SlideShare une entreprise Scribd logo
1  sur  37
Télécharger pour lire hors ligne
2009년 상반기 보안 위협 동향

2009.10.20

㈜ 안철수연구소
ASEC (AhnLab Security Emergency response Center)
Anti-Virus Researcher, CISSP

장 영 준 주임 연구원
목 차
1. 악성 코드의 위협

2. 2009년 상반기 보안 위협 동향
3. 악성 코드의 보안 위협 사례
4. 사이버 블랙 마켓과 보안 위협
5. 보안 위협에 대한 대응 방안

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. 악성 코드의 위협

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
Ⅰ. 악성코드 개요

1. 악성 코드의 위협
1) 악성 코드의 정의

 제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든
악의적인 목적을 가진 프로그램 및 매크로, 스크립트 등
컴퓨터상에서 작동하는 모든 실행 가능한 형태

4

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. 악성 코드의 위협
2) 악성 코드의 분류
바이러스

트로이 목마

 자기 자신 혹은 자신의 변형을 복제

 자기 복제 능력 없고 정상 프로그램 위장

 감염 대상 반드시 존재

 특정 조건 및 배포자의 의도에 따라 동작

 시스템 및 데이터 자체에 대한 피해

 개인 정보 유출, 감염 대상 원격 조정

 사용자 작업 지연 혹은 방해

 주요 해킹 툴 유포 방법

웜

기타

 네트워크를 통한 자기 복제

 Spyware (사용자 정보 수집)

 매우 빠른 시간 안에 피해 확산

 Adware (광고목적 제작)

 E-Mail, Messenger, P2P등 다양한 감염경로

 Hoax (심리적 위협/불안 조장)

 Trojan과 악의적인 기능은 유사

 Joke (재미 및 흥미 위주로 제작)

특성

주요 목적

피해 가능
성

자기복
제

감염대상

대책

바이러스

데이터 손실/삭제, 손상

O

O

O

치료( 복원, 복구)

웜

급속 확산

O

O

X

삭제 (차단-개인 방화벽)

트로이 목마

데이터 손실/유출

O

X

X

삭제

유해가능
프로그램

사용 불편, 심리적 거부

△

X

X

삭제 (수동 or 툴)

종류

5

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. 악성 코드의 위협
3) 악성 코드 위협의 변화

범죄화

금젂적 목적/조직적
Targeted 공격
쉽고 빠른 변형 제작

Zero-Day 공격
금젂적인 목적
빠른 감염
호기심, 자기과시
느린 감염
호기심, 자기과시

• Macro Virus
• Script Virus
• Files Virus
• Boot Virus

LAN

~ 1995
6

Internet

1996 ~ 2000

•
•
•
•
•
•

Worm
Spyware
Spam
Phishing
BotNet
Rootkit

Internet

2001 ~2005

• Trojans
• 사회 공학 기법
• 복잡성, 고도화
• 배포 방법 다양화

WEB, P2P, USB
Multi-Media 서비스
2006 ~
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. 악성 코드의 위협
4) 악성 코드 주요 감염 경로
OS와 일반 프로그램의 취약점

웹 사이트 방문

이동형 저장 장치

인스턴트 메시징 프로그램
Computer
System

P2P 프로그램

젂자 메일

OS 취약한 보안 설정 및 홖경
파일 다운로드
7

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. 악성 코드의 위협
5) 악성 코드의 심리적 공격

8

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. 악성코드의 위협
6) 악성 코드의 제작 형태 변화

공격 기법

공격 목적

• 조직적, 복합적 공격
• 제로데이 공격 가속화

• 금전적 이득
• 사이버 블랙 마켓
• 악성코드 급격한 증가

보안
위협

공격 대상
• 국지적 공격
• 공격 대상 타겟팅
9

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 상반기 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 상반기 보안 위협 동향
1) 상반기 악성 코드 발견 수치

11

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 1분기 보안 위협 동향
2) 상반기 악성 코드 유형별 분포

- 개인 정보 유출을 목적으로 하는 트로이목마 형태가 대부분
- 2009년 상반기에는 스팸 메일을 발송하는 스팸봇(SpamBot) 형태 증가
12

