 및 직원과의 유대 관계 형성 매년 모바일 디바이스에서 읽고 듣고 교류하는 사람들이 증가하고 있습니다. 미디어 및 엔터테인먼트 조직은 모바일 디바이스를 통해 고객, 직원, 파트너 및 광고주와 직접 교류할 수 있는 새로운 기회를 얻을 수 있는데, 이 기회를 민첩하게 활용하는
More information2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 제2장 사이버 공격 및 위협 동향 2 2015 국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을
More information歯2019
122 (22 ) 68 (5 ) 8 (3) 8 (3) 8 ( ) 7 (5) 5 (5) 4 ( ) 4 ( ) 3 (1) 3 ( ) 1 ( ) 1 ( ) 1 ( ) 1 ( ) ( ) ( ) * :, ( ) : : 10 : 1 : : 18 : 9 : 8 : 5 (10 ) ( : ) 2002.8. 1 2003.2. 1 1 180,000 225,000 45,000 2
More information최종_백서 표지
정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More information( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,.
. 대상자의속성 -. 연간가수 ( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답평균 ( 만원 ) 전 국,........,. 지 역 도 시 지 역 서 울 특 별 시 개 광 역 시 도 시 읍 면 지 역,,.,.,.,.,. 가주연령 세 이 하 - 세 - 세 - 세 - 세 - 세 - 세 세 이 상,.,.,.,.,.,.,.,. 가주직업 의회의원
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More informationMicrosoft Word - UG-BetaDraft_KO_TT-OK.doc
DocuPrint C2090 FS 사용설명서 Adobe, Adobe 로고, Acrobat Reader는 Adobe Systems Incorporated의 상표입니다. Microsoft, Windows, Windows Server는 미국 및/또는 다른 나라의 Microsoft Corporation의 등록상표 또 는 상표입니다. 소프트웨어 스크린 샷을 사용하는
More informationORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O
Orange for ORACLE V4.0 Installation Guide ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE...1 1....2 1.1...2 1.2...2 1.2.1...2 1.2.2 (Online Upgrade)...11 1.3 ORANGE CONFIGURATION ADMIN...12 1.3.1 Orange Configuration
More informationPowerPoint 프레젠테이션
Synergy EDMS www.comtrue.com opyright 2001 ComTrue Technologies. All right reserved. - 1 opyright 2001 ComTrue Technologies. All right reserved. - 2 opyright 2001 ComTrue Technologies. All right reserved.
More informationK831PCM1DMX-K
K EX-P505 http://www.exilim.com / K831PCM1DMX ON/OFF * * 2 2... 2... 9... 12 12 16... 16... 18... 19... 20... 20... 21 22... 22... 23... 26... 28 28 33 34... 36... 37... 37 37 42 46 46 49 51 52... 53...
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More information1
2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^
More informationF O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아
F O C U S 3 홈페이지를통한악성코드유포및대응방안 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아악성코드유포가용이하다는점때문에해커는최대한많은접속자를악성코드에감염시켜금융정보를탈취하거나, APT공격의전단계로써정보수집을목적으로한다.
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More informationK806FCM1DMX-K
K EX-Z500 http://www.exilim.com/ K806FCM1DMX B * * 2 C 2... 2... 9... 12 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 28 30... 31... 32 32 33 38 39 42 44... 45... 48 49 51... 51 51 52...
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationEX-Z700
K EX-Z700 http://www.exilim.com/ K810FCM1DMX * * 2 C 2... 2... 9... 12 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 28 30 3... 31... 32 32 33 37 38 42 43... 45... 47 48 51... 51 51 52...
More informationK835PCM1DMX-K
K EX-S500 http://www.exilim.com/ K835PCM1DMX B * * 2 2... 2... 9... 13 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 28 30... 31... 32 32 33 38 39 42 44... 45... 48 49 51... 51 51 52...
More informationK842PCM1DMX-K
K EX-Z750 http://www.exilim.com / K842PCM1DMX * * 2 B 2... 2... 9... 13 18... 18... 19... 20... 21... 21 22... 22... 23 23 25... 26 26 29 30... 32... 33 33 34 39 40 43 45... 46... 49 50 52... 52 52 53
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More informationEclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일
Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information1. 분석개요 [ 그림 1]. 디시인사이드를통하여악성코드유포중이라는인터넷뉴스기사 2014년 03월 25일구글검색을하던도중에디씨인사이드에접속하였더니이상한사이트로 302 리다이렉션이되어확인해보니 exploit이였기때문에이번기회에마음먹고분석하게되었습니다. 또한, 악성코드분석
CK VIP EXPLOIT Analysis 2014.03.27. Thur. 작성자 : 이상명 http://nopsled.tistory.com 1. 분석개요 [ 그림 1]. 디시인사이드를통하여악성코드유포중이라는인터넷뉴스기사 2014년 03월 25일구글검색을하던도중에디씨인사이드에접속하였더니이상한사이트로 302 리다이렉션이되어확인해보니 exploit이였기때문에이번기회에마음먹고분석하게되었습니다.
