AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

Size: px
Start display at page:

Download "AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A"

Transcription

1 ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved.

2 AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴 ( 에서확인하실수있습니다. CONTENTS 년 5 월의보안동향 01. 악성코드동향 02. 보안동향 a. 악성코드통계 05 a. 보안통계 23-5 월악성코드최다 20 건 - 악성코드대표진단명감염보고최다 20-5 월신종악성코드 - 5 월악성코드유형별감염보고 - 악성코드유형별감염보고전월비교 - 신종악성코드유형별분포 - 5 월마이크로소프트보안업데이트현황 b. 보안이슈 24 - 어도비플래시플레이어 CVE 취약점발견 - 'LOIC' 툴을이용한 DDoS 공격주의! b. 악성코드이슈 11 - 이력서로위장한악성코드 - LinkedIn 스팸메일을위장한악성코드유포 - DHL 운송메일로위장한악성코드 - 런던올림픽개최를이용한악성코드 - ws2help.dll 파일을패치하는온라인게임핵변종악성코드 - AV Kill 기능을가진온라인게임핵악성코드 - 플래시플레이어의제로데이취약점 (CVE ) 을이용하는악성코드 - Python 으로제작된맥악성코드 - 프로그램설치화면놓치지마세요 - 어린이날에도쉬지않는악성코드제작자 c. 모바일악성코드이슈 18 - 안드로이드 Notcompatible 악성코드발견 - 어도비플래시플레이어로위장한안드로이드악성앱 - 허위안드로이드모바일백신유포 - 허위유명안드로이드앱배포웹사이트 - Talking Tom Cat 사이트로위장한앱사이트를통해유포되는악성코드 03. 웹보안동향 a. 웹보안통계 26 - 웹사이트악성코드동향 - 월별악성코드배포 URL 차단건수 - 월별악성코드유형 - 월별악성코드가발견된도메인 - 월별악성코드가발견된 URL - 악성코드유형별배포수 - 악성코드배포순위 b. 웹보안이슈 년 5 월침해사이트현황 - 침해사이트를통해서유포된악성코드최다 10 건 - 꾸준히발견되는농협피싱사이트

3 년 5 월의보안동향 01. 악성코드동향 a. 악성코드통계 5 월악성코드최다 20 건 ASEC 이집계한바에따르면, 2012 년 5 월에감염이보고된악성코드는전체 1258 만 9409 건인것으로 나타났다. 이는지난달의 1140 만 9362 건에비해 118 만 47 건이증가한수치다 ([ 그림 1-1]). 이중에서 가장많이보고된악성코드는 Mov/Cve 이었다. Trojan/Win32.Gen 과 Trojan/Win32.adh 이 그다음으로많이보고됐으며, 최다 20 건에새로포함된악성코드는총 7 건이었다 ([ 표 1-1]). 20,000,000 18,000,000 16,000,000 14,000,000 12,000,000 0 [ 그림 1-1] 월별악성코드감염보고건수변화추이 13,820, % 12,589, % -2,410,844 11,409, % +1,180, 순위 등락 악성코드명 건수 비율 1 NEW Mov/Cve ,651, % 2 1 Trojan/Win32.Gen 509, % 3 2 Trojan/Win32.adh 449, % 4 16 ASD.PREVENTION 365, Trojan/Win32.bho 355, Textimage/Autorun 341, JS/Agent 340, % 8 Adware/Win32.korad 288, % 9 5 Malware/Win32.generic 263, % 10 NEW Trojan/Win32.sasfis 220, % 11 NEW Spyware/Win32.keylogger 193, % 12 NEW Malware/Win32.suspicious 160, % 13 NEW Adware/Win32.winagir 157, % 14 3 Als/Bursted 138, % 15 NEW JS/Exploit 135, % Mov/Cve , % Trojan/Win32.agent 109, % 18 6 Downloader/Win32.agent 108, % 19 4 Trojan/Win32.genome 91, % 20 NEW RIPPER 87, % 6,088, % [ 표 1-1] 2012년 5월악성코드최다 20건 ( 감염보고, 악성코드명기준 )

4 7 8 악성코드대표진단명감염보고최다 20 5 월신종악성코드 [ 표 1-2] 는악성코드의주요동향을파악하기위하여악성코드별변종을종합한악성코드대표진단명최 다 20 건이다 년 5 월에는 Trojan/Win32 가총 225 만 2906 건으로최다 20 건중 25.2% 의비율로가 장빈번히보고된것으로조사됐다. Mov/Cve 이 165 만 1649 건, Adware/Win32 가 76 만 [ 표 1-3] 은 5 월에신규로접수된악성코드중고객으로부터감염이보고된최다 20 건이다. 5 월의신 종악성코드는 Win-Trojan/Korad 이 5 만 4464 건으로전체의 18.8% 였으며, Win-Trojan/ Downloader W 가 1 만 9554 건으로그다음으로많이보고됐다 건으로그뒤를이었다. 순위 등락 악성코드명 건수 비율 1 Trojan/Win32 2,252, % 2 NEW Mov/Cve ,651, % 3 1 Adware/Win32 765, % 4 1 Malware/Win32 458, % 5 1 Win-Trojan/Agent 380, % 6 1 Downloader/Win32 370, % 7 NEW ASD 365, % 8 7 JS/Agent 343, % 9 Textimage/Autorun 341, % 10 1 Win-Adware/Korad 263, % 11 4 Win-Trojan/Downloader 258, % 12 4 Win-Trojan/Onlinegamehack 233, % 13 NEW Spyware/Win32 218, % 14 1 Win32/Conficker 165, % 15 NEW Dropper/Win32 159, % 16 1 Win-Trojan/Korad 152, % 17 3 Win32/Virut 149, % 18 1 Als/Bursted 138, % 19 NEW JS/Exploit 135, % 20 2 Win32/Kido 128, % 8,933, % [ 표 1-2] 악성코드대표진단명최다 20건 순위 악성코드명 건수 비율 1 Win-Trojan/Korad , % 2 Win-Trojan/Downloader W 19, % 3 Win-Trojan/Downloader V 18, % 4 Win-Adware/KorAd , % 5 Win-Trojan/Korad , % 6 Win-Trojan/Agent NE 17, % 7 Win-Adware/KorAd D 14, % 8 Win-Trojan/Korad , % 9 Win-Trojan/Killav , % 10 Win-Adware/KorAd D 12, % 11 Win-Adware/KorAd B 11, % 12 Win-Trojan/Zegost , % 13 Win-Adware/KorAd D 9, % 14 Win-Adware/KorAd , % 15 Win-Trojan/Dload , % 16 Win-Adware/KorAd C 8, % 17 JS/Obfus 8, % 18 Win-Trojan/Downloader , % 19 Win-Adware/KorAd B 7, % 20 Win-Adware/BHO.KorAd , % 290, % [ 표 1-3] 5월신종악성코드최다 20건

