<4D F736F F D2031BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
|
|
- 경선 방
- 6 years ago
- Views:
Transcription
1
2 목차 Part Ⅰ. 12 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이 악성코드이슈분석 PC 사용자에게금품을요구하는랜섬웨어 허니팟 / 트래픽분석... 9 (1) 상위 Top 10 포트... 9 (2) 상위 Top 5 포트월별추이... 9 (3) 악성트래픽유입추이 스팸메일분석...11 (1) 일별스팸및바이러스통계현황...11 (2) 월별통계현황...11 (3) 스팸메일내의악성코드현황...12 Part Ⅱ. 보안이슈돋보기 년보안위협전망보고서 월의취약점이슈...20 페이지 1
3 Part Ⅰ 12월의악성코드통계 1. 악성코드통계 (1) 감염악성코드 Top 15 순위악성코드진단명카테고리 [2010 년 12 월 1 일 ~ 2010 년 12 월 31 일 ] 합계 ( 감염자수 ) 1 New Trojan.Downloader.JNSD Trojan 117,855 2 New Trojan.Script Trojan 92,446 3 New Variant.Downloader.73 Trojan 66, S.SPY.Lineag-GLG Spyware 40, V.TRJ.Patched.imm Trojan 35, Variant.Kazy.5867 Trojan 35,080 7 New Exploit.CVE C Exploit 28,952 8 New S.SPY.OnlineGames.imm Spyware 28, Trojan.Generic Trojan 28, New V.TRJ.Clicker.Winsoft Trojan 28, New Trojan.Script Trojan 27, New V.DWN.el.39xxxx Trojan 25, Trojan.Generic Trojan 23, New A.ADV.Admoke Adware 22, New Variant.Kazy.6420 Trojan 20,109 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 감염악성코드 Top 15는사용자 PC에서탐지된악성코드를기반으로산출한통계이다. 12월의감염악성코드 TOP 15는 Trojan.Downloader.JNSD가 117,855건으로 TOP 15 중 1위를차지하였으며, Trojan.Script 이 92,446건으로 2위, Variant.Downloader.73가 66,185건으로 3위를차지하였다. 이외에도 12월에새로 Top 15에진입한악성코드는 10종이다. 12월에는 MS Internet Explorer의보안취약점 (CVE ) 를이용한악성코드유포사례가가장많이보고되었다. 또한 IT 관리자의대응이어려운주말기간동안주로언론사및보안이취약한인터넷사이트에악성스크립트를삽입해유포하는경우가많았다. 페이지 2
4 (2) 카테고리별악성코드유형 애드웨어 (Adware) 취약점 (Exploit) 5% 3% 스파이웨어 (Spyware) 11% 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 하이재커 (Hijacker) 트로이목마 (Trojan) 81% 웜 (Worm) 취약점 (Exploit) 바이러스 (Virus) 백도어 (Backdoor) 악성코드유형별비율은이번달에도트로이목마 (Trojan) 가 81% 로가장많은비율을차지하였고, 전달에비해트로이목마 (Trojan) 비율이 2배이상증가하였다. (41% 비율 ) 12월에는보안이취약한홈페이지를통한악성코드유포때문에 Trojan의비율이크게증가하였다. 또한악성코드설치를위하여 PC의보안취약점을이용하기때문에취약점 (Exploit) 의비율또한함께증가하였다. (3) 카테고리별악성코드비율전월비교 하이재커 (Hijacker) 트로이목마 (Trojan) 취약점 (Exploit) 웜 (Worm) 애드웨어 (Adware) 스파이웨어 (Spyware) 백도어 (Backdoor) 0.00% 0.00% 0.00% 4.62% 9.76% 0.00% 15.91% 3.56% 20.41% 11.06% 7.66% 0.00% 40.42% 80.76% 11 월 12 월 바이러스 (Virus) 5.85% 0.00% 0% 20% 40% 60% 80% 100% 카테고리별악성코드비율을전월과비교하면, 트로이목마 (Trojan) 와취약점 (Exploit) 가전달에비해크게증가였으며, 대부분의다른악성코드는비율이감소했음을알수있다. ( 바이러스, 취약점등의경우 Top15를기준으로했을때차지하는비율이없다는것이다.) 페이지 3
5 (4) 월별피해신고추이 [2010 년 1 월 ~ 2010 년 12 월 ] 1 월 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 12 월 알약사용자의신고를합산에서산출한결과임 월별피해신고추이는알약사용자의신고를합산해서산출한결과로써, 월별신고건수를나타내는그래프이다. 12월의경우전달 (11월) 보다신고건수가다시증가하였다. (5) 월별악성코드 DB 등록추이 [2010 년 1 월 ~ 2010 년 12 월 ] Adware Spyware Hijacker KeyLogger Exploit RAT Trojan Worm Backdoor Downloader Dropper Misc 12월은스파이웨어 (Spyware) 계열의악성코드변종이가장많이등록되었지만전달에비해서는크게감소되었다. 다음으로트로이목마악성코드 (Trojan) 가많이등록되었다. 이번달스파이웨어 (Spyware) 는 MS Internet Explorer 취약점을이용하는악성코드의 DB 등록이급증하였다. 페이지 4
