PowerPoint 프레젠테이션

Similar documents
PowerPoint 프레젠테이션

슬라이드 0


< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Secure Programming Lecture1 : Introduction

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인

*****

슬라이드 1

기존보안솔루션의한계 최근발생하는타깃공격과위협은각종은닉기법과사회공학적공격을이용해기존보안솔루션을우회하는특징이있습니다. 그래서기존보안솔루션만으로는이렇게고도화된최신공격을대응하기에는한계가있습니다. 알려지지않은악성코드탐지불가 파일기반분석이필요한악성코드탐지불가 허용된주소를통한악성코

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

ActFax 4.31 Local Privilege Escalation Exploit

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

(Microsoft PowerPoint - \307\354\301\246\305\251_\301\246\276\310\300\332\267\341_N_00_\300\317\271\335_pd_009)

Cloud Friendly System Architecture

5th-KOR-SANGFOR NGAF(CC)

*2008년1월호진짜

#WI DNS DDoS 공격악성코드분석

PowerPoint Template

TGDPX white paper

Windows 8에서 BioStar 1 설치하기

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

지능형위협대응솔루션 차별적인위협가시성제공 네트워크와엔드포인트레벨의유기적대응 탐지 분석 모니터링 대응 제품개요 AhnLab MDS(Malware Defense System) 는차별적인위협가시성기반의지능형위협 (APT, Advanced Persistent Threat) 대

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

슬라이드 1

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

歯2019

PowerPoint 프레젠테이션

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

ìœ€íŁ´IP( _0219).xlsx

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

*

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

PowerPoint 프레젠테이션

Microsoft PowerPoint - eSlim SV [080116]

게시판 스팸 실시간 차단 시스템

<31305FBEC6C0CCC5DB2E687770>

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Microsoft PowerPoint - eSlim SV [ ]

PowerPoint Presentation

월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

제20회_해킹방지워크샵_(이재석)

PowerPoint 프레젠테이션

<%DOC NAME%> (User Manual)

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

3.Bladesystem

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

슬라이드 1

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

[Brochure] KOR_TunA

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Microsoft PowerPoint - 권장 사양

Red Alert Malware Report

Scene7 Media Portal 사용

공개 SW 기술지원센터

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Secure Programming Lecture1 : Introduction

PowerPoint 프레젠테이션

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù


1217 WebTrafMon II

PowerPoint 프레젠테이션

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

Secure Programming Lecture1 : Introduction

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

PowerPoint 프레젠테이션

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

08_spam.hwp

<%DOC NAME%> (User Manual)

ESET Endpoint Security

슬라이드 1

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

WiseNet SmartCam 제품사용설명서 Copyright 2017 Hanwha Techwin Co., Ltd. All rights reserved. Trademark 여기에기재된상표는모두등록된것으로이매뉴얼에기재된이상품의이름과다른상표는각회사로부터등록된상표입니다. R

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

PowerPoint 프레젠테이션


수사 방해 시도 탐지를 위한 네트워크 트래픽 모니터링 기술 연구

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사

씨에이에스는 서울특별시 시설관리공단 계약 제1579호( ) 장애인 콜택시 콜센터 차량관제시스템 구축사업 감리용역 에 근거하여 카나스 에서 수행중인 장애인콜택시 콜센터 차량관제시스템 구축사업에 대한 최종감리를 실시하고 본 보고서를 제출합니다

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

PowerPoint 프레젠테이션

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

Microsoft Word - eClipse_사용자가이드_

Transcription:

악성프로세스검출을위한시스템및방법 특허등록 (2015.2.11) 제 10-1494329 호 Z-Block 제품소개 제조사 : 총판사 :

1. 악성코드핫이슈 2. 악성코드탐지기법 3. 알려진 APT 탐지 4. 신, 변종 APT 행위분석 5. APT 해결방안 6. 권장구성안및기대효과 7. 제품 Line-up, CC인증 8. 주요고객사

해킹된웹서버 해커그룹 C&C 서버 웹서핑 ( 우연 ) 스팸메일 APT( 작은악성코드 ) 악성코드유포서버 해마다진화하고있는다양한악성코드위협으로인해인터넷환경에서개인 PC 사용자는인터넷뱅킹, 공인인증서를안전하게사용가능하여야하며, 업무 PC 사용자는내부정보유출및해킹공격등을방지할수있어야합니다. 바이러스백신 S/W 가모든악성코드를치료할수없기에, 신속히악성코드를탐지하고, 공격자와의통신을차단하여 PC 사용자는악성코드위협으로부터최대한자유로워야만합니다.