5 월악성코드유형별감염보고 신종악성코드유형별분포 [ 그림 1-2] 는 2012 년 5 월한달동안안랩고객으로부터감염이보고된악성코드의유형별비율을집계한결 과다 년 5 월의악성코드를유형별로살펴보면, 트로이목마 (Trojan) 가 36.6%, 스크립트 (Script) 가 7.8%, 웜 5 월의신종악성코드를유형별로보면트로이목마가 56% 로가장많았고, 애드웨어가 32%, 스크립트가 2% 였다. (worm) 이 6.5% 인것으로나타났다. [ 그림 1-2] 2012 년 5 월악성코드유형별감염비율 악성코드유형별감염보고전월비교 [ 그림 1-4] 신종악성코드유형별분포 [ 그림 1-3] 은악성코드유형별감염비율을전월과비교한것이다. 스크립트가전월에비해증가세를보이고있는반면, 트로이목마, 웜, 애드웨어 (Adware), 바이러스 (Virus), 다운로더 (Downloader), 스파이웨어 (Spyware), 애프케어 (Appcare) 계열들은감소한것을볼수있다. 드롭퍼 (Dropper) 계열은전월수준을유지하였다. [ 그림 1-3] 2012 년 5 월 vs 4 월악성코드유형별감염비율

6 악성코드동향 b. 악성코드이슈 [ 그림 1-11] 악성코드가실행될때의네트워크정보 [ 그림 1-14] 는미국의 business-related social networking site 업체인 LinkedIn( 으로위장한메일이다. LinkedIn에서보내는 ' 대기중인메시지가있다 ' 는정상적인알림메시지로꾸며본 문에있는링크를클릭하도록유도한다. 링크를통해연결되는주소는 [ 그림 1-14] 의하단 URL 과같으며정 상적인사이트주소가아닌것을확인할수있다. 해당링크를클릭하 이력서로위장한악성코드특정인의이력서로위장한악성코드가발견되었다. 이악성코드는 MS 워드아이콘을사용하였지만사실은윈도우실행파일이다. [ 그림 1-5] OOO이력서악성코드 B. 문서파일이로딩될때백그라운드로 MTKti.exe 파일이생성된다. MTKti.exe 파일은정상파일로위장하기위해 [ 그림 1-9] 와같이허위로작성된 V3 Lite 프로그램등록정보를가지고있다. 또한, 레지스트리에등록되어윈도우시작시자동으로실행된다. [ 그림 1-8] MTKti.exe 파일생성 C&C 서버로전송되는 271byte 패킷에서 Gh0st 문자열을확인할수가있었다. 이것은감염시스템에서키보드입력정보, 파일업로드, 원격제어등의기능을수행하는 Ghost RAT 계열악성코드로추정된다. [ 그림 1-13] 은키로깅정보가저장된파일이다. [ 그림 1-12] 패킷상세정보 면악성스크립트가포함된사이트로연결되어악성코드에감염된다. 현재해당링크및접속 IP가유효하지는않으나, 이와유사한형태로사용자의 PC를감염시키기위한시도는계속될것으로예상되므로사용자들의주의가요구된다. - Trojan/Win32.Zbot( ) - Trojan/Win32.Jorik DHL 운송메일로위장한악성코드 [ 그림 1-13] 키로깅정보저장 DHL 운송메일로위장한스팸메일을이용하여허위백신프로그램 A. 해당파일이실행되면정상적인문서파일이열린것처럼 555.doc 문서파일이로딩되며, 이때악성코드가함께설치된다. [ 그림 1-7] 은악성코드실행후로딩되는문서파일이다. 의설치를유도하는악성코드가지속적으로유포되고있다. 메일본문에는수신자에게주소불일치로배송이실패되었다는내용과함께, 첨부된양식을이용해서 DHL에문의하라는내용이포함되어있다. [ 그림 1-6] 555.doc 파일생성 [ 그림 1-9] MTKti.exe 등록정보 [ 그림 1-15] 위장된 DHL 메일 - Win-Trojan/Agent R( ) - Win-Trojan/Agent F( ) LinkedIn 스팸메일을위장한악성코드유포 [ 그림 1-7] 555.doc 문서파일 LinkedIn 관련메일로위장하여불특정다수의사람들에게악성코드를유포한스팸메일이발견되었다. 이메일에첨부된 DHL report.zip 압축파일에포함된 DHL report.exe 파일을실행하면자기복제본을랜덤한이름으로생성하고, 윈도우 [ 그림 1-10] 시작레지스트리등록정보 [ 그림 1-14] 악성스팸메일원문 방화벽을우회하기위해해당파일을예외프로그램으로등록한다. [ 파일생성 ] C:\Documents and Settings\All Users\Local Settings\Temp\ mswyyaa.com 또한, 시스템시작시자동실행되도록레지스트리에등록한후아래 C. 악성코드가실행되면 [ 그림 1-11] 과같이 'hh.toxx33.com(1.xxx. XX.212)' 서버에접근을시도한다. URL에접속을시도한다. - ' - ' - '

