목차 Part Ⅰ 7 월의 악성코드 통계... 3 1. 악성코드 통계... 3 (1) 감염 악성코드 Top 15... 3 (2) 카테고리별 악성코드 유형... 4 (3) 카테고리별 악성코드 비율 전월 비교... 4 (4) 월별 피해 신고 추이... 5 (5) 월별 악성



Similar documents
<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Windows 8에서 BioStar 1 설치하기

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

*2008년1월호진짜


untitled

목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

ActFax 4.31 Local Privilege Escalation Exploit

H3250_Wi-Fi_E.book

Microsoft PowerPoint - chap01-C언어개요.pptx

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

ThinkVantage Fingerprint Software

목차 Part Ⅰ 2 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

Windows 10 General Announcement v1.0-KO

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

PowerPoint Template

SIGIL 완벽입문

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

목차 Part Ⅰ 11 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

RHEV 2.2 인증서 만료 확인 및 갱신

KTIS SSR(월간보안관제보고서)

SBR-100S User Manual

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

AVG PC TuneUp User Manual

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

View Licenses and Services (customer)

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

TGDPX white paper

목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

Portal_9iAS.ppt [읽기 전용]

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

SSDT(System Service Descriptor Table) Hooking Written by 백구 Contack Me : 목차 가. 이문서의목적... 2 나. 유저모드와커널모드... 2 다. Windows API 흐름..

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

[ 악성코드상세분석보고서 ] SK 커뮤니케이션즈해킹관련상세분석보고서 nateon.exe 대응 2 팀

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...


wtu05_ÃÖÁ¾

<4D F736F F D2031BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

uFOCS

4S 1차년도 평가 발표자료

P2WW HNZ0

iOS5_1±³

P2WW HNZ0

5th-KOR-SANGFOR NGAF(CC)

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

1

Analyst Briefing

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

Install stm32cubemx and st-link utility

I. 서론 FOCUS 한국인터넷진흥원(KISA) 인터넷침해대응센터(KrCERT)는 다양한 방법으로 해킹사고를 탐지하고 있다. 인터넷침해대응센터 자체적으로 보유하고 있는 탐지체계 뿐만 아니라 시스템 담당자들이 직접 신고하는 신고체계 또한 해킹사고 탐지에 있어 중요한 역할

Adobe Flash 취약점 분석 (CVE )

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Red Alert Malware Report


Windows Server 2012

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

07_alman.hwp

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

DBMS & SQL Server Installation Database Laboratory

사고란 무엇일까요? 03 사고는 왜 주의해야 할까요? 1) 사고의 피해 유형 개인정보가 유출될 경우, 명의 도용으로 인한 금전 피해 및 사생활(프라이버시) 침해 등의 피해가 발생할 수 있습니다. 065 사고란 생존하는 개인에 관한 정보 (성명 주민등록번호

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

SBR-100S User Manual

Chapter 1

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

Transcription:

목차 Part Ⅰ 7 월의 악성코드 통계... 3 1. 악성코드 통계... 3 (1) 감염 악성코드 Top 15... 3 (2) 카테고리별 악성코드 유형... 4 (3) 카테고리별 악성코드 비율 전월 비교... 4 (4) 월별 피해 신고 추이... 5 (5) 월별 악성코드 DB 등록 추이... 5 2. 악성코드 이슈 분석 인터넷뱅킹 계정탈취 악성코드... 6 (1) 개요... 6 (2) 행위 분석... 8 (3) 결론... 22 3. 허니팟/트래픽 분석... 23 (1) 상위 Top 10 포트... 23 (2) 상위 Top 5 포트 월별 추이... 23 (3) 악성 트래픽 유입 추이... 24 4. 스팸 메일 분석... 25 (1) 일별 스팸 및 바이러스 통계 현황... 25 (2) 월별 통계 현황... 25 (3) 스팸 메일 내의 악성코드 현황... 26 Part Ⅱ 보안 이슈 돋보기... 27 1. 7 월의 보안 이슈... 27 2. 7 월의 취약점 이슈... 29 페이지 2

Part Ⅰ 7월의 악성코드 통계 1. 악성코드 통계 (1) 감염 악성코드 Top 15 [2013년 07월 01일 ~ 2013년 07월 31일] 순위 악성코드 진단명 카테고리 합계 (감염자수) 1 6 Gen:Trojan.Heur.GM.8500010002 Trojan 3,957 2 New Trojan.Generic.5663343 Trojan 2,671 3 New Gen:Trojan.Heur2.RP.fCXbaCV3gqfO Trojan 2,362 4 2 Gen:Variant.Adware.Graftor.Elzob.19694 Etc 2,255 5 New Gen:Variant.Graftor.101793 Etc 2,154 6 - Trojan.Rootkit.killav Trojan 2,022 7 6 Trojan.KillAV.sysdll Trojan 1,891 8 New Gen:Trojan.Heur.mu3@umRk0ie Trojan 1,706 9 New DeepScan:Generic.PWS.WoW.5900F3D0 Etc 1,681 10 New Gen:Trojan.Heur.mu3@uKSf0 Trojan 1,666 11 New Trojan.Downloader.KorAdware.Dat Trojan 1,644 12 11 DeepScan:Generic.Lineage.6CF79FA4 Etc 1,581 13 New Gen:Trojan.Heur.mu3@uuyb@wb Trojan 1,570 14 New DeepScan:Generic.PWS.WoW.50806E2 Etc 1,525 15 3 Trojan.Dropper.OnlineGames.wsxp Trojan 1,472 자체 수집, 신고된 사용자의 감염통계를 합산하여 산출한 순위임 감염 악성코드 Top 15는 사용자 PC에서 탐지된 악성코드를 기반으로 산출한 통계입니다. 7월의 감염 악성코드 TOP 15에서는 지난달 7위를 차지했던 Gen:Trojan.Heur.GM.8500010002이 6 계단 상승하여 새롭게 1위를 차지하였습니다. 알약에서 Gen:Trojan.Heur.GM.8500010002으로 탐지 되는 악성코드의 경우 사용자 PC를 감염시킨 후 공격자가 필요로 하는 금융계정 또는 기타 계정 정보를 탈취하는 악성코드입니다. 2위를 차지한 Trojan.Generic.5663343 악성코드는 몇 년간 꾸준 히 발생했던 악성코드로써 실행되면, 특정서버에 접속하여 공격자가 의도한 파일(악성코드 혹은 애드웨어 등)을 추가 다운로드하는 형태의 다운로더 입니다. 전체적으로 7월에는 휴가시즌등이 겹쳐있어서 약간씩 감염자수가 줄어들었으나 여전히 많은 감염 이 발생하고 있으며, 계정정보를 노리는 악성코드가 대다수임을 인지하고 계정정보 관리에 많은 관심과 주의를 기울여야 합니다. 페이지 3

