< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지

Similar documents
< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

월간악성코드은닉사이트탐지 동향보고서 9 월 침해대응단사이버침해대응본부

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 악성코드은닉

유포지탐지동향

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

2017 년악성코드은닉사이트탐지동향보고서 ( 상반기 ) 악성코드은닉사이트탐지 동향보고서 17 년상반기 1

F O C U S 3 홈페이지를통한악성코드유포및대응방안 FOCUS 고민석 *, 김홍석 **, 이용준 ***, 박정환 **** 최근홈페이지, 웹하드등을해킹하여악성코드를은닉시킴으로써, 접속하는이용자PC를악성코드에감염시키는피해가증가하고있다. 홈페이지, 웹하드는이용자접속이많아

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

*2008년1월호진짜

< F33BFF920C0CEC5CDB3DD20C4A7C7D8BBE7B0ED20B5BFC7E220B9D720BAD0BCAEBFF9BAB828C3D6C1BEBABB292E687770>

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

#WI DNS DDoS 공격악성코드분석

고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격

ASEC REPORT VOL.81 September, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC

슬라이드 1

ASEC REPORT VOL.79 July, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

슬라이드 1

#HNS-WI 금융권및포털사이트이용자대상악성코드및공격기법분석 (v0.1 공개버전 )

[ 목차 ] 1. 개요 1 2. 악성코드감염경로 드라이브바이다운로드 (Drive by download) 제휴프로그램변조 웹하드업데이트설정파일및홈페이지변조 Torrent 및 P2P 사이트파일다운로드 공유기 D

공지사항

ASEC REPORT VOL.82 October, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서

Security Trend ASEC Report VOL.56 August, 2014

08_spam.hwp

Windows 8에서 BioStar 1 설치하기

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

시스템정보를수집하여해커에게전송하고변조된 파일을통해파밍공격을수행한다 이후해커는피싱사이트를통해개인정보를입력하도록유도하고 차인증이필요한것처럼속여 코드로사용자의스마트폰에악성앱을다운받도록한다 이렇게 와스마트폰을동시에공격하는방식은악성코드가 차채널인증의무화등과같은새로운금융보안정책에

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드별변종을종합한감염보고순위를악성코드대표진 단명에따라정리한것이다. 이를통해악성코드의동향을파악할수있 다 년 1 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [

Ⅰ. 서론 최근 PC 와스마트폰에서금융정보를탈취하기위한해커들의움직임이다수포착되고 FOCUS 있다. 실제한국인터넷진흥원에신고 접수된악성앱중 10% 이상과 PC 악성코드중 17% 이상이보안카드번호, 주민등록번호등금융정보를탈취하고있다. 뿐만아니라가능한 많은금융정보를수집하기위

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..


월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

ActFax 4.31 Local Privilege Escalation Exploit

untitled

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

< F69736F6E696E6720BEC7BCBAC4DAB5E520B0A8BFB020BBE7B0EDBAD0BCAE20BAB8B0EDBCAD2E687770>

AhnLab_template

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

<C0CCC8ADC1F82E687770>

개요 최근사용자들이인터넷을사용하던중에 CVE (Java), CVE (IE), CVE (Flash), CVE (IE) 취약점을이용한 sweet orange exploit kit 가전파되어이를연구하였으 며,

목차 01. 개요 감염경로 워너크립터동작방식 ) 동작과정상세분석 ) 감염증상 ) 파일암호화및복호화방식 안랩대응현황 AhnLab, Inc. All rights reserved.

고급보안정보구독서비스 소개 국내외 210여만개 ( 국내 180만, 해외 30만 ) 웹사이트를통해발생되는대량감염시도와워터링홀공격을실시간으로탐지하여공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 l 브리핑요약 한주간의공격동향및새로운공격

Security Trend ASEC REPORT VOL.68 August, 2015

ASEC Report VOL.53 May, 2014 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며

ASEC REPORT VOL.80 August, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작

ASEC REPORT VOL.71 November, 2015 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

ASEC REPORT VOL.85 January, 2017 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC에서작성

[로플랫]표준상품소개서_(1.042)

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

신종파밍악성코드분석 Bolaven

1. 개요 전세계적으로많은피해를일으키고있는랜섬웨어는 년 월국내에 광범위하게유포되기시작하여 년에급격하게증가하였다 랜섬웨어 는이용자의데이터 시스템파일 문서 이미지등 를암호화하는악성코드로 몸값 과소프트웨어 의합성어로시스템을잠그거나 데이터를암호화해사용할수없도록하고이를인질로금전

