유포지탐지동향

Similar documents
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

*2008년1월호진짜

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

#WI DNS DDoS 공격악성코드분석

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Microsoft Word - src.doc

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

Secure Programming Lecture1 : Introduction

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

untitled

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

슬라이드 1

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

Security Trend ASEC Report VOL.56 August, 2014

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

08_spam.hwp

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

공지사항

신종파밍악성코드분석 Bolaven

Ⅰ. 서론 최근 PC 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고 FOCUS 있다. 실제한국인터넷진흥원에신고 접수된악성앱중 10% 이상과 PC 악성코드중 17% 이상이보안카드번호, 주민등록번호등금융정보를탈취하고있다. 뿐만아니라가능한 많은금융정보를수집하기위

Windows 8에서 BioStar 1 설치하기

!K_InDesginCS_NFH

ActFax 4.31 Local Privilege Escalation Exploit

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

슬라이드 1

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

[ 목차 ] 1. 개요 1 2. 악성코드감염경로 드라이브바이다운로드 (Drive by download) 제휴프로그램변조 웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드 공유기 D

Secure Programming Lecture1 : Introduction

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

Scene7 Media Portal 사용


시스템정보를수집하여해커에게전송하고변조된 파일을통해파밍공격을수행한다 이후해커는피싱사이트를통해개인정보를입력하도록유도하고 차인증이필요한것처럼속여 코드로사용자의스마트폰에악성앱을다운받도록한다 이렇게 와스마트폰을동시에공격하는방식은악성코드가 차채널인증의무화등과같은새로운금융보안정책에

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

슬라이드 1

07_alman.hwp

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

<31305FBEC6C0CCC5DB2E687770>

Microsoft PowerPoint - 권장 사양

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

고급보안정보구독서비스 소개 국내외 180 여만개 ( 국내 150 만, 해외 30 만 ) 웹사이트에서발생하는해킹, 변조, 침해사고를탐지하여 공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 주간브리핑 악성코드유포범위와경유지, 국내에서많

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

< F69736F6E696E6720BEC7BCBAC4DAB5E520B0A8BFB020BBE7B0EDBAD0BCAE20BAB8B0EDBCAD2E687770>

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

개요 최근사용자들이인터넷을사용하던중에 CVE (Java), CVE (IE), CVE (Flash), CVE (IE) 취약점을이용한 sweet orange exploit kit 가전파되어이를연구하였으 며,

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

5th-KOR-SANGFOR NGAF(CC)

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

AhnLab_template

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

ìœ€íŁ´IP( _0219).xlsx

목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

Security Trend ASEC REPORT VOL.68 August, 2015

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

1

고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

AhnLab_template

게시판 스팸 실시간 차단 시스템

1. 분석개요 [ 그림 1]. 디시인사이드를통하여악성코드유포중이라는인터넷뉴스기사 2014년 03월 25일구글검색을하던도중에디씨인사이드에접속하였더니이상한사이트로 302 리다이렉션이되어확인해보니 exploit이였기때문에이번기회에마음먹고분석하게되었습니다. 또한, 악성코드분석

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

PowerPoint 프레젠테이션

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

6강.hwp

고객 카드

<C0CCC8ADC1F82E687770>

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

PowerPoint Template

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

JDK이클립스


ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

컴퓨터관리2번째시간

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

Transcription:

월간악성코드은닉사이트탐지 동향보고서 (7 월 ) 2014. 08. 침해사고대응단 인터넷침해대응본부

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 3. 악성코드은닉사례분석 14 - 특정 IP 대역에중국어 ( 발음기호 ) 를유포지주소로사용하는악성코드유포 => 정보유출 ( 금융정보 ) 14 - 언론사홈페이지를통한악성코드유포 (Adobe Flash Player 취약점악용 ) => 정보유출 (PC정보 ) 24 - 종교단체연구회홈페이지를통한악성코드유포 (Activex 및 Adobe Flash Player 취약점악용 ) => 정보유출 (PC 정보 ) 29 4. 향후전망 35 - 악성코드유포방법및조치방안 35

