ASEC Report

Size: px
Start display at page:

Download "ASEC Report"

Transcription

1 1. 악성코드 콘피커웜변형출현으로인한피해증가 스파이웨어 스파이웨어크립터와가짜백신 시큐리티 콘피커웜의전파방법과대처법 네트워크모니터링현황 콘피커웜의확산 중국보안이슈 2008년악성코드동향 콘피커웜 Technical Report 악성코드 OnlineGameHack의활동뚜렷 스파이웨어 애드웨어 IEShow 피해확산 시큐리티 MS SMB 취약점 사이트가드 악성코드급격한증가추세... 43

2 I. 이달의보안이슈 1. 악성코드 콘피커웜변형출현으로인한피해증가 MS 취약점을이용하여자신을전파하였던콘피커웜 1 (Win32/Conficker.wom: 이하콘피커웜이라고표기 ) 의새로운변형이발견되었다. 이번변형은자신을전파하는방법을다양하게가지고있는것이특징이며, 국내에많은시스템을감염시켰다. 또한이스라엘의가자지구침공과관련한이슈를포함한메일을전송하여사용자들로하여금감염을유도하는형태의악성코드가발견되었다. 그리고기존의 Win32/Zhelatin.worm처럼국제적인정치, 사회적인이슈를이용하여자신을유포중인 Win32/Waledac.worm 변형도증가하였다. (1) 콘피커웜변형출현 이슈가종료된것으로판단되었던 MS 취약점을이용한콘피커웜변형이새롭게발 견되었다. 특히이변형은자신을전파하기위해다음과같은다양한방법을사용하고있다. - 이동식저장디스크를이용한전파방법 - 취약한관리목적공유폴더를이용한전파방법 - MS 취약점을이용한전파방법 2 또한악성코드에대한진단과치료를어렵게하기위해서자신을원격파일핸들로특정프 로세스에오픈하며, 특히, NTFS 파일시스템인경우파일의보안속성을변경하여사용자의 읽기, 쓰기권한을뺏는방법을사용한다. 다른특징으로 DNS 쿼리관련함수를조작하여백신 2 (Anti-virus, Anti-spyware : 이하백신으로표기 ) 업체와같은특정도메인에대한접근을차단하기도하였다. 이런경우엔진업데이트그리고해당홈페이지등에접속할수없게되어, 사용자들이콘피커웜을진단하는엔진을다운받거나정보를확인하기는것을방해한다. 콘피커웜관련자세한내용은이번호칼럼에서소개되니해당부분을참고바란다. 1 Win32/conficker.worm 에대한다양한표기법을콘피커웜으로통일함. 2 Anti-virus, Anti-spyware 에대한다양한표기법을백신으로통일함.

3 (2) 이스라엘가자지구침공관련악성코드 이스라엘의가자지구침공과관련하여이와비슷한유형의악성코드가증가하였다. 이처럼국제적인이슈를이용하여메일로유포하는사회공학적기법이오래전부터악성코드배포방법으로사용되어왔다. 이번에메일로유포되었던 Win-Trojan/Downloader.9790 악성코드의유포메일중하나는다음과같다. Subject: Israel War on Hamas: A Dozen Thoughts Israel offers short respite from strikes. Israel will halt its bombardment of Gaza for three hours every day to allow residents of the Hamas-ruled Palestinian territory to obtain much-needed supplies, a military spokesman says. The images broadcast here were graphic and striking. The Al Jazeera English report below captures the extent of the devastation caused by the initial strikes. 3 Proceed to view details: ( 악성코드다운로드링크 ) 악성코드다운로드링크를클릭하면보통다음과같은웹페이지로안내되고파일을다운로 드하도록유도한다. [ 그림 1-1] 이스라엘의가지지구침공관련악성코드 다운로드되는파일명은 Adobe_Player10.exe 이며, 실행하면특정호스트로부터백도어증상을가지고있는 Dropper/Agent BR을다운로드받는다. 본글을작성하는현재해당 URL의파일은현재다운로드되지않지만, 변형이많기때문에유사한메일을받는다면주의가요구된다.

4 해당파일을실행하면 servicepack1.exe 라는파일명을가진악성코드를다운로드받는다. 해당파일을실행하면자신을은폐시키고인터넷익스플로러, FTP, P0P3 에대한사용자계 정과비밀번호를획득하려고한다. (3) Win32/Waledac.worm 과사회적인이슈들 Win32/Waledac.worm은위에언급한이스라엘의가자지구침공과관련한악성코드처럼잘알려진사회적이슈를이용하여메일로유포되었다. 이번달의경우미국의오바마대통령취임식과발렌타인데이내용을담은메일이국외에서대량유포되었다. 악성코드를다운로드받도록유도하는웹페이지모습은다음과같다. 4 [ 그림 1-2] Waledac.worm 관련가짜웹페이지 해당웹페이지에접속을하면페이지의내용에맞는특정실행파일의다운로드창이나타 난다. 파일을실행한경우특이하게로컬드라이브에는자신의복사본을생성하지않는다. 바이너리내부를보면특정웹서버로접속을시도하는내용과, RSA 인증관련내용이존재한다. 이러한내용들은 P2P 웜처럼감염된다른시스템과통신을위해서사용되는것으로보인다. 이웜역시다른이메일웜처럼내부에는특정파일확장자로부터메일주소를수집하는기능이있다. 이는자신이업로드되어있는 URL을전송하기위한수신자메일주소를수집하기위한목적이다. Win32/Waledac.worm 은 Win32/Zhelatin.worm 처럼사회적인이슈를가지고자신을전파

5 하지만실행후증상이나자신의암호화된코드를풀어내는방법은 Win32/Zhelatin.worm과비교하면다른형태를가지고있다. 그러나이악성코드역시조직적으로만들어지고유포되는것으로보여 Win32/Zhelatin.worm처럼올한해많은변형으로큰피해를줄가능성이높다. 5

6 2. 스파이웨어 스파이웨어크립터와가짜백신 (1) 매스메일러에의해전파되는스파이웨어크립터 (Win-Spyware/Crypter) 분도 (Vundo), 버츄몬드 (Virtumonde) 등으로도불리는스파이웨어크립터는브라우저도우미객체 (Brower Helper Objects) 로등록되어인터넷익스플로러 (Internet explorer) 가실행될때함께실행되어인터넷사용도중팝업광고를화면에출력하거나, 우측하단트레이에거짓감염메시지를노출해가짜백신 (Rogue AntiVirus/AntiSpyware) 의설치를유도하는악성코드이다. 지속적인광고노출과감염메시지출력은사용자에게불편을유발하고, 시스템의성능을저하시킨다. 스파이웨어크립터는일반적으로 OS의취약점을통해주로전파가되었으나, 최근 의첨부파일을통해전파되는 E-card 웜을통해서도감염되는것이확인되었다. 6 [ 그림 1-3] 악성코드가첨부된메일 [ 그림 1-4] 첨부파일 메일에포함된첨부파일을다운로드받아압축을풀면 [ 그림 1-4] 와같이문서 (.doc) 파일을가장한스크린세이버 (.scr) 파일이나타나게된다. 윈도우 OS(Windows OS) 의기본설정은 알려진파일형식의파일확장명숨기기 가되어있기때문에이중확장자는일반적으로문서파일로인식될수있다. [ 그림 1-4] 와같이메일로부터다운로드받은 postcard.doc.scr 파일은악성코드가포 함된메일을발송하는매스메일러의기능을수행하면서외부서버로부터스파이웨어크립터

7 를다운로드받아사용자의시스템에설치한다. (2) 다양한가짜백신의배포방법 최근안티스파이 2009(Antispy 2009) 와같은외산가짜백신 (Rogue) 이지속적으로증가하고있다. 가짜백신 (Rogue) 은더많은수익을올리기위해다양한배포방법을이용하고있다. 가짜백신은스파이웨어크립터 (Win-Spyware/Crypter) 스파이웨어즐롭 (Win- Spyware/Zlob) 등의악성코드를통해서도배포되지만사용자의흥미를유발하는다양한방법을통해설치를유도하고있다. 1) YouTube를통한튜토리얼제공세계적으로유명한동영상공유사이트인 YouTube에는개인의흥미나기업의홍보를위해제작한동영상부터이라크전에참전한미군이제작한동영상까지다양한내용의동영상이등록되어있다. 이곳에서도가짜백신을배포하기위한의도가확인되고있다. 7 YouTube 에서 FreeAntivirus 라는키워드를이용해동영상을검색해보면 [ 그림 1-5] 과같은 백신설치튜토리얼을쉽게찾을수있다. 이것은특정사이트에서백신을다운로드하여설 치하는내용이다. [ 그림 1-5] YouTube 에등록된가짜백신설치동영상 [ 그림 1-5] 의동영상이가리키는사이트에서다운로드받아설치할수있는프로그램은 [ 그 림 1-6] 의안티바이러스 2009(Antivirus 2009) 라는가짜백신으로무료백신과는거리가멀 다.

