목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

Similar documents
목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

목차 Part Ⅰ 2 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 11 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

<4D F736F F D2031BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

Windows 8에서 BioStar 1 설치하기

목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

untitled

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

*2008년1월호진짜

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

유포지탐지동향

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이...

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Windows 10 General Announcement v1.0-KO

Microsoft Word - src.doc

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

Studuino소프트웨어 설치

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

목차 Part Ⅰ 4 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이...

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

SBR-100S User Manual

SIGIL 완벽입문

Install stm32cubemx and st-link utility

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

KTIS SSR(월간보안관제보고서)

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

RHEV 2.2 인증서 만료 확인 및 갱신

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

Microsoft PowerPoint - 권장 사양

PowerPoint Template

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Microsoft Outlook G Suite 가이드

정보

#WI DNS DDoS 공격악성코드분석

JDK이클립스

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

08_spam.hwp

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

슬라이드 1

CODESYS 런타임 설치과정

암호내지

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

ActFax 4.31 Local Privilege Escalation Exploit

MF3010 MF Driver Installation Guide

목차 Part Ⅰ 6 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피핬신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

Title Here

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

컴퓨터관리2번째시간

wtu05_ÃÖÁ¾

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

< F69736F6E696E6720BEC7BCBAC4DAB5E520B0A8BFB020BBE7B0EDBAD0BCAE20BAB8B0EDBCAD2E687770>

PowerPoint 프레젠테이션

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

Office 365 사용자 가이드

문서의 제목 나눔고딕B, 54pt

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

ArcGIS Desktop 9.2 Install Guide

vRealize Automation용 VMware Remote Console - VMware

201112_SNUwifi_upgrade.hwp

!K_InDesginCS_NFH

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서


SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

Transcription:

목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 Trojan.Android.Jporn.A... 6 (1) 개요... 6 (2) 악성코드분석... 6 (3) 결론... 10 3. 허니팟 / 트래픽분석... 11 (1) 상위 Top 10 포트... 11 (2) 상위 Top 5 포트월별추이... 11 (3) 악성트래픽유입추이... 12 4. 스팸메일분석... 13 (1) 일별스팸및바이러스통계현황... 13 (2) 월별통계현황... 13 (3) 스팸메일내의악성코드현황... 14 Part Ⅱ 보안이슈돋보기... 15 1. 1 월의보안이슈... 15 2. 2 월의취약점이슈... 17 페이지 2

Part Ⅰ 1 월의악성코드통계 1. 악성코드통계 (1) 감염악성코드 Top 15 [2012년 1월 1일 ~ 2012년 1월 31일 ] 순위 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 1 S.SPY.OnlineGames.wsxp Spyware 9,523 2 New Script.SWF.Cxx Exploit 4,603 3 New Trojan.Generic.KDV.514548 Trojan 3,393 4 New S.SPY.Lineag-GLG Spyware 2,908 5 New Trojan.Fakealert.CSK Trojan 2,808 6 New Application.Adware.POV Adware 2,665 7 2 V.DWN.86016 Trojan 2,517 8 New Trojan.Generic.KDV.510300 Trojan 2,402 9 New V.DWN.Agent.499712 Trojan 2,332 10 New V.WOM.Conficker Worm 2,274 11 New Adware.Kraddare.BA Adware 2,040 12 New Trojan.Generic.7100145 Trojan 2,014 13 New Variant.Graftor.12720 Etc 2,007 14 New Adware.Kraddare.AV Adware 1,932 15 New Trojan.Generic.6900697 Trojan 1,769 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 감염악성코드 Top 15는사용자 PC에서탐지된악성코드를기반으로산출한통계입니다. 1월의감염악성코드 TOP 15는 S.SPY.OnlineGames.wsxp가 9,523건으로 TOP 15 중 1위를차지했 으며, Script.SWF.Cxx가 4,603건으로 2위, Trojan.Generic.KDV.514548 가 3,393건으로 3위를차지했습 니다. 1월에새로 Top 15에진입한악성코드는총 2종입니다. 1월에도주말 ( 대부분금요일 ~ 월요일사이 ) 을이용한온라인게임계정유출악성코드가가장많 이탐지되었습니다. 이와관련된대표적인탐지명으로는플래쉬취약점을이용해악성코드를설 치시키는 Script.SWF.Cxx, Windows\system32 폴더의정상윈도우파일 (ws2help.dll) 을악성코드로 변조시키는 S.SPY.OnlineGames.wsxp 등이있습니다. 페이지 3