7 ' - ' ' 도메인은악성코드감염후네트워크연결상태를확인하기위해접속하는정상 URL이다. 허위백신프로그램이다운로드되는것으로추정되는 URL로는접속되지않았다. 하지만해당악성코드에감염된시스템에서수집한파일을실행하면 Data Recovery라는허위백신이설치된다. Data Recovery 프로그램이실행되면자동으로시스템을검사하고허위진단내역을보여준다. [ 그림 1-16] 허위백신 Data Recovery ws2help.dll 파일을패치하는온라인게임핵변종악성코드 imm32.dll 파일이아닌 ws2help.dll 파일을패치하는변종온라인게임핵이발견되었다. [ 그림 1-18] 정상 ws2help.dll [ 그림 1-18] 은정상 ws2help.dll 파일의함수호출코드부분으로, 악성코드에감염되어패치된 [ 그림 1-19] 의 ws2help.dl과비교해보면함수호출주소가변경된것을알수있다. [ 그림 1-19] 패치된 ws2help.dll AV Kill 기능을가진온라인게임핵악성코드윈도우시스템파일을패치하는악성파일이외에도 AV Kill 기능을가진다수의파일을생성하는온라인게임핵악성코드가발견되었다. 다음은드롭퍼에의해생성되는파일정보다. - C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\A1. zip(ws2help.dll 백업파일 ) - C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\B1. zip(wshtcpip.dll 백업파일 ) - C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\ Ceenieiyw.dll - C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp\XHtd.dll - C:\WINDOWS\system32\wshtcpDQ.dll(wshtcpip.dll 정상파일 ) 플래시플레이어의제로데이취약점 (CVE ) 을이용하는악성코드 어도비플래시플레이어의제로데이취약점 (CVE ) 을이용한악성코드가유포되었다. 어도비사는악성코드유포에사용되는보안취약점에대한긴급패치 (Adobe Flash Player ) 를배포하였다. 최근에알려진공격형태는 DOC 문서내에보안에취약한 SWF 파일이특정 URL을호출하고, 해당사이트에접속하는과정에서실행파일형태의악성코드를감염시키는방식이다. 이와유사한형태의공격이지속적으로보고되고있으며메일에첨부된 DOC 문서파일을실행하도록유도한다. - C:\WINDOWS\system32\wshtcpip.dll( 악성파일 ) 첨부파일을실행하면 [ 그림 1-23] 과같이사용자를속이기위해별 [ 그림 1-19] 의변경된주소에는 [ 그림 1-20] 의코드가삽입되어있으며, 특정모듈 (DLL) 명이명시되어있다. 위의윈도우정상파일을패치하는악성파일이외에도, %temp% 폴더내에다수의 dll 파일을생성한다. 도의문서파일을보여준다. [ 그림 1-23] 사용자를속이기위해보여주는문서내용 [ 그림 1-20] 특정섹션에삽입된코드 [ 그림 1-22] dll 파일에포함된 AV 프로세스리스트 결과창에서 치료 를클릭하면라이선스등록을위한결제를요구 한다. [ 그림 1-17] 결제요구화면 코드상에서확인되는 EfdsWCtrlEx.dll 파일이악의적인기능을수행 하는온라인게임핵악성코드이며, [ 그림 1-21] 과같이특정보안제 품의파일인것처럼조작된등록정보를가지고있다. [ 그림 1-21] EfdsWCtrlEx.dll 파일등록정보 DOC 파일내부에는 [ 그림 1-24] 와같이특정 URL 정보가들어있으 며, 파일실행및공격이성공적으로이루어지면해당사이트에접 속해추가악성코드를다운로드하여실행한다. [ 그림 1-24] 플래시취약점이있는 URL 접속 이허위백신에감염되면윈도우시작메뉴의프로그램이나바탕화 면에등록된바로가기파일을삭제하거나디스크드라이브에저장된 폴더및파일을숨김속성으로변경하여, 사용자는중요한파일이삭제된것으로오해할수있다. 또한, 시스템설정 ( 파일실행방해, 작업관리자및다양한시스템유틸리티실행방해, 인터넷옵션변경방해, 윈도우방화벽비활성화등 ) 을변경하여시스템사용에불편을준다. - Win-Trojan/Patcher ( ) 해당 dll 파일은 AV Kill 기능과특정온라인게임들의사용자계정을탈취하는기능이있다. 이 dll 파일들은 5월 21일이후업데이트된 'v3_gamehackkill' 전용백신에서진단및치료가가능하다. - Win-Trojan/Jorik K( ) - Win-Trojan/Fakeav DJ( ) - Win-Trojan/Onlinegamehack ( ) - Win-Trojan/Patched S( ) - Trojan/Win32.OnlineGameHack - Trojan/Win32.Magania( ) - Trojan/Win32.OnlineGameHack( ) 설치된악성코드는부팅시자동으로실행되기위해서비스에자신을등록하고, C&C 서버로감염정보를전송한후공격자의명령을 기다린다.

8 15 16 최근의악성코드유포형태를보면 OS 자체에대한공격보다는서 LaunchAgents/ 경로에 'com.apple.adobe.update.agent.plist' 파일을 일반적으로무료로배포되는프로그램의경우프로그램내에광고 2. P2P 파일공유프로그램 u****ent 드파티제품의취약점을이용하는경우가많으며, 어도비플래시플 생성한다. 이 plist 파일은 update.sh 파일을실행한다. 를삽입해제작비용을충당한다. 또는특정기업에서제작비용을 이프로그램은파일공유를위해사용되는 P2P 프로그램중에서가 레이어는악성코드유포에흔히이용되고있다. 이러한제품은보안취약점이자주발견되고업데이트또한빈번하게이루어지므로, 업 [ 그림 1-27] 생성된 plist 파일 지원받는대신, 해당기업의프로그램이추가설치될수있도록해주기도한다. 장광범위하게사용되고있다. 프로그램을설치한후시드 (Seed) 파일을실행시켜파일공유네트워크에참가하는방식으로동작한다. 데이트가자동설치되도록 [ 그림 1-25] 와같이설정할것을권장한다. [ 그림 1-28] com.apple.adobe.update.agent.plist 이러한추가프로그램들은설치과정중에사용자의동의를얻어야 해당프로그램은설치중무료음악파일다운로드프로그램을설치 [ 그림 1-25] 플래시플레이어자동업데이트설정 ( 제어판 시스템및보안 Flash Player) 한다. 하지만대다수의사용자들이설치동의항목을자세히읽어보지도않은채 ' 다음 ' 버튼을클릭한다. 무료프로그램의설치과정만 하도록유도하는화면을보여준다. 이때, 설치동의항목을체크해제하지않으면설치가끝난후해당파일을다운로드한다. B. /Users/Shared/ 경로에 update.sh와 update.py 파일을생성하는데, update.sh 파일에의해 update.py 파일이실행된다. 이파일들은백도어로동작하며파일을유출하거나공격자의명령을실행하는등의악성행위를수행한다. 꼼꼼히살펴봐도추가프로그램의설치를사전에예방할수있다. 몇가지프로그램을통해사례를살펴보도록한다. 1. 디스크조각모음프로그램 Aus****** DiskDefrag 이프로그램은무료로배포되는디스크조각모음프로그램으로, 설치과정을꼼꼼히살펴보면 [ 그림 1-31] 과같은화면을볼수있다. [ 그림 1-33] 설치종료후무료 MP3 파일다운로드여부결정 [ 그림 1-29] /Users/Shared 경로에생성된파일 [ 그림 1-31] 프로그램설치과정중나타난툴바프로그램설치동의화면 [ 그림 1-30] update.py 내부코드 또한사례 1 과같이툴바프로그램과시작페이지를변경하는메뉴가 < 어도비플래시플레이어최신보안패치다운로드 > - 나온다. [ 그림 1-34] 프로그램설치과정중나타난툴바프로그램설치동의화면 Python 으로제작된맥악성코드 맥 OS X에기본설치되어있는 Python 기반의악성코드가발견되었다. [ 그림 1-26] 과같이 Python으로작성된악성코드는자바취약점 (CVE ) 을이용하며, 맥 OS X 시스템이맞는지검사한후에설정된경로에파일들을생성및실행한다. 자세히읽어보면 2개의체크박스를볼수있는데, 하나는툴바프로그램설치의동의여부이고, 두번째는인터넷시작페이지의변경여부를묻는것이다. 해당내용을읽어보지않고 'Next' 버튼을누르면 [ 그림 1-32] 와같이툴바프로그램이설치되고인터넷시작페이 [ 그림 1-26] Python 기반의드롭퍼 지가변경된다. 이때, 체크박스를해제하면해당툴바는설치되지않고, 시작페이지도변경되지않는다. 최근에발견된맥악성코드들은대부분자바취약점을이용하고있다. 따라서사용하고있는맥시스템의자바를최신버전으로유지할것을권장한다. [ 그림 1-32] 툴바및시작페이지변경결과 해당부분을체크해제하지않고설치를끝마치면툴바프로그램이설치되고시작페이지도변경된다. [ 그림 1-35] 툴바및시작페이지변경결과 프로그램설치화면놓치지마세요 컴퓨터를사용하다보면설치한기억이없는툴바프로그램이설치 되어있거나, 인터넷시작페이지가바뀌고, 바탕화면에쇼핑몰아 이콘이생성되어있는것을볼수있다. 그이유가무엇일까? A. 시스템시작시자동으로실행하기위해 [user]/library/

