목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

Similar documents
목차 Part Ⅰ 3 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 2 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

목차 Part Ⅰ 7 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

<4D F736F F D2038BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

목차 Part Ⅰ 10 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

<4D F736F F D2039BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2035BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<4D F736F F D2036BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

목차 Part Ⅰ 11 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

Windows 8에서 BioStar 1 설치하기

목차 Part Ⅰ 9 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

<4D F736F F D2031BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

유포지탐지동향

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

untitled

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

!K_InDesginCS_NFH

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

*2008년1월호진짜

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

SBR-100S User Manual

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

Studuino소프트웨어 설치

#WI DNS DDoS 공격악성코드분석

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

PowerPoint Template

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

ActFax 4.31 Local Privilege Escalation Exploit

08_spam.hwp

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

목차 Part Ⅰ 5 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이...

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

공지사항

RHEV 2.2 인증서 만료 확인 및 갱신

ìœ€íŁ´IP( _0219).xlsx

Microsoft Word - src.doc

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

4S 1차년도 평가 발표자료

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

H3250_Wi-Fi_E.book

월간 CONTENTS 3 EXPERT COLUMN 영화 오블리비언과 C&C 서버 4 PRODUCT ISSUE 안랩, 새로워진 'V3 모바일 시큐리티' 출시 고도화되는 모바일 위협, 해답은? 6 SPECIAL REPORT 유포 방법에서 예방까지 모바일 랜

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

Windows 10 General Announcement v1.0-KO

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

Microsoft Outlook G Suite 가이드

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Security Trend ASEC Report VOL.56 August, 2014

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

vRealize Automation용 VMware Remote Console - VMware

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

신종파밍악성코드분석 Bolaven

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

untitled

Microsoft Word - ijungbo1_13_02

CONTENTS ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는 안랩의 ASEC에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

목차 Part Ⅰ 4 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율젂월비교... 4 (4) 월별피해싞고추이... 5 (5) 월별악성코드 DB 등록추이...

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Secure Programming Lecture1 : Introduction

PowerPoint Presentation

LATEX과 Mendeley를 활용한 문헌 관리 2017년 2월 6일 제1절 서지 관리 프로그램 연구 주제를 찾거나 선행 연구를 조사하는 가장 대표적인 방법이 문헌들을 찾아보는 것이다. 수없이 많은 논문들을 찾게 되고, 이런 논문들을 다운로드한 후 체계적으로 관리할 필

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

PowerPoint 프레젠테이션

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

5th-KOR-SANGFOR NGAF(CC)

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Transcription:

목차 Part Ⅰ 1 월의악성코드통계... 3 1. 악성코드통계... 3 (1) 감염악성코드 Top 15... 3 (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이... 5 2. 악성코드이슈분석 CVE-2012-4792... 6 (1) 개요... 6 (2) 행위분석... 7 (3) 결론... 11 3. 허니팟 / 트래픽분석... 12 (1) 상위 Top 10 포트... 12 (2) 상위 Top 5 포트월별추이... 12 (3) 악성트래픽유입추이... 13 4. 스팸메일분석... 14 (1) 일별스팸및바이러스통계현황... 14 (2) 월별통계현황... 14 (3) 스팸메일내의악성코드현황... 15 Part Ⅱ 보안이슈돋보기... 16 1. 1 월의보안이슈... 16 2. 1 월의취약점이슈... 18 페이지 2