(2) 카테고리별악성코드유형 웜 (Worm) 5% 취약점 (Exploit) 10% 애드웨어 (Adware) 15% 스파이웨어 (Spyware) 28% 기타 (Etc) 4% 트로이목마 (Trojan) 38% 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 취약점 (Exploit) 웜 (Worm) 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 악성코드유형별비율에서트로이목마 (Trojan) 는 38% 로가장많은비율을차지하였고, 스파이웨 어 (Spyware) 28%, 애드웨어 (Adware)15%, 취약점 (Exploit) 10%, 웜 (Worm) 5%, 기타 (Etc) 가 4% 의비 율을나타냈습니다. (3) 카테고리별악성코드비율전월비교 트로이목마 (Trojan) 45% 38% 스파이웨어 (Spyware) 15% 28% 애드웨어 (Adware) 0% 15% 하이재커 (Hijacker) 0% 0% 웜 (Worm) 취약점 (Exploit) 바이러스 (Virus) 0% 5% 10% 0% 0% 21% 12 월 1 월 백도어 (Backdoor) 0% 0% 호스트파일 (Host) 0% 0% 기타 (Etc) 4% 19% 0% 20% 40% 60% 80% 100% 1월의특이사항은스파이웨어 (Spyware) 와애드웨어 (Adware) 가전월에비해크게증가했습니다. 취약점 (Exploit) 은전체적으로감소했지만특정플래시취약점이탐지순위 2위에오르는등꾸준히탐지되고있으므로플래시플레이어등보안업데이트를항상최신으로유지해야합니다. 페이지 4

(4) 월별피해신고추이 [2011 년 2 월 ~ 2012 년 1 월 ] 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 12 월 1 월 알약사용자의신고를합산에서산출한결과임 월별피해신고추이는알약사용자의신고를합산해서산출한결과로써, 월별신고건수를나타 내는그래프입니다. 알약 2.0 의자동신고기능에의해접수된데이터가집계에포함된작년 9 월부 터신고건수가계속증가했으나 12 월부터는신고건수가감소했습니다. (5) 월별악성코드 DB 등록추이 [2011 년 2 월 ~ 2012 년 1 월 ] 201102 201103 201104 201105 201106 201107 201108 201109 201110 201111 201112 201201 Adware Spyware Hijacker KeyLogger Exploit RAT Trojan Worm Backdoor Downloader Dropper Misc 페이지 5

Part Ⅰ 1 월의악성코드통계 2. 악성코드이슈분석 Trojan.Android.Jporn.A (1) 개요 최근안드로이드악성코드가급증하면서사용자의정보를가로채는악성어플리케이션을쉽게발견할수있습니다. 특히사용자들이많이검색하는성인, 게임어플리케이션을가장하여생성된어플리케이션들이많은수를차지하고있습니다. 이번분석문서에는음란동영상으로사용자를유인해악성어플리케이션을설치하는앱을분석하고유포방식과설치된앱이사용자의정보를어떻게전송시키는지알아보겠습니다. (2) 악성코드분석 2-1) 유포경로일본사용자를대상으로하는성인사이트에접속후, 동영상재생에필요한파일로유도된악성어플리케이션을다운로드및설치합니다. 성인사이트접속은 단말기브라우저 와 데스크탑브라우저 2가지방식으로접속이가능합니다. 모바일단말기로접속시음란물을보기위한특정파일을다운로드하도록유도합니다. ( 그림. 모바일로접속한성인사이트 ) 페이지 6

