SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
2010 상반기 보안 위협 동향과 주요 보안 위협

2010.09.14
㈜ 안철수연구소
ASEC (AhnLab Security Emergency response Center)
Anti-Virus Researcher, CISSP

장 영 준 선임 연구원
목

차

1. 2010년 상반기 보안 위협 동향
1) 상반기 악성코드 감염 보고 동향
2) 상반기 악성코드 유형별 동향
3) 상반기 웹 사이트 보안 위협 동향
2. 2010년 상반기 주요 보안 위협

2

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2010년 상반기 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
1. 2010년 상반기 보안 위협 동형
1) 상반기 악성코드 감염 보고 동향
 2010년 상반기 악성코드 감염 보고 건 수는 65,692,009건으로 2009년 하반기 대비 1,435,589건
증가.
 2009년 12월에서 2010년 3월까지 하락세에 있었으나 4월부터 다시 증가 추세에 있음.

[월 별 악성코드 감염 보고 건수]
4

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
1. 2010년 상반기 보안 위협 동형
1) 상반기 악성코드 유형별 동향
2010년 상반기 감염 보고된 악성코드 유형은 트로이목마(Trojan Horse)가 2009년 대비 4.1%
증가한 43.3%, 그 다음으로 웜(Worm)이 11.7%, 애드웨어(Adware)가 10.4%를 차지함.
 2010년 상반기 처음으로 발견된 신종 악성코드 역시 트로이목마가 63%으로 가장 많이 차지함.
그 다음으로 애드웨어가 16% 그리고 웜이 5%를 차지함.

[악성코드 유형별 분포]
5

[신종 악성코드 유형별 분포]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
1. 2010년 상반기 보안 위협 동형
3) 상반기 웹 사이트 보안 위협 동형
 2010년 상반기 총 20,227개의 도메인들에서 악성코드가 발견되었으며 2009년 하반기 대비 571
개 증가
 2010년 상반기 1,231,403개의 악성코드가 웹 사이트에서 발견되었으며 2009년 하반기 대비
256,768개 증가

[웹 사이트를 통해 유포된 악성코드 수치]
6

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2010년 상반기 주요 보안 위협

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
모든 보안 위협의 기본은 사회 공학 기법
허위 백신의 고도화된 감염 기법

진단, 치료가 어렵도록 발전하는 악성코드

제로 데이 취약점은 타켓 공격의 수단

보안 위협

다중 감염 경로와 다중 감염 기법

본격적인 SNS 기반의 보안 위협 양산

다양화되는 스마트폰 보안 위협
8

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
1) 모든 보안 위협의 기본은 사회 공학 기법
 사회 공학 기법은 현재 발생하는 모든 보안 위협에서 기본적으로 사용되고 있음.
 타켓 공격을 위한 전자 메일은 수신인이 보안 위협에 대한 인식이 어렵도록 작성.
 허위 백신은 감염된 PC의 사용자에게 한국어로 과장된 위협의 정보를 극대화 하여 전달.
 동계 올림픽과 남아공 월드컵 등 사회적인 주요 이슈를 악용해 악성코드 유포.

[ 2월 해외 허위 백신의 한국어 사용]
9

[ 6월 BC카드로 위장해 악성코드 유포]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
2) 허위 백신의 고도화된 감염 기법
 다른 악성코드에 의해 다운로드 되는 방식에서 직접적인 감염 방식으로 변화.
 BlackHat SEO 기법으로 특정 단어 검색시 허위 백신을 설치하는 웹 페이지를 상위권 노출.
 SNS 사이트를 중심으로 더 많은 사람들이 감염 될 수 있는 환경을 지속적으로 찾고 있음.

[ 3월 BlackHat SEO 기법으로 악성코드 유포]
10

[ 5월 트위터 메일로 위장한 허위 백신]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
3) 진단, 치료가 어렵도록 발전하는 악성코드
 기술적으로 진단 및 치료가 까다로운 형태의 악성코드가 지속적으로 발견.
 정상 프로세스의 메모리 영역에서만 동작하는 지봇(Zbot) 및 브레도랩(Bredolab) 변형들 유포.
 하드 디스크의 언파티션드(Unpartitioned) 영역에서 동작하는 TDL루트킷(TDLRootkit) 유포.
 윈도우 시스템 관련 파일들을 패치하는 패쳐(Patcher) 변형들 유포.
 뚜렷한 증상이 보이지 않아 PC 사용자들이 감염에 대해 쉽게 인식하기가 어려움.

