#HNS-WI 북한의심 APT 공격에대한 Kaspersky 의분석정리

Similar documents
#WI DNS DDoS 공격악성코드분석

*2008년1월호진짜

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Windows 8에서 BioStar 1 설치하기

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

ActFax 4.31 Local Privilege Escalation Exploit

Security Trend ASEC Report VOL.51 March, 2014

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

컴퓨터관리2번째시간

Microsoft Word - windows server 2003 수동설치_non pro support_.doc


목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

C스토어 사용자 매뉴얼

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

Microsoft PowerPoint - [Practice #1] APM InstalI.ppt

System Recovery 사용자 매뉴얼

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

슬라이드 1

untitled

신종파밍악성코드분석 Bolaven

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

ThinkVantage Fingerprint Software

<31305FBEC6C0CCC5DB2E687770>

Table of Contents 1. 분석 유포경로 악성파일분석 드롭퍼 A 분석 드롭퍼 B 분석 페이지 2 / 17

< B657220BBE7BFEBB8C5B4BABEF32E687770>

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

07_alman.hwp

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

4S 1차년도 평가 발표자료

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

The Pocket Guide to TCP/IP Sockets: C Version

TGDPX white paper

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

PowerPoint 프레젠테이션

Chapter 1

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

<41736D6C6F D20B9AEBCADBEE7BDC42E687770>

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Xcovery 사용설명서

MySQL-.. 1

Studuino소프트웨어 설치

Microsoft PowerPoint - 6.pptx

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

Microsoft Word - CPL-TR wireshark.doc

Windows Server NTP 설정가이드 Author 이종하 (lovemind.tistory.com) 1

작성자 : 기술지원부 김 삼 수

벤처연구사업(전동휠체어) 평가

부벽루 이색 핵심정리+핵심문제.hwp

Cloud Friendly System Architecture

PowerPoint 프레젠테이션

Microsoft PowerPoint - chap01-C언어개요.pptx

PowerPoint Template

User Guide

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

< B3E220BBE7BFEBC0DA BAB8BEC8BCADBAF1BDBA B8F0C0BD28C3D6C1BE E322E687770>

5th-KOR-SANGFOR NGAF(CC)

PowerPoint 프레젠테이션

Red Eyes Hacking Group 상세분석 안랩시큐리티대응센터 (ASEC) 분석연구팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : AhnL

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

작동 원리

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

ㅇ악성코드 분석

Operation Kabar Cobra Kimsuky 공격그룹의최신타깃공격사례분석 안랩시큐리티대응센터 (ASEC) 대응팀 경기도성남시분당구판교역로 220 ( 우 ) 대표전화 : 팩스 : w

untitled

PowerPoint 프레젠테이션

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

untitled

Secure Programming Lecture1 : Introduction

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

양식 1

NV9_Ver1.2

e-spider_제품표준제안서_160516

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

특허청구의 범위 청구항 1 삭제 청구항 2 단일 개의 운영체제를 갖는 클라이언트 단말에 있어서, 제1 운영체제와, 상기 제1 운영체제 하에서 사용되는 파일을 저장하는 메모리; 및 상기 메모리에 저장된 파일을 운영체제 제공장치로 전송하고 상기 메모리를 포맷하며, 상기 운

08_spam.hwp

Transcription:

#HNS-WI-13-028 북한의심 APT 공격에대한 Kaspersky 의분석정리 2013-09-12

내용요약 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA( 한국국방연구원 ), 통일부, 현대해상, 통일을생각하는사람들의모임 등에대한사이버첩보작전을모니터링해왔음 Kimsuky Operation 이라고이름을붙인것은수집된정보가전송되는메일 계정이 김숙향 (Kimsukyang) 이라는이름으로등록되어있기때문임 Kaspersky 가이작전을북한의행위로추정하는근거는다음과같음 1. 악성코드컴파일경로에 공격 이라는문자열이발견됨 2. 북한과연결지을수있는정부기관, 연구소, 기업등이그대상이됨 3. 한국에서주로사용되는안랩의방화벽이공격대상이되고있음 4. hwp 파일을수집함 5. 수집된정보가전송되는이메일계정등록자가북한식이름 김숙향 으로되어있음 6. 공격자의 IP가북한근처지역인중국지린성, 랴오닝성지역의 ISP에서제공하는 IP임 1