Part Ⅰ 1 월의악성코드통계 1. 악성코드통계 (1) 감염악성코드 Top 15 [2013년 01월 01일 ~ 2013년 01월 31일 ] 순위 악성코드진단명 카테고리 합계 ( 감염자수 ) 1 2 Gen:Variant.Kazy.125570 Etc 4,418 2 1 Spyware.OnlineGames.wsxp Spyware 4,216 3 New Trojan.Dropper.OnlineGames.wsxp Trojan 2,491 4 New Trojan.Generic.8520126 Trojan 2,415 5 New Gen:Variant.Symmi.6190 Etc 2,171 6 2 Hosts.gms.ahnlab.com Host 1,810 7 8 Trojan.Downloader.86016 Trojan 1,755 8 New Variant.Kazy.125570 Etc 1,691 9 New Gen:Trojan.Heur.PT.mmZ@aqbKtik Trojan 1,683 10 3 Trojan.JS.Agent.HFM Trojan 1,610 11 New Gen:Trojan.Heur.GM.000C0200A0 Trojan 1,558 12 New Gen:Trojan.Heur.DP.omGfaWAMtudG Trojan 1,496 13 New Gen:Trojan.Heur.PT.mqZ@auDWbWo Trojan 1,490 14 New Gen:Trojan.Heur.PT.mqZ@auNWpHp Trojan 1,460 15 New Trojan.Generic.5663343 Trojan 1,370 자체수집, 신고된사용자의감염통계를합산하여산출한순위임 감염악성코드 Top 15는사용자 PC에서탐지된악성코드를기반으로산출한통계입니다. 1월의감염악성코드 TOP 15에서는지난달 3위를차지했던 Gen:Variant.Kazy.125570이새롭게 1 위를차지하면서지난 9월부터 4달연속으로 1위를차지했던온라인게임계정탈취악성코드인 Spyware.OnlineGames.wsxp를 2위로밀어냈습니다. Gen:Variant.Kazy.125570의경우윈도우시스템 파일인 ws2help.dll을감염시키고추가적인정보탈취를하는악성코드를다운로드하고실행하는 악성코드입니다. 새롭게 3위를차지한 Trojan.Dropper.OnlineGames.wsxp는게임계정탈취악성코드 를드롭시키는악성코드입니다. 1,2,3위모두온라인게임계정탈취를노리는악성코드와관련이있 는악성코드이며이들은게임계정탈취뿐만아니라온라인금융결제정보탈취도함께노릴수있 다는점에서주의해야합니다. 페이지 3

(2) 카테고리별악성코드유형 호스트파일 (Host) 6% 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 기타 (Etc) 26% 스파이웨어 (Spyware) 13% 트로이목마 (Trojan) 55% 취약점 (Exploit) 웜 (Worm) 기타 (Etc) 백도어 (Backdoor) 바이러스 (Virus) 하이재커 (Hijacker) 호스트파일 (Host) 악성코드유형별비율에서트로이목마 (Trojan) 유형이가장많은 55% 를차지했으며, 기타 (ETC) 유형이 26% 로 2 위를차지했습니다. 스파이웨어 (Spyware) 유형의경우 13% 로 3 위의점유율을 보였습니다. (3) 카테고리별악성코드비율전월비교 트로이목마 (Trojan) 스파이웨어 (Spyware) 애드웨어 (Adware) 하이재커 (Hijacker) 웜 (Worm) 취약점 (Exploit) 바이러스 (Virus) 백도어 (Backdoor) 호스트파일 (Host) 기타 (Etc) 17% 13% 7% 0% 0% 0% 5% 0% 0% 0% 0% 0% 0% 0% 6% 6% 25% 26% 40% 55% 12 월 1 월 0% 20% 40% 60% 80% 100% 1월에는지난 12월과비교하여트로이목마 (Trojan) 유형의악성코드비중이대폭증가하였습니다. 기타 (ETC) 유형의악성코드는 1% 상승하였으며호스트파일 (Host) 감염악성코드는지난달과유사한수치를보였습니다. 페이지 4

(4) 월별피해신고추이 [2012 년 02 월 ~ 2013 년 01 월 ] 2 월 3 월 4 월 5 월 6 월 7 월 8 월 9 월 10 월 11 월 12 월 1 월 알약사용자의신고를합산에서산출한결과임월별피해신고추이는알약사용자의신고를합산해서산출한결과로써, 월별신고건수를나타내는그래프입니다. 알약 2.0의신고기능에의해접수된피해문의신고는 1월은 12월에비해약간의상승폭을보였습니다. 가장많이신고된것은역시백신실행방해 & 계정탈취악성코드였습니다. (5) 월별악성코드 DB 등록추이 [2012 년 02 월 ~ 2013 년 01 월 ] 201202 201203 201204 201205 201206 201207 201208 201209 201210 201211 201212 201301 Adware Spyware Hijacker KeyLogger Exploit RAT Trojan Worm Backdoor Downloader Dropper Misc 페이지 5

Part Ⅰ 12 월의악성코드통계 2. 악성코드이슈분석 CVE-2012-4792 (1) 개요 Internet Explore( 이하 IE) 6, 7, 8 버전에서원격코드실행취약점이발견되었다. 해당취약점은할당이해제되거나혹은제대로할당되지않은메모리개체에 IE가 Access 하는방식에존재하는취약점이다. Figure 1. 순서도 분석대상은 ShellCode 를동작시키기위해 Heap Spary Code 가포함된 swf 파일을 사용했으며악성파일을다운로드하고동작시킨다. 페이지 6

