ASEC REPORT VOL.74 February, 2016 ASEC(AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는
|
|
- 수민 여
- 8 years ago
- Views:
Transcription
1 Security Trend ASEC REPORT VOL.74 February, 2016
2 ASEC REPORT VOL.74 February, 2016 ASEC(AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는 주식회사 안랩의 ASEC에서 작성하며, 매월 발생한 주요 보안 위협과 이슈에 대응하는 최신 보안 기술에 대한 요약 정 보를 담고 있습니다. 자세한 내용은 안랩닷컴( 확인하실 수 있습니다. 2016년 2월 보안 동향 1 보안 통계 STATISTICS 2 보안 이슈 SECURITY ISSUE 01 악성코드 통계 02 웹 통계 03 모바일 통계 01 PAC 설정을 악용한 파밍 악성코드 02 HydraCrypt 랜섬웨어 Table of Contents 악성코드 상세 분석 ANALYSIS IN-DEPTH Adwind 분석 보고서 16 2
3 1 보안 통계 STATISTICS 01 악성코드 통계 02 웹 통계 03 모바일 통계
4 보안 통계 01 악성코드 통계 Statistics ASEC이 집계한 바에 따르면, 2016년 2월 한 달간 탐지된 악성코드 수는 1,183만 547건으로 나타났다. 이 는 전월 1,506만 1,417건에 비해 323만 870건 감소한 수치다. 한편 2월에 수집된 악성코드 샘플 수는 349 만 3,468건이다. 40,000,000 30,000,000 20,000,000 15,061,417 10,000,000 14,724,459 11,830,547 6,000,000 5,000,000 4,000,000 3,000,000 2,000,000 1,000,000 6,684,002 5,167,710 3,493,468 탐지 건수 샘플 수집 수 12월 1월 2월 [그림 1-1] 악성코드 추이(2015년 12월 ~ 2016년 2월) * 탐지 건수 란 고객이 사용 중인 V3 등 안랩의 제품이 탐지한 악성코드의 수를 의미하며, 샘플 수집 수 는 안랩이 자체적으로 수집한 전체 악성코드의 샘플 수를 의미한다. 4
5 [그림 1-2]는 2016년 2월 한 달간 유포된 악성코드를 주요 유형별로 집계한 결과이다. 불필요한 프로그 램인 PUP(Potentially Unwanted Program)가 62.29%로 가장 높은 비중을 차지했고, 트로이목마 (Trojan) 계열의 악성코드가 12.98%, 웜(Worm)이 3.17%의 비율로 그 뒤를 이었다. 0.3% 0.52% 3.17% 12.98% 62.29% 20.74% PUP etc Trojan Worm Adware Downloader [그림 1-2] 2016년 2월 주요 악성코드 유형 [표 1-1]은 2월 한 달간 탐지된 악성코드 중 PUP를 제외하고 가장 빈번하게 탐지된 10건을 진단명 기준으 로 정리한 것이다. Trojan/Win32.Starter이 총 22만 5,744건으로 가장 많이 탐지되었고, Malware/ Win32.Generic 이 13만 8,659건으로 그 뒤를 이었다. [표 1-1] 2016년 2월 악성코드 탐지 최다 10건(진단명 기준) 순위 악성코드 진단명 탐지 건수 1 Trojan/Win32.Starter 225,744 2 Malware/Win32.Generic 138,659 3 Trojan/Win32.Agent 100,579 4 Unwanted/Win32.HackTool 93,233 5 Trojan/Win32.Neshta 91,419 6 Trojan/Win32.Teslacrypt 78,411 7 HackTool/Win32.Crack 70,004 8 Trojan/Win32.Gen 69,434 9 Unwanted/Win32.Keygen 65, Trojan/Win32.Banki 60,172 5
6 보안 통계 02 웹 통계 Statistics 2016년 2월에 악성코드 유포지로 악용된 도메인은 936개, URL은 7,900개로 집계됐다([그림 1-3]). 또한 2월의 악성 도메인 및 URL 차단 건수는 총 635만 5,582건이다. 9,000,000 8,000,000 7,000,000 6,000,000 5,212,011 6,084,376 6,355,582 5,000,000 4,000,000 40,000 30,000 20,000 10, ,924 1,093 9, ,900 악성 도메인/URL 차단 건수 악성코드 유포 도메인 수 0 12월 1월 2월 악성코드 유포 URL 수 [그림 1-3] 악성코드 유포 도메인/URL 탐지 및 차단 건수(2015년 12월 ~ 2016년 2월) * 악성 도메인 및 URL 차단 건수 란 PC 등 시스템이 악성코드 유포지로 악용된 웹사이트에 접속하는 것을 차단한 수이다. 6
