Microsoft Word - X-FORCE 월간 위협 보고서_Dec_r1.doc

Similar documents
08_spam.hwp

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Windows 8에서 BioStar 1 설치하기

untitled

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

PowerPoint Template

Microsoft Word - src.doc

5th-KOR-SANGFOR NGAF(CC)

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

*2008년1월호진짜

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>


Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

F1-1(수정).ppt

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Remote UI Guide

ActFax 4.31 Local Privilege Escalation Exploit

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

PowerPoint 프레젠테이션

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

제목 레이아웃

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

BEA_WebLogic.hwp

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

PDF_Compass_32호-v3.pdf

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

토익S-채용사례리플렛0404

chapter4

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

Stage 2 First Phonics

Interstage5 SOAP서비스 설정 가이드

No

<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

PowerPoint 프레젠테이션

TGDPX white paper

서현수

vRealize Automation용 VMware Remote Console - VMware

DBMS & SQL Server Installation Database Laboratory

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

ìœ€íŁ´IP( _0219).xlsx

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Android Master Key Vulnerability

i4uNETWORKS_CompanyBrief_ key

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

[Brochure] KOR_TunA

쿠폰형_상품소개서

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

1

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Microsoft Word - AntiVirus 2008_FAQ.doc

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Scopus 한국어이용가이드-3차수정

Cloud Friendly System Architecture

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

목 차 1. 개 요 배경 요약 정보 대상시스템 원리 공격 기법 및 기본 개념 Heap Spray Font 공 격..

*금안 도비라및목차1~9

F120S_(Rev1.0)_1130.indd

Voice Portal using Oracle 9i AS Wireless

Chapter 1

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

歯박지원-구운몽.PDF

*금안14(10)01-도비라및목차1~12

istay

160322_ADOP 상품 소개서_1.0

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

199

187호최종

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C


Microsoft PowerPoint - ch13.ppt

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

< BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

Secure Programming Lecture1 : Introduction

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

SMB_ICMP_UDP(huichang).PDF

Microsoft PowerPoint - G3-2-박재우.pptx

MOVE TO THE LEFT OF THE KILL CHAIN AND STOP THE BAD GUYS MOVE TO THE RIGHT

사용시 기본적인 주의사항 경고 : 전기 기구를 사용할 때는 다음의 기본적인 주의 사항을 반드시 유의하여야 합니다..제품을 사용하기 전에 반드시 사용법을 정독하십시오. 2.물과 가까운 곳, 욕실이나 부엌 그리고 수영장 같은 곳에서 제품을 사용하지 마십시오. 3.이 제품은

¹Ìµå¹Ì3Â÷Àμâ

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

PowerPoint Presentation

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Transcription:

IBM X-FORCE 월간위협보고서 이보고서는 IBM ISS의 X-FORCE 1) 취약점분석연구소에서매월발표하는보고서로보안관리자에게그달의주요인터넷위협에대한이슈사항을되짚어봄과동시에주요위협통계자료를제공하고있습니다. 본보고서는 IBM Managed Security Services(MSS) 의결과물로 IBM ISS의 X- FORCE 연구소와개발팀에의해작성되었음을밝힙니다. * 1) IBM의 X-FORCE 취약점분석연구소는취약점이나보안결함을발견하고인터넷위협을추적하는업계최고보안전문연구소입니다. X-FORCE는미국국토안보부, 정부기관, 주, 지역기관을도와미정부의보안기준수립및보안자문을담당하고있습니다. 또한, X-FORCE의연구결과는 IBM 보안솔루션플랫폼의근간을이루며, 제품및서비스로제공하여인터넷위협으로부터기업의중요자산을선제적방어할수있도록구현되고있습니다. 1. 주요보안이슈 1) Storm Worm 의활동재개 2007년 1월중순처음발견돼전세계로퍼져나간스톰웜 (Storm worm) 2) 의활동이스팸메일을통해다양한변종으로다시증가세를보이고있다. 초기첨부파일형태의이메일수신이아닌악성코드를내재한사이트로유도하는링크를메일본문에포함해발송하는방법이주로사용되고있다. 최근사례를보면 e-card 형태나특정그룹, 조직의멤버에게패스워드변경요청메일을보내어메일본문의특정링크를클릭하도록유도하고있다. 사례1) Subject: "funny card", "Thank you ecard", "Animated postcard", (etc). 내용 : Your %varies% has sent you Thank you %Subject% from e-cards.com Click on your card's direct www address below: http://xxx.xxx.xxx.xxx/ Copyright (c) 1996-2007 %Varies% All Rights Reserved 사례2) Subject: User Verification, Member Details (etc.) 내용 : We are glad you joined Net-Jokes. Membership Number: %Varies% Temp Login ID: %Varies%