1. 개요 이보고서는 Kaspersky의 Dmitry Tarakanov가작성하여우리나라시간으로 9월 12일발표한 The Kimsuky Operation: A North Korean APT? 1 를정리및분석한것으로, Kaspersky는지난몇달동안한국의세종연구소, KIDA( 한국국방연구원 ), 통일부, 현대해상, 통일을생각하는사람들의모임 등에대한사이버첩보작전을모니터링해왔음 전체공격대상의리스트는알려지지않았으며, Kaspersky 가발견했다고하는국내타깃 11 개중일부조직의이름만공개한것은영업전략과관련되어있는것으로판단되며, 모니터링방법은공개하지않았음 Kaspersky 는이공격에사용된악성코드가어떻게유포되었는지확인하지못했으며, 분석에 사용된악성코드의샘플은스피어피싱이메일을통해전달된초기단계의악성코드임 Kaspersky 측에서관심을가진부분은불가리아의웹메일서비스 (mail.bg) 와파일컴파일 경로 (D:\rsh\ 공격 \UAC_dll( 완성 )\Release\test.pdb) 에 공격 과 완성 과같은한글문자들이 사용되었다는것임 2. 세부내용 # 시스템감염 - 악성코드의시스템감염과정은다음과같음 1 dropper 는또다른하나의암호화된라이브러리를로딩 (dropper 에의해로딩된이라이브러리가실제모든첩보기능을수행함 ) 1 http://www.securelist.com/en/analysis/204792305/the_kimsuky_operation_a_north_korean_apt 2

2 로딩된라이브러리는 Metasploit Framework 의 Win7Elevate 를사용해악성코드를 explorer.exe 에인젝트하고, 인젝트된악성코드는또다른감시용라이브러리를 ~DFE8B437DD7C417A6D.TMP 와같은형식으로사용자의임시폴더에저장함 3 인젝트된악성코드는 System32 폴더에 KBDLV2.DLL 또는 AUTO.DLL이라는이름으로자신을복사하고, DriverManage, WebService, WebClientManager와같은이름의서비스를실행시키는데, 이것들은시스템이다시부팅된후에도악성코드가작동할수있도록하는역할을함 ( 이단계에서악성코드는감염된시스템의정보를수집하여 oledvbs.inc라는파일에저장하고, 이파일은하드코딩된 C:\Program Files\Common Files\System\Ole DB\oledvbs.inc에저장됨 ) # 감시모듈 - 이첩보전에동원되는악성프로그램들이많지만각각은단일기능만하는경우가 대부분으로, 다음과같은기능을함 * 키로깅 * 디렉토리목록수집 * hwp 문서수집 * 원격다운로드및실행 * 원격통제 # 방화벽통제 - 감염된시스템이부팅되면악성코드는레지스터리의다음값을 0 으로만들어 Windows 시스템의방화벽과안랩의방화벽을비활성화시킴 SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\ FirewallPolicy\StandardProfile EnableFirewall = 0 SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\ FirewallPolicy\PublicProfile EnableFirewall = 0 HKLM\SOFTWARE\AhnLab\V3IS2007\InternetSec FWRunMode = 0 HKLM\SOFTWARE\Ahnlab\V3IS80\is fwmode = 0 - 시스템의방화벽이비활성화되었다는사실을감추기위해 Windows Security Center 서비스를역시꺼버림 3

- 악성코드가안랩의방화벽을비활성화시키면 C:\WINDOWS\ 폴더에 taskmgr.exe 가 존재하는지확인하고, 존재하면그파일을실행시키고, 매 30 분마다지시자에게보고를함 - Kaspersky의분석가는이문서에서한국의관련기관이피해기관들중하나를조사하면서외국보안제품을사용한것을비난했다는내용과실제로는한국기관들이대부분안랩제품을사용하고있음을언급하면서책임을안랩에지우려는뉘앙스를풍기고있는데, 이는 Kaspersky의영업전략인것으로판단됨 - 안랩의해명에따르면해당악성코드에대해서이미대응을했다고하며, 안랩방화벽을 무력화하는기능이있는것이지무력화에성공했다는것을반드시의미하지않는다고함 (https://www.facebook.com/ahnlabofficial?fref=ts 참고 ) - 악성코드가 Windows 방화벽과안랩의방화벽을비활성화시키는것을 Kaspersky 연구원이언급하였는데, 악성코드에감염됨취약한시스템은 Kaspersky의제품을포함해어떤방화벽과보안솔루션도무력화될수있으므로, Windows 자체방화벽과안랩제품만을비활성화시킨다면뛰어난공격툴로간주할수없는셈이며, 이케이스의경우사실악성코드에대한진단가능성여부를두고보안제품의질을판단해야하는것이므로 Kaspersky 연구원의언급은영업전략에서나온것으로판단할수있음 - Kaspersky 가안랩의방화벽에대한공격을강조한것은영업전략에서나온측면도있지만 한국에서주로사용되고있다는점에서북한이개입되어있을수있다는것을표현하기 위한방편으로간주할수있음 # bot 과작전수행자사이의통신 - bot 과작전수행자사이의통신은불가리아의웹기반의무료이메일서버 (mail.bg) 를 이용하고, bot 이이용하는이메일게정은하드코딩되어있음 - bot 이하드코딩된이메일계정에인증을통해접근하면다시지정된다른이메일주소로 메일을보내며, 첨부파일을통해감염된시스템의정보를전송함 - bot이 1차로접근하는메일계정목록은다음과같음 (kaspersky가찾아낸계정임 ) beautifl@mail.bg ennemyman@mail.bg fasionman@mail.bg happylove@mail.bg lovest000@mail.bg monneyman@mail.bg sportsman@mail.bg veryhappy@mail.bg 4