월간동향요약 월홈페이지를통해유포된악성코드는 가정보유출 금융정보 이며 그외원격제어 금융사이트파밍 정보유출 정보 등으로파악되었다 또한 애플릿 취약점을복합적으로이용하여악성코드를유포하는것으로분석되었다 인터넷익스플로러취약점 Adobe Flash Player 취약점 Java 애플릿취약점 MS Windows Media 취약점 Adobe reader (PDF) 취약점 MS XML 취약점 악성코드은닉동향요약 구분내용상세취약점정보보안업데이트 http://www.cve.mitre.org/cgi-bin/cvena http://technet.microsoft.com/en-us me.cgi?name=cve-2010-0249 /security/bulletin/ms10-002 http://cve.mitre.org/cgi-bin/cvename.c http://technet.microsoft.com/ko-kr/ gi?name=cve-2010-0806 security/bulletin/ms10-018 http://cve.mitre.org/cgi-bin/cvename.c CVE-2010-0249 http://technet.microsoft.com/ko-kr/ gi?name=cve-2010-0249 CVE-2010-0806 security/bulletin/ms10-002 http://cve.mitre.org/cgi-bin/cvename.c CVE-2010-0249 http://technet.microsoft.com/ko-kr/ gi?name=cve-2011-1255 CVE-2011-1255 security/bulletin/ms11-050 CVE-2012-4792 Internet Explorer 를사용하 http://cve.mitre.org/cgi-bin/cvename.c http://technet.microsoft.com/ko-kr/ CVE-2012-4969 여특수하게조작된웹 gi?name=cve-2012-4792 security/bulletin/ms13-008 CVE-2013-1347 페이지에접속할경우원 http://cve.mitre.org/cgi-bin/cvename.c http://technet.microsoft.com/ko-kr/ CVE-2013-3893 격코드실행허용 gi?name=cve-2012-4969 security/bulletin/ms12-063 http://cve.mitre.org/cgi-bin/cvename.c http://technet.microsoft.com/ko-kr/ gi?name=cve-2013-1347 CVE-2014-0322 security/bulletin/ms13-038 http://www.cve.mitre.org/cgi-bin/cvena http://technet.microsoft.com/ko-kr/ me.cgi?name=cve-2013-3893 security/advisory/2887505 http://www.cve.mitre.org/cgi-bin/cvena http://technet.microsoft.com/ko-kr/ me.cgi?name= security/bulletin/ms13-080 http://www.cve.mitre.org/cgi-bin/cvena http://technet.microsoft.com/en-us me.cgi?name=2014-0322 /security/advisory/2934088 CVE-2012-1875 CVE-2008-2551 CVE-2008-0015 CVE-2011-0611 CVE-2012-0754 CVE-2012-1535 CVE-2014-0515 CVE-2012-0507 CVE-2012-1723 CVE-2012-5076 CVE-2013-1493 CVE-2013-2423 CVE-2013-2465 CVE-2012-0003 CVE-2010-0188 동일 ID 속성원격코드실행취약점 ActiveX Exploit 취약점 Microsoft 비디오 ActiveX 컨트롤의취약점으로인해원격코드실행 메모리손상으로인한코드실행취약점 드라이브바이다운로드방식, JRE 샌드박스제한우회취약점이용 Windows Media 의취약점으로인한원격코드실행 Adobe Reader 에서비정상종료를유발할수있는취약점 XML Core Services 의취약점 http://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2012-1875 http://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2008-2551 http://cve.mitre.org/cgi-bin/cvename.c gi?name=cve-2008-0015 http://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2011-0611 http://cve.mitre.org/cgi-bin/cvename. cgi?name= http://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2012-0754 http://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2012-1535 http://cve.mitre.org/cgi-bin/cvename. cgi?name= http://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2014-0515 http://cve.mitre.org/cgi-bin/cvename. cgi?name= http://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2012-0507 http://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2012-1723 http://cve.mitre.org/cgi-bin/cvename. cgi?name= http://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2012-5076 http://cve.mitre.org/cgi-bin/cvename. cgi?name= http://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2013-1493 http://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2013-2423 http://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2013-2465 http://cve.mitre.org/cgi-bin/cvename.c gi?name=cve-2012-0003 https://cve.mitre.org/cgi-bin/cvename.c gi?name=cve-2010-0188 http://cve.mitre.org/cgi-bin/cvename. cgi?name= http://technet.microsoft.com/secu rity/bulletin/ms12-037 - http://technet.microsoft.com/ko-kr/ security/bulletin/ms09-032 http://www.adobe.com/support/security /advisories/apsa11-02.html http://www.adobe.com/support/security /bulletins/apsb11-21.html http://www.adobe.com/support/security /bulletins/apsb12-03.html http://www.adobe.com/support/security /bulletins/apsb12-18.html http://www.adobe.com/support/security /bulletins/apsb13-04.html http://helpx.adobe.com/security/product s/flash-player/apsb14-13.html http://www.oracle.com/technetwork/top ics/security/javacpufeb2012-366318.ht ml#patchtable http://www.oracle.com/technetwork/topics/se curity/javacpujun2012-1515912.html http://www.oracle.com/technetwork/topics/sec urity/alert-cve-2012-4681-1835715.html http://www.oracle.com/technetwork/topics/se curity/javacpuoct2012-1515924.html http://www.oracle.com/technetwork/topics/secu rity/alert-cve-2013-0422-1896849.html http://www.oracle.com/ocom/groups/public/@ot n/documents/webcontent/1915099.xml http://www.oracle.com/technetwork/topics/se curity/javacpuapr2013-1928497.html http://www.oracle.com/technetwork/topics/se curity/javacpujun2013-1899847.html http://technet.microsoft.com/ko-kr/ security/bulletin/ms12-004 http://www.adobe.com/support/securi ty/bulletins/apsb10-07.html http://technet.microsoft.com/ko-kr/s ecurity/bulletin/ms12-043 - 1 -