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 1분기 보안 위협 동향
3) 월별 애드웨어 및 스파이웨어 피해

- PC Antispware 2010과 같은 허위 백신의 감염이 지속적으로 증가 추세

13

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 1분기 보안 위협 동향
4) 월별 악성코드 유포 웹 사이트

- 일본 검블러(Gumblar) 사례와 같이 웹 익스플로잇 툴킷(Web Exploit Toolkit) 등을
이용한 악성코드 유포가 증가 추세

14

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 1분기 보안 위협 동향
5) 취약점 공격에 악용 되는 소프트웨어

- 전자 문서 중 어도비(Adobe) PDF 파일의 취약점
악용 사례가 지속적으로 증가 추세

15

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 악성 코드의 보안 위협 사례

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 악성 코드의 보안 위협 사례

1. 컨피커 웜 (Conficker.worm)

• 다양한 감염 경로를 활용
• MS09-087 취약점, 네트워크 공유 폴더, USB 자동 실행
• 최초 USB를 통한 내부 네트워크 감염 사례가 많았음
• 보안 제품과 중요 윈도우 서비스 무력화 기능
• 보안 사이트 접속 방해
• 자기 보호로 인하여 진단 및 치료 어려움

감염 국가 중 한국 5위
전세계적으로 190만대 감염
17

[Conficker 웜 감염 경로]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 악성 코드의 보안 위협 사례

2. 웹 사이트 이용 악성코드 유포

• 웹 활용도가 높아짐에 따라, 웹 기반 공격도 계속 증가 추세
• 웹 응용 프로그램의 제로 데이 공격
• 자동화된 웹 공격 도구로 쉽게 악용 가능
• 취약한 웹 서버 자동 공격 툴
• 취약점 공격도구 및 악성코드 생성기
• 개인 정보 유출 형태 트로이 목마 유포에 악용

[웹 사이트를 이용한 악성코드 유포]
18

[취약한 웹 서버 자동 공격 툴]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 악성 코드의 보안 위협 사례

3. 전자 메일 이용 악성코드 유포

• 전자 메일을 이용한 악성코드 유포
• 악성코드 유포지 URL, 혹은 악성코드 첨부 형태
• 사회 공학적 기법 악용 사회적 이슈를 주제로 다룸
• 발렌 타인 데이 카드 위장 (1/29, 2/10)
• 로이터 통신 위장 (3/17)
• 에어 프랑스 447편의 추락 (6/18)
• 허위 아웃룩 업데이트 메일 위장 (6/24)
• 마이클 잭슨 사망 악용 (6/26)

[전자 메일에 첨부 또는 링크 형태로 유포]
19

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 악성 코드의 보안 위협 사례

4. Targeted Attack
(전자메일 + 전자 문서 취약점)

• 사회 공학적 기법 이용, 특정 단체의 일부 구성원들에게만 전자 메일 유포
• 공격자는 이미 공격대상에 대해 파악
• 관공서 등을 사칭하여 신뢰 할 수 있는 인물로 위장
• 제로 데이 취약점과 정보 유출 트로이목마의 연계
• 전자 문서 프로그램 (MS 오피스와 Adobe PDF 등)의 제로 데이 취약점을
주로 악용
• 취약한 전자 문서 파일 통해 키로깅 및 원격제어 형태의 트로이목마에
자동 감염으로 개인 정보 유출

[허위 보안 업데이트 메일 위장]
20

[허위 고소장 메일로 위장]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 악성 코드의 보안 위협 사례

5. 메신저 악용

• 국내, 외 유명 메신저를 통한 전파
• 그림 파일인 것처럼 위장하여 사용자 속임
• 악성코드 유포 URL을 버디리스트로 메시지 및 쪽지 발송
• 탈취한 계정 정보를 이용하여 지인 사칭 후 버디 리스트의 사람들로부터
금품 요구 등 사기 증가
• 보이스 피싱과 같이 메신저 사기 행위 주의 요구됨
• 최근 메신저 업체에서는 금전 요구 시 경고 문구 출력