9 17 18 이렇듯유명한무료프로그램을통해서합법적으로광고프로그램들이설치될수있다. 이러한광고프로그램들의설치를막기위해서는설치과정중추가프로그램설치에동의하지않는꼼꼼함이 [ 표 1-4] 의 Thread 3은 C&C 서버에접속하여공격대상리스트를다운로드하고하위에다수의 Thread를생성하여다양한 DDoS 공격을수행한다. 이를정리해보면 [ 표 1-5] 와같다. 01. 악성코드동향 c. 모바일악성코드이슈 필요하다. 어린이날에도쉬지않는악성코드제작자 [ 표 1-5] 하위 Thread와 DDoS 공격방법 Thread Thread 1 ~ 3 공격형태 SynF Flood 국내에서발견되는악성코드의상당수는해킹된웹사이트를통해서주말에집중적으로유포된다. 때문에악성코드에대응해야하는 Thread 4 ~ 5 Thread 6 Thread 7 ICMP Flood UDP Flood UDP Small Flood 보안업체나사이트관리자들에게주말은악몽과같다. 올해어린이날에도악성코드제작자들은평소와같이악성코드를유포했다. 특히이중에는 DDoS 공격을수행하는악성코드도있었으나다행히큰피해는보고되지않았다. 1. DDoS 악성코드는주말을겨냥했다. Thread 8 Thread 9 ~ 10 Thread 11 Thread 12 Thread 13 ~ 15 Thread 16 TCP Flood Multi TCP Flood DNS Flood Game2Flood HttpGetFlood CC Attack 안드로이드 Notcompatible 악성코드발견 PC 악성코드와동일한형태로, 해킹된웹사이트를통해유포되는 Android-Trojan/Notcompatible 악성코드가발견되었다. 안드로이드악성코드를유포하는웹사이트는 PC에서접속하면 not found 에러가발생하지만모바일 ( 안드로이드 ) 기기를사용하여접속하면 [ 그림 1-40] 웹페이지리다이렉트및자동다운로드 해당악성코드의분석결과, 타임스탬프가최근임을확인하였다. 이 분석당시에는해당 C&C 서버로접속되지않아어떤데이터를받아 특정페이지로리다이렉트되어악성코드 (Update.apk) 가다운로드 로볼때어린이날과겹친주말에웹사이트의관리가소홀할수있 오는지확인할수없었지만 Thread 12 의 Game2Flood 를수행할것 된다. 다는점을노린것으로추정된다 ( 타임스탬프란파일이제작된시간정보를가진필드를의미하며, 임의조작이가능하다 ). 으로추정되며, 이는아래와같은형태의공격이다. [ 그림 1-37] Game2Flood의공격형태 [ 그림 1-38] 은 Notcompatible 악성코드를유포하는웹사이트로, 웹페이지하단에 [ 그림 1-39] 와같이 iframe 태그가삽입되어있다. 2. 어떤기능이있는가? [ 그림 1-38] 안드로이드악성코드유포사이트 이번에발견된 DDoS 악성코드는기존의악성코드들과같이 C&C 서버에접속하여감염된 PC 의정보를전송하고, 공격대상리스트를 받아와 DDoS 공격을수행하는기능이있다. [ 표 1-4] 메인 Thread 의기능 자동으로다운로드된 Update.apk 파일이설치되면 C&C 서버로접 Thread C&C 기능 근을시도한다. Thread 1 XXXgame.5166.info:8080 감염 PC의정보전송 (PC의 CPU, Memory, [ 그림 1-41] C&C 서버접근시도 Thread 2 XXXXmax6.XXgo.net:8108 OS 버전, System Language) Thread 3 img.xxx7888.com:7066 공격리스트다운로드, DDoS C&C 서버주소와전송되는감염 PC 의정보는아래루틴으로암호 [ 그림 1-39] 웹페이지에삽입된악성스크립트 APK 파일내부의 data 파일에 C&C 서버정보가암호화되어저장되 화되어있다. 어있다. [ 그림 1-36] 감염 PC 정보를암호화하는루틴 [ 그림 1-42] APK 내부에존재하는 data 파일 - Win32/Ircbot.worm.52736(V3, ) 해당코드를통해특정 URL 로리다이렉트 (hxxp://xxxroidonlinefix. info/fix1.php) 되며, 이때악성코드가자동으로다운로드된다. 이악 성앱은사용자가수동으로설치해야하며 ' 알수없는앱에대해설 치 ' 항목을허용하지않으면설치되지않는다. 악성코드에감염된단말기는 Proxy 로동작하며연결된 C&C 서버를 통해공격자의명령을수행할것으로추정된다.

