SlideShare uma empresa Scribd logo
1 de 36
Baixar para ler offline
악성 코드와 개인 정보 보호

2009.07.08
㈜ 안철수연구소
ASEC (AhnLab Security Emergency response Center)
Anti-Virus Researcher, CISSP

장 영 준 주임 연구원
목 차
1. 악성 코드의 위협
2. 2009년 1분기 보안 위협 동향
3. 사이버 블랙 마켓과 보안 위협

4. 정보 보호에 대한 5가지 개념
5. 보안 위협에 대한 대응 방안
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. 악성 코드의 위협

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. 악성 코드의 위협
1) 악성 코드 (Malware, Malicious Code) 정의

악성 코드란??




실행 가능한 코드는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을
이용한 데이터 형태들도 포함



4

악의적인 목적을 위해 작성된 실행 가능한 코드

형태에 따라서 바이러스, 웜, 트로이 목마와 스파이웨어로 분류

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. 악성 코드의 위협
2) 악성 코드 분류
바이러스





트로이 목마

자기 자신 혹은 자신의 변형을 복제
감염대상 반드시 존재
시스템 및 데이터 자체에 대한 피해
사용자 작업을 지연 혹은 방해










복제 능력 없고 정상 프로그램 위장
조건 및 배포자 의도에 따라 동작
정보 유출, 감염 대상 원격 조정
해킹툴 유포방법

기타

웜


자기
특정
개인
주요

네트워크를 통한 자기 복제
매우 빠른 시간 안에 피해 확산
전자메일, 메신저, P2P등 다양한 감염경로
트로이 목마와 악의적인 기능은 유사

특성






스파이웨어 (사용자 정보 수집)
애드웨어 (광고목적 제작)
훅스 (심리적 위협/불안 조장)
조크 (재미 및 흥미 위주로 제작)

주요 목적

피해 가능성

자기복제

감염대상

대책

바이러스

데이터 손실/삭제, 손상

O

O

O

치료( 복원, 복구)

웜

급속 확산

O

O

X

삭제 (차단-개인 방화벽)

트로이 목마

데이터 손실/유출

O

X

X

삭제

유해가능프로그램

사용 불편, 심리적 거부

△

X

X

삭제 (수동 or 툴)

종류

5

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. 악성 코드의 위협
3) 악성 코드의 시간에 따른 변화





랜
파일 바이러스
부트 바이러스
개인적인 피해
16비트 도스
느린 감염
호기심, 자기과시












인터넷 등장
매크로 바이러스
스크립트 바이러스
기업 피해
빠른 감염
호기심, 자기과시

범죄화

2006 ~ 현재
2000 ~ 2005




1996 ~ 2000





~ 1995











인터넷 발달
웜
스파이웨어
스팸
피싱
봇넷
루트킷
인터넷 피해
32비트 윈도우
제로 데이 공격
금전적인 목적















6



웹
P2P
트로이 목마
사회 공학 기법
64비트 윈도우
서비스
모든 플랫폼
금전적 목적/조직
적
타켓 공격
국지적 양상
악성코드 대량양산
쉽고 빠른 변형제작
복잡성, 고도화
배포방법 다양화

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. 악성 코드의 위협
4) 악성 코드의 주요 감염 경로

OS와 소프트
웨어 취약점
웹 사이트

이동형
저장 장치

P2P 프로그램

메신저

전자 메일

Computer
System

사회 공학
기법
7

OS의 취약한
보안 설정

보안 의식
부재
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
1. 악성 코드의 위협
5) 컨피커(Conficker) 웜의 Case Study

감염 국가 중 한국 5위
전세계적으로 190만대 감염

[Conficker 웜 감염 경로]

8

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 1분기 보안 위협 동향

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 1분기 보안 위협 동향
1) 월별 악성코드 피해

10

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 1분기 보안 위협 동향
2) 악성 코드 유형별 분포

11

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 1분기 보안 위협 동향
3) 월별 온라인 게임 관련 트로이목마 피해

12

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 1분기 보안 위협 동향
4) 월별 애드웨어 및 스파이웨어 피해

13

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 1분기 보안 위협 동향
5) 월별 악성코드 유포 웹 사이트

14

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 2009년 1분기 보안 위협 동향
6) 타켓 공격에 이용 되는 소프트웨어

15

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 사이버 블랙 마켓과 보안 위협

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 사이버 블랙 마켓과 보안 위협
1) 중국의 사이버 블랙 마켓

