<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

Similar documents
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-


개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

슬라이드 1

Secure Programming Lecture1 : Introduction

TGDPX white paper

untitled

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

#WI DNS DDoS 공격악성코드분석

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴

커버컨텐츠

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

pkm_bank_3

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

5th-KOR-SANGFOR NGAF(CC)

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

PowerPoint Presentation

*2008년1월호진짜

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

Microsoft PowerPoint - 차민석

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

BTSK

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

네트워크안정성을지켜줄최고의기술과성능 TrusGuard는국내최고의방화벽솔루션인 수호신 Absolute 기반기술위에설계되었습니다. 수호신 Absolute는국내최초의상용방화벽으로써지난 10년간약 3,000여고객 References를확보하면서기술의안정성과성능면에서철저한시장검증

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

<31305FBEC6C0CCC5DB2E687770>

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

DDoS 방어기술, 경험, 전문가의결합, AhnLab TrusGuard DPX 안철수연구소트러스가드 DPX (DDoS Prevention express) 는 DDoS 공격방어를위한보안기술과안철수연구소의인프라가결함된새로운 DDoS 공격방어전용제품입니다. 이제품은다단계필터

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

유포지탐지동향

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

Windows 8에서 BioStar 1 설치하기

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

*

PowerPoint 프레젠테이션

프로젝트관리시스템(PMS) 기능개선 검토회

Microsoft PowerPoint - 원유재.ppt

ActFax 4.31 Local Privilege Escalation Exploit

PowerPoint 프레젠테이션

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

PowerPoint Presentation

index 1. DOS 1.1 Definition of DoS (Denial Of Services) 1.2 DoS attack in Network 1) ICMP Flooding 2) SYN Flooding (SYNF) 3) Land Attack 2. DDOS 2.1 D

Bubbles PowerPoint Template

AhnLab_template

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

PowerPoint 프레젠테이션

슬라이드 1

< F69736F6E696E6720BEC7BCBAC4DAB5E520B0A8BFB020BBE7B0EDBAD0BCAE20BAB8B0EDBCAD2E687770>

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

<C0CCC8ADC1F82E687770>

공지사항

FileMaker Pro User’s Guide

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

mariokart_manual_pdf_2

한아IT 브로셔-팜플렛최종

네트워크안정성을지켜줄최고의기술과성능 TrusGuard 는국내최초의네트워크통합보안솔루션으로, 철저한시장검증을통해기술력과성능, 안전성을인정받은제품입니다. TrusGuard 는 Advanced A-TEAM 아키텍처기반의고성능방화벽과 ACCESS 기반의강력한통합보안기능을제공합

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

Disclosure to or reproduction for others without the specific written authorization of AhnLab is prohibited. Copyright (c) AhnLab, Inc. All rights res

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

07_alman.hwp

암호내지

Microsoft Word - src.doc

Security Trend ASEC REPORT VOL.68 August, 2015

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

DR-M140 사용 설명서

Microsoft PowerPoint - POSTECH 사용자 PC 보안가이드_ pptx

Security Trend ASEC Report VOL.56 August, 2014

untitled


KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A BFEB2E687770>


Transcription:

기업정보보호를위한악성코드대응 2009.10.27 27 안철수연구소소프트웨어연구실전성학실장

목 차 1. 악성코드위협의변화 2. 악성코드의보안위협사례 3. 악성코드의주요감염경로 4. 기업의악성코드대응방안

1. 악성코드 위협의 변화 범죄화 금전적 목적/조직적 Targeted 공격 쉽고 빠른 변형 제작 Zero Day 공격 Zero-Day 금전적인 목적 빠른 감염 호기심, 자기과시 느린 감염 호기심, 자기과시 Macro Virus Script Virus Files Virus Boot Virus B t Vi LAN ~ 1995 3 Internet 1996 ~ 2000 Worm Spyware Spam Phishing BotNet Rootkit Internet 2001 ~2005 Trojans 사회 공학 기법 복잡성 고도화 복잡성, 배포 방법 다양화 WEB, P2P, USB Multi-Media 서비스 2006 ~

1. 컨피커웜 (Conficker.worm) 다양한감염경로를활용 MS09-087 취약점, 네트워크공유폴더, USB 자동실행 최초 USB 를통한내부네트워크감염사례가많았음 보안제품과중요윈도우서비스무력화기능 보안사이트접속방해 자기보호로인하여진단및치료어려움 감염국가중한국 5 위 전세계적으로 190 만대감염 [Conficker 웜감염경로 ] 4

2. 웹사이트이용악성코드유포 웹활용도가높아짐에따라, 웹기반공격도계속증가추세 웹응용프로그램의제로데이공격 자동화된웹공격도구로쉽게악용가능 취약한웹서버자동공격툴 취약점공격도구및악성코드생성기 개인정보유출형태트로이목마유포에악용 [ 웹사이트를이용한악성코드유포 ] [ 취약한웹서버자동공격툴 ] 5

3. 전자메일이용악성코드유포 전자메일을이용한악성코드유포 악성코드유포지 URL, 혹은악성코드첨부형태 사회공학적기법악용사회적이슈를주제로다룸 발렌타인데이카드위장 (1/29, 2/10) 월덱 (Waledac) 웜 아웃룩업데이트메일위장 (6/24) - 지봇 (Zbot) 트로이목마 마이클잭슨사망악용 (6/26) 뱅커 (Banker) 트로이목마 DHL 운송메일위장 (8/7) 브레도렙 (Bredolab) 트로이목마 [ 악성스크립트로악성코드다운로드 ] [Bredolab 의 DHL 운송메일위장 ] 6

