SlideShare a Scribd company logo
2010 상반기 보안 위협 동향과 주요 보안 위협

2010.09.14
㈜ 안철수연구소
ASEC (AhnLab Security Emergency response Center)
Anti-Virus Researcher, CISSP

장 영 준 선임 연구원
목

차

1. 2010년 상반기 보안 위협 동향
1) 상반기 악성코드 감염 보고 동향
2) 상반기 악성코드 유형별 동향
3) 상반기 웹 사이트 보안 위협 동향
2. 2010년 상반기 주요 보안 위협

2

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2010년 상반기 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
1. 2010년 상반기 보안 위협 동형
1) 상반기 악성코드 감염 보고 동향
 2010년 상반기 악성코드 감염 보고 건 수는 65,692,009건으로 2009년 하반기 대비 1,435,589건
증가.
 2009년 12월에서 2010년 3월까지 하락세에 있었으나 4월부터 다시 증가 추세에 있음.

[월 별 악성코드 감염 보고 건수]
4

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
1. 2010년 상반기 보안 위협 동형
1) 상반기 악성코드 유형별 동향
2010년 상반기 감염 보고된 악성코드 유형은 트로이목마(Trojan Horse)가 2009년 대비 4.1%
증가한 43.3%, 그 다음으로 웜(Worm)이 11.7%, 애드웨어(Adware)가 10.4%를 차지함.
 2010년 상반기 처음으로 발견된 신종 악성코드 역시 트로이목마가 63%으로 가장 많이 차지함.
그 다음으로 애드웨어가 16% 그리고 웜이 5%를 차지함.

[악성코드 유형별 분포]
5

[신종 악성코드 유형별 분포]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
1. 2010년 상반기 보안 위협 동형
3) 상반기 웹 사이트 보안 위협 동형
 2010년 상반기 총 20,227개의 도메인들에서 악성코드가 발견되었으며 2009년 하반기 대비 571
개 증가
 2010년 상반기 1,231,403개의 악성코드가 웹 사이트에서 발견되었으며 2009년 하반기 대비
256,768개 증가

[웹 사이트를 통해 유포된 악성코드 수치]
6

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2010년 상반기 주요 보안 위협

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
모든 보안 위협의 기본은 사회 공학 기법
허위 백신의 고도화된 감염 기법

진단, 치료가 어렵도록 발전하는 악성코드

제로 데이 취약점은 타켓 공격의 수단

보안 위협

다중 감염 경로와 다중 감염 기법

본격적인 SNS 기반의 보안 위협 양산

다양화되는 스마트폰 보안 위협
8

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
1) 모든 보안 위협의 기본은 사회 공학 기법
 사회 공학 기법은 현재 발생하는 모든 보안 위협에서 기본적으로 사용되고 있음.
 타켓 공격을 위한 전자 메일은 수신인이 보안 위협에 대한 인식이 어렵도록 작성.
 허위 백신은 감염된 PC의 사용자에게 한국어로 과장된 위협의 정보를 극대화 하여 전달.
 동계 올림픽과 남아공 월드컵 등 사회적인 주요 이슈를 악용해 악성코드 유포.

[ 2월 해외 허위 백신의 한국어 사용]
9

[ 6월 BC카드로 위장해 악성코드 유포]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
2) 허위 백신의 고도화된 감염 기법
 다른 악성코드에 의해 다운로드 되는 방식에서 직접적인 감염 방식으로 변화.
 BlackHat SEO 기법으로 특정 단어 검색시 허위 백신을 설치하는 웹 페이지를 상위권 노출.
 SNS 사이트를 중심으로 더 많은 사람들이 감염 될 수 있는 환경을 지속적으로 찾고 있음.