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More information<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707
최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물
More informationUser's Guide Manual
1. 롯데 통합구매 시스템 사용자 매뉴얼 (공급사용) 2006.01-1 - 문서 이력(Revision History) Date Version Description Author(s) 2006/01 V1.0 사용자 매뉴얼 - 공급사용 롯데CFD 주) 이 사용자 안내서의 내용과 롯데 통합구매 시스템은 저작권법과 컴퓨터 프로그램 보호법으로 보호 받고 있으며, 롯데CFD의
More information2/21
지주회사 LG의 설립과정 및 특징 소유구조를 중심으로 이은정_좋은기업지배구조연구소 기업정보실장 이주영_좋은기업지배구조연구소 연구원 1/21 2/21 3/21 4/21 5/21 6/21 7/21 8/21 9/21 10/21 11/21 12/21 13/21 14/21 15/21 16/21 17/21 18/21 19/21 20/21 [별첨1] 2000.12.31.현재
More information[ 목차 ] 1. 개요 1 2. 악성코드감염경로 드라이브바이다운로드 (Drive by download) 제휴프로그램변조 웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드 공유기 D
최근피싱, 파밍기법을이용한금융정보탈취동향 2014. 9 분석기획팀김무열 kmy@kisa.or.kr 코드분석팀류소준 hypen@kisa.or.kr 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. [ 목차 ] 1. 개요 1 2. 악성코드감염경로 2 2.1. 드라이브바이다운로드 (Drive by download)
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information로거 자료실
redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More information© Rohde & Schwarz; R&S®CDS Campus Dashboard Software
Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More informationuntitled
1... 2 System... 3... 3.1... 3.2... 3.3... 4... 4.1... 5... 5.1... 5.2... 5.2.1... 5.3... 5.3.1 Modbus-TCP... 5.3.2 Modbus-RTU... 5.3.3 LS485... 5.4... 5.5... 5.5.1... 5.5.2... 5.6... 5.6.1... 5.6.2...
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More information목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6
More informationI. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할
FOCUS 1 주요 해킹기법과 대응 전략 이재광 인터넷을 통한 침해사고는 꾸준히 증가하고 있다. 해킹된 시스템은 악성코드를 유포하는 경유지로 악용되거나 또 다른 시스템을 공격하는 공격 도구로 악용되기도 한다. 또한, 시스템을 해킹한 공격자는 시스템을 파괴하거나 시스템이 보유하고 있는 중요 자산을 탈취하여 피해 대상에게 막대한 손실을 입히기도 한다. 한국인터넷진흥원(KISA)
More information인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8
차단 IP 국적 공격유형 목적지포트 IPS 룰 222.119.190.175 한국 서비스취약점공격 TCP/110 #14713(POP3 Login Brute Force Attempt-2/3(count 30 seconds 10)) 52.233.160.51 네덜란드 웹해킹 TCP/80 Apache Struts Jakarta Multipart Parser Remote
More information2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA
More information고객 사례 | Enterprise Threat Protector | Akamai
ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More information11111111111111111111111111111111111111111111111111111111111111111111111111111
서울시 금천구 가산동 448 대륭테크노타운 3차 301호 전화 : (02)838-0760 팩스 : (02)838-0782 메일 : support@gyrosoft.co.kr www.gyrosoft.co.kr www.gyro3d.com 매뉴얼 버전 : 1.00 (발행 2008.6.1) 이 설명서의 어느 부분도 자이로소프트(주)의 승인 없이 일부 또는 전부를 복제하여
More information<4D6963726F736F667420506F776572506F696E74202D2030342E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA2831292E70707478>
웹과 인터넷 활용 및실습 () (Part I) 문양세 강원대학교 IT대학 컴퓨터과학전공 강의 내용 전자우편(e-mail) 인스턴트 메신저(instant messenger) FTP (file transfer protocol) WWW (world wide web) 인터넷 검색 홈네트워크 (home network) Web 2.0 개인 미니홈페이지 블로그 (blog)
More informationSKINFOSEC_TECH_005_China Bot_가칭_ 악성코드 분석_v0.3.doc
SKInfosec-Tech-005 China Bot( 가칭 ) 악성코드분석 한상흠, 황교국 (m4gichack@gmail.com, fullc0de@gmail.com) SK Infosec Co., Inc MSS 사업본부침해대응팀 Table of Contents 1. 개요...3 2. MSSQL2005 취약점...4 3. 악성코드분석...7 3.1. 0.js...8
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information