(2) 카테고리별 악성코드 유형 기타 (Etc) 30% 트로이목마 (Trojan) 70% 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 취약점 (Exploit) 웜 (Worm) 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 악성코드 유형별 비율에서 트로이목마(Trojan) 유형이 가장 많은 70%를 차지했으며, 기타(Etc) 유형이 30%로 2위를 차지했습니다. 이번달에는 트로이목마 악성코드 및 기타유형의 악성코드를 제외하고는 Top15위에는 다른 유형의 악성코드는 없었습니다. (3) 카테고리별 악성코드 비율 전월 비교 트로이 목마 (Trojan) 스파이웨어 (Spyware) 애드웨어(Adware) 하이재커(Hijacker) 웜 (Worm) 취약점(Exploit) 바이러스 (Virus) 백도어(Backdoor) 호스트파일(Host) 기타(Etc) 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 0% 9% 35% 30% 56% 70% 6월 7월 0% 20% 40% 60% 80% 100% 7월에는 지난 6월과 비교하여 트로이목마(Trojan)유형이 비율상 크게 증가하였으며 기타 유형의 악성코드가 소폭 하락하였습니다. 나머지 유형의 악성코드의 경우는 Top15 감염리스트에 올라오 진 못했습니다. 페이지 4

(4) 월별 피해 신고 추이 [2012년 08월 ~ 2013년 07월] 8월 9월 10월 11월 12월 1월 2월 3월 4월 5월 6월 7월 알약 사용자의 신고를 합산에서 산출한 결과임 월별 피해 신고추이는 알약 사용자의 신고를 합산해서 산출한 결과로써, 월별 신고 건수를 나타 내는 그래프입니다. (5) 월별 악성코드 DB 등록 추이 [2012년 08월 ~ 2013년 07월] 201208 201209 201210 201211 201212 201301 201302 201303 201304 201305 201306 201307 Adware Spyware Hijacker KeyLogger Exploit RAT Trojan Worm Backdoor Downloader Dropper Misc 페이지 5

Part Ⅰ 7월의 악성코드 통계 2. 악성코드 이슈 분석 인터넷뱅킹 계정탈취 악성코드 (1) 개요 이용자 금융정보를 탈취하기 위한 악성코드로서, 금융기관에서 제공하는 보안프로그램을 무력화 시키고 사용자가 입력하는 금융정보를 해커에게 전송한다. 1) 파일 기본 정보 File name Size CRC32 jpg2.exe 193,714 (About 189KB) 5F5ADD3F 앞 부분의 헤더 일부분을 살펴보면 보통 파일과는 약간 다른 더미 값들이 보이긴 하지만, 특별해 보이는 것이 없는 일반적인 PE파일로 보인다. 페이지 6

링커 버전은 변조된 것으로 보이지만, 섹션의 이름 등 나머지 부분은 특별히 조작된 부분이 없어 보인다. 일단 여기까지만 살펴보면 프로텍터가 걸려 있지는 않아 보인다. 그러나, EntryPoint 부근의 코드를 살펴보면 컴파일러가 일반적으로 만들어내는 시그니처가 아님 을 확인할 수 있는데, 알 수 없는 이름의 프로텍터로 보호된 것이 확실해 보인다. 최근 악성파일 대부분들 중에서 프로텍터가 걸려있지 않은 경우는 거의 찾아볼 수 없을 정도이다. 페이지 7

(2) 행위 분석 1) 파일 드랍 Path File size Etc. C:\Windows\system32\ drivers\<random1>.sys C:\Windows\system32\ drivers\<random2>.sys C:\Windows\system32\ kakutk.dll C:\Windows\system32\ wshtcpip.dll 11,392 루트킷 (목적 불분명) (11.1KB) 29,632 Anti-AV 루트킷 (28.9KB) 278,528 IE에 인젝션 (272KB) 73,728 IE에 인젝션 (72KB) 1 kakutk.dll 원래의 파일명(xiaoc.dll)과는 다른 이름으로 system32에 드랍되는 것을 확인할 수 있다. 파일의 언어도 중국어로 표시되어져 있다. Xiaoc라는 단어를 검색해보면 중국에서 활동하는 전문 해커그룹으로 추정된다. 페이지 8

2 wshtcpip.dll 원래 system32 이하 경로에 wshtcpip.dll 이라는 이름의 윈도우 시스템 파일이 존재한다. 그러나 이 악성코드에 감염되게 되면, 기존에 존재했던 원본 wshtcpip.dll이 safemono.dll 이라는 이름으 로 변경된다. 그리고, 공격자가 원본 wshtcpip.dll의 대체 목적으로 미리 제작해 둔, 변조된 wshtcpip.dll 파일을 system32경로에 생성한다. 페이지 9

3 <Random1>.sys (목적 불분명) 이 파일은 최초에 유포될 당시에 한번만 커널에 로드되고 삭제된다. 최초로 유포될 당시에만 일시적으로 기능을 하는 것으로 추정된다. 4 <Random2>.sys (Anti-AV 루트킷) <Random2>.sys 파일은 <Random1>.sys 와는 다르게 계속적으로 하드디스크에 남아있다. 페이지 10