再生専用アプリダウンロード ( 재생전용어플리케이션다운로드 ) 버튼을클릭하면해당어 플을설치할수있습니다. ( 그림. 모바일로접속하여추가적인어플리케이션다운로드유도화면 ) ( 그림. 다운로드된어플리케이션설치화면 ) 페이지 7

( 그림. 설치되는어플리케이션의권한및실행화면 ) 데스크탑브라우저로접속해도동일한화면을볼수있습니다. ( 데스크탑브라우저로접속시다운로드되는어플리케이션 ) 페이지 8

2-2) 악성행위 - 퍼미션권한해당악성어플리케이션은총 4개의권한을사용하고있습니다. android.permission.get_accounts ( 계정접근권한 ) android.permission.internet ( 인터넷사용권한 ) android.permission.access_fine_location (GPS 사용권한 ) android.permission.receive_boot_completed ( 부팅완료시시작권한 ) - 사용자정보유출어플리케이션이동작되면설치된단말기의 Email 계정, IMEI, 단말기전화번호, GPS 정보를특정서버에전송합니다. - 외부로전달되는사용자정보 hxxp://**********.com/send.php?a_id=[imei]&telno=[ 전화번호 ]&m_addr= [Google Email 계정 ]&usr_id=[null] hxxp://**********.com/rgst5.php?gpsx=[gpsx 값 ]&gpsy=[gpsy 값 ] 페이지 9

- 부팅시자동시작 해당어플리케이션이작동후초기에접속되는브라우저를종료하더라도, 5 분마다팝업 이동작하도록코드가작성되어어플리케이션을삭제하기전까지지속적으로반복됩니다. ( 그림. 반복되는어플리케이션팝업화면 ) (3) 결론 단말기브라우저를통해의심스럽거나알려지지않은사이트방문을자제하고, 의심되는어플리케이션의설치는되도록피하는것이좋습니다. 모바일환경에서도이러한악성앱을구별해설치를차단해줄수있는백신앱설치와최신업데이트유지가필수입니다. 페이지 10

Part Ⅰ 1 월의악성코드통계 3. 허니팟 / 트래픽분석 (1) 상위 Top 10 포트 1080 3% 3389 2% 1433 3306 23 25 25 1433 5% 23 10% 40% 1080 3389 22 3306 36% 110 222 4899 1월에도 Microsoft SQL Server에서사용하는 1433 포트에대한트래픽유입이가장많았습니다. 이외에도 MySQL 포트인 3306과 SMTP 포트인 25번포트의트래픽유입이눈에띄게증가했습니다. SMTP 이메일서버를운영하고있다면메일발송에대한인증을강화하는등의보안조치가반드시필요합니다. (2) 상위 Top 5 포트월별추이 [2011 년 11 월 ~ 2012 년 01 월 ] 2011-11 2011-12 2012-01 1433 3306 5900 23 1080 3개월추이에서는전체적으로 1433 포트의트래픽이크게감소했지만반대로 3306 포트의유입은두배로늘어나, 공격트래픽의비중이 MSSQL 에서 MySQL 서버를노리는트래픽으로이동했음을나타내고있습니다. 페이지 11

(3) 악성트래픽유입추이 [2011 년 08 월 ~ 2012 년 01 월 ] 2011-08 2011-09 2011-10 2011-11 2011-12 2012-01 전체적인악성트래픽유입수준이감소와증가를반복하고있습니다. 1월에도주로단순한패스워드를사용하는 Microsoft SQL Server와 MySQL DBMS를노린유해트래픽이많았습니다. 특히, 이메일발송에사용되는 SMTP 서버포트인 25번트래픽이크게증가해전체공격트래픽의약 10% 를차지하면서메일서버에대한보안점검강화가필요할것으로보입니다. 페이지 12