<31305FBEC6C0CCC5DB2E687770>

목차 Part Ⅰ 1 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

AhnLab_template


Security Trend ASEC Report VOL.63 March, 2015

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

슬라이드 1

고급보안정보구독서비스 소개 국내외 180 여만개 ( 국내 150 만, 해외 30 만 ) 웹사이트에서발생하는해킹, 변조, 침해사고를탐지하여 공격에대한이슈, 실제범위및미치는영향등을주간단위로분석하여제공하는정보제공서비스 서비스유형 주간브리핑 악성코드유포범위와경유지, 국내에서많

PowerPoint 프레젠테이션

ASEC REPORT VOL.76 April, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성

보안 위협 분석 보고서

ASEC REPORT VOL.83 November, 2016 ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에

Secure Programming Lecture1 : Introduction

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Secure Programming Lecture1 : Introduction

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

5th-KOR-SANGFOR NGAF(CC)

PowerPoint Presentation

<4D F736F F F696E74202D20C0FCBCBAC7D0202D20B1E2BEF720C1A4BAB820BAB8C8A3B8A620C0A7C7D120BEC7BCBAC4DAB5E520B4EBC0C0205BC8A3C8AF20B8F0B5E55D>

Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

07_alman.hwp

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

목차 Part Ⅰ 8 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

최종연구보고서 KISA-RP 정보시스템 해킹 바이러스현황및대응

(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])


Scene7 Media Portal 사용

1

Ⅰ. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여, 악성코드별변종을 종합한악성코드대표진단명감염보고 Top 20 이다 년 2 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-

SIGIL 완벽입문

고객 카드

ìœ€íŁ´IP( _0219).xlsx

슬라이드 1

Ⅰ. 이달의 보안 동향 1. 악성코드 동향 아래 표는 악성코드의 주요 동향을 파악하기 위하여, 악성코드별 변종을 종합한 악성코드 대표진단명 감염보고 Top20이다. 악성코드 통계 2010년 10월 악성코드 통계현황은 다음과 같다. [표 1-2] 악성코드 대표진단명 감염

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

Windows 10 General Announcement v1.0-KO

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

I. 이달의보안동향 1. 악성코드동향 악성코드통계 아래표는악성코드의주요동향을파악하기위하여악성코드별변종을 종합한악성코드대표진단명감염보고 Top20 이다 년 12 월악성코드통계현황은다음과같다. [ 표 1-2] 악성코드대표진단명감염보고 Top 20 [ 표 1-1]

1

목차 Part Ⅰ 12 월의악성코드통계 악성코드통계... 3 (1) 감염악성코드 Top (2) 카테고리별악성코드유형... 4 (3) 카테고리별악성코드비율전월비교... 4 (4) 월별피해신고추이... 5 (5) 월별악성코드 DB 등록추이...

Transcription:

월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2013. 12. 침해사고대응단 인터넷침해대응센터

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 13 - 경유지內악성코드미조치현황 14 3. 악성코드은닉사례분석 16 - 주요방송, 언론사를이용한악성코드유포 금융사이트파밍 16 - DDoS 공격을유발하는악성코드유포 => DDoS 공격 23 - MS IE Zero-day 취약점 (CVE-2013-3893) 이용한악성코드유포 다운로더 29 4. 향후전망 50 - 악성코드유포방법및조치방안 50