[ 3월 BlackHat SEO 기법으로 악성코드 유포]
10

[ 5월 트위터 메일로 위장한 허위 백신]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
3) 진단, 치료가 어렵도록 발전하는 악성코드
 기술적으로 진단 및 치료가 까다로운 형태의 악성코드가 지속적으로 발견.
 정상 프로세스의 메모리 영역에서만 동작하는 지봇(Zbot) 및 브레도랩(Bredolab) 변형들 유포.
 하드 디스크의 언파티션드(Unpartitioned) 영역에서 동작하는 TDL루트킷(TDLRootkit) 유포.
 윈도우 시스템 관련 파일들을 패치하는 패쳐(Patcher) 변형들 유포.
 뚜렷한 증상이 보이지 않아 PC 사용자들이 감염에 대해 쉽게 인식하기가 어려움.

[2월 세금 고지 메일로 위장한 Zbot 변형] [3월 윈도우 시스템 파일을 패치하는 악성코드]
11

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
4) 제로 데이 취약점은 타켓 공격의 수단
 2010년 상반기에 악용된 제로 데이 취약점은 총 5건으로 MS 3건, Adobe 2건.
 그 중 타켓 공격에 악용된 제로데이 취약점은 2건으로 모두 MS 인터넷 익스플로러 관련 취약점.
 제한 된 대상자를 공격하는 타켓 공격 시 보안 제품의 탐지가 어려운 제로 데이 취약점 악용.
 2건의 제로 데이 취약점을 악용한 타켓 공격은 전자 메일 본문에 악의적인 웹 사이트 링크를 포함.

[3월 타켓 공격에 악용된 MS10-018 취약점]
12

[6월 윈도우 도움말 센터 취약점 악용]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
5) 다중 감염 경로와 다중 감염 기법
 악의적인 웹 사이트와 전자 메일의 결합 형태로 소프트웨어 취약점을 악용해 악성코드 유포
 피싱 웹 사이트에서 악성코드를 유포하여 개인 정보 탈취 목적을 위한 2중 감염 수단을 활용
 PC 사용자의 보안 위협 인식에 대한 악성코드 제작자의 대응 수단 변화.

[2월 피싱 웹 사이트에서 악성코드 유포]
13

[2월 2중 감염 수단을 사용한 Zbot 변형]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
6) 본격적인 SNS 기반의 보안 위협 양산
 신뢰 할 수 있는 사람으로부터 전달 된 흥미로운 내용으로 위장한 사회 공학 기법 통해 빠른 확산.
 140자 제한으로 인해 간략한 머리글에 대한 호기심으로 단축 URL 클릭.
 단축 URL 사용으로 어떠한 웹 사이트로 연결 되는지 쉽게 판단하기 어려움.
 2월과 3월에는 트위터에서 단축 URL을 이용해 악성코드 유포 및 피싱 웹 사이트 유도 사례 발견.
 5월에는 SNS 웹 사이트를 악성코드 조정을 위한 C&C 시스템으로 악용하는 사례 발견.

[2월 트위터에서 피싱 웹 사이트 단축 URL 유포]
14

[5월 트위터로 조정하는 봇넷 생성기]
Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
2. 2010년 상반기 주요 보안 위협
7) 다양화되는 모바일 보안 위협
 스마트폰 사용이 증가함과 동시에 모바일 보안 위협 역시 동반 증가.
 2009년 아이폰 관련 악성코드에 이어 4월 국내에서 윈도우 모바일에 감염되는 악성코드인
트레드다이얼(TredDial)의 실제 감염 피해 사례 발생.
 무단으로 국제전화를 발신하여 감염된 윈도우 모바일 사용자에게 과도한 국제전화 사용료 발생.

[4월 윈도우 모바일에 감염되는 트레드다이얼]
15

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
AhnLab

The Joy of Care-Free Your Internet World

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc.,
in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.