[개인 정보와 온라인 게임 아이템 불법 거래]
17

[개인 정보 탈취 악성 코드 생성기]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 사이버 블랙 마켓과 보안 위협
2) 웹 사이트를 통한 악성 코드 유포

[웹 사이트를 이용한 악성코드 유포]

18

[취약한 웹 서버 자동 공격 툴]

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 사이버 블랙 마켓과 보안 위협
3) 탈취한 개인 정보의 불법 거래 및 사용

[개인 정보 불법 거래]
19

[개인 정보의 불법 사용]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 사이버 블랙 마켓과 보안 위협
4) 다양한 보안 위협들의 불법 거래

[청부 해킹을 수행할 해커 모집]

[서비스 거부 공격 대행]
20

[해킹 툴의 불법 거래]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 사이버 블랙 마켓과 보안 위협
5) 러시아의 사이버 블랙 마켓

[러시아의 사이버 블랙 마켓]

[러시아 사이버 블랙 마켓의 거래 품목]
21

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 사이버 블랙 마켓과 보안 위협
6) 러시아 사이버 마피아

[러시아 사이버 마피아 조직도]
22

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 사이버 블랙 마켓과 보안 위협
7) 다양한 보안 위협들의 불법 거래

[악성 봇넷 불법 거래]
23

[소프트웨어 취약점의 불법 거래]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
3. 사이버 블랙 마켓과 보안 위협
8) PDF/Exploit 과 Dropper/Exploit-XLS의 Case Study
2009년 2월 보안 위협 발생
1) 사회 공학 기법의 전자 메일 이용
특정 단체의 일부 구성원들에게만
전자 메일을 유포
2) 소프트웨어 취약점
Adobe Acrobat Reader의 PDF 파일과
Microsoft Office Excel의 XLS 파일의
알려지지 않은 취약점 악용

[2008년 Adobe 고소장 사칭 전자 메일]

24

3) 트로이 목마
첨부된 취약한 파일 실행 시 키로깅 및
원격 제어 등을 수행하는 트로이 목마에
자동 감염

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 정보 보호에 대한 5가지 개념

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 정보 보호에 대한 5가지 개념

1) 보안은 전산팀에서 담당하는 것이 아니라,
컴퓨터 사용자 개인의 책임이다.
 보안 담당부서는 지원의 역할이지 책임을
지고 관리하는 것은 아니다
 기술적인 요소만으로 보안은 불가능하다
 컴퓨터 사용자 모두의 적극적인 참여가 필수

26

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 정보 보호에 대한 5가지 개념

2) 귀찮고 힘든 일이지만
보안은 생활의 습관이 되어야 한다.
 정보 보호는 업무 스타일의 변화가 요구된다
 경영진의 적극적 지원이 성공의 필수요건
 리더의 솔선수범이 필수적이다 -> 변화관리

27

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 정보 보호에 대한 5가지 개념

3) 일반 소프트웨어는 ‘제품’이지만
보안 소프트웨어는 ‘서비스’ 이다.
 오래된 엔진은 오래된 우유와 같다
 완전히 새로운 보안 위협은 없다지만
위협은 불행하게도 계속 생겨난다

28

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 정보 보호에 대한 5가지 개념

4) 보안의 주체는 보안 소프트웨어가
아니라 사용자이다.
 보안 소프트웨어는 사용자를 도와주는 도구일 뿐
 사람이 보안의 핵심
 사용하지 않는다면 차라리 없는 것이 낫다

29

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
4. 정보 보호에 대한 5가지 개념

5) 보안 소프트웨어는 수립된 정책을
도와주는 도구이다.





30

보안 소프트웨어가 정책을 만드는 것이 아니다
먼저 정책이 필요하다
비즈니스를 위해서 보안을 하는 것이다
진정 무엇을 보호하려고 하는가?
왜 보안을 하고 있는가?

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
5. 보안 위협에 대한 대응 방안

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
5. 보안 위협에 대한 대응 방안


안철수연구소 “정보 보안 수칙 10계명” - I
 윈도우 운영체제의 로그인 패스워드 설정
윈도우 최신 보안 패치 적용 및 자동 업데이트 설정
 통합 백신 보안 제품 설치, 항상 최신 버전의 엔진 유지
자동 업데이트 및 실시간 시스템 감시 기능 설정
정기적인 수동검사 (예약검사) 수행
 신뢰할 수 있는 보안 관련 사이트를 방문해 최신 보안 정보 수
시 확인