[메신저 이용, 계정정보 탈취를 위한 피싱 사이트로 유도]
21

[메신저 이용 사기]

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 악성 코드의 보안 위협 사례

6. 봇넷 & DDoS 공격

• 좀비 컴퓨터를 망가트리진 않음
• 잠복 기간에는 특별한 증상 없음
• DDoS 공격, 정보 유출, 스팸, 취약성 스캔, 악성코드 유포
• IRC에서 HTTP, P2P 방식의 봇넷 형성 봇 제어서버 (C&C)에 대한 추적과
차단에 대한 어려움
• 통신 프로토콜을 암호화 또는 자체 통신 프로토콜을 이용 봇넷 탐지를
어렵게 함

* 분산서비스거부 공격이란?
(Distributed Denial of Service, DDoS)
인터넷 상에 수많은 PC들에 악의적인 공격용 프
로그램을 무작위로 분산 설치하여, 특정한 날짜,
주기 또는 해커의 신호를 통해 특정,불특정 목적
지를 향해 다량의 패킷을 전송.
다량의 패킷을 전송 받는 시스템 또는 경로상의
네트워크 장비가 이상 동작을 일으키거나, 대역
폭을 고갈 시켜 문제를 일으키는 행위

[UTM을 통한 BotNet/DDoS 공격 방어]
22

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 사이버 블랙 마켓과 보안 위협

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 사이버 블랙 마켓과 보안 위협
1) 사이버 블랙 마켓의 구조

- 사이버 블랙 마켓
인터넷을 통해 악성 코드, 보안 취약점, 공격 코드, 개인 신용 정보 등을
현금으로 거래 가능한 곳
24

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 사이버 블랙 마켓과 보안 위협
2) 중국의 사이버 블랙 마켓

[개인 정보와 온라인 게임 아이템 불법 거래]
25

[개인 정보 탈취 악성 코드 생성기]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 사이버 블랙 마켓과 보안 위협
3) 탈취한 개인 정보의 불법 거래 및 사용

[개인 정보 불법 거래]
26

[개인 정보의 불법 사용]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 사이버 블랙 마켓과 보안 위협
4) 다양한 보안 위협들의 불법 거래

[청부 해킹을 수행할 해커 모집]

[서비스 거부 공격 대행]
27

[해킹 툴의 불법 거래]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 사이버 블랙 마켓과 보안 위협
5) 러시아의 사이버 블랙 마켓

[러시아의 사이버 블랙 마켓]

[러시아 사이버 블랙 마켓의 거래 품목]
28

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 사이버 블랙 마켓과 보안 위협
6) 러시아 사이버 마피아

[러시아 사이버 마피아 조직도]
29

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 사이버 블랙 마켓과 보안 위협
7) 다양한 보안 위협들의 불법 거래

[악성 봇넷 불법 거래]
30

[소프트웨어 취약점의 불법 거래]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 사이버 블랙 마켓과 보안 위협
8) 개인 신용카드 정보 판매

[개인 정보와 신용 카드 정보를 판매]
31

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
5. 보안 위협에 대한 대응 방안

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
5. 보안 위협에 대한 대응 방안


안철수연구소 “정보 보안 수칙 10계명” - I
 윈도우 운영체제의 로그인 패스워드 설정
윈도우 최신 보안 패치 적용 및 자동 업데이트 설정
 통합 백신 보안 제품 설치, 항상 최신 버전의 엔진 유지
자동 업데이트 및 실시간 시스템 감시 기능 설정
정기적인 수동검사 (예약검사) 수행
 신뢰할 수 있는 보안 관련 사이트를 방문해 최신 보안 정보 수
시 확인
ASEC Threat Research 블로그

33

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
5. 보안 위협에 대한 대응 방안


안철수연구소 “정보 보안 수칙 10계명”- II
 웹 서핑 시 액티브X '보안경고' 창이 뜰 경우 신뢰할 수 있는
기관의 서명이 있는 경우에만 프로그램 설치에 동의하는
'예'를 클릭.
 신뢰할 수 있는 웹 사이트에서 제공하는 프로그램만 설치
인터넷에서 다운로드 받은 파일은 항상 백신 검사
 안철수연구소의 '사이트가드(SiteGuard)' 서비스

