03.05.2015 Views

인터넷침해사고

인터넷침해사고

인터넷침해사고

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

12010<br />

2008<br />

September9월간특집<br />

Remote File Inclusion<br />

취약점 분석 및 대책<br />

인터넷침해사고<br />

동향및분석월보


◉ 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처<br />

[자료 : 한국정보보호진흥원 인터넷침해사고대응지원센터]를 명시하여 주시기 바랍니다.


Contents<br />

Part 1<br />

Part 2<br />

Part 3<br />

월간 동향 요약<br />

침해사고 통계 분석<br />

1-1. 증감 추이(전년, 전월대비)<br />

1-2. 침해사고 통계 요약<br />

1-3. 침해사고 통계 현황<br />

웜바이러스 신고건수 추이<br />

주요 웜바이러스별 현황<br />

1-4. 해킹<br />

해킹 사고 접수처리 건수 추이<br />

피해 기관별 분류<br />

피해 운영체제별 분류<br />

피싱 경유지 신고처리 현황<br />

홈페이지 변조 사고처리 현황<br />

악성 봇(Bot) 현황<br />

허니넷/트래픽 분석<br />

2-1. PC 생존시간 분석<br />

2-2. 허니넷 트래픽 분석<br />

전체 추이<br />

Top 3 국가별 공격유형<br />

해외 → 국내<br />

국내 → 국내<br />

2-3. 국내 인터넷망 트래픽 분석<br />

2-4. 바이러스 월 탐지 웜바이러스 정보<br />

월간특집<br />

Remote File Inclusion 취약점 분석 및 대책<br />

악성코드 유포지 / 경유지 조기 탐지 및 차단 조치<br />

주요포트별 서비스 및 관련 악성코드<br />

<br />

1<br />

2<br />

2<br />

3<br />

4<br />

5<br />

6<br />

6<br />

7<br />

9<br />

10<br />

12<br />

14<br />

14<br />

16<br />

18<br />

20<br />

21<br />

22<br />

30<br />

33<br />

34<br />

-Ⅰ-


표차례<br />

[표 1] 월간 침해사고 전체 통계 ........................................................................................................................2<br />

[표 2] 월별 국내 웜바이러스 신고 건수............................................................................................................3<br />

[표 3] 주요 웜바이러스 신고현황 ....................................................................................................................4<br />

[표 4] 해킹사고 처리 현황................................................................................................................................5<br />

[표 5] 해킹사고 피해 기관별 분류.....................................................................................................................6<br />

[표 6] 해킹사고 피해 운영체제별 분류 ..............................................................................................................6<br />

[표 7] 피싱 경유지 신고 건수 ...........................................................................................................................7<br />

[표 8] 홈페이지 변조 사고처리 현황 .................................................................................................................9<br />

[표 9] 국내악성봇(Bot) 감염률 .....................................................................................................................10<br />

[표 10] 악성 Bot의 전파에 이용되는 주요 포트 목록 .........................................................................................11<br />

[표 11] Windows XP Pro SP1, Windows 2000 Pro SP4 생존가능시간............................................................13<br />

[표 12] 허니넷에 유입된 유해 트래픽 국가별 비율 ............................................................................................15<br />

[표 13] 해외 → 국내(허니넷) 공격유형 탐지현황...............................................................................................16<br />

[표 14] 국내 → 국내(허니넷) 공격유형 탐지현황 ..............................................................................................18<br />

[표 15] 수집된 주요 웜바이러스 현황 .............................................................................................................21<br />

그림 차례<br />

(그림 1) 월별 침해사고 전체 통계 그래프...........................................................................................................2<br />

(그림 2) 월별 국내 웜바이러스 신고 건수.........................................................................................................3<br />

(그림 3) 해킹사고 접수처리 건수 유형별 분류 ..................................................................................................5<br />

(그림 4) 해킹사고 피해 기관별 분류..................................................................................................................6<br />

(그림 5) 월별 피싱 경유지 신고건수..................................................................................................................7<br />

(그림 6) 월별 홈페이지 변조 사고처리 현황.......................................................................................................9<br />

(그림 7) 월별국내악성봇(Bot) 감염률 추이...................................................................................................10<br />

