2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

Similar documents
월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

유포지탐지동향

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

*2008년1월호진짜

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

ActFax 4.31 Local Privilege Escalation Exploit

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

5th-KOR-SANGFOR NGAF(CC)

#WI DNS DDoS 공격악성코드분석

Windows 8에서 BioStar 1 설치하기

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

슬라이드 1

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Microsoft Word - src.doc

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

08_spam.hwp

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

공지사항

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

슬라이드 1

개요 최근사용자들이인터넷을사용하던중에 CVE (Java), CVE (IE), CVE (Flash), CVE (IE) 취약점을이용한 sweet orange exploit kit 가전파되어이를연구하였으 며,

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

슬라이드 1

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

게시판 스팸 실시간 차단 시스템

07_alman.hwp

ìœ€íŁ´IP( _0219).xlsx

컴퓨터관리2번째시간

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

Secure Programming Lecture1 : Introduction

ASEC REPORT VOL 년 1 분기 ASEC(AhnLab Security Emergency response Center, 안랩시큐리티대응센터 ) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안

PowerPoint Template

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

untitled

PowerPoint Presentation

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

<31305FBEC6C0CCC5DB2E687770>

Ⅰ. 서론 최근 PC 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고 FOCUS 있다. 실제한국인터넷진흥원에신고 접수된악성앱중 10% 이상과 PC 악성코드중 17% 이상이보안카드번호, 주민등록번호등금융정보를탈취하고있다. 뿐만아니라가능한 많은금융정보를수집하기위

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

<C0CCC8ADC1F82E687770>

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

[ 목차 ] 1. 개요 1 2. 악성코드감염경로 드라이브바이다운로드 (Drive by download) 제휴프로그램변조 웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드 공유기 D

6강.hwp

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

PowerPoint 프레젠테이션

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

2. 워너크라이국내확산및피해현황 공격시기 : 2017년 5월 12일 ( 금 ) 전후 국내피해현황 : 구분피해대상피해내용감염경로 글로벌 제조업 제조공정서버및 PC 감염 공장일부 가동중지 글로벌 본사 대기업보안관제센터모니터링 PC 감염 PC 운영중단및포맷인터넷 의료기관대형

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

Security Trend ASEC REPORT VOL.68 August, 2015

신종파밍악성코드분석 Bolaven

IP Cam DDNS 설정설명서(MJPEG) hwp

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

Secure Programming Lecture1 : Introduction

시스템정보를수집하여해커에게전송하고변조된 파일을통해파밍공격을수행한다 이후해커는피싱사이트를통해개인정보를입력하도록유도하고 차인증이필요한것처럼속여 코드로사용자의스마트폰에악성앱을다운받도록한다 이렇게 와스마트폰을동시에공격하는방식은악성코드가 차채널인증의무화등과같은새로운금융보안정책에

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

AhnLab_template

고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

고객 사례 | Enterprise Threat Protector | Akamai

<C0CFC1A4BFDC28C0DBBEF7C1DF292E687770>

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

untitled

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

Transcription:

악성코드은닉사이트탐지 동향보고서 17 년상반기 1

` 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 4 2.1 악성코드유포지현황 4 - 유포지탐지현황 4 - 대량경유지가탐지된유포지 TOP10 5 - 악성코드취약점및취약한 S/W 악용현황 6 - 악성코드유형별비율 7 - 위협 IP 및도메인현황 8 2.2 악성코드경유지현황 9 - 경유지탐지 업종별비율 9 3. 악성코드은닉사례분석 11 - MS Edge 취약점을이용한금융정보탈취형악성코드유포 11 - 온라인가상화폐를채굴하는악성코드유포 39 - 파일을암호화하고금전을요구하는랜섬웨어악성코드유포 44 4. 향후전망 49 - 악성코드유포방법및조치방안 49 [ 붙임 ] 악성코드 S/W 취약점정보 51 침해대응단 사이버침해대응본부