8 [ 그림 1-6] 안티바이러스 2009(Antivirus2009) 2) 토렌트 (Torrent) 공유파일을통한가짜백신설치유도토렌트 (Torrent) 를통해배포되는가짜동영상을통해서도가짜백신의설치를유도하고있다. 국내외의많은사람들이 Torrent라는 P2P 공유방식을이용해파일을다운로드받고있다. 이렇게공유된파일은어떠한검증절차가없기때문에파일의무결성을보장하기어렵다. [ 그림 1-7] 은공유사이트에서다운로드받은 700M의동영상파일을실행한것이다. 파일의크기로미루어정상적인동영상파일로보이지만이파일을 3분 20초간오류화면만을출력한다. 오류창에표시되는사이트에서는동영상플레이어를가장한가짜백신설치와결재를유도한다. 8 [ 그림 1-7] 토렌트 (Torrent) 를이용해공유된동영상파일실행결과

9 3. 시큐리티 콘피커웜의전파방법과대처법 콘피커웜은 2008년 10월말보고된이후현재까지도극성을부리고있는것으로파악된다. ARBOR( 에따르면 1월 30일기준으로 1200만개의호스트가콘피커웜에감염된상태라고한다. 따라서, 아직까지확산이되고있는콘피커웜의전파방법과대처법을알아보자. (1) 콘피커웜의전파방법 해당웜은 MS 취약점을이용하여전파되기때문에해당취약점에대한보안업데이트가적용되지않은시스템은공격을통해감염될수있으며, 해당취약점에대한보안업데이트가적용되어있다할지라도단순한패스워드로설정된네트워크공유와이동형저장장치인 USB의자동실행 (Autorun) 을통해감염될수있다. 아래 [ 그림 1-8] 은콘피커웜이전파를위해네트워크를스캐닝하는화면이다. 9 [ 그림 1-8] 전파를위한취약한시스템스캐닝 [ 그림 1-8] 에서보는바와같이 SMB( 서버메시지블록 ) 서비스가사용하는 445/TCP, 139/TCP 포트를이용하여네트워크상에존재하는공격대상시스템을스캐닝한다. 이때 SMB를사용하고있는공격대상을발견한다면 MS 취약점또는취약한공유폴더를이용하여공격을시작하게된다. 아래 [ 그림 1-9] 는콘피커웜이실제로 MS 취약점을이용하기위한공격패킷을 전송하는화면이다.

10 [ 그림 1-9] MS 취약점을이용한공격패킷 해당취약점공격패킷속에내포된쉘코드 (ShellCode) 는기본적으로 XOR 인코딩되어있 고외부의다른감염된컴퓨터로부터악성프로그램을다운로드할수있는기능을갖는다. 이렇듯콘피커웜에의해감염이되면, 전파를위해랜덤으로생성된포트주소로웹서버를 생성하게된다.( 추후감염된시스템이이웹서버를통해자신을다운로드한다.) 또다른전파형태로 [ 그림 1-10] 과같은공유폴더를이용한전파방법이있다. 10 [ 그림 1-10] 공유폴더를이용한전파 일단콘피커웜은단순한패스워드인 0000, 1111, admin 등 225개정도의패스워드를사용한다. 만약, 웜이사용하는취약한패스워드를사용하고있는시스템이발견되면관리자권한의숨은공유인 ADMIN$ 폴더로접근하여다음과같은형태로자기자신을복사하게된다. [Share Machine Name]\ADMIN$\System32\[Random File Name]

11 그후복사한악성코드파일을실행시키기위해 예약작업 (ATSVC) 을통해특정시간에동작하도록스케쥴에등록한다. 또한, 콘피커웜은 DNS 관련함수를메모리상에서패치하여, 백신, 보안프로그램을비롯하여윈도우업데이트를방해하는방법으로자기자신을보호하기도한다. (2) 콘피커웜대처법 이처럼콘피커웜은다양한전파방법과자기보호방법을갖고있어대처가매우까다롭다. 해당콘피커웜에대한대처방안으로다음과같은방법을참고할수있다. 첫번째, 가장근본적으로웜이사용하는 MS 취약점에대한패치를업데이트한다. (1) MS 취약점패치업데이트 ( 아래사이트참조 ). ( 영문 ) ( 한글 ) 11 두번째, 강력한패스워드를설정하고불필요하다면아래방법을통해공유폴더를통한확 산을방지하기위해공유를제거한다. (1) V3 제품에서제공하는방화벽기능을이용한정책설정 : 해킹차단 - 개인방화벽 - 공유규칙 - 직접접속정책사용 (V3IS2007 기준 ) (2) 수동으로공유폴더제거하는방법 : 설정 제어판 관리도구 컴퓨터관리 - 공유폴더클릭후나열된숨김공유중선택후우측클릭하여공유해제적용. 재부팅시에는숨김공유가재활성화될수있기때문에아래와같이직접적인레지스트리를수정하여재활성화를방지할수있다. (* Windows 2000 시스템기준 ) 1 레지스트리편집기실행 ([ 시작 ] [ 실행 ] regedit32 입력후 Enter) 2 폴더선택 (KEY_LOCAL_MACHINE을선택하여 \ 내부에있는항목순으로확장 ) 3 키수정또는생성하기위치 : KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services \lanmanserver\parameters Value Name: AutoShareWks (Windows 2000 pro일경우 ) Value Name: AutoShareServer (Windows 2000 Server일경우 ) Type: REG_DWORD

12 Value: 0 4 KEY_LOCAL_MACHINE을선택하여 \ 내부에있는항목순으로확장하여위의값을생성. 5 레지스트리편집기를종료하고재부팅하여확인. 이외에도조직의정책에따라다양한보안프로그램을통해해당 139/TCP, 445/TCP 포트 차단정책을적용하거나원격파일복사및원격스케쥴링작업등을차단하는방법도고려 할수있다. 12

13 4. 네트워크모니터링현황 콘피커웜의확산 1월한달간자사의네트워크모니터링시스템으로부터상위 TOP5 주요이벤트들이 [ 그림 1-11] 과같이탐지되었다. 지난 10월말 MS 서버서비스취약점에발표된이후, 다음과같이최상위탐지이벤트는항상해당취약점을이용하는탐지이벤트 (MS MS Windows NETAPI Stack Overflow Inbound) 가차지하고있다. 13 [ 그림 1-11] 주요탐지이벤트현황 TOP 5 MS 취약점이본격적으로콘피커웜으로발전하고확산되면서모니터링시작이후평균 5600건이상의탐지트래픽이몇개월동안꾸준히탐지되고있다. 이미해당취약점에대한 MS 보안패치가배포되었음에도불구하고, 콘피커웜이이용하는방식 ( 공유취약점, USB를통한확산 ) 의높은효과성으로인하여그피해가감소되지않고있다. 당분간활용될새로운취약점이발표되기전까지해당콘피커웜의트래픽발생은지금상태를꾸준히유지할것으로예상된다. [ 그림 1-12] 콘피커웜트래픽

14 현재자사를비롯하여많은보안업체들이콘피커웜이사용하는다운로드도메인이나트래픽을꾸준히모니터링하고있다. [ 그림 1-13] 은전세계를대상으로국가별콘피커웜의피해현황을나타낸그래프이다. 모니터링환경에따라다소차이는있을수있으나중국과러시아가가장큰피해를보이고있으며, 국내피해또한 TOP 6에올라있다. [ 그림 1-13] 콘피커웜국가별피해현황 TOP 10 ( 출처 : cymru.com) [ 그림 1-14] 는자사의네트워크모니터링시스템을통해탐지된콘피커웜공격트래픽을국가별로확인한결과이다. 탐지시스템의지역적특성을감안하고, 탐지트래픽의소스 IP 주소만을기준으로하면국내에서발생되는웜트래픽이 50% 이상을차지하고있다. 해당발생지는기업체가아닌대부분 ISP 업체가제공하는동적할당 IP들로보안이허술한다수의일반사용자 PC를통해웜이확산되고있는것으로추정된다. 14 [ 그림 1-14] 콘피커웜국가별공격트래픽

15 탐지되는콘피커웜 (Conficker) 웜트래픽은큰형태적인변화없이내부의다운로드 URL 을 XOR 쉘코드 (Shellcode) 형태로가지고있다. 당분간은새로운변형보다는기존에배포된 웜이자가확산을하는형태가될것으로예상된다. 15