(그림 8) 전 세계 악성 봇(Bot) 감염 IP 수와 국내 감염 IP 수의 비교 ..................................................................10<br />

(그림 9) 악성봇 관련 포트 비율(해외) ...............................................................................................................11<br />

(그림 10) 악성봇 관련 포트 비율(국내)..............................................................................................................11<br />

(그림 11) 월별 평균 생존 가능시간 변동 추이 ...................................................................................................12<br />

(그림 12) Windows XP SP1 생존시간 분포 분석..............................................................................................13<br />

(그림 13) Windows 2000 SP4 생존시간 분포 분석..........................................................................................13<br />

(그림 14) 월별 허니넷 유입 트래픽 규모 ..........................................................................................................14<br />

(그림 15) 허니넷 유입 트래픽 Top3 국가별 공격유형 .......................................................................................14<br />

(그림 16) 해외 → 국내 (허니넷) 공격유형 탐지현황...........................................................................................17<br />

(그림 17) 국내 → 국내 (허니넷) 공격유형 탐지현황 ..........................................................................................19<br />

(그림 18) 국내 인터넷망에 유입된 포트트래픽 Top10 일별 추이 .......................................................................20<br />

(그림 19) 국내 인터넷망에 유입된 공격유형 ....................................................................................................20<br />