홈페이지은닉형악성코드통계 Information TIP o 악성코드은닉사이트란? 이용자 PC 를악성코드에감염시킬수있는홈페이지로, 해킹을당한후악성코드 자체또는악성코드를유포하는주소 (URL) 를숨기고있는것을말한다. o 악성코드은닉사이트는크게유포지와경유지로구분된다. 유포지 : 홈페이지이용자에게악성코드를직접유포하는홈페이지 경유지 : 홈페이지방문자를유포지로자동연결하여악성코드를간접유포하는홈페이지 유포지탐지현황 년 월에악성코드유포지탐지및조치현황은다음과같다 악성코드유포지탐지는전월대비 건 건 증가하였다 유포지탐지 - 2 -

대량경유지가탐지된유포지 년 월에대량경유지가탐지된유포지 은다음과같다 순위탐지일유포지국가경유지건수 1 2012-08-25 http://www.brenz.pl/rc/ 폴란드 1,326 2 2014-03-13 http://east.xxxxxx.co.kr/bl/g/ads.gif 한국 296 3 2012-10-08 http://www.ksdnewr.com/js/w.js 미국 205 4 2014-07-08 http://www.xxxxxx.co.kr/classroom/images/view.js 한국 197 5 2013-01-10 http://xxx.xxx.xxx.38/google/privacy.html 한국 132 6 2012-08-25 http://web.nba1001.net:8888/tj/tongji.js 중국 127 7 2010-12-27 http://www.ro521.com/test.htm 미국 116 8 2014-07-09 http://agency.xxxxxx.co.kr/recruit/vi/view.js 한국 81 9 2014-07-09 http://bracketserver.com/suspended.page/pfdxnfzh.php 미국 67 10 2011-09-26 http://nutcountry.ru:8080/index.php 러시아 67-3 -