위 두 커널 드라이버 파일들은 Service Control Manager 를 통해서 파일명과 동일한 이름으로 서비스 등록이 되고 시작된다. <Random1>.sys 파일은 (화면에서는 2eddb4f5) 악성코드가 최초로 유포될 때 한번만 실행되고, <Random2>.sys 파일은 (화면에서는 52768173) 윈도우가 시작될 때마다 실행된다. 2) 인터넷 익스플로러에 DLL 인젝션 인터넷 익스플로러에 2개의 악성 DLL을 인젝션 시킨다. 인젝션 시키는 DLL파일들의 이름은 다음과 같다. 1 kakutk.dll Dropper에서 파일을 떨어트리면서 아래의 regsvr32 커맨드를 이용해서 시스템 레지스트리에 DLL 을 등록시켜 둔다. C:\Windows\system32\regsvr32.exe /s /c C:\Windows\system32\kakutk.dll 따라서 추후에 인터넷 익스플로러를 실행시킬 경우, 자동으로 로드 되게 된다. 페이지 11

2 wshtcpip.dll (시스템 파일 변조) 원래 wshtcpip.dll은 IE가 실행될 때 자동적으로 로드되는 윈도우 시스템 DLL파일이다. 그러나 앞 서 언급한대로 원본 wshtcpip.dll은 safemono.dll 이라는 파일로 변경되고, 악성DLL이 wshtcpip.dll 이라는 이름을 지닌 채로 대체된다. 따라서 IE를 실행시키면 악성 wshtcpip.dll 파일이 자동적으로 로드가 되고, 원래의 wshtcpip.dll 기능을 가진 safemono.dll은 악성 wshtcpip.dll에 의해서 로드되게 되어서 본연의 기능이 정상적으 로 수행되도록 한다. 아래는 StudPE로 살펴본 악성 wshtcpip.dll 파일의 Export Table 모습이다. 본연의 wshtcpip.dll 기능들은 safemono.dll로 포워딩 시켜서 처리하게 하고 있다. IE가 실행될 때의 종합적인 흐름을 간단히 나타내보면 아래와 같다. 페이지 12

3) 백신 무력화 IE와 함께 자동적으로 로드되는 악성 wshtcpip.dll은 자체적으로 백신 프로세스 및 레지스트리를 강제종료 하는 기능을 가지고 있다. 아래는 그러한 행위의 수행을 위해서 참조하는 보안 제품들 의 문자열을 나타낸 것이다. 또한 <Random2>.sys 커널 드라이버 파일은 윈도우가 시작될 때마다 로드 되는데, 해당 드라이버는 백신의 무력화를 위해서 여러 가지 방법을 사용하고 있다. 1 NtCreateFile 후킹 프로세스의 실행이나 파일의 접근을 위해서 항상 실행되는 루틴이 커널의 NtCreateFile 이다. 해 당 Native API를 후킹해서 백신과 관련된 파일의 작업은 모두 거부를 시킨다. 아래는 후킹된 SSDT의 모습이다. 페이지 13

NtCreateFile의 후킹 함수를 분석해서 Pseudo code를 작성해 보았고, 그것은 아래와 같다. NTSTATUS NewZwCreateFile( _Out_ PHANDLE FileHandle, _In_ ACCESS_MASK DesiredAccess, _In_ POBJECT_ATTRIBUTES ObjectAttributes, _Out_ PIO_STATUS_BLOCK IoStatusBlock, _In_opt_ PLARGE_INTEGER AllocationSize, _In_ ULONG FileAttributes, _In_ ULONG ShareAccess, _In_ ULONG CreateDisposition, _In_ ULONG CreateOptions, _In_opt_ PVOID EaBuffer, _In_ ULONG EaLength ) { ANSI_STRING AnsiString = {0,}; PCHAR lpszfilewillbeopened = NULL; PEPROCESS CurrentProcess = NULL; CHAR lpszbuffer[16] = {0,}; PCHAR CurProcessName = NULL; // // 현재 오픈하려고 하는 파일의 경로를 가져온다. // RtlUnicodeStringToAnsiString(&AnsiString, ObjectAttributes->ObjectName, TRUE); lpszfilewillbeopened = (PCHAR)ExAllocatePool(NonPagedPool, AnsiString.Length + 1); strncpy(lpszfilewillbeopened, AnsiString.Buffer, AnsiString.Length); // // 현재 DLL, EXE, SYS, aye파일을 열려고 하는지 확인한다 // if ( strstr(lpszfilewillbeopened, ".dll") strstr(lpszfilewillbeopened, ".sys") strstr(lpszfilewillbeopened, ".exe") strstr(lpszfilewillbeopened, ".aye") ) { CurrentProcess = PsGetCurrentProcess(); if ( CurrentProcess ) { // // 현재 프로세스의 이미지 파일 이름을 구한다 // CurProcessName = PsGetProcessImageFileName(CurrentProcess); if ( CurProcessName ) { strncpy(lpszbuffer, CurProcessName, 16); _strlwr(lpszbuffer); // // 백신 관련 프로세스인지 체크한다.(아래 4개 프로세스외에도 더 많이 있음) } } } // if (!strcmp(lpszbuffer, "v3ltray.exe")!strcmp(lpszbuffer, "avp.exe")!strcmp(lpszbuffer, "v3svc.exe")!strcmp(lpszbuffer, "mysfty.exe") ) { return STATUS_ACCESS_DENIED; } return OldZwCreateFile ( FileHandle, DesiredAccess, 페이지 14

} 간단하게 흐름을 살펴보면, ObjectAttributes, IoStatusBlock, AllocationSize, FileAttributes, ShareAccess, CreateDisposition, CreateOptions, EaBuffer, EaLength ); - 모든 프로세스를 대상으로 해서 현재 어떠한 파일에 접근하려고 하는지 체크한다. - 만약에 DLL,SYS,EXE 등의 PE파일에 접근하려고 한다면, 어떤 프로세스가 PE파일에 접근 하려고 하는지 검사한다. - 만약에 백신 관련 프로세스라면 접근을 거부시킨다. 2 Load image notify routine callback 의 등록 MS윈도우는 실행 파일이 메모리에 로드될 때, 프로그래머가 이를 알아차릴 수 있게끔 하기 위해 서 LoadImageNotifyRoutine Callback 호출을 제공한다. 즉 다시 말해서, 하드디스크에서 어떠한 PE파일이 로드 되어져서 메모리에 올라가려고 할 때, 프 로그래머가 LoadImageNotifyRoutine Callback을 등록시켜둠으로써, 그 파일이 메모리에 올라간다 는 사실을 알아챌 수 있고, 해당 파일이 실질적으로 실행되기 전에 원하는 처리를 해줄 수 있다. 콜백 루틴의 등록은 아래 API를 통해서 이루어진다. 페이지 15