ASEC Threat Research 블로그
http://blog.ahnlab.com/asec/

32

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
5. 보안 위협에 대한 대응 방안


안철수연구소 “정보 보안 수칙 10계명”- II
 웹 서핑 시 액티브X '보안경고' 창이 뜰 경우 신뢰할 수 있는
기관의 서명이 있는 경우에만 프로그램 설치에 동의하는
'예'를 클릭.
 신뢰할 수 있는 웹 사이트에서 제공하는 프로그램만 설치
인터넷에서 다운로드 받은 파일은 항상 백신 검사
 안철수연구소의 '사이트가드(SiteGuard)' 서비스

33

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
5. 보안 위협에 대한 대응 방안


안철수연구소 “정보 보안 수칙 10계명”- III
 출처가 불분명한 이메일은 무조건 삭제
 메신저 프로그램 사용시 메시지를 통해 URL이나 파일이 첨부
되어 올 경우 함부로 클릭하거나 실행하지 않고,
메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인
 이메일 및 메신저를 통해 수신된 첨부 파일은 항상 백신 검사
수행

34

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
5. 보안 위협에 대한 대응 방안

- 기업 보안 / 전산 담당자를 위한 보안 체크 리스트
http://kr.ahnlab.com/b2b/common/checklist/02.html

-기업 환경에서의 개인 사용자를 위한 보안 체크 리스트
http://kr.ahnlab.com/b2b/common/checklist/01.html

-개인 사용자를 위한 보안 체크 리스트
http://kr.ahnlab.com/info/common/checklist.html

35

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
AhnLab
The Joy of Care-Free Your Internet World

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc.,
in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

36

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

Mais conteúdo relacionado

Mais procurados

보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례Youngjun Chang
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)Youngjun Chang
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basicYoungjun Chang
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측Youngjun Chang
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응Youngjun Chang
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법Youngjun Chang
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Bill Hagestad II
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법Youngjun Chang
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안Youngjun Chang
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석한익 주
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향Youngjun Chang
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)seungdols
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커Youngjun Chang
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응Youngjun Chang
 

Mais procurados (20)

보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례
 
IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
악성코드 최신 동향과 기법
악성코드 최신 동향과 기법악성코드 최신 동향과 기법
악성코드 최신 동향과 기법
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
 
지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석지능형지속위협공격 최신동향 분석
지능형지속위협공격 최신동향 분석
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
중국 It문화와 해커
중국 It문화와 해커중국 It문화와 해커
중국 It문화와 해커
 
악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응악성코드와 기업의 악성코드 대응
악성코드와 기업의 악성코드 대응
 

Destaque

제2장 ppt - 김가희
제2장 ppt - 김가희제2장 ppt - 김가희
제2장 ppt - 김가희skghs1214
 
17 보고서 정리스킬
17 보고서 정리스킬17 보고서 정리스킬
17 보고서 정리스킬humana12
 
디지털 마인드맵 씽크와이즈(ThinkWise) 사례 발표
디지털 마인드맵 씽크와이즈(ThinkWise) 사례 발표디지털 마인드맵 씽크와이즈(ThinkWise) 사례 발표
디지털 마인드맵 씽크와이즈(ThinkWise) 사례 발표co-pen co-work company
 
스마트워크1 오마이스쿨
스마트워크1 오마이스쿨스마트워크1 오마이스쿨
스마트워크1 오마이스쿨Kim jeehyun
 
액션러닝 체크리스트
액션러닝 체크리스트액션러닝 체크리스트
액션러닝 체크리스트humana12
 
스마트워크2 오마이스쿨
스마트워크2 오마이스쿨스마트워크2 오마이스쿨
스마트워크2 오마이스쿨Kim jeehyun
 

Destaque (7)

제2장 ppt - 김가희
제2장 ppt - 김가희제2장 ppt - 김가희
제2장 ppt - 김가희
 
틴즈
틴즈틴즈
틴즈
 
17 보고서 정리스킬
17 보고서 정리스킬17 보고서 정리스킬
17 보고서 정리스킬
 
디지털 마인드맵 씽크와이즈(ThinkWise) 사례 발표
디지털 마인드맵 씽크와이즈(ThinkWise) 사례 발표디지털 마인드맵 씽크와이즈(ThinkWise) 사례 발표
디지털 마인드맵 씽크와이즈(ThinkWise) 사례 발표
 
스마트워크1 오마이스쿨
스마트워크1 오마이스쿨스마트워크1 오마이스쿨
스마트워크1 오마이스쿨
 
액션러닝 체크리스트
액션러닝 체크리스트액션러닝 체크리스트
액션러닝 체크리스트
 
스마트워크2 오마이스쿨
스마트워크2 오마이스쿨스마트워크2 오마이스쿨
스마트워크2 오마이스쿨
 

Semelhante a 악성코드와 개인 정보 보호

보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제Hyoje Jo
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영Junyoung Jung
 
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스Elasticsearch
 
악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안Youngjun Chang
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전Lee Chanwoo
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...Lee Chanwoo
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법Youngjun Chang
 
[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreatGangSeok Lee
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 
[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final versionLee Chanwoo
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMECSMEC Co.,Ltd.
 