6 Part Ⅰ 12 월의악성코드통계 2. 악성코드이슈분석 PC 사용자에게금품을요구하는랜섬웨어 (Ransomware) 이번에분석내용은 PC 사용자에게금품을요구하는악성코드인랜섬웨어 (Ransomware) 에대해알아본다. 우선랜섬웨어 (ransomware) 의정의는 미국에서발견된스파이웨어등의신종악성프로그램. 컴퓨터사용자의문서를볼모로잡고금품을요구한다고해서 랜섬 (ransom) 이란수식어가붙었다. 인터넷사용자의컴퓨터에잠입해내부문서나스프레이시트, 그림파일등을제멋대로암호화해열지못하도록만들거나첨부된이메일주소로접촉해돈을보내주면해독용열쇠프로그램을전송해준다며금품을요구하는프로그램을뜻한다. 1) 유포경로현재까지이메일을통해전파된것으로확인되며, 첨부파일로삽입된악성 PDF를실행하면 Zbot이실행되어특정서버에서랜섬웨어파일을다운로드한다. < 랜섬웨어악성코드실행단계 > 2) 파일분석 V.TRJ.Ransom 리소스로드파일이가지고있는리소스중 cfg 데이터를복호화하여, 차후사용자에게보여줄텍스트파일 (HOW TO DECRYPT FILES.txt ) 의내용을만든다. 페이지 5
7 2 뮤텍스 (Mutex) 확인 Mutex( ilold ) 확인후존재하면 ntfs_system.bat 파일을생성하여실행된파일을삭제하고프로그램을종료한다. 동일한 Mutex가없으면스레드를생성한다. <Nftf_system.bat 파일의내용 > 3 드라이브찾기감염된시스템에서논리드라이브로이루어진 D드라이브를찾는다. D드라이브에서폴더와파일을검색하여자신이찾는확장자가없는경우또는 D드라이브가없는경우에 C드라이브로타겟을변경하여검색한다. ( 악성코드는일반적으로 C:\ 를먼저스캔하는경우가많은데해당악성코드는사용자들이문서및백업파일을 D드라이브에저장하는습관을잘알고있다.) 4 확장자검색 *.jpg, *.jpeg, *.psd, *.cdr, *.dwg, *.max, *.mov, *.m2v, *.3gp, *.doc, *.docx, *.xls, *.xlsx, *.ppt, *.pptx, *.rar, *.zip, *.mdb, *.mp3, *.cer, *.p12, *.pfx, *.kwm, *.pwm, *.txt, *.pdf, *.avi, *.flv, *.lnk, *.bmp, *.1cd, *.md, *.mdf, *.dbf, *.mdb, *.odt, *.vob, *.ifo, *.mpeg, *.mpg, *.doc, *.docx, *.xls, *.xlsx 페이지 6
8 검색중자신이찾는확장자존재시원본파일을암호화시키고확장자뒤에.ENCODED 문자열을추가시킨다. < 악성파일이정상적인파일을암호화및파일명을변경하는순서도 > 위순서도에따라바뀌어진파일들은다음과같은모습으로바뀐다. < 감염된파일의모습 > 페이지 7
9 5 스레드생성시스템바탕화면에 HOW TO DECRYPT FILES.txt 파일을생성하고, 처음에실행되었던 cfg 리소스에서가져온복호화데이터를 txt파일에삽입후사용자에게보여준다. < 파일들은 RSA-1024 로암호화가되어있으며, $120 를송금하라는텍스트파일화면 > 파일리소스중 Wall 에저장된데이터를바탕으로랜덤 (16자리) 의 BMP파일을사용자 %TEMP% 폴더에생성한다. 생성된 BMP파일은시스템의바탕화면으로사용된다. 3) 유포경로이번랜섬웨어에감염시업무에지장이될수있는문서파일과그림파일, 압축파일등이암호화되어사용자의불편을일으키기때문에기업의경우막대한손해가발생될수있다. 따라서사용자는확인되지않은메일에첨부된파일을실행해서는안되며, 운영체제의보안업데이트및취약점이존재하는소프트웨어의업데이트를생활화해야한다. 특히중요한문서및자료들을항상백업하는습관을가져야하겠다. 페이지 8
10 Part Ⅰ 12월의악성코드통계 3. 허니팟 / 트래픽분석 (1) 상위 Top 10 포트 TCP % TCP % TCP % TCP 21 2% TCP % 월초부터 TCP 1080 포트를통한트래픽유입이크게증가했다. TCP 1080 포트는대표적으로 MyDoom, Proxmeg, Bugbear, Hagbard, Daemoni, Lixy 악성코드가사용한포트이다. 지난달과비교했을경우에는 TCP 135번포트에대한비율변동이거의없었다 ( 약 1% 감소 ) (2) 상위 Top 5 포트월별추이 [2010 년 10 월 ~ 2010 년 12 월 ] TCP 135번포트에대한비율변동은거의없었지만전체적인유입은전달에비해크게증가하였다. 이외에도 TCP 1080 포트의트래픽유입이크게증가한것이주목할만하다. 유해트래픽유입에대비하기위해서개인사용자들은항상방화벽을켜두고, 기업의네트워크관리자는사용하지않는포트가열려있는지확인후차단해야한다. 페이지 9
11 (3) 악성트래픽유입추이 [2010 년 7 월 ~ 2010 년 12 월 ] 전체적인악성트래픽의유입양은전달에비해증가하였다. 최근보안이취약한언론사홈페이지나인터넷커뮤니티에웹해킹으로악성스크립트를삽입한후웹사이트에접속한사용자들에게악성코드를유포시키는사례가자주발견되고있다. 한가지주목할점은현재악성코드제작자들이홈페이지관리자의대응이어려운주말기간을집중적으로노리고있으며, 주말기간동안에도모니터링이이루어지지않은홈페이지는사실상방치상태에놓이게된다. 홈페이지관리자의대응도이루어지지않고주말에는인터넷커뮤니티의활동이늘어나기때문에악성코드유포에주말이최적의시간으로자리잡게되었다. 페이지 10
12 Part Ⅰ 12월의악성코드통계 3. 스팸메일분석 (1) 일별스팸및바이러스통계현황 50,000 45,000 40,000 35,000 30,000 25,000 20,000 15,000 10,000 5,000 0 바이러스 스팸 2010/12/ /12/ /12/ /12/ /12/ /12/ /12/ /12/ /12/ /12/ /12/ /12/ /12/ /12/ /12/ /12/31 일별스팸및바이러스통계현황그래프는하루에수신된악성코드첨부, 스팸메일의개수를나타낸그래프이다. 12월에는크리스마스연하장을위장한악성코드메일이많이발견되었다. 이번에발견된 1st Christmas Card 라는제목의메일은 SnowFairy.zip라는첨부파일을포함하고있으며, 이파일을실행했을때시스템설정정보와개인정보를수집해외부로유출시킨다. 또한 PC에서이메일주소를수집한후웜 (Worm) 이첨부된메일을발송한다. (2) 월별통계현황 [2010 년 7 월 ~ 2010 년 12 월 ] 2,000,000 1,800,000 1,600,000 1,400,000 1,200,000 1,000, , , , , % % % % % % 96.8 바이러스 스팸 0 7 월 8 월 9 월 10 월 11 월 12 월 페이지 11