Part Ⅰ 1 월의악성코드통계 4. 스팸메일분석 (1) 일별스팸및바이러스통계현황 25,000 20,000 15,000 10,000 5,000 바이러스 스팸 0 2012-1-1 2012-1-3 2012-1-5 2012-1-7 2012-1-9 2012-1-11 2012-1-13 2012-1-15 2012-1-17 2012-1-19 2012-1-21 2012-1-23 2012-1-25 2012-1-27 2012-1-29 2012-1-31 일별스팸및바이러스통계현황그래프는하루에오는바이러스및스팸메일의개수를 나타내는그래프입니다. 1 월초, 스팸메일이꾸준히증가세를보였으며이때, 바이러스가 첨부된메일의비중도높았던것으로나타났습니다. (2) 월별통계현황 [2011 년 8 월 ~ 2012 년 1 월 ] 600,000 500,000 400,000 5.6% 4.2% 3.5% 4.2% 3.7% 4.3% 300,000 200,000 94.4 95.8 96.5 95.8 96.3 95.7 바이러스 스팸 100,000 0 8 월 9 월 10 월 11 월 12 월 1 월 월별통계현황은전체악성메일중단순스팸메일과악성코드첨부메일의각비율을나 타내는그래프입니다. 1 월에는스팸메일이 95.73%, 바이러스첨부메일이 4.3% 수신된것 으로나타났습니다. 페이지 13

(3) 스팸메일내의악성코드현황 [2012 년 1 월 1 일 ~ 2012 년 1 월 31 일 ]ff 순위 악성코드진단명 메일수 [ 개 ] 비율 [%] 1 W32/Mytob-C 6,596 40.29% 2 W32/MyDoom-H 3,043 18.59% 3 Mal/ZipMal-B 2,194 13.40% 4 W32/Virut-T 1,690 10.32% 5 W32/Bagz-D 1123 6.86% 6 Troj/Agent-UIP 223 1.36% 7 W32/Lovgate-V 209 1.28% 8 W32/Bagle-CF 151 0.92% 9 Mal/BredoZp-B 139 0.85% 10 W32/MyDoom-N 137 0.84% 스팸메일내의악성코드현황은 1 월바이러스메일에서발견된악성코드중 Top 10 을 뽑은그래프입니다. 현재 W32/Mytob-C 가 40.29% 로 1 위를차지하였으며, 2 위는 18.59% 를 차지한 W32/MyDoom-H, 3 위는 13.40% 를차지한 Mal/ZipMal-B 입니다. 페이지 14

Part Ⅱ 보안이슈돋보기 1. 1 월의보안이슈 방통위는앞으로웹표준과보안에악영향을미치는 ActiveX 사용실태를조사, 결과를발표할예정이라고합니다. 그밖에시만텍소스코드유출, 구글사용자약관변경, 국내 POS 단말기해킹을통한신용카드부정사용등이 1월의이슈가되었습니다. 정부 ActiveX 퇴출사업진행정부가금융기관, 포털, 쇼핑몰등 100대웹사이트의 ActiveX 사용실태를조사해서올 3월부터발표하기로하였으며향후실태조사대상을 100대주요사이트에서 285개공공기관으로확대할계획이라고합니다. ActiveX는마이크로소프트의인터넷익스플로러에종속된기술로써, 웹표준이아니기때문에타브라우저에서는동작하지않습니다. ActiveX는악성코드유포에도자주악용되기때문에보안성측면에서도매우부정적으로받아들여지고있는기술이지만, 국내에서는 ActiveX의뛰어난편의성때문에이를적용하고있는웹사이트가아직까지상당히많습니다. 시만텍소스코드유출지난해 1월에카스퍼스키안티바이러스의소스코드가유출되었다는사실이알려졌는데 1 년만에또비슷한사고가일어났습니다. 지난 1월보안업체시만텍은자사의제품인노턴안티바이러스의소스코드일부가유출되었다고발표했습니다. 그러나공개된소스는 6년이지난코드이므로이것이현재의제품에영향을미치지는않는다고했습니다. 해킹으로쇼핑몰입금계좌정보변조국내에서 15세학생이온라인쇼핑몰을해킹한뒤쇼핑몰입금계좌정보를자신의계좌로바꾸는수법을이용해돈을가로챈사건이발생했습니다. 중소쇼핑몰을해킹해계좌번호안내를변경하는것은인터넷뱅킹을직접해킹하는것에비해상대적으로쉽기때문에앞으로이와비슷한피해에유의해야합니다. 국내 POS 단말기해킹으로신용카드위조해사용지난호해외신용카드복제사기사례를전해드린데에이어, 국내에서도비슷한사례가적발되었습니다. 국내식당과주유소등의계산용 POS 단말기에악성코드를설치해신용카드정보를해킹, 카드를복제한뒤거액의물품을구매하고현금화한일당이경찰에붙잡혔습니다. 작년국내에서 POS 단말기를통해유출된개인신용정보는 6만여건, 피해금액으로는 100억여원에달하고있습니다. 아동용웹사이트도악성코드주의필요 어린이와같이 PC 를사용하는가정에서는악성코드감염에더욱유의해야할것으로보 입니다. 해외의한보안업체발표에따르면최근, 해외의어린이용게임사이트에서악성 페이지 15