월간동향요약 월홈페이지를통해유포된악성코드는 가다운로더이며 그외원격제어 금융사이트파밍 드롭퍼등으로파악되었다 또한 애플릿 취약점을복합적으로이용하여악성코드를유포하는것으로분석되었다 인터넷익스플로러취약점 Adobe Flash Player 취약점 Java 애플릿취약점 구분내용상세취약점정보보안업데이트 http://www.cve.mitre.org/cgi-bin/cve http://technet.microsoft.com/enus/security/bulletin/ms10-002 name.cgi?name=cve-2010-0249 http://cve.mitre.org/cgi-bin/cvename. http://technet.microsoft.com/kokr/security/bulletin/ms10-018 cgi?name=cve-2010-0806 CVE-2010-0249 http://cve.mitre.org/cgi-bin/cvename. http://technet.microsoft.com/kokr/security/bulletin/ms10-002 CVE-2010-0806 cgi?name=cve-2010-0249 CVE-2010-0249 http://cve.mitre.org/cgi-bin/cvename. http://technet.microsoft.com/kokr/security/bulletin/ms11-050 CVE-2011-1255 Internet Explorer 를사용 cgi?name=cve-2011-1255 CVE-2012-4792 하여특수하게조작된 http://cve.mitre.org/cgi-bin/cvename. http://technet.microsoft.com/kokr/security/bulletin/ms13-008 CVE-2012-4969 웹페이지를볼경우 cgi?name=cve-2012-4792 CVE-2013-1347 원격코드실행허용 http://cve.mitre.org/cgi-bin/cvename. http://technet.microsoft.com/kokr/security/bulletin/ms12-063 CVE-2013-3893 cgi?name=cve-2012-4969 CVE-2013-3897 http://cve.mitre.org/cgi-bin/cvename. http://technet.microsoft.com/kokr/security/bulletin/ms13-038 cgi?name=cve-2013-1347 http://www.cve.mitre.org/cgi-bin/cve http://technet.microsoft.com/kokr/security/advisory/2887505 name.cgi?name=cve-2013-3893 http://www.cve.mitre.org/cgi-bin/cve http://technet.microsoft.com/kokr/security/bulletin/ms13-080 name.cgi?name=cve-2013-3897 CVE-2012-1875 동일 ID 속성원격코드실행취약점 http://cve.mitre.org/cgi-bin/cvena me.cgi?name=cve-2012-1875 CVE-2008-2551 ActiveX Exploit 취약점 http://cve.mitre.org/cgi-bin/cvena me.cgi?name=cve-2008-2551 CVE-2008-0015 Microsoft 비디오 ActiveX 컨트롤의취약점으로인해원격코드실행 http://cve.mitre.org/cgi-bin/cvena me.cgi?name=cve-2008-0015 CVE-2011-0611 CVE-2011-2140 CVE-2012-0754 CVE-2012-1535 CVE-2013-1493 CVE-2013-2423 메모리손상으로인한코드실행취약점 드라이브바이다운로드방식, JRE 샌드박스제한우회취약점이용 MS Windows Media취약점 CVE-2012-0003 Windows Media 의취약점으로인한원격코드실행 Adobe reader (PDF) 취약점 CVE-2010-0188 Adobe Reader 에서비정상종료를유발할수있는취약점 MS XML 취약점 악성코드은닉동향요약 XML Core Services 의취약점 http://cve.mitre.org/cgi-bin/cvena me.cgi?name=cve-2011-0611 http://cve.mitre.org/cgi-bin/cvena me.cgi?name=cve-2011-2140 http://cve.mitre.org/cgi-bin/cvena me.cgi?name=cve-2012-0754 http://cve.mitre.org/cgi-bin/cvena me.cgi?name=cve-2012-1535 http://cve.mitre.org/cgi-bin/cvena me.cgi?name= http://cve.mitre.org/cgi-bin/cvena me.cgi?name= http://cve.mitre.org/cgi-bin/cvena me.cgi?name= http://cve.mitre.org/cgi-bin/cvena me.cgi?name= http://cve.mitre.org/cgi-bin/cvena me.cgi?name= http://cve.mitre.org/cgi-bin/cvena me.cgi?name= http://cve.mitre.org/cgi-bin/cvena me.cgi?name= http://cve.mitre.org/cgi-bin/cvena me.cgi?name=cve-2013-1493 http://cve.mitre.org/cgi-bin/cvena me.cgi?name=cve-2013-2423 http://cve.mitre.org/cgi-bin/cvena me.cgi?name= http://cve.mitre.org/cgi-bin/cvena me.cgi?name=cve-2012-0003 https://cve.mitre.org/cgi-bin/cvename. cgi?name=cve-2010-0188 http://cve.mitre.org/cgi-bin/cvena me.cgi?name= http://technet.microsoft.com/s ecurity/bulletin/ms12-037 - http://technet.microsoft.com/ko -kr/security/bulletin/ms09-032 http://www.adobe.com/support/secu rity/advisories/apsa11-02.html http://www.adobe.com/support/secu rity/bulletins/apsb11-21.html http://www.adobe.com/support/secu rity/bulletins/apsb12-03.html http://www.adobe.com/support/secu rity/bulletins/apsb12-18.html http://www.adobe.com/support/secu rity/bulletins/apsb13-04.html http://www.oracle.com/technetwork /topics/security/javacpufeb2012-36 6318.html#PatchTable http://www.oracle.com/technetwork/topic s/security/javacpujun2012-1515912.html http://www.oracle.com/technetwork/topics/ security/alert-cve-2012-4681-1835715.html http://www.oracle.com/technetwork/topic s/security/javacpuoct2012-1515924.html http://www.oracle.com/technetwork/topics/ security/alert-cve-2013-0422-1896849.html http://www.oracle.com/ocom/groups/public/ @otn/documents/webcontent/1915099.xml http://www.oracle.com/technetwork/topic s/security/javacpuapr2013-1928497.html http://www.oracle.com/technetwork/topic s/security/javacpujun2013-1899847.html http://technet.microsoft.com/ko -kr/security/bulletin/ms12-004 http://www.adobe.com/support/se curity/bulletins/apsb10-07.html http://technet.microsoft.com/ko-k r/security/bulletin/ms12-043 - 1 -