7 보안 통계 03 모바일 통계 Statistics 2016년 2월 한 달간 탐지된 모바일 악성코드는 32만 3,301건으로 나타났다. 700, , , , , , , , , , 월 1월 2월 [그림 1-4] 모바일 악성코드 추이(2015년 12월 ~ 2016년 2월) 7
8 [표 1-2]는 2월 한 달간 탐지된 모바일 악성코드 유형 중 상위 10건을 정리한 것이다. Android-PUP/ SmsPay가 가장 많이 발견되었다. [표 1-2] 2016년 2월 유형별 모바일 악성코드 탐지 상위 10건 순위 악성코드 진단명 탐지 건수 1 Android-PUP/SmsPay 70,760 2 Android-PUP/SmsReg 36,360 3 Android-PUP/Noico 34,774 4 Android-Trojan/Moavt 17,481 5 Android-Trojan/FakeInst 15,076 6 Android-PUP/Dowgin 11,111 7 Android-Trojan/SmsSpy 9,003 8 Android-PUP/Skymobi 5,993 9 Android-PUP/Airpush 5, Android-Trojan/SmsSend 5,677 8
9 2 보안 이슈 SECURITY ISSUE 01 PAC 설정을 악용한 파밍 악성코드 02 HydraCrypt 랜섬웨어
10 보안 이슈 01 PAC 설정을 악용한 파밍 악성코드 파밍(Pharming)은 금융 기관 사이트로 위장한 웹 페이지로 접속을 유도하여, 사용자가 입력한 개인 정 보 및 금융 정보를 탈취하는 공격 기법이다. 파밍은 이전부터 익히 알려진 공격 기법으로, 대부분의 사용 자들이 한 번쯤은 경험해 보았을 것이다. Security Issue 이와 같은 유형의 파밍 악성코드는 그 동안 사용자들 에게 많이 노출되었기 때문에 더 이상 이전만큼 금전 피해가 속출하는 상황은 아니다. 하지만 스마트폰이 나 PC를 이용한 비대면 금융 거래가 점점 증가하는 추세에 따라, 파밍 공격 기법 또한 지속적으로 발전하 고 있다. 최근에는 그간 발견되지 않은 PAC 설정을 악용한 새로운 유형의 파밍 악성코드가 발견됐다. 다 음 사례를 통해 살펴보자. 1. 프록시 자동 설정(Proxy Auto-Configuration, PAC) 스크립트 이용 기존의 파밍 악성코드는 DNS 서버 주소와 사용자 PC의 C:\Windows\System32\drivers\etc 경로 내에 있는 hosts 파일, hosts.ics 파일을 변조 하여 사용자를 금융 기관 사이트로 위장한 웹 페이지 로 유도했다. 그림 2-1 DNS 서버 주소 한편 최근 새롭게 발견된 파밍 악성코드는 백신 제품 의 탐지를 우회하고자 프록시 자동 설정(이하 PAC) 스크립트를 이용하고 있다. PAC 스크립트는 웹 캐시 에 대한 정보를 브라우저에 설정하지 않고, 별도의 파 일에 저장한다. 이렇게 생성된 별도 파일을 특정 서버 에 업로드 한 다음, [그림 2-2]와 같이 PAC 스크립트 의 경로를 지정하여 사용한다. 그림 2-2 프록시 자동 설정(PAC) 스크립트의 경로가 지정된 모습 10
11 표 2-1 PAC 파일 정보 var dowla = { "ea7921b dd57dc9277e34528cce350fa9": 1, 생략 "f afb023f55e5d d56db4": 1 }; var po = "SOCKS :1157"; var ekls = 'DIRECT;'; var hasownproperty = Object.hasOwnProperty; function FindProxyForURL(wkql, woal) { if (hasownproperty.call(dowla, i11_lwo(woal))) { return po } return ekls } PAC 파일은 공격 대상이 아닌 사이트는 모두 직 접(DIRECT) 연결되도록 작성되어 있다. 즉, [그림 2-3]과 같이 공격 대상 주소인 주요 포털 사이트 및 금융 사이트로의 연결 시도가 아닐 경우, 정상 웹 페 이지를 출력한다. 표 2-2 공격 대상 사이트 [변수 dowla 정보] ea7921b dd57dc9277e34528cce350fa9 6c780b275734e b3dfff5a ba7a e317cf5b7d57ec77cbb82d8225e8080ae10 463c43b8bf3d105bd8b90f87a762a61b35f a10b6e4689c5b6ff0e1c1d06af58ecb36e28 c9f5025cb48435b27b7bacef6fa5abb d b f37a2376f8fdf2bb9b5c75c131032eb5 2efb211fd18dcbb380c357367fcbb14c5088c2a7 52bec35d1a5c0ecd0af7c769a8a603304b dc993cbebcf89e65dc5ea3cf159fca c116033e335ca54eb1b91ec34ff8a7b0cc9130 9e2d1f20d59ad10525b2bfa16133b631235a5bce 83f6975e b4c00ef25b5146fed5565cc bad8f