본문바로가기

자료 카테고리

전체 1
도서자료 1
학위논문 0
연속간행물·학술기사 0
멀티미디어 0
동영상 0
국회자료 0
특화자료 0

도서 앰블럼

전체 (1)
일반도서 (0)
E-BOOK (0)
고서 (0)
세미나자료 (0)
웹자료 (1)
전체 (0)
학위논문 (0)
전체 (0)
국내기사 (0)
국외기사 (0)
학술지·잡지 (0)
신문 (0)
전자저널 (0)
전체 (0)
오디오자료 (0)
전자매체 (0)
마이크로폼자료 (0)
지도/기타자료 (0)
전체 (0)
동영상자료 (0)
전체 (0)
외국법률번역DB (0)
국회회의록 (0)
국회의안정보 (0)
전체 (0)
표·그림DB (0)
지식공유 (0)

도서 앰블럼

전체 1
국내공공정책정보
국외공공정책정보
국회자료
전체 ()
정부기관 ()
지방자치단체 ()
공공기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
정부기관 ()
의회기관 ()
싱크탱크 ()
국제기구 ()
전체 ()
국회의원정책자료 ()
입법기관자료 ()

검색결과

검색결과 (전체 1건)

검색결과제한

열기
자료명/저자사항
(2017년 1분기) 사이버 위협 동향 보고서 [전자자료] / 한국인터넷진흥원 인기도
발행사항
서울 : 한국인터넷진흥원(KISA), 2017
청구기호
전자형태로만 열람가능함
자료실
전자자료
내용구분
연구자료
형태사항
1 온라인 자료 : PDF
출처
외부기관 원문
면수
79
제어번호
MONO1201714043
원문