악성코드유형별비율 악성코드유형중정보유출 금융정보 가 의비율로가장높았으며 그이외에도원격제어 금융사이트파밍 정보유출 정보 등의악성코드 유형이다양하게나타났다 금융사이트파밍 : 운영체제에서제공하는호스트연결기능을악용한것으로정상호스트설정파일을악의적으로변경하여정상금융사이트방문시가짜금융사이트로연결 비트코인 : 지폐나동전과달리물리적인형태가없는온라인가상화폐 웜 : 네트워크를통해자신을복제하고전파할수있는악성프로그램 악성코드취약점유형별비율 애플릿취약점 취약점 취약점 취약점 등의취약점과복합적으로사용되었다 - 4 -

악성코드수집및분석결과 년 월에악성코드수집내역과분석결과는다음과같다 악용되는취약점은 취약점 애플릿취약점 취약점 취약점 취약점의 가지형태로구성되어있다 No 탐지일유포지국가취약점악성코드유형 1 07.01 http://www.xxxxxxxxx.co.kr/cook/m/index.h tml 한국 정보유출 ( 금융정보 ) 정보유출 ( 금융정보 ) 2 07.01 http://62.76.41.73:8080/vvv.exe 러시아직접다운로드원격제어 3 07.01 http://hu2197.s6.xxxxx.co.kr/data/js.exe 한국직접다운로드정보유출 (PC 정보 ) 4 07.02 http://latelierdesabatjour.com/wordpress/f 8hnc267.php 프랑스직접다운로드비정상파일 - 5 -

5 07.03 http://199.231.64.51/index.html 미국 6 07.04 http://maxwellhair.xxxxxxxxxxx.com/upload files/5129f3bd/ad.html 한국 원격제어 금융사이트파밍 7 07.05 http://x5.hk/lpk.dll 홍콩직접다운로드정보유출 (PC 정보 ) 8 07.05 http://ad01.xxxxxx.com/mp3/swf.js 한국 CVE-2014-0515 정보유출 (PC 정보 ) 9 07.05 http://xxxxx.co.kr/images/362cfb62/ad.ht ml 한국 10 07.05 http://xxxxxxxxxxxx.co.kr/popup/235eb813 /ad.html 한국 11 07.05 http://199.231.64.53/index.html 미국 12 07.06 http://api.xxxx.co.kr/log/6c2c074d/ad.html 한국 13 07.07 http://pig.xxxxxxxx.com/data/board/d9bab 139/ad.html 한국 금융사이트파밍금융사이트파밍비정상파일원격제어정보유출 ( 금융정보 ) - 6 -

14 07.07 http://198.1.138.18/index.html 미국 원격제어 15 07.07 http://mall.xxxxx.co.kr//ver/heroes.exe 한국 직접다운로드 정보유출 ( 금융정보 ) 16 07.08 http://198.1.138.19/index.html 미국 원격제어 17 07.08 http://198.1.138.20/index.html 미국 원격제어 18 07.08 http://www.xxxxxxxx.com/files/env/image/j pg/init.js 한국 CVE-2014-0515 정보유출 (PC정보) 19 07.09 http://198.1.138.21/index.html 미국 원격제어 20 07.11 http://ad02.xxxxxx.com/mp4/swf.js 한국 CVE-2014-0515 정보유출 ( 금융정보 ) 21 07.12 22 07.13 http://www.bilder-upload.eu/thumb/8a599 d-1405117160.jpg http://img5.picload.org/image/lpiarwa/mu mu.jpg 프랑스 CVE-2014-0515 비정상파일 독일직접다운로드비정상파일 23 07.13 http://ad02.xxxxxx.com/mp5/swf.js 한국 CVE-2014-0515 정보유출 ( 게임계정 ) 24 07.14 http://xxx.xxx.xxx.36:58455/arm 한국직접다운로드웜 25 07.14 http://xxx.xxx.xxx.36:58455/ppc 한국직접다운로드웜 26 07.14 http://xxx.xxx.xxx.36:58455/mips 한국직접다운로드웜 27 07.14 http://xxx.xxx.xxx.36:58455/mipsel 한국직접다운로드웜 28 07.14 http://xxx.xxx.xxx.36:58455/x86 한국직접다운로드비트코인 - 7 -