More Related Content

What's hot

2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
Youngjun Chang
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
Youngjun Chang
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
Youngjun Chang
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
Youngjun Chang
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
한익 주
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
Youngjun Chang
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
Youngjun Chang
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
Youngjun Chang
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
seungdols
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
Youngjun Chang
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
Youngjun Chang
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
Youngjun Chang
 
악성코드 개론
악성코드 개론 악성코드 개론
악성코드 개론
Youngjun Chang
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
Bill Hagestad II
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
Youngjun Chang
 

What's hot (20)

2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
악성코드 개론
악성코드 개론 악성코드 개론
악성코드 개론
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 

Similar to 2010년 상반기 보안 위협 동향과 주요 보안 위협

2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
ArumIm
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
Lee Chanwoo
 
Asec report vol.16_kor
Asec report vol.16_korAsec report vol.16_kor
Asec report vol.16_kor
nam kwangjin
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
Lee Chanwoo
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)
james yoo
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
Hakyong Kim
 
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서
poisoneye
 
모바일 보안 침해 사례
모바일 보안 침해 사례모바일 보안 침해 사례
모바일 보안 침해 사례
JM code group
 
[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본
[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본
[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본
Lee Sang-Ho
 
CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문Jiransoft Korea
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법Youngjun Chang
 
주간 보안 It뉴스 8월 셋째주
주간 보안 It뉴스 8월 셋째주주간 보안 It뉴스 8월 셋째주
주간 보안 It뉴스 8월 셋째주
소비자 만족도 1위 그룹웨어,다우오피스
 
주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주
소비자 만족도 1위 그룹웨어,다우오피스
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
Hakyong Kim
 
My cool new Slideshow!4
My cool new Slideshow!4My cool new Slideshow!4
My cool new Slideshow!4didakscj
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!didakscj
 
My cool new Slideshow!2
My cool new Slideshow!2My cool new Slideshow!2
My cool new Slideshow!2didakscj
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
Kyuhyung Cho
 

Similar to 2010년 상반기 보안 위협 동향과 주요 보안 위협 (18)

2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서2015 1 q ibm x force-보고서
2015 1 q ibm x force-보고서
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
Asec report vol.16_kor
Asec report vol.16_korAsec report vol.16_kor
Asec report vol.16_kor
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)스마트폰보안과 W ifi의 안전한 사용(공개용)
스마트폰보안과 W ifi의 안전한 사용(공개용)
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서2017년 3월 1주차 주간 악성 동향 보고서
2017년 3월 1주차 주간 악성 동향 보고서
 
모바일 보안 침해 사례
모바일 보안 침해 사례모바일 보안 침해 사례
모바일 보안 침해 사례
 
[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본
[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본
[방송통신대 컴퓨터과학과] 2020년 1학기 전공 컴퓨터 보안 기말평가 제출본
 
CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문CYREN 2013년 인터넷 위협 보고서_국문
CYREN 2013년 인터넷 위협 보고서_국문
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
주간 보안 It뉴스 8월 셋째주
주간 보안 It뉴스 8월 셋째주주간 보안 It뉴스 8월 셋째주
주간 보안 It뉴스 8월 셋째주
 
주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
My cool new Slideshow!4
My cool new Slideshow!4My cool new Slideshow!4
My cool new Slideshow!4
 
My cool new Slideshow!
My cool new Slideshow!My cool new Slideshow!
My cool new Slideshow!
 
My cool new Slideshow!2
My cool new Slideshow!2My cool new Slideshow!2
My cool new Slideshow!2
 
정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)정보보호최근이슈및패러다임의변화 임종인(고려대)
정보보호최근이슈및패러다임의변화 임종인(고려대)
 

More from Youngjun Chang

Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
Youngjun Chang
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
Youngjun Chang
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
Youngjun Chang
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
Youngjun Chang
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
Youngjun Chang
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
Youngjun Chang
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
Youngjun Chang
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향
Youngjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
Youngjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
Youngjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
Youngjun Chang
 

More from Youngjun Chang (11)

Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 

2010년 상반기 보안 위협 동향과 주요 보안 위협

  • 1. 2010 상반기 보안 위협 동향과 주요 보안 위협 2010.09.14 ㈜ 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher, CISSP 장 영 준 선임 연구원
  • 2. 목 차 1. 2010년 상반기 보안 위협 동향 1) 상반기 악성코드 감염 보고 동향 2) 상반기 악성코드 유형별 동향 3) 상반기 웹 사이트 보안 위협 동향 2. 2010년 상반기 주요 보안 위협 2 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 3. 2010년 상반기 보안 위협 동향 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 4. 1. 2010년 상반기 보안 위협 동형 1) 상반기 악성코드 감염 보고 동향  2010년 상반기 악성코드 감염 보고 건 수는 65,692,009건으로 2009년 하반기 대비 1,435,589건 증가.  2009년 12월에서 2010년 3월까지 하락세에 있었으나 4월부터 다시 증가 추세에 있음. [월 별 악성코드 감염 보고 건수] 4 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 5. 1. 2010년 상반기 보안 위협 동형 1) 상반기 악성코드 유형별 동향 2010년 상반기 감염 보고된 악성코드 유형은 트로이목마(Trojan Horse)가 2009년 대비 4.1% 증가한 43.3%, 그 다음으로 웜(Worm)이 11.7%, 애드웨어(Adware)가 10.4%를 차지함.  2010년 상반기 처음으로 발견된 신종 악성코드 역시 트로이목마가 63%으로 가장 많이 차지함. 그 다음으로 애드웨어가 16% 그리고 웜이 5%를 차지함. [악성코드 유형별 분포] 5 [신종 악성코드 유형별 분포] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 6. 1. 2010년 상반기 보안 위협 동형 3) 상반기 웹 사이트 보안 위협 동형  2010년 상반기 총 20,227개의 도메인들에서 악성코드가 발견되었으며 2009년 하반기 대비 571 개 증가  2010년 상반기 1,231,403개의 악성코드가 웹 사이트에서 발견되었으며 2009년 하반기 대비 256,768개 증가 [웹 사이트를 통해 유포된 악성코드 수치] 6 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 7. 2010년 상반기 주요 보안 위협 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 8. 2. 2010년 상반기 주요 보안 위협 모든 보안 위협의 기본은 사회 공학 기법 허위 백신의 고도화된 감염 기법 진단, 치료가 어렵도록 발전하는 악성코드 제로 데이 취약점은 타켓 공격의 수단 보안 위협 다중 감염 경로와 다중 감염 기법 본격적인 SNS 기반의 보안 위협 양산 다양화되는 스마트폰 보안 위협 8 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 9. 2. 2010년 상반기 주요 보안 위협 1) 모든 보안 위협의 기본은 사회 공학 기법  사회 공학 기법은 현재 발생하는 모든 보안 위협에서 기본적으로 사용되고 있음.  타켓 공격을 위한 전자 메일은 수신인이 보안 위협에 대한 인식이 어렵도록 작성.  허위 백신은 감염된 PC의 사용자에게 한국어로 과장된 위협의 정보를 극대화 하여 전달.  동계 올림픽과 남아공 월드컵 등 사회적인 주요 이슈를 악용해 악성코드 유포. [ 2월 해외 허위 백신의 한국어 사용] 9 [ 6월 BC카드로 위장해 악성코드 유포] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 10. 2. 2010년 상반기 주요 보안 위협 2) 허위 백신의 고도화된 감염 기법  다른 악성코드에 의해 다운로드 되는 방식에서 직접적인 감염 방식으로 변화.  BlackHat SEO 기법으로 특정 단어 검색시 허위 백신을 설치하는 웹 페이지를 상위권 노출.  