4. Targeted Attack ( 전자메일 + 전자문서취약점 ) 사회공학적기법이용, 특정단체의일부구성원들에게만전자메일유포 공격자는이미공격대상에대해파악 관공서등을사칭하여신뢰할수있는인물로위장 제로데이취약점과정보유출트로이목마의연계 전자문서프로그램 (MS 오피스, Adobe PDF) 의제로데이취약점을주로악용 PDF 제로데이취약점악용 (3/23) PDF 제로데이악용 (PDF/Exploit) 에어프랑스 447편의추락 (6/21) PPT 제로데이악용 (Dropper/Exploit-PPT) 취약한전자문서파일통해키로깅및원격제어형태의트로이목마에자동감염으로개인정보유출 [ 에어프랑스 447 편의추락위장 ] [ 허위고소장메일로위장 ] 7

5. 메신저악용 국내, 외유명메신저를통한전파 그림파일인것처럼위장하여사용자속임 악성코드유포 URL을버디리스트로메시지및쪽지발송 탈취한계정정보를이용하여지인사칭후버디리스트의사람들로부터금품요구등사기증가 보이스피싱과같이메신저사기행위주의요구됨 최근메신저업체에서는금전요구시경고문구출력 [ 메신저이용, 계정정보탈취를위한피싱사이트로유도 ] [ 메신저이용사기 ] 8

6. 봇넷 & DDoS 공격 좀비컴퓨터를망가트리진않음 잠복기간에는특별한증상없음 DDoS 공격, 정보유출, 스팸, 취약성스캔, 악성코드유포 IRC에서 HTTP, P2P 방식의봇넷형성봇제어서버 (C&C) 에대한추적과차단에대한어려움 통신프로토콜을암호화또는자체통신프로토콜을이용봇넷탐지를어렵게함 * 분산서비스거부공격이란? (Distributed Denial of Service, DDoS) 인터넷상에수많은 PC들에악의적인공격용프로그램을무작위로분산설치하여, 특정한날짜, 주기또는해커의신호를통해특정, 불특정목적지를향해다량의패킷을전송. [UTM 을통한 BotNet/DDoS 공격방어 ] 다량의패킷을전송받는시스템또는경로상의네트워크장비가이상동작을일으키거나, 대역폭을고갈시켜문제를일으키는행위 9

7. 7.7 DDoS 대란 제1차 : 한미주요정부기관, 인터넷포털, 금융권대상 26개사이트 (7/7 18:00 ~ 7/8 18:00) 제2차 : 국내주요 + 보안업체 ( 안랩 ) 대상 14개사이트 (7/8 18:00 ~ 7/9 18:00) 제3차 : 국내주요정부기관, 인터넷포털, 금융권대상 7개사이트 (7/9 18:00 ~ 7/10 18:00) 자기파괴 : 소프트웨어적하드웨어파괴및중요파일손상기능발견됨 (7/10 00:00 ~) 8만여대 PC 감염 ( 출처 : KISA) 및서비스중단 / 지연사태초래

7.7 DDoS 대란악성코드관계도 msiexec1.exe (main) Win-Trojan/Downloader.374651 특정 IP 접근가능시생성 pxdrv.nls ( 암호화된파일 ) 서비스제공자 생성 _S3.tmp (wmiconf.dll) 악성 Win-Trojan/Agent.67072.DL _S4.tmp (wpcap.dll) 파일다운로드 ( 공격대상업데이트기능 ) msiexec1.exe msiexec9.exe Win-Trojan/Agent.xxxx _S5.tmp (packet.dll) 생성 DDoS 공격!!! (30 개쓰레드 / 사이트 ) _S6.tmp (wanpacket.dll) _S7.tmp (npf.sys) _S8.tmp (npptools.dll) uregvs.nls BinImage/Host 공격URL/ 공격시간 / 공격타입등등의정보가있는환경파일역할 _S9.tmp (wmcfg.exe) 악성 Win-Trojan/Mydoom.88064 flash.gif BinImage/Destroyer msvcr90.dll 파일존재시실행 생성 다운로드 생성 wversion.exe (Dropper) Win-Trojan/Destroyer. 40960 디스크데이터손상 생성 wversion.exe (1st) Win32/Mydoom.worm.33764 wversion.exe (2nd) Win-Trojan/Destroyer.37264 09.07.10 00 시 mstimer.dll Win32/Mydoom.worm.45056.D SPAM 메일전송

3. 악성코드의주요감염경로 웹사이트방문 OS 와일반프로그램의취약점 이동형저장장치 인스턴트메시징프로그램 Computer System P2P 프로그램 전자메일 OS 취약한보안설정및환경 파일다운로드 12

4. 기업의악성코드대응방안 악성코드취약성 통합백신보안제품설치및최신버전엔진항시유지 자동엔진업데이트및실시간시스템감시기능활성화 주기적인시스템전체에대한수동검사 ( 예약검사 ) 수행 시스템취약성 윈도우사용자계정의로그인패스워드설정 윈도우최신보안패치적용및자동업데이트설정 전자문서등일반어플리케이션의보안패치적용 공유폴더사용시필요한계정에만필요한권한만부여 시스템에설정된 USB 자동실행기능비활성화 인적취약성 임직원들에게보안위협관련주기적보안인식교육제공 보안감사를통해사내보안정책위반사항들점검 불필요한소프트웨어설치차단및웹사이트접근차단 사내보안정책위반에따른인사상불이익부여 프린터및팩스서버등무인시스템보안상태주기적점검

안전에필요한최소한의노력과투자가필요 감사합니다 AhnLab The Joy of Care-Free Your Internet World AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc., in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners. 14