(2) 행위분석 1 Helps.html 해당 html 이로드되게되면 news.html, today.swf 등의파일을동작시킨다. Figure 2. 언어체크 IE 의버전과사용언어를체크한다. 중국어, 영어, 대만어, 일본어, 러시아어, 한국어일경 우에만동작하도록되어있다. Figure 3. 다른파일로드 xsainfo.jpg 파일을다운로드하며 CallBack 함수로 [Figure 3] 과같은구문을동작시켜 다른악성파일들을호출한다. 페이지 7

2 news.html 해당파일은 Encoding 된 robots.txt 파일을 Decoding 하고동작시킨다. Figure 4. robots.txt 디코딩 Decoding 된 robots.txt 은 [Figure 5] 와같다. Figure 5. 디코딩된 robots.txt 페이지 8

3 today.swf Helps.html 에의해로드되는해당파일은버전및언어별로 ShellCode 와 Heap Spray Code 를가지고있다. Figure 6. today.swf 내용 Heap Spary Overflow 를이용해쉘코드를삽입하고동작시키며쉘코드는 Encoding 되어 있는 Xasinfo.jpg 를 Decoding 하고 %TEMP% 폴더에 flowertep.jpg 파일로생성한다. 4 flowertep.jpg Xasinfo.jpg 는 0x83 으로 Xor Encoding(0x00 제외 ) 되어있는상태며 Decoding 된이 후에는 flowertep.jpg 로생성된다. Figure 7. ( 좌 )Xasinfo.jpg ( 우 )flowertep.jpg 페이지 9

디코딩된파일은 jpg 가아닌 dll (PE) 파일이며동작하게되면악성파일을생성시키고 동작시킨다. Figure 8. 파일생성 자신의리소스중일부를 TEMP 폴더의 shiape.exe 파일로생성하고동작시킨다. Figure 9. thumbs.db 실행 shiape.exe 파일또한 thumbs.db 파일을생성하고 rundll32.exe 로 CryptServiceMain 함수를호출하며자신은곧바로삭제한다. Figure 10. 특정호스트접속시도 thumbs.db 는특정호스트에접속을시도하지만분석시점엔정상적인통신이이루어 지지않았다. POST 로파일을업로드하거나다운로드할수있는코드를포함하고있다. 페이지 10

Figure 11. cmd 명령어실행 이외에도 cmd 명령어를실행하는코드를가지고있으며파일을생성하고실행하는동 작을할것으로추정된다. (3) 결론 취약점에대한정식보안업데이트가공개되었으므로아래의링크를참조해 IE의패치를설치하여야한다. 아울러많은경우, 구버전의소프트웨어는더많은보안상의위험을포함하고있으므로가급적최신버전의브라우저를사용하는것이좋다. http://technet.microsoft.com/security/advisory/2794220 http://technet.microsoft.com/en-us/security/bulletin/ms13-008 페이지 11

Part Ⅰ 1 월의악성코드통계 3. 허니팟 / 트래픽분석 (1) 상위 Top 10 포트 23 4% 3389 6% 1433 7% 25 20% 4899 1% 3306 60% 3306 25 1433 3389 23 4899 808 5900 22 6666 (2) 상위 Top 5 포트월별추이 [2012 년 11 월 ~ 2013 년 01 월 ] 2012 년 11 월 2012 년 12 월 2013 년 1 월 3306 1433 21 25 3389 페이지 12

(3) 악성트래픽유입추이 [2012 년 08 월 ~ 2013 년 01 월 ] 2012 년 8 월 2012 년 9 월 2012 년 10 월 2012 년 11 월 2012 년 12 월 2013 년 1 월 페이지 13