16 5. 중국보안이슈 2008 년악성코드동향 (1) 지앙민 (JiangMin, 江民 ) 의 2008 년악성코드동향 중국로컬보안업체중하나인지앙민 (JiangMin, 江民 ) 에서 2008년 1년동안많은피해를입혔거나새로많이발견된악성코드에대한통계데이터를제공하였다. 이통계데이터는 2008년한해동안지앙민에서집계한악성코드데이터에기반하며본글을쓰는현재까지는지앙민의공식적인 2008년동향분석리포트가발표되지않았음을참고하기바란다. 악성코드명 감염대수 V3 진단명 Checker/Autorun TextImage/Autorun Trojan/PSW.OnlineGames.gen Win-Trojan/OnlineGameHack Trojan/PSW.GamePass.Gen Win-Trojan/OnlineGameHack Adware/Cinmus.Gen Win-Dropper/Cinmus Trojan/PSW.GameDLL.Gen Win-Trojan/OnlineGameHack Trojan/PSW.OnLineGames.sss Win-Trojan/OnlineGameHack Adware/Yokbar.f Trojan/Ck88866.Gen Exploit.CVE Win-Trojan/SWF-Exploit.Gen 16 Trojan/Agent.bwp Win-Trojan/Agent [ 표 1-1] 지앙민 (JiangMin, 江民 ) 2008 년악성코드 TOP 10 [ 표 1-1] 의지앙민에서집계한 2008년악성코드 TOP 10을살펴보면 2008년 3가지키워드를생각해볼수있다. 첫번째가 USB 등의이동형저장장치를통한악성코드전파방식의일반화, 두번째로온라인게임의사용자정보를유출하는악성코드의대량감염, 마지막으로상업적인애드웨어의확산으로들수있다. 1위를차지한 Checker/Autorun은 Autorun 류의악성코드가자신을실행시키기위해서생성하는 autorun.inf를진단한경우이다. 이러한텍스트파일이 1위를차지하고있다는것은중국내에서익히알려진바와같이 autorun.inf를통해이동형저장장치로전파되는감염기법이이미일반화되었다고볼수있다. 그리고악성코드 TOP 10에 4 종이등장할정도로극심한감염이이루어지고있는온라인게임관련트로이목마는 2007년에이어서 2008 년에도유사한양상을보였다.

17 악성코드명 감염대수 V3 진단명 Adware/Cinmus.Gen Win-Dropper/Cinmus Adware/Yokbar.f Exploit.CVE Win-Trojan/SWF-Exploit.Gen TrojanSpy.OnLineGames.fbd Win-Trojan/OnlineGameHack Trojan/Agent.aixq Win-Trojan/Agent TrojanSpy.OnLineGames.euu Win-Trojan/OnlineGameHack TrojanDownloader.JS.Agent.iz Win-Trojan/Downloader Rootkit.Vanti.dmc Win-Trojan/Rootkit Rootkit.Agent.da Win-Trojan/Rootkit Backdoor/Popwin.ch Win-Trojan/Popwin [ 표 1-2] 지앙민 (JiangMin, 江民 ) 2008년신종악성코드 TOP 지앙민에서집계한 [ 표 1-2] 의신종악성코드 TOP 10을살펴보면애드웨어와 Adobe 취약점을이용한악성코드로요약할수있다. 먼저 1위와 2위를살펴보면모두상업적인목적으로배포되는애드웨어들이차지하고있으며그뒤를이어서 Adobe Flash의취약점을악용하는 SWF인 Exploit.CVE 이 3위를차지하고있다는것은중국내에서도역시 Adobe Flash의취약점이악성코드유포에많이악용되었다는것을보여주고있는사례라고할수있다. (2) CNCERT/CC 의 2008 년상반기보안위협동향발표 중국의대륙내의보안사고들을총괄하는 CNCERT/CC 에서 2008 년상반기보안위협동향 보고서를 2008 년 11 월에발간하였다. 시기적인면에서본다면그리적절하지않으나 2008 년상반기중국대륙내에서발생한보안위협들에대한참고자료로삼을수있다. [ 그림 1-15] CNCERT/CC 의 2008 년상반기인터넷보안위협형태

18 먼저 [ 그림 1-15] 과같이 CNCERT/CC에서집계한 2008년중국대륙내에서발생한보안위협형태를본다면스팸메일이 37.01% 로가장많이집계되었으며그뒤로웹사이트변조가 27.04% 를차지하고있다. 2007년자료와비교해본다면스팸메일은 27% 에서 10% 가량증가한반면웹사이트변조는 30% 에서 3% 가량감소한추세를보였다. 그외웹사이트를통한악성코드유포가 21.36% 를차지하여 2007년보다 5% 가량감소한것으로집계되었다. 그외취약점은 7.57%, 악성코드는 6.75% 그리고서비스거부공격은 0.27% 로 2007 년전체집계와비교하여큰변화가없었던것으로분석하였다. [ 표 1-3] CNCERT/CC 의 2008 년상반기악성코드 TOP 10 [ 표 1-3] 은 CNCERT/CC에서집계한 2008년상반기악성코드 TOP 10이다. 중국의로컬보안업체인라이징 (Rising, 瑞星 ) 과지앙민 (JiangMin, 江民 ) 에서집계한것과는많은차이를나타내고있다. 우선특이한점은 1위와 9위에는 Virut 바이러스와 Sality 바이러스가차지하고있으며그외에도 VanBot과 SdBot 류의악성 IRCBot 류가 2 종류나순위를차지하고있다는점이다. 그러나 2007년악성코드 TOP 10에는 6 종이나포함되어있던것과비교한다면악성 IRCBot 류의활동이많이감소한것으로도해석할수가있다. 18 (3) 증가하는중국내악성코드유포웹사이트 2007 년부터웹페이지를통해취약한인터넷익스플로러를악성코드감염경로로이용하는 방식이국내에는이미잘알려져있는데, 중국역시예외가아니라는점을중국로컬보안 업체인라이징 (Rising, 瑞星 ) 의통계를통해확인할수있다.

19 [ 그림 1-16] 라이징 (Rising, 瑞星 ) 이집계한웹사이트를통한악성코드감염수치 19 특히 1월 9일라이징의홈페이지를통해발표한 [ 그림 1-16] 의통계에따르면 1월 5일을기준으로하여 5,012,052회나취약한인터넷익스플로러를통한악성코드감염시도가발생한것으로알려져중국내에서웹사이트를통한악성코드의감염시도가심각한수준임을알수있다. 이러한라이징의집계외에도중국의비영리보안단체인 Knowledge of Security( 知道安全 ) 의보고에따르면 1월한달동안알려진웹사이트로만 흑룡강위생감사국, 북경고시서점 과 중국은행웹사이트연맹 등의총 19 개웹사이트가악성코드유포지로밝혀져, 인터넷익스플로러취약점을이용한악성코드감염이전세계적인트렌드임을알수있다.

20 II. ASEC 칼럼 콘피커웜 Technical Report 2009 년 1 월에많은피해가발생한콘피커웜중특히많은피해를일으킨 Win32/Conficker.wom 를상세분석을통해전파방법과기능에대해알아보자. (1) 기능분석요약 먼저기능분석으로코드의난독화와전파방법, 레지스트리등록등에대해알아보자. 1) 코드의난독화 - UPX 실행압축으로되어져있으며압축을풀고나면쓰레기코드로쌓여있음 - 쓰레기코드루프를돌면서힙할당, 암호화된코드를디코딩한후메모리에적재 - CALL [reg] 코드를통해메모리에적재한실행코드로이동 - 이동한실행코드역시 UPX로압축되어있음 - UPX를풀고나면정상적인실행코드로이동 2) 전파 1 MS 취약점을이용한원격코드실행 관련정보 : 네트워크공유폴더를통한전파 - 취약한암호의네트워크공유폴더 (ADMIN$) 를스캔하여접근시도 * 취약한암호 ( 일부 ) aaaaa abc123 academia admin codeword coffee forever freedom lotus nopassword password qqqq shadow share unknown web zzz... - 성공시에 %System% 폴더아래랜덤파일명으로복사본생성 - 윈도우시스템스케쥴러등록 (rundll32.exe를이용하여로딩하도록 AT*.job 파일생성 ) - 네트워크동시접속제한을높이기위해아래의기능을수행 * win2k이하 : 레지스트리값을최대값으로설정 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip \Parameters\"TcpNumConnections" = "00FFFFFE" * XP이상

21 : TCP/IP 프로토콜의 half-open connections 기능무력화 tcpip.sys 파일정보와드라이버파일을생성 (01.tmp) 및로딩하여메모리패치 ( half-open connections 숫자를 0x 으로변경 ) 생성한드라이버파일은로딩후파일 & 레지스트리삭제 * Vista : Disable Auto tuning Command 실행 - "netsh interface tcp set global autotuning=disabled" 관련정보 - ) 3 이동디스크를통한전파 - RECYCLER\S-x-x-x-xxx-xxx-xxx-x\[Random file name] 파일생성 (x는랜덤한번호 ) - 루트폴더에 Autorun.inf 파일생성 - 생성된파일과폴더는숨김속성 21 3) 레지스트리생성 1 서비스등록 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\hukic( 랜덤명 ) HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\hukic\ "DisplayName"=[%DisplayName%] "Description"=[%Description%] "ImagePath"="%SystemRoot%\system32\svchost.exe -k netsvcs" HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\hukic \Parameters\"ServiceDll"=[Path to worm] * %DisplayName% 은아래문자열중 2개를임의로선택하여등록 Boot Center Config Driver Helper Image Installer Manager Microsoft Monitor Network Security Server Shell Support System Task Time Universal Update Windows * %Description% 은서비스로등록되어진 Description 문자열중랜덤하게하나를 가져와서등록 2 자동실행등록