10 19 20 [ 그림 1-43] 디컴파일된코드 웹페이지의다운로드링크를클릭하면악성앱이다운로드되고, 이 [ 그림 1-48] 문자과금관련코드일부 를설치하면 [ 그림 1-46] 과같이 'Install' 이란이름의앱이생성된다. [ 그림 1-46] 악성애플리케이션설치화면 이웹사이트는러시아어로제작되었으며, 'SIM 검사 ', ' 저장소검사 ' 와 ' 시스템파일검사 ' 등의항목을보여줘실제로안드로이드스마트폰의보안검사를수행하는것처럼속이고있다. 각항목의검사가종료되면 [ 그림 1-50] 과같이특정항목을붉은색으로표시해악성코드에감염된것으로위장하여사용자가 VirusScanner.apk 파일을설치하도록유도한다. [ 그림 1-50] 허위로보여주는안드로이드악성코드감염정보들 이악성코드는국내특정웹사이트에서도유포된사례가있다. [ 그 림 1-44] 는국내커뮤니티에올라온해당악성코드와관련된글이다. [ 그림 1-44] 국내웹사이트악성코드유포발견 이악성앱은다수의권한을요구하는데 [ 그림 1-47] 과같이 ' 문자관 련권한 ' 과 ' 과금서비스 (Services that cost you money)' 가있다는것에주의해야한다. - Android-Trojan/Boxer 이번과같이해킹된웹사이트를통해안드로이드악성코드가계속해서유포될것으로예상되므로모바일기기를사용하여웹사이트를방문하는사용자들의각별한주의가요구된다. [ 그림 1-47] 악성앱의권한 허위안드로이드모바일백신유포윈도우운영체제기반의 PC에감염되었던허위백신들과유사한형 다운로드된 VirusScanner.apk를설치하면 [ 그림 1-51] 과같이러시아보안업체카스퍼스키 (Kaspersky) 의보안제품과동일한아이콘이생성된다. - Android-Trojan/Notcompatible 태로허위안드로이드모바일백신을유포하는사례가발견되었다. 이러한허위백신형태의악성코드는최근애플맥운영체제사용자들이증가함에따라맥운영체제에서동작하도록제작되기도한다. [ 그림 1-51] 러시아보안제품과동일한아이콘생성 어도비플래시플레이어로위장한안드로이드악성앱 이번에발견된안드로이드용허위백신은 [ 그림 1-49] 와같이정상적인보안관련웹사이트로위장하고있다. 어도비에서제공하는안드로이드용어도비플래시플레이어는안드로이드에서플래시 (.swf) 를보기위해반드시설치해야하므로사용자에게꼭필요한앱중하나이다. [ 그림 1-49] 허위안드로이드악성코드스캐닝웹사이트 설치과정에서해당허위백신은 [ 그림 1-52] 의권한들이사용됨을사용자에게보여준다. 이러한점을이용한가짜플래시플레이어가러시아에서발견되었 [ 그림 1-52] 허위안드로이드백신이사용하는권한들 다. 해당악성앱제작자는 [ 그림 1-45] 와같이플래시플레이어의 모든버전을다운로드할수있다고광고하며악성앱을유포하고있다. 이처럼해당앱은유료서비스 (premium call) 문자를발송하여과금 [ 그림 1-45] 한국어로번역된악성앱유포사이트 하는것을목적으로제작되었다. 악성코드제작자는이러한방법으로이득을취한다. 문자과금과관련된코드를보면각국가별로문자서비스번호가 다르게구분되어있어국가가다르더라도문자과금이가능하다.

11 21 22 설치된허위백신은사용을위해요금을지불해야하는, 금전적인목적으로제작된안드로이드악성코드이다. 향후이러한허위백신 Talking Tom Cat 사이트로위장한앱사이트를통해유포되는악성코드 [ 그림 1-56] 권한정보 Google Play 마켓으로연결된링크를클릭하면말하는고양이페이지로이동한다. 연결된화면에서알수있지만정식버전은마켓에 형태의안드로이드악성코드가지속적으로등장할것으로예상된다. 러시아에서운영중인허위 ' 말하는고양이 (Talking Tom Cat)' 사이트 서무료로사용할수있으며, 아이콘에 FREE 문구가표시된다. - Android-Trojan/FakeAV 에서유료서비스문자를발송하여금전적인피해를발생시키는안드로이드악성코드가발견되었다. [ 그림 1-59] Google Play 마켓연결화면 - Android-Trojan/FakeAV.B [ 그림 1-54] 악성코드유포사이트 허위유명안드로이드앱배포웹사이트 안드로이드운영체제에서동작하는유명게임들을배포하는것처럼 위장하여악성코드를유포하는웹사이트를발견했다. [ 그림 1-53] 유명게임을배포하는것으로위장한웹사이트 해당앱이설치되면정상적으로실행되는것처럼사용자에게보여 주며내부적으로는유료서비스문자를발송한다. [ 그림 1-57] 앱실행화면 앱을불법으로받기위해사용하는가짜앱마켓 ( 서드파티마켓 ) 에 서악성코드를유포하는사례가계속해서보고되고있다. 사용자들 은애플리케이션설치시구글앱스토어나통신사에서운영하는앱 스토어와같이신뢰할수있는마켓을이용하고권한정보를자세히 확인하는등의주의가필요하다. 이웹사이트는러시아어로제작되었으며연결된앱설치버튼을누르면 talking_tom_cat_android.apk 파일이다운로드된다. - Android-Trojan/ DJY( ) [ 그림 1-55] 악성 Talking Tom Cat 안드로이드앱다운로드 이웹사이트들은모두러시아어로제작되었으며, 안드로이드운영 체제에서설치가능한 APK 파일들을다운로드하도록유도한다. 구글은안드로이드앱스토어에서악성코드가유포되는것을막기위해사전심사를강화하였고, 많은사람들이방문하는서드파티앱스토어에는사용자의평판이존재한다. 악성코드제작자는이를회 앱설치화면이지나간뒤화면에나타난버튼을누르면 Google Play 마켓링크가있는페이지로이동한다. [ 그림 1-58] 설치후나타나는 Google Play 마켓으로이동하는버튼 피하기위하여별도의허위웹사이트를제작한것으로보인다. 이처럼허위로제작된안드로이드마켓은 2012 년 3 월에발견사례 가있었다. 안드로이드사용자들은구글에서직접운영하는앱스토 어나통신사에서운영하는신뢰할수있는앱스토어에서만앱을다 운로드하여설치하는것이바람직하다. 악성앱의설치화면을보면 [ 그림 1-56] 과같이 SMS 수신, 발신권 한을요구한다. - Android-Trojan/Boxer.KX