탐지기법분석 악성코드탐지의대명사인바이러스백신검사가모든악성코드탐지및치료의한계성도출 ( 전세계적으로하루탄생되는신 / 변종악성코드는약 150,000~500,000개인데치료되는백신업데이트는하루약 200개정도불과 ) 현존하는가장이상적인악성코드탐지로 가상행위분석 기법적용 ( 가상의공간에서악성코드감염및 C&C서버와의통신등다양한행위경험을통하여악성코드판명하기에오탐 / 미탐최소화 ) 기존바이러스백신검사보다알려지지않은신 / 변종악성코드탐지를가장신속하게탐지하여 APT 탐지솔루션의핵심기능으로부상 분석신뢰도 F사의제품을포함 APT 탐지솔루션가상머신에서탐지된악성코드의 70%~80% 는애드웨어 ( 가상머신탐지알고리즘이시스템, 레지스트리, 시작프로그램등모든이벤트를탐지하기에과탐 ( 오탐 ) 발생 ) 가상행위분석을우회하는악성코드소스발견으로추가적인병행탐지기법필요 ( 가상행위분석을기반으로빅데이터를이용한 포렌식분석, 악성도메인의경유지 / 배포지탐지관리하는 상관관계분석 등다양한병행탐지기법출현 ) 해당조직내탐지된악성코드에대하여위험등급관리및탐지히스토리에의한모니터링으로분석관리필요 권장방안 시그니처및행위분석탐지는기본공격패턴탐지권장 감염된 PC 의악의적인프로세스탐지권장 공격패턴탐지는 ShellCode 공격탐지, SQL 공격탐지, Web Server 공격탐지, FTP 공격탐지를말한다

INTERNET 외부 Server 감염된 PC 는 APT 공격에활용되며내부서버및외부서버를공격함 APT 에서자주사용되는공격패턴을탐지하여예방 양방향 ShellCode 공격탐지, SQL 취약점공격, Web Server 취약점공격, FTP 취약점공격탐지 라우터 내부망 방화벽 내부 Server Port Mirroring 백본스위치 Z-Block 서버및사용자

INTERNET 외부 APT 에서자주사용되는악성코드패턴을탐지하여예방 양방향 Exploit, Malware, Trojan, Worm, Backdoor 패턴탐지 라우터 내부망 방화벽 Port Mirroring 백본스위치 Z-Block 서버및사용자

StoryTelling 공격트래픽탐지 : 양방향 ShellCode 공격탐지, SQL 취약점공격, Web Server 취약점공격, FTP Server 취약점공격탐지 ( 악성코드에감염되어내부및외부서버를공격패턴을탐지 ) 악성코드탐지 : 양방향 Exploit, Malware, Trojan, Worm, Backdoor 패턴탐지 ( 패턴을분석하여악성코드에감염된 PC 를탐지 ) C&C 서버 : 악성코드가설치되어 C&C 서버와통신완료

8 사용자행동기반시그니처 APT 전용시그니처 Yara Ransomware C&C 자동차단

파일추출및분석 기존타사에서사용되는 Heuristic 방식이아닌 Suricata 방식을사용 Suricata 고속엔진을기본제공하여 Inbound( 내부 ) 로들어오는모든 (All) exe, dll, cap, hwp, pdf, doc, xls, ppt 파일을추출 추출된모든파일을 Z-Block에내장된가상머신에서행위분석 최대 128개 VM 확장가능 (ZB-U 기본 10개 ) 모든파일을행위분석하여알려지지않은악성코드분석 VM확장시일최대 184,000개파일탐지가능