PLOAD_IMAGE_NOTIFY_ROUTINE 콜백함수의 형태는 아래와 같다. 아래는 전달되는 인자에 관한 간단한 설명이다. FullImageName 로드 되려고 하는 이미지 파일의 전체경로 ProcessId 해당 이미지 파일을 로드시키는 프로세스의 ID ImageInfo 로드 되려고 하는 이미지 파일의 각종 정보를 담고 있는 구조체 PIMAGE_INFO 구조체는 이미지 파일에 대한 여러가지 정보를 담고 있는데 아래와 같다. 로드 되려고 하는 이미지 파일의 ImageBase, ImageSize 등을 커널 레벨에서 알아낼 수 있다. 페이지 16

이 커널 루트킷은 LoadImageNotify Callback을 등록시킴으로써 모든 PE파일의 실행을 감시하고 있다. 만약에 실행되려는 PE파일이 백신의 구동과 관련된 핵심적인 PE파일이라면 해당 실행파일 이 실행되지 못하게끔 코드 패치를 수행하고 백신 프로그램의 EntryPoint를 코드 패치를 수행한 부분으로 강제로 변경 시킨다. 아래는 원래 AYAgent.aye 알약의 EntryPoint 이다. 정상적이라면 해당 부분이 최초로 실행되어져 야 한다. 그러나 알약을 실행시키면 EntryPoint가 0x433EA0로 변경되게 되어져서 그 부분이 먼저 실행되 게 되고, 해당 부분에는 이미 미리 패치해둔 JMP코드가 삽입되어져 있어서, 악성코드 메모리 영 역으로 점프하게 된다. 계속 실행을 하게 되면 ExitProcess 를 호출하게 되고, 결국 알약은 단 1 바이트 조차 실행 되지 못하고 종료되게 된다. 이렇게 되는 이유를 알아보기 위해서 커널 루트킷의 ImageNotifyRoutine Callback을 살펴보면, 변 조된 EntryPoint에 JMP코드를 패치하는 루틴을 발견할 수 있다. 페이지 17

위 코드가 실행되는 시점에서 레지스터의 상태를 보면 아래와 같다. ECX에는 이미 변조된 EntryPoint가 들어있고, 0xA51D7989 영역에 미리 JMP코드를 마련해두었다. 그리고 변조된 EntryPoint에 JMP코드 패치를 수행한다. 아래는 JMP 코드가 패치되기 이전의 변조된 EntryPoint의 모습이다. 아래는 변조된 EntryPoint 영역에 JMP 코드가 패치되고 난 이후의 모습이다. 위의 행위는 비단 알약만이 아닌, 타사 백신들의 핵심 GUI인터페이스를 가진 프로그램이나 중요 한 파일들이 실행될 때 적용되게 된다. 따라서, 결과적으로 백신을 실행시키려고 해도 아무런 반응조차 보이지 않는다. 페이지 18

4) 계정 정보 탈취 IEFRAME.dll이 내부적으로 참조하는 Function Table을 후킹 Katutk.dll은 IEFRAME.dll이 자체적으로 참조하는 것으로 추정되는 Function Table을 메모리 패치함 으로써 악성DLL이 호출되게끔 한다. 이는 마치 3D 온라인 FPS게임에서 벽 뚫기 핵을 사용하기 위해서, Direct3D의 Virtual Function Table을 메모리 패치하는 것과 유사하다고 볼 수 있다. 페이지 19

IEFRAME.dll에 의해서 호출된 악성코드의 루틴을 살펴보았고, 해당 루틴 내부적으로 참조하고 있 는 문자열들을 살펴보면 많은 사이트를 타겟으로 하고 있음을 확인할 수 있다. 실제로 N사의 게임 홈페이지에 접속하여 ID와 비밀번호를 입력하는 란에, ID : THIS_IS_ID PASSWORD : THIS_IS_PASSWORD 라고 입력하고 Login 버튼을 눌러보았더니, 아래와 같이 악성DLL이 ID와 비밀번호를 성공적으로 파싱하였음을 확인할 수 있었다. (1) 보안 모듈 무력화 (인터넷 뱅킹 등을 할 때) 여러 종류의 키보드 보안 모듈이 시중에 존재하고, 실제로 이 악성코드는 다수의 키보드 보안 모 듈을 대상으로 해서 공격을 하지만, 여기서는 S사의 경우에 한해서만 설명한다. 페이지 20

일반적으로 인터넷 뱅킹을 수행하기 전에 보안 ActiveX가 설치되고 그것이 IE에 로드되는데, IE에 미리 로드되어져 있던 악성모듈이 키보드 보안 모듈이 로드 되는 것을 감지하고 핵심 부분을 후 킹한다. 아래는 S사 보안 모듈의 후킹을 위한 악성 코드의 일부분이다. SCSK4.ocx가 로드 되었다면, 해당 모듈 특정 부분의 패치를 위해서 ZwProtectVirtualMemory를 호 출함으로써 메모리 속성을 변경한다. 아래는 실제로 SCSK4영역에 코드패치가 이루어진 부분을 나타낸다. 인라인 후킹을 해놓은 것을 확인할 수 있다. 페이지 21