Temp Password ID: %Varies% Please Change your login and change your Login Information. Or for security purposes please login and change the temporary Login ID and Password.) Follow this link, or paste it in your browser: http://xxx.xxx.xxx.xxx/ Enjoy, Membership Support Department Net-Jokes 최근에는 UCC 사이트인 YouTube의인기를이용한이메일발송을통해서도감염되고있어, 수상한메일본문의첨부파일이나링크클릭시각별한주의가필요하다. 사례 3) YouTube를위장한메일 Subject: Dude your gonna get caught, lol, LOL, that is too cool..., oh man your nutz, LMAO, your crazy man, (etc.) 내용 : OMG, what are you doing man. This video of you is all over the net. this is the link to it. http://www.youtube.com/watch?v=jnxecy3rsqn (points to a different link: http://xxx.xx.xx/) or You can see your face right in the video. its all over the web dude. here is where I found it... http://www.youtube.com/watch?v=lbgmkykltqm (points to a different link: http://xxx.xxx.xxx.xxx/) (Etc) 위메일의본문에포함된모든링크는클릭하면아래그림처럼 YouTube 컨텐츠를다운로드받는것처럼위장하여궁극적으로악성코드를감염시키고있다.

2) Storm worm 2007년 1월에등장한스톰웜 (Storm Worm: CME-711 3) ) 은당시중유럽에폭풍우가발생한실제상황을구실로이메일제목에 "230 dead as storm batters Europe( 폭풍우가유럽을덮쳐 230명이사망 )" 라는가상뉴스를배포하여수신자가첨부파일을열어백도어가설치되도록하는사회공학기법이사용되었다. 다양한변종웜으로발생하고있고, 피콤 (Peacomm), Nuwar등으로도불리고있다. 3) CME-711 - http://cme.mitre.org/data/list.html 2) 가상화시스템에대한공격증가 9월 IBM X-FORCE팀은 VMWare DHCP 서버에악영향을줄수있는원격코드실행취약점을발표하고이에대한보안권고문을발표했다. X-FORCE 연구진에의해발견된이번취약점은가상시스템을다운시키는데사용될수있는취약점으로일단공격자가호스트 OS의통제권한을갖는다면, 추가적인공격에전체가상네트워크로피해가확산될수있는위험성을앉고있다. 원격에서사용자의개입없이공격에성공할수있는이번취약점은취약점발표다음날해당관련공격코드 4) 가인터넷에발표된만큼더욱세심한주의가필요하다. IBM Internet Security Systems가제공한보안권고문 : VMWare DHCP Server Remote Code Execution Vulnerabilities 5) - VMWare Workstation 6.0 Release Notes 6) - CVE-2007-0061 7), CVE-2007-0062 8), CVE-2007-0063 9) VMWare은 IT 산업의중요기술중에하나로 IBM X-FORCE 연구소는 1999년부터 VMWare에대한취약점을지속적으로연구해오고있으며, 오른쪽차트는 1999년부터 2007년 9월까지 VMWare 제품에영향을미치는취약점에대한통계를 X-FORCE 취약점데이터베이스로부터추출한그래프이다. 이통계자료에서흥미로운점이몇가지있는데첫째는가상화기술이급속도로퍼지기시작한 2006 년부터가상화기술취약점을노린공격이크게증가했다. 2006년이후에만전체 VMWare 취약점중 72 퍼센트가발견되었다. 또한, 전체취약점중에서원격에서공격가능한취약점이 57 퍼센트에달했고, 위험도가높은취약점 (High Risk Vulnerability) 도 46 퍼센트에달했다. 가상화시스템의발달은시스템을더욱복잡하고위험한보안환경으로이끌고있다. 가상화환경에서모든공격은물리적인 1대의서버를공격하도록집중되고있고, 그서버가공격당한다면서버에올라

