본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (1)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
(2016년 1분기)사이버 위협 동향 보고서 [전자자료] / 한국인터넷진흥원 인기도
발행사항
서울 : 한국인터넷진흥원, 2016
청구기호
전자형태로만 열람 가능함
자료실
전자자료
내용구분
연구자료 : 통계
출처
외부기관 원문
면수
64
제어번호
MONO1201616673
원문

목차보기더보기

표제지

목차

1. 2016년 1분기 사이버 위협 동향 3

1. 언론보도로 알아본 1분기 사이버 위협 동향 4

1) 랜섬웨어 보안위협 증가 5

2) 북한發 관련 이슈 증가 7

3) 범죄자 검거를 위한 스마트폰內 개인정보 열람 이슈 8

2. 보안 취약점으로 살펴본 1분기 사이버 위협 동향 10

3. 글로벌 위협 보고서 상의 1분기 사이버 위협 동향 11

2. 전문가 기고문 12

1. 랜섬웨어 동향 분석 13

1) Locky Ransomware 15

2) 랜섬웨어가 말을 한다 18

3) MAC 사용자까지 위협하는 KeRanger 랜섬웨어 20

4) TeslaCrypt의 변종들 22

5) Maktub Locker 24

6) MBR Locker Petya 26

Reference 32

2. WebDAV 권한 상승 취약점(CVE-2016-0051) 분석 33

3. 글로벌 사이버 위협 동향 39

1. 시만텍社, ISTR 2016 40

2. 카스퍼스키社, 2016년 1분기 DDoS 인텔리전스 리포트 48

3. 트렌드마이크로社, 2015 Annual Security Roundup 51

4. 파이어아이社(맨디언트), M-TRENDS 2016 57

취약점 주요 동향 62

국내외 주요 동향 63

판권기 64

[그림 1-1] 2016년 1분기 주요 언론보도 워드클라우드 4

[그림 1-2] 신종 랜섬웨어 등장에 대한 국내ㆍ외 언론보도 예 5

[그림 1-3] 1분기 북한發 주요 사건 타임라인 7

[그림 1-4] 북한 사이버 공격 관련 언론 보도 예 8

[그림 2-1] 2015년 랜섬웨어 감염경로별 통계 13

[그림 2-2] APT Shield 랜섬웨어 차단 현황(2015년 3월~2016년 2월) 14

[그림 2-3] 신종 랜섬웨어 타임라인 14

[그림 2-4] 매크로 실행을 유도하는 문서파일 15

[그림 2-5] 문서에 포함된 악성 매크로 16

[그림 2-6] Email에 첨부된 악성 자바스크립트 파일 16

[그림 2-7] 난독화되어 있는 자바스크립트 17

[그림 2-8] Locky 랜섬웨어 감염 화면 18

[그림 2-9] Cerber 랜섬웨어 감염 화면 18

[그림 2-10] 암호화된 파일과 입금유도 파일 19

[그림 2-11] 음성을 출력하는 VBS 파일의 스크립트 19

[그림 2-12] Cerber Decryptor 구매 화면 20

[그림 2-13] 감염된 Transmission Package 21

[그림 2-14] General.rtf 파일 내 암호화 로직 21

[그림 2-15] 확장자가 mp3로 변경된 파일 22

[그림 2-16] TeslaCrypt 비트코인 요구 화면 23

[그림 2-17] Excel 프로그램 실행 시 자동으로 열리는 입금 유도 파일 24

[그림 2-18] Maktub Locker 감염 화면 25

[그림 2-19] 파일 복구가 가능함을 증명하여 비트코인 지불 유도 26

[그림 2-20] Petya 랜섬웨어 입금 유도 화면 27

[그림 2-21] WinMain 함수 이전에 악성행위 수행 27

[그림 2-22] Ox200 크기의 데이터 읽기 28

[그림 2-23] Ox201부터 Ox4400까지의 데이터 XOR 연산 28

[그림 2-24] 악성코드 삽입 29

[그림 2-25] TOR 주소 데이터, 암호화된 원본데이터 저장 29

[그림 2-26] Petya 랜섬웨어 감염 화면 30

[그림 2-27] 감염 시 수정된 MBR 영역의 코드 30

[그림 2-28] 랜섬웨어 특징 비교 31

[그림 2-29] 테스트용 윈도우 계정 신규생성 34

[그림 2-30] WebDAV에 대한 특수문자열 통신용 모듈 소스 예시 34

[그림 2-31] 정상적인 상태에서의 cmd 실행시 관리자 암호 요구 예시 37

[그림 2-32] 특수문자열을 통한 권한상승으로 cmd 명령 성공 37

[그림 3-1] 제로데이 취약점 사상 최다 41

[그림 3-2] 가장 많이 악용된 제로데이 취약점 TOP5 42

[그림 3-3] 스피어피싱 메일의 증가 추이 43

[그림 3-4] 정보 유출사고 발생추이 44

[그림 3-5] 랜섬웨어 변천사 45

[그림 3-6] 2015년 랜섬웨어 발견 비율 45

[그림 3-7]/[그림 2-1] 2015년 랜섬웨어 감염경로별 통계 46

[그림 3-8] Gmail 사기 스캠 과정 47

[그림 3-9] 2016년 1분기 국가별 DDoS 공격 발생 비율 48

[그림 3-10] DDoS 공격방식 선호 순위 49

[그림 3-11] 세계 C&C 서버 점유율 50

[그림 3-12] 2015년 발생한 대규모 데이터 유출 51

[그림 3-13] 2015년 유출 정보 분야 52

[그림 3-14] Pawn Storm 공격그룹이 악용한 제로데이 취약점 53

[그림 3-15] 2015년 익스플로잇 킷 점유율 55

[그림 3-16] 크립토랜섬웨어의 시장 장악 55

[그림 3-17] 2015년 봇넷 점유율 56

[그림 3-18] 2015년 파이어아이 집계 중간값 평균 57

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기