29 07.14 30 07.14 http://www.yaesu-net.co.jp/bmc/cover/v/in dex.html http://xxxxxxx.co.kr/shop/upfiles/cs/index.h tml 일본 한국 원격제어 금융사이트파밍 31 07.14 http://www.xxxxxxxx.info/mp6/swf.js 한국 CVE-2014-0515 정보유출 (PC 정보 ) 32 07.14 http://www.xxxxxx.com/files/google.apk 한국직접다운로드정보유출 ( 모바일기기정보 ) 33 07.15 http://198.1.165.3/index.html 미국 34 07.15 http://xx.xxx.xx.136/index.html 한국 35 07.16 http://67.229.68.123/index.html 미국 36 07.17 http://198.200.50.33/index.html 미국 37 07.18 http://198.200.50.59/index.html 미국 원격제어원격제어정보유출 ( 금융정보 ) 정보유출 ( 금융정보 ) 정보유출 ( 금융정보 ) 원격제어 - 8 -

38 07.19 http://dcffdffdfdee.com/index.html 홍콩 39 07.20 http://174.139.152.10/css/index.html 미국 40 07.20 http://www.spoholic.com/naver/index.html 미국 41 07.21 http://67.229.68.124/index.html 미국 42 07.21 http://142.4.117.194/maomi.html 미국 43 07.21 http://174.139.152.11/css/index.html 미국 정보유출 ( 금융정보 ) 금융사이트파밍정보유출 ( 금융정보 ) 정보유출 ( 금융정보 ) 정보유출 ( 금융정보 ) 정보유출 ( 금융정보 ) 44 07.21 http://www.xxxxxx.com/files/abcdefg.exe 한국직접다운로드정보유출 ( 금융정보 ) 45 07.21 http://67.229.68.121:802/smss.exe 미국직접다운로드정보유출 ( 금융정보 ) 46 07.21 http://174.139.152.12/css/index.html 미국 원격제어 - 9 -

47 07.21 http://142.4.117.196/maomi.html 미국 정보유출 ( 금융정보 ) 48 07.22 http://67.229.68.119:802/smss.exe 미국직접다운로드정보유출 ( 금융정보 ) 49 07.23 http://142.4.117.197/maomi.html 미국 50 07.23 http://skype.zzux.com/sb.html 미국 51 07.23 http://142.4.117.198/maomi.html 미국 52 07.24 http://142.4.117.199/maomi.html 미국 53 07.25 http://142.4.117.200/maomi.html 미국 54 07.25 http://98.126.108.75/index.html 미국 정보유출 ( 금융정보 ) 정보유출 ( 금융정보 ) 정보유출 ( 금융정보 ) 금융사이트파밍정보유출 ( 금융정보 ) 정보유출 ( 금융정보 ) - 10 -

55 07.25 http://142.4.117.201/maomi.html 미국 56 07.27 http://142.4.117.202/maomi.html 미국 57 07.27 http://www.xxxxxxxx.co.kr/ilove/index.html 한국 58 07.27 http://180.214.162.179/ad.html 홍콩 정보유출 ( 금융정보 ) 정보유출 ( 금융정보 ) 금융사이트파밍정보유출 ( 금융정보 ) 59 07.27 http://xxx.kr/qyrm 한국직접다운로드정보유출 ( 금융정보 ) 60 07.27 http://images.xxxxxxx.net/naver/faq.genera l.html 한국 61 07.28 http://180.214.162.178/index.html 홍콩 62 07.28 http://www.xxxxxx.co.kr/js/index.html 한국 63 07.28 http://142.4.117.204/maomi.html 미국 금융사이트파밍정보유출 ( 금융정보 ) 드롭퍼정보유출 ( 금융정보 ) - 11 -