12 보안동향 a. 보안통계 02. 보안동향 b. 보안이슈 5월마이크로소프트보안업데이트현황마이크로소프트가발표한보안업데이트는긴급 3건, 중요 4건이다 [ 그림 2-1] 공격대상기준별 MS 보안업데이트 위험도 취약점 긴급 MS Microsoft Word의취약점으로인한원격코드실행문제점 긴급 MS Microsoft Excel의취약점으로인한원격코드실행문제점 긴급 MS Microsoft Visio Viewer의취약점으로인한원격코드실행문제점 중요 MS TCP/IP의취약점으로인한권한상승문제점 중요 MS Windows Partition Manager의취약점으로인한권한상승문제점 중요 MS Microsoft Office, Windows,.NET Framework, Silverlight 대상통합보안업데이트 중요 MS NET Framework의취약점으로인한원격코드실행문제점 [ 표 2-1] 2012년 5월주요 MS 보안업데이트 어도비플래시플레이어 CvVE 취약점발견 5월초어도비사는플래시플레이어취약점인 CVE 에대한보안업데이트를공지하였고, 다수의블로그에서실제취약점을이용한공격사례들이보고되기도하였다. 이번취약점은 RTMP(Real Time Messaging Protocol) 프로토콜을처리하는과정에서발생하는취약점으로, RTMP는오디오, 비디오및기타데이터를플래시플레이어와서버사이에서스트리밍할때사용하기위한어도비의독자적인통신규약이다. [ 그림 2-2] 취약점발생코드 (AC) 이번에보고된실제취약점악용사례는기존과동일하게단독플래시파일이아닌 MS 오피스 ( 워드 ) 파일을공격의매체로삼았다. 다만워드파일을악용하는방법의차이가있으며플래시파일 (swf) 을직접문서에삽입하는방식이아닌, 다음과같이스크립트객체를삽입하여간접적으로플래시파일을호출하는방식을사용하였다. [ 그림 2-3] 워드파일일부 최근악성플래시파일들에대한탐지 진단기술이발달하면서, 이를우회하려는공격자들의기술또한다양해지고있다. 이번사례에서도다음과같은다수의우회방법들이발견되었다. - doswf 툴을사용한파일암호화 - Class/Variable/Function 이름난독화 ( 한자사용 ) - 외부파라미터를통한정보전달 (info=, infosize=) [ 그림 2-4] 난독화함수과거 CVE MP4 파일취약점을비롯하여, 최근집중타깃 (Target) 이되고있는플래시플레이어내부엔진과관련된다양한취약점들이연이어발견되고있다. 따라서, MS 제품군뿐만아니라어도비제품을비롯한서드파티제품군의보안업데이트도잊지말아야할것이다. 'LOIC' 툴을이용한 DDoS 공격주의! 5월 25일을기점으로 'WikiBoat' 라는새로운핵티비스트그룹에의해, Apple, Bank of America, British Telecom, Bank of China 등세계적인대형기관에대한 DDoS 공격이계획중이라는사실이알려졌다. 수많은공격자들이 LOIC(Low Orbit Ion Canon) 라는공격툴을내려받아공격에참여할것이라고밝혔으며, 해당툴은 SANS가예

13 25 26 고한 6월 16일 이란 (Iran) 웹사이트 DDoS 공격에도이용될예정이다. Low Orbit Ion Canon(LOIC) 는최초로 Praetox Technologies에의해서개발되어지금은오픈소스인네트워크부하 (stress) 테스트및 DoS 공격에쓰이고있는툴이다. 03. 웹보안동향 a. 웹보안통계 [ 그림 2-5] LOIC UI 화면 웹사이트악성코드동향안랩의웹브라우저보안서비스인사이트가드 (SiteGuard) 를활용한웹사이트보안통계자료에의하면, 2012년 5월악성코드를배포하는웹사이트를차단한건수는총 1만 2727건이었다. 악성코드유형은 471종, 악성코드가발견된도메인은 313개, 악성코드가발견된 URL은 1430개였다. 이는 2012 년 4월과비교할때전반적으로다소감소한수치이다. 해당툴은 TCP, UDP, HTTP flooding 종류를선택하고, 타겟경로 (subsite), 포트, 스레드, 속도 (speed) 등을조절할수있는별도의옵션을제공한다. UDP/TCP flooding 공격은, 디폴트로 TCP/UDP message( 사용자변경가능 ) 문자열을페이로드데이터로사용하여대량의패킷을발생한다. HTTP flooding 공격은, 다음과같이일반적인 HTTP 헤더와구별되는 3개의연속적인뉴라인 (NewLine) 문자를포함하는 HTTP GET 패킷을대량으로발생한다. [ 그림 2-6] HTTP Flooding 패킷 악성코드배포 URL 차단건수 19,925 12,727 악성코드유형악성코드가발견된도메인악성코드가발견된 URL % ,967 1, [ 표 3-1] 웹사이트악성코드동향 월별악성코드배포 URL 차단건수 2012 년 5 월악성코드배포웹사이트 URL 접근에대한차단건수는지난달 1 만 9925 건에비해 36% 특히, 상위버전의 LOIC(V 1.1) 에서는 Internet Relay Chat(IRC) 모드가존재하여, 원격으로 IRC 채널에접속하여대상 (target) 정보및설정들을전달받아수행할수있는, 더욱진화된기능도지원한다. [ 그림 2-7] IRC 모드기능 LOIC 툴에서발생되는트래픽들은일반적인 DDoS 방어장비에서제공하는 threshold 기반이나디폴트설정의경우콘텐츠기반차단방식으로도어느정도의차단이가능하다. 그러나, 공격은하나의공격클라이언트가아닌수많은클라이언트를통해대량의 DDoS 트래픽이발생하는만큼 DDoS 모니터링에더주의를기울일필요가있다. 감소한 1 만 2727 건이었다. 40,000 30,000 20,000 10, , % -5,948 [ 그림 3-1] 월별악성코드배포 URL 차단건수변화추이 19, % -7,198 12, %

14 27 28 월별악성코드유형 악성코드유형별배포수 2012 년 5 월의악성코드유형은전달의 556 건에비해 15% 줄어든 471 건이었다. 악성코드유형별배포수를보면트로이목마가 5461 건 /42.9% 로가장많았고, 다운로더가 1377 건 /10.8% 인것으로조사됐다. 악성코드배포최다 10 건중에서 Trojan/Win32.HDC 가 996 건으로가 1, [ 그림 3-2] 월별악성코드유형수변화추이 월별악성코드가발견된도메인 % % 년 5 월악성코드가발견된도메인은 313 건으로 2012 년 4 월의 366 건에비해 14% 감소했다 % 장많았고 Downloader.Win32.Korad가 755건으로그뒤를이었다. 유형 건수 비율 TROJAN 5, % DOWNLOADER 1, % ADWARE % DROPPER % Win32/VIRUT % SPYWARE % JOKE % APPCARE % ETC 3, % 12, % [ 표 3-2] 악성코드유형별배포수 % % % TROJAN 5,461 ETC 3,672 6, DOWNLOADER 1,377 ADWARE 917 4,000 0 [ 그림 3-3] 월별악성코드가발견된도메인수변화추이 DROPPER 816 Win32/VIRUT 235 SPYWARE 169 JOKE 46 APPCARE 34 2,000 0 월별악성코드가발견된 URL 2012년 5월악성코드가발견된 URL은전월의 1967건에비해 27% 감소한 1430건이었다. 5,000 3,750 2,500 1, ,137 [ 그림 3-4] 월별악성코드가발견된 URL 1, % -2, % 1, % [ 그림 3-5] 악성코드유형별배포수 순위 등락 악성코드명 건수 비율 1 4 Trojan/Win32.HDC % 2 Downloader/Win32.Korad % 3 4 ALS/Bursted % 4 NEW ALS/Qfas % 5 1 Downloader/Win32.Totoran % 6 NEW Trojan/Win32.SendMail % 7 1 Unwanted/Win32.WinKeyfinder % 8 2 Trojan/Win32.ADH % 9 1 Unwanted/Win32.WinKeygen % 10 7 Dropper/Small.Gen % 5, % [ 표 3-3] 악성코드배포최다 10건