(3) 결론 이번 악성코드는 파일 드랍, 온라인게임 계정 및 금융정보 탈취, 커널 루트킷을 통한 백신 무력화, 키보드 보안 모듈의 무력화 등의 기능을 종합적으로 가지고 있는, 아주 고도로 치밀하게 설계된 Trojan 종류에 속한다고 볼 수 있다. 다행히도, 실제 핵심적인 역할을 하는 DLL이나 커널 루트킷에 대해서 프로텍터를 걸어놓지 않아 서 내부 코드를 쉽게 볼 수는 있었지만, 악성코드 크기가 너무 방대해서 혼자서 짧은 시간에 모 든 것을 분석해서 파악해내기란 힘들다는 생각이 들었다. 개인적으로 이때까지 본 계정탈취 악성코드 중에서 가장 방대한 크기의 악성코드였으며, 계정탈 취 악성코드의 결정판이라고 봐도 무방할 정도였다. 거대한 프로그램의 사이즈와 사용된 기법들 이 아주 기술적인 것으로 봐서 이러한 종류의 악성코드를 전문적으로 제작하는 중국 해커그룹이 존재할 것으로 생각된다. 추후에 이것과 유사한 변종이 퍼질 가능성이 다분하기 때문에, 본 문서에 기술된 백신, 키보드 보 안 모듈의 무력화 및 계정정보를 탈취하는 수법 등에 대해서 정확히 이해하고 그에 대응해야 할 것 같다. 페이지 22

Part Ⅰ 7월의 악성코드 통계 3. 허니팟/트래픽 분석 (1) 상위 Top 10 포트 3389 5% 23 5900 3% 2% 21 4% 1433 46% 1433 3306 3389 21 23 3306 37% 5900 25 8080 22 808 (2) 상위 Top 5 포트 월별 추이 [2013년 05월 ~ 2013년 07월] 2013년 5월 2013년 6월 2013년 7월 3306 1433 1102 33892 5900 페이지 23

(3) 악성 트래픽 유입 추이 [2013년 02월 ~ 2013년 07월] 2013년 2월 2013년 3월 2013년 4월 2013년 5월 2013년 6월 2013년 7월 페이지 24

2013-7-1 2013-7-3 2013-7-5 2013-7-7 2013-7-9 2013-7-11 2013-7-13 2013-7-15 2013-7-17 2013-7-19 2013-7-21 2013-7-23 2013-7-25 2013-7-27 2013-7-29 2013-7-31 Part Ⅰ 7월의 악성코드 통계 4. 스팸 메일 분석 (1) 일별 스팸 및 바이러스 통계 현황 60,000 50,000 40,000 30,000 20,000 10,000 바이러스 스팸 0 일별 스팸 및 바이러스 통계 현황 그래프는 하루에 유입되는 바이러스 및 스팸 메일의 개수를 나 타내는 그래프입니다. 7월의 경우 6월에 비해 스팸메일수의 수치 및 메일에 첨부된 악성코드의 수치가 각각 10%가량씩 감소했습니다. 휴가시즌으로 인해 PC사용량이 줄어든 것으로 판단됩니다. (2) 월별 통계 현황 [2013년 02월 ~ 2013년 07월] 500,000 400,000 6.9% 300,000 2.9% 2.7% 6.8% 200,000 100,000 2.5% 97.5 97.1 97.3 8.0% 92.0 93.1 93.2 악성코드 스팸 0 2월 3월 4월 5월 6월 7월 월별 통계 현황은 전체 악성메일 중 단순 스팸메일과 악성코드 첨부메일의 각 비율을 나타내는 그래프입니다. 7월에는 스팸 메일이 93.2%, 악성코드 첨부메일이 6.8%의 비율로 수신된 것으로 확인되었습니다. 스팸메일과 메일에 첨부된 악성코드의 수치는 6월에 비해 각각 10% 정도씩 감 소하였습니다. 페이지 25

(3) 스팸 메일 내의 악성코드 현황 [2013년 07월 01일 ~ 2013년 07월 31일]ff 순위 악성코드 진단명 메일수[개] 비율[%] 1 W32/Mytob-C 842 3.68% 2 W32/MyDoom-H 432 1.89% 3 Mal/ZipMal-B 292 1.27% 4 Troj/Invo-Zip 287 1.25% 5 Mal/Phish-A 232 1.01% 6 W32/MyDoom-N 193 0.84% 7 Trojan/Agent-ACMG 172 0.75% 8 Mal/EncPk-AKE 144 0.63% 9 W32/Virut-T 88 0.38% 10 Mal/DrodZp-A 85 0.37% 스팸 메일 내의 악성코드 현황은 7월 한달 동안 수신된 메일에서 발견된 악성코드 중 Top 10을 뽑은 그래프입니다. 6월과 마찬가지로 W32/Mytob-C와 W32/MyDoom-H가 각각 1,2위를 차지했 으며 지난달 4위를 차지했던 Mal/ZipMal-B가 다시 한단계 올라 3위를 차지했습니다. 전체적으로, 휴가시즌인 관계로 수집된 스팸메일과 악성코드 수치가 조금씩 줄었으며 이는 다음 달 통계에서도 유사하게 나타날 것으로 판단됩니다. 페이지 26