22 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion \Run\ "[Random Name]" = "rundll32.exe" "[Random File Name].dll", [Random Value]" 3 탐색기 -> 폴더옶션 -> 숨김파일및폴도옵션변경무력화 SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Advanced \Folder\Hidden\SHOWALL\ "CheckedValue"=[DWORD]0 4 Applets 키값을체크하여생성 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion \Applets\"dl" = [REG_BINARY]0 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion \Applets\"ds" = [REG_BINARY]0 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion \Applets\"dl" = [REG_BINARY]0 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion \Applets\"ds" = [REG_BINARY]0 22 4) 파일생성 ( 윈도우버전에따라다르게생성 ) - %Program Files%\Internet Explorer\[RANDOM FILE NAME].dll - %Program Files%\Movie Maker\[RANDOM FILE NAME].dll - %System%\[RANDOM FILE NAME].dll - %Temp%\[RANDOM FILE NAME].dll - C:\Documents and Settings\All Users\Application Data \ [RANDOM FILE NAME].dll * 생성되는파일은 kernel32.dll 시간과동일하게변경됨 5) 생성한파일및레지스트리보안속성변경 (NTFS) - InitializeAcl, AddAccessAllowedAce, SetSecurityDescriptorDacl, SetFileSecurityA 등의 API 사용 - Read 권한을삭제하여파일 / 레지스트리읽기불가 ( 진단무력화 )

23 [ 그림 2-1] 생성된복사본의파일보안속성 6) 시스템복원으로부터복원지점모두삭제 - SrClient.ResetSR API 사용 23 7) 시스템서비스종료및설정변경 ( StartType = SERVICE_DISABLED ) - wuauserv : Windows Automatic Update Service - BITS : Background Intelligent Transfer Service 8) Dll 인젝션 ( 윈도우버전에따라다름 ) - svchost.exe -k NetworkService : ZwQueryInformationProcess API와 PEB 정보를사용하여프로세스파라메타구함 - explorer.exe - services.exe 9) DEP(Data Execution Prevention) Mode off 로설정 - 관련정보 : - ZwSetInformationProcess(with flag 0x22) API 사용

24 [ 그림 2-2] DEP 속성보기 10) API Hooking - ntdll.zwqueryinformationprocess : DEP Query 정보변경 - netapi32.netpwpathcanonicalize : MS 취약점에서 Exploit Code가실행안되게 Name Length를체크하는코드로변경되어실행됨 : Exploit Code에서복사본을다운로드하기때문에중복감염방지 - dnsapi.dnsquery_a, DnsQuery_UTF8, DnsQuery_W, Query_Main : 특정 URL 접속불가 24 * 접속불가판별문자열 ( 일부분 ) virus rootkit defender microsoft symantec norton mcafee trendmicro sophos panda etrust f-secure kaspersky f-prot nod32 eset drweb ahnlab esafe avast avira hauri ikarus k7computing avp avg... 11) HTTP 서버구축 (Port : Random) - MS 취약점공격이성공한다른컴퓨터에서 Exploit Shell Code가실행되면여기서구축된 HTTP 서버로접속하여복사본을다운받아실행됨 - External IP 주소를얻기위해아래의사이트에접속 취약점공격이성공한다른컴퓨터에서다운받는확장자는다음과같음

25 .bmp.gif.jpeg.png 25 12) 특정 URL에서다른악성코드를다운로드 - 아래의사이트중하나에접속한후시스템날짜를 Query하여년 / 월 / 일 / 요일숫자를이용해 Domain Name 생성 ( 같은날짜에는같은 domain이만들어짐 ) (myspace.com, msn.com, ebay.com, cnn.com, aol.com, ask.com, yahoo.com, google.com, baidu.com) - 생성되는 Domain Name의예 vhqlkddd.org" nxipfrpw.net" pzaumio.cc" vvnjxapnfz.org" fhdduq.info" liiekfx.biz" shujuaji.com" qfjvcoz.org" 개의스레드를반복적으로만들어다운로드시도 ( ) - 다운받아지는파일형태는 [Random File Name].tmp (2) 상세코드분석 상세코드분석을통해세부기능을어떻게구현하는지알아보자.( 지면한계로인해주요기 능코드만언급한다.) 1) DEP(Data Execution Prevention) Mode off 설정 [ 그림 2-3] ZwSetInformationProcess(with flag 0x22) 호출

26 2) API Hooking( ntdll.zwqueryinformationprocess ) - ZwQueryInformationProcess 주소에 JMP Code 5 바이트를패치하여자신의코드로점프 [ 그림 2-4] ZwQueryInformationProcess 주소 5 바이트패치 [ 그림 2-5] 5 바이트가패치된 ZwQueryInformationProcess 주소 3) Dll 인젝션 - svchost.exe -k netsvcs 프로세스를찾아서 LoadLibray, WriteProcessMemory API 사 용으로강제 dll 인젝션 26 [ 그림 2-6] Dll 강제인젝션

27 4) TCP/IP 프로토콜의 half-open connections 기능무력화 [ 그림 2-7] tcpip.sys 정보를이용하여드라이버파일생성및로딩 5) 특정사이트에시간을 Query 하여숫자를기반으로다운로드받을 Domain Name 생성 27 [ 그림 2-8] 특정사이트에서시스템날짜 Query

28 [ 그림 2-9] 생성한 Domain Name 생성및 Domain Name 에접속하여파일다운로드시도 28

29 III. 이달의통계 1. 악성코드 OnlineGameHack 의활동뚜렷 (1) 1 월악성코드통계 순위 악성코드명 건수 비율 1 - Win-Trojan/Agent % 2 new Win-Trojan/Xema.variant % 3 new Win-Trojan/SpamMailer % 4 new Win-Trojan/Buzus % 4 new Win-Trojan/Fakealert B % 5 new Dropper/Autorun % 5 new Dropper/OnlineGameHack % 5 new Win-Trojan/Agent % 5 new Win-Trojan/Downloader LD 6 7.6% new Dropper/OnlineGameHack D 5 6.3% 합계 % [ 표 3-1] 2009 년 1 월악성코드피해 Top 10 [ 표 3-1] 은 2009년 1월악성코드로인한피해신고 Top 10이다. 10위까지의악성코드종류를살펴보면모두 Trojan류이며, Win-Trojan/Agent.67678는지난달과마찬가지로 1위를유지하고있다. 이악성코드는 Bagle 악성코드로인해생성되며악성 Rootkit 드라이버를설치하여해당 Win-Trojan/Agent.67678를보호하여치료를방해하는특징을가지고있어, 완전한치료를위해서는다음과같이치료하여야한다 1 Bagle 전용백신으로해당 Win-Trojan/Agent.67678를보호하는악성 Rootkit 드라이버 ( 파일명 : srosa.sys) 를진단삭제후시스템을재부팅한다. 2 시스템재부팅후 V3 제품으로치료해야해당악성코드에관련된파일이모두치료가능하다. 온라인게임관련악성코드가여전히기승을부리는것에대해서이전 ASEC 리포트를통해여러번강조한바있다. 마찬가지로 1월에도 OnlineGameHack이 Top 10에서두자리나차지하고있다. 이는한국온라인게임뿐만아니라온라인게임관련악성코드의제작지로잘알려져있는중국내에서도자국의온라인게임관련사용자정보를취득하기위한악

30 성코드등장이수그러들지않고있는것이가장큰이유로판단된다. 순위 악성코드명 건수 비율 1 2 Win-Trojan/OnlineGameHack % 2 1 Win-Trojan/Agent % 3 4 Win-Trojan/Downloader % 4 2 Dropper/OnlineGameHack % 5 new Win32/Kido.worm % 5 7 Win-Trojan/Xema.variant % 7 9 Win-Trojan/Zlob % 8 new Win32/Conficker.worm % 9 6 Win32/Autorun.worm % 10 5 Dropper/Agent % 합계 1, % [ 표 3-2] 월악성코드대표진단명 Top 10 [ 표 3-2] 는악성코드동일한대표진단명을가진변종악성코드를하나로묶어서대표진단명기준으로통계를뽑은것이며, 개별악성코드통계보다전체적인악성코드통계양상을알수있다. 이는많은변형의출현및빠른악성코드엔진대응으로개별악성코드생명주기가짧아져서이를보강하기위해작성된것이다. 대표진단명 Top 10에포함된악성코드총피해건수는 1,883건으로 12월의 2,667건에비해소폭감소하였다 월악성코드대표진단명 Top 10 을살펴보면 OnlineGameHack 이 1 위와 4 위를차지하고 있으며, 그비율을합치면 38.1% 로전체 Top 10 피해건수의 1/3 이상이다 이에 OnlineGameHack의유포되는방법에주목할필요가있다. OnlineGameHack은 `크로스사이트스크립트 (Cross site script)' 공격으로해킹된웹사이트를통해주로유포된다. 해킹된웹사이트는해당악성코드를유포하는숙주역할을하며, 해킹당한웹사이트에접속한시스템은인터넷익스플로러의취약점을통하여악성코드가설치된다. 만약해킹당한사이트가인지도높은사이트일경우확산력도함께높아지는특징을갖는다. 보안패치를설치하지않은사용자들은자기도모르는사이감염되며, 이런종류의피해를막기위해서최신보안패치와함께최신버전의백신프로그램으로실시간감시기능을사용하는습관이필요하다. 또한 TOP10 에 2 종의웜 (Win32/Kido.worm, Win32/Conficker.worm) 이신규진입하였다.