15 웹보안동향 b. 웹보안이슈 [ 그림 3-9] 복호화전 / 후의악성코드 이러한피싱사이트가꾸준히발견되는이유는실제로많은피해자가피싱사이트에현혹되기때문이다. 보이스피싱과연계한신종사례도발견되었다. 암호화된 소중한정보를보호하기위해서는수신된문자메시지를통해금융 기관접속을유도하거나보안카드와같은금융정보입력을요구할 때각별히조심해야한다 년 5 월침해사이트현황 특정언론사의경우상위도메인을기준으로서비스별로여러개의하 복호화된 [ 그림 3-12] 피싱사이트개인정보및보안카드정보입력란 [ 그림 3-6] 2012 년 4 월악성코드유포목적의침해사이트현황 위도메인이존재하였고, 각하위도메인별로각각다른페이지에악성코드를다운로드하는주소가삽입되어있었다. 각서브도메인의페이지에삽입된악성스크립트코드는 [ 그림 3-7] 과같이 스페이스와 꾸준히발견되는농협피싱사이트 탭을이용한자바스크립트난독화 에서다뤘던형태이다. 국내주요금융기관을대상으로하는피싱사이트들이크게증가하고 스페이스와탭을이용한자바스크립트난독화출현 : com/767 [ 그림 3-7] 스페이스와탭을이용해난독화된악성코드 있는가운데농협피싱사이트가발견되었다. 실제사이트와유사하게제작되었으며, 문자메시지를발송하여접속을유도하고있어사용자들의주의가요구된다. [ 그림 3-1-] 은농협피싱사이트의화면이다. 금전적이유를목적으로 [ 그림 3-6] 은악성코드유포를목적으로하는침해사고가발생했던사이트들의월별현황이다. 3월이후로계속감소하고있는데, 이는기존에악성코드를유포했던 P2P 사이트들에서악성코드유포가감소했 제작된피싱사이트는실제농협사이트와구분할수없을정도로정교하게제작되었다. [ 그림 3-10] 농협피싱사이트 기때문인것으로분석된다. 침해사이트를통해서유포된악성코드최다 10 건 하지만최종적으로다운로드되는악성코드의주소는 [ 그림 3-8] 과같이모두동일하였다. [ 표 3-4] 2012년 4월악성코드최다 10건순위악성코드명건수 [ 그림 3-8] 침해된사이트의구조와삽입된악성코드의다운로드주소 1 Win-Trojan/Onlinegamehack AB 25 2 Dropper/Onlinegamehack Win-Trojan/Onlinegamehack AY 19 4 Dropper/Onlinegamehack Win-Trojan/Patched Dropper/Win32.OnlineGameHack 18 이사이트는 보안강화서비스신청하기 이외의부분은클릭할수없도록만들어졌다. 이를통해개인정보수집페이지로사용자들의접속을유도하여개인정보및보안카드정보를요구한다. 7 Win-Trojan/Patched Win-Trojan/Onlinegamehack AY 18 [ 그림 3-11] 실제농협사이트 9 Win-Trojan/Onlinegamehack AY Win-Trojan/Onlinegamehack DK 17 [ 표 3-4] 는 5월한달동안가장많은사이트를통해서유포되 었던악성코드최다 10건이다. 가장많이유포된 Win-Trojan/ 일반적으로최종다운로드되는파일은 [ 그림 3-9] 와같이백신의진단을회피하도록실행불가파일형태로유포된다. 이후셸코드에의해서복호화되어온라인게임핵악성코드가실행된다. Onlinegamehack AB( 이하 Onlinegamehack BC) 는 25 개 의국내웹사이트 ( 언론사 21, 취업포털 2, 종교 1, 기타 1) 를통해유 포되었다.

16 VOL. 29 ASEC REPORT Contributors 집필진책임연구원선임연구원선임연구원선임연구원주임연구원 심선영안창용이도현장영준문영조 참여연구원 ASEC 연구원 SiteGuard 연구원 편집장선임연구원 안형봉 편집인 안랩세일즈마케팅팀 디자인 안랩 UX 디자인팀 감수 전 무 조시행 발행처 주식회사안랩경기도성남시분당구삼평동 673 ( 경기도성남시분당구판교역로 220) T F Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved.

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.27 212.4 안랩월간보안보고서 212 년 3 월의보안동향 212 년 1 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B 월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10

More information

ASEC REPORT VOL

ASEC REPORT VOL ASEC REPORT VOL.46 2013.10 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.23 211.12 안철수연구소월간보안보고서 이달의보안동향

More information

Security Trend ASEC Report VOL.56 August, 2014

Security Trend ASEC Report VOL.56 August, 2014 Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.39 2013.04 안랩월간보안보고서 2013 년 3 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.44 2013.08 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT 2013 ANNUAL REPORT CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.30 2012.07 안랩월간보안보고서 이달의보안동향 2012 년 2 분기보안동향 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.26 2012.03 안랩월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석

ASEC REPORT VOL 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 ASEC REPORT VOL.36 2013.01 안랩월간보안보고서 2012년 12월의보안동향 2012년보안동향분석 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Security Trend ASEC REPORT VOL.68 August, 2015

Security Trend ASEC REPORT VOL.68 August, 2015 Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1- Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.47 2013.11 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 A ASEC REPORT VOL.28 2012.05 안랩월간보안보고서 악성코드분석특집 불필요한옵션사용으로발생할수있는 스마트폰보안위협과대응 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab,

More information

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.21 211.1 안철수연구소월간보안보고서 이달의보안동향

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈

ASEC REPORT VOL 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 ASEC REPORT VOL.31 2012.08 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. AhnLab Security Emergency response Center REPORT

More information

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.2 211.9 안철수연구소월간보안보고서 이달의보안동향타깃공격

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.22 2011.11 안철수연구소월간보안보고서 악성코드분석특집

More information

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황

More information

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770> 웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.