Part Ⅱ 보안 이슈 돋보기 1. 7월의 보안 이슈 인터넷 뱅킹에서 보안카드 인증 실패 시 다음에 요구되는 번호는 이전 번호와 같다는 점 을 악용하여 이 번호를 탈취하는 악성코드가 발견되었습니다. 그밖에 대부분의 안드로이 드 폰에 존재하는 취약점 발견, 사이버위협 발생 시 청와대가 진두지휘, 6.25 사이버 테러 도 北 의 소행, SIM카드 보안 구멍 등이 7월의 이슈가 되었습니다. 보안카드번호 2개 탈취 신종 금융사기 주의보 사용자의 PC를 악성코드에 감염시킨 후, 사용자가 인터넷뱅킹 거래를 진행할 때 인터넷뱅 킹 화면에 보안카드 비밀번호 등의 입력을 유도하는 가짜 팝업창을 띄우고, 사용자가 보 안카드 비밀번호를 입력하면, 사용자의 인터넷뱅킹 화면을 비정상적으로 종료 시키고 자 금을 편취하는 신종 전자금융 사기 수법이 발생하였습니다. 이전에 35개의 보안카드 비밀 번호 전체를 입력하도록 유도하던 신종 수법과는 다른 방법으로, 사용자들의 특별한 주의 가 필요합니다. 대부분의 안드로이드 폰에 존재하는 취약점 발견 최근 모든 안드로이드 앱이 보안을 위해 가지고 있는 암호화 서명 을 깨지 않더라도 앱 실행파일 코드를 바꾸는 것이 가능한 취약점이 발견되었습니다. 이 취약점을 이용하면, 합 법적으로 설치된 앱도 앱스토어나 휴대전화, 이용자들이 모르는 사이에 해커들에 의해 트 로이 목마로 바뀔 수 있습니다. 이 취약점은 안드로이드 1.6 이후 모든 제품에 존재하는 결함으로, 이 결함을 가진 스마트폰은 약 9억대에 달할 것 이라고 예상하고 있습니다. 사이버위협 발생 시 청와대가 진두지휘 정부는 지난 3월 방송사와 금융기관을 대상으로 한 3.20 전산망해킹을 계기로 국가사이 버안전전략회의 를 개최해 국가 사이버안보 종합대책을 수립하였습니다. 정부는 사이버위 협 대응체계 즉응성 강화를 위하여 사이버안보 콘트롤 타워는 청와대가 맡기로 하고, 실 무총괄은 국가정보원이 담당하기로 하였습니다. 6.25 사이버 테러도 北 의 소행 6월 25일 청와대를 비롯하여 정부기관, 언론사 등 69곳에서 동시에 발생한 6.25 사이버테 러의 공격수법이 기존 북한의 해킹수법과 일치하고, 과거의 북한의 대남 해킹 자료와 비 교, 분석해, 이번 테러의 주체가 북한인 것으로 결론 내렸습니다. 6.25 사이버테러의 주체 가 북한이라는 사실을 바탕으로 향후 정부가 어떻게 대응할 지는 지켜봐야 할 것입니다. SIM카드 보안 구멍 일부 SIM카드 암호체계 보안성에 심각한 구멍이 뚫려 있는 것으로 확인되었습니다. 심카 드 핵심암호기술의 취약성을 이용하면, 외부인의 휴대폰을 마음대로 조종할 수 있으며, 심 지어 은행계좌에 과금까지 시킬 수 있습니다. 현재 이 취약점은 이미 GSM협회에 알려 졌 페이지 27

습니다. 애플, 개발자 홈페이지 해킹 애플의 개발자 홈페이지가 해킹을 당했습니다. 7월 18일 애플 개발자 홈페이지는 해킹공 격을 받았으며, 이후 3일이 지난 후 애플은 이메일로 해킹사실을 공지하였습니다. 애플이 이 홈페이지 해킹사실을 알리기 전까지, 일부 개발자들이 애플 명의의 가짜 패스워드 재 설정 이메일을 받은 사실이 알려지면서 논란이 되기도 했습니다. 금융감독원 사칭 신종 피싱사이트 발견 최근 금감원 안내문을 게시하고 금융정보를 빼내는 신종 피싱사이트가 발견되었습니다. 이 방식은 포털사이트로 접속을 하면 금감원을 가장한 안내문이 뜨며, 안내문내의 은행 로고를 클릭하면 해당은행의 피싱사이트로 접속하게 됩니다. 금감원 관계자는 보안인증, 강화절차 등을 빙자하여 특정 사이트로의 접속을 유도하는 것은 100% 피싱사이트로 절대 응하지 말라고 당부하였습니다. 스마트 TV 해킹 취약점 발견 최근 삼성전자의 스마트 TV에서 보안취약점이 발견되었습니다. 이 취약점을 이용하면 서 비스거부공격이 가능하며, 원격에서 TV를 끄거나 장애를 줄 수 있습니다. 전문가들은 스 마트 TV는 스마트폰에 비해 보급률이나 성능이 낮지만, 일상생활에 밀접하고 빠른 확산속 도 만큼 대책을 마련해야 한다고 하였습니다. 페이지 28

2. 7월의 취약점 이슈 Microsoft 7월 정기 보안 업데이트.NET Framework 및 Silverlight의 취약점으로 인한 원격 코드 실행 문제, Windows 커널 모 드 드라이버의 취약점으로 인한 원격 코드 실행 문제, GDI+ 의 취약점으로 인한 원격 코 드 실행 문제, Internet Explorer 누적 보안 업데이트, Microsoft DirectShow의 취약점으로 인한 원격 코드 실행 문제 해결 등을 포함한 Microsoft 7월 정기 보안 업데이트가 발표되 었습니다. <해당 제품> Windows XP Windows Vista Windows 7 Windows 8 Windows RT Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012.NET Framework 및 Silverlight의 취약점으로 인한 원격 코드 실행 문제점(2861561) 이 보안 업데이트는 Microsoft.NET Framework 및 Microsoft Silverlight의 비공개적으로 보 고된 취약점 5건과 공개된 취약점 2건을 해결합니다. 이 중 가장 심각한 취약점으로 인해 신뢰할 수 있는 응용 프로그램에서 특정 패턴의 코드를 사용할 경우 원격 코드 실행이 허 용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻 을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한 으로 작업하는 사용자에 비해 영향을 적게 받습니다. Windows 커널 모드 드라이버의 취약점으로 인한 원격 코드 실행 문제점(2850851) 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 2건과 비공개적으로 보고된 6건 의 취약점을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 TrueType 글꼴 파일이 포함된 공유 콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 이 취약점을 악용 한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다. GDI+ 의 취약점으로 인한 원격 코드 실행 문제점(2848295) 이 보안 업데이트는 Microsoft Windows, Microsoft Office, Microsoft Lync 및 Microsoft Visual Studio에서 비공개적으로 보고된 취약점을 해결합니다. 취약점으로 인해 사용자가 TrueType 글꼴파일이 포함된 공유콘텐츠를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 페이지 29