13 월별통계현황은악성코드첨부및스팸메일이전체메일에서차지하는비율을나타내는그래프이다. 12월의스팸메일은 96.8%, 바이러스메일은 3.1% 를차지하였다. 12월에비해서는바이러스메일비율이약간증가하였고, 스팸메일은소폭줄어들었다. 또한전체적인메일수신양은감소하였다. (3) 스팸메일내의악성코드현황 [2010 년 12 월 1 일 ~ 2010 년 12 월 31 일 ]ff 순위악성코드진단명메일수 [ 개 ] 비율 [%] 1 W32/Mytob-C 14, % 2 W32/MyDoom-H 5, % 3 Mal/ZipMal-B 5, % 4 W32/Virut-T 3, % 5 W32/Bagz-D 2, % 6 W32/AutoRun-BHX % 7 W32/MyDoom-Gen % 8 W32/Bagle-CF % 9 W32/Netsky-N % 10 Troj/CryptBx-ZP % 스팸메일내의악성코드현황은 12월바이러스메일에서발견된악성코드중 Top 10을뽑은그래프이다. 현재 W32/Mytob-C가 39.54% 로 1위를차지하였다. 2위는 16.34% 를차지한 W32/MyDoom-H, 3위는 13.95% 를차지한 Mal/ZipMal-B이다. 12월에는 W32/Netsky-N와 Troj/CryptBx-ZP 악성코드가새롭게순위에등장하였으며, 1~5위까지는전달과비교해변동이없다. 페이지 12
14 Part Ⅱ 보안이슈돋보기 년보안위협전망보고서 1 대중화된스마트폰서비스를이용한보안위협 국내스마트폰사용자가올해말 600만을돌파하였으며, 내년에는 1,500~1,800만명의스마트폰사용자가생겨날것으로예측되고있다. 가히 우리나라국민절반이스마트폰을들고다닌다. 고말할수있을만큼스마트폰대중화속도가매우빠른상황이다. 국내스마트폰사용자추이 ,500~1,800 만 만 200 만 350 만 600 만 년 2 월 2010 년 5 월 2010 년 9 월 2010 년 12 월 2011 년 12 월 특히국내스마트폰 OS 중에서구글안드로이드의점유율 (58.6%, 353만명 ) 이절대적으로높게나타난가운데안드로이드를기반으로한악성코드가올해최초로발견되었고, 국내백신회사들을중심으로안드로이드백신출시가연이어있었다. Windows Mobile 10.8% 기타 3.70% Apple ios 26.9% Google Andorid 58.6% 구글안드로이드애플 ios 윈도우모바일기타 출처 : 국내이동통신3사집계데이터 < 참고 > 국내스마트폰총사용자 : 602만스마트폰 OS 점유율 : 안드로이드 (353만), Apple ios (162만), 윈도우모바일 (65만), 기타 (22만) 페이지 13
15 내년에는스마트폰대중화추세와국내에독보적인안드로이드 OS의점유율, 안드로이드의앱 (App) 설치및배포특성을고려했을때안드로이드 OS에대한악성코드유포가크게늘어날것으로예측되며, 안드로이드 OS 기반의태블릿 PC, 구글TV 같은셋톱박스등으로악성코드의활동범위가늘어날수있다. < 스마트폰악성코드에대비하기위한이스트소프트의알약안드로이드백신 > 2 무선랜의대량보급으로새로운위협발생국내 495만대에 Access Point 중일반개인이나기업이설치한사설무선 AP가절반에가깝다는통계가발표되었다. 대다수사설무선 AP는상용 AP에비해상대적으로보안이취약한상태로운영되고있으며, AP 패스워드가아예없거나공장초기값, 취약한암호화알고리즘을사용 (WEP) 하는경우가많다. 국내무선 AP 설치대수 사설무선 AP 46% 상용 AP (NETSPOT 등 ) 54% 상용 AP (NETSPOT 등 ) 사설무선 AP 출처 : 한국인터넷진흥원 (2010년 4월사업자문의를통해간접파악 ) 전체 : 495만대 ( 사설무선AP 233만대, 상용AP : 262만대 ) 페이지 14
16 취약한무선 AP를통한예상공격방법으로는무선 AP의직접적인취약점을이용하여해킹이나 DDoS 수행, 무선 AP에연결된클라이언트들의공격및악성코드감염등을대표적으로꼽을수있다. 3 고도화된악성코드의공격지속 2011년에도주로 MS Internet Explorer와 Adobe Acrobat 제품을대상으로한제로데이 (Zeroday) 취약점공격이계속이어질것으로보여지며, 홈페이지해킹과변조이외에도 SNS ( 트위터, 페이스북등 ) 의단축 URL 서비스를통한악성코드유포방식이대세를이룰것으로예측되고있다. <SNS의단축URL 서비스를통한악성코드유포개념도 > 또한, 악성코드가 PC에설치된백신과보안제품을무력화시키고, 백신으로부터탐지와제거를회피하기위해악성코드의자가보호나루트킷 (Rootkit) 기법을이용한은폐기법, 바이러스분석가들의분석을방해하는기술 ( 가상 PC에서의동작여부확인이나, 분석도구의강제종료등 ) 또한계속발전할것이다. < 악성코드의 VMWare 가상 PC 실행탐지기법의예 > 페이지 15
17 악성코드의백신무력화기법의하나로최신엔진업데이트의방해 (hosts 파일변조, 백신업데이트프로세스의실행차단, 보안회사홈페이지의해킹및변조혹은업데이트서버에대한 DDoS 공격 ) 가주로사용되고있으며, 2011년에이기술이중국의악성코드제작자들을중심으로더욱일반화될것이다. < 백신업데이트파일의실행차단사례 > 최근에는바이러스토탈 (VirusTotal) 이나 VirScan 같은멀티스캐너사이트를통해미리악성코드가백신에진단되는지확인하고, 진단되지않는경우에최종적으로악성코드를유포하는사례들이나타나고있으며 ( 심지어전문악성코드제작자를대상으로한백신진단유료서비스도존재한다 ) 앞으로사전방역기능이지원되지않는백신은신종악성코드에대한진단과대응이더욱어려울것으로전망된다. < 대표적인멀티백신스캐너사이트 VirusTotal, VirScan> 페이지 16