1. 악성코드은닉동향요약 악성코드은닉사이트탐지현황 상반기동향요약 유포지 전년하반기대비 건 건 감소 전년동기대비 건 건 감소 경유지 전년하반기대비 건 건 증가 전년동기대비 경유지업종별현황 건 건 증가 건강 의학 쇼핑 제조 커뮤니티 비즈니스 경제 등 전년하반기경유지업종별현황 : 제조 (48%), 여행 (10%), 커뮤니티 (9%), 쇼핑 (7%), 사회 / 문화 / 종교 (7%) 취약한 악용현황 취약점 취약점 취약점 취약점 OLE(Object Linking and Embedding) : MS 社가개발한오브젝트시스템및프로토콜 전년하반기취약점 S/W 악용현황 : Adobe Flash Player 취약점 (43%), Java Applet 취약점 (33%), MS IE 취약점 (21%), MS OLE 취약점 (3%) 악성코드유형 파밍및금융정보탈취 다운로더 드롭퍼 랜섬웨어 백도어 전년하반기악성코드유형 : 파밍및금융정보탈취 (75%), 애드웨어 / 기타 (7%), 랜섬웨어 (5%), 다운로더 (5%), 원격제어 (3%) 3

2. 홈페이지은닉형악성코드통계 Information TIP o 악성코드은닉사이트란? 이용자 PC를악성코드에감염시킬수있는홈페이지로, 해킹을당한후악성코드자체또는악성코드를유포하는주소 (URL) 를숨기고있는것을말한다. 2.1 악성코드유포지현황 유포지탐지현황 년상반기에악성코드유포지탐지및조치현황은다음과같다 악성코드유포지탐지는전년동기대비 건 건 감소 [ 그림 1] 악성코드유포지탐지건수 4

대량경유지가탐지된유포지 년상반기에대량경유지가탐지된유포지 은다음과같다 년상반기유포지에의해탐지된경유지뿐만아니라기존탐지된유포지도지속적으로경유지에악용되고있으나 차단 조치되어악성행위는없음 [ 그림 2] 대량경유지가탐지된유포지 Top 10 [ 표1] 대량경유지가탐지된유포지 순위 탐지일 유포지 국가 경유지건수 1 http://101.110.136.15/dtd.php JP 4,304 2 램닛 (Ramnit) 악성코드 -- 1,729 3 http://www.haofbi.com/js/w.js -- 99 4 http://ecolimit.ru/cnt.php RU 97 5 http://eiweimiupeiviadi.in:3129/js -- 67 6 http://222.xxxxx.123/auctionsid/js/set.js KR 55 7 http://oliviarosechildrensboutique.com/media/clicker.php US 42 8 http://alicdn.re.kr/re.kr US 39 9 http://www.ro521.com/test.htm US 33 10 http://lecoeur.sakura.ne.jp/lecoeur-old/clik.php JP 25 5

악성코드취약점및취약한 악용현황 취약점 애플릿취약점 취약점 취약점 등의취약점이복합적으로사용되었다 취약한 악용유형중 취약점이 의비율로 가장높았으며 그이외에도 취약점 순으로 악용하였다 [ 그림 3] 취약점악용현황 [ 그림 4] 취약한 S/W 악용현황 6