[2월 세금 고지 메일로 위장한 Zbot 변형] [3월 윈도우 시스템 파일을 패치하는 악성코드]
11

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
4) 제로 데이 취약점은 타켓 공격의 수단
 2010년 상반기에 악용된 제로 데이 취약점은 총 5건으로 MS 3건, Adobe 2건.
 그 중 타켓 공격에 악용된 제로데이 취약점은 2건으로 모두 MS 인터넷 익스플로러 관련 취약점.
 제한 된 대상자를 공격하는 타켓 공격 시 보안 제품의 탐지가 어려운 제로 데이 취약점 악용.
 2건의 제로 데이 취약점을 악용한 타켓 공격은 전자 메일 본문에 악의적인 웹 사이트 링크를 포함.

[3월 타켓 공격에 악용된 MS10-018 취약점]
12

[6월 윈도우 도움말 센터 취약점 악용]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
5) 다중 감염 경로와 다중 감염 기법
 악의적인 웹 사이트와 전자 메일의 결합 형태로 소프트웨어 취약점을 악용해 악성코드 유포
 피싱 웹 사이트에서 악성코드를 유포하여 개인 정보 탈취 목적을 위한 2중 감염 수단을 활용
 PC 사용자의 보안 위협 인식에 대한 악성코드 제작자의 대응 수단 변화.

[2월 피싱 웹 사이트에서 악성코드 유포]
13

[2월 2중 감염 수단을 사용한 Zbot 변형]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
6) 본격적인 SNS 기반의 보안 위협 양산
 신뢰 할 수 있는 사람으로부터 전달 된 흥미로운 내용으로 위장한 사회 공학 기법 통해 빠른 확산.
 140자 제한으로 인해 간략한 머리글에 대한 호기심으로 단축 URL 클릭.
 단축 URL 사용으로 어떠한 웹 사이트로 연결 되는지 쉽게 판단하기 어려움.
 2월과 3월에는 트위터에서 단축 URL을 이용해 악성코드 유포 및 피싱 웹 사이트 유도 사례 발견.
 5월에는 SNS 웹 사이트를 악성코드 조정을 위한 C&C 시스템으로 악용하는 사례 발견.

[2월 트위터에서 피싱 웹 사이트 단축 URL 유포]
14

[5월 트위터로 조정하는 봇넷 생성기]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
7) 다양화되는 모바일 보안 위협
 스마트폰 사용이 증가함과 동시에 모바일 보안 위협 역시 동반 증가.
 2009년 아이폰 관련 악성코드에 이어 4월 국내에서 윈도우 모바일에 감염되는 악성코드인
트레드다이얼(TredDial)의 실제 감염 피해 사례 발생.
 무단으로 국제전화를 발신하여 감염된 윈도우 모바일 사용자에게 과도한 국제전화 사용료 발생.

[4월 윈도우 모바일에 감염되는 트레드다이얼]
15

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
AhnLab

The Joy of Care-Free Your Internet World

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc.,
in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.

Weitere ähnliche Inhalte

Was ist angesagt?

2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향Youngjun Chang
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응Youngjun Chang
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향Youngjun Chang
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안Youngjun Chang
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법Youngjun Chang
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)seungdols
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basicYoungjun Chang
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법Youngjun Chang
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Bill Hagestad II
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 

Was ist angesagt? (20)

2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
악성코드 개론
악성코드 개론 악성코드 개론
악성코드 개론
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 

Ähnlich wie 2010년 상반기 보안 위협 동향과 주요 보안 위협

2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서ArumIm
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전Lee Chanwoo
 
Asec report vol.16_kor
Asec report vol.16_korAsec report vol.16_kor
Asec report vol.16_kornam kwangjin
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)james yoo
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09Hakyong Kim
 
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서poisoneye
 
모바일 보안 침해 사례
모바일 보안 침해 사례모바일 보안 침해 사례
모바일 보안 침해 사례JM code group
 
[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본
[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본
[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본Lee Sang-Ho
 
CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문Jiransoft Korea
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법Youngjun Chang
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!didakscj
 
My cool new Slideshow!2
My cool new Slideshow!2My cool new Slideshow!2
My cool new Slideshow!2didakscj
 
My cool new Slideshow!4
My cool new Slideshow!4My cool new Slideshow!4
My cool new Slideshow!4didakscj
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)Kyuhyung Cho
 

Ähnlich wie 2010년 상반기 보안 위협 동향과 주요 보안 위협 (18)

2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
Asec report vol.16_kor
Asec report vol.16_korAsec report vol.16_kor
Asec report vol.16_kor
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서
 
모바일 보안 침해 사례
모바일 보안 침해 사례모바일 보안 침해 사례
모바일 보안 침해 사례
 
[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본
[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본
[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본
 
CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
주간 보안 It뉴스 8월 셋째주
주간 보안 It뉴스 8월 셋째주주간 보안 It뉴스 8월 셋째주
주간 보안 It뉴스 8월 셋째주
 