- 봇이두번째로접근하는 master 이메일계정목록 iop110112@hotmail.com rsh1213@hotmail.com # 정보보고 - 수집된정보를작전수행자에게보내는과정 1 systeminfo 명령의결과물인 oledvbs.inc 파일확인 2 사용자관련정보파일인 sqlxmlx,inc 파일을읽어려고시도 ( 이파일은생성되지않으며, 개발자의실수로추측하고있음 ) 3 키로깅파일확인 4 위의데이터를통합하여 xmlrwbin.inc 파일로만들며, 이것은 RC4로암호화되고, 다시 RSA로암호화되어마스터에게전송되며, 전송이완료되면이파일은즉시삭제됨 - 악성코드는메일서버로부터특정제목태그를가진계정을확인하기도함 - 키로깅된정보는 C:\Program Files\Common Files\System\Ole DB\msolui80.inc 에 저장됨 - 디렉토리목록을확인하기위해악성코드는 dir <drive letter>: /a /s /t /-c 명령을내림 - 다음은위의과정을정리한것임 5

# hwp 파일수집및전송 - hwp 문서파일만을수집하는 stealer ( 사용자몰래파일을수집해공격자에게전송하는 역할을하는악성프로그램 ) 가있음 - 이 stealer 는감염된시스템에서모든 hwp 파일을수집하는것이아니라사용자가오픈한 hwp 파일들에만반응하고, 그파일들을확보하는점에서흥미로운부분임 - 이 stealer 는스스로를 HNC 디렉토리에 HncReporter.exe 로복사하고, 디렉토리의내용을 다음과같이수정함 HKEY_CLASSES_ROOT\Hwp.Document.7\shell\open\command 또는 HKEY_CLASSES_ROOT\Hwp.Document.8\shell\open\command - 기본레지스트리세팅은 <Hangul full path>\hwp.exe" "%1" 와같이되어있으나이세팅을 <Hangul full path>\hncreporter.exe" "%1" 로변경하며, 따라서사용자가 hwp 파일을오픈하면이파일을 Hwp 라는제목으로공격자에게이메일의첨부파일로전송하게되는것임 - hwp 파일을공격자에게전송하는것은다음루틴에의존함 C:\Program Files\Common Files\System\Ole DB folder: xmlrwbin.inc, msdaipp.cnt, msdapml.cnt, msdaerr.cnt, msdmeng.cnt, oledjvs.inc # 원격통제 - 공격자는원격통제를위해 TeamViewer 클라이언트 ( 버전 5.0.9104) 를사용했으며, dropper 는 C:\Windows\System32 에다음세가지파일은생성함 netsvcs.exe 수정된 Team Viewer 클라이언트 netsvcs_ko.dll Team Viewer 클라이언트리소스라이브러리 vcmon.exe installer/starter - 또한 dropper 는원격접근서비스를만들기위해시스템이시작할때마다 C:\Windows\System32\vcmon.exe 를실행하게하는데, vcmon.exe 가실행되면앞에서 언급한것처럼레지스터리를조작해안랩의방화벽이비활성됨 - 방화벽이비활성되면 Team Viewer 의레지스트리값을다음과같이수정함 HKLM\Software\Goldstager\Version5 -> HKLM\Software\Coinstager\Version5 * 이를통해원격공격자는사전에설정된값 ( 패스워드등 ) 을이용해 Team Viewer 클라이언트에접근함 6