64 07.28 http://xxxxx.co.kr/nh/popup/index.html 한국 65 07.28 http://www.xxxxxxxx.co.kr/jquery-autocom plete/index.html 한국 정보유출 ( 금융정보 ) 원격제어 66 07.29 http://www.xxxxx.net/up_files/tmp/uup.exe 한국직접다운로드다운로더 67 07.30 http://www.xxxxxxxx.org/upload/file/index. html 한국 68 07.30 http://fgdf.mefound.com/inde.html 미국 69 07.31 http://bjl2020.com/index.html 홍콩 정보유출 ( 금융정보 ) 원격제어 원격제어 70 07.31 http://dfgvsdf.1dumb.com/zz.html 미국 금융사이트파밍 71 07.31 http://198.1.165.6/index.html 미국 72 07.31 http://xxxxxxxx.com/pop/index.html 한국 원격제어 정보유출 ( 금융정보 ) - 12 -

경유지탐지 업종별비율 년 월에악성코드경유지탐지 업종별유형은다음과같다 악성코드경유지탐지는전월대비 건 건 증가하였다 탐지된경유지는해당홈페이지운영자에게통보하여악성코드삭제및보안조치요청을수행 경유지업종별유형중택배 교통 운송 제조 판매 건설이가장높았고 영세 중소기업 여행 음식 숙박 법인 부동산 결혼 사진 미용 취업 채용 광고 마케팅 엔터테인먼트 도서 생활 소셜커머스 게임 쇼핑순으로탐지가되었으며 이에대해삭제및보안조치요청을수행하였다 경유지탐지 경유지업종별유형 - 13 -

악성코드은닉사례분석 7 월악성코드이슈 년 월수집된악성코드샘플을분석한결과 애플릿취약점 종 취약점 종 취약점 종 을복합적으로악용하여악성코드를유포하는형태가 로가장높게나타났다 특정 대역에중국어 발음기호 를유포지주소로사용하는금융정보탈취악성코드가지속유포되었으며 리눅스서버를공격대상으로하는백도어악성코드가유포되어주의가필요하다 또한 포털블로그홈페이지를이용하여금융정보탈취악성코드가유포되었으며 종교단체연구회홈페이지의 및 취약점을악용한감염 정보유출악성코드가유포되었다 주요언론사및웹하드등홈페이지를통해온라인게임계정탈취및금융정보탈취악성코드가지속유포되고있으므로이용자들은금융정보유출에각별한주의를기울여야한다 악성코드유형으로는정보유출 금융정보 가 로가장높았으며 그외에도원격제어 금융사이트파밍 정보유출 정보 등으로나타났다 특정 대역에중국어 발음기호 를유포지주소로사용하는악성코드 유포 정보유출 금융정보 - 14 -

http://142.4.117.194/maomi.html 난독화스크립트디코딩후 버전체크및취약점을악용하여악성코드다운로드 중략 취약점 - 15 -

취약점 중략 취약점 중략 취약점 취약점 중략 버전체크 /swfobject.js 사용에필요한라이브러리 중략 - 16 -

생략 /top.js 사용에필요한라이브러리 생략 - 17 -

/ww.html 취약점을악용하여악성코드다운로드 중략 취약점 - 18 -

/xx.html 난독화스크립트디코딩후 코어취약점을악용하여악성코드다운로드 중략 중략 코어취약점 중략 - 19 -

/yy.html 취약점을악용하여악성코드다운로드 후 - 20 -

/zz.html 취약점을악용하여악성코드다운로드 중략 취약점 중략 중략 중략 - 21 -

악성코드파일 상세분석내용 개요 정보유출 금융정보 네트워크상의악성행위 도메인 용도 상세내용 파밍 정보유출 금융정보 운영체제상의악성행위 항목내용금융정보탈취를목적으로 파일을변경하는악성코드를드랍한다 행위설명 파일파일레지스트리프로세스 행위유형 경로 행위유형 경로 행위유형 레지스트리키 레지스트리명 레지스트리값 행위유형 프로세스명 - 22 -