-Ⅱ-


월간 동향 요약<br />

핫이슈<br />

■ 최신 보안패치를 적용하지 않은 PC로 조작된 그림ㆍ오디오 파일, 링크 등을 포함한 웹사이트를 방문<br />

하거나 이메일 등을 열람 또는 링크를 클릭할 경우 악의적 코드가 실행되어 개인정보가 유출되거나<br />

분산서비스거부공격의 근원지로 악용되는 등 피해가 발생할 수 있으므로 인터넷이용자는 반드시<br />

최신 윈도우 보안업데이트를 설치하고 백신 S/W를 사용하는 등의 예방조치가 필요함<br />

주요 취약점, 웜바이러스<br />

제 목<br />

영향받는 제품 / 사용자<br />

영향력 / 예방 및 대책<br />

참고 사이트<br />

[MS 보안<br />

업데이트]<br />

2008년 9월<br />

MS 월간 보안<br />

업데이트 권고<br />

o MS Windows XP,<br />

Vista, MS Office,<br />

Media Encoder 9 등<br />

(참고 사이트 참조)<br />

- 최신 MS 보안업데이트 설치<br />

ㆍ[MS08-052] GDI+ 취약점으로 인한<br />

원격코드실행 문제<br />

ㆍ[MS08-053] Windows Media Encoder 9<br />

취약점으로인한원격코드실행문제등<br />

http://www.krcert.or.kr/→<br />

보안정보 → 보안공지 →‘[MS<br />

보안업데이트] 2008년 9월 MS<br />

월간 보안업데이트 권고’<br />

테크노트7 file<br />

inclusion 취약점<br />

피해주의<br />

o TECHNOTE 7.2 이하<br />

- 테크노트 7의 일부 구성파일 취약점으로<br />

인해 임의코드 실행 가능<br />

- php 및 Apache의 설정파일 수정,<br />

보안 취약점이 존재하는 소스 수정 또는<br />

보안패치 적용<br />

http://www.krcert.or.kr/→<br />

보안정보 → 보안공지 →‘테크노트7<br />

file inclusion 취약점 피해주의’<br />

※ 보안 공지사항에 대한 보다 자세한 내용은 KISA 인터넷침해사고대응지원센터 홈페이지 보안 공지사항<br />

(http://www.krcert.or.kr/ → 보안정보 → 보안공지)에서 확인할 수 있습니다.<br />

통계 분석<br />

■ 웜∙바이러스 피해신고는 전월에 비하여 1.7% 증가<br />

■ 해킹신고 처리는 전월대비 10.2% 증가 (스팸릴레이, 피싱경유지, 기타해킹은 각각 49.2%, 79.0%,<br />

3.6% 증가하였으며, 단순침입시도, 홈페이지변조는 각각 15.8%, 43.3% 감소)<br />

■ 전 세계 악성 Bot 감염 추정 PC 대비 국내 감염률은 7.2%로 전월(9.7%)대비 2.5%P 감소<br />

PC 생존시간<br />

■ Windows XP SP1 : 평균 127분 9초 (전월대비 48분 20초 증가 )<br />

■ Windows 2000 SP4 : 평균 98분52초 (전월대비 27분 34초 증가 )<br />

1<br />

2008년 9월호


1. 침해사고 통계분석<br />

1-1. 증감 추이(전월대비)<br />

구분<br />

웜바이러스<br />

해킹신고처리<br />

스팸릴레이<br />

피싱경유지<br />

총 486 건 : 전월 ( 478 건) 대비<br />

총1,311<br />

건 : 전월 ( 1,190건)<br />

대비<br />

631 건 : 전월 (<br />

111 건 : 전월 (<br />

423 건) 대비<br />

62 건) 대비<br />

통계요약<br />

1.7%<br />

증가<br />

10.2%<br />

증가<br />

49.2%<br />

증가<br />

79.0%<br />

증가<br />

단순침입시도<br />

202 건 : 전월 (<br />

240 건) 대비<br />

15.8%<br />

감소<br />

기타해킹<br />

228 건 : 전월 (<br />

220 건) 대비<br />

3.6%<br />

증가<br />

홈페이지 변조<br />

악성 봇(Bot)<br />

139 건 : 전월 ( 245 건) 대비 43.3%<br />

감소<br />

전세계악성Bot감염 추정PC 대비 국내 감염률은 7.2%로전월( 9.7%) 대비 2.5%p 감소<br />

1-2. 침해사고 통계 요약<br />

[표 1] 월간 침해사고 전체 통계<br />

구분<br />

2007<br />

total<br />

2008<br />

1 2 3 4 5 6 7 8 9 10 11 12<br />

2008<br />

total<br />

웜바이러스<br />

5,996<br />

793<br />

653<br />

966<br />

840<br />

811<br />

802<br />

903<br />

478<br />

486<br />

6,732<br />

해킹신고처리 21,732<br />

1,352<br />

1,516<br />

1,360<br />

1,262<br />

1,470<br />