코드숨겨유포하는사례가급증하고있다고합니다. 성인들의보안의식이높아지면서악 성코드제작자들이어린이용사이트를통해 PC 에악성코드를설치하고있으므로주의가 요구됩니다. 구글서비스약관통합세계최대의웹서비스업체구글이오는 3월 1일부터적용될새로운개인정보취급방침및서비스약관에대해사용자동의를받고있습니다. 내용의핵심은 구글이제공하는 60 여여개제품에적용된개인정보취급방침과약관을통합 한다는것이며, 이는각제품에보관된사용자정보가같은약관을통해서로공유될수있음을의미합니다. 전반적으로구글이제공하는서비스간에고객정보공유가확대될것으로예상되기때문에구글사용자들은서비스이용시, 개인정보제공에더욱신중을기해야하겠습니다. 악성코드치료프로그램 60% 가불량품방송통신위원회와한국인터넷진흥원이해마다실시하고있는 악성코드제거프로그램실태조사 결과발표에서, 전년과마찬가지로불량악성코드제거프로그램이판을치는것으로나타났습니다. 조사에의하면시중에서판매되는악성코드치료프로그램 10개중 6개가제대로작동하지않으며, 정상코드를악성코드로검출한프로그램도절반에이른다고합니다. 방통위는근본적인해결을위해서현재국회에서심의중인 ' 악성프로그램확산방지등에관한법률안 ' 이조속해제정돼야한다 " 고밝혔습니다. 페이지 16

2. 2월의취약점이슈 Microsoft 2월정기보안업데이트 Internet Explorer 누적보안업데이트, Windows 커널모드드라이버의취약점으로인한원격코드실행문제, C런타임라이브러리의취약점으로인한원격코드실행문제해결등을포함한 Microsoft 2월정기보안업데이트가발표되었습니다. < 해당제품 > Windows XP Windows Vista Windows 7 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 < 취약점목록 > Windows 커널모드드라이버의취약점으로인한원격코드실행문제점 (2660465) 이보안업데이트는 Microsoft Windows의비공개적으로보고된취약점 1건과공개적으로보고된취약점 1건을해결합니다. 가장위험한취약점으로인해사용자가특수하게조작된콘텐츠를포함하는웹사이트를방문하거나특수하게조작된응용프로그램이로컬에서실행되고있을경우원격코드실행이허용될수있습니다. 공격자는강제로사용자가악의적인웹사이트를방문하도록만들수없습니다. 대신공격자는사용자가전자메일메시지또는인스턴트메신저메시지의링크를클릭하여공격자의웹사이트를방문하도록유도하는것이일반적입니다. Internet Explorer 누적보안업데이트 (2647516) 이보안업데이트는 Internet Explorer에서발견되어비공개적으로보고된취약점 4건을해결합니다. 가장위험한취약점으로인해사용자가 Internet Explorer를사용하여특수하게조작된웹페이지를볼경우원격코드실행이허용될수있습니다. 이러한취약점중하나를성공적으로악용한공격자는로그온한사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. C 런타임라이브러리의취약점으로인한원격코드실행문제점 (2654428) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점을해결합니다. 이취약점으로인해사용자가웹사이트에서호스팅되거나전자메일첨부파일로전송된특수하게조작된미디어파일을열경우원격코드실행이발생할수있습니다. 이취약점악용에성공한공격자는로컬사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. 페이지 17