프로세스경로 대상프로세스백신을찾아우회를시도한다 행위설명 금융정보탈취를목적으로사용자를공격자가유도하는사이트로접속하게하는변조된 파일이다 행위설명 네트워크 네트워크 네트워크패킷 파일 설명 로부터유도대상사이트를받아오는패킷이다 특정 을공격자가유도하는 로리다이렉트한다 행위목적 금융정보탈취 접속사이트 프로토콜 - 23 -

언론사홈페이지를통한악성코드유포 취약점악용 정보유출 정보 http://ad01.xxxxxx.com/mp3/swf.js 디코딩후 확인 /mp3/bot.swf 파일디컴파일후 - 24 -

버전체크 중략 중략 - 25 -

중략 - 26 -

악성코드파일 상세분석내용 개요 정보유출 정보 네트워크상의악성행위 도메인 용도상세내용 정보유출 및기기정보유출 정보유출 및기기정보유출 운영체제상의악성행위 항목 내용 특정경로에파일을생성하며생성된파일을서비스로등록한다. 행위설명 파일 서비스 * 행위유형 : create * 경로 : c\windows\system32\midimapbits.dll * 행위유형 : modify * 서비스명 : HKLM\SYSTEM\CurrentControlSet\Services\BITS * 표시명 : Background Intelligent Transfer Service * DLL파일경로 : c\windows\system32\midimapbits.dll * 서비스설명 : C:\WINDOWS\system32\qmgr.dll 에서악성 DLL실행경로로바뀜백신무력화및특정네트워크주소에접속하여다운로드를시도한다. 행위설명 - 27 -

행위설명 파일 백신무력화및특정네트워크주소에접속하여다운로드를시도한다. 생성된 dat 파일에는악성파일의버젼정보가저장되어진다. * 행위유형 : create * 경로 : C:\Documents and Settings\( 사용자계정폴더 )\Local Settings\Temp\version361.dat 특정네트워크접속을하여시스템정보탈취및추가다운로드를시도한다. 행위설명 * 접속사이트 - 도메인 : gamefocus.co.kr - 프로토콜 : http - URL : http://gamefocus.co.kr/wys2/swf_upload/tmp/view.php 특정네트워크접속을하여시스템정보탈취및추가다운로드를시도한다. 네트워크 * 접속사이트 - 도메인 : update.ncook.net - 프로토콜 : http - URL : http://update.ncook.net/button01.jpg - 28 -

종교단체연구회홈페이지를통한악성코드유포 및 취약점악용 정보유출 정보 http://www.xxxxxxxx.com/files/env/image/jpg/init.js 버전체크 버전체크 취약점 중략 - 29 -

모듈체크 /files/env/image/jpg/maproject.swf 파일디컴파일후 중략 - 30 -

중략 - 31 -

악성코드파일 상세분석내용 개요 정보유출 금융정보 네트워크상의악성행위 도메인 용도 상세내용 정보유출 운영체제상의악성행위 항목 행위설명파일레지스트리 내용 특정경로 ( 랜덤폴더명 ) 에랜덤명의파일을생성한다. 또한생성한파일이윈도우시작시자동실행될수있도록특정레지스트리경로에등록한다. * 행위유형 : create * 경로 : C:\Windows\SysWOW64\dybhg\eotfhe.exe * 행위유형 : create * 레지스트리키 : HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run * 레지스트리명 : phjuwvov * 레지스트리값 : C:\Windows\SysWOW64\dybhg\eotfhe.exe 악성코드내부식별자코드는 Kernel32_2.DLL임 행위설명 컴퓨터계정정보와 MAC 주소를다음과같은방식으로인코딩하여전송 행위설명 현재명령은 m!#p2p8*3o 으로하드코딩되어있음 행위설명 - 32 -