악성코드유형별비율 악성코드유형중파밍및금융정보탈취가 의비율로가장높았으며 그이외에도다운로더 드롭퍼 랜섬웨어 백도어 원격제어등의악성코드 유형이다양하게나타났다 [ 그림5] 악성코드유형별비율 파밍및금융정보탈취 : 운영체제에서제공하는호스트연결기능을악용한것으로정상호스트설정파일을악의적으로변경하여정상금융사이트방문시가짜금융사이트로연결및공인인증서등의금융정보탈취하는악성코드 파일생성 ( 드롭퍼 / 다운로더 ) : 추가악성코드를인터넷이나네트워크를통하여다운로드하여설치하거나정상애플리케이션인것처럼배포된뒤실행되면악성코드를설치하는방식 랜섬웨어 : PC의중요파일 ( 문서, 사진등 ) 을암호화하고금전을요구하는악성코드 백도어 : 사용자가인지하지못하는상황에서공격자가컴퓨터에접속하여악의적인행위를할수있도록통로역할을하는악성코드 원격제어 : 해커가원격지에서악성코드에감염된좀비PC들을제어하는목적으로이용하는악성코드 DDoS : 다수의좀비PC를이용하여대량의유해트래픽을특정시스템으로전송해시스템의정상적인서비스를방해하는사이버공격 정보유출 ( 모바일기기정보 /PC 정보 ) : 이용자의 PC 또는모바일기기내의기기이름, MAC 정보등을탈취하는악성코드 키로깅 : 사용자가키보드로 PC에입력하는내용을몰래탈취하기위한악성코드 비트코인 : 디지털단위인비트 (bit) 와코인 (coin) 의합성어로온라인가상화폐를탈취하거나채굴하기위한악성코드 7

위협 및도메인현황 년상반기에위협 및도메인현황 은다음과같다 [ 그림 6] 파밍 IP 악용현황 [ 그림 7] C&C 및정보유출지악용현황 [ 표2] 파밍 IP / C&C 및정보유출지악용현황 건 순위 파밍 IP 국가 수 건수 C&C 및정보유출지 국가 건수 1 100.43.XXX.XXX US 23 100.43.XXX.XXX US 17 2 67.229.XXX.XXX US 14 67.229.XXX.XXX US 13 3 104.221.XXX.XXX US 9 198.15.XXX.XXX CN 10 4 198.15.XXX.XXX CN 9 104.221.XXX.XXX US 8 5 115.126.XXX.XXX HK 6 115.126.XXX.XXX HK 6 6 198.1.XXX.XXX CN 4 198.1.XXX.XXX CN 4 7 1.163.XXX.XXX TW 3 1.163.XXX.XXX TW 3 8 107.151.XXX.XXX CN 3 107.151.XXX.XXX CN 3 9 174.139.XXX.XXX US 3 174.139.XXX.XXX US 3 10 184.83.XXX.XXX US 3 184.83.XXX.XXX US 3 8

2.2 악성코드경유지현황 경유지탐지업종별비율 년상반기에악성코드경유지탐지업종별유형은다음과같다 악성코드경유지탐지는전년동기대비 건 건 증가 탐지된경유지는해당홈페이지운영자에게통보하여악성코드삭제및보안조치요청을수행 특정유포지에대한동일도메인대량탐지 (4,304건, 6월 ) 경유지업종별유형중건강의학이가장높았고 쇼핑 제조 커뮤니티 비즈니스경제순으로탐지가되었으며 이에대해삭제및보안조치요청 [ 그림 8] 경유지탐지현황 9

[ 그림 9] 탐지된경유지기준업종별 TOP 10 [ 그림 10] 탐지된경유지의도메인기준업종별 TOP 10 10

3. 악성코드은닉사례분석 취약점 을이용한악성코드유포 정보유출 금융정보 11

http://www.sxxxx.com/smarteditor/userpage/index.html 버전체크및취약점을악용하여악성코드다운로드 취약점 12