홈페이지은닉형악성코드통계 Information TIP o 악성코드은닉사이트란? 이용자 PC 를악성코드에감염시킬수있는홈페이지로, 해킹을당한후악성코드 자체또는악성코드를유포하는주소 (URL) 를숨기고있는것을말한다. o 악성코드은닉사이트는크게유포지와경유지로구분된다. 유포지 : 홈페이지이용자에게악성코드를직접유포하는홈페이지 경유지 : 홈페이지방문자를유포지로자동연결하여악성코드를간접유포하는홈페이지 유포지탐지 국가별현황 년 월에악성코드유포지탐지및조치현황은다음과같다 악성코드유포지탐지는전월대비 건 건 증가하였다 악성코드유포지국가별로는한국 미국 체코순으로나타났다 유포지탐지 유포지국가별현황 - 2 -

대량경유지가탐지된유포지 년 월에대량경유지가탐지된유포지 은다음과같다 순위탐지일유포지국가경유지건수 1 2013.11.19 http://www.xxxxx.co.kr/data/index.html 한국 43 2 2013.11.13 http://xxx.xx.xxx.xxx/css/ad.html 한국 18 3 2013.09.26 http://www.xxxxxxx.com/auction/bot.js 한국 10 4 2013.11.07 http://www.xxxxxxxxx.co.kr/web-inf/com.js 한국 9 5 2013.09.23 http://xxxxx.org/pro/in.cgi?2 한국 7 6 2013.11.17 http://www.xxx.co.kr/ac/index.html 한국 7 7 2013.11.16 http://dickenson.k12.va.us/uploads/tmp.js 미국 7 8 2013.10.18 http://ad.xxxxx.com/hompy.js 한국 6 9 2013.10.06 http://needafladdress.com/count.php 미국 6 10 2013.11.14 http://www.xxxxxxxxx.co.kr/userfiles/image/v.jpg 한국 5-3 -

악성코드유형별비율 악성코드유형중다운로더가 의비율로가장높았으며 그이외에도원격제어 금융사이트파밍 드롭퍼등의악성코드유형이다양하게나타났다 드롭퍼 : 자체적인확산기능은가지고있지않으나, 취약점을이용하여유포된뒤실행되는악성코드 금융사이트파밍 : 악성코드를이용자의컴퓨터에감염시켜정상금융사이트에접속해도가짜금융사이트로강제접속되도록하여금융정보탈취 다운로더 : 추가악성코드를인터넷이나네트워크를통하여다운로드하여설치 악성코드취약점유형별비율 애플릿취약점 취약점 취약점 취약점 취약점 등의취약점과복합적으로사용되었다 - 4 -

악성코드수집및분석결과 년 월에악성코드수집내역과분석결과는다음과같다 악용되는취약점은 취약점 애플릿취약점 취약점 취약점 취약점의 가지형태로구성되어있다 No 탐지일유포지국가취약점악성코드유형 1 11.01 http://x.xxx.xx.xxx/qigen.gif 한국직접다운로드다운로더 2 11.01 http://xxx.xx.xxx.xxx/stillcut/adc/index.html 한국 DDoS 및원격제어 - 5 -