18 4 윈도우 7의보급확대로인한 64비트악성코드의전환점 64bit CPU 보급과함께대표적인 64bit PC OS인윈도우7의도입속도가빠르게증가하면서본격적인 64bit 컴퓨팅시대로옮겨가고있으며, 이에악성코드도 64bit 환경에서동작하도록진화하고있다. Microsoft의자료에의하면 2010년전세계 Windows 7 OS 시장에서 64bit 모드 (64bit mode) 가차지하는비율이 46% 에달하는것으로나타났으며, 이전버전인 Windows Vista와비교했을때 4배이상급성장하였다. 100% 64bit 1% 32bit 11% 80% 64bit 46% 60% 40% 32bit 99% 32bit 89% 32bit 20% 54% 0% Windows XP Windows Vista Windows 7 < 전세계 Windows 운영모드현황 - 출처 : Microsoft> 2010년에하드디스크 MBR까지감염되는 Alureon 악성코드가 64bit CPU 및 OS 환경에서작동하도록새롭게업그레이드되었으며, Shruggle, Rugrat도 64bit 환경에서동작하는대표적인악성코드로유명하다. Microsoft는이미 Windows 2008 Server R2 버전부터 64bit 전용 OS만출시하고있으며, 앞으로 32bit OS의비중을점진적으로감소시킬것으로예측되는만큼 64bit 환경에완전히적응한악성코드들이내년에점차늘어날것으로전망된다. 페이지 17
19 5 사이버범죄그룹의표적화공격증가 주로해외의인터넷뱅킹계정정보를빼내는제우스 (Zeus or Zbot) 계열악성코드나온라인게임계정해킹같은형태로금전적이득을얻는사이버범죄집단이계속성장할것이다. 제우스의경우새로운 C&C(Command & Control) 서버와전파목적의스팸메일, 변종악성코드샘플이계속발견되고있으며, 제우스봇넷 (Botnet) 을구성할수있는종합툴킷 (Tool Kit) 들이지하경제에서 $3,000~$5,000 사이의가격대로거래되고있다. 또한, 간단한설정으로다양한변종을만들수있는빌더 (Builder) 와감염 ( 좀비 ) PC에서실행되는봇 (bot), 대량의감염 PC들을중앙에서관리할수있는 C&C 역할의컨트롤패널 (Control Panel) 으로각자의영역이세분화되어있어해커는쉽게제우스변종을유포하고좀비 PC들을중앙에서편안하게관리할수있다. 게다가덤으로인터넷뱅킹의계정정보를빼내불법적인계좌이체까지가능하다. <Zeus 악성코드유포서버주소 유포서버주소는부득이모자이크처리 > <Zeus Builder( 좌 ), Zeus Control Panel( 우 )> 페이지 18
20 최근중국에서제작되는대부분의악성코드들은국내온라인게임들을목표로하고있으며, PC에감염되면온라인게임에접속할때계정정보를유출시키는역할을한다. 2010년에크게유행했던 ARP Spoofing 공격관련악성코드는사실국내온라인게임의계정유출을주된목적으로제작된것이특징이다. 국내온라인게임의아이템들은게임유저들간의매매를통해이미현금화할수있는좋은수단으로잘알려져있으며, 중국해커들도게임아이템거래로금전적이득을얻기위해더욱조직화되고전문화되는양상을보이고있다. < 국내온라인게임을대상으로한악성코드분석화면일부 > 중국이외의러시아에서제작된악성코드들의경우상당수가금전적목적을위해활동하고있지만다행히현재까지국내에별다른영향을끼치지않았다. 러시아악성코드제작자들은중국이상으로세련된 (?) 악성코드제작기술을선보이고있지만, 아직까지우리나라를주된목표로생각하지않는것으로보인다. 하지만이들이국내인터넷환경을주목한다면강력한악성코드들을무기로중국에못지않은피해를발생시킬수있다고생각된다. 페이지 19
21 Part Ⅱ 12 월의이슈돋보기 2 12 월의취약점이슈 Microsoft 12월정기보안업데이트 Internet Explorer 누적보안업데이트, Exchange 와 SharePoint 서버의원격코드실행, 커널모드드라이버취약점으로인한권한상승, 윈도우의취약점으로인한원격코드실행문제점등을해결한 Microsoft 12월정기보안업데이트를발표하였습니다. < 해당제품 > Internet Explorer 6~8 Windows XP Service Pack 3 Windows Server 2003, 2008 Windows Vista, 7 Microsoft Office XP~2010 Microsoft Office SharePoint Server 2007 Microsoft Exchange Server 2007 SP2 < 취약점목록 > Internet Explorer 누적보안업데이트 ( ) 이보안업데이트는 Internet Explorer의비공개적으로보고된취약점 4건과일반에공개된취약점 3건을해결합니다. 가장위험한취약점으로인해사용자가 Internet Explorer를사용하여특수하게조작된웹페이지를볼경우원격코드실행이허용될수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. OTF(OpenType 글꼴 ) 드라이버의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는원격코드실행을허용할수있는비공개적으로보고된여러건의 Windows OTF(Open Type Font) 드라이버취약점을해결합니다. 공격자는네트워크공유위치에특수하게조작된 OpenType 글꼴을호스팅할수있습니다. 그러면사용자가 Windows 탐색기에서공유위치로이동할때영향을받는제어경로가트리거되어특수하게조작된글꼴이영향을받는시스템을완전히제어할수있습니다. 이렇게되면공격자가프로그램을설치할수있을뿐아니라데이터를보거나변경하거나삭제할수있고모든사용자권한이있는새계정을만들수도있습니다. 작업스케줄러의취약점으로인한권한상승문제점 ( ) 이보안업데이트는 Windows 작업스케줄러의공개된취약점을해결합니다. 이취약점으로인해공격자가영향을받는시스템에로그온한후특수하게조작한응용프로그램을실행할경우권한상승이허용될수있습니다. 이취약점을악용하려면공격자가유효한로그온자격증명을가지고로컬로로그온할수있어야합니다. 익명의사용자에의해서나원격으로는이취약점을악용할수없습니다. 페이지 20