취약점 13

취약점 14

/jquery.js 사용에필요한라이브러리 생략 15

/CgWlLv.html 난독화스크립트디코딩후 버전체크및취약점을악용하여악성코드다운로드 버전체크 16

중략 17

취약점 취약점 취약점 취약점 취약점 취약점 취약점 18

/swfobject.js 사용에필요한라이브러리 중략 생략 /ww.html 취약점을악용하여악성코드다운로드 중략 19

취약점 후 /ZvCgTu.html 취약점을악용하여악성코드다운로드 20

21

취약점 22

23

24

/VlZtIt.html 난독화스크립트디코딩후 25

26

27

취약점 28

29

30

/MdUjHx.html 취약점을악용하여악성코드다운로드 취약점 31

32

33

34

악성코드파일 상세분석내용 악성코드행위 공인인증서폴더를압축하여특정로유출하며 특정사이트 접속시자동구성스크립트 을악용하여파밍로연결되는악성코드 네트워크상의악성행위 도메인 IP 용도상세내용 - 104.221.152.52( 미국 ) 파밍 IP - 104.221.152.52( 미국 ) 정보유출지 정보유출 ( 금융정보 ) 운영체제상의악성행위 항목 내용 파일 css.exe 실행시 cmd.exe 을실행및코드인젝션 레지스트리 인터넷익스플로러시작페이지를변경 35

네트워크 특정도메인에접속하여특정정보를받아옴 - 도메인 : r.pengyou.com - IP: 1xx.xxx.xxx.171, KR - 프로토콜 : HTTP - URL: http://r.pengyou.com/fcg-bin/cgi_get_portrait.fcg?uins=2895703381 레지스트리 36

cmd.exe 와 Port 1171 을방화벽예외설정 네트워크 TCP 포트 (1171) 를열어놓고대기 레지스트리 자동구성스크립트설정 37

파일 도메인해쉬를비교하여특정도메인접속시파밍 IP 로접속유도 38

특정사이트접속시파밍 IP 로접속 - 파밍 IP: 104.221.151.52, US 파일 공인인증서파일 (*.cer, *.der 등 ) 을복사및압축 특정사이트접속시파밍 IP 로접속하여공인인증서 (NPKI) 를유출 네트워크 * 접속사이트 - 도메인 : - IP: 104.221.151.52, US - 프로토콜 : HTTP - URL: http://104.221.151.52/ca.php?m=4d4467744d4441744d6a63744e3059744d4459744e7a453d&h=949 - URL: http://104.221.151.52/ca.php?p 39

온라인가상화폐를채굴하는비트코인악성코드유포 악성코드파일 상세분석내용 악성코드행위 디지털단위인비트 와코인 의합성어로온라인 가상화폐를탈취하거나채굴하기위한악성코드 네트워크상의악성행위 도메인 IP 용도 상세내용 mine.moneropool.com 정보유출지 비트코인채굴 hrtests.ru 정보유출지 운영체제상의악성행위 항목 내용 파일 채굴에필요한파일을생성 파일 40

원격접속을위한 pbk 파일을생성 네트워크 41

특정도메인에접속하여특정정보를가져옴 * 접속사이트 - 도메인 : hrtests.ru - IP : 176.126.85.92, NL - 프로토콜 : TCP - URL : http://hrtests.ru/test.html?1 파일 42

받아온텍스트검증후변환 네트워크 명령어를사용하여생성된파일에텍스트에서받아온위치값과특정인자값을넣어실행 * 접속사이트 - 도메인 : mine.moneropool.com - IP : 138.201.31.13, DE - 프로토콜 : TCP - URL : http://mine.moneropool.com:3333 43

파일 생성한텍스트파일을활용. 특정사이트에접속, 비트코인채굴 레지스트리 악성코드자동실행을위하여레지스트리에등록 44

파일을암호화하고금전을요구하는랜섬웨어악성코드유포 악성코드파일 상세분석내용 악성코드행위 의중요파일 문서 사진등 을암호화하고금전을 요구하는악성코드 네트워크상의악성행위 도메인 IP 용도 상세내용 - - - - - - - 운영체제상의악성행위 항목 내용 파일 특정파일을생성 파일 45

base64 인코딩된 RSA 공개키와 blacklist extensions( 암호화하지않을확장자 ), 암호화대상확장자그리고사이트정보 네트워크 46