34

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
5. 보안 위협에 대한 대응 방안


안철수연구소 “정보 보안 수칙 10계명”- III
 출처가 불분명한 전자 메일은 무조건 삭제
 메신저 프로그램 사용시 메시지를 통해 URL이나 파일이 첨부
되어 올 경우 함부로 클릭하거나 실행하지 않고,
메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인
 전자 메일 및 메신저를 통해 수신된 첨부 파일은 항상 백신 검
사 수행

35

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
5. 보안 위협에 대한 대응 방안

http://kr.ahnlab.com/b2b/common/checklist/02.html

http://kr.ahnlab.com/b2b/common/checklist/01.html

http://kr.ahnlab.com/info/common/checklist.html

36

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
AhnLab
The Joy of Care-Free Your Internet World

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc.,
in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

37

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

Contenu connexe

Tendances

Tendances (20)

APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
악성코드 개론
악성코드 개론 악성코드 개론
악성코드 개론
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 

En vedette

En vedette (15)

3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안
 
3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista Security
 

Similaire à 1. 2009년 상반기 보안 위협 동향

안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제
Hyoje Jo
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
한익 주
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
didakscj
 
My cool new Slideshow!2
My cool new Slideshow!2My cool new Slideshow!2
My cool new Slideshow!2
didakscj
 
My cool new Slideshow!4
My cool new Slideshow!4My cool new Slideshow!4
My cool new Slideshow!4
didakscj
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
Youngjun Chang
 
금융부문 컴퓨터포렌식
금융부문 컴퓨터포렌식금융부문 컴퓨터포렌식
금융부문 컴퓨터포렌식
용욱 정
 
Umc 와 함께하는 asp.net 해킹하기 (1)
Umc 와 함께하는 asp.net 해킹하기 (1)Umc 와 함께하는 asp.net 해킹하기 (1)
Umc 와 함께하는 asp.net 해킹하기 (1)
준일 엄
 

Similaire à 1. 2009년 상반기 보안 위협 동향 (18)

중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향
 
악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안
 
전자
전자전자
전자
 
안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat
 
[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker[2013 CodeEngn Conference 09] proneer - Malware Tracker
[2013 CodeEngn Conference 09] proneer - Malware Tracker
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!2
My cool new Slideshow!2My cool new Slideshow!2
My cool new Slideshow!2
 
My cool new Slideshow!4
My cool new Slideshow!4My cool new Slideshow!4
My cool new Slideshow!4
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
금융부문 컴퓨터포렌식
금융부문 컴퓨터포렌식금융부문 컴퓨터포렌식
금융부문 컴퓨터포렌식
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
 
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
Umc 와 함께하는 asp.net 해킹하기 (1)
Umc 와 함께하는 asp.net 해킹하기 (1)Umc 와 함께하는 asp.net 해킹하기 (1)
Umc 와 함께하는 asp.net 해킹하기 (1)
 

Dernier

Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
Wonjun Hwang
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
Wonjun Hwang
 

Dernier (6)

Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 

1. 2009년 상반기 보안 위협 동향

  • 1. 2009년 상반기 보안 위협 동향 2009.10.20 ㈜ 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher, CISSP 장 영 준 주임 연구원
  • 2. 목 차 1. 악성 코드의 위협 2. 2009년 상반기 보안 위협 동향 3. 악성 코드의 보안 위협 사례 4. 사이버 블랙 마켓과 보안 위협 5. 보안 위협에 대한 대응 방안 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 3. 1. 악성 코드의 위협 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 4. Ⅰ. 악성코드 개요 1. 악성 코드의 위협 1) 악성 코드의 정의  제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적인 목적을 가진 프로그램 및 매크로, 스크립트 등 컴퓨터상에서 작동하는 모든 실행 가능한 형태 4 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 5. 1. 악성 코드의 위협 2) 악성 코드의 분류 바이러스 트로이 목마  자기 자신 혹은 자신의 변형을 복제  자기 복제 능력 없고 정상 프로그램 위장  감염 대상 반드시 존재  특정 조건 및 배포자의 의도에 따라 동작  시스템 및 데이터 자체에 대한 피해  개인 정보 유출, 감염 대상 원격 조정  사용자 작업 지연 혹은 방해  주요 해킹 툴 유포 방법 웜 기타  네트워크를 통한 자기 복제  Spyware (사용자 정보 수집)  매우 빠른 시간 안에 피해 확산  Adware (광고목적 제작)  E-Mail, Messenger, P2P등 다양한 감염경로  Hoax (심리적 위협/불안 조장)  Trojan과 악의적인 기능은 유사  Joke (재미 및 흥미 위주로 제작) 특성 주요 목적 피해 가능 성 자기복 제 감염대상 대책 바이러스 데이터 손실/삭제, 손상 O O O 치료( 복원, 복구) 웜 급속 확산 O O X 삭제 (차단-개인 방화벽) 트로이 목마 데이터 손실/유출 O X X 삭제 유해가능 프로그램 사용 불편, 심리적 거부 △ X X 삭제 (수동 or 툴) 종류 5 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 6. 1. 악성 코드의 위협 3) 악성 코드 위협의 변화 범죄화 금젂적 목적/조직적 Targeted 공격 쉽고 빠른 변형 제작 Zero-Day 공격 금젂적인 목적 빠른 감염 호기심, 자기과시 느린 감염 호기심, 자기과시 • Macro Virus • Script Virus • Files Virus • Boot Virus LAN ~ 1995 6 Internet 1996 ~ 2000 • • • • • • Worm Spyware Spam Phishing BotNet Rootkit Internet 2001 ~2005 • Trojans • 사회 공학 기법 • 복잡성, 고도화 • 배포 방법 다양화 WEB, P2P, USB Multi-Media 서비스 2006 ~ Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 7. 1. 악성 코드의 위협 4) 악성 코드 주요 감염 경로 OS와 일반 프로그램의 취약점 웹 사이트 방문 이동형 저장 장치 인스턴트 메시징 프로그램 Computer System P2P 프로그램 젂자 메일 OS 취약한 보안 설정 및 홖경 파일 다운로드 7 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 8. 1. 악성 코드의 위협 5) 악성 코드의 심리적 공격 8 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 9. 1. 악성코드의 위협 6) 악성 코드의 제작 형태 변화 공격 기법 공격 목적 • 조직적, 복합적 공격 • 제로데이 공격 가속화 • 금전적 이득 • 사이버 블랙 마켓 • 악성코드 급격한 증가 보안 위협 공격 대상 • 국지적 공격 • 공격 대상 타겟팅 9 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 10. 2. 2009년 상반기 보안 위협 동향 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 11. 2. 2009년 상반기 보안 위협 동향 1) 상반기 악성 코드 발견 수치 11 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 12. 2. 2009년 1분기 보안 위협 동향 2) 상반기 악성 코드 유형별 분포 - 개인 정보 유출을 목적으로 하는 트로이목마 형태가 대부분 - 2009년 상반기에는 스팸 메일을 발송하는 스팸봇(SpamBot) 형태 증가 12 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 13. 2. 2009년 1분기 보안 위협 동향 3) 월별 애드웨어 및 스파이웨어 피해 - PC Antispware 2010과 같은 허위 백신의 감염이 지속적으로 증가 추세 13 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 14. 