Microsoft PowerPoint - 차민석

Similar documents
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

#WI DNS DDoS 공격악성코드분석

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

TGDPX white paper

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

BTSK

슬라이드 1

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

pkm_bank_3

미디어 및 엔터테인먼트 업계를 위한 Adobe Experience Manager Mobile

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴


커버컨텐츠

*2008년1월호진짜

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp

ìœ€íŁ´IP( _0219).xlsx

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

<C0CCC8ADC1F82E687770>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

한아IT 브로셔-팜플렛최종

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Secure Programming Lecture1 : Introduction

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

커버콘텐츠

ASEC REPORT VOL 년 4 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

Security Trend ASEC Report VOL.56 August, 2014

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

SIGIL 완벽입문

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

2016

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

유포지탐지동향

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

문서의 제목 나눔고딕B, 54pt

PowerPoint 프레젠테이션

PowerPoint Presentation

08_spam.hwp

Studuino소프트웨어 설치

mariokart_manual_pdf_2

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 지식보안산업예상 2

RHEV 2.2 인증서 만료 확인 및 갱신


ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

PowerPoint 프레젠테이션

마리오와 소닉 리우 올림픽™

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

Slide 1

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

804NW±¹¹®

07_alman.hwp

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ActFax 4.31 Local Privilege Escalation Exploit

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

wtu05_ÃÖÁ¾

최종_백서 표지

ps

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

%eb%8f%99%ec%9d%b8-[NO_09]%20%ec%9d%98%ea%b3%bc%eb%8c%80%ed%95%99%20%ec%86%8c%ec%8b%9d%ec%a7%80_F(%ec%b5%9c%ec%a2%85)-2.pdf

슬라이드 1

Title Here

Microsoft Word - src.doc

슬라이드 1

토익S-채용사례리플렛0404

Office 365 사용자 가이드

Copyrights and Trademarks Autodesk SketchBook Mobile (2.0.2) 2013 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc.,

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

소식지수정본-1

Ⅰ. 이달의보안동향 1. 악성코드동향 2009년 10월 ASEC 리포트부터는기존의고객신고에기반한통계치의한계를넘어, 현상황을정확하게반영하고자, AhnLab에서독자개발한 AMP 1 을이용하여산출한통계데이터를사용하도록개선하였다. 아래표는악성코드의주요동향을파악하기위하여, 악성

2008_0128_security.hwp

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

대표이사등의확인서명( ) I. 회사의 개요 1. 회사의 개요 1. 연결대상 종속회사 개황(연결재무제표를 작성하는 주권상장법인이 사업보고서, 분기ㆍ 반기보고서를 제출하는 경우에 한함) (단위 : 백만원) 상호 설립일 주소 주요사업 직전사업연도말 자산총액 지배

PowerPoint Template

슬라이드 1

프로젝트관리시스템(PMS) 기능개선 검토회

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 2009 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1] 악성코드감염보고 Top 년 12월의악성코드감염보고는 Win32/Induc과 TextIma

<31305FBEC6C0CCC5DB2E687770>

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

ASEC Report

PowerPoint Presentation

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

<%DOC NAME%> User Manual

Transcription:

악성코드지역화 국내환경과악성코드 2010.8.30 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher 차민석선임연구원 (jackycha@ahnlab.com) 목 차 1. 최근악성코드동향 2. 한국형악성코드등장 3. 한국형악성코드메시지 4. 국내환경장벽 5. 국내환경이용 6. 향후전망

1. 최근악성코드동향 1. 최근악성코드동향 - 금전적이득목적 - 정치및이념목적 ( 정보전 ) - 대량살포 - 타겟공격 - 지역화 -> 악성코드제작자들의금전적이득목적으로 2004 년악성코드대량살포와 2006 년이후지역화속에한국적상황을이용하는이른바 한국형악성코드 대거등장 4

2. 한국형악성코드등장 빈대바이러스 (Bindae virus) - 최초의한국형바이러스 - 1991년 5월발견된국산도스바이러스 - 13 일의금요일 BINDAE VIRUS. 메시지출력 - 백신 III 프로그램 (V3.COM,V3RES.COM) 을감염시키지않아발견시기를늦춤 - 안철수박사 : 분석하면서놀라움이나신기함보다는슬픔이앞섰다. 6

빈대바이러스 (Bindae virus) -V3 는신종바이러스에감염되었을때알려주는기능있음 - 외산바이러스제작자는 V3 를몰라 V3 파일을감염시켜쉽게발견됨 - 빈대바이러스는 V3 실행파일과동일하면감염시키지않아발견을늦춤 7 시스터보바이러스 (Systurbo virus) - 1994년하이텔자료실에서발견된국산도스바이러스 - V3와 SCAN 로시작하는파일을감염시키지않음 - 문자열때문에해외에서 V3scan 라는이름으로도불임 8

강도.1150 바이러스 (Burglar.1150 virus) - 1995년발견된국산도스바이러스 - 국내에서널리사용되는자체검사기능가진파일 (CL, HW, TB, F-, WC, TK ) 을감염시키지않음 - 파일이름에 S나 V 가포함된파일도감염시키지않음 9 3. 한국형악성코드메시지

한국산표시 Scream.709.Kr virus - 외산바이러스를변형한반쪽국산바이러스 11 백신제작자조롱 Dull_boy virus - All computing and no play makes Cheolsoo a dull boy! - 해외에서는철수바이러스로불리기도함 12

사회문제 No_Import_Rice virus - 1994 년쌀수입반대메시지포함 13 개인적불만 X97M/Hjb.I virus - 2000 년인천을떠나는현대유니콘와현대에대한비난 - 매달 25 일사용자에게질문후원하는답이아니면현재작업문서삭제 14