f1507b1102ddda8724c35e 93cd406ba7d35f7eda092a400f31bacd740d2953 fc018a9fbaecd3ec83d3509d97211c908d96bd8f eb3dfbb25f6dd9cbf0f8bcc3ae7fe9cc964ab3ac 8ca13f57362cabed eeec034b5c08a563 b8363cd02ee0d3592f4872d bfd0f7c0 fdc93ff8035c b4b061e9bbf320b edace762f11f327490aa8f bd6d4b1ba 8aaf0a929a9ad04e43c683d1c0a34d21975f2e41 그림 2-3 PAC 파일에 의한 네트워크 연결 구조 a4fc7941e529eb db7920daa571d 공격 대상 사이트는 [그림 2-4]와 같이 PAC 파일 내 에서 변수 dowla 로 선언되어 있으며, [표 2-2]와 같은 형식으로 암호화되어 있음을 확인할 수 있다. 그림 2-4 변수 dowla 에 선언된 공격 대상 사이트 2. 확장자를 인증서(.crt) 파일로 위장 파밍 악성코드는 일반적으로 정상 프로세스에 악의 적인 코드를 삽입하거나, 악성 DLL 파일을 인젝션하 는 방법을 사용한다. 이번 사례는 후자의 경우로, 앞 11
12 서 발견된 악성 DLL 파일을 이용하는 파밍 악성코드 의 유형과 같지만, [그림 2-5]와 같이 해당 악성 파일 을 인증서 확장자인.crt로 위장하여 은폐한다. 그림 2-5 보안 인증서로 위장한 악성 DLL 파일 해당 파일은 [그림 2-5]와 같이 겉보기에는.crt 확 장자를 가진 보안 인증서 파일처럼 보이지만, 사실은 실행 가능한 DLL 파일이다. 이러한 악성 DLL 파일 은 정상 프로세스인 rundll32.exe에 인젝션되어 실행된다. 위의 두 가지 사례에서 소개한 파밍 악성코드는 공격 형태만 다를 뿐, 이전에 유포된 파밍 악성코드와 마 찬가지로 사용자의 금융 정보 탈취가 목적이라는 점 은 동일하다. 이렇듯 파밍 공격 기법은 점점 더 고도 화되고 있다. 파밍으로 인한 피해를 방지하기 위해서 는 보안 업데이트를 설치하여 드라이브-바이 다운로 드(Drive-by-download) 공격을 예방하고, 프로 그램 설치 시 함께 설치되는 제휴 프로그램이 꼭 필요 한 프로그램인지 주의하여 설치해야 하며, 백신 제품 의 엔진을 최신으로 유지하는 사용자의 올바른 습관 이 필요하다. V3 제품에서는 해당 악성코드를 다음과 같이 진단하 고 있다. <V3 제품군의 진단명> Trojan/Win32.Agent ( ) Trojan/Win32.Banki ( ) 12
13 보안 이슈 02 HydraCrypt 랜섬웨어 Security Issue 랜섬웨어는 PC에 저장된 문서, 그림 파일 등을 암호 화한 다음, 비트 코인과 같은 일종의 몸값을 지불해야 만 다시 접근할 수 있도록 하여 사용자에게 치명적인 피해를 입히는 악성코드다. 이와 같은 랜섬웨어가 다 양한 유형으로 등장하여 점점 고도화되는 가운데, 이 번에는 Angler Exploit kit을 통해 유포되고 있는 HydraCrypt 랜섬웨어가 새롭게 등장했다. 먼저 HydraCrypt 랜섬웨어의 실행 후 행위부터 자 세히 살펴보자. HydraCrypt 랜섬웨어는 다음 [표 2-3]에서 확인할 수 있는 것처럼 파일 생성, 레지스 트리 등록, 시스템 복원 지점 삭제, C&C 접속과 같은 일련의 행위를 수행한다. 표 2-3 랜섬웨어 실행 후 행위 [파일 생성] %AppData%\ChromeSetings3264\[랜덤문자열].exe [암호화 파일 폴더]\README_DECRYPT_HYDRA_ID_[감염PC별 생 성된 ID값].txt [레지스트리 등록] HKCU\Software\Microsoft\Windows\CurrentVersion\Run ChromeSettingsStart %AppData%\ChromeSetings3264\[랜 덤문자열].exe Microsoft Internet Explorer Update - 랜섬웨어 처음 실행된 경로 (OS_Win7 이상) [볼륨 쉐도우 복사본 삭제(시스템 복원 지점 삭제) (Windows 7 이상)] cmd /c net stop vss cmd /c vssadmin Delete Shadows /All cmd /c wmic shadowcopy delete [C&C 접속] drivers-***********.eu HydraCrypt 랜섬웨어의 암호화 대상 파일이 위치 한 폴더에는 README~.txt 파일이 생성되는데, 그 내용은 [표 2-4]와 같다. 