31 Win32/Kido.worm, Win32/Conficker.worm 는 Server Service 의원격코드실행취약점 (MS08-067) 이공개됨에따라해당취약점을이용한악성코드이다. Win32/Conficker.worm은작년 10월부터꾸준히늘어나고있었으나 1월에발견된변형은백신프로그램의진단을방해하는기능 ( 파일의속성과권한변경 ) 이추가되어악성코드대응시많은어려움을겪었다. 이러한악성코드치료를위해 Win32/Conficker.wom 전용백신을별도제작하였으며해당전용백신은안랩닷컴전용백신페이지 1 에서다운받아사용할수있다. 아래의 [ 그림 3-1] 는 2009년 1월전체악성코드유형별피해신고건수를나타내고있는그래프이다. 트로이목마프로그램이 72.7% 의점유율을보이고있는악성코드유형별피해신고부문에서는드롭퍼와웜이각각 9.6% 와 9.1% 를차지하고있으며, 그뒤를스크립트 4.1%, 유해가능프로그램이 1.7% 를차지하고있다. 31 [ 그림 3-1] 2009 년 1 월악성코드유형별피해신고비율 1 전용백신제공 URL :

32 [ 그림 3-2] 2009 년 1 월악성코드유형별피해신고비율전월비교 [ 그림 3-2] 는전월과비교한악성코드유형별피해신고를나타낸것이다. 증가한것은트로이목마의경우전월에비해 2.7% 가늘어난 72.7% 이며, 웜은전월에비해 5.2% 가늘어난 11.8% 이다. 웜이늘어난것은앞에서언급된 MS08-067을이용한콘피커웜의증가와연관된것으로보인다. 드로퍼와스크립트는전월에비해각각소폭으로줄어들었으며, 유해가능프로그램과바이러스는약간의수치차이는있으나전월과많은차이가없다. 32 [ 그림 3-3] 월별피해신고건수 [ 그림 3-3] 은월별피해신고건수를나타내는그래프로작년 11 월에서 12 월까지소폭증 가하다가올해 1 월에는다소감소하였다. 온라인게임핵, 콘피커등악성코드의상당수가중

33 국발인것을감안하면, 춘절연휴의영향도반영된것으로보인다. 악성코드의유형이점차은폐형악성코드및최신취약점을이용하는악성코드가늘어남에 따라피해를막기위해서최신보안패치와함께최신버전의백신프로그램으로주기적으로 검사하는습관이필요하다. (2) 국내신종 ( 변형 ) 악성코드발견피해통계 1 월한달동안접수된신종 ( 변형 ) 악성코드의건수및유형은 [ 표 3-3] 과같다. 월 트로이목마 드롭퍼 스크립트 웜 파일 유해가능 합계 11 월 월 월 [ 표 3-3] 2008 ~ 2009 년최근 3 개월간유형별신종 ( 변형 ) 악성코드발견현황 33 이번달신종및변형악성코드는전월에대비하여 11% 감소를하였다. 위 [ 표 3-3] 에서알수있듯이트로이목마, 드롭퍼, 스크립트유형에서소폭감소를하였다. 그러나그동안 1월에발견된신종및변형악성코드의수치로서는최고치이다. 작년동월대비해서는 14% 정도상승한수치이다. 전통적으로방학이있는여름과겨울에는악성코드의발견율이증가하는편이다. 이것은이시기동안컴퓨터 ( 인터넷접속, 온라인게임등 ) 사용자들이많아지기때문에신고및수집율이높은편이라할수있다. 이번달신종및변형악성코드발견율에서는근래들어서볼수없었던웜유형의급격한증가율을확인을할수가있다. 이는모두한가지악성코드의폭발적인변형에의한수치인데바로작년 10월알려진윈도우서버서비스취약점 (MS08-067) 을이용한콘피커웜이라고명명된악성코드가그원인이다. 웜유형의 58% 를이웜이차지하고있다. 콘피커웜은이미취약점이알려진후얼마되지않아서이를이용한악성코드가나왔으나당시의악성코드는이번변형처럼큰피해를입히지못하였다. 특히이웜은자신을전파시키는방법이다양하고정확하게발전됨에따라많은감염피해가발생한것으로보인다. 또한서버측면의다형성방법 1 (Server Side polymorphism) 을사용하여매번코드를변형하여백신에의한탐지를회피하려고한다. 다음은이번달악성코드유형을상세히분류하였다. 1 Server Side polymorphism, 악성코드제작자들은안티바이러스탐지를회피하기위하여악성코드를손쉽게수정하는데, 일반적으 로웹을이용하여다운로드요청이있을때웹서버에서는악성코드를수정하는프로그램을이용하여악성코드를수정한뒤다운 로드하도록하는기법.

34 [ 그림 3-4] 2009 년 01 월신종및변형악성코드유형 트로이목마유형은전월대비 5% 소폭감소하였다. 감소의원인은온라인사용자계정을탈취하는유형에서감소가있었다. 그리고일부온라인게임악성코드는안티바이러스의진단을회피하기위하여실행압축한변형된 NsAnti (Anti007) 가서서히증가하는추세에있다. 특히해당실행압축을사용하는트로이목마유형은국내에잘알려진백신파일들을삭제하여정상적으로동작하지못하도록하므로주의가요구된다. 34 지난 12월국내에급격히증가한 Win-Trojan/DNSChanger 역시이번달에도변형이꾸준히발견되었다. 또한가짜백신이다시꿈틀거리면서 Win-Trojan/FakeAlert, Win- Trojan/Fraudload, Win-Trojan/FraudPack 류의증가도눈에띄게증가하였다. 더블어 Win-Trojan/Vundo, Win-Trojan/Zlob도변형이꾸준히발견되었는데특히 Win- Trojan/Vundo는전월대비 65% 상승하였는데, 이는모두앞서언급한가짜백신의증가와관련이있다. 이외에도은폐형스팸메일러류와은폐에이용된루트킷형태의증가도우리를바짝긴장시키고있다. 드롭퍼유형은늘그렇듯이대부분온라인게임의사용자계정을탈취하는형태가가장많은군집을이루고있다. 특이한점은위에서설명한변형된 NsAnti가사용된드롭퍼유형들이이번달가장많이발견, 보고된 Top 10에 2종이포함되어있다는것이다. 따라서한동안해당유형의악성코드는당분간증가할것으로보인다. 앞서언급했듯이웜유형중 Exploit 를이용하여자신을전파하는형태로분류하였을때 전체악성코드비율중콘피커웜은무려 9% 를차지할만큼이번달폭발적인변형이발

35 견되었다. Autorun 웜유형은지난달과큰차이는없으며 IRCBot 웜유형이전월대비소폭상승하였고이를두고 MS 취약점과관련을유추할수도있지만아직까지는해당취약점을이용하는형태는발견, 보고되지않았다. 다만일부안티바이러스업체가기존취약점 (135/TCP. 445/TCP) 을제대로인지하지못하고콘피커웜으로명명한악성코드가일부존재함을확인되기도하였다. 이메일웜유형에서는일반적으로형태가주류를이루었다. 특히미국의새대통령취임과발렌타인데이와관련하여사기성스팸메일형태로확산되는 Win-Trojan/Waledac 변형이다수발견, 보고되었다. 이악성코드는트로이목마로분류되지만대량의사기성스팸메일을통해사람들의호기심을자극하여메일내링크를클릭하게하는등기존에알려진 Win32/Zhelatin.worm과유사한형태를가지고있다. 스크립트유형은지난 12 월에알려진인터넷익스플로러제로데이 (Zero-day) 취약점을갖 는 JS/Mult 변형이큰폭으로증가하였으나, 이번달의경우급격히하락하여 67% 감소하였 다. 이는해당취약점의긴급패치가주요원인으로판단된다. 35 유해가능프로그램유형에서는지난달과비슷하게취약점점검도구와패킷스니핑프로그램이대부분추가되었다. 이번달안철수연구소에보고된바이러스는 3가지형태이다. 이중 Win32/Gattman.16384는기존에알려진변형중하나로바이너리파일분석에사용되는 IDA 도구의 IDC 파일을감염시키는증상이있는것으로알려져있다. 다음은최근 3 개월간신종및변형악성코드분포이다. [ 그림 3-5] 2009 년최근 3 개월간악성코드분포 지난달큰폭으로상승한신종및변형악성코드유형은이번달들어서소폭감소를하였

