SlideShare a Scribd company logo
1 of 19
Download to read offline
악성 코드와 최근의 동향
2008.09.02
㈜ 안철수연구소
ASEC (AhnLab Security E-response Center)
Anti-Virus Researcher, CISSP
장 영 준 주임 연구원
목 차
1. 악성 코드 정의와 분류
2. 악성 코드의 상반기 동향
3. 정보 보호에 대한 기본 상식
1. 악성 코드 정의와 분류
 악의적인 목적을 위해 작성된 실행 가능한 코드
 실행 가능한 코드는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을
이용한 데이터 형태들도 포함
 형태에 따라서 바이러스, 웜, 트로이 목마로 분류
악성 코드란??
1. 악성 코드(Malware, Malicious Code) 정의
1. 악성 코드 정의와 분류
기 타
 Spyware(사용자 정보 수집)
 Adware(광고목적 제작)
 Hoax(심리적 위협/불안 조장)
 Joke(재미 및 흥미 위주로 제작)
특성
종류 주요 목적 피해 가능성 자기복제 감염대상 대책
바이러스 데이터 손실/삭제, 손상 O O O 치료( 복원, 복구)
웜 급속 확산 O O X 삭제 (차단-개인 방화벽)
트로이목마 데이터 손실/유출 O X X 삭제
유해가능프로그램 사용 불편, 심리적 거부 △ X X 삭제 (수동 or 툴)
 자기 복제 능력 없고 정상 프로그램 위장
 특정 조건 및 배포자 의도에 따라 동작
 개인 정보 유출, 감염 대상 원격 조정
 주요 해킹툴 유포방법(NetBus 등)
Trojan Horse
 네트워크를 통한 자기 복제
 매우 빠른 시간 안에 피해 확산
 E-Mail, Messenger, P2P등 다양한 감염경로
 Trojan과 악의적인 기능은 유사
Worm
 자기 자신 혹은 자신의 변형을 복제
 감염대상 반드시 존재
 시스템 및 데이터 자체에 대한 피해
 사용자 작업을 지연 혹은 방해
Virus
1. 악성 코드 정의와 분류
2. 악성 코드 분류
2001 2002 2003 2004 2005 2006 2007
Virus
Worm
Spam
Mass Mailer
Spyware
Botnets
Web 공격
•특정 목적, 조직적 범죄
•악성코드의 대량 양산
•쉽고 빠른 변종 제작
•국지적
•복잡성, 고도화
•은폐형
•어려운 치료
•ARP 스푸핑 공격
•사이버 머니 획득
범죄화
복잡화
3. 악성 코드의 시간에 따른 변화
1. 악성 코드 정의와 분류
7
인스턴트 메시징
프로그램
전자 메일
파일 다운로드
OS의 취약한 보안
설정 및 환경
P2P 프로그램
OS와 상용 프로그램의
취약점
Computer System
사회 공학 기법 보안 의식 부재
1. 악성 코드 정의와 분류
4. 악성 코드의 주요 감염 경로
웹 사이트 방문
이동형 저장 장치
2. 악성 코드의 상반기 동향
2. 악성 코드의 최근 동향
1. 2008년 상반기 악성 코드 동향
상반기 악성 코드 동향의 주요 키워드
단순한 공격 형태 보다는 다양한 공격 기법의 복합화
금전적인 이득이 주된 목적
특정 목표에 대한 국지적인 공격의 활성화
사이버 블랙 마켓이 형성되어 있을 정도로 매우 조직화
보안 전문 업체의 중요성 강조
전문화되고 체계적인 보안 대응 조직 필요
2. 악성 코드의 최근 동향
2. 2008년 상반기 신종 및 변형 악성 코드 발견 수
2. 악성 코드의 최근 동향
3. 2008년 월별 피해 신고 건수
2. 악성 코드의 최근 동향
4. 2008년 상반기 신종 및 변형 온라인 게임 트로이목마
3. 정보 보호에 대한 기본 상식
 보안은 전산팀에서 담당하는 것이 아니라,
컴퓨터 사용자 개인의 책임이다.
 보안 담당부서는 지원의 역할이지 책임을
지고 관리하는 것은 아니다
 컴퓨터 사용자 모두의 적극적인 참여가 필수
3. 정보 보호에 대한 기본 상식
 귀찮고 힘든 일이지만
보안은 생활의 습관이 되어야 한다.
 정보보호는 업무 스타일의 변화가 요구된다
 경영진의 적극적 지원이 성공의 필수요건
 리더의 솔선수범이 필수적이다 -> 변화관리
3. 정보 보호에 대한 기본 상식
 일반 소프트웨어는 ‘제품’이지만
보안 소프트웨어는 ‘서비스’ 이다.
 오래된 엔진은 오래된 우유와 같다
3. 정보 보호에 대한 기본 상식
 보안의 주체는 보안 소프트웨어가
아니라 사용자이다.
 보안소프트웨어는 사용자를 도와주는
도구일 뿐
3. 정보 보호에 대한 기본 상식
 보안 소프트웨어는 수립된 정책을
도와주는 도구이다.
 보안소프트웨어가 정책을 만드는 것이 아니다
 먼저 정책이 필요하다
3. 정보 보호에 대한 기본 상식
2. 악성 코드의 최근 동향
4. 2008년 월별 피해 신고 건수
감사합니다
Q&A