22 Windows Movie Maker의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는 Windows Movie Maker의공개된취약점을해결합니다. 이취약점으로인해공격자가사용자로하여금특수하게조작된라이브러리파일과동일한네트워크디렉터리에있는합법적인 Windows Movie Maker 파일을열도록유도할경우원격코드실행이허용될수있습니다. 공격에성공하려면, 사용자가신뢰할수없는원격파일시스템위치또는 WebDAV 공유를방문하거나이러한위치에서취약한응용프로그램이로드되는문서를열어야합니다. Windows Media Encoder의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는 Windows Media Encoder의공개된취약점을해결합니다. 이취약점으로인해사용자가특수하게조작된라이브러리파일과동일한네트워크디렉터리에있는합법적인 Windows Media 프로필 (.prx) 파일을열도록유도할경우원격코드실행이허용될수있습니다. 공격에성공하려면, 사용자가신뢰할수없는원격파일시스템위치또는 WebDAV 공유를방문하거나이러한위치에서취약한응용프로그램이로드되는문서를열어야합니다. Microsoft Windows의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점을해결합니다. 이취약점으로인해사용자가특수하게조작된라이브러리파일과동일한네트워크폴더에있는.eml 및.rss(Windows Live 메일 ) 또는.wpost(Microsoft Live Writer) 와같은파일형식을열경우원격코드실행이허용될수있습니다. 공격에성공하려면, 사용자가신뢰할수없는원격파일시스템위치또는 WebDAV 공유를방문하거나이러한위치에서취약한응용프로그램이로드되는문서를열어야합니다. Windows 주소록의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는 Windows 주소록의공개된취약점을해결합니다. 이취약점으로인해사용자가특수하게조작된라이브러리파일과동일한네트워크폴더에있는 Windows 주소록파일을열경우원격코드실행이허용될수있습니다. 공격에성공하려면, 사용자가신뢰할수없는원격파일시스템위치또는 WebDAV 공유를방문하거나이러한위치에서취약한응용프로그램이로드되는문서를열어야합니다. 인터넷연결등록마법사의안전하지않은라이브러리로드로인한원격코드실행문제점 ( ) 이보안업데이트는 Microsoft Windows 인터넷연결등록마법사의공개된취약점을해결합니다. 이보안업데이트의심각도는지원대상인모든 Windows XP 및 Windows Server 2003 에디션에대해중요입니다. 지원대상인모든 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 에디션은이취약점의영향을받지않습니다. 이취약점으로인해사용자가특수하게조작된라이브러리파일과동일한네트워크폴더에있는.ins 또는.isp 파일을열경우원격코드실행이허용될수있습니다. 공격에성공하려면, 사용자가신뢰할수없는원격파일시스템위치또는 WebDAV 공유를방문 페이지 21
23 하거나이러한위치에서취약한응용프로그램이로드되는문서를열어야합니다. Windows 커널모드드라이버의취약점으로인한권한상승문제점 ( ) 이보안업데이트는 Microsoft Windows의공개된취약점 1건과비공개적으로보고된여러취약점을해결합니다. 이취약점으로인해공격자가시스템에로컬로특수하게조작한응용프로그램을실행할경우권한상승이허용될수있습니다. 이취약점을악용하려면공격자가유효한로그온자격증명을가지고로컬로로그온할수있어야합니다. 익명의사용자에의해서나원격으로는이취약점을악용할수없습니다. 라우팅및원격액세스의취약점으로인한권한상승문제점 ( ) 이보안업데이트는비공개로보고된 Microsoft Windows의라우팅및원격액세스 NDProxy 구성요소의취약점을해결합니다. 이보안업데이트의심각도는지원대상인모든 Windows XP 및 Windows Server 2003 에디션에대해중요입니다. 지원대상인모든 Windows Vista, Windows Server 2008, Windows 7 및 Windows Server 2008 R2 에디션은이취약점의영향을받지않습니다. 이취약점으로인해공격자가영향을받는시스템에로그온한후특수하게조작한응용프로그램을실행할경우권한상승이허용될수있습니다. 이취약점을악용하려면공격자가유효한로그온자격증명을가지고로컬로로그온할수있어야합니다. 익명의사용자에의해서나원격으로는이취약점을악용할수없습니다. 동의사용자인터페이스의취약점으로인한권한상승문제점 ( ) 이보안업데이트는동의사용자인터페이스 (UI) 의비공개적으로보고된취약점을해결합니다. 이취약점으로인해공격자가영향을받는시스템에서특수조작된응용프로그램을실행하면권한상승이허용될수있습니다. 이취약점을악용하려면공격자가유효한로그온자격증명및 SeImpersonatePrivilege를가지고로컬로로그온할수있어야합니다. 익명의사용자에의해서나원격으로는이취약점을악용할수없습니다. Windows Netlogon 서비스의취약점으로인한서비스거부문제점 ( ) 이보안업데이트는도메인컨트롤러로작동하도록구성된영향을받는 Windows Server 버전에서 Netlogon RPC 서비스의비공개적으로보고된취약점을해결합니다. 이취약점으로인해공격자가특수하게조작된 RPC 패킷을영향을받는시스템의 Netlogon RPC 서비스인터페이스로보낼경우서비스거부가발생할수있습니다. 공격자는이러한취약점을이용하기위해영향받는도메인컨트롤러와동일한도메인에가입된시스템에대한관리자권한이있어야합니다. Hyper-V의취약점으로인한서비스거부문제점 ( ) 이보안업데이트는 Windows Server 2008 Hyper-V 및 Windows Server 2008 R2 Hyper-V 에서발견되어비공개적으로보고된취약점을해결합니다. 이취약점으로인해 Hyper-V 서버에서호스팅하는게스트가상컴퓨터중하나의인증된사용자가특수하게조작된패킷을 VMBus로보낼경우서비스거부가발생할수있습니다. 공격자는이취약점을악용하기위해유효한로그온자격증명이있어야하며특수하게조작된콘텐츠를게스 페이지 22