주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!2
My cool new Slideshow!2My cool new Slideshow!2
My cool new Slideshow!2
 
My cool new Slideshow!4
My cool new Slideshow!4My cool new Slideshow!4
My cool new Slideshow!4
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 

Mehr von Youngjun Chang

Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsYoungjun Chang
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatilityYoungjun Chang
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론Youngjun Chang
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversingYoungjun Chang
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkitYoungjun Chang
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file formatYoungjun Chang
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversingYoungjun Chang
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향Youngjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 

Mehr von Youngjun Chang (11)

Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 

Kürzlich hochgeladen

A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)Tae Young Lee
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Wonjun Hwang
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Kim Daeun
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Wonjun Hwang
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionKim Daeun
 

Kürzlich hochgeladen (6)

A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)A future that integrates LLMs and LAMs (Symposium)
A future that integrates LLMs and LAMs (Symposium)
 
Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)Merge (Kitworks Team Study 이성수 발표자료 240426)
Merge (Kitworks Team Study 이성수 발표자료 240426)
 
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
Continual Active Learning for Efficient Adaptation of Machine LearningModels ...
 
Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)Console API (Kitworks Team Study 백혜인 발표자료)
Console API (Kitworks Team Study 백혜인 발표자료)
 
캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차캐드앤그래픽스 2024년 5월호 목차
캐드앤그래픽스 2024년 5월호 목차
 
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution DetectionMOODv2 : Masked Image Modeling for Out-of-Distribution Detection
MOODv2 : Masked Image Modeling for Out-of-Distribution Detection
 