목차보기더보기

표제지

목차

제1장 1분기 사이버 위협 동향 4

1. 언론보도로 살펴본 사이버 위협 동향 6

1) 진화하는 랜섬웨어 7

2) 사드 보복으로 인한 중국 해커그룹의 국내 공격 증가 8

3) IoT 기기 해킹 11

4) 정치적인 이슈를 활용한 피싱ㆍ스미싱 공격 14

2. 글로벌 위협 보고서 상의 사이버 위협 동향 15

제2장 악성 코드 및 취약점 동향 16

1. 1분기 악성코드 동향 17

1) 악성코드 분석 통계 17

2) 1분기 악성코드 특징 18

3) 주요 악성코드 분석 19

4) 향후 전망 28

2. 1분기 취약점 동향 28

1) 벤더별 CVE 취약점 특징 29

2) 취약점 특이사항 29

제3장 전문가 기고문 31

1. 코렛(Korat) - 국내 유포 디도스(DDoS) 공격 악성코드 분석 32

1) 코렛 악성코드 32

2) DDoS 공격 구성 32

3) 악성코드 제작과 유포 33

4) 악성코드 분석 40

5) 결론 47

2. ITO를 통한 해킹 : 위험은 아웃소싱되지 않는다 48

1) 해커가 중소기업에 관심을 갖는 이유 48

2) 중소기업이 주요 타겟이 되는 또 다른 이유 49

3) 효율적 외주 보안대책 50

4) 개인정보처리 위탁 시 외주보안 대책 50

5) 금융 분야의 외주 관리대책 51

6) 공공분야의 용역사업 수행 시 보안대책 53

7) 결론 55

제4장 글로벌 사이버 위협 동향 56

1. 트랜드마이크로社, A Record Year for Enterprise Threats 57

1) 2016년 신종 랜섬웨어 752% 폭증 57

2) BEC 스캠으로 인한 전 세계적 경제적 손실 발생 60

3) Adobe Acrobat Reader DC와 Advantech's WebAccess 취약점 60

4) Mirai 봇넷의 DDoS 공격으로 IoT(사물 인터넷) 보안문제 부각 62

5) 역사상 최악의 정보 유출 사태와 기업의 책무 62

6) Angler를 대신해 새롭게 등장한 익스플로잇 킷 64

7) 뱅킹 트로이 목마와 ATM 악성코드 개발, 그리고 은행에 대한 해킹 공격 66

2. FireEye社, M-Trends 2017 - A View From the Front Lines 68

1) 지역별 트랜드 68

2) 공격 트랜드 - 금융 사이버 공격 70

3) 공격 트랜드 - 이메일의 다중 인증 시스템을 우회하는 공격 74

판권기 78

[표 2-1] 1분기 주요 악성코드 분석 타임라인 18

[표 2-2] 2015년~17년 1분기 랜섬웨어 피해 민원접수 현황(출처 : 한국인터넷진흥원) 19

[표 2-3] 주요 악성코드 분석 현황 19

[표 3-1] 디도스 공격을 위한 악성코드 제작용 해킹 툴의 목적과 종류 34

[표 3-2] 한글과컴퓨터 한글 설치 프로그램으로 위장한 형태 35

[표 3-3] 스타크래프트 브루드 워로 위장한 형태 36

[표 3-4] 마인크래프트로 위장한 형태 37

[표 3-5] 성인용 음란 플래시 게임으로 위장한 형태(1) 37

[표 3-6] 성인용 음란 플래시 게임으로 위장한 형태(2) 38

[표 3-7] 네이버 블로그에 첨부되는 MP3 음악 파일로 위장한 형태 38

[표 3-8] 키보드 매크로 프로그램으로 위장한 형태 39

[표 3-9] 유포에 사용된 드로퍼 및 다운로더 파일 목록 40

[표 3-10] 디도스 공격 및 제작 툴을 통해 직접 제작된 코렛 악성 파일 목록 41

[표 3-11] 니톨(Nitol) 디도스 샘플과의 코드 구조 및 기능 유사성 44

[표 3-12] 니톨(Nitol) 디도스 코드와의 유사성 45

[표 3-13] 개인정보의 안전성 확보조치 기준(행자부, 시행일 : 2016.9.11) 51

[표 3-14] 전자금융 감독규정 시행세칙, 외주단계별 보안관리방안 31개 항목 요약 52

[표 3-15] 미래창조과학부 정보보안 기본지침 36조 용역사업 수행단계 요약 53

[표 3-16] 「정보화 용역사업 보안관리 매뉴얼」 보안위규 처리기준 요약 54

[그림 1-1] 2017년 1분기 사이버 위협 관련 언론보도 타임라인 6

[그림 1-2] 랜섬웨어 대상이 된 기업에 대한 통계 기사 7

[그림 1-3] 랜섬웨어 감염 화면 7

[그림 1-4] 사드 배치로 인한 사이버 보복을 다룬 기사 8

[그림 1-5] 중국 해커 조직 연합 사드 보복 선포 9

[그림 1-6] 중국 해커가 공유한 Struts 취약점 공격도구 9

[그림 1-7] 중국 해커들의 한국 사이트 공격 정보 공유 화면 10

[그림 1-8] IoT 기기 해킹 관련 1분기 기사 11

[그림 1-9] 메타스플로잇, IoT 기기 지원 관련 기사 11

[그림 1-10] 해킹 도구 UI 12

[그림 1-11] 해킹도구 디렉토리 구조 12

[그림 1-12] 관련 CIA 조직 구조 13

[그림 1-13] 1분기 스미싱 관련 언론보도 사례 14