1,518<br />

1,136<br />

1,190<br />

1,311<br />

12,115<br />

스팸릴레이<br />

11,668<br />

592<br />

597<br />

530<br />

565<br />

636<br />

574<br />

464<br />

423<br />

631<br />

5,012<br />

피싱경유지<br />

1,095<br />

88<br />

117<br />

110<br />

94<br />

116<br />

131<br />

76<br />

62<br />

111<br />

905<br />

단순침입시도<br />

4,316<br />

386<br />

289<br />

350<br />

291<br />

206<br />

226<br />

247<br />

240<br />

202<br />

2,437<br />

기타해킹<br />

2,360<br />

239<br />

226<br />

235<br />

227<br />

231<br />

218<br />

242<br />

220<br />

228<br />

2,066<br />

홈페이지변조<br />

2,293<br />

47<br />

287<br />

135<br />

85<br />

281<br />

369<br />

107<br />

245<br />

139<br />

1,695<br />

악성 봇(Bot)<br />

11.3% 10.7% 13.0%<br />

9.6%<br />

9.6%<br />

7.8%<br />

8.9% 11.7%<br />

9.7%<br />

7.2%<br />

9.8%<br />

[웜바이러스 신고 접수건수]<br />

[스팸릴레이 신고 처리건수]<br />

[피싱 경유지 신고 처리건수]<br />

[단순침입시도+기타해킹신고 처리] [홈페이지 변조사고 처리건수] [악성 봇(Bot) 감염비율]<br />

(그림 1) 월별 침해사고 전체 통계 그래프<br />

인터넷 침해사고 동향 및 분석 월보<br />

2


http://www.krcert.or.kr<br />

1-3. 침해사고 통계 현황<br />

■ 웜바이러스 신고건수 추이<br />

[표 2] 월별 국내 웜바이러스 신고 건수<br />

구분<br />

2007<br />

total<br />

2008<br />

1 2 3 4 5 6 7 8 9 10 11 12<br />

2008<br />

total<br />

신고건수 5,996 793 653 966 840 811 802 903 478 486<br />

6,732<br />

※ 웜바이러스 신고건수는 KISA, ㄜ안철수연구소, ㄜ하우리가 공동으로 집계한 결과임<br />

(그림 2) 월별 국내 웜바이러스 신고 건수<br />

’08년 9월 국내 백신업체와 KISA에 신고된 웜∙바이러스 신고건수는 486건으로 전월(478건)에 비하여<br />

1.7% 증가하였다. 특정 온라인 게임의 계정을 탈취하는 것으로 알려진 ONLINEGAMEHACK에<br />

의한 피해신고가 전월에 이어 감소 추세이나 허위 광고나 경고 메시지 등을 통해 사용자의 클릭을<br />

유도하는 FAKEALERT 및 FAKEAV의 피해신고로 전체 피해신고건수는 전월에 비해 소폭 증가하였다.<br />

Part 1 침해사고 통계분석<br />

3 2008년 9월호


http://www.krcert.or.kr<br />

■ 주요 웜바이러스별 현황<br />

순위<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

합계<br />

1<br />

명칭<br />

건수<br />

명칭<br />

AGENT<br />

ONLINE<br />

GAMEHACK<br />

220<br />

96<br />

AGENT<br />

ONLINE<br />

GAMEHACK<br />

HIDD<br />

DOWNLOADER<br />

86 AUTORUN<br />

42 DOWNLOADER<br />

XPACK<br />

LMIRHACK<br />

QQPASS<br />

41<br />

29<br />

22<br />

HIDD<br />

QQPASS<br />

IRCBOT<br />

AUTORUN 22 MALPACKED<br />

IRCBOT<br />

KOREA<br />

GAMEHACK<br />

기타<br />

16<br />

16<br />

203<br />

793<br />

EASY<br />

XEMA<br />

기타<br />

2<br />

[표 3] 주요 웜바이러스 신고현황<br />

3<br />

2008<br />

4<br />

건수 명칭 건수 명칭 건수 명칭 건수 명칭 건수<br />

171<br />

ONLINE<br />

GAMEHACK 301<br />

ONLINE<br />

GAMEHACK 238<br />

ONLINE<br />

GAMEHACK 303<br />

ONLINE<br />

GAMEHACK 273<br />