2013-1-1 2013-1-3 2013-1-5 2013-1-7 2013-1-9 2013-1-11 2013-1-13 2013-1-15 2013-1-17 2013-1-19 2013-1-21 2013-1-23 2013-1-25 2013-1-27 2013-1-29 2013-1-31 Part Ⅰ 1 월의악성코드통계 4. 스팸메일분석 (1) 일별스팸및바이러스통계현황 400,000 350,000 300,000 250,000 200,000 150,000 100,000 50,000 0 바이러스 스팸 일별스팸및바이러스통계현황그래프는하루에유입되는바이러스및스팸메일의개수를나타내는그래프입니다. 1월의경우 12월에비해바이러스가포함된메일통계수치는약 4% 가량감소하였는데, 수집된스팸메일의통계수치가 12월에비해약 2배가까이대폭증가하였는데, 연초에유입량이크게증가한것으로보아연말연시를노린스팸이많았음을알수있습니다. (2) 월별통계현황 1,400,000 1,200,000 [2012 년 08 월 ~ 2013 년 01 월 ] 0.6% 1,000,000 800,000 600,000 400,000 200,000 0 1.1% 99.4 3.0% 3.0% 2.6% 3.4% 98.9 97.0 97.4 96.6 97.0 8월 9월 10월 11월 12월 1월 바이러스 스팸 월별통계현황은전체악성메일중단순스팸메일과악성코드첨부메일의각비율을나타내는 그래프입니다. 1 월에는스팸메일이 99.4%, 바이러스첨부메일이 0.6% 의비율로수신된것으로 확인되었습니다. 페이지 14

(3) 스팸메일내의악성코드현황 [2013 년 01 월 01 일 ~ 2013 년 01 월 31 일 ]ff 순위 악성코드진단명 메일수 [ 개 ] 비율 [%] 1 W32/Mytob-C 2,206 30.58% 2 Mal/ZipMal-B 777 10.77% 3 W32/MyDoom-H 672 9.32% 4 W32/MyDoom-N 663 9.19% 5 W32/Virut-T 213 2.95% 6 W32/Netsky-P 109 1.51% 7 W32/Mytob-G 75 1.04% 8 Troj/Invo-Zip 65 0.90% 8 W32/Bagle-CF 65 0.90% 10 Troj/ZipMal-AW 64 0.89% 스팸메일내의악성코드현황은 1월한달동안수신된메일에서발견된악성코드중 Top 10을뽑은그래프입니다. 현재 W32/Mytob-C가 30.58% 의비율로 9달연속으로 1위를차지하고있으며, 지난달에 2위를차지했던 Mal/ZipMal-B도 10.77% 의비율로 2위자리를지켰습니다. 3위역시지난달에이어 W32.MyDoom-H가차지하였습니다. 특별히새로급상승한악성코드는보이지않았으며, 12월통계와그비율정도만다를뿐전체적인순위는유사한형태를보였습니다. 1월의전체메일량이 12월에비해대폭증가했음에도불구하고 12월에전체적으로증가했던스팸메일내의악성코드가 1월들어서는다소감소하였습니다. 페이지 15

Part Ⅱ 보안이슈돋보기 1. 1 월의보안이슈 파밍이금융보안의이슈로떠오르고있는가운데농협이파밍예방서비스를선보였습니다. 그외에신종 SMS피싱주의보, 멀웨어 ' 붉은10월 ' 발견, 중국스마트폰 100만대에서 ' 봇넷 ' 악성코드발견, 모바일무료쿠폰메세지요금폭탄주의보건등이 1월의이슈가되었습니다. 농협, 파밍예방 ' 나만의은행주소서비스 ' 개발최근파밍피해가늘어나고있는가운데, NH농협은행이이러한파밍을예방하기위하여 ' 나만의은행주소서비스 ' 를개발하였습니다. ' 나만의운행주고서비스 ' 는고객이인터넷뱅킹주소를직접만들어사용하는것으로, 고객한명을위한개인별인터넷뱅킹주소를제공하는서비스입니다. 이렇게나만의은행주소로인터넷뱅킹에접속할경우악성코드를이용한파밍시도가원천차단됩니다. "25만원결제완료 "... 신종 SMS피싱주의보한국전화결제산업협회 ( 이하전결협 ) 는소액결제가됬다고허위로문자메세지를보내는방식의신종피싱이발생하고있어주의를요한다고하였습니니다. 이러한피싱사기는휴대폰결제가됐다는허위문자메세지를무작위로발송한후, 결제한적이없는이용자들이문의전화를하면상담원이결제를취소해주겠다며이용자의휴대폰에보내진 SMS승인번호를물어보고이를이용하여휴대폰소액결제를하는방법입니다. 현재이러한피싱을막는방법은사용자의세심한주의만이최선입니다.' EU " 구글, 반독점위반 "... 미FTC와정반대유럽연합이구글에반독점법위반소지가있다며시정명령을내렸습니다. 이는미국연방거래위원회 (FTC) 가같은사안을두고 ' 무혐의 ' 결론을내렸던것과는대조적으로, 구글이검색결과에자사서비스를먼저보여주거나부각시키는것은반독점법에위반되는행위로검색결과제시방법을바꿀것을요구하였습니다. 만약구글이이같은권고를받아들이지않은결루막대한벌금을물게됩니다. 멀웨어 ' 붉은10월 ' 발견카스퍼스키랩은정부인사등주요기관을노린멀웨어붉은10월이 5년째활동하고있다고발표하였습니다. 이 ' 붉은10월 ' 은 ' 로크라 ' 라고도불리며, 주로동유럽기관과중앙아시아국가들을노린공격을감행해왔다고하였습니다. 또한이멀웨어는주로이메일을통하여 ' 스피어피싱 ' 공격을감행하며, 주로정부고위관료, 유명인등특정인을노려정보를탈취합니다. 카스퍼스키랩은 ' 붉은10월이모바일기기, 컴퓨터시스템, 네트워크장비등에서정보를수집해왔으며, 여전히활동중 ' 이라고하였습니다. 페이지 16