36 다. [ 그림 3-5] 에서도알수있듯이웜유형을제외하고감소한수치이다. 전월경우인터넷익스플로러제로데이 (zero-day) 취약점으로인하여스크립트유형이폭발 적으로증가하였다. 이외에도트로이목마와드롭퍼의상승이눈에띄는데역시해당취약점 을이용하여 drive by downloads 형악성코드가많았음을짐작할수가있다. 웜유형의상승은콘피커웜에기인하는데해당변형의추세가다음달까지는이어지지않을것으로보인다. 해당웜의경우대부분의안티바이러스에서 Generic 한진단을하고있기때문에기존코드를수정하지않는한진단을회피하는형태의변형이당분간나오기어렵다고생각된다. 또한보안연구가들이해당웜이랜덤하게생성하여자신의변형을다운로드가능하게해주는도메인네임을계속적으로추적, 모니터링하고있다. 또한보안관리자들은이러한내용을네트워크보안장비에직접적용하거나적용된룰셋을업데이트하는게바람직하다. 다음은온라인게임의사용자계정을탈취하는악성코드의추세를살펴보았다. 36 [ 그림 3-6] 온라인게임사용자계정탈취트로이목마현황 해당악성코드의유형은 11월에비하여 11% 상승하였으나 12월과비교하여 29% 감소를하였다. 12월에감소원인중하나로는온라인게임핵악성코드들이안티바이러스진단을회피하거나또는분석지연및자신의크기를줄이는목적으로실행압축된경우가많았는데이에대한 generic한진단이추가된것이요인으로보인다. 또한전월의경우인터넷익스플로러제로데이 (zero-day) 취약점으로인하여 drive by downloads 형악성코드가많았다. 해당취약점에대한보안패치가나오고취약점이포함된스크립트파일을백신업체가진단을하면서자연스럽게관련악성코드가이번달에감소한것으로추정된다.

37 2. 스파이웨어 애드웨어 IEShow 피해확산 (1) 1 월스파이웨어피해현황 순위 스파이웨어명 건수 비율 1 New Win-Adware/IEShow C 12 18% 2 New Win-Adware/IEShow % 3 New Win-Spyware/Buzus % 4 New Win-Adware/IEShow D 6 9% 5 New Win-Adware/IEShow % 6 New Win-Spyware/TDSS % 7 New Win-Downloader/Renos % 8 New Win-Downloader/Casino % 9 New Win-Spyware/Crypter H 5 8% 10 New Win-Spyware/Crypter H 5 8% 합계 % 37 [ 표 3-4] 2009 년 1 월스파이웨어피해 Top 10 [ 그림 3-7] 2009 년 1 월스파이웨어피해 Top 년 1 월스파이웨어피해 Top10 에서가장많은피해를입힌스파이웨어는애드웨어 IEShow(Win-Adware/IEShow) 로 4 개의변형이스파이웨어피해 Top10 의상위순위를차 지하고있다. 애드웨어 IEShow 는사용자동의없이 IE 에광고를포함하는탐색창과사이드

38 바를추가하는애드웨어이다. 애드웨어 IEShow 는 2008 년최초발견되었으며, 광고이외의 악의적인기능은없었으나 2009 년 1 월발견된변형은유저모드루트킷 (User-mode Rootkit) 과함께배포되어 IEShow 구성요소의삭제를방해하는기능이포함되어있다. 순위 대표진단명 건수 비율 1 Win-Downloader/Zlob % 2 Win-Spyware/Crypter % 3 Win-Spyware/Zlob 47 7% 4 Win-Adware/IEShow 44 6% 5 Win-Adware/Kwsearch 44 6% 6 Win-Dropper/AdRotator 39 6% 7 Win-Downloader/Kwsearch 24 4% 8 Win-Spyware/PWS.OnlineGame 24 4% 9 Win-Adware/CashBack 21 3% 10 Win-Dropper/Zlob 20 3% 합계 % [ 표 3-5] 1 월대표진단명에의한스파이웨어피해 Top10 38 [ 표 3-5] 는변형을고려하지않은대표진단명에의한피해자료이다. 2008년에이어 2009 년에도여전히스파이웨어즐롭 (Win-Spyware/Zlob) 과스파이웨어크립터 (Win- Spyware/Crypter) 가전체피해신고의절반이상을차지하고있는것을확인할수있다. 단일스파이웨어피해 Top10에서가장많은피해를입힌애드웨어 IEShow(Win- Adware/IEShow) 는 4위에올라있다 년 1 월유형별스파이웨어피해현황은 [ 표 3-6] 와같다. 스파이 애드 다운 다이 익스 구분 드롭퍼 클리커 AppCare Joke 합계 웨어류 웨어 로더 얼러 플로잇 08 11월 월 월 [ 표 3-6] 2009년 1월유형별스파이웨어피해건수 [ 표 3-6] 은 2009 년 1 월유형별스파이웨어피해현황이다 년 12 월에주춤했던스파 이웨어류의피해가다시증가하였으며, 애드웨어에의한피해는크게감소하였다. 전체피해

39 신고건수는 2008 년 12 월에이어다소감소세를보이고있다. (2) 1 월스파이웨어발견현황 1 월한달동안접수된신종 ( 변형 ) 스파이웨어발견건수는 [ 표 3-7], [ 그림 3-8] 와같다. 스파이 애드 다운 다이 익스 구분 드롭퍼 클리커 AppCare Joke 합계 웨어류 웨어 로더 얼러 플로잇 08 11월 월 월 [ 표 3-7] 2009년 1월유형별신종 ( 변형 ) 스파이웨어발견현황 39 [ 그림 3-8] 2009 년 1 월발견된스파이웨어프로그램비율 [ 표 3-7] 와 [ 그림 3-8] 는 2009 년 1 월발견된신종및변형스파이웨어통계를보여준다. 스파이웨어피해신고와마찬가지로스파이웨어류는증가하고애드웨어는감소하였으며 신종및변형발견건수또한 2008 년 12 월에비하여감소하였다.

40 3. 시큐리티 MS SMB 취약점 (1) 1 월마이크로소프트보안업데이트현황 2009 년 1 월에는마이크로소프트사로부터단 1 건의보안업데이트가긴급 (Critical) 위험도로 발표되었다. 40 [ 그림 3-9] 2009 년 01 월주요 MS 보안업데이트 위험도취약점 PoC 긴급 (MS09-001) SMB 의취약점으로인한원격코드실행문제점유 [ 표 3-8] 2009 년 01 월주요 MS 보안업데이트 이달에발표된 MS SMB 취약점은특정 SMB 패킷을처리하는과정에서발생하는 메모리손상취약점들로서시스템크래쉬현상을야기하며, 상황에따라, 블루스크린과함 께시스템이재부팅되는현상이나타나기도한다. 작년에발표된 MS 취약점또한 SMB 서비스상에서발생하는대표적인취약점으로현재까지콘피커웜을통해피해를야기하는대표적인취약점이되고있다. 처음 MS 취약점이발표되었을때, 제 2의콘피커웜으로발전하지않을까하는우려와함께많은관심이집중되기도하였다. 그러나, 해당취약점은낮은코드실행가능성과 SMB 세션연결을위한사용자정보요구등의제약으로인하여현재까지는웜으로확산가능성은매우낮을것으로추정하고있다.

41 한동안애플리케이션쪽에집중되어있던공격들이최근연이어발표되는 SMB 취약점들로 집중되고있어, 어느때보다도사용자시스템의보안업데이트적용을통한근본적인문제 해결이중요한때이다. (2) 2009 년 1 월웹침해사고및악성코드배포현황 41 [ 그림 3-10] 악성코드배포를위해침해된사이트수 / 배포지수 1월한달간악성코드유포를목적으로침해된웹사이트의수와악성코드유포사이트의수는 94/18로지난 2008년 12월 109/32 에비해소폭감소했다. 특별히 1월에웹과관련된어플리케이션의취약점발표가없었던것을감안하더라도이와같은감소는주목할점이다. 하지만, 과거에도이러한감소현상이종종있었다는점을보면해당추세가단지일시적현상으로그칠지에대한판단은 2월이후의결과를종합적으로분석해야할것으로예상한다. 지난 2008년 12월제로데이 (zero-day) 공격이발생하여사회적관심을일으킨 MS (Microsoft Internet Pointer Reference Memory Corruption Vulnerability) 취약점은제 12 월 4건, 1월 3건으로다른취약점에비해그빈도가매우적어실제사용자피해는크지않은것으로추정된다. 해당취약점이영향을주지못한이유로는공격에이용되는힙스프레이 (Heap-Spray) 기법이다른코드에비해상대적으로길고, 공격의성공여부또한메모리환경에따라 100% 확신할수없기때문이다. 아래는현재까지배포된 MS 공격코드의유형이다. [ 그림 3-11] 을통해 2008 년 1 월 에발견된 MS 공격코드의변형된유형을확인할수있다.