감염시스템에대한통계를목적으로해당시스템의 ID 값을 UDP 로전송서버 IP : 178.33.158.1 ~ 178.33.163.255 파일 47

48

암호화진행후같은위치에랜섬노트생성 네트워크 랜섬노트에기재된 payment site 에접속 * 접속사이트 - 도메인 : hjhqmbxyinislkkt.1gqrpq.top - IP: 104.200.67.166, US - 프로토콜 : HTTP - URL:http://hjhqmbxyinislkkt.1gqrpq.top/EAAD-A311-59EB-05C3-AEA6?iframe&_=1497520971619 49

4. 향후전망 악성코드유포방법 복합취약점을이용한악성코드유포지속 애플릿취약점등을복합적으로악용하여악성코드를유포시키는사례가나타나고있다 이용자가많은홈페이지를통한악성코드유포지속 이용자가많은특정커뮤니티홈페이지등이용자수가많은홈페이지를통해악성코드가유포되었다 를이용한램닛 악성코드유포지속 스크립트실행만으로악성코드를유포하는사례가지속적으로나타나고있다 악성코드조치방안 개인및기업의조치보안방안 개인및기업은보안점검및보안패치등보안강화를통해금융정보유출및사이버공격에각별한주의를기울여야한다 웹취약점점검신청 : http://www.boho.or.kr/webprotect/webvulnerability.do 홈페이지해킹방지도구 : http://www.boho.or.kr/download/whistlcastle/castle.do 휘슬신청 : http://www.boho.or.kr/download/whistlcastle/whistl.do 개발시점의시큐어코딩을통한홈페이지구축권고 기업에서근본적으로홈페이지개발시점부터보안의식및시큐어 코딩으로홈페이지를구축하고 주기적인취약점점검및패치를적용하여웹서버가해킹되지않도록사전에방지해야한다 50

최신보안업데이트권고 이용자는 윈도우의보안업데이트를항상최신상태로유지할것을 권장하며 관련취약점에의해악성코드에 감염되지않도록주의하여야한다 또한안티바이러스 백신 을이용하여주기적으로점검하여야한다 윈도우최신보안업데이트적용 자동보안업데이트설정권장 MS 업데이트사이트 : http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko ( 윈도우 7) 제어판 - 시스템및보안 - Windows Update 의취약점에대한보안업데이트적용 MS 보안업데이트 : http://technet.microsoft.com/ko-kr/security/bulletin/ms12-043 최신버전업데이트적용 최신버전 : Adobe Flash Player 26.0.0.131 (http://get.adobe.com/kr/flashplayer/) 최신버전업데이트적용 최신버전 : Java SE Runtime Environment 8u131 (http://www.oracle.com/technetwork/java/javase/8u131-relnotes-3565278.html) 최신버전업데이트적용 MS 보안업데이트 : https://technet.microsoft.com/ko-kr/library/security/ms17-007.aspx 51