.NET Framework 및 Microsoft Silverlight의취약점으로인한원격코드실행문제점 (2651026) 이보안업데이트는 Microsoft.NET Framework 및 Microsoft Silverlight의공개된취약점 1 건과비공개적으로보고된취약점 1건을해결합니다. 사용자가 XBAP(XAML 브라우저응용프로그램 ) 또는 Silverlight 응용프로그램을실행할수있는웹브라우저를사용하여특수하게조작된웹페이지를볼경우이취약점으로인해클라이언트시스템에서원격코드가실행될수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Ancillary Function Driver의취약점으로인한권한상승문제점 (2645640) 이보안업데이트는 Microsoft Windows에서발견되어비공개적으로보고된취약점 2건을해결합니다. 공격자가사용자의시스템에로그온하고특수하게조작된응용프로그램을실행할경우이취약점으로인해권한상승이허용될수있습니다. 이취약점을악용하려면공격자가유효한로그온자격증명을가지고로컬로로그온할수있어야합니다. Microsoft SharePoint의취약점으로인한권한상승문제점 (2663841) 이보안업데이트는 Microsoft SharePoint 및 Microsoft SharePoint Foundation에서비공개적으로보고된취약점 3건을해결합니다. 이취약점으로인해사용자가특수하게조작된 URL을클릭하면권한상승이나정보유출이발생할수있습니다. 색제어판의취약점으로인한원격코드실행문제점 (2643719) 이보안업데이트는 Microsoft Windows의공개된취약점 1건을해결합니다. 이취약점으로인해사용자가특수하게조작된 DLL( 동적연결라이브러리 ) 파일과동일한디렉터리에있는합법적인파일 ( 예 :.icm 또는.icc 파일 ) 을여는경우원격코드실행이허용될수있습니다. 취약점악용에성공한공격자는로그온한사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Indeo 코덱의취약점으로인한원격코드실행문제점 (2661637) 이보안업데이트는 Microsoft Windows의공개된취약점 1건을해결합니다. 이취약점으로인해사용자가특수하게조작된 DLL( 동적연결라이브러리 ) 파일과동일한디렉터리에있는합법적인파일 ( 예 :.avi 파일 ) 을여는경우원격코드실행이허용될수있습니다. 이취약점을악용에성공한공격자는로그온한사용자자격으로임의코드를실행할수있습니다. 이렇게되면공격자가프로그램을설치할수있을뿐아니라데이터를보거나변경하거나삭제할수있고모든사용자권한이있는새계정을만들수도있습니다. 사용자가관리자권한의사용자권한으로로그온한경우공격자가영향을받는시스템을완전히제어할수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. 페이지 18