2010년 상반기 보안 위협 동향과 주요 보안 위협

  • 1. 2010 상반기 보안 위협 동향과 주요 보안 위협 2010.09.14 ㈜ 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher, CISSP 장 영 준 선임 연구원
  • 2. 목 차 1. 2010년 상반기 보안 위협 동향 1) 상반기 악성코드 감염 보고 동향 2) 상반기 악성코드 유형별 동향 3) 상반기 웹 사이트 보안 위협 동향 2. 2010년 상반기 주요 보안 위협 2 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 3. 2010년 상반기 보안 위협 동향 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 4. 1. 2010년 상반기 보안 위협 동형 1) 상반기 악성코드 감염 보고 동향  2010년 상반기 악성코드 감염 보고 건 수는 65,692,009건으로 2009년 하반기 대비 1,435,589건 증가.  2009년 12월에서 2010년 3월까지 하락세에 있었으나 4월부터 다시 증가 추세에 있음. [월 별 악성코드 감염 보고 건수] 4 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 5. 1. 2010년 상반기 보안 위협 동형 1) 상반기 악성코드 유형별 동향 2010년 상반기 감염 보고된 악성코드 유형은 트로이목마(Trojan Horse)가 2009년 대비 4.1% 증가한 43.3%, 그 다음으로 웜(Worm)이 11.7%, 애드웨어(Adware)가 10.4%를 차지함.  2010년 상반기 처음으로 발견된 신종 악성코드 역시 트로이목마가 63%으로 가장 많이 차지함. 그 다음으로 애드웨어가 16% 그리고 웜이 5%를 차지함. [악성코드 유형별 분포] 5 [신종 악성코드 유형별 분포] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 6. 1. 2010년 상반기 보안 위협 동형 3) 상반기 웹 사이트 보안 위협 동형  2010년 상반기 총 20,227개의 도메인들에서 악성코드가 발견되었으며 2009년 하반기 대비 571 개 증가  2010년 상반기 1,231,403개의 악성코드가 웹 사이트에서 발견되었으며 2009년 하반기 대비 256,768개 증가 [웹 사이트를 통해 유포된 악성코드 수치] 6 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 7. 2010년 상반기 주요 보안 위협 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 8. 2. 2010년 상반기 주요 보안 위협 모든 보안 위협의 기본은 사회 공학 기법 허위 백신의 고도화된 감염 기법 진단, 치료가 어렵도록 발전하는 악성코드 제로 데이 취약점은 타켓 공격의 수단 보안 위협 다중 감염 경로와 다중 감염 기법 본격적인 SNS 기반의 보안 위협 양산 다양화되는 스마트폰 보안 위협 8 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 9. 2. 2010년 상반기 주요 보안 위협 1) 모든 보안 위협의 기본은 사회 공학 기법  사회 공학 기법은 현재 발생하는 모든 보안 위협에서 기본적으로 사용되고 있음.  타켓 공격을 위한 전자 메일은 수신인이 보안 위협에 대한 인식이 어렵도록 작성.  허위 백신은 감염된 PC의 사용자에게 한국어로 과장된 위협의 정보를 극대화 하여 전달.  동계 올림픽과 남아공 월드컵 등 사회적인 주요 이슈를 악용해 악성코드 유포. [ 2월 해외 허위 백신의 한국어 사용] 9 [ 6월 BC카드로 위장해 악성코드 유포] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 10. 2. 2010년 상반기 주요 보안 위협 2) 허위 백신의 고도화된 감염 기법  다른 악성코드에 의해 다운로드 되는 방식에서 직접적인 감염 방식으로 변화.  BlackHat SEO 기법으로 특정 단어 검색시 허위 백신을 설치하는 웹 페이지를 상위권 노출.  SNS 사이트를 중심으로 더 많은 사람들이 감염 될 수 있는 환경을 지속적으로 찾고 있음. [ 3월 BlackHat SEO 기법으로 악성코드 유포] 10 [ 5월 트위터 메일로 위장한 허위 백신] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 11. 2. 2010년 상반기 주요 보안 위협 3) 진단, 치료가 어렵도록 발전하는 악성코드  기술적으로 진단 및 치료가 까다로운 형태의 악성코드가 지속적으로 발견.  정상 프로세스의 메모리 영역에서만 동작하는 지봇(Zbot) 및 브레도랩(Bredolab) 변형들 유포.  하드 디스크의 언파티션드(Unpartitioned) 영역에서 동작하는 TDL루트킷(TDLRootkit) 유포.  윈도우 시스템 관련 파일들을 패치하는 패쳐(Patcher) 변형들 유포.  뚜렷한 증상이 보이지 않아 PC 사용자들이 감염에 대해 쉽게 인식하기가 어려움. [2월 세금 고지 메일로 위장한 Zbot 변형] [3월 윈도우 시스템 파일을 패치하는 악성코드] 11 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 12. 2. 2010년 상반기 주요 보안 위협 4) 제로 데이 취약점은 타켓 공격의 수단  2010년 상반기에 악용된 제로 데이 취약점은 총 5건으로 MS 3건, Adobe 2건.  그 중 타켓 공격에 악용된 제로데이 취약점은 2건으로 모두 MS 인터넷 익스플로러 관련 취약점.  제한 된 대상자를 공격하는 타켓 공격 시 보안 제품의 탐지가 어려운 제로 데이 취약점 악용.  2건의 제로 데이 취약점을 악용한 타켓 공격은 전자 메일 본문에 악의적인 웹 사이트 링크를 포함. [3월 타켓 공격에 악용된 MS10-018 취약점] 12 [6월 윈도우 도움말 센터 취약점 악용] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 13. 2. 2010년 상반기 주요 보안 위협 5) 다중 감염 경로와 다중 감염 기법  악의적인 웹 사이트와 전자 메일의 결합 형태로 소프트웨어 취약점을 악용해 악성코드 유포  피싱 웹 사이트에서 악성코드를 유포하여 개인 정보 탈취 목적을 위한 2중 감염 수단을 활용  PC 사용자의 보안 위협 인식에 대한 악성코드 제작자의 대응 수단 변화. [2월 피싱 웹 사이트에서 악성코드 유포] 13 [2월 2중 감염 수단을 사용한 Zbot 변형] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 14. 2. 2010년 상반기 주요 보안 위협 6) 본격적인 SNS 기반의 보안 위협 양산  신뢰 할 수 있는 사람으로부터 전달 된 흥미로운 내용으로 위장한 사회 공학 기법 통해 빠른 확산.  140자 제한으로 인해 간략한 머리글에 대한 호기심으로 단축 URL 클릭.  단축 URL 사용으로 어떠한 웹 사이트로 연결 되는지 쉽게 판단하기 어려움.  2월과 3월에는 트위터에서 단축 URL을 이용해 악성코드 유포 및 피싱 웹 사이트 유도 사례 발견.  5월에는 SNS 웹 사이트를 악성코드 조정을 위한 C&C 시스템으로 악용하는 사례 발견. [2월 트위터에서 피싱 웹 사이트 단축 URL 유포] 14 [5월 트위터로 조정하는 봇넷 생성기] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 15. 2. 2010년 상반기 주요 보안 위협 7) 다양화되는 모바일 보안 위협  스마트폰 사용이 증가함과 동시에 모바일 보안 위협 역시 동반 증가.  2009년 아이폰 관련 악성코드에 이어 4월 국내에서 윈도우 모바일에 감염되는 악성코드인 트레드다이얼(TredDial)의 실제 감염 피해 사례 발생.  무단으로 국제전화를 발신하여 감염된 윈도우 모바일 사용자에게 과도한 국제전화 사용료 발생. [4월 윈도우 모바일에 감염되는 트레드다이얼] 15 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 16. AhnLab The Joy of Care-Free Your Internet World Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved. AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc., in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners. Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.