중국스마트폰 100만대에서 ' 봇넷 ' 악성코드발견중국에서 100만여대가봇넷악성코드에감염되었다고신화통신이발표하였습니다. 이악성코드는주로서드파티마켓을통하여배포됩니다. 중국보안회사킹소프트두바는지난해불분명한앱장터에서다운로드한앱가운데 7000개이상이트로이목마바이러스에감염되었다고밝혔으며, 트로이목마바이러스는사용자들의스마트폰에서지속적으로활동하면서봇넷의성장을돕고있다고추정하였습니다. 모바일무료쿠폰메세지요금폭탄주의보최근스마트폰에무료쿠폰이도착했다는문자를클릭했다가휴대폰요금이 25-30만원청구됬다는소비자들의피해가늘어나고있습니다. 주로해커들이햄버거, 치킨, 아이스크림등외식상훔의무료쿠폰을가장하여특정 URL이포함된문자메세지를소비자에게발송하고, 이 URL을소비자가클릭하면악성코드가휴대폰에설치됩니다. 이악성코드는인증번호를가로채소액결제를하며, 주로사이버머니를구입한후되팔아현금화합니다. CCTV로 ATM 비밀번호훔쳐볼수도... 최근 CCTV가네트워크카메라로대체되면서보안에허점이생겼습니다. 초창기 CCTV는말그대로폐쇄회로 TV여서카메라와관제시설이건축내부에서동축케이블로연결되외부에서는접근이불가능했습니다. 하지만네트워크카메라는인터넷망으로연결되어있으며, CCTV를관리하는인터넷사이트만뚫으면손쉽게원하는영상을훔쳐볼수있습니다. 이는범죄에악용될가능성이매우높으며, 이제는어떻게하면더철저하게보안을유지해야할지고민할때입니다. 구글, 300만달러걸고크롬OS 해킹대회구글이오는 3월캐나다벤쿠버에서크롬OS해킹대회를열계획이라고보도하였습니다. 구글해킹대회는이전과달리크롬 OS에초점을맞췄으며, 포상금의액수또한늘렸습니다. 구글은해킹대회를통하여크롬 OS의보안취약점을찾을계획이며, 이는크롬 OS의보안강화기능에대한의지를나타내기도합니다. 자바보안취약점가시화, 국내도위험오라클이홈페이지구축에널리사용되고있는프로그래밍언어자바에대한보안취약점을개선한 ' 자바7 업데이트 11' 을공개했으나이에대한경고가지속되고있습니다. 미국국토안보부가자바의위험성을경고하며사용자들에게당분간이를사용하지말도록권고하고있으며, 애플도맥OS X운영체제에서자바7 플러그인을사용하지말도록조치하고있는실정입니다. 국내에서도홈페이지를구축하기위하여자바가사용되고있으며, 자바없이는웹서버구축이어려운상태로한국도이러한자바의보안취약점에대한공격에서자유롭지못한상황입니다. 페이지 17