간여러시스템에접근, 통제를허용하는일이발생할수있다. 따라서, 가상화시스템을구축하기전, 반드시보안에대한평가가필요하고또한, 가상화업체는이런보안적이슈를해결하기위해보안업체가제공하는보안기술을가상화솔루션에통합화할수있는오픈환경을제공해야할것이다. 4) VMWare DHCP Overflow 공격코드 ( 등록후보기가능 ) - http://www.immunityinc.com/partners-index.shtml 5) A protection advisory provided by IBM Internet Security Systems: VMWare DHCP Server Remote Code Execution Vulnerabilities - http://iss.net/threats/275.html 6) VMware Workstation 6.0 Release Notes - http://www.vmware.com/support/ws6/doc/releasenotes_ws6.html 7) CVE-2007-0061 - http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2007-0061 8) CVE-2007-0062 - http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2007-0062 9) CVE-2007-0063 - http://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2007-0063 3) Zero-days 공격 W32.Downloader.Agent.CRZ 9월 IBM ISS의특허기술인행위기반바이러스방지기술 (Virus Prevention System) 을통해알려지지않은새로운악성코드 ( 멀웨어 ) 2개를발견했다. 첫번째악성코드는 W32.Downloader.Agent. CRZ라고명명된루트킷 (rootkit) 기능을포함한다운로더이며, 스팸을통해전파되거나, xgame.exe 라는파일이름으로전파되고있다. 일단실행되면, 인터넷익스플로러프로세스를생성하며, 생성된프로세스에다운로드코드를삽입시킨다. 웹브라우져를타겟한이프로세스인젝션기술은외부에서연결을필요로하는악성코드사이에서주로사용된다. 그림 1) W32.Downloader.Agent.CRZ 에의해생성된 iexplore.exe 그림 2) 인터넷익스플로러프로세스에악의적인다운로드컨넥션이연결된로그

일반적으로웹브라우져가외부연결을허용하는데스크탑방화벽정책을갖는허용된어플리케이션이라는허점을이용하여데스크탑방화벽을우회할수도있다. VPS 기술은멀웨어가이런악의적인기술인프로세스인젝션기술을사용하는것을사전방어하기위해악의적인행위탐지를기반으로방어하고있다. W32.Downloader.SmallDIB 두번째발견된멀웨어다운로더는 cancel order.exe 라는파일이름을포함하는 ZIP 압축파일형태로전파되고있다. ZIP 파일에는 invoce.html 을포함하고있어사용자가보도록유도하고있으면 invoce.html 을클릭할경우 cancel order. exe 악성코드실행링크와함께오른쪽그림의내용을포함한메시지가열리고, 사용자가만약악성코드를실행시킨다면, 백도어 (W32.Back door.delf.db) 파일이다운로드되고사용자 PC에설치되게된다. 설치된백도어는원격에서공격자가프로그램을종료하거나추가적으로다른파일을다운로드하여실행시킬수있도록허용한다. 또한, 이백도어역시기본설정된웹브라우져에프로세스인젝션을시도하고, 삽입된코드는공격자로부터지령을받은웹서버와통신을한다. IBM ISS의특허기술인행위기반바이러스방지기술 (VPS) 은이악성코드들역시사전탐지, 방어하고있다.

2. 10 월취약점통계 X-FORCE 연구소는 2007년 10월한달동안총 524개의인터넷관련보안위협을연구, 보고했다고발표했다. 이는지난달 (9월) 보다전체취약점개수가 28% 정도늘어난수치로, 올해들어두번째로많은취약점이보고된달로기록되었다. 흥미로운점은공격자가시스템접근을획득하거나기밀정보를획득할수있는심각성이높은취약점은전월대비 9.2% 정도감소하는추세를보였다. 아래그림은공격유형도별로분석한통계자료로앞서설명한공격자가시스템이나어플리케이션의취약점을이용해원격접근또는로컬접근을획득하여임의코드나명령어를실행할수있는공격유형이 57.2.4% 로가장많은부분을차지하고있음을보여주고있다. Vulnerabilities researched by X-FORCE analysts in October 2007 Gain Access ( 접근권한획득 ) 57.2% 공격자가원격접근또는로컬접근을획득할수있는공격. 이공격은공격자가임의코드를실행하거나명 령어를실행할수도있는취약점을포함하고있다. Bypass Security ( 보안장비우회공격 ) 6.2% 공격자가방화벽, 프락시, IDS, 바이러스스캐너와같은보안체계를우회한공격

Gain Privilege ( 권한획득 ) 4.0% 공격자가로컬시스템상에서만권한을획득할수있는공격 Data Manipulation ( 데이터조작 ) 7.2% 서비스나어플리케이션을운영하는호스트가사용하거나저장한데이터를조작하는공격 Denial of Service ( 서비스거부 ) 13.8% 공격자가서비스나시스템을무력화하거나네트워크를무력화하는공격 File Manipulation ( 파일조작 ) 2.3% 공격자가파일을덮어쓰거나수정, 읽기, 삭제, 생성등을하는공격 Obtain Information ( 정보획득 ) 9.5% 공격자가파일명, 경로명, 소스코드, 패스워드, 서버구성정보와같은정보를얻을수있다.