분석상세내역 유입된 IP, 유입된 URI, 유입된 URL, 컨텐츠내용, Hash값, 파일사이즈, 행위분석상세내용등등파일에대한전반적인내용을레포팅 파일에대한모든내용을파악하여제공하므로신종변종탐지가탁월 SMTP 프로토콜로전송되는첨부파일을수집하여행위분석 checkfiledx.exe 행위분석 Code injection in process: C:\Windows\SysWOW64\taskkill.exe 윈도우프로세스강제종료 TaskKill.exe 탐지 Created process: null, "C:\Windows\system32\TaskKill.exe" /F /IM nate_as.exe, C:\Windows\system32 - 프로세스강제종료 Created process: null, "C:\Windows\system32\TaskKill.exe" /F /IM ntasvr.exe, C:\Windows\system32 - 프로세스강제종료 Created process: null, "C:\Windows\system32\TaskKill.exe" /F /IM opem.exe, C:\Windows\system32 - 프로세스강제종료 Detected keylogger functionality 키로거함수탐지 Detected privilege modification - 윈도우권한수정탐지 Detected process privilege elevation - 윈도우권한상승탐지 Traces of AutoStart registry key - 자동시작레지스트리등록탐지

악성프로세스미검출결과값

NORMAL SINKHOLE DNS TCP RESET Black Hacker C&C Server Black Hacker C&C Server Black Hacker C&C Server 2 URL 연결및 TCP SYN 세션 (C&C 서버통신및조종 ) 내부망 라우터 INTERNET DNS 서버 1 DNS 쿼리및응답 내부망 1 DNS 쿼리 라우터 INTERNET DNS 서버 1 TCP SYN 세션 내부망 라우터 INTERNET 방화벽 방화벽 방화벽 백본스위치 백본스위치 3 DNS 대신응답 Port Mirroring 2 DNS 쿼리미러링 Z-Block 4 N:1 차단모드로통신 백본스위치 Port Mirroring 2 TCP SYN 세션시포트미러링 Z-Block 3 N:1 TCP Reset 사용자그룹 사용자그룹 사용자그룹 URL 차단 URI Matching TCP Reset 차단

알려진 C&C Server 36,000 개자동차단되었으며 Ransomware C&C Server 도자동차단되어안전함

특허등록번호 10-1494329 기능설명 주요기능 Z-Block Agent 악성코드에감염된 PC 가해커의명령을받기위해조종서버 (C&C 서버 ) 로연결을시도할때동작프로세스를탐지및차단 악성도메인및 C&C 서버리스트는매일한국인터넷진흥원 (KISA), 개발사행위분석장비, 연동된타사제품에서탐지 PC 용시그니처는 PC 내백신및보안프로그램과충돌도없으며경량사이즈로속도저하없음 Z-Block 솔루션및타사모든제품과연동가능 Agent Lite C&C 및 BackDoor 서버통신프로세스탐지 악성프로세스, 실행파일, 설치디렉토리정보검출 검출정보선별차단 Agent Pro C&C 및 BackDoor 서버통신프로세스탐지 악성프로세스, 실행파일, 설치디렉토리정보검출 검출정보선별및차단 실시간침해대응포렌식역추적 ( 개발중 ) 24 시간원격관리및레포팅

특허등록번호 10-1494329 시그니처생성 1 Agent 통합관리 지사스위치 2 Z-Block 백본스위치 3 4 Z-Block 사용자그룹 사용자그룹 Z-Block Agent 1 실시간탐지내역을기반으로 Z-Block 에서 Agent용시그니처신규생성 2 Z-Block 에서생성된시그니처를모든 PC 가다운로드받아 APT 프로세스및실행파일, 설치디렉토리정보검출 Z-Block Agent 3 Agent에서탐지된 PC내 APT 프로세스및실행파일, 설치디렉토리정보를 Z-Block에실시간 Upload 4 모니터링된 Agent 내역을기반으로 APT 공격의악의적인프로세스및실행파일차단, 삭제

특허등록번호 10-1494329 악성프로세스개별및전체차단삭제 [ 프로세스차단체크시항시차단실행 -ex) 도스상에서 Taskkill.exe /F / T /IM setup.exe(kill 프로세스명 ) 기능적용 /Kill List 메모리상주 ] 차단된악성프로세스 PC 에파일저장 ( 기능예시 ) 차단안된악성프로세스 PC 에파일저장 ( 기능예시 )