Asec report vol.16_kor
Asec report vol.16_korAsec report vol.16_kor
Asec report vol.16_kornam kwangjin
 
[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start
[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start
[2007 CodeEngn Conference 01] 이강석 - Malware Analysis StartGangSeok Lee
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규ChangKyu Song
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석KISEC
 

Semelhante a 악성코드와 개인 정보 보호 (20)

악성코드 개론
악성코드 개론 악성코드 개론
악성코드 개론
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
전자
전자전자
전자
 
안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
 
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
Partner Story(Ezfarm): 엘라스틱을 활용한 사이버 위협 인텔리전스
 
악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안
 
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전사이버 보안 트렌드_이찬우_2018020309_최종발표버전
사이버 보안 트렌드_이찬우_2018020309_최종발표버전
 
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
[이찬우 강사] Gyeonggi Institute of Science & Technology Promotion_employee inform...
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat[2012 CodeEngn Conference 07] M-Stoned - iThreat
[2012 CodeEngn Conference 07] M-Stoned - iThreat
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version
 
Cybereason in Korea, SMEC
Cybereason in Korea, SMECCybereason in Korea, SMEC
Cybereason in Korea, SMEC
 
Asec report vol.16_kor
Asec report vol.16_korAsec report vol.16_kor
Asec report vol.16_kor
 
[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start
[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start
[2007 CodeEngn Conference 01] 이강석 - Malware Analysis Start
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
 
16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석16.02.27 해킹캠프 오픈 소스 최우석
16.02.27 해킹캠프 오픈 소스 최우석
 

Mais de Youngjun Chang

Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsYoungjun Chang
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatilityYoungjun Chang
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론Youngjun Chang
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversingYoungjun Chang
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkitYoungjun Chang
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file formatYoungjun Chang
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversingYoungjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 

Mais de Youngjun Chang (9)

Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 

악성코드와 개인 정보 보호

  • 1. 악성 코드와 개인 정보 보호 2009.07.08 ㈜ 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher, CISSP 장 영 준 주임 연구원
  • 2. 목 차 1. 악성 코드의 위협 2. 2009년 1분기 보안 위협 동향 3. 사이버 블랙 마켓과 보안 위협 4. 정보 보호에 대한 5가지 개념 5. 보안 위협에 대한 대응 방안 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 3. 1. 악성 코드의 위협 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 4. 1. 악성 코드의 위협 1) 악성 코드 (Malware, Malicious Code) 정의 악성 코드란??   실행 가능한 코드는 프로그램, 매크로, 스크립트 뿐만 아니라 취약점을 이용한 데이터 형태들도 포함  4 악의적인 목적을 위해 작성된 실행 가능한 코드 형태에 따라서 바이러스, 웜, 트로이 목마와 스파이웨어로 분류 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 5. 1. 악성 코드의 위협 2) 악성 코드 분류 바이러스     트로이 목마 자기 자신 혹은 자신의 변형을 복제 감염대상 반드시 존재 시스템 및 데이터 자체에 대한 피해 사용자 작업을 지연 혹은 방해        복제 능력 없고 정상 프로그램 위장 조건 및 배포자 의도에 따라 동작 정보 유출, 감염 대상 원격 조정 해킹툴 유포방법 기타 웜  자기 특정 개인 주요 네트워크를 통한 자기 복제 매우 빠른 시간 안에 피해 확산 전자메일, 메신저, P2P등 다양한 감염경로 트로이 목마와 악의적인 기능은 유사 특성     스파이웨어 (사용자 정보 수집) 애드웨어 (광고목적 제작) 훅스 (심리적 위협/불안 조장) 조크 (재미 및 흥미 위주로 제작) 주요 목적 피해 가능성 자기복제 감염대상 대책 바이러스 데이터 손실/삭제, 손상 O O O 치료( 복원, 복구) 웜 급속 확산 O O X 삭제 (차단-개인 방화벽) 트로이 목마 데이터 손실/유출 O X X 삭제 유해가능프로그램 사용 불편, 심리적 거부 △ X X 삭제 (수동 or 툴) 종류 5 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 6. 1. 악성 코드의 위협 3) 악성 코드의 시간에 따른 변화     랜 파일 바이러스 부트 바이러스 개인적인 피해 16비트 도스 느린 감염 호기심, 자기과시          인터넷 등장 매크로 바이러스 스크립트 바이러스 기업 피해 빠른 감염 호기심, 자기과시 범죄화 2006 ~ 현재 2000 ~ 2005   1996 ~ 2000    ~ 1995         인터넷 발달 웜 스파이웨어 스팸 피싱 봇넷 루트킷 인터넷 피해 32비트 윈도우 제로 데이 공격 금전적인 목적            6  웹 P2P 트로이 목마 사회 공학 기법 64비트 윈도우 서비스 모든 플랫폼 금전적 목적/조직 적 타켓 공격 국지적 양상 악성코드 대량양산 쉽고 빠른 변형제작 복잡성, 고도화 배포방법 다양화 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 7. 1. 악성 코드의 위협 4) 악성 코드의 주요 감염 경로 OS와 소프트 웨어 취약점 웹 사이트 이동형 저장 장치 P2P 프로그램 메신저 전자 메일 Computer System 사회 공학 기법 7 OS의 취약한 보안 설정 보안 의식 부재 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 8. 1. 악성 코드의 위협 5) 컨피커(Conficker) 웜의 Case Study 감염 국가 중 한국 5위 전세계적으로 190만대 감염 [Conficker 웜 감염 경로] 8 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 9. 2. 2009년 1분기 보안 위협 동향 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 10. 2. 2009년 1분기 보안 위협 동향 1) 월별 악성코드 피해 10 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 11. 2. 2009년 1분기 보안 위협 동향 2) 악성 코드 유형별 분포 11 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 12. 2. 2009년 1분기 보안 위협 동향 3) 월별 온라인 게임 관련 트로이목마 피해 12 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 13. 2. 2009년 1분기 보안 위협 동향 4) 월별 애드웨어 및 스파이웨어 피해 13 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 14. 2. 2009년 1분기 보안 위협 동향 5) 월별 악성코드 유포 웹 사이트 14 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 15. 2. 2009년 1분기 보안 위협 동향 6) 타켓 공격에 이용 되는 소프트웨어 15 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 16. 3. 사이버 블랙 마켓과 보안 위협 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 17. 3. 사이버 블랙 마켓과 보안 위협 1) 중국의 사이버 블랙 마켓 [개인 정보와 온라인 게임 아이템 불법 거래] 17 [개인 정보 탈취 악성 코드 생성기] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 18. 3. 사이버 블랙 마켓과 보안 위협 2) 웹 사이트를 통한 악성 코드 유포 [웹 사이트를 이용한 악성코드 유포] 18 [취약한 웹 서버 자동 공격 툴] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 19. 3. 사이버 블랙 마켓과 보안 위협 3) 탈취한 개인 정보의 불법 거래 및 사용 [개인 정보 불법 거래] 19 [개인 정보의 불법 사용] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 20. 3. 사이버 블랙 마켓과 보안 위협 4) 다양한 보안 위협들의 불법 거래 [청부 해킹을 수행할 해커 모집] [서비스 거부 공격 대행] 20 [해킹 툴의 불법 거래] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 21. 