More Related Content

What's hot

악성코드의 역사
악성코드의 역사악성코드의 역사
악성코드의 역사
Juhwan Yun
 

What's hot (20)

악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
악성코드 개론
악성코드 개론 악성코드 개론
악성코드 개론
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커
 
악성코드의 역사
악성코드의 역사악성코드의 역사
악성코드의 역사
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응
 

Viewers also liked

Viewers also liked (15)

Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista Security
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안
 
3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 

Similar to 2.악성 코드와 최근의 동향

악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
Youngjun Chang
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
Bill Hagestad II
 
Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안
Lee Chanwoo
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
didakscj
 
My cool new Slideshow!2
My cool new Slideshow!2My cool new Slideshow!2
My cool new Slideshow!2
didakscj
 
My cool new Slideshow!4
My cool new Slideshow!4My cool new Slideshow!4
My cool new Slideshow!4
didakscj
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
한익 주
 

Similar to 2.악성 코드와 최근의 동향 (20)

악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
Asec report vol.16_kor
Asec report vol.16_korAsec report vol.16_kor
Asec report vol.16_kor
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMEC
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
전자
전자전자
전자
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!2
My cool new Slideshow!2My cool new Slideshow!2
My cool new Slideshow!2
 
My cool new Slideshow!4
My cool new Slideshow!4My cool new Slideshow!4
My cool new Slideshow!4
 
온라인 게임 핵 악성코드 분석
온라인 게임 핵 악성코드 분석온라인 게임 핵 악성코드 분석
온라인 게임 핵 악성코드 분석
 
Ibm X-force 리포트 [랜섬웨어 : 최근 가장 왕성한 활동을 보이는 보안 위협]
Ibm X-force 리포트 [랜섬웨어 : 최근 가장 왕성한 활동을 보이는 보안 위협]Ibm X-force 리포트 [랜섬웨어 : 최근 가장 왕성한 활동을 보이는 보안 위협]
Ibm X-force 리포트 [랜섬웨어 : 최근 가장 왕성한 활동을 보이는 보안 위협]
 
Mobile app security nov 2015
Mobile app security nov 2015 Mobile app security nov 2015
Mobile app security nov 2015
 
당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어당신의 지갑을 노리고 있는 랜섬웨어
당신의 지갑을 노리고 있는 랜섬웨어
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
 