3 11.02 http://gw.xxxxxxxxxx.com/f_cs/css.html 한국 드롭퍼 4 11.02 http://xxxxxxx.com/data/w/lndex.html 한국 원격제어 5 11.04 http://haohao.lolbbb.com/index.html 미국 CVE-2012-4969 CVE-2013-3897 원격제어 6 11.06 http://x.xxx.xx.xxx/qigen.gif 한국직접다운로드다운로더 7 11.06 http://www.xxxxxxx.com/sc/aq/index.html 한국 DDoS 및원격제어 8 11.07 http://xxxxxxxx.com/image/top/index.html 한국 다운로더 9 11.07 http://xxxxxxxxx.com/upload/left_menu.ht ml 한국 다운로더 - 6 -

10 11.07 http://xxx.xx.xxx.xxx/productsphoto/ad/ind ex.html 한국 DDoS 및원격제어 11 11.08 http://xxxxxx.co.kr/mvsic.exe 한국직접다운로드금융사이트파밍 12 11.08 http://www.xxxxxxxxxx.co.kr/swf/ad/index.h tml 한국 13 11.08 http://www.xxxxxxx.co.kr/img/cafe/ad/404. html 한국 14 11.09 http://xxxxxxxxx.co.kr/script/ax/index.html 한국 15 11.09 http://96.43.101.190/bc/index.html 미국 16 11.09 http://xxxxxxx.com/data/w/index.html 한국 원격제어드롭퍼원격제어다운로더금융사이트파밍 - 7 -

17 11.11 http://x.xxx.xx.xxx/qigen.gif 한국직접다운로드다운로더 18 11.11 http://www.treer.net/title/noticing.html 중국 19 11.10 http://m.xxxxxxxxxx.com/cs.html 한국 원격제어 드롭퍼 20 11.12 http://xxxxxx.co.kr/bbs/sms.gif 한국 직접다운로드 다운로더 21 11.12 http://www.kamatatokyo.com/eba/del/ind ex.html 일본 드롭퍼 22 11.13 http://wzcd07.com/index.html 미국 원격제어 23 11.13 http://www.libimanwide.net/1234/index.ht 미국 ml 원격제어 24 11.14 http://www.xxxxxxxxx.com/gn2/mk/index.h 한국 tml 금융사이트파밍 - 8 -

25 11.14 http://updatesp.com/article/ 일본 CVE-2013-3893 다운로더 26 11.15 http://117.135.144.30:6655/svchos.exe 중국직접다운로드원격제어 27 11.15 http://xxxx.or.kr/bbs/skin/zip/index.html 한국 금융사이트파밍 28 11.16 http://www.xxxxxxx.com/xe/modules/add/i ndex.html 한국 드롭퍼 29 11.16 http://xiaowen.ddos123.com/index.html 미국 다운로더 30 11.18 http://www.phytter.tw/download/photoes.j pg 대만 직접다운로드 다운로더 31 11.19 http://xxx.xx.xxx.xxx/css/ad.html 한국 드롭퍼 32 11.19 http://wanzhouchuanqi.com/index.html 미국 다운로더 - 9 -

33 11.19 http://www.xxxxxxxxx.com/kichul_kim/text /ad/404.html 한국 드롭퍼 34 11.21 http://www.xxxx-xx.com//bbs/data/init.htm 한국 윈도우권한상승공격툴 35 11.23 http://www.ccik.kr/popup/c/h.html 미국 36 11.23 http://xxx.xx.xxx.xx/a_biz/css/ad.html 한국 37 11.24 http://xxxxxxx.com/index.html 한국 드롭퍼 원격제어 금융사이트파밍 38 11.24 http://www.xxxxx.co.kr/itemsub_93158/943 05/index.html 한국 금융사이트파밍 - 10 -

39 11.24 http://xxxxxxx.com/wang/index.htm 한국 40 11.25 http://www.xxxxxxx.com/ap/index.html 한국 41 11.25 http://xxxxxxxxx.com/index.html 한국 금융사이트파밍 금융사이트파밍 금융사이트파밍 42 11.25 http://xxxxxxx.co.kr/lib/smarty/x5.gif 한국직접다운로드온라인게임계정탈취 43 11.25 http://www.xxxxxxxxxx.co.kr/bid/ap/ad.html 한국 44 11.25 http://xxxxxxx.com/xe/modules/add/index. html 한국 원격제어 다운로더 - 11 -