# master 이메일계정등록자정보 - 두 master 이메일계정 iop110112@hotmail.com와 rsh1213@hotmail.com의등록자는각각 kimsukyang 과 Kim asdfa 으로되어있으며, kimsukyang 에서 kimsuky 만사용하여글의제목으로삼고있으며, Kaspersky의악성코드진단명에도 Trojan.Win32.Kimsuky로사용하고있음 - 이두이름중첫번째이름 김숙향 은북한식이름으로 Kaspersky 분석자는판단하고있으며, 이것은 Kaspersky 연구자가이악성코드를이용한정보수집활동이북한에의해이루어졌다고판단하는중요한근거가되고있으나분석가역시공격자에대한정확한정보임을확신하지는못하고있음 - Kaspersky 연구자의분석과정에서공격자의 IP 10 개를찾았으며, 이 IP 들은지린성, 랴오닝성네트워크소속의것임을확인하고, 북한과가까운지역에위치하는것을통해 북한의공격으로추정하고있으나역시확신은하지못하고있음 3. 기타 - 악성코드가사용한파일들 %windir%\system32\kbdlv2.dll %windir%\system32\auto.dll %windir%\system32\netsvcs.exe %windir%\system32\netsvcs_ko.dll %windir%\system32\vcmon.exe 7

%windir%\system32\svcsmon.exe %windir%\system32\svcsmon_ko.dll %windir%\system32\wsmss.exe %temp%\~dfe8b437dd7c417a6d.tmp %temp%\~dfe8b43.tmp %temp%\~tmp.dll C:\Windows\taskmgr.exe C:\Windows\setup.log C:\Windows\winlog.txt C:\Windows\update.log C:\Windows\wmdns.log C:\Windows\oledvbs.inc C:\Windows\weoig.log C:\Windows\data.dat C:\Windows\sys.log C:\Windows\PcMon.exe C:\Windows\Google Update.exe C:\Windows\ReadMe.log C:\Windows\msdatt.bat C:\Windows\msdatl3.inc C:\Program Files\Common Files\System\Ole DB\msdmeng.cnt C:\Program Files\Common Files\System\Ole DB\xmlrwbin.inc C:\Program Files\Common Files\System\Ole DB\msdapml.cnt C:\Program Files\Common Files\System\Ole DB\sqlsoldb.exe C:\Program Files\Common Files\System\Ole DB\oledjvs.inc C:\Program Files\Common Files\System\Ole DB\oledvbs.inc C:\Program Files\Common Files\System\Ole DB\msolui80.inc C:\Program Files\Common Files\System\Ole DB\msdaipp.cnt C:\Program Files\Common Files\System\Ole DB\msdaerr.cnt C:\Program Files\Common Files\System\Ole DB\sqlxmlx.inc <Hangul full path>\hncreporter.exe - 관련 MD5 3baaf1a873304d2d607dbedf47d3e2b4 3195202066f026de3abfe2f966c9b304 4839370628678f0afe3e6875af010839 173c1528dc6364c44e887a6c9bd3e07c 191d2da5da0e37a3bb3cbca830a405ff 5eef25dc875cfcb441b993f7de8c9805 b20c5db37bda0db8eb1af8fc6e51e703 face9e96058d8fe9750d26dd1dd35876 9f7faf77b1a2918ddf6b1ef344ae199d d0af6b8bdc4766d1393722d2e67a657b 45448a53ec3db51818f57396be41f34f 80cba157c1cd8ea205007ce7b64e0c2a f68fa3d8886ef77e623e5d94e7db7e6c 4a1ac739cd2ca21ad656eaade01a3182 4ea3958f941de606a1ffc527eec6963f 637e0c6d18b4238ca3f85bcaec191291 b3caca978b75badffd965a88e08246b0 dbedadc1663abff34ea4bdc3a4e03f70 8

3ae894917b1d8e4833688571a0573de4 8a85bd84c4d779bf62ff257d1d5ab88b d94f7a8e6b5d7fc239690a7e65ec1778 f1389f2151dc35f05901aba4e5e473c7 96280f3f9fd8bdbe60a23fa621b85ab6 f25c6f40340fcde742018012ea9451e0 122c523a383034a5baef2362cad53d57 2173bbaea113e0c01722ff8bc2950b28 2a0b18fa0887bb014a344dc336ccdc8c ffad0446f46d985660ce1337c9d5eaa2 81b484d3c5c347dc94e611bae3a636a3 ab73b1395938c48d62b7eeb5c9f3409d 69930320259ea525844d910a58285e15 9