Z-Block S 행위분석 본사 백본스위치 Z-Block U 사용자그룹 지역본부 Z-Block 100 Concept 조직규모 : 대규모 가상행위분석 : 자체구성 인터넷구성 : Split( 각로컬에서인터넷연결 ) 망분리여부 : 업무망과인터넷망병합 방화벽 적용대상 : 대기업, 금융 ( 보험 / 카드 ) 등 라우터 Explanation INTERNET 본사에 VM( 가상행위분석머신 ) 구축 인커넷망경유지 URL, 배포지 URI 탐지 / 차단 지역별규모에맞는 Z-Block 제품구성 지점 / 지사 모뎀 ZD-24G 대리점 본사 (Z-Block U) 에서최신업데이트 DB 전송 지사에서신 / 변종악성코드발견시본사로전달하여가상행위분석실행후재전달 Z-Block 50 C&C 서버 IP, URL 탐지 / 차단 사용자그룹 지사발생악성코드로컬제품으로탐지 / 차단 사용자그룹 단말의악성프로세스, 실행파일, 설치디렉토리정보검출필요시 Agent 설치 (Option)

Concept INTERNET 라우터 ( 인터넷 ) 방화벽 본사 백본스위치 망연계 (Inner) 조직규모 : 대규모 가상행위분석 : Z-Block S연계 인터넷구성 : Non-Split( 본사만인터넷연결 ) 망분리여부 : 업무망과인터넷망분리 적용대상 : 대기업, 공공, 금융 ( 은행 / 증권 ) 등 Z-Block U 사용자그룹 Explanation 행위분석 망연계 (Outer) 업무망 / 폐쇄망 지역본부지점 / 지사대리점 본사에망분리구성및망연계솔루션에의한내부망구성 Z-Block S이용한 VM( 가상행위분석머신 ) 연계 인터넷망에 Z-Block 구성하여악성코드탐지 인터넷망경유지 URL, 배포지 URI 탐지 / 차단 C&C 서버 IP, URL 탐지 / 차단 단말의악성프로세스, 실행파일, 설치디렉토리정보검출필요시 Agent 설치 (Option)

INTERNET 해킹된 Server 악성도메인탐지 웹제로데이공격탐지엔진 악성코드추출 가상행위분석 (1 차 ) 신 / 변종가상실행엔진 전세계약 100만개도메인고속방문탐지 - 한국도메인 20만개 문서 브라우저 - 한국에서접속하는해외도메인 150 만개 경유지 URL, 배포지 URI 탐지 Dropper 및배포지 URI 탐지 Dropper URI 추출 악성코드배포지 URI 추출 시그니처다운로드 C&C 도메인추출 시그니처생성 평판기반검증 (3 차 ) C&C 서버 URI 추출 (2 차 ) DB DB 저장 VirusTotal 평판기반검증 MD5 Hash, Domain, URI 의뢰 전세계약 50 여개사악성코드결과제공 C&C URI 추출 URI 탐지검출엔진 독자개발된 URI 탐지기법 ( 특허출원 ) 100% 일치 URI 탐지로오탐최소화

감염된 PC 의 Format 이최고의해결책은아닙니다 기업들은계속해서 APT 방어솔루션구축하고있지만 APT의오탐과백신의치료에대해서많은문제점을제시하고있습니다 APT에서는탐지되는데백신에서치료하지못해많은인력들이감염된 PC를 Format 조치를취하고있습니다 Z-Block 및 Z-Block Agent는악의적인 (C&C, BackDoor) 서버와통신을시도하는트래픽또는프로세스를정확하게탐지, 차단, 삭제하여 PC의 Format 조치를줄일수있는해결책을제시합니다 초고속으로진화하는악성코드에빠른대응제공 백신회사들은신종악성코드가발견되어분석하여치료까지걸리는시간은최소 1 개월이상걸립니다 Z-Block Agent 는어떤악성파일이라도 MD5 해쉬값이존재하므로해쉬값을추출하여프로세스를차단하므로가장빠른대응을고객사에제공합니다현존하는솔루션에서가장빠릅니다. EndPoint 솔루션도입으로고객사서버의안전성을제공 최근인터넷뱅킹및 HTS 등금융서비스를제공하는회사의이슈는메모리해킹입니다. 로그인된상태에서추가로악성코드가실행되어 서비스되는서버를공격하는형태가발생하기때문에이슈가되고있습니다. Z-Block Agent 는서버에로그인된후추가로실행되는프로세스를 검사하기때문에서비스되는서버의안전성을한층더보강할수있는기능을제공합니다.