2.악성 코드와 최근의 동향

  • 1. 악성 코드와 최근의 동향 2008.09.02 ㈜ 안철수연구소 ASEC (AhnLab Security E-response Center) Anti-Virus Researcher, CISSP 장 영 준 주임 연구원
  • 2. 목 차 1. 악성 코드 정의와 분류 2. 악성 코드의 상반기 동향 3. 정보 보호에 대한 기본 상식
  • 3. 1. 악성 코드 정의와 분류
  • 4.  악의적인 목적을 위해 작성된 실행 가능한 코드  실행 가능한 코드는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을 이용한 데이터 형태들도 포함  형태에 따라서 바이러스, 웜, 트로이 목마로 분류 악성 코드란?? 1. 악성 코드(Malware, Malicious Code) 정의 1. 악성 코드 정의와 분류
  • 5. 기 타  Spyware(사용자 정보 수집)  Adware(광고목적 제작)  Hoax(심리적 위협/불안 조장)  Joke(재미 및 흥미 위주로 제작) 특성 종류 주요 목적 피해 가능성 자기복제 감염대상 대책 바이러스 데이터 손실/삭제, 손상 O O O 치료( 복원, 복구) 웜 급속 확산 O O X 삭제 (차단-개인 방화벽) 트로이목마 데이터 손실/유출 O X X 삭제 유해가능프로그램 사용 불편, 심리적 거부 △ X X 삭제 (수동 or 툴)  자기 복제 능력 없고 정상 프로그램 위장  특정 조건 및 배포자 의도에 따라 동작  개인 정보 유출, 감염 대상 원격 조정  주요 해킹툴 유포방법(NetBus 등) Trojan Horse  네트워크를 통한 자기 복제  매우 빠른 시간 안에 피해 확산  E-Mail, Messenger, P2P등 다양한 감염경로  Trojan과 악의적인 기능은 유사 Worm  자기 자신 혹은 자신의 변형을 복제  감염대상 반드시 존재  시스템 및 데이터 자체에 대한 피해  사용자 작업을 지연 혹은 방해 Virus 1. 악성 코드 정의와 분류 2. 악성 코드 분류
  • 6. 2001 2002 2003 2004 2005 2006 2007 Virus Worm Spam Mass Mailer Spyware Botnets Web 공격 •특정 목적, 조직적 범죄 •악성코드의 대량 양산 •쉽고 빠른 변종 제작 •국지적 •복잡성, 고도화 •은폐형 •어려운 치료 •ARP 스푸핑 공격 •사이버 머니 획득 범죄화 복잡화 3. 악성 코드의 시간에 따른 변화 1. 악성 코드 정의와 분류
  • 7. 7 인스턴트 메시징 프로그램 전자 메일 파일 다운로드 OS의 취약한 보안 설정 및 환경 P2P 프로그램 OS와 상용 프로그램의 취약점 Computer System 사회 공학 기법 보안 의식 부재 1. 악성 코드 정의와 분류 4. 악성 코드의 주요 감염 경로 웹 사이트 방문 이동형 저장 장치
  • 8. 2. 악성 코드의 상반기 동향
  • 9. 2. 악성 코드의 최근 동향 1. 2008년 상반기 악성 코드 동향 상반기 악성 코드 동향의 주요 키워드 단순한 공격 형태 보다는 다양한 공격 기법의 복합화 금전적인 이득이 주된 목적 특정 목표에 대한 국지적인 공격의 활성화 사이버 블랙 마켓이 형성되어 있을 정도로 매우 조직화 보안 전문 업체의 중요성 강조 전문화되고 체계적인 보안 대응 조직 필요
  • 10. 2. 악성 코드의 최근 동향 2. 2008년 상반기 신종 및 변형 악성 코드 발견 수
  • 11. 2. 악성 코드의 최근 동향 3. 2008년 월별 피해 신고 건수
  • 12. 2. 악성 코드의 최근 동향 4. 2008년 상반기 신종 및 변형 온라인 게임 트로이목마
  • 13. 3. 정보 보호에 대한 기본 상식
  • 14.  보안은 전산팀에서 담당하는 것이 아니라, 컴퓨터 사용자 개인의 책임이다.  보안 담당부서는 지원의 역할이지 책임을 지고 관리하는 것은 아니다  컴퓨터 사용자 모두의 적극적인 참여가 필수 3. 정보 보호에 대한 기본 상식
  • 15.  귀찮고 힘든 일이지만 보안은 생활의 습관이 되어야 한다.  정보보호는 업무 스타일의 변화가 요구된다  경영진의 적극적 지원이 성공의 필수요건  리더의 솔선수범이 필수적이다 -> 변화관리 3. 정보 보호에 대한 기본 상식
  • 16.  일반 소프트웨어는 ‘제품’이지만 보안 소프트웨어는 ‘서비스’ 이다.  오래된 엔진은 오래된 우유와 같다 3. 정보 보호에 대한 기본 상식
  • 17.  보안의 주체는 보안 소프트웨어가 아니라 사용자이다.  보안소프트웨어는 사용자를 도와주는 도구일 뿐 3. 정보 보호에 대한 기본 상식
  • 18.  보안 소프트웨어는 수립된 정책을 도와주는 도구이다.  보안소프트웨어가 정책을 만드는 것이 아니다  먼저 정책이 필요하다 3. 정보 보호에 대한 기본 상식
  • 19. 2. 악성 코드의 최근 동향 4. 2008년 월별 피해 신고 건수 감사합니다 Q&A