3. 사이버 블랙 마켓과 보안 위협 5) 러시아의 사이버 블랙 마켓 [러시아의 사이버 블랙 마켓] [러시아 사이버 블랙 마켓의 거래 품목] 21 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 22. 3. 사이버 블랙 마켓과 보안 위협 6) 러시아 사이버 마피아 [러시아 사이버 마피아 조직도] 22 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 23. 3. 사이버 블랙 마켓과 보안 위협 7) 다양한 보안 위협들의 불법 거래 [악성 봇넷 불법 거래] 23 [소프트웨어 취약점의 불법 거래] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 24. 3. 사이버 블랙 마켓과 보안 위협 8) PDF/Exploit 과 Dropper/Exploit-XLS의 Case Study 2009년 2월 보안 위협 발생 1) 사회 공학 기법의 전자 메일 이용 특정 단체의 일부 구성원들에게만 전자 메일을 유포 2) 소프트웨어 취약점 Adobe Acrobat Reader의 PDF 파일과 Microsoft Office Excel의 XLS 파일의 알려지지 않은 취약점 악용 [2008년 Adobe 고소장 사칭 전자 메일] 24 3) 트로이 목마 첨부된 취약한 파일 실행 시 키로깅 및 원격 제어 등을 수행하는 트로이 목마에 자동 감염 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 25. 4. 정보 보호에 대한 5가지 개념 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 26. 4. 정보 보호에 대한 5가지 개념 1) 보안은 전산팀에서 담당하는 것이 아니라, 컴퓨터 사용자 개인의 책임이다.  보안 담당부서는 지원의 역할이지 책임을 지고 관리하는 것은 아니다  기술적인 요소만으로 보안은 불가능하다  컴퓨터 사용자 모두의 적극적인 참여가 필수 26 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 27. 4. 정보 보호에 대한 5가지 개념 2) 귀찮고 힘든 일이지만 보안은 생활의 습관이 되어야 한다.  정보 보호는 업무 스타일의 변화가 요구된다  경영진의 적극적 지원이 성공의 필수요건  리더의 솔선수범이 필수적이다 -> 변화관리 27 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 28. 4. 정보 보호에 대한 5가지 개념 3) 일반 소프트웨어는 ‘제품’이지만 보안 소프트웨어는 ‘서비스’ 이다.  오래된 엔진은 오래된 우유와 같다  완전히 새로운 보안 위협은 없다지만 위협은 불행하게도 계속 생겨난다 28 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 29. 4. 정보 보호에 대한 5가지 개념 4) 보안의 주체는 보안 소프트웨어가 아니라 사용자이다.  보안 소프트웨어는 사용자를 도와주는 도구일 뿐  사람이 보안의 핵심  사용하지 않는다면 차라리 없는 것이 낫다 29 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 30. 4. 정보 보호에 대한 5가지 개념 5) 보안 소프트웨어는 수립된 정책을 도와주는 도구이다.     30 보안 소프트웨어가 정책을 만드는 것이 아니다 먼저 정책이 필요하다 비즈니스를 위해서 보안을 하는 것이다 진정 무엇을 보호하려고 하는가? 왜 보안을 하고 있는가? Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 31. 5. 보안 위협에 대한 대응 방안 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 32. 5. 보안 위협에 대한 대응 방안  안철수연구소 “정보 보안 수칙 10계명” - I  윈도우 운영체제의 로그인 패스워드 설정 윈도우 최신 보안 패치 적용 및 자동 업데이트 설정  통합 백신 보안 제품 설치, 항상 최신 버전의 엔진 유지 자동 업데이트 및 실시간 시스템 감시 기능 설정 정기적인 수동검사 (예약검사) 수행  신뢰할 수 있는 보안 관련 사이트를 방문해 최신 보안 정보 수 시 확인 ASEC Threat Research 블로그 http://blog.ahnlab.com/asec/ 32 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 33. 5. 보안 위협에 대한 대응 방안  안철수연구소 “정보 보안 수칙 10계명”- II  웹 서핑 시 액티브X '보안경고' 창이 뜰 경우 신뢰할 수 있는 기관의 서명이 있는 경우에만 프로그램 설치에 동의하는 '예'를 클릭.  신뢰할 수 있는 웹 사이트에서 제공하는 프로그램만 설치 인터넷에서 다운로드 받은 파일은 항상 백신 검사  안철수연구소의 '사이트가드(SiteGuard)' 서비스 33 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 34. 5. 보안 위협에 대한 대응 방안  안철수연구소 “정보 보안 수칙 10계명”- III  출처가 불분명한 이메일은 무조건 삭제  메신저 프로그램 사용시 메시지를 통해 URL이나 파일이 첨부 되어 올 경우 함부로 클릭하거나 실행하지 않고, 메시지를 보낸 이가 직접 보낸 것이 맞는지를 먼저 확인  이메일 및 메신저를 통해 수신된 첨부 파일은 항상 백신 검사 수행 34 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 35. 5. 보안 위협에 대한 대응 방안 - 기업 보안 / 전산 담당자를 위한 보안 체크 리스트 http://kr.ahnlab.com/b2b/common/checklist/02.html -기업 환경에서의 개인 사용자를 위한 보안 체크 리스트 http://kr.ahnlab.com/b2b/common/checklist/01.html -개인 사용자를 위한 보안 체크 리스트 http://kr.ahnlab.com/info/common/checklist.html 35 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 36. AhnLab The Joy of Care-Free Your Internet World Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved. AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc., in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners. 36 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.