표 2-4 README_DECRYPT_HYDRA_ID_~.txt [README~.txt 정보] Attention! All Your files and documents were encrypted! Encryption was made with a special crypto-code! There NO CHANCE to decrypt it without our special software and your unique private key! To buy your software You need to contact us by 1) XHELPER@DR.COM or 2) AHELPER@DR.COM Your text should contain your unique ID number and one of your encrypted file. We will decrypt one of your file for FREE! It`s your guarantee! Remember! Your time has a limit: 72 hour. If You will not send any We will turn on a sanctions: 1) Your software`s price will be higher 2) Your unique private key will be destroyed (After that your files will stay encrypted forever) 3) Your private info, files, documents will be sold on the Dark Markets Attention: all your attempts to decrypt your PC without our software can destroy or damage your files! ID: ******** 13
14 위 메시지에서는 72시간 내에 메일을 보내지 않으 면(Offline 랜섬웨어) 파일을 유포할 것(Chimera 랜섬웨어) 등 기존에 유포된 Offline 랜섬웨어 및 Chimera 랜섬웨어와 유사한 형태의 협박 내용이 있음을 확인할 수 있다. 또한, 감염 후 발생하는 알림 창에서는 [그림 2-6]과 같이 고유 ID 값이 노출되며, 일반적인 랜섬웨어와 마찬가지로 감염 PC의 정보를 C&C로 전송하는 과정을 거친다. 중요 파일을 암호화하고 이를 복호화 시켜주는 조건 으로 꾸준히 수익을 올리고 있는 만큼, 2016년에도 랜섬웨어는 다수의 변종을 생성하며 지속될 것으로 보인다. 복호화 방법이 없는 랜섬웨어에 감염된 경우 에는 암호화된 파일들을 돌이킬 수 없기 때문에 그 무 엇보다 사용자들의 보안 의식이 중요하다. 사용 중인 응용 프로그램의 보안 업데이트는 반드시 진행하여 항상 최신 버전으로 유지해야 하며, 확인되 지 않은 메일의 첨부 파일은 실행하지 않는 것이 좋 다. 또한, 특정 광고성 사이트를 방문하거나 프로그램 을 설치하지 않도록 인터넷 사용 시 각별한 주의가 필 요하다. V3 제품에서는 해당 악성코드를 다음과 같이 진단하 고 있다. 그림 2-6 감염 후 알림창 악성코드 제작자들이 랜섬웨어를 유포하여 사용자의 <V3 제품군의 진단명> Win-Trojan/Malpacked3.Gen 14
15 3 악성코드 상세 분석 ANALYSIS-IN-DEPTH Adwind 분석 보고서
16 악성코드 상세 분석 Adwind 분석 보고서 Analysis-In-Depth 1. 개요 Adwind 악성코드는 최근 400,000건 이상의 감염 을 일으키고 있는 Cross Platform 기반의 JAVA 악성코드이다. Adwind 계열 악성코드는 Unrecom, JSocket, Alienspy 등이 존재하며 비슷한 인터페이스 및 옵 션을 가지고 있는 것으로 보아, 동일 제작자가 제작했 거나 최초 제작자와 연관된 사람들이 제작한 것으로 추정된다. 3. Adwind 계열 악성코드의 특징 Cross Platform 악성코드인 Adwind는 Android, Mac, Linux, Windows OS에서 동작한다. 주로 메 일에 첨부된 파일이나 문서에 첨부된 파일 실행 시 감 염되거나, Exploit Kit에 의해 감염되기도 한다. 다음은 실제 고객으로부터 접수된 사례이다. MS 워드 파일에 JAR(Java Archive) 파일이 첨부 되었으며, [그림 3-1]과 같이 본문에 아이콘이 존재 하여 사용자의 더블클릭을 유도함을 확인할 수 있다. 이 글을 시작하기 전에 Server와 Client에 대해 다 음과 같이 정의한다. Server : 감염자 PC에 설치되는 악성코드 Client : 공격자 PC에 설치되는 관리 프로그램 2. 국내 현황 전체 JAVA 샘플 중 Adwind의 비중이 압도적이며, 그 다음으로 Exploit, Agent 순으로 많이 접수됐다. 그림 3-1 MS 워드 파일에 첨부된 JAR(Java Archive) 파일 해당 파일을 더블클릭하면 JAVA가 설치된 경우 악 성 JAR이 실행되어 사용자 PC가 감염된다. Adwind의 경우 2013년부터 만들어졌으나 국내의 경우 크게 이슈가 되지 않은 샘플이었다. 고객으로부 터의 접수 또한 많지 않았으나, 2015년 10월을 기점 으로 꾸준히 접수되고 있다. 그림 3-2 JAR 파일 실행(더블클릭 후) 16