[그림 1-14] 1분기 스팸 관련 언론보도 사례 15

[그림 2-1] 악성코드 유형 통계 17

[그림 2-2] C&C 악용 국가 현황 18

[그림 2-3] 파일이 없는(Fileless) 악성코드 공격 현황(국내)(출처 : 하우리 APTShield Radar) 20

[그림 2-4] 메모장으로 위장한 바로가기 파일(파워쉘 실행 용도) 21

[그림 2-5] 한글 문서 악성코드 차단 화면 22

[그림 2-6] KillDisk 감염화면 22

[그림 2-7] 트럼프락커 랜섬웨어에 감염된 PC 화면 23

[그림 2-8] 랜섬웨어가 탈취해가는 공인인증서 파일 24

[그림 2-9] 비너스락커 랜섬웨어 감염 시 변경되는 바탕화면 24

[그림 2-10] 메모리 해킹 악성코드에 포함된 가짜 본인인증 팝업 창 25

[그림 2-11] 「근로계약서.hwp」 한글 악성코드 내용 26

[그림 2-12] 국내에서 판매되고 있는 나노코어 기반 해킹 툴과 감염된 좀비들 26

[그림 2-13] PetrWrap 랜섬웨어 감염 화면 27

[그림 2-14] 2017년 1분기 벤더별 CVE 취약점 분포 28

[그림 2-15] Struts 취약점을 이용한 해킹 툴 30

[그림 3-1] 디도스 공격 구성도 33

[그림 3-2] 디도스 공격 및 제작 해킹 툴 사용자 화면 34

[그림 3-3] 해킹 툴 다운로드, 판매 관련 글 35

[그림 3-4] 파일 구조 및 실행 순서 36

[그림 3-5] 파일 구조 및 실행 순서 36

[그림 3-6] 파일 구조 및 실행 순서 37

[그림 3-7] 파일 구조 38

[그림 3-8] 파일 내부 구조 39

[그림 3-9] 파일 내부 구조 39

[그림 3-10] gy.exe 파일의 프로세서 접근 코드 41

[그림 3-11] 민호디도스로 제작한 파일의 프로세서 접근 코드 41

[그림 3-12] Server.exe 파일(좌)과 블랙디도스로 제작한 파일(우)의 운영체제 정보 접근 코드 비교 42

[그림 3-13] DDNS를 통한 C&C 접속 예 43

[그림 3-14] 소켓 통신 시도 후의 동작 제어 코드 43

[그림 3-15] 마인크래프트로 유포된 파일의 분기구조 44

[그림 3-16] 풍운디도스 툴로 제작한 파일의 분기 구조 44

[그림 3-17] 공격자의 디도스 공격 명령 전달 45

[그림 3-18] TCP SYN Flood 패킷(좌)과 UDP Flood 패킷(우) 데이터 생성 부분 46

[그림 3-19] User-Agent 스트링을 포함한 GET 요청 헤더 정보 46

[그림 3-20] send 함수를 통해 임의 작성된 버퍼를 공격 목표로 전송 46

[그림 3-21] 스레드로 구현된 공격 반복 구문 47

[그림 4-1] 2016년 새롭게 발견된 랜섬웨어 수 57

[그림 4-2] 2016년 타깃이 된 업무용 파일 종류별 랜섬웨어 수 분포 58

[그림 4-3] 2016년의 주목할 만한 랜섬웨어 타임라인 59

[그림 4-4] 2016년 BEC 공격을 당한 기업들의 국가별 분포 60

[그림 4-5] 2016년 Trend micro와 ZDI에서 발견한 취약점 61

[그림 4-6] 2015 대비 2016년 TrendMicro, ZDI에서 발견한 취약점 수 추이 61

[그림 4-7] 2016년 하반기 데이터 유출 사고 타임라인 63

[그림 4-8] 2016년 익스플로잇 킷 호스팅 URL에 대한 액세스 수 추이 64

[그림 4-9] 익스플로잇 킷에 포함된 취약점 수 추이 65

[그림 4-10] 2016년 익스플로잇 킷에서 사용된 취약점 65

[그림 4-11] ATM 악성코드 종류와 지역 분포 66

[그림 4-12] 2016년 뱅킹 악성코드 Top10 67

[그림 4-13] 2016년 전 세계의 산업분야별 공격 탐지 비율 68

[그림 4-14] 전 세계 지역, 분야별 공격 트랜드 69

[그림 4-15] 최근 3년간의 금융 공격 복잡도 상승 70

[그림 4-16] 공격 라이프사이클 70

[그림 4-17] 맞춤형 피싱 메일 예시 71

[그림 4-18] 공격자가 사용자에게 전화를 건 후 발송한 이메일 71

[그림 4-19] 소매 결제 시스템의 네트워크 구조 72

[그림 4-20] 포렌식 분석을 피하기 위한 Prefetch 엔트리 삭제용 스크립트 73

[그림 4-21] OS 로드 전에 백도어를 먼저 로드하기 위한 코드로 텍스트 치환 74

[그림 4-22] 해킹 그룹 APT28이 발송한 구글 고객지원 위장 이메일 75

[그림 4-23] 안전한 사이트로 표시되는 중간 과정 75

[그림 4-24] 악성코드로 리디렉션되는 URL 76

[그림 4-25] 각종 서비스에 대한 액세스 권한 탈취 76

권호기사보기

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 기사목차
연속간행물 팝업 열기 연속간행물 팝업 열기