More information

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성 Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.41 2013.06 안랩월간보안보고서 2013 년 5 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse

More information

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서 Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.45 2013.09 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작 Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

JDK이클립스

JDK이클립스 JDK 와이클립스설치 A. JDK 다운로드, 설치및환경설정 지금부터 JDK를다운로드받아설치하고 JDK를윈도우에서활용할수있도록환경을설정하는전과정을소개한다. 다운로드 www.oracle.com 사이트에접속하여 Downloads 메뉴를선택한후 [ 그림 1] 과같이 "Java for Developers" 를클릭한다. [ 그림 1] www.oracle.com 사이트

More information

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo 메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다. 2010 년 11 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 11월의악성코드감염보고는 TextImage/Autorun이

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.24 212.1 안철수연구소월간보안보고서 이달의보안동향

More information

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염 Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.48 2013.12 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

유포지탐지동향

유포지탐지동향 월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석

More information

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다. 2011 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2011년 1월의악성코드감염보고는 TextImage/Autorun이

More information

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며 Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.32 2012.09 안랩월간보안보고서 이달의보안동향모바일악성코드이슈 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.40 2013.05 안랩월간보안보고서 2013 년 4 월보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2 월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황

More information

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.83 November, 2016 ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에 Security Trend ASEC REPORT VOL.71 November, 2015 ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 ASEC REPORT VOL.25 2012.02 안철수연구소월간보안보고서 이달의보안동향 모바일악성코드이슈 악성코드분석특집 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc.

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성 Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,

More information

Security Trend ASEC Report VOL.52 April, 2014

Security Trend ASEC Report VOL.52 April, 2014 Security Trend ASEC Report VOL.52 April, 2014 ASEC Report VOL.52 April, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석

More information

Security Trend ASEC REPORT VOL.70 October, 2015

Security Trend ASEC REPORT VOL.70 October, 2015 Security Trend ASEC REPORT VOL.70 October, 2015 ASEC REPORT VOL.70 October, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

08_spam.hwp

08_spam.hwp 1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.37 2013.02 안랩월간보안보고서 2013 년 1 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성 Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한, 악성코드대표진단명별감염보고 Top 20 이다. 악성코드통계 [ 표 1-2]

More information

Office 365 사용자 가이드

Office 365 사용자 가이드 [ 여기에입력 ] Office 365 사용자가이드 OFFICE 365 모바일설정 목차 1. 모바일에메일계정추가하기... 2 2. Lync 2013 App 설치하기... 7 3. Office Mobile App 설치하기... 10 4. Office for ipad 설치하기... 16-1 - 모바일기기에 Office 365 를설정해보세요. 모바일기기에 Office

More information

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

server name>/arcgis/rest/services  server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지 ArcGIS for Server (Windows) 설치가이드 ArcGIS 10.2 for Server 설치변경사항 1 설치 간편해진설치 -.Net Framework나 Java Runtime 요구하지않음 - 웹서버 (IIS, WebSphere ) 와별도로분리되어순수하게웹서비스기반의 GIS 서버역할 - ArcGIS Server 계정을이용한서비스운영. 더이상 SOM,

More information

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.38 2013.03 안랩월간보안보고서 2013 년 2 월의보안동향 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구

AhnLab Security Emergency response Center ASEC (AhnLab Security Emergency response Center) 는악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안철수연구 Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights reserved. ASEC REPORT VOL.16 2011.5 안철수연구소월간보안보고서 악성코드분석특집

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC Security Trend ASEC REPORT VOL.69 September, 2015 ASEC REPORT VOL.69 September, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,

More information

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하 Security Trend ASEC REPORT VOL.78 June, 2016 ASEC REPORT VOL.78 June, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

AhnLab_template

AhnLab_template 2012 년상반기 악성코드동향과전망 - APT 2012. 10. 10 조시행연구소장 Contents 01 APT 02 최근 APT 공격사례 03 APT 공격형태의특징 04 미래 APT 공격형태 05 APT 공격대응방안 01 APT(Advanced Persistent Threat) 1) 2012 년도악성코드동향리뷰 2012 년 1 분기악성코드유형별피해분포 2012

More information

Security Trend ASEC Report VOL.55 July, 2014

Security Trend ASEC Report VOL.55 July, 2014 Security Trend ASEC Report VOL.55 July, 2014 ASEC Report VOL.55 July, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

Title Here

Title Here INNOWATCH V3.0.4 IPLAYBACK 설치매뉴얼 작성일 : 2015/04/20 최근업데이트 : 2016/06/27 Software Version : 3.0.4 문서관리 수정내역 일자작업자버전수정내용 2015/05/14 김창희양식수정 2016/05/20 김진규 N/A Preinstall 내용수정, 문서양식변경 검토자 이름 이영상 지위 기술본부이사 Distribution

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 개발환경구조및설치순서 JDK 설치 Eclipse 설치 안드로이드 SDK 설치 ADT(Androd Development Tools) 설치 AVD(Android Virtual Device) 생성 Hello Android! 2 Eclipse (IDE) JDK Android SDK with

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Security Trend ASEC REPORT VOL.67 July, 2015

Security Trend ASEC REPORT VOL.67 July, 2015 Security Trend ASEC REPORT VOL.67 July, 2015 ASEC REPORT VOL.67 July, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Security Trend ASEC Report VOL.63 March, 2015

Security Trend ASEC Report VOL.63 March, 2015 Security Trend ASEC Report VOL.63 March, 2015 ASEC Report VOL.63 March, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정

More information

ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집

ASEC REPORT VOL 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집 ASEC REPORT VOL.34 2012.11 안랩월간보안보고서 2012년 10월의보안동향악성코드분석특집 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다.

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.43 2013.07 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안 ASEC REPORT VOL.42 2013.06 CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정보를담고있습니다. 자세한내용은안랩닷컴

More information

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월 메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,

More information

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770> 악성코드유포지 경유지의공격코드와보안취약점 1. 개요 본고에서는인터넷침해사고대응지원센터에서자체개발 적용하고있는악성코드은닉사이트탐지프로그램에서 2006년 1월부터 3월까지탐지한사이트중 50개를대상으로공격코드및관련소프트웨어취약점을분석한다. 먼저 ( 그림 1) 에서악성코드유포와경유지를구분하고, 2005년이후게재되었던 인터넷침해사고동향및분석월보 관련기사를해당부분에적어보았다.

More information

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D> 기업정보보호를위한악성코드대응 2009.10.27 27 안철수연구소소프트웨어연구실전성학실장 목 차 1. 악성코드위협의변화 2. 악성코드의보안위협사례 3. 악성코드의주요감염경로 4. 기업의악성코드대응방안 1. 악성코드 위협의 변화 범죄화 금전적 목적/조직적 Targeted 공격 쉽고 빠른 변형 제작 Zero Day 공격 Zero-Day 금전적인 목적 빠른 감염

More information

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved. Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.

More information