17 Android OS 계열의 경우, APK(Android application package)로 Server를 생성하 며 Mac, Linux, Window OS 계열의 경우에는 JAR(Java Archive)로 Server를 생성한다. 4. Adwind Builder 분석 Server는 기본 기능 + Plugin 형태로 작성된다. 감 염된 PC나 기기는 C&C IP로 접속을 시도하며, 해 당 C&C에 Builder가 대기하여 감염자 PC에 원격 으로 명령을 내릴 수 있다. 그림 3-3 Adwind 3.0 악성코드 Client 화면 Windows OS에서는 다음과 같은 기본 기능을 제 공한다. - 감염자 PC에 메시지 박스를 띄워 메시지 보내기 - 특정 URL 열기 (감염자 PC 브라우저 실행을 통해 접속) - 원격지 파일 다운로드 이후 실행 - 감염자 PC의 IP 정보 조회 - 감염자 PC RAT (재실행, 업데이트, 접속 종료, 삭제) 이 글에서 언급되는 Adwind 3.0의 경우, 악성코드 제작자에 등록된 사용자 ID와 Password 인증 절 차를 거친다. 로그인에 성공하면 [그림 3-3]과 같은 인터페이스 화면이 생성된다. 추가적인 기능은 Plugin을 이용하여 실행이 가능하 다. Plugin 종류에 따라 기능을 확장할 수 있으며 대 표적인 Plugin은 다음과 같다. - 웹 캠 전송 - 키로깅 - 메일, 파일질라 데이터 얻기(로그인 정보 얻기) - 브라우저 정보 탈취(브라우저에 자동으로 저장된 웹 사이 트 ID, 비밀번호 탈취) - 콘솔 실행 그림 3-4 Adwind Server File 생성 시 화면 Adwind는 [그림 3-4]와 같이 Server(감염자 PC 에 설치된 악성 JAR 파일) 생성 시 감염자 PC에서 접속할 C&C(Client IP)와 포트 2개(기본 포트, 옵 션 포트)를 입력받는다. 그리고 추가적으로 Class encryption이라는 랜덤 키를 이용하여 Adwind Class(실행 시 디코딩 후 악의적인 행동을 하는 Class 파일)를 암호화한다. Adwind의 구조는 이후 설명에서 언급하도록 한다. 17
18 그림 3-7 PC의 감염 시 화면 그림 3-5 Adwind 추가 옵션 화면 Adwind는 [그림 3-5]와 같이 추가적으로 Anti- VMWARE, Anti-Virtual Box 옵션 기능을 가진다. PC가 감염된 경우 [그림 3-7]과 같이 Client(Build er)에 접속된다. 접속 시에는 IP 정보, 컴퓨터 이름, 운 영체제, RAM 정보, JRE 버전, 접속 포트 등이 표시 되며, 공격자는 명령을 내려 감염자 PC를 조작할 수 있다. 그림 3-6 Adwind 추가 제공 기능(Downloader, Binder) Adwind Builder는 기본적인 RAT 기능을 하는 JAR 파일 뿐만 아니라 특정 주소의 파일을 다운받 아 실행하는 Downloader와 공격자가 원격에서 접속할 수 있도록 감염 PC에 상주하는 악성코드인 Binder 기능을 하는 JAR 파일을 생성하는 부가 기 능을 가진다. 그림 3-8 명령을 내리는 화면 공격자는 [그림 3-8]과 같이 명령을 내릴 감염자 PC 의 행에서 마우스 오른쪽 버튼을 클릭하여 악의적인 명령을 전송할 수 있다. 그림 3-9 Adwind 기본 root 폴더 구조 18
19 - load 폴더: Class 암호 파일 및 Class Loader, 암호가 해제된 이후 실행될 Data가 존재(암호화되 어 있음) 5. Adwind Server 분석 Adwind는 기본적으로 Builder부터 Server까지 JAVA 난독화 툴을 이용하여 내부 코드들을 보호하 고 있다. 그림 3-10 load 폴더 및 ID 파일의 내부 문자열(암호화 키) - ID: 8Byte 데이터 파일(디코딩 키) - JarClassLoader.class: main Class(MANI FEST.MF에 명시됨) - stub.adwind: 암호화 형태로 ID 파일을 통해 복 호화 후 실행됨. 다음 분석 정보는 Adwind 3.0으로부터 생성된 Server를 디컴파일하고 일부 코드를 수정하여 디버 깅하면서 확인된 내용이다. 디컴파일을 통해 확인된 Main Class 및 Package 환경에 맞춰 코드를 수 정하면서 디버깅을 진행한다. Adwind 계열의 악성코드는 내부 코드를 보호 하기 위해 상용 난독화 툴을 사용한다. 해당 난독 화 툴을 직접 디버깅하여 확인한 결과 Config 및 Class 파일을 메모리에 적재하고 동적으로 실행 하는 것을 확인했으며, 적재되는 Config 및 Main Class(Principal.Class) 파일은 다음과 같다. 그림 3-11 plugins 폴더 - plugins 폴더: Adwind에서 실행하는 Plugin에 대한 폴더. Adwind는 기본 명령 외 추가 명령들을 실행하기 위해 이러한 Plugin을 필요로 함. 그림 3-12 Config 내용 분석 당시, Adwind 사이트에서 Plugin 다운로드 를 시도하면 사이트가 정상적으로 동작하지 않아 Plugin들이 다운로드되지 않았다. 그림 3-13 추출된 Principal.Class 19