Internet Explorer 누적 보안 업데이트(2846071) 이 보안 업데이트는 Internet Explorer에서 발견되어 비공개적으로 보고된 취약점 17건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하 게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약 점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대 한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. Microsoft DirectShow의 취약점으로 인한 원격 코드 실행 문제점(2845187) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 러한 취약점으로 인해 사용자가 특수하게 조작된 이미지 파일을 열 경우 원격 코드 실행 이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻 을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한 으로 작업하는 사용자에 비해 영향을 적게 받습니다. Windows Media Format Runtime의 취약점으로 인한 원격 코드 실행 문제점(2847883) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 사용자가 특수하게 조작된 미디어 파일을 열 경우 원격 코드 실행이 허 용될 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. Windows Defender의 취약점으로 인한 권한 상승 문제점(2847927) 이 보안 업데이트는 Windows 7용 Windows Defender 및 Windows Server 2008 R2에 설 치된 Windows Defender에서 비공개적으로 보고된 취약점을 해결합니다. Windows Defender에서 사용된 경로 이름 때문에 이 취약점으로 인해 권한 상승이 허용될 수 있습 니다. 이 취약점 악용에 성공한 공격자는 임의 코드를 실행하여 영향을 받는 시스템을 완 전히 제어할 수 있습니다. 이렇게 되면 공격자는 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수 도 있습니다. 공격자가 이 취약점을 악용하기 위해서는 유효한 로그온 자격 증명이 필요 합니다. 익명 사용자는 이 취약점을 악용할 수 없습니다. <해결방법> Windows Update를 수행하거나 Microsoft 보안 공지 요약 사이트에서 해당 취약점들의 개 별적인 패치 파일을 다운로드 받을 수 있습니다. 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-jul 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-jul 페이지 30

2013년 7월 Oracle Critical Patch Update 권고 Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를 발 표하는 주요 수단임. Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가 예상되는 바 Oracle 제품 의 다중 취약점에 대한 패치를 권고함. 2013년 7월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 89개에 대한 패치를 발표 함. 원격 및 로컬 공격을 통하여 취약한 서버를 공격하는데 악용될 가능성이 있는 취약점 을 포함하여 DB의 가용성 및 기밀성/무결성에 영향을 줄 수 있는 취약점 존재 <해당 제품> Oracle Database 11g Release 2, versions 11.2.0.2, 11.2.0.3 Oracle Database 11g Release 1, version 11.1.0.7 Oracle Database 10g Release 2, versions 10.2.0.4, 10.2.0.5 Oracle Access Manager, versions 11.1.1.5.0, 11.1.1.7.0, 11.1.2.0.0 Oracle Endeca Server, versions 7.4.0, 7.5.1.1 Oracle HTTP Server, versions 10.1.3.5.0 Oracle JRockit, versions R27.7.5 and earlier, R28.2.7 and earlier Oracle Outside In Technology, versions 8.3.7, 8.4.0, 8.4.1 Oracle WebCenter Content, versions 10.1.3.5.1, 11.1.1.6.0, 11.1.1.7.0 Oracle Hyperion BI, versions 11.1.1.3, 11.1.1.4.107 and earlier, 11.1.2.1.129 and earlier, 11.1.2.2.305 and earlier Enterprise Manager Plugin for Database 12c Release 1, versions 12.1.0.2, 12.1.0.3 Enterprise Manager Grid Control 11g Release 1, version 11.1.0.1 Enterprise Manager Grid Control 10g Release 1, version 10.2.0.5 Oracle E-Business Suite Release 12i, versions 12.0.6, 12.1.1, 12.1.2, 12.1.3 Oracle E-Business Suite Release 11i, version 11.5.10.2 Oracle Agile Collaboration Framework, version 9.3.1 Oracle Agile PLM Framework, version 9.3.1 Oracle Agile Product Framework, version 9.3.1 Oracle PeopleSoft Enterprise Portal, version 9.1 Oracle PeopleSoft HRMS, version 9.1 Oracle PeopleSoft PeopleTools, versions 8.51, 8.52, 8.53 Oracle ilearning, versions 5.2.1, 6.0 Oracle Policy Automation, versions 10.2.0, 10.3.0, 10.3.1, 10.4.0, 10.4.1, 10.4.2 Oracle and Sun Systems Product Suite Oracle Secure Global Desktop, versions 4.6 prior to 4.63, 4.7 prior to 4.71 Oracle MySQL Server, versions 5.1, 5.5, 5.6 페이지 31

<해결 방법> 해결방안으로서 "Oracle Critical Patch Update Advisory - July 2013" 문서를 검토하고 벤 더사 및 유지보수업체와 협의/검토 후 패치적용 요망 <참고사이트> http://www.oracle.com/technetwork/topics/security/cpujuly2013-1899826.html Apache Struts 2 원격코드 실행 취약점 보안업데이트 권고 Apache Struts 2에서, 원격코드 실행 등의 취약점이 발견됨. 공격자는 특수하게 조작한 파라미터를 취약점이 존재하는 서버로 전송할 경우, 원격코드 실행 등이 가능함. 취약한 버전을 사용하고 있을 경우, 해킹에 의해 홈페이지 변조, 데이터베이스 정보 유출 등의 피해를 입을 수 있으므로 서버 관리자의 적극적인 조치가 필요함. <해당 제품> Apache Struts 2.3.15 및 이전버전 <해결 방법> 취약한 Apache Struts 2 버전을 운용하고있는 웹서버 관리자는 2.3.15.1 이상 버전으로 업그레이드 <참고사이트> http://struts.apache.org/release/2.3.x/docs/s2-016.html http://struts.apache.org/release/2.3.x/docs/s2-017.html http://struts.apache.org/download.cgi#struts23151 아래한글 임의코드 실행 취약점 보안 업데이트 권고 한글과컴퓨터 社 에서 개발한 워드프로세서인 한/글에서 임의 코드실행이 가능한 취약점이 발견됨. 낮은 버전의 아래한글 사용자는 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 보 안업데이트 권고 공격자는 웹 게시물, 스팸 메일, 메신저의 링크 등을 통해 특수하게 조작된 한글문서(HWP) 를 열어보도록 유도하여 임의코드를 실행시킬 수 있음. <해당 제품> 한글 2010 8.5.8.1349 및 이전 버전 페이지 32