Microsoft Visio Viewer 2010의취약점으로인한원격코드실행문제점 (2663510) 이보안업데이트는 Microsoft Office에서발견되어비공개적으로보고된취약점 5건을해결합니다. 이러한취약점으로인해사용자가특수하게조작된 Visio 파일을열경우원격코드실행이발생할수있습니다. 이러한취약점을성공적으로악용한공격자는로그온한사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. < 해결책 > Windows Update 를수행하거나 Microsoft 보안공지요약사이트에서해당취약점들의개 별적인패치파일을다운로드받을수있습니다. 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms12-feb 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms12-feb Adobe Flash Player 다중취약점업데이트권고 CVE Number : CVE-2012-0751 외 Adobe Flash Player 에영향을주는다중의취약점을해결한보안업데이트가발표되었습니다. 낮은버전의 Adobe Flash Player 사용자는악성코드감염등의위험이있으므로해결방안에따라최신버전으로업데이트하시기바랍니다. < 해당제품 > 윈도우, 매킨토시, 리눅스, 솔라리스환경에서동작하는 Adobe Flash Player 11.1.102.55 및이전버전 안드로이드4.X 환경에서동작하는 Adobe Flash Player 11.1.112.61 및이전버전 안드로이드3.X, 2.X 환경에서동작하는 Adobe Flash Player 11.1.111.5 및이전버전 크롬브라우저에서동작하는 Adobe Flash Player 11.1.102.55 및이전버전 < 해결방법 > 윈도우, 매킨토시, 리눅스, 솔라리스환경의 Adobe Flash Player 11.1.102.55 및이전버전사용자 : http://get.adobe.com/kr/flashplayer에방문하여최신버전의플래시플레이어를설치하거나자동업데이트를이용하여업데이트합니다. 안드로이드환경의 Adobe Flash Player 사용자 : 안드로이드마켓에접속하여 Adobe Flash Player 최신버전을설치합니다. < 참고사이트 > http://www.adobe.com/support/security/bulletins/apsb12-03.html 페이지 19

한글코드실행취약점보안업데이트권고워드프로세서 한글 의코드실행취약취약점을해결한보안업데이트가발표되었습니다. 공격자는웹게시, 스팸메일, 메신저의링크등을통해특수하게조작된한글문서 (HWP) 파일을사용자가열어보도록유도하여악성코드를유포할수있으므로낮은버전의한글사용자는해결방안에따라최신버전으로업데이트하시기바랍니다. < 해당제품 > 한글 2005 6.7.10.1071 이전버전 한글 2007 7.5.12.629 이전버전 한글 2010 8.5.6.1133 이전버전 < 해결방법 > 아래한글과컴퓨터홈페이지를방문하여보안업데이트파일을다운받아설치하거나, 자동업데이트기능을통해한글최신버전으로업데이트하시기바랍니다. - 취약점패치다운로드 : http://www.hancom.co.kr/download.downpu.do?mcd=005 - 자동업데이트 : 시작 > 모든프로그램 > 한글과컴퓨터 > 한컴자동업데이트 < 참고사이트 > http://www.hancom.co.kr/download.downpu.do?mcd=001 Oracle Java SE 보안업데이트권고 Oracle사는자사보안업데이트발표체계인 Critical Patch Update(CPU) 를통해자사의 Java SE 제품에대한보안업데이트를발표했습니다. 보안업데이트발표이후, 관련공격코드의출현으로인한피해가발생할수있으므로 Oracle Java 제품의취약점에대한보안업데이트를설치하시기바랍니다. < 해당제품 > JDK and JRE 7 Update 2 및이전버전 JDK and JRE 6 Update 30 및이전버전 JDK and JRE 5.0 Update 33 및이전버전 SDK and JRE 1.4.2_35 및이전버전 < 해결방법 > 개인사용자경우, 설치된제품의최신업데이트를다운로드받아설치하거나 Java 자동업데이트를설정하시기바랍니다. -Java SE 다운로드 : http://www.oracle.com/technetwork/java/javase/downloads/index.html -Java Update 도움말 : http://www.java.com/ko/download/help/java_update.xml 기업사용자경우, "Oracle Java SE Critical Patch Update Advisory - February 2012" 문서를검토하고유지보수업체와의협의 / 검토후보안업데이트를적용하시기바랍니다. 페이지 20

Contact us 이스트소프트알약대응팀 Tel : 02-881-2364 E-mail : help@alyac.co.kr : 알약홈페이지 : www.alyac.co.kr http://advert.estsoft.com/?event=201111181660299 페이지 21