45 11.26 http://xxxx.com/wmv/index.html 한국 46 11.26 http://www.xxxxx.co.kr/ad/ad.html 한국 47 11.27 http://mitigate.ungabriel.cu.cc:35489/a.pdf 미국 직접다운로드 48 11.29 http://xxxxxx.com/new/adnn/index.html 한국 드롭퍼원격제어 DDoS 공격용 IRC 봇소스코드금융사이트파밍 - 12 -

경유지탐지업종별비율 년 월에악성코드경유지탐지업종별유형은다음과같다 악성코드경유지탐지는전월대비 건 건 증가하였다 탐지된경유지는해당홈페이지운영자에게전화 메일을통해악성코드삭제및보안조치요청을수행 경유지업종별유형중일반기업이가장높게나왔으며 쇼핑 음식 숙박 관광 교육 학원 개인홈페이지 블로그 갤러리등의순으로탐지가되었으며 이에대해삭제및보안조치요청을수행하였다 경유지탐지 경유지업종별유형 - 13 -

경유지 악성코드미조치현황 구분 탐지일시 경유지 업체명 1 10월 30일 yuricnc.co.kr 유리씨앤씨 2 ip2u.co.kr 대산특허법률사무소 3 cschemical.co.kr 씨에스케이칼 4 xn--o39aj3t1khk5h.net 가족사랑 5 dryoung.co.kr 백정신과 6 10월 28일 synnic.com.ne.kr 신인철의홈페이지 7 rdcoach.com 리딩코치 8 isaac.com.ne.kr 아이작의행복한가족 9 chptech.co.kr ( 주 ) 씨에이치피테크 10 ideaimage.com 이상건축 11 10월 26일 dacs6116.co.kr 대우콤프레샤 ( 주 ) 12 piscom.co.kr 가능정보시스템 10월 21일 13 topbohum.pe.kr 14 topbohum2.pe.kr 인스라임 15 topbohum.co.kr 16 k2c.co.kr 케이투씨 10월 20일 17 fains.co.kr 화인스 18 nkorea.or.kr 북한연구소 19 topbohum3.pe.kr 인스라임 20 10월 15일 hycu.com.ne.kr 더플 (hycu) 21 kangto.co.kr 강토중공업 ( 주 ) 10월 12일 22 taxkoreana.kr 텍스코리아나 23 10월 11일 queen.co.kr 매거진플러스 24 ch70000.dominohosting.kr 여우비 25 10월 06일 my.import.or.kr 한국수입업협회 26 me2love.dothome.co.kr 미투러브 27 10월 05일 koreatransport.com ( 주 ) 케이티엠에스 28 nongam.com 농암선생유적지분강촌 10월 04일 29 sunmorae.net 썬모래투어 30 9월 30일 smgold.kr 슈퍼맨골드 31 9월 27일 romanopark.net 바부곰도리통블로그 32 9월 26일 myungmin.com 명민시스템 33 9월 24일 inexia.co.kr 넥시아코리아 34 9월 21일 ehome.pe.kr 개인홈페이지 ( 홍일 ) 35 melon2.dothome.co.kr 멜론넷 9월 12일 36 sindomembership.com 대한불교조계종신도멤버십 37 9월 06일 maldives.co.kr ( 주 ) 천도관광 38 9월 04일 myfolder.net 마이폴더 39 9월 02일 romanopark.net:82 로마노팍 40 8월 15일 yakuto.net 울토리 41 8월 14일 ilcacao.co.kr 일카카오 42 8월 11일 busan.ubf.or.kr 부산UBF - 14 -