[ 붙임 ] 악성코드 S/W 취약점정보 구분내용상세취약점정보보안업데이트 인터넷 익스플로러 CVE-2010-0249 CVE-2011-1255 CVE-2012-4792 CVE-2013-1347 CVE-2013-2551 CVE-2013-3897 CVE-2014-0322 CVE-2014-1770 CVE-2014-1776 Internet Explorer 를사용하여특수하게조작된웹페이지에접속할경우원격코드실행허용 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2010-0249 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2011-1255 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2012-4792 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2013-1347 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2013-2551 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2013-3897 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2014-0322 http://www.cve.mitre.org/cgi-bin/cve name.cgi?name=cve-2014-1770 http://www.cve.mitre.org/cgi-bin/cve name.cgi?name=cve-2014-1776 http://technet.microsoft.com/en-us/ security/bulletin/ms10-002 http://technet.microsoft.com/ko-kr/ security/bulletin/ms11-050 http://technet.microsoft.com/ko-kr/ security/bulletin/ms13-008 http://technet.microsoft.com/ko-kr/ security/bulletin/ms13-038 http://technet.microsoft.com/securit y/bulletin/ms13-037 http://technet.microsoft.com/ko-kr/l ibrary/security/ms13-080.aspx http://technet.microsoft.com/en-us/ security/advisory/2934088 http://technet.microsoft.com/ko-kr/l ibrary/security/ms14-035.aspx https://technet.microsoft.com/ko-kr /library/security/2963983.aspx 취약점 CVE-2008-2551 Icona SpA C6 Messenger 1.0.0.1 ActiveX 취약점 http://cve.mitre.org/cgi-bin/cvename.c gi?name=cve-2008-2551 - CVE-2014-3212 KMPlayer 버퍼오버플로우 취약점 http://cve.mitre.org/cgi-bin/cvename.c gi?name=cve-2014-3212 http://cdn.kmplayer.com/kmp/do wnload/release/chrome/4.1.5.8/k MPlayer_4.1.5.8.exe CVE-2015-2419 MS Internet Explorer 10 과 11 에서 JScript 취약점으로인한원격 코드실행 http://www.cve.mitre.org/cgi-bin/cv ename.cgi?name=cve-2015-2419 http://technet.microsoft.com/security/ bulletin/ms15-065 CVE-2016-0189 MS Internet Explorer 9 과 11 에서 Script Engine 취약점으로인한 원격코드실행 https://www.cve.mitre.org/cgi-bin/cv ename.cgi?name=cve-2016-0189 https://technet.microsoft.com/library/ security/ms16-051 52

http://cve.mitre.org/cgi-bin/cvena http://www.adobe.com/support/sec me.cgi?name=cve-2010-2884 urity/advisories/apsa10-03.html http://cve.mitre.org/cgi-bin/cvena http://www.adobe.com/support/sec me.cgi?name=cve-2011-2140 urity/bulletins/apsb11-21.html http://cve.mitre.org/cgi-bin/cvena http://www.adobe.com/support/sec me.cgi?name=cve-2012-0754 urity/bulletins/apsb12-03.html http://cve.mitre.org/cgi-bin/cvena http://www.adobe.com/support/sec me.cgi?name=cve-2013-0634 urity/bulletins/apsb13-04.html https://cve.mitre.org/cgi-bin/cven http://helpx.adobe.com/security/pro CVE-2010-2884 ame.cgi?name=cve-2014-0497 ducts/flash-player/apsb14-04.html CVE-2011-2140 http://cve.mitre.org/cgi-bin/cvena http://helpx.adobe.com/security/produ CVE-2012-0754 me.cgi?name=cve-2014-0515 cts/flash-player/apsb14-13.html CVE-2013-0634 http://cve.mitre.org/cgi-bin/cvena http://helpx.adobe.com/security/produ CVE-2014-0497 me.cgi?name=cve-2014-0556 cts/flash-player/apsb14-21.html CVE-2014-0515 http://www.cve.mitre.org/cgi-bin/cve http://helpx.adobe.com/security/produ CVE-2014-0556 name.cgi?name=cve-2014-0569 cts/flash-player/apsb14-22.html Adobe Flash Player 취약점 CVE-2014-0569 CVE-2014-8439 CVE-2015-0311 CVE-2015-0313 메모리손상으로인한코드 실행취약점 https://cve.mitre.org/cgi-bin/cven ame.cgi?name=cve-2014-8439 https://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2015-0311 http://helpx.adobe.com/security/pro ducts/flash-player/apsb14-22.html https://helpx.adobe.com/security/prod ucts/flash-player/apsa15-01.html CVE-2015-3043 https://cve.mitre.org/cgi-bin/cvenam https://helpx.adobe.com/security/prod CVE-2015-0336 e.cgi?name=cve-2015-0313 ucts/flash-player/apsa15-02.html CVE-2015-3113 https://cve.mitre.org/cgi-bin/cven https://helpx.adobe.com/security/pr CVE-2015-3133 ame.cgi?name=cve-2015-3043 oducts/flash-player/apsb15-06.html CVE-2015-5119 https://cve.mitre.org/cgi-bin/cven https://helpx.adobe.com/security/pr CVE-2015-5122 ame.cgi?name=cve-2015-0336 oducts/flash-player/apsb15-05.html CVE-2016-1019 https://cve.mitre.org/cgi-bin/cven https://helpx.adobe.com/security/pr ame.cgi?name=cve-2015-3113 oducts/flash-player/apsb15-14.html http://cve.mitre.org/cgi-bin/cvena https://helpx.adobe.com/security/pr me.cgi?name=cve-2015-3133 oducts/flash-player/apsb15-16.html https://cve.mitre.org/cgi-bin/cven https://helpx.adobe.com/security/pr ame.cgi?name=cve-2015-5119 oducts/flash-player/apsa15-03.html https://cve.mitre.org/cgi-bin/cven https://helpx.adobe.com/security/pr ame.cgi?name=cve-2015-5122 oducts/flash-player/apsa15-04.html https://cve.mitre.org/cgi-bin/cven https://helpx.adobe.com/security/pr ame.cgi?name=cve-2016-1019 oducts/flash-player/apsa16-01.html 53