2. 2009년 1분기 보안 위협 동향 4) 월별 악성코드 유포 웹 사이트 - 일본 검블러(Gumblar) 사례와 같이 웹 익스플로잇 툴킷(Web Exploit Toolkit) 등을 이용한 악성코드 유포가 증가 추세 14 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 15. 2. 2009년 1분기 보안 위협 동향 5) 취약점 공격에 악용 되는 소프트웨어 - 전자 문서 중 어도비(Adobe) PDF 파일의 취약점 악용 사례가 지속적으로 증가 추세 15 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 16. 3. 악성 코드의 보안 위협 사례 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 17. 3. 악성 코드의 보안 위협 사례 1. 컨피커 웜 (Conficker.worm) • 다양한 감염 경로를 활용 • MS09-087 취약점, 네트워크 공유 폴더, USB 자동 실행 • 최초 USB를 통한 내부 네트워크 감염 사례가 많았음 • 보안 제품과 중요 윈도우 서비스 무력화 기능 • 보안 사이트 접속 방해 • 자기 보호로 인하여 진단 및 치료 어려움 감염 국가 중 한국 5위 전세계적으로 190만대 감염 17 [Conficker 웜 감염 경로] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 18. 3. 악성 코드의 보안 위협 사례 2. 웹 사이트 이용 악성코드 유포 • 웹 활용도가 높아짐에 따라, 웹 기반 공격도 계속 증가 추세 • 웹 응용 프로그램의 제로 데이 공격 • 자동화된 웹 공격 도구로 쉽게 악용 가능 • 취약한 웹 서버 자동 공격 툴 • 취약점 공격도구 및 악성코드 생성기 • 개인 정보 유출 형태 트로이 목마 유포에 악용 [웹 사이트를 이용한 악성코드 유포] 18 [취약한 웹 서버 자동 공격 툴] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 19. 3. 악성 코드의 보안 위협 사례 3. 전자 메일 이용 악성코드 유포 • 전자 메일을 이용한 악성코드 유포 • 악성코드 유포지 URL, 혹은 악성코드 첨부 형태 • 사회 공학적 기법 악용 사회적 이슈를 주제로 다룸 • 발렌 타인 데이 카드 위장 (1/29, 2/10) • 로이터 통신 위장 (3/17) • 에어 프랑스 447편의 추락 (6/18) • 허위 아웃룩 업데이트 메일 위장 (6/24) • 마이클 잭슨 사망 악용 (6/26) [전자 메일에 첨부 또는 링크 형태로 유포] 19 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 20. 3. 악성 코드의 보안 위협 사례 4. Targeted Attack (전자메일 + 전자 문서 취약점) • 사회 공학적 기법 이용, 특정 단체의 일부 구성원들에게만 전자 메일 유포 • 공격자는 이미 공격대상에 대해 파악 • 관공서 등을 사칭하여 신뢰 할 수 있는 인물로 위장 • 제로 데이 취약점과 정보 유출 트로이목마의 연계 • 전자 문서 프로그램 (MS 오피스와 Adobe PDF 등)의 제로 데이 취약점을 주로 악용 • 취약한 전자 문서 파일 통해 키로깅 및 원격제어 형태의 트로이목마에 자동 감염으로 개인 정보 유출 [허위 보안 업데이트 메일 위장] 20 [허위 고소장 메일로 위장] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 21. 3. 악성 코드의 보안 위협 사례 5. 메신저 악용 • 국내, 외 유명 메신저를 통한 전파 • 그림 파일인 것처럼 위장하여 사용자 속임 • 악성코드 유포 URL을 버디리스트로 메시지 및 쪽지 발송 • 탈취한 계정 정보를 이용하여 지인 사칭 후 버디 리스트의 사람들로부터 금품 요구 등 사기 증가 • 보이스 피싱과 같이 메신저 사기 행위 주의 요구됨 • 최근 메신저 업체에서는 금전 요구 시 경고 문구 출력 [메신저 이용, 계정정보 탈취를 위한 피싱 사이트로 유도] 21 [메신저 이용 사기] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 22. 3. 악성 코드의 보안 위협 사례 6. 봇넷 & DDoS 공격 • 좀비 컴퓨터를 망가트리진 않음 • 잠복 기간에는 특별한 증상 없음 • DDoS 공격, 정보 유출, 스팸, 취약성 스캔, 악성코드 유포 • IRC에서 HTTP, P2P 방식의 봇넷 형성 봇 제어서버 (C&C)에 대한 추적과 차단에 대한 어려움 • 통신 프로토콜을 암호화 또는 자체 통신 프로토콜을 이용 봇넷 탐지를 어렵게 함 * 분산서비스거부 공격이란? (Distributed Denial of Service, DDoS) 인터넷 상에 수많은 PC들에 악의적인 공격용 프 로그램을 무작위로 분산 설치하여, 특정한 날짜, 주기 또는 해커의 신호를 통해 특정,불특정 목적 지를 향해 다량의 패킷을 전송. 다량의 패킷을 전송 받는 시스템 또는 경로상의 네트워크 장비가 이상 동작을 일으키거나, 대역 폭을 고갈 시켜 문제를 일으키는 행위 [UTM을 통한 BotNet/DDoS 공격 방어] 22 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 23. 4. 