24 트가상시스템에서전송할수있어야합니다. 익명의사용자에의해서나원격으로는이취약점을악용할수없습니다. Microsoft Publisher의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는비공개적으로보고된취약점 5건을해결합니다. 사용자가특수하게조작된 Publisher 파일을열면이 Microsoft Publisher 취약점을통해원격코드실행이허용될수있습니다. 이러한취약점중어느것이든성공적으로악용한경우공격자는영향을받는시스템을완전히제어할수있습니다. 이렇게되면공격자가프로그램을설치할수있을뿐아니라데이터를보거나변경하거나삭제할수있고모든사용자권한이있는새계정을만들수도있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Microsoft SharePoint의취약점으로인한원격코드실행문제점 ( ) 이보안업데이트는비공개적으로보고된 Microsoft SharePoint의취약점을해결합니다. 이취약점으로인해문서변환부하분산서비스를사용하는 SharePoint 서버환경에서공격자가특수하게조작된 SOAP 요청을문서변환시작관리자서비스에보낼경우게스트사용자의보안컨텍스트에서원격코드실행이허용될수있습니다. 기본적으로문서변환부하분산서비스및문서변환시작관리자서비스는 Microsoft Office SharePoint Server 2007에서사용되지않습니다. Microsoft Office 그래픽필터의취약점으로인한원격코드실행문제점 (968095) 이보안업데이트는 Microsoft Office에서발견되어비공개적으로보고된취약점 7건을해결합니다. 이러한취약점은사용자가 Microsoft Office를사용하여특수하게조작된이미지파일을볼경우원격코드실행이허용될수있습니다. 이러한취약점중하나를성공적으로악용한공격자는로컬사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Microsoft Exchange Server의취약점으로인한서비스거부문제점 ( ) 이보안업데이트는비공개적으로보고된 Microsoft Exchange Server의취약점을해결합니다. 이취약점으로인해인증된공격자가 Exchange 서비스를실행하는컴퓨터에특수하게조작된네트워크메시지를보낼경우서비스거부가발생할수있습니다. 최선의방화벽구성방법과표준기본방화벽구성을이용하면기업경계외부에서들어오는공격으로부터네트워크를보호할수있습니다. 인터넷과연결되는시스템의경우, 필요한포트만최소한으로열어두는것이안전합니다. < 해결책 > Windows Update를수행하거나 Microsoft 보안공지요약사이트에서해당취약점들의개별적인패치파일을다운로드받을수있습니다. 한글 : 영문 : 페이지 23
25 MS Internet Explorer 원격코드실행취약점주의 CVE Number : CVE MS Internet Explorer에서 mshtml.dll 라이브러리가재귀적으로 규칙을포함하는웹페이지를처리할때원격코드실행되는문제가발견되었습니다. 현재 Microsoft에서패치가되지않은제로데이 (Zeroday) 상태이므로주의가필요합니다. < 해당제품 > Internet Explorer 6/7/8 (Internet Explorer 9는이번취약점에해당하지않음 ) < 임시해결책 > EMET((Enhanced Mitigation Experience Toolkit) 설치한후 Internet Explorer를 EMET 설정에추가합니다. 또한인터넷및로컬인트라넷보안영역을높음으로설정합니다. ( 이설정으로 ActiveX 컨트롤과 Active Scripting 사용이비활성되어일부사이트에서정상적인접속이어려울수있습니다.) < 참고사이트 > acd fd2f04 MS WMI 관리도구원격코드실행취약점주의 CVE Number : CVE MS WMI 관리도구에서 WBEMSingleView.ocx ActiveX 컨트롤이메모리오류로인한원격코드실행되는문제가발견되었습니다. 현재 Microsoft에서패치가되지않은제로데이 (Zeroday) 상태이므로주의가필요합니다. < 해당제품 > MS WMI Administrative Tools 1.1 및이전버전 < 임시해결책 > 다음 CLSID에대해 "kill bit 를적용하여취약점이존재하는 ActiveX 실행차단을설정합니다. CLSID : {2745E5F5-D234-11D0-847A-00C04FD7BB08} < 참고사이트 > 애플퀵타임플레이어및 ios 4.2 최신보안업데이트권고애플 (Apple) 사의퀵타임플레이어 (Quicktime) 및 ios 4.2에대한최신보안업데이트가발표되었습니다. 페이지 24
26 Contact us 이스트소프트알약보안대응팀 Tel : help@alyac.co.kr : 알약사이트 : 페이지 25
목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 3 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Rootkit.LoaderA... 6 (1) 개요...
More information<4D6963726F736F667420576F7264202D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 2 월의 악성코드 통계 1. 악성코드 통계... 2 (1) 감염 악성코드 Top 15... 2 (2) 카테고리별 악성코드 유형... 3 (3) 카테고리별 악성코드 비율 전월 비교... 3 (4) 월별 피해 신고 추이... 4 (5) 월별 악성코드 DB 등록 추이... 4 2. 악성코드 이슈 분석 악성코드 종합 선물셋트 Bredolab Worm...
More information<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 7 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 파일감염으로게임계정을훔치는 S.SPY.Wow.abc... 5 3. 허니팟
More information목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 포털사이트배너광고파밍악성코드... 6 3. 허니팟 / 트래픽분석...
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 5 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 네이트온으로전파되는 V.WOM.Nateon.Baidog... 5 3. 허니팟
More information<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 9 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 온라인계정비밀번호를훔치는 ARP 스푸핑악성코드... 5 3. 허니팟 / 트래픽분석...