Java 애플릿취약점 CVE-2011-3544 CVE-2012-0507 CVE-2012-1723 CVE-2012-4681 CVE-2012-5076 CVE-2013-0422 CVE-2013-2460 CVE-2013-2465 드라이브바이다운로드방식, JRE 샌드박스제한우회취약점이용 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2011-3544 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2012-0507 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2012-1723 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2012-4681 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2012-5076 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2013-0422 https://cve.mitre.org/cgi-bin/cvena me.cgi?name=cve-2013-2460 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2013-2465 http://www.oracle.com/technet work/topics/security/javacpufe b2012-366318.html#patchtable http://www.oracle.com/technetwork/topics /security/javacpujun2012-1515912.html http://www.oracle.com/technetwork/topics/ security/alert-cve-2012-4681-1835715.html http://www.oracle.com/technetwork/topics /security/javacpuoct2012-1515924.html http://www.oracle.com/technetwork/topics/ security/alert-cve-2013-0422-1896849.html http://www.oracle.com/technetwork/topics /security/javacpujun2013-1899847.html http://www.oracle.com/technetwork/topics /security/javacpujun2013-1899847.html MS OLE 취약점 CVE-2014-6332 CVE-2014-6352 CVE-2017-0199 Windows OLE 자동화배열원격코드실행취약점 http://www.cve.mitre.org/cgi-bin/cv ename.cgi?name=cve-2014-6332 https://www.cve.mitre.org/cgi-bin/c vename.cgi?name=cve-2014-6352 https://cve.mitre.org/cgi-bin/cvena me.cgi?name=cve-2017-0199 http://technet.microsoft.com/se curity/bulletin/ms14-064 https://technet.microsoft.com/ko -kr/library/security/3010060.aspx http://www.catalog.update.micro soft.com/search.aspx?q=kb2589 382 MS XML 취약점 CVE-2012-1889 XML Core Services 의취약점 http://cve.mitre.org/cgi-bin/cvenam e.cgi?name=cve-2012-1889 http://technet.microsoft.com/ko-kr/se curity/bulletin/ms12-043 MS Silverlight 취약점 CVE-2013-0074 Silverlight 의취약점으로인한 원격코드실행 http://www.cve.mitre.org/cgi-bin/cv ename.cgi?name=cve-2013-0074 https://technet.microsoft.com/library/ security/ms13-022 http://www.cve.mitre.org/cgi-bin/cv MS Edge CVE-2016-7200 스크립팅엔진메모리손상 ename.cgi?name=cve-2016-7200 https://technet.microsoft.com/ko-kr/li 취약점 CVE-2016-7201 취약점 http://www.cve.mitre.org/cgi-bin/cv brary/security/ms16-129.aspx ename.cgi?name=cve-2016-7201 54