X 해킹된웹서버 웹서핑 ( 우연 ) 스팸메일 APT( 작은악성코드 ) X 해커그룹 악성코드유포서버 X C&C 서버 X 1. 악성코드배포지 (URL) 차단효과 2. 악성코드배포지접속프로세스차단및삭제 Z-Block Agent ( 유일 ) 3. C&C 서버차단효과 4. C&C 서버접속프로세스차단효과 Z-Block Agent ( 유일 ) 5. 백신에서탐지안되는악성코드프로세스차단및삭제효과 Z-Block Agent ( 유일 ) 6. 암호화통신전악의적인프로세스차단및삭제효과 Z-Block Agent ( 유일 )

구분 악성코드수집 / 탐지 / 차단 Z-Block 50 Z-Block 500 Z-Block U Z-Block 10G 이미지 규격 Intel Pentium G860(3.0GHz) 16GB Memory 500GB SATA HDD LAN : 4x10/100/1000 Copper 1x10/100/1000(Mgmt) 1U/Single Power Supply VM * 1 개기본제공 Intel Xeon 2.4GHz QuadCore 32G Memory 1TB SATA HDD LAN : 4x10/100/1000 Copper 1x10/100/1000 Mgmt Redundant Power Supply VM * 3 개기본제공 Intel Xeon 2.4GHz Quad x2 64G Memory 1TB SATA HDD LAN : 4x10/100/1000 Copper 1x10/100/1000 Mgmt Redundant Power Supply VM * 6 개기본제공 ( 확장가능옵셥 ) Intel Xeon 2.6GHz Dodeca-Core (12Core) * 2 256G Memory, 외장 Memory SSD 500G * 1, SATA3 1T * 2 LAN : 4x10/100/1000 Copper 2x10G Copper 1x10/100/1000 Mgmt 2U/Redundant Power Supply VM * 64 개기본제공 ( 확장가능옵션 ) 기능 알려진시그니처 90 만개제공 URI Matching 탐지 / 차단 SinkHole DNS 기능 N:1 차단 TCP Kill 기능 N:1 차단 지사용 Blocking List 시그니처생성 알려진시그니처 90 만개제공 URI Matching 탐지 / 차단 SinkHole DNS 기능 N:1 차단 TCP Kill 기능 N:1 차단 지사용 Blocking List 시그니처생성 알려진시그니처 90 만개제공 URI Matching 탐지 / 차단 SinkHole DNS 기능 N:1 차단 TCP Kill 기능 N:1 차단 지사용 Blocking List 시그니처생성 알려진시그니처 90 만개제공 URI Matching 탐지 / 차단 ) SinkHole DNS 기능 N:1 차단 TCP Kill 기능 N:1 차단 지사용 Blocking List 시그니처생성 구분이미지규격기능 가상행위분석 (Option) Z-Block S Intel Xeon 2.6GHz Dodeca-Core (12Core) * 2 256G Memory, 외장 Memory SSD 500G * 2 LAN : 4x10/100/1000 Copper 2x10G Copper 1x10/100/1000 Mgmt 2U/Redundant Power Supply VM * 64 개기본제공 신 / 변종악성코드행위분석 가상머신內 Java, I/E, Firefox 브라우저포함 10 개이상의응용프로그램을이용한분석 Dropper Scanner( 특허출원중 ) 기능으로최초 Exploit 부터전체감염사이클탐지및분석 분석대상파일종류 pdf/ exe/ doc/ ppt/ xls/ dll/ zip/ rar/ hwp 등 악성프로세스검출 (Option) Z-Block Utility S/W(Agent) Z-Block Agent S/W Blocking URL, URI, IP List 에대한 Text 파일 바이러스백신엔진미포함 타바이러스엔진과프로그램충돌없음 악성프로세스탐지 / 검출차단 악성실행파일및설치디렉토리정보제공 Block List 5 분단위갱신 PULL 방식수령

대표이사 최성묵 Mobile : 010-6266-0901 Office : 031-705-0301 E-Mail : smchoi@tndsoft.com csm0107@gmail.com (13486) 경기도성남시분당구판교로 253 판교이노밸리 C 동 802 호