2. 1월의취약점이슈 Microsoft 1월정기보안업데이트 Windows 인쇄스풀러구성요소의취약점으로인한원격코드실행문제, Microsoft XML Core Services의취약점으로인한원격코드실행문제, System Center Operations Manager의취약점으로인한권한상승문제,.NET Framework의취약점으로인한권한상승문제해결등을포함한 Microsoft 1월정기보안업데이트가발표되었습니다. < 해당제품 > Windows XP Windows Vista Windows 7 Windows 8 Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows 인쇄스풀러구성요소의취약점으로인한원격코드실행문제점 (2769369) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점 1건을해결합니다. 이취약점으로인해인쇄서버에서특수하게조작된인쇄요청을받을경우원격코드가실행될수있습니다. 최선의방화벽구성방법과표준기본방화벽구성을이용하면기업경계외부에서들어오는공격으로부터네트워크를보호할수있습니다. 인터넷과직접연결되는시스템의경우필요한포트만최소한으로열어두는것이안전합니다. Microsoft XML Core Services의취약점으로인한원격코드실행문제점 (2756145) 이보안업데이트는비공개적으로보고된 Microsoft XML Core Services의취약점 2건을해결합니다. 이취약점들은모두사용자가 Internet Explorer를사용하여특수하게조작된웹페이지를볼경우원격코드실행을허용할수있습니다. 공격자는강제로사용자가이러한웹사이트를방문하도록만들수없습니다. 대신공격자는사용자가전자메일메시지또는인스턴트메신저메시지의링크를클릭하여공격자의웹사이트를방문하도록유도하는것이일반적입니다. System Center Operations Manager의취약점으로인한권한상승문제점 (2748552) 이보안업데이트는비공개적으로보고된 Microsoft System Center Operations Manager의취약점 2건을해결합니다. 이취약점으로인해사용자가특수하게조작된 URL을통해영향을받는웹사이트를방문할경우권한상승이허용될수있습니다. 공격자는강제로사용자가이러한웹사이트를방문하도록만들수없습니다. 대신공격자는사용자가전자메일메시지또는인스턴트메신저메시지의링크를클릭하여영향을받는웹사이트 페이지 18

를방문하도록유도하는것이일반적입니다..NET Framework의취약점으로인한권한상승문제점 (2769324) 이보안업데이트는.NET Framework에서발견되어비공개적으로보고된취약점4건을해결합니다. 이중가장심각한취약점은사용자가 XAML 브라우저응용프로그램 (XBAP) 을실행하는웹브라우저에서특수하게조작된웹페이지를보는경우유발되는권한상승입니다. 이취약점은 CAS( 코드액세스보안 ) 제한을우회하기위해 Windows.NET 응용프로그램에서사용될수도있습니다. 이러한취약점을성공적으로악용한공격자는로그온한사용자와동일한권한을얻을수있습니다. 시스템에대한사용자권한이적게구성된계정의사용자는관리자권한으로작업하는사용자에비해영향을적게받습니다. Windows 커널모드드라이버의취약점으로인한권한상승문제점 (2778930) 이보안업데이트는비공개적으로보고된 Microsoft Windows의취약점 1건을해결합니다. 이취약점으로인해공격자가특수하게조작된응용프로그램을사용할경우권한상승이허용될수있습니다. Microsoft Windows의취약점으로인한보안기능우회 (2785220) 이보안업데이트는 Microsoft Windows의 SSL 및 TLS 구현에서비공개적으로보고된취약점을해결합니다. 이취약점으로인해공격자가암호화된웹트래픽핸드셰이크를가로챌경우보안기능을우회할수있습니다. Open Data 프로토콜의취약점으로인한서비스거부 (2769327) 이보안업데이트는 OData(Open Data) 프로토콜의비공개적으로보고된취약점을해결합니다. 이취약점으로인해인증되지않은공격자가특수하게조작된 HTTP 요청을영향을받는사이트에전송할경우서비스거부가발생할수있습니다. 최선의방화벽구성방법과표준기본방화벽구성을이용하면기업경계외부에서들어오는공격으로부터네트워크를보호할수있습니다. 인터넷과연결되는시스템의경우, 필요한포트만최소한으로열어두는것이안전합니다. < 해결방법 > Windows Update 를수행하거나 Microsoft 보안공지요약사이트에서해당취약점들의개 별적인패치파일을다운로드받을수있습니다. 한글 : http://technet.microsoft.com/ko-kr/security/bulletin/ms13-jan 영문 : http://technet.microsoft.com/en-us/security/bulletin/ms13-jan 페이지 19