77 AGENT 113 AUTORUN 59 AGENT 69 AGENT 102<br />

39 XEMA 69 AGENT 57 XEMA 53 XEMA 66<br />

38 AUTORUN 36 XEMA 54 ROOTKIT 33 ARPSPOOFER 54<br />

25 DOWNLOADER 34 DOWNLOADER 32 MALPACKED 32 DOWNLOADER 31<br />

14 ROOTKIT 27 ROOTKIT 27 DOWNLOADER 31 AUTORUN 20<br />

13 MALPACKED 27 MALPACKED 25 AUTORUN 29 ROOTKIT 19<br />

12 IRCBOT 20 IRCBOT 17 IRCBOT 18 MALPACKED 13<br />

11 ZLOB 17 SOLOW 12 SOLOW 17 QHOST 10<br />

11 DISKGEN 17 QQPASS 12 BHO 9 XPACK 10<br />

242 기타 305 기타 307 기타 217 기타 204<br />

653<br />

966<br />

840<br />

811<br />

802<br />

5<br />

6<br />

2008<br />

순위<br />

7<br />

8<br />

9<br />

10<br />

11<br />

12<br />

1<br />

2<br />

3<br />

4<br />

명칭<br />

ONLINE<br />

GAMEHACK<br />

ARPSPOOFER<br />

AGENT<br />

XEMA<br />

건수<br />

205<br />

141<br />

108<br />

72<br />

명칭<br />

AGENT<br />

ONLINE<br />

GAMEHACK<br />

XEMA<br />

ROOTKIT<br />

건수<br />

79<br />

63<br />

38<br />

27<br />

명칭<br />

AGENT<br />

ROOTKIT<br />

ONLINE<br />

GAMEHACK<br />

XEMA<br />

건수<br />

79<br />

47<br />

46<br />

35<br />

명칭<br />

건수<br />

명칭<br />

건수<br />

명칭<br />

건수<br />

5<br />

DOWNLOADER<br />

40 DOWNLOADER<br />

26<br />

DOWNLOADER<br />

25<br />

6<br />

7<br />

8<br />

9<br />

10<br />

합계<br />

AUTODELETE<br />

AUTORUN<br />

VIRUT<br />

ARPSPOOFER<br />

VAKLIK<br />

기타<br />

30 AUTORUN<br />

22 BAGLE<br />

18 VIRUT<br />

18 ANTIPACK<br />

15 HACKTOOL<br />

234 기타<br />

903<br />

24 FAKEALERT<br />

14 VIRUT<br />

13 BAGLE<br />

12 FAKEAV<br />

10 IRCBOT<br />

172 기타<br />

478<br />

18<br />

15<br />

11<br />

11<br />

10<br />

189<br />

486<br />

신고된 웜∙바이러스를 명칭별로 분류한 결과 특정 웹 사이트를 통하여 1차적으로 감염된 후 추가적인<br />

악성코드를 다운로드하는데 이용되는 AGENT에 의한 피해신고가 전월에 이어 가장 많았으며, 레지스트리,<br />

프로세스 등에서 자신을 숨기는 은폐 기능을 가지고 악의적인 행위를 수행하는 ROOTKIT의 신고가<br />

증가해 2위를 차지하였다.<br />

- 특히 이번 달에는 허위 광고나 경고 메시지 등을 통해 사용자의 클릭 및 결재 등을 유도하는 FAKEALERT 및<br />

FAKEAV의 피해가 신고 되었으므로 일반 인터넷 이용자는 반드시 최신 보안업데이트 적용 및 백신<br />

S/W의 사용을 생활화하고 특히 신뢰할 수 없는 사이트를 통하여 신용카드 번호 등 개인정보를 제공하지<br />

않도록 주의가 필요하다.<br />

인터넷 침해사고 동향 및 분석 월보<br />

4


http://www.krcert.or.kr<br />

1-4. 해킹<br />

■ 해킹 사고 접수처리 건수 추이<br />

[표 4] 해킹사고 처리 현황<br />

구분<br />

2007<br />

total<br />

2008<br />

1 2 3 4 5 6 7 8 9 10 11 12<br />

2008<br />

total<br />

스팸릴레이<br />

11,668<br />

592<br />

597<br />

530<br />

565<br />

636<br />

574<br />

464<br />

423<br />

631<br />

5,012<br />

피싱경유지<br />

1,095<br />

88<br />

117<br />

110<br />

94<br />

116<br />

131<br />

76<br />

62<br />

111<br />

905<br />