<해결 방법> 한글과컴퓨터 홈페이지에서 보안업데이트 파일을 직접 다운로드 받아 설치하여 아래 버 전으로 업데이트 - 다운로드 경로 : http://www.hancom.co.kr/download.downpu.do?mcd=001 - 업데이트된 버전 : 한/글 2010 8.5.8.1362 이상 버전 한글과컴퓨터 자동 업데이트를 통해 한글 최신버전으로 업데이트 - 시작 모든 프로그램 한글과컴퓨터 한글과컴퓨터 자동 업데이트 <참고사이트> http://www.hancom.co.kr/download.downpu.do?mcd=001 Microsoft 8월 정기 보안 업데이트 Internet Explorer 누적 보안 업데이트, Unicode Scripts Processor의 취약점으로 인한 원격 코드 실행 문제, Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행 문제, 원격 프로시저 호출의 취약점으로 인한 권한 상승 문제, Windows 커널의 취약점으로 인 한 권한 상승 문제해결 등을 포함한 Microsoft 8월 정기 보안 업데이트가 발표되었습니다. <해당 제품> Windows XP Windows Vista Windows 7 Windows 8 Windows RT Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Internet Explorer 누적 보안 업데이트(2862772) 이 보안 업데이트는 Internet Explorer의 비공개적으로 보고된 취약점 11건을 해결합니다. 가장 위험한 취약점으로 인해 사용자가 Internet Explorer를 사용하여 특수하게 조작된 웹 페이지를 볼 경우 원격 코드 실행이 허용될 수 있습니다. 가장 위험한 취약점 악용에 성 공한 공격자는 현재 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권 한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다. Unicode Scripts Processor의 취약점으로 인한 원격 코드 실행 문제점(2850869) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 Unicode Scripts Processor 페이지 33

취약점을 해결합니다. 이 취약점으로 인해 사용자가 포함된 OpenType 글꼴을 지원하는 응용 프로그램을 사용하여 특수하게 조작된 문서나 웹 페이지를 볼 경우 원격 코드 실행 이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 현재 사용자와 동일한 권한을 얻 을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한 으로 작업하는 사용자에 비해 영향을 적게 받습니다. Microsoft Exchange Server의 취약점으로 인한 원격 코드 실행 문제점(2876063) 이 보안 업데이트는 Microsoft Exchange Server에서 발견되어 공개적으로 보고된 취약점 3건을 해결합니다. Microsoft Exchange Server의 WebReady 문서 보기 및 데이터 손실 방 지 기능에 취약점이 있습니다. 이 취약점은 사용자가 OWA(Outlook Web App)를 사용하여 특수하게 조작된 파일을 미리보는 경우 Exchange 서버에 있는 코드 변환 서비스의 보안 컨텍스트에서 원격 코드를 실행하도록 허용할 수 있습니다. WebReady 문서 보기에 사용 되는 Exchange에 있는 코드 변환 서비스는 LocalService 계정의 자격 증명을 사용합니다. 데이터 손실 방지 기능은 특수하게 조작된 메시지가 Exchange 서버에서 수신되는 경우 필터링 관리 서비스의 보안 컨텍스트에서 원격 코드를 실행할 수 있게 하는 코드를 호스 팅합니다. Exchange의 필터링 관리 서비스는 LocalService 계정의 자격 증명을 사용합니다. LocalService 계정에는 로컬 시스템의 최소 권한이 있으며 네트워크에서 익명 자격 증명을 제시합니다. 원격 프로시저 호출의 취약점으로 인한 권한 상승 문제점(2849470) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 RPC 요청을 전송할 경우 권한 상승이 허용될 수 있습니다. Windows 커널의 취약점으로 인한 권한 상승 문제점(2859537) 이 보안 업데이트는 Microsoft Windows의 공개된 취약점 1건과 비공개로 보고된 취약점 3건을 해결합니다. 가장 위험한 취약점으로 인해 공격자가 시스템에 로컬로 특수하게 조 작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 이 취약점을 악용하 려면 공격자가 유효한 로그온 자격 증명을 가지고 로컬로 로그온할 수 있어야 합니다. 익 명의 사용자에 의해서나 원격으로는 이 취약점을 악용할 수 없습니다. Windows NAT 드라이버의 취약점으로 인한 서비스 거부 문제점(2849568) 이 보안 업데이트는 Microsoft Windows의 Windows NAT 드라이버에서 발견되어 비공개 적으로 보고된 취약점을 해결합니다. 이 취약점으로 인해 공격자가 특수하게 조작된 ICMP 패킷을 Windows NAT 드라이버 서비스를 실행 중인 대상 서버에 전송할 경우 서비 스 거부가 발생할 수 있습니다. ICMPv6의 취약점으로 인한 서비스 거부 문제점(2868623) 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다. 이 페이지 34

취약점은 공격자가 특수하게 조작된 ICMP 패킷을 대상 시스템에 전송할 경우 서비스 거 부를 허용할 수 있습니다. Active Directory Federation Services의 취약점으로 인한 정보 유출 문제점(2873872) 이 보안 업데이트는 비공개적으로 보고된 AD FS(Active Directory Federation Services)의 취약점을 해결합니다. 이 취약점으로 인해 AD FS에서 사용하는 서비스 계정과 관련된 정 보가 노출될 수 있습니다. 공격자는 이 정보를 통해 기업 네트워크 외부에서 로그온을 시 도할 수 있으며, 계정 잠금 정책이 구성되어 있을 경우 이로 인해 AD FS에서 사용하는 서 비스 계정이 잠길 수 있습니다. 서비스 계정이 잠기면 AD FS 인스턴스에 의존하는 모든 응용 프로그램의 서비스 거부가 발생합니다. <해결방법> Windows Update를 수행하거나 Microsoft 보안 공지 요약 사이트에서 해당 취약점들의 개 별적인 패치 파일을 다운로드 받을 수 있습니다. 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-aug 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-aug 페이지 35

Contact us 이스트소프트 알약대응팀 Tel : 02-3470-2999 E-mail : help@alyac.co.kr :알약 홈페이지 : www.alyac.co.kr 페이지 36