20 [그림 3-13]의 추출된 Principal.Class의 코드를 분석한 결과, Plugin 설정 여부 확인 및 로드, Anti- VMWARE, Anti-Virtual Box를 확인하는 과정들 이 존재한다.(Config 설정에 따른 초기화 여부 확인 및 초기화) Windows, Linux, Mac, Android OS를 타깃으 로 Server를 생성한다. 6. Unrecom Builder 분석 그림 3-16 Server 설정화면 그림 3-14 Unrecom Client 실행 화면 Unrecom은 Adwind 계열의 악성코드로, Adwind 와 동일하게 악성코드 제작자에게 비용을 지불하고 사용자 ID와 Password를 인증한 다음 사용하는 형 식으로 제작되었다. [그림 3-16]과 같이 Unrecom은 Adwind와 유사하 게 접속 IP(C&C) 및 Class Password String을 설정할 수 있으며, Anti-VMWARE, Anti-Virtual Box 기능을 제공한다. 또한 Adwind보다 간결한 인 터페이스를 제공하고 있다. Adwind와의 차이점은 Build Tab에 Config 설정을 저장하는 기능이 있 어, 기존에 사용한 설정을 불러올 수 있다는 점이다. Downloader 및 Binder 기능은 제공하지 않는다. 그림 3-15 Unrecom Server 생성 화면 또한 Unrecom은 Adwind와 마찬가지로 JAVA Cross Platform 악성코드이며, 기본적으로 그림 3-17 생성 성공 시 Message Box와 JAR 파일 생성 성공 메시지 20
21 Windows, Linux, Mac OS 기반의 Server 파일 을 생성할 경우, JAR(Java Archive) 파일을 생성 한다. Android 기반의 Server 파일을 생성할 경우 에는 APK(Android application package) 파 일을 생성한다. Unrecom은 Adwind와 유사한 정보들을 Client 로 제공하며, 마우스 오른쪽 버튼 클릭 시 사용할 수 있는 메뉴도 Adwind와 거의 동일하다. 이러한 특징 을 통해 Unrecom, Adwind, Jsocket, Alienspy 의 제작자가 동일하거나 서로 연관이 있을 것이라고 추정할 수 있다. 7. Unrecom Server 분석 Unrecom Builder에 의해 생성된 Server는 다 음 [그림 3-20]과 같은 Root 폴더 구조를 가진다. 그림 3-18 Port Open 포트 역시 Adwind와 같이 2개의 포트(기본 포트, 옵 션 포트)를 사용한다. Server 생성 시, 기본 포트는 1505, 1506으로 설정되어 있다. 이처럼 Unrecom 의 기본 기능 및 요소, Default 설정 값이 Adwind 와 대부분 같아 제작자가 동일한 것으로 추정된다. 그림 3-20 Unrecom 생성된 Server 파일 root 폴더 구조 Root 폴더 구조는 Adwind와 별다른 차이 없이 동 일한 구조를 가진다. 단, Plugin 사용 시에는 달라질 수 있다. 그림 3-21 load 폴더 그림 3-19 감염 및 감염 후 실행 가능한 메뉴 load 폴더는 Adwind와 동일하게 ID, JarMain. class, 인코딩된 파일 1개를 가진다. 인터페이스만 다를 뿐 Build되서 나오는 JAR 파일 구조는 거의 동일하다. 21
22 그림 3-22 plugins 폴더 plugins 폴더 역시 Adwind와 동일한 폴더 구조이다. 8. 결론 과거 JAVA로 제작된 악성코드는 대부분 취약점을 이용한 형태로, 또 다른 2차 악성코드를 다운로드하 고 이를 실행하는 비교적 단순한 형태였다. 하지만 최 근에는 Adwind, Unrecom과 같이 원격제어 기 능 및 난독화 기법을 사용하는 보다 복잡하고 큰 모 듈 형태로 발전하고 있다. 또한, Adwind를 시작으로 Unrecom처럼 유사한 기능의 악성코드가 점점 증 가하고 있으며, Plugin 형태로 제공되는 파일에 의 해 다양한 기능이 쉽게 추가될 수 있는 구조이다. 2013년부터 발견된 Adwind 계열 악성코드는 Cross Platform이라는 특성때문에 앞으로도 매 우 급격하게 증가할 가능성이 존재한다. Adwind 계 열 악성코드의 이러한 특성과 급격한 증가 속도로 보 아, JAVA 기반 악성코드에 대한 대비가 충분히 이루 어져야 할 것이다. 22
23 ASEC REPORT VOL.74 February, 2016 집필 안랩 시큐리티대응센터 (ASEC) 발행처 주식회사 안랩 편집 안랩 콘텐츠기획팀 경기도 성남시 분당구 판교역로 220 디자인 안랩 디자인팀 T F 본 간행물의 어떤 부분도 안랩의 서면 동의 없이 복제, 복사, 검색 시스템으로 저장 또는 전송될 수 없습니다. 안랩, 안랩 로고는 안랩의 등록상표입니다. 그 외 다른 제품 또는 회사 이름은 해당 소유자의 상표 또는 등록상표일 수 있습니다. 본 문서에 수록된 정보는 고지 없이 변경될 수 있습니다 AhnLab, Inc. All rights reserved.