Adobe Flash Player 취약점보안업데이트권고 Adobe 社는 Adobe Flash Player에발생하는취약점을해결한보안업데이트를발표했습니다. 공격자는취약점을이용하여시스템을멈추거나시스템의제어권한을획득할수있으므로제품을최신버전으로업데이트하시기바랍니다. - 코드실행으로이어질수있는버퍼오버플로우취약점 (CVE-2013-0630) < 해당제품 > Adobe Flash Player 11.5.502.135 및이전버전 < 해결방법 > 윈도우, Mac, 리눅스환경의 Adobe Flash Player 사용자 Adobe Flash Player Download Center(http://get.adobe.com/kr/flashplayer) 에방문하여 Adobe Flash Player 최신버전을설치하거나, 자동업데이트를이용하여업그레이드 윈도우 8 버전에서동작하는인터넷익스플로러 10 버전사용자 윈도우자동업데이트적용 안드로이드환경의 Adobe Flash Player 사용자 Adobe Flash Player가설치된안드로이드폰에서 구글플레이스토어 접속 메뉴선택 내애플리케이션선택 Adobe Flash Player 안드로이드최신버전으로업데이트하거나자동업데이트를허용하여업그레이드 구글크롬브라우저사용자 크롬브라우저자동업데이트적용 윈도우, Mac 환경의 Adobe AIR 사용자 Adobe AIR Download Center(http://get.adobe.com/kr/air) 에방문하여 Adobe AIR 최신버 전을설치하거나, 자동업데이트를이용하여업그레이드 Adobe AIR SDK 사용자 (http://www.adobe.com/devnet/air/air-sdk-download.html) 에방문하여 Adobe AIR SDK 최 신버전을설치 안드로이드환경의 Adobe AIR 사용자 Adobe AIR 가설치된안드로이드폰에서 구글플레이스토어 접속 메뉴선택 내 애플리케이션선택 Adobe AIR 안드로이드최신 페이지 20

< 참고사이트 > http://www.adobe.com/support/security/bulletins/apsb13-01.html Adobe Reader/Acrobat 신규취약점보안업데이트권고 Adobe 社는 Adobe Reader와 Acrobat에영향을주는취약점을해결한보안업데이트를발표했습니다. 낮은버전의 Adobe Reader/Acrobat 사용자는악성코드감염에취약할수있으므로해결방안에따라최신버전으로업데이트하시기바랍니다. -임의코드실행으로이어질수있는메모리손상취약점 (CVE-2012-1530, CVE-2013-0601, CVE-2013-0605, CVE-2013-0616, CVE-2013-0619, CVE-2013-0620, CVE-2013-0623) -임의코드실행으로이어질수있는 use-after-free 취약점 (CVE-2013-0602) -임의코드실행으로이어질수있는힙오버플로우취약점 (CVE-2013-0603, CVE-2013-0604) -임의코드실행으로이어질수있는스텍오버플로우취약점 (CVE-2013-0610, CVE-2013-0626) -임의코드실행으로이어질수있는버퍼오버플로우취약점 (CVE-2013-0606, CVE-2013-0612, CVE-2013-0615, CVE-2013-0617, CVE-2013-0621) -임의코드실행으로이어질수있는정수형오버플로우취약점 (CVE-2013-0609, CVE-2013-0613) -설계오류로인해임의코드실행으로이어질수있는취약점 (CVE-2013-0607, CVE-2013-0608, CVE-2013-0611, CVE-2013-0614, CVE-2013-0618) -보안기능을우회할수있는취약점 (CVE-2013-0622, CVE-2013-0624) < 해당제품 > 윈도우, Mac 환경에서동작하는 Adobe Reader/Acrobat 11 (11.0.0) 및이하버전 윈도우, Mac 환경에서동작하는 Adobe Reader/Acrobat 10 (10.1.4) 및이하버전 윈도우, Mac 환경에서동작하는 Adobe Reader/Acrobat 9 (9.5.2) 및이하버전 리눅스환경에서동작하는 Adobe Reader 9 (9.5.1) 및이하버전 < 해결방법 > Adobe Reader 사용자 Adobe Download Center(http://get.adobe.com/kr/reader/otherversions) 를방문하여최신버전을설치하거나 [ 메뉴 ] [ 도움말 ] [ 업데이트확인 ] 을이용하여업그레이드 Adobe Acrobat 사용자 아래의 Adobe Download Center 를방문하여최신버전을설치하거나 [ 메뉴 ] [ 도움 말 ] [ 업데이트확인 ] 을이용하여업그레이드 윈도우환경에서동작하는 Adobe Acrobat Standard/Pro 사용자 http://www.adobe.com/support/downloads/product.jsp?product=1&platform=windows 페이지 21