43 hanjinrope.com 한진종합상사 7월 04일 44 admd.kr 명동광고 45 5월 31일 jigutv.com 지구전자통신 46 5월 29일 pungkyung.kr 풍경펜션 47 4월 19일 texbank.co.kr ( 주 ) 두리에프앤비 48 dioforum.com ( 주 ) 디오프롬 4월 18일 49 yegacompany.net 예가컴퍼니 50 4월 14일 mskoreahotfix.com 명신인터내셔널 51 4월 13일 filebus.co.kr ( 주 ) 에스아이미디어 52 4월 07일 flowerhee.co.kr 킹덤플라워 53 4월 04일 osungtel.com 오성통신 54 4월 02일 yypc.co.kr ( 주 ) 야인정보통신 55 4월 01일 duzonbiz.co.kr ( 주 ) 더존비즈아카데미 56 3월 30일 idincom.com ( 주 ) 아이딘컴 57 kapwoo.com 갑우닷컴 58 3월 21일 dowootrc.com ( 주 ) 도우티알씨 59 komex-inc.com 코멕스아이엔씨 60 gguggo.co.kr 꾸꼬뽀꼬숯불치킨 3월20일 61 manmin.re.kr 만민고시텔 62 renewchurch.maru.net 천호동교회 3월 18일 63 msarang.co.kr 엠사랑 64 3월 14일 chry.pe.kr 유리향기 65 saehwametal.co.kr 세화금속 2월 26일 66 webto.co.kr 웹투프로모션 67 1월 24일 motorsline.co.kr 한양엔지니어링 개월이상악성코드삭제조치가이루어지지않은업체에대해서는공문을각해당업체로발송하여계도 조치할예정이다 - 15 -

악성코드은닉사례분석 11월악성코드이슈 년 월수집된악성코드샘플을분석한결과 애플릿취약점 종 취약점 종 취약점 종을복합적으로악용하여악성코드를유포하는형태가 로가장높게나타났다 홈페이지를통한악성코드유포가지속되고있으며 그형태도다양하게나타나주의를요하는상황이다 특히이용자가많은국내주요방송 언론사및웹하드를이용하는악성코드유포가지속되고있다 해당악성코드는사용자의금융정보를탈취하는파밍 공격을유발하는악성코드로개인및기업은보안점검및보안패치등각별한주의를기울여야한다 악성코드유형으로는다운로더가 로가장높았으며 그이외에도원격제어 금융사이트파밍 드롭퍼등으로나타났다 주요방송 언론사를이용한악성코드유포 금융사이트파밍 - 16 -

http://xxxxxxx.com/index.html 난독화스크립트디코딩후 버전체크및취약점을악용하여악성코드다운로드 중략 취약점 중략 취약점 중략 취약점 중략 취약점 중략 취약점 중략 - 17 -

취약점 중략 취약점 중략 취약점 중략 버전체크 중략 /swfobject.js 사용에필요한라이브러리 중략 생략 - 18 -

/jpg.js 사용에필요한라이브러리 생략 /HyxOm3.html 난독화스크립트디코딩후 코어취약점을악용하여악성코드다운로드 코어취약점 - 19 -

중략 중략 /gpzoo0.html 난독화스크립트디코딩후 코어취약점을악용하여악성코드다운로드 코어취약점 중략 중략 - 20 -

중략 - 21 -

악성코드파일 상세분석내용 개요 파밍공격수행과함께공인인증서유출악성코드다운로드 네트워크상의악성행위 도메인 용도상세내용 1exus.com 118.109.89.114, 119.242.17.167 122.135.90.171 파밍 파밍공격 IP decois.com/css/wuming.kor - 다운로더추가악성코드다운로드 wuming01.free3v.net 67.198.245.245 정보탈취공인인증서유출지 운영체제상의악성행위 항목 내용 아래 에 쿼리를하여파밍공격에이용될 를확보 아래 로접속하여공인인증서를유출하는추가파일다운로드 상세설명 - 22 -

공격을유발하는악성코드유포 공격 http://xiaowen.ddos123.com/index.html 난독화스크립트디코딩후 버전체크및취약점을악용하여악성코드다운로드 중략 취약점 중략 취약점 중략 취약점 중략 - 23 -

취약점 중략 취약점 중략 취약점 중략 취약점 중략 취약점 중략 버전체크 중략 - 24 -

/swfobject.js 사용에필요한라이브러리 중략 생략 /jpg.js 사용에필요한라이브러리 - 25 -

생략 /DCAtFsh7.htm 난독화스크립트디코딩후 코어취약점을악용하여악성코드다운로드 코어취약점 중략 중략 - 26 -

/KiMDsg2.html 난독화스크립트디코딩후 코어취약점을악용하여악성코드다운로드 코어취약점 중략 중략 중략 - 27 -

악성코드파일 상세분석내용 개요 공격을유발하는악성코드다운로더 네트워크상의악성행위 도메인 용도 상세내용 원격제어 정보탈취 정보탈취 정보탈취 운영체제상의악성행위 항목 아래경로에악성코드생성 내용 생성된파일은실행된악성코드의복제본 서비스레지스트리를변조하여자동실행등록 상세설명 변경유형 파일 경로 자리여문자 변경유형 레지스트리 레지스트리키 명 레지스트리값 - 28 -