명령이 8*8afcE3M 일때악성코드가한행적을남기기위한변수생성 행위설명 명령이 MNLS*803AC0iL 일때 Temp 폴더에악성코드추가다운로드및실행 행위설명 명령이 7*(Hy83 일때파일생성 행위설명 - 33 -

특정서버에감염 PC 정보전송 md= 인코딩한정보 &page=[ 현재명령 ]&v= 운영체제버전정보 네트워크 * 행위목적 : 정보유출 * 접속사이트 - 도메인 : www.peace4rc.org) - 프로토콜 : http - URL : htp://www.peace4rc.org/common/lang/us.lang.php * 네트워크패킷 - 파일 :./2014-K1321_eotfhe.exe_f527959b8e1d853a8fb4c0da6a51c260.pcap - 34 -

향후전망 악성코드유포방법및조치방안 애플릿취약점등을복합적으로악용하여악성코드를유포시키는사례가지속적으로나타나고있다 지역정당홈페이지를통해접속자통계를카운트하는악성코드가유포되었고 포털블로그홈페이지에금융정보탈취악성코드가유포되었으며 리눅스서버를공격대상으로하는백도어악성코드가유포되어주의가필요하다 또한 특정 대역에중국어 발음기호 를유포지주소로사용하는금융정보탈취악성코드가지속유포되었고 종교단체연구회홈페이지를이용하여 모듈취약점과 취약점을악용하여감염 정보유출악성코드가유포되었다 주요언론사및웹하드등홈페이지를통해온라인게임계정및금융정보탈취악성코드가지속적으로유포되고있으므로개인및기업은보안점검및보안패치등보안강화통해금융정보유출에각별한주의를기울여야한다 웹취약점점검바로가기 : http://toolbox.krcert.or.kr/mmvf/mmvfview_v.aspx?menu_code=2&page_number=17 홈페이지해킹방지도구 : http://toolbox.krcert.or.kr/mmvf/mmvfview_v.aspx?menu_code=7&page_number=16 휘슬바로가기 : http://toolbox.krcert.or.kr/mmvf/mmvfview_v.aspx?menu_code=6&page_number=16 주요홈페이지를통한금융정보탈취악성코드가지속유포되고있으며 리눅스에서동작하는백도어악성코드가유포되어관련담당자의주의가요구된다 홈페이지담당자들은홈페이지가더이상사이버공격에악용되지않도록홈페이지보안강화등을통해신뢰할수있는웹서비스를제공해야할것이다 기업에서근본적으로홈페이지개발시점부터보안의식및시큐어코딩으로홈페이지를구축하고 주기적인취약점점검및패치를적용하여웹서버가해킹되지않도록사전에방지해야한다 웹취약점점검서비스및웹보안강화도구 ( 휘슬 / 캐슬 ) 사용안내 : http://krcert.or.kr 이용자는 윈도우의보안업데이트를항상최신상태로유지할것을 - 35 -

권장하며 및 관련취약점에의해악성코드에감염되지않도록주의하여야한다 또한안티바이러스 백신 을이용하여주기적으로점검하여야한다 윈도우최신보안업데이트적용 자동보안업데이트설정권장 MS 업데이트사이트 : http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko ( 윈도우7) 제어판 - 시스템및보안 - Windows Update 의취약점에대한보안업데이트적용 MS 보안업데이트 : http://technet.microsoft.com/ko-kr/security/bulletin/ms12-043 최신버전업데이트적용 최신버전 : Adobe Flash Player 14.0.0.145 (http://get.adobe.com/kr/flashplayer/) 최신버전업데이트적용 최신버전 : Java SE Runtime Environment 8u20 (http://www.oracle.com/technetwork/java/javase/8u20-relnotes-2257729.html) - 36 -