윈도우환경에서동작하는 Adobe Acrobat Pro Extended 사용자 http://www.adobe.com/support/downloads/product.jsp?product=158&platform=windows 윈도우환경에서동작하는 Adobe Acrobat 3D 사용자 http://www.adobe.com/support/downloads/product.jsp?product=112&platform=windows Mac 환경에서동작하는 Adobe Acrobat Pro 사용자 http://www.adobe.com/support/downloads/product.jsp?product=1&platform=macintosh < 참고사이트 > http://www.adobe.com/support/security/bulletins/apsb13-02.html 삼성 Kies 프로그램원격코드실행취약점보안업데이트권고삼성전자스마트폰관리용 PC 프로그램인삼성 Kies에서원격코드실행이가능한취약점이발견되었습니다. 취약한버전의사용자는특수하게제작된웹페이지를열람하게될경우, 원격코드실행취약점으로인해악성코드감염등의사고가발생할수있으므로해결방안에따라최신버전으로업데이트하시기바랍니다. < 해당제품 > Samsung Kies 2.5.0.12114_1 및이전버전 < 해결방법 > 기존삼성 Kies 사용자는업데이트가적용된상위버전 (2.5.1.12123_2_7 이후 ) 으로업그레이드 - 삼성 Kies 실행시자동으로최신업데이트실행가능신규삼성 Kies 사용자는업데이트가적용된상위버전으로설치 < 참고사이트 > http://www.samsung.com/sec/support/pcapplication/kies Oracle Java 7 신규취약점주의권고오라클社의 Java 7에서원격코드실행이가능한취약점이발견되었습니다 Java가설치된시스템의사용자는특수하게제작된웹사이트방문시, 악성코드감염등의피해를입을수있습니다. 해당취약점을악용한공격코드가유포되고있어, 사용자주의가특히요구됩니다. 페이지 22

< 해당제품 > Oracle Java 7 update 10 및이전버전 < 해결방법 > 영향을받는버전의 Java 사용자는 Java 7 update 11 버전으로업데이트하시기바랍니다. - Java SE JDK 7 사용자는 Java 7 update 11 버전을다운로드받아설치 - Java SE를브라우저를통해실행시키는사용자는최신 JRE 7을다운로드받아설치하거나, 윈도우즈 OS 사용자는 Java 자동업데이트기능을이용하여최신버전으로업데이트 < 참고사이트 > http://www.kb.cert.org/vuls/id/625617 http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html http://www.oracle.com/technetwork/java/javase/downloads/index.html http://java.com/ko http://www.java.com/en/download/help/java_update.xml IE 원격코드실행취약점관련 MS 비정기긴급보안업데이트권고 Internet Explorer 에서취약점으로인한권한상승문제가발생했습니다. 공격자가영향받는시스템에대해완전한권한을획득할수있습니다. 사용자가영향받는버전의 Internet Explorer 를사용하여특수하게조작된웹페이지를열 람할경우, 원격코드실행될수있는취약점존재 - 영향받는버전의 Internet Explorer사용자는단순웹페이지방문만으로악성코드에감염될수있으므로해결방안에따라보안업데이트권고 해당취약점의경우실제악용사례가다수발생하고있어, 사용자의적극적인패치를요함 관련취약점 : - Internet Explorer Use After Free Vulnerability - CVE-2012-4792 < 해당제품 > Internet Explorer 6 Internet Explorer 7 Internet Explorer 8 < 해결방법 > 해당시스템에대한마이크로소프트사의취약점패치적용하시기바랍니다. http://technet.microsoft.com/en-us/security/bulletin/ms13-008 페이지 23

Contact us 이스트소프트알약대응팀 Tel : 02-3470-2999 E-mail : help@alyac.co.kr : 알약홈페이지 : www.alyac.co.kr 페이지 24