단순침입시도<br />

4,316<br />

386<br />

289<br />

350<br />

291<br />

206<br />

226<br />

247<br />

240<br />

202<br />

2,437<br />

기타해킹<br />

2,360<br />

239<br />

226<br />

235<br />

227<br />

231<br />

218<br />

242<br />

220<br />

228<br />

2,066<br />

홈페이지 변조<br />

2,293<br />

47<br />

287<br />

135<br />

85<br />

281<br />

369<br />

107<br />

245<br />

139<br />

1,695<br />

합계<br />

21,732<br />

1,352<br />

1,516<br />

1,360<br />

1,262<br />

1,470<br />

1,518<br />

1,136<br />

1,190<br />

1,311<br />

12,115<br />

※ 피싱(Phishing) 경유지 신고 건수는 KISA가 국외의 침해사고대응기관이나 위장사이트의 대상이 된 기관 또는 업체, 일반<br />

사용자로부터 신고 받아 처리한 건수로써 실제 피싱으로 인한 피해 사고건수가 아니라 보안이 취약한 국내 시스템이 피싱 사이트<br />

경유지로 악용되어 신고된 건수<br />

※ 단순침입시도: KISA에서 접수처리한 해킹신고 중 웜∙바이러스 등으로 유발된 스캔(침입시도)을 피해자(관련기관)가 신고한 건수<br />

※ 기타해킹: KISA에서 접수처리한 해킹사고 중 스팸릴레이, 피싱 경유지, 단순침입시도를 제외한 나머지 건수<br />

10.6%<br />

17.4%<br />

15.4%<br />

8.5%<br />

48.1%<br />

○ 스팸릴레이<br />

● 피싱경유지<br />

● 단순침입시도<br />

● 기타해킹<br />

● 홈페이지 변조<br />

(그림 3) 해킹사고 접수처리 건수 유형별 분류<br />

’08년 9월 KISA에서 처리한 해킹사고는 1,311건으로 전월(1,190건)에 비하여 10.2% 증가하였다.<br />

- 해킹사고 항목별로 전월대비 증감을 파악한 결과, 스팸릴레이, 피싱경유지, 기타해킹은 각각 49.2%,<br />

79.0%, 3.6% 증가하였으며, 단순침입시도, 홈페이지변조는 각각 15.8%, 43.3% 감소한 것으로 나타났다.<br />

- 스팸릴레이(48.1%)가 차지하는 비율이 가장 많았고 기타해킹(17.4%), 단순침입시도(15.4%), 홈페이지<br />

변조(10.6%) 및 피싱경유지(8.5%) 순이었다.<br />

Part 1 침해사고 통계분석<br />

5 2008년 9월호


http://www.krcert.or.kr<br />

■ 피해 기관별 분류<br />

[표 5] 해킹사고 피해 기관별 분류<br />

기관<br />

2007<br />

total<br />

2008<br />

1 2 3 4 5 6 7 8 9 10 11 12<br />

2008<br />

total<br />

기업<br />

3,039<br />

305<br />

291<br />

274<br />

228<br />

249<br />

285<br />

242<br />

259<br />

273<br />

2,406<br />

대학<br />

1,121<br />

55<br />

42<br />

78<br />

84<br />

59<br />

30<br />

47<br />

25<br />

45<br />

465<br />

비영리<br />

273<br />

18<br />

15<br />

20<br />

5<br />

8<br />

17<br />

16<br />

13<br />

18<br />

130<br />

연구소<br />

5<br />

0<br />

0<br />

0<br />

0<br />

0<br />

0<br />

0<br />

0<br />

1<br />

1<br />

네트워크<br />

133<br />

0<br />

0<br />

0<br />

0<br />

0<br />

0<br />

0<br />

0<br />

0<br />

0<br />

기타(개인)<br />

17,161<br />

974<br />

1,168<br />

988<br />

945<br />

1,154<br />

1,186<br />

831<br />

893<br />

974<br />

9,113<br />

합계<br />

21,732<br />

1,352<br />

1,516<br />

1,360<br />

1,262<br />

1,470<br />

1,518<br />

1,136<br />

1,190<br />

1,311<br />

12,115<br />

※ 기관 분류기준: 침해사고 관련 도메인 이나 IP를 기준으로 기업(co,com), 대학(ac), 비영리(or,org), 연구소(re), 네트워크<br />