SNS 사이트를 중심으로 더 많은 사람들이 감염 될 수 있는 환경을 지속적으로 찾고 있음. [ 3월 BlackHat SEO 기법으로 악성코드 유포] 10 [ 5월 트위터 메일로 위장한 허위 백신] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 11. 2. 2010년 상반기 주요 보안 위협 3) 진단, 치료가 어렵도록 발전하는 악성코드  기술적으로 진단 및 치료가 까다로운 형태의 악성코드가 지속적으로 발견.  정상 프로세스의 메모리 영역에서만 동작하는 지봇(Zbot) 및 브레도랩(Bredolab) 변형들 유포.  하드 디스크의 언파티션드(Unpartitioned) 영역에서 동작하는 TDL루트킷(TDLRootkit) 유포.  윈도우 시스템 관련 파일들을 패치하는 패쳐(Patcher) 변형들 유포.  뚜렷한 증상이 보이지 않아 PC 사용자들이 감염에 대해 쉽게 인식하기가 어려움. [2월 세금 고지 메일로 위장한 Zbot 변형] [3월 윈도우 시스템 파일을 패치하는 악성코드] 11 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 12. 2. 2010년 상반기 주요 보안 위협 4) 제로 데이 취약점은 타켓 공격의 수단  2010년 상반기에 악용된 제로 데이 취약점은 총 5건으로 MS 3건, Adobe 2건.  그 중 타켓 공격에 악용된 제로데이 취약점은 2건으로 모두 MS 인터넷 익스플로러 관련 취약점.  제한 된 대상자를 공격하는 타켓 공격 시 보안 제품의 탐지가 어려운 제로 데이 취약점 악용.  2건의 제로 데이 취약점을 악용한 타켓 공격은 전자 메일 본문에 악의적인 웹 사이트 링크를 포함. [3월 타켓 공격에 악용된 MS10-018 취약점] 12 [6월 윈도우 도움말 센터 취약점 악용] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 13. 2. 2010년 상반기 주요 보안 위협 5) 다중 감염 경로와 다중 감염 기법  악의적인 웹 사이트와 전자 메일의 결합 형태로 소프트웨어 취약점을 악용해 악성코드 유포  피싱 웹 사이트에서 악성코드를 유포하여 개인 정보 탈취 목적을 위한 2중 감염 수단을 활용  PC 사용자의 보안 위협 인식에 대한 악성코드 제작자의 대응 수단 변화. [2월 피싱 웹 사이트에서 악성코드 유포] 13 [2월 2중 감염 수단을 사용한 Zbot 변형] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 14. 2. 2010년 상반기 주요 보안 위협 6) 본격적인 SNS 기반의 보안 위협 양산  신뢰 할 수 있는 사람으로부터 전달 된 흥미로운 내용으로 위장한 사회 공학 기법 통해 빠른 확산.  140자 제한으로 인해 간략한 머리글에 대한 호기심으로 단축 URL 클릭.  단축 URL 사용으로 어떠한 웹 사이트로 연결 되는지 쉽게 판단하기 어려움.  2월과 3월에는 트위터에서 단축 URL을 이용해 악성코드 유포 및 피싱 웹 사이트 유도 사례 발견.  5월에는 SNS 웹 사이트를 악성코드 조정을 위한 C&C 시스템으로 악용하는 사례 발견. [2월 트위터에서 피싱 웹 사이트 단축 URL 유포] 14 [5월 트위터로 조정하는 봇넷 생성기] Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 15. 2. 2010년 상반기 주요 보안 위협 7) 다양화되는 모바일 보안 위협  스마트폰 사용이 증가함과 동시에 모바일 보안 위협 역시 동반 증가.  2009년 아이폰 관련 악성코드에 이어 4월 국내에서 윈도우 모바일에 감염되는 악성코드인 트레드다이얼(TredDial)의 실제 감염 피해 사례 발생.  무단으로 국제전화를 발신하여 감염된 윈도우 모바일 사용자에게 과도한 국제전화 사용료 발생. [4월 윈도우 모바일에 감염되는 트레드다이얼] 15 Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.
  • 16. AhnLab The Joy of Care-Free Your Internet World Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved. AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc., in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners. Copyright (C) AhnLab, Inc. 1988-2010. All rights reserved.