42 [ 그림 3-11] 공격코드유형 해당취약점은전체적으로이달에탐지된수는적지만기존의다른웹공격코드와마찬가 지로탐지우회를위해코드를변형하고있다. 따라서, 보안관리자역시이러한점에대비 하여꾸준한모니터링과공격코드변형에따른대응책을모색하여할것이다. 42

43 4. 사이트가드 악성코드급격한증가추세 (1) 2009 년 1 월웹사이트보안요약 구분 건수 악성코드발견건수 138,505 악성코드종류 731 악성코드가발견된도메인 790 악성코드가발견된 URL 6,494 [ 표 3-9] 1 월웹사이트보안요약 웹사이트를통한사용자의피해를막기위해안철수연구소가제공하는인터넷보안무 료서비스인 사이트가드 1 의통계를기반으로하여본자료는작성되었다. 43 [ 표 3-9] 는 2009 년 1 월한달동안웹사이트를통해발견된악성코드동향을요약해서 보여주고있다. 사이트가드의집계에따르면 1 월한달동안악성코드는 731 종 138,505 건발견되어지 난 2008 년 12 월에비해급격한증가세를보였으며, 이런악성코드를포함하고있는웹 사이트도지난 12 월에비해증가한도메인 790 개, 배포 URL 6,494 개로확인되었다. 전체적으로 1 월한달동안악성코드종류와발견건수, 도메인그리고 URL 모두지난 달에비해급격한증가세를보였다. 이에대한원인은다음과같이요약된다. 1 웹을통한악성코드의배포방식이주요배포방식으로자리잡음 2 사이트가드의사용자수증가로통계추출모집단증가. 세부내용은각통계별로확인해보자. 1

44 (3) 악성코드월간통계 1) 악성코드발견건수 [ 그림 3-12] 월별악성코드발견건수 [ 그림 3-12] 는최근 3 개월인, 2008 년 11 월부터 2009 년 1 월까지의악성코드발견건수 의추이를나타내는그래프로 1 월악성코드발견건수는 138,505 건으로지난달에비해 2 배정도의급격한증가세를보였다. 2) 악성코드유형 44 [ 그림 3-13] 월별악성코드유형 [ 그림 3-13] 는최근 3 개월간발견된악성코드의유형을나타내는그래프로역시지난 12 월의 576 종에이어 1 월에 731 종이발견되어지속적인증가세를보이고있다.

45 3) 악성코드가발견된도메인 [ 그림 3-14] 월별악성코드가발견된도메인 [ 그림 3-14] 는최근 3 개월간악성코드가발견된도메인수의변화추이를나타내는그 래프로 1 월악성코드가발견된도메인은 790 개로전월에비해 40% 나증가하는높은 증가세를보이고있다. 45 악성코드가발견되는도메인수가급격히증가한다는것은실제악의적인유포를위해 해커들의적극적인도메인공략이증가하고있다는것이다. 이는앞에설명한 [ 그림 3-12] 의악성코드발견건수증가와맥을같이하고있다고볼수있다. 4) 악성코드가발견된 URL [ 그림 3-15] 월별악성코드가발견된 URL [ 그림 3-15] 는최근 3 개월간악성코드가발견된 URL 수의변화추이를나타내는그래 프로 1 월악성코드가발견된 URL 은 6,494 개로전월에비해 36% 의증가세를보였다.

46 (2) 악성코드유형별악성코드배포수 유형 건수 비율 Adware 85, % Trojan 15, % AppCare 13, % Dropper 5, % Downloader 4, % Win32/Virut 1, % Joke 1, % Win-Clicker 1, % Spyware % IRCBot % 기타 6, % 합계 138, % [ 표 3-10] 악성코드유형별악성코드배포수 46 [ 그림 3-16] 악성코드유형별분포 [ 표 3-10] 와 [ 그림 3-16] 는 1 월한달동안발견된악성코드를유형별로구분하여발 견건수와해당비율 (%) 를보여주고있다. 1 월한달동안총 138,505 개의악성코드가발견되었으며이중 Adware 류가 85,898 개로 15,964 개로 2 위를차지한 Trojan 에비해 5 배이상의높은비율을차지하고있다.

47 (3) 악성코드배포순위 순위 악성코드명 건수 비율 1 - Win-Adware/PointGuard ,957 38% 2 6 Win-Adware/SaveUcc ,039 19% 3 - Win-Adware/Onclub ,575 17% 4 5 Win-Trojan/Xema.variant 5,295 5% 5 1 Win-AppCare/WinKeyfinder ,405 4% 6 1 Win-AppCare/WinKeygen ,310 4% 7 2 Win-Downloader/PointGuide ,491 3% 8 new Packed/Upack 3,236 3% 9 new Win-Trojan/Shutdowner ,994 3% 10 6 Win-Appcare/RemoveWGA ,893 3% 합계 100, % [ 표 3-11] 악성코드유형별악성코드배포 Top [ 표 3-11] 는 1월한달동안웹사이트에서사이트가드를통해확인된악성코드배포 Top 10을보여주고있다. Top 10에포함된악성코드들의총배포건수는 100,195건으로 1월한달총배포건수 138,505건의 72% 에해당된다. 또한, 전월과동일하게 Win- Adware/PointGuard 가 1월에도 1위를차지고하고있으며, 1월에새롭게진입한악성코드는 Packed/Upack, Win-Trojan/Shutdowner 가있다. 요컨대, 전반적으로 drive by downloads 형태가증가하고있으며, 지속적으로웹사이트취약점을이용한악성코드배포가급격히증가하고있다. 따라서, 웹사이트관리자는자신이관리하는웹사이트에대한철저한보안패치와사이트점검이필요하며, 사용자는사이트가드와같은웹보안프로그램을설치하여웹에서배포되는악성코드에대한사전차단이필요하다.

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

ASEC Report

ASEC Report 1. 악성코드 AimBot 웜의출현과 Virut 바이러스변형기승... 2 2. 스파이웨어 스파이웨어배포방식의지능화... 5 3. 시큐리티 다양한취약점을이용한공격증가... 8 4. 네트워크모니터링현황 MS08-067 취약점을이용한공격증가... 12 5. 중국보안이슈 가짜경품웹사이트사기단검거... 14 주요백싞프로그램의오진사례와원읶... 17 1. 악성코드 Autorun

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

ASEC Report

ASEC Report 1. 악성코드 메신저관련악성코드와테러뉴스를위장한월덱 (Waledac) 변형... 2 2. 스파이웨어 애드웨어들간의전쟁 (AdWars)... 5 3. 시큐리티 컨피커 (Conficker) 웜의세번째공격... 8 4. 네트워크모니터링현황- MS08-067 취약점의위험성지속... 11 5. 중국보안이슈 해외기관을공격하는 GhostNet 발견... 13 악성코드의국지성...

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ASEC Report

ASEC Report 1. 악성코드 파워포읶트제로데이관련취약점과또다른 Conficker 웜변형... 2 2. 스파이웨어 Zlob 방식으로배포되는국내애드웨어... 6 3. 시큐리티 PPT 0 day 취약점 (CVE-2009-0556)... 12 4. 중국보안이슈 중국의정보보안관련법... 16 Ineternet Explorer 8.0 의편리함과보안위협... 18 1. 악성코드...

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

07_alman.hwp

07_alman.hwp 1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.

More information

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378> 목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...

More information

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환 취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

ASEC Report

ASEC Report 1. 악성코드 사회적이슈를이용한악성코드... 2 2. 스파이웨어 정상적읶컴퓨터사용을방해하는스파이웨어... 5 3. 시큐리티 TV는사랑을싣고 ~, 메읷은취약점을싣고 ~... 7 4. 네트워크모니터링현황... 11 5. 중국보안이슈... 13 TrueFind 성공기... 19 1. 악성코드통계... 25 2. 스파이웨어통계... 34 3. 시큐리티통계... 37

More information

ASEC Report

ASEC Report ASEC Report 12 월 ASEC Report 2009. 1. I. 이달의보안이슈... 2 (1) 악성코드 IE 제로데이취약점과쿠폰을가장한악성코드... 2 (2) 스파이웨어 애드웨어의새로운시도... 5 (3) 시큐리티 MS08-078 IE XML 제로데이취약점... 9 (4) 네트워크모니터링현황 MS08-067 취약점공격트래픽... 12 (5) 중국보안이슈

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응 MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,

More information

ASEC Report

ASEC Report ASEC Report 10 월 ASEC Report 2008. 11. I. ASEC Monthly Trend & Issue... 2 (1) 악성코드 MS08-067 윈도우보안취약점을악용하는악성코드... 2 (2) 스파이웨어 스팸메일러피해증가... 5 (3) 시큐리티 원격공격이가능한 MS08-067... 9 (4) 네트워크모니터링현황 TCP 445 포트공격시도...