More information<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>
목차 Part Ⅰ. 4 월의악성코드통계 1. 악성코드통계... 2 (1) 감염악성코드 Top 15... 2 (2) 카테고리별악성코드유형... 3 (3) 카테고리별악성코드비율전월비교... 3 (4) 월별피해신고추이... 4 (5) 월별악성코드 DB 등록추이... 4 2. 악성코드이슈분석 Resume 이력서로위장한악성코드... 5 3. 허니팟 / 트래픽분석...
More information목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요...
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 12 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.B... 6 (1) 개요...
More information목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 7 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 국내인터넷뱅킹계정정보를노리는악성코드... 6 (1) 개요... 6
More information목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 9 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Ransom.CryptoLocker.A... 6 (1)
More information목차 Part Ⅰ 2 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 2 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Spyware.PWS.KRBanker.C... 6 (1) 개요...
More information목차 Part Ⅰ 11 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 11 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 PC 와스마트폰을동시에감염시키는악성코드... 6 (1) 개요...
More information<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>
웹하드서비스를통해생성된 Botnet 을이용한 DDoS 공격피해사례 2009. 12. 본보고서의전부나일부를인용시반드시 [ 자료 : 한국인터넷침해대응센터 (KrCERT)] 를명시하여주시기바랍니다. - 1 - 1. 개요 최근발생하고있는 DDoS 사례들을분석해보면그방식들이점점지능화되고조직화되고있다는것을확인할수있다. 또한 DDoS 공격의목적도과거자기과시또는정치적인이유의단순한목적에서벗어나금전적이득을취하거나경쟁업체의영업을방해하기위한목적으로점차기업화되고있기도하다.
More information목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 5 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Castov 악성코드... 6 (1) 개요... 6 (2) 행위분석...
More information목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 8 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4681 JAVA Security Manager 우회취약점...
More information목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 10 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 프로그램의업데이트기능을이용한악성코드유포... 6 (1) 개요...
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More information월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜
안랩 온라인 보안 매거진 2016. 02 Mobile Security 월간 2016. 02 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜섬웨어의 모든 것 모바일까지
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해및안전한관리 - 개인 PC 및스마트폰개인정보보호 - 2012. 12. 12 최윤형 ( 한국정보화진흥원 ) 1 안전한개인 PC 관리방법 목 차 2 안전한스마트폰관리방법 1. 안전한개인 PC 관리방법 정보통신기기의보안위협요인 웜, 바이러스, 악성코드, DDos 공격침입, 네트워크공격 휴대성, 이동성오픈플랫폼 3G, WiFi, Wibro 등 웜,
More informationScene7 Media Portal 사용
ADOBE SCENE7 MEDIA PORTAL http://help.adobe.com/ko_kr/legalnotices/index.html. iii 1 : Media Portal..................................................................................................................
More information08_spam.hwp
1. 개요 최근국내외에서 E-card 발송을가장한스팸메일로인하여악성코드에감염되는피해가다수보고되었다. 악성코드는메일본문에악의적인 URL을삽입및클릭을유도하는방식으로스팸메일을발송한다. 사용자가스팸메일에포함되어있는악성URL을클릭할경우감염될수있으며, 감염후에는악성코드가감염PC내에저장되어있는메일주소들을추출하여해당주소로동일유형의스팸메일을발송하게된다. 또한, P2P를통한명령전달및추가악성코드다운로드등의악성행위가예상되므로사용자는
More informationMicrosoft Word - eClipse_사용자가이드_20130321
Storpia eclipse 사용자 가이드 1 목차 제1장. 제품 정보... 4 제품 사양... 4 시스템 요구사항... 4 지원 포맷... 5 제품 외형 및 패키지 구성물... 6 LED 램프 상태... 8 주의 및 확인사항... 8 제2장. 제품 설치 및 사용준비... 9 하드디스크 장착하기(ECLIPSE100)... 9 디스크 포맷하기(ECLIPSE100)...
More informationDDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS
DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE-2013-3897) 을통해유포되는악성코드가 DDoS, 원격제어, 게임계정유출기능을하고국내감염 PC 가 2만 8천여대에이르러 KISA 는신속대응한바있다.
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10
월간악성코드은닉사이트탐지 동향보고서 5 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information*
Korea Internet & Security Agency 29 12 CONTENTS 1 3 4 5 6 6 7 9 1 13 14 16 18 23 56 59 61 Windows XP SP1 Windows 2 SP4 1 2912 Bot 326 49 2.3 73 73 239 215 11.2% 256 199 28.6% 25 115 117.4% Bot 8,469 46
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부
월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 5 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈붂석 정상파일을악성파일로교체하는악성코드... 6 (1) 개요... 6 (2)
More informationASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작
Security Trend ASEC REPORT VOL.80 August, 2016 ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A
..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * Amazon Web Services, Inc.. ID Microsoft Office 365*
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More informationA SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp
A SQL Server 0 설치 A. 소개 Relational DataBase Management System SQL Server 0는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 express 버전 의무료에디션을제공하는데, 이책에서는실습을위해 SQL Server 0 익스프레스에디 션 SP
More informationASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성
Security Trend ASEC REPORT VOL.76 April, 2016 ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부 ` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 6 2.1 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP10 7 - 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10 2.2 악성코드경유지현황
More informationuFOCS
1 기 : 기 UF_D_V250_002 기 기 기 품 ufocs 기 v2.5.0 히기기기기기기기기기 기 Manual 기 version 기 3.2 기품 2011.7.29 히기 345-13 1 Tel : 02-857-3051 Fax : 02-3142-0319 : http://www.satu.co.kr 2010 SAT information Co., Ltd. All
More informationPowerPoint Presentation
2014 년 4 월 CISO 협의회 Windows XP 사용현황과보안대책 Jong Whoi Shin, Ph.D Chief Security Advisor Microsoft Corporation 기술의혁신 'LF 소나타 ' 는초고장력강판을 50% 이상사용해차체의강성을높여안전성을강화하고, 안전및 편의사양으로차선이탈경보장치 (LDWS), 후측방경보장치 (BSD) 등여러가지첨단기술적용
More informationASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하
Security Trend ASEC REPORT VOL.79 July, 2016 ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information<C0CCC8ADC1F82E687770>
분석보고서 09. 11. 06. 작성 악성봇분석과예방 (Analysis Malicious Bot & Protection) 작성자 : 영남대학교 @Xpert 이화진 ghkwls0308@ynu.ac.kr - 1 - - 목차 - 1. About 봇... 3 1) 봇의정의 2) 봇의특징 3) 봇의동작원리 2. 악성 IRC봇... 4 1) 정의 2) 동작원리 3) 증상
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More information목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4792... 6 (1) 개요... 6 (2) 행위분석...
More informationASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC
Security Trend ASEC REPORT VOL.81 September, 2016 ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationSecurity Trend ASEC Report VOL.56 August, 2014
Security Trend ASEC Report VOL.56 August, 2014 ASEC Report VOL.56 August, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1
악성코드은닉사이트탐지 동향보고서 17 년상반기 1 ` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율
More informationTGDPX white paper
White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,
More informationⅠ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-
Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다. 2010 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 20 2010년 2월의악성코드감염보고는 Win32/Induc이
More information유포지탐지동향
월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2
월간악성코드은닉사이트탐지 동향보고서 (1 월 ) 2015. 02. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 3 2.1 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP10 4 - 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2014. 03. 침해사고대응단 인터넷침해대응본부 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 15 3. 악성코드은닉사례분석
More informationSecure Programming Lecture1 : Introduction
해킹및침해대응 Lecture2 침해사고동향 보안위협의증대 APT 를기반으로하는기업 / 기관을대상으로하는공격이지속적으로발생 : ADD, MND, 한수원등 DDoS 공격의지속적인발생, 공격목적의변화 서비스거부해제를위한금품요구 사회혼란, 정치적목적 공공기관사칭피싱사이트증가 금융, 게임, 포털 검찰청, 경찰청, 금감원 추가적으로모바일형태의피싱사이트증가 주요인기키워드및사회이슈를활용한악성코드배포
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More informationWindows 10 General Announcement v1.0-KO
Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows
More information21 8 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 33 36 37 2 218 Bot 1,45 1,69 12.7% 1,644 1,3 26.5% 666 556 19.8% 25 66 24.2% 423 44 4.7% 323
More informationDR-M140 사용 설명서
사용 설명서 본 스캐너를 사용하기 전에 이 설명서를 읽으십시 오. 이 설명서를 다 읽은 후에는 이후에 참조할 수 있 도록 안전한 곳에 보관하십시오. 보증과 A/S 이 제품에는 보증서가 있습니다. 보증서는 구매처에서 받을 수 있습니다. 구매한 날짜 구매처 등의 기 입을 확인한 후 내용을 정확히 읽고 잘 보관하십시오. 보증기간 보증기간은 구매한 날로부터 1년 입니다.
More information목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.
Trojan/Win32.WannaCryptor 상세분석 안랩시큐리티대응센터 (ASEC) 분석팀 경기도성남시분당구판교역로 220 ( 우 ) 13493 대표전화 : 031-722-8000 팩스 : 031-722-8901 www.ahnlab.com AhnLab, Inc. All rights reserved. 목차 01. 개요... 3 02. 감염경로... 4 03.
More informationASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성
Security Trend ASEC REPORT VOL.85 January, 2017 ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성하며,
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며
Security Trend ASEC Report VOL.53 May, 2014 ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정
More information- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨
QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. - 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요?
More information슬라이드 1
2010.10.14 조시행상무 (shcho@ahnlab.com) 연구소장 목 차 1. 상반기악성코드동향과보앆위협 2. 악성코드를이용핚 DDoS 공격사례 3. Cloud Service 를이용핚 ACCESS 대응젂략 1. 상반기악성코드동향과보안위협 1. 상반기악성코드동향과보앆위협 1) 악성코드로인핚보앆위협의발젂 느린감염호기심, 자기과시 빠른감염호기심, 자기과시
More informationwtu05_ÃÖÁ¾
한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의
More information공지사항
상명사이버캠퍼스 군이러닝 강좌 학습안내 1. 사이버캠퍼스 접속방법 브라우저 주소창에서 직접 http://cyber.smu.ac.kr 입력하여 접속합니다. : 추천 2. 개설강좌 및 수업 안내 가. 개설과목 : 컴퓨터와정보사회(군인) 나. 수업시작 : 2015. 9.1(화) 10:00 이후부터 다. 평가방법 1) 중간, 기말고사는 off-line
More information목차 Part Ⅰ 4 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이...
목차 Part Ⅰ 4 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈붂석 Trojan.Dropper.OnlineGames.mi... 6 (1)
More informationSecurity Trend ASEC REPORT VOL.68 August, 2015
Security Trend ASEC REPORT VOL.68 August, 2015 ASEC REPORT VOL.68 August, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More informationMicrosoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집
Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와
More informationIRISCard Anywhere 5
이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의
More informationASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서
Security Trend ASEC REPORT VOL.82 October, 2016 ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며,
More informationcon_using-admin
CONTRIBUTE 2007 Adobe Systems Incorporated. All rights reserved. Adobe Contribute CS3 - Contribute,. Adobe Systems Incorporated (,, ),..,, Adobe Systems Incorporated. Adobe Systems Incorporated..... Adobe,
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information07_alman.hwp
1. 개요 Alman 바이러스는국내에서감염피해가다수보고되었다. 여기서는 Alman 바이러스변종 에감염될경우의악성기능에대하여살펴보았다. Alman은감염된시스템내의실행파일들을추가로감염시킨다. 타시스템사용자가감염된실행파일들을감염여부를확인하지않고복사하여사용할경우감염되게된다. 또한, 네트워크공유폴더와이동디스크를통하여전파되므로, 윈도우암호와공유폴더암호를추측하기어렵게설정하고주기적으로이동저장매체에대한백신점검을실시하는것이필요하다.
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환
취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple
More information월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호
안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항
More informationⅠ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염
Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염보고 Top 20 2010년 10월의 감염보고 건수는 Win-Trojan/Agent가 총 856,917건
More information<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707
최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트 해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다 한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물
More information