백신욕설 - 자신들의돈벌이를방해하는백신회사혹은백신프로그램에대한욕설 15 4. 국내환경장벽

장벽 1. 언어 - 사용자들이영문메일은잘읽지않음 - 한글윈도우에서오동작하는악성코드존재 17 장벽 1. 언어 - 한글윈도우에서는스크립트나매크로에서생성하는파일중내용이손상되어실행안될수있음 18

장벽 1. 언어 짧은한글 - 안녕하세요! 90 아름다움후 같은짧은한글 - 인터넷검색해서긁어옴? 19 장벽 1. 언어 번역기 - 리소스를번역기로번역 - 아직은조금어색한한글 -> 번역기성능에달림 20

장벽 1. 언어 한국어가능자 - 한국어가능자 ( 조선족등 ) 의보다치밀한메일 - 한국에서사용하는문법이나표현과다름 - 공격자메일에는 두음법칙 무시 - 주로타겟공격에이용 21 장벽 1. 언어 한국어사용자 - 한국사람들이악성코드제작에참가 22

장벽 1. 언어 한국어사용자 - Hoax 의경우외국어를한국어로번역하는착한 (?) 사람들도있음 23 장벽 2. 국산보안프로그램 - 국산보안프로그램이널리이용 - 악성코드제작자들의선택 - 국산보안프로그램방해 - 업데이트방해 - 국산보안프로그램무력화 - 중국에서국산보안프로그램무력화연구지속 24

장벽 3. 사용자습관 C 군의일상 집에돌아온 C 군은컴퓨터를켠다. 국산무료백신프로그램인 [V3 라이트 ] 와 [ 알약 ] 이자동업데이트되고 [ 네이버 ] 와 [ 다음 ] 에접속해새로운뉴스를확인한다. 인터넷에올라온이슈를찾다가동영상을보기위해 [ 액티브 X 컨트롤 ] 을설치했다. 이후 [ 싸이월드 ] 와 [ 페이스북 ] 방명록을살펴본후 [ 트위터 ] 와 [ 미투데이 ] 에간단히글을남긴다. [ 웹하드 ] 에서동영상과프로그램몇개를다운로드하면서 [ 네이트온 ] 을켜고친구들과대화한다. 다운로드가완료된동영상은 [ 곰플레이어 ] 로감상한다. 함께받은프로그램은 [ 알집 ] 으로압축해제후실행해본다. 리포트를위해 [ 한글 ] 을실행한다. -> 악성코드제작 / 배포자들은국내사용자들의컴퓨터사용습관을알아야함 25 5. 국내환경이용

국내환경이용 - 1. 국내서비스 국내홈페이지 - 악성코드유포경로 27 국내환경이용 - 1. 국내서비스 국내홈페이지 - 악성코드유포경로 28

국내환경이용 - 1. 국내서비스 국내메일및블로그 - 악성코드유포경로 29 국내환경이용 - 1. 국내서비스 국내메일및블로그 30

국내환경이용 - 1. 국내서비스 국내다이나믹 DNS - DDoS 공격명령을내리는 C&C 서버로이용 31 국내환경이용 - 1. 국내서비스 액티브 X 컨트롤 - 비정상적으로액티브 X 컨트롤사용이많음 - 사용자들이큰의심없이액티브 X 컨트롤설치 32

국내환경이용 - 1. 국내서비스 네이트온 - 메신저사기등에이용 33 국내환경이용 - 1. 국내서비스 웹하드 - 주요악성코드배포경로 - 77 7.7 DDoS 공격때이용 - 공격자는웹하드를통해악성코드를배포하며웹하드서비스업체를해킹해업데이트파일을악성코드로교체 34

국내환경이용 - 1. 국내서비스 소셜네트워크시스템 (SNS) - Dropper/Twibot.494080, Win-Trojan/Agent.101376.DG - 미투데이, 트위터 C&C 서버로이용 35 국내환경이용 - 2. 정보유출 포털 / 메신저 / 온라인게임계정탈취 - 가짜포털로그인페이지로유도 36

국내환경이용 - 2. 정보유출 문서파일유출 - HWP 파일을유출하는 Win32/Autorun.worm.49152.AH - 기업정보를빼내기위한악성코드로추정 37 국내환경이용 - 2. 정보유출 금융정보유출 - 국내에서는 [ 공인인증서 ] + [ 보안카드 ] 정보를알아야함 - 2007 년이후새로운변형이등장하고있지않음 38

국내환경이용 - 3. 유명프로그램가장 국내유명업체및프로그램과유사한파일이름혹은등록정보이용 39 국내환경이용 - 3. 유명프로그램가장 40

6. 향후전망 향후전망 1) 중국악성코드제작자들의노력 : 한국인 / 한국용악성코드제작지 42

향후전망 2) 번역기발전 - 한국어를몰라도공격용의 3) 국내프로그램취약점이용 - 현재는주로공개게시판취약점이용 - 현재국내프로그램취약점정보는해외에서거래안됨 - 국내에널리사용되는프로그램에대한취약점공격시도예상 4) 주변국의변화 - 일본과관계악화 - 러시아악성코드제작자들이아시아로눈돌린다면?! 5) 국내악성코드제작자들동향 - 현재는기업형태로애드웨어 / 스파이웨어제작위주 - 악성코드제작자들은국내환경에빠르게적응 - 나아가국내환경을적극적으로이용하기시작 -> 보안업체도일반사용자들의인터넷습관을이해하고연구해야함 43 Question? 44

AhnLab The Joy of Care-Free Your Internet World ASEC Threat Research http://blog.ahnlab.com/asec/ http://core.ahnlab.com h AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc., in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners. 45