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

*****

***** Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot

More information

ASEC Report

ASEC Report 1. 악성코드 DDoS 악성코드의공격으로인한사회적혼란... 2 2. 스파이웨어 V3를도용한가짜프로그램등장... 5 3. 시큐리티 7.7 DDoS 패킷분석... 12 4. 중국보안이슈 중국에서제작된제로데이 (Zero-Day) 취약점생성기... 17 현금자동입출금기와악성코드... 22 1. 악성코드통계... 25 2. 스파이웨어통계... 35 3. 시큐리티통계...

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2009년 11월의악성코드감염보고는 Win32/Induc이 1위를차지하고있으며, TextImage/Autorun 과 Win32/Virut.B 가각각 2위와 3위를차지하였다.

More information

ASEC Report

ASEC Report 1. 악성코드 Win32/Induc 바이러스허위 UPS 메일관련악성코드... 2 2. 스파이웨어 카페에글을도배하는스파이웨어... 5 3. 시큐리티 7.7 DDoS 패킷분석... 9 4. 중국보안이슈 - 중국의범죄자양성교육... 14 Win32/Induc 바이러스가남긴과제... 16 1. 악성코드통계... 21 2. 스파이웨어통계... 28 3. 시큐리티통계...

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

ASEC Report

ASEC Report 1. 악성코드 Geno 혹은 Gumblar 악성코드이슈... 2 2. 스파이웨어 리워드프로그램제작자의기소및 Clicker 이슈... 5 3. 시큐리티 IIS의 WebDAV 취약점주의요망... 9 4. 중국보안이슈 사이버머니갈취범징역형및취약한 PDF 생성기... 12 구름속백신?! 안랩스마트디펜스... 15 1. 악성코드... 24 2. 스파이웨어... 33

More information

*

* Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

NTD36HD Manual

NTD36HD Manual Upnp 사용 D7 은 UPNP 를지원하여 D7 의네크워크에연결된 UPNP 기기에별다른설정없이연결하여, 유무선으로네트워크상의연결된 UPNP 기기의콘텐츠를재생할수있습니다. TV 화면의 브라우저, UPNP 를선택하면연결가능한 UPNP 기기가표시됩니다. 주의 - UPNP 기능사용시연결된 UPNP 기기의성능에따라서재생되지않는콘텐츠가있을수있습니다. NFS 사용 D7

More information

Secure Programming Lecture1 : Introduction

Secure Programming Lecture1 : Introduction Malware and Vulnerability Analysis Lecture1 Malware Analysis #1 Agenda 악성코드정적분석 악성코드분석 악성코드정적분석 정적분석 임의의코드또는응용프로그램을실행하지않고분석 ASCII 문자열 (ex. URL) API 리스트 Packing VT 기타등등 정적분석 : 파일식별 악성으로의심되는파일의형태식별 file

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름 EDB 분석보고서 (016.01) 016.01.01~016.01.31 Exploit-DB(http://exploit-db.com) 에공개된취약점별로분류한정보입니다. 분석내용정리 ( 작성 : 펜타시큐리티시스템보안성평가팀 ) 016 년 1 월에공개된 Exploit-DB 의분석결과, SQL Injection 공격에대한취약점보고개수가가장많았습니다. 분석된 SQL Injection

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

<C0CCC8ADC1F82E687770>

<C0CCC8ADC1F82E687770> 분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

++11월 소비자리포트-수정

++11월 소비자리포트-수정 [ Internet Security Suite ] [ FireWall ] [ AntiVirus ] 00 www.sobijareport.org 7 Performance Ease of use Start duration Resource use Default settings Password protection Firewall functions Antivirus functions

More information

1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

1) 인증서만들기 ssl]# cat   >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키 Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat

More information

Microsoft Word - ASEC Report doc

Microsoft Word - ASEC Report doc Manual 목 ASEC Report 11월 ASEC Report 2004. 12 I. 11 월악성코드피해 Top 10 3 II. 11 월국내신종악성코드발견동향 8 III. 11 월신규보안취약점 13 IV. 11 월일본피해동향 16 V. 11 월중국피해동향 20 안철수연구소의시큐리티대응센터 (Ahnlab Security E-response Center) 는악성코

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공

Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공 Ⅰ. 이달의보안이슈 1. 악성코드 - Alureon 트로이목마 Win-Trojan/Alureon 트로이목마는이전부터알려진트로이목마로주로악의적인 DNS로변경하는악의적인기능을가지고있다. 이와함께생성되는 DLL 을통하여자신의변형이나안티바이러스종료그리고특정호스트로 DDOS 공격을수행하는트로이목마이다. 해당트로이목마는 9 월초국내일부고객들로부터발견, 보고되었으며치료가매우까다로운편에속하는악성코드이다

More information

신종파밍악성코드분석 Bolaven

신종파밍악성코드분석 Bolaven 신종파밍악성코드분석 Bolaven 2013.06.27 개요 지난 1월볼라벤 6차문서에서진화한파밍기법 (= 호스트파일변조 ) 에대해분석및공유를하였다. 6차문서에서는웹을통하여악성코드가유포되는과정과파밍기법의전반적인흐름을알아보았다면, 이번문서에서는파밍기법에서사용되는악성파일의행위에대해중점적으로분석하였다. 파밍기법이란? PC 를악성코드에감염시켜정상홈페이지주소로접속하여도피싱사이트로

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

BEA_WebLogic.hwp

BEA_WebLogic.hwp BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 [ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀 2011-08-04 SK 커뮤니케이션즈해킹주요내용 : 지난 7 월 26 일 ( 화 ) SK 커뮤니케이션즈가해킹으로인해일부고객의정보가유출된사실이확인되었고, 28 일 ( 목 ) 홈페이지팝업공지문 ( 개인정보유출 ) 과함께관련된언론보도자료가배포되었다. 이는 3500

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1 Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 6 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 6월의악성코드감염보고는 TextImage/Autorun

More information

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2 [Win] SAS Enterprise Miner6.1 설치가이드 - Single User 작성자 : 기술지원팀 (SAS Korea) 단계 1) 설치전주의 / 확인사항 2) 사용자생성및권한할당 3) SAS Software Deport 생성 4) SAS Enterprise Miner 설치 (SAS Foundation + Enterprise Miner 6.1) 5)

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù 21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132

More information

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

고객 사례 | Enterprise Threat Protector | Akamai

고객 사례 | Enterprise Threat Protector | Akamai ENTERPRISE THREAT PROTECTOR 를사용하는이유 1 사례연구 : AKAMAI IT 부서 ENTERPRISE THREAT PROTECTOR 를사용하는이유 ENTERPRISE THREAT PROTECTOR 를사용하는이유 2 목차 Executive Summary 3 엔드포인트보호 4 고급탐지 7 ROI 8 ENTERPRISE THREAT PROTECTOR

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아 LG U+ SMS/MMS 통합클라이언트 LG U+ SMS/MMS Client Simple Install Manual LG U+ SMS/MMS 통합클라이언트 - 1 - 간단설치매뉴얼 1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml

More information

(Microsoft Word - ASEC Report 2008\263\3428\277\371\310\243.doc)

(Microsoft Word - ASEC Report 2008\263\3428\277\371\310\243.doc) ASEC Report 8월 ASEC Report 2008. 9. I. ASEC 월간통계 2 (1) 8월악성코드통계 2 (2) 8월스파이웨어통계 11 (3) 8월시큐리티통계 13 II. ASEC Monthly Trend & Issue 15 (1) 악성코드 허위안티바이러스설치를위장한사기성스팸메일기승 15 (2) 스파이웨어 악성허위안티 - 스파이웨어 AntiVirusXP2008

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0

Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0 Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : 2013.11 Version 1.0 Table of Contents 1 개요... 1 1.1 윈도우업데이트를통한 Internet Explorer 11 자동배포... 1 1.2 자동배포적용대상... 1 1.3 자동배포방지... 1 2 Blocker Toolkit 배치파일을통한자동배포방지...

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집

More information

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó Korea Internet & Security Agency 21 3 CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 31 34 35 1 213 Bot 1,85 1,32 16.7 1,53 1,76 12.1 222 317 3. 116 16 9.4% 345 23 5.% 267 233 14.6%

More information

PowerPoint Presentation

PowerPoint Presentation 오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

PowerPoint Template

PowerPoint Template JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information