취약점 이용한악성코드유포 다운로더 http://updatesp.com/article/ 버전체크 다양한언어팩 실행체크 방문을추적하기위해쿠키를사용 - 29 -

참조하는메모리를 로맞추고힙스프레이코드 를통해메모리상에올려진페이로드를실행 버전체크 - 30 -

- 31 -

- 32 -

- 33 -

국가 버전확인후대상선택 적합한조건시쉘코드실행 - 34 -

- 35 -

- 36 -

- 37 -

- 38 -

- 39 -

- 40 -

- 41 -

- 42 -

- 43 -

- 44 -

- 45 -

- 46 -

- 47 -

- 48 -

악성코드파일 상세분석내용 개요 동작이확인되지않는악성코드다운로더 네트워크상의악성행위 도메인 용도 상세내용 다운로더 추가악성코드다운로드 운영체제상의악성행위 항목 내용 암호화된 를읽은후복호화수행 복호화한악성코드를실행 상세설명 - 49 -

향후전망 악성코드유포방법및조치방안 애플릿취약점등을복합적으로악용하여악성코드를유포시키는사례가지속적으로나타나고있다 인터넷익스플로러 제로데이취약점을이용한워터링홀공격이탐지되었다 이는다중취약점을이용한악성코드유포방식으로호스트파일변조후파밍사이트로이동되면보안모듈로위장한악성코드가설치되어일반보안모듈과동일한형태로동작여부를묻는다 동작으로선택시 해커가구축한서버로사용자 에저장된공인인증서가탈취된다 홈페이지를통한악성코드유포가지속되고있으며 그형태도다양하게나타나주의를요하는상황이다 특히이용자가많은국내주요방송 언론사및웹하드를이용한악성코드유포가지속되고있으며 해당악성코드는사용자의금융정보를탈취하는파밍 공격을유발하는악성코드로개인및기업은보안점검및보안패치등각별한주의를기울여야한다 웹취약점점검바로가기 : http://toolbox.krcert.or.kr/mmvf/mmvfview_v.aspx?menu_code=2&page_number=17 홈페이지해킹방지도구 : http://toolbox.krcert.or.kr/mmvf/mmvfview_v.aspx?menu_code=7&page_number=16 휘슬바로가기 : http://toolbox.krcert.or.kr/mmvf/mmvfview_v.aspx?menu_code=6&page_number=16 보호나라바로가기 : http://www.boho.or.kr/ 년에발생한사이버테러의악성코드감염경로는대부분홈페이지를통해이루어졌으며 국내주요홈페이지들에대한공격시도는앞으로도지속될것으로예상된다 해당담당자들은홈페이지가더이상사이버테러에악용되지않도록홈페이지보안강화등을통해신뢰할수있는웹서비스를제공해야할것이다 기업및개인이용자는악성코드에감염되어개인정보유출 좀비로의전락등의피해를입지않도록주의하여야한다 - 50 -

기업에서근본적으로홈페이지개발시점부터보안의식및시큐어코딩으로홈페이지를구축하고 주기적인취약점점검및패치를적용하여웹서버가해킹되지않도록사전에방지해야한다 웹취약점점검서비스및웹보안강화도구 ( 휘슬 / 캐슬 ) 사용안내 : http://krcert.or.kr 이용자는 윈도우의보안업데이트를항상최신상태로유지할것을권장하며 및 관련취약점에의해악성코드에감염되지않도록주의하여야한다 또한안티바이러스 백신을이용하여주기적으로점검하여야한다 윈도우최신보안업데이트적용 자동보안업데이트설정권장 MS 업데이트사이트 : http://www.update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko ( 윈도우7) 제어판 - 시스템및보안 - Windows Update 의취약점에대한보안업데이트적용 MS 보안업데이트 : http://technet.microsoft.com/ko-kr/security/bulletin/ms12-043 최신버전업데이트적용 최신버전 : Adobe Flash Player 11.9.900.170 (http://get.adobe.com/kr/flashplayer/) 최신버전업데이트적용 최신버전 : Java SE Runtime Environment 7u45 (http://www.oracle.com/technetwork/java/javase/7u45-relnotes-2016950.html) - 51 -