사이버 블랙 마켓과 보안 위협 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 24. 4. 사이버 블랙 마켓과 보안 위협 1) 사이버 블랙 마켓의 구조 - 사이버 블랙 마켓 인터넷을 통해 악성 코드, 보안 취약점, 공격 코드, 개인 신용 정보 등을 현금으로 거래 가능한 곳 24 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 25. 4. 사이버 블랙 마켓과 보안 위협 2) 중국의 사이버 블랙 마켓 [개인 정보와 온라인 게임 아이템 불법 거래] 25 [개인 정보 탈취 악성 코드 생성기] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 26. 4. 사이버 블랙 마켓과 보안 위협 3) 탈취한 개인 정보의 불법 거래 및 사용 [개인 정보 불법 거래] 26 [개인 정보의 불법 사용] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 27. 4. 사이버 블랙 마켓과 보안 위협 4) 다양한 보안 위협들의 불법 거래 [청부 해킹을 수행할 해커 모집] [서비스 거부 공격 대행] 27 [해킹 툴의 불법 거래] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 28. 4. 사이버 블랙 마켓과 보안 위협 5) 러시아의 사이버 블랙 마켓 [러시아의 사이버 블랙 마켓] [러시아 사이버 블랙 마켓의 거래 품목] 28 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 29. 4. 사이버 블랙 마켓과 보안 위협 6) 러시아 사이버 마피아 [러시아 사이버 마피아 조직도] 29 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 30. 4. 사이버 블랙 마켓과 보안 위협 7) 다양한 보안 위협들의 불법 거래 [악성 봇넷 불법 거래] 30 [소프트웨어 취약점의 불법 거래] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 31. 4. 사이버 블랙 마켓과 보안 위협 8) 개인 신용카드 정보 판매 [개인 정보와 신용 카드 정보를 판매] 31 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 32. 5. 보안 위협에 대한 대응 방안 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 33. 5. 보안 위협에 대한 대응 방안  안철수연구소 “정보 보안 수칙 10계명” - I  윈도우 운영체제의 로그인 패스워드 설정 윈도우 최신 보안 패치 적용 및 자동 업데이트 설정  통합 백신 보안 제품 설치, 항상 최신 버전의 엔진 유지 자동 업데이트 및 실시간 시스템 감시 기능 설정 정기적인 수동검사 (예약검사) 수행  신뢰할 수 있는 보안 관련 사이트를 방문해 최신 보안 정보 수 시 확인 ASEC Threat Research 블로그 33 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 34. 5. 보안 위협에 대한 대응 방안  안철수연구소 “정보 보안 수칙 10계명”- II  웹 서핑 시 액티브X '보안경고' 창이 뜰 경우 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의하는 '예'를 클릭.  신뢰할 수 있는 웹 사이트에서 제공하는 프로그램만 설치 인터넷에서 다운로드 받은 파일은 항상 백신 검사  안철수연구소의 '사이트가드(SiteGuard)' 서비스 34 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 35. 5. 보안 위협에 대한 대응 방안  안철수연구소 “정보 보안 수칙 10계명”- III  출처가 불분명한 전자 메일은 무조건 삭제  메신저 프로그램 사용시 메시지를 통해 URL이나 파일이 첨부 되어 올 경우 함부로 클릭하거나 실행하지 않고, 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인  전자 메일 및 메신저를 통해 수신된 첨부 파일은 항상 백신 검 사 수행 35 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 36. 5. 보안 위협에 대한 대응 방안 http://kr.ahnlab.com/b2b/common/checklist/02.html http://kr.ahnlab.com/b2b/common/checklist/01.html http://kr.ahnlab.com/info/common/checklist.html 36 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 37. AhnLab The Joy of Care-Free Your Internet World Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved. AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc., in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners. 37 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.