Windows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationASEC REPORT VOL.72 December, 2015 ASEC(AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는
Security Trend ASEC REPORT VOL.72 December, 2015 ASEC REPORT VOL.72 December, 2015 ASEC(AhnLab Security Emergency response Center)은 악성코드 및 보안 위협으로부터 고객을 안전하게 지키기 위하여 보안 전문가로 구성된 글로벌 보안 조직입니다. 이 리포트는 주식회사
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More informationASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More informationSIGIL 완벽입문
누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More informationASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에
Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationODS-FM1
OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 INSTALLATION GUIDE [Korean] 1st Edition (Revised 4) 상표 Microsoft, Windows 및 Internet Explorer는 미국 및 / 또는 다른 국가에서 Microsoft Corporation 의 등록 상표입 Intel 및 Intel Core
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More informationInterstage5 SOAP서비스 설정 가이드
Interstage 5 Application Server ( Solaris ) SOAP Service Internet Sample Test SOAP Server Application SOAP Client Application CORBA/SOAP Server Gateway CORBA/SOAP Gateway Client INTERSTAGE SOAP Service
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More information<41736D6C6F D20B9AEBCADBEE7BDC42E687770>
IDA Remote Debugging 2007. 01. 이강석 / certlab@gmail.com http://www.asmlove.co.kr - 1 - Intro IDA Remote debugging에대해알아봅시다. 이런기능이있다는것을잘모르시는분들을위해문서를만들었습니다. IDA 기능중에분석할파일을원격에서디버깅할수있는기능이있는데먼저그림과함께예를들어설명해보도록하겠습니다.
More informationPathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.
PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제
회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4
More informationvm-웨어-앞부속
VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리
ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More informationSecurity Trend ASEC REPORT VOL.70 October, 2015
Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationDropbox Forensics
Cloud Storage Forensics Part I : Dropbox 2013. 09. 28 forensic.n0fate.com Dropbox Forensics Dropbox Forensics Dropbox 웹기반파일공유서비스 총 12 개의클라이언트지원 Desktop : Windows, Mac OS X, Linux Mobile : ios, Android,
More information© Rohde & Schwarz; R&S®CDS Campus Dashboard Software
Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -
Quick Network Setup Guide xdsl/cable Modem PC DVR ~3.., PC, DVR. Cable IP Cable/ADSL/ VDSL or 3 4 VIDEO OUT (SPOT) AUDIO IN VGA ALARM OUT COM ALARM IN RS-485 3 4 G G + 3 CONSOLE NETWORK DC V VIDEO IN VIDEO
More informationASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.75 March, 2016 ASEC REPORT VOL.75 March, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationC 프로그래밍 언어 입문 C 프로그래밍 언어 입문 김명호저 숭실대학교 출판국 머리말..... C, C++, Java, Fortran, Python, Ruby,.. C. C 1972. 40 C.. C. 1999 C99. C99. C. C. C., kmh ssu.ac.kr.. ,. 2013 12 Contents 1장 프로그래밍 시작 1.1 C 10 1.2 12
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationStuduino소프트웨어 설치
Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...
More informationCopyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper
Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information가가 (MILK) (MILK) 게 게 동 게 가 원 게 게 가가 가가 라 가가 라 로 빠르게 로 빠르게 동 검색가 원 가르로 원 르로 검색 가가 게 르 가가 르 라 라 가 원 동 동 가 게 게 (Papergarden) (Papergarden) 검색 검색 2 2 바깥 원
제 제 215. 215. 매 성 매 니 14 제 사용 서비스 사 무매 ( p:// a. e. a ng. L a / e /dp / pma n.d ) 로 원 사 / 동 시 는 용 다 으 S 어 1 의 의 색 1 삼성 서비스 운 시 : 월 토 : 18:(일 일/공 일 33 (원 서비스 무) 3 가고 진단, 서비스) u 지 SS 41 3 33 S프라 삼성 바 게 제
More informationEclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일
Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 Introduce Me!!! Job Jeju National University Student Ubuntu Korean Jeju Community Owner E-Mail: ned3y2k@hanmail.net Blog: http://ned3y2k.wo.tc Facebook: http://www.facebook.com/gyeongdae
More information목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는
컴퓨터 유지관리 Q&A www.npoit.kr 이 www.fb.com/npoitcenter 책은 컴퓨터를 사용하며 자주 발생하는 문제에 대한 설명 npoit@npoit.kr 및 해결 방법을 담고 있습니다. 컴퓨터를 070-4241-8883 관리할 때 필요한 기초 상식들도 함께 있습니다. 목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part
More informationXcovery 사용설명서
ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows
More information1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation
1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation Board(EVB B/D) 들과 TCP/IP Protocol로연결되며, 연결된 TCP/IP
More information6강.hwp
----------------6강 정보통신과 인터넷(1)------------- **주요 키워드 ** (1) 인터넷 서비스 (2) 도메인네임, IP 주소 (3) 인터넷 익스플로러 (4) 정보검색 (5) 인터넷 용어 (1) 인터넷 서비스******************************* [08/4][08/2] 1. 다음 중 인터넷 서비스에 대한 설명으로
More information4S 1차년도 평가 발표자료
모바일 S/W 프로그래밍 안드로이드개발환경설치 2012.09.05. 오병우 모바일공학과 JDK (Java Development Kit) SE (Standard Edition) 설치순서 Eclipse ADT (Android Development Tool) Plug-in Android SDK (Software Development Kit) SDK Components
More information아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다
공유기사용환경에서 MNC-V100 환경설정하기 다음설명은 AnyGate GW-400A (Http://www.anygate.co.kr) 를사용하는네트워크환경에서 MNC-V100 을연결하여사용하는법을설명합니다. 공유기내부네트워크환경설정공유기를사용하는환경에서공유기의설정을아래그림과같이설정하시면 MNC-V100의설정을변경하지않아도모비캠과연결할수있습니다. ( 공유기의환경을변경하기어려운경우에는
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More information공지사항
상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationRemote UI Guide
Remote UI KOR Remote UI Remote UI PDF Adobe Reader/Adobe Acrobat Reader. Adobe Reader/Adobe Acrobat Reader Adobe Systems Incorporated.. Canon. Remote UI GIF Adobe Systems Incorporated Photoshop. ..........................................................
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More informationIP Cam DDNS 설정설명서(MJPEG)-101021.hwp
PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationSecurity Trend ASEC Report VOL.55 July, 2014
Security Trend ASEC Report VOL.55 July, 2014 ASEC Report VOL.55 July, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information06.....
Special Issue VOL. 39 NO. 4 2006. 4 29 Special Issue 30 VOL. 39 NO. 4 2006. 4 31 Special Issue 32 VOL. 39 NO. 4 2006. 4 33 Special Issue 34 VOL. 39 NO. 4 2006. 4 35 Special Issue 36 VOL. 39 NO. 4 2006.
More informationSecurity Trend ASEC Report VOL.63 March, 2015
Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More informationSplentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M
Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219
More informationNTD36HD Manual
Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2012 2012.06 (2/ 28/ 2012) Copy right AV G Tec hnologies CZ, s.r.o. All rights res erv ed.. RSA Data Sec urity, Inc. MD5 Mes s age-diges t Algorithm, Copy right (C) 1991-2, RSA
More informationASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationDocsPin_Korean.pages
Unity Localize Script Service, Page 1 Unity Localize Script Service Introduction Application Game. Unity. Google Drive Unity.. Application Game. -? ( ) -? -?.. 준비사항 Google Drive. Google Drive.,.. - Google
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아
LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture3-2 Malware Analysis #3-2 Agenda 안드로이드악성코드분석 악성코드분석 안드로이드악성코드정적분석 APK 추출 #1 adb 명령 안드로이드에설치된패키지리스트추출 adb shell pm list packages v0nui-macbook-pro-2:lecture3 v0n$
More informationvRealize Automation용 VMware Remote Console - VMware
vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationAssign an IP Address and Access the Video Stream - Installation Guide
설치 안내서 IP 주소 할당 및 비디오 스트림에 액세스 책임 본 문서는 최대한 주의를 기울여 작성되었습니다. 잘못되거나 누락된 정보가 있는 경우 엑시스 지사로 알려 주시기 바랍니다. Axis Communications AB는 기술적 또는 인쇄상의 오류에 대해 책 임을 지지 않으며 사전 통지 없이 제품 및 설명서를 변경할 수 있습니다. Axis Communications
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L
1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex
More information<%DOC NAME%> (User Manual)
AVG Email Server Edition 2013 2013.01 (20.11.2012) Copyright AVG Technologies CZ, s.r.o. All rights reserved.. RSA Data Security, Inc. MD5 Message-Digest Algorithm, Copyright (C) 1991-2, RSA Data Security,
More informationuntitled
Push... 2 Push... 4 Push... 5 Push... 13 Push... 15 1 FORCS Co., LTD A Leader of Enterprise e-business Solution Push (Daemon ), Push Push Observer. Push., Observer. Session. Thread Thread. Observer ID.
More informationFD¾ØÅÍÇÁ¶óÀÌÁî(Àå¹Ù²Þ)-ÀÛ¾÷Áß
Copyright (c) 1999-2002 FINAL DATA INC. All right reserved Table of Contents 6 Enterprise for Windows 7 8 Enterprise for Windows 10 Enterprise for Windows 11 12 Enterprise for Windows 13 14 Enterprise
More informationSecure Programming Lecture1 : Introduction
Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information