(ne,net), 기타(pe 또는 ISP에서 제공하는 유동 IP 사용자)으로 분류<br />

해킹사고를 피해 기관별 분류한 결과, 기타(개인),<br />

기업, 대학, 비영리의 순으로 나타났다. 기관별로<br />

분류한 결과 기타(개인)이 차지하는 비율이 74.3%로<br />

가장 높았으며 뒤를 이어 기업이 차지하는 비율이<br />

20.8%로 나타났다.<br />

※ 침해사고관련 IP가 ISP의 유동 IP(주로 개인용 컴퓨터)인<br />

경우는 기타(개인)로 분류함<br />

기업<br />

20.8%<br />

비영리 1.4%<br />

대학<br />

3.4%<br />

기타(개인)<br />

74.3%<br />

(그림 4) 해킹사고 피해 기관별 분류<br />

■ 피해 운영체제별 분류<br />

[표 6] 해킹사고 피해 운영체제별 분류<br />

운영체제 2007<br />

total<br />

Windows 19,128<br />

Linux 2,063<br />

Unix 27<br />

기타 514<br />

2008<br />

1 2 3 4 5 6 7 8 9 10 11 12<br />

1,039 1,070<br />

135 274<br />

14 5<br />

164 167<br />

996<br />

170<br />

3<br />

191<br />

938<br />

158<br />

8<br />

158<br />

929<br />

402<br />

0<br />

139<br />

982<br />

281<br />

58<br />

197<br />

775<br />

185<br />

16<br />

160<br />

747<br />

230<br />

49<br />

164<br />

908<br />

230<br />

15<br />

158<br />

2008<br />

total<br />

8,384<br />

2,065<br />

168<br />

1,498<br />

합계<br />

21,732<br />

1,352<br />

1,516<br />

1,360<br />

1,262<br />

1,470<br />

1,518<br />

1,136<br />

1,190<br />

1,311<br />

12,115<br />

※ 운영체제별 분류 자료는 각 운영체제의 안전성과는 상관관계가 없으며, 단지 신고에 따른 분석 자료임<br />

해킹사고 처리결과를 운영체제별로 분류한 결과, 전월과 마찬가지로 Windows, Linux 운영체제<br />

순이었다. Windows 운영체제가 차지하는 비율은 69.3%로 전월(62.8%)에 비하여 소폭 증가하였다.<br />

인터넷 침해사고 동향 및 분석 월보<br />

6


http://www.krcert.or.kr<br />

■ 피싱 경유지 신고처리 현황<br />

[표 7] 피싱 경유지 신고 건수<br />

구분<br />

피싱경유지<br />

신고건수<br />

2007<br />

total<br />

2008<br />

1 2 3 4 5 6 7 8 9 10 11 12<br />

2008<br />

total<br />

1,095 88 117 110 94 116 131 76 62 111<br />

905<br />

※ 피싱(Phishing) 경유지 신고 건수는 KISA가 국외의 침해사고대응기관이나 위장사이트의 대상이 된 기관 또는 업체, 일반<br />

사용자로부터 신고받아 처리한 건수로서 실제 피싱으로 인한 피해 사고건수가 아니라 보안이 취약한 국내 시스템이 피싱<br />

사이트 경유지로 악용되어 신고된 건수임<br />

(그림 5) 월별 피싱 경유지 신고건수<br />

이번달 피싱 경유지 신고건수는 총 111건으로, 전월(62건)대비 49건이 증가하였다. 전월에 비해<br />

PayPal(12건), WellsFargo(9건) 사칭 사고건의 증가 및 그 밖의 사칭대상 기관별 사고건수가 전체적으로<br />

소폭 상승한 것이 원인으로 보인다.<br />

피싱 대상기관 유형별로는 금융기관이 97건(87.4%)로 가장 많았으며, 전자상거래 유형이 7건(6.3%),<br />

정부기관이나 검색사이트, 미확인건 등을 포함한 기타유형이 7건(6.3%)으로 나타났다. 기관별로는<br />

금융기관인 PayPal(23건), WellsFargo(12건) 등의 순으로 집계되었다.<br />

기 관유형<br />

건수<br />

전자상거래<br />

6.3%<br />

기타<br />

6.3%<br />

금융기관<br />

전자상거래<br />

기타<br />

합계<br />

97<br />

7<br />

7<br />

111<br />

금융기관<br />

87.4%<br />

Part 1 침해사고 통계분석<br />

7 2008년 9월호


http://www.krcert.or.kr<br />

피싱 대상기관 및 신고건수를 국가별로 분류한 결과, 총 9개국 38개 기관으로 집계되었고 이달에도<br />

미국기관(23개 기관 80건)이 사칭사고건의 대부분을 차지하였다.<br />

국가<br />

기관분류<br />

기관수<br />

신고건수<br />

국가<br />

기관분류<br />

기관수<br />

신고건수<br />

금융기관<br />

18<br />

66<br />

이탈리아<br />

금융기관<br />

2<br />

3<br />

미국<br />

전자상거래<br />

2<br />

7<br />

80<br />

브라질<br />

금융기관<br />

1<br />

2<br />

기타<br />

3<br />

7<br />

터키<br />

금융기관<br />

1<br />

1<br />

영국<br />

금융기관<br />

6<br />

14<br />

스페인<br />

금융기관<br />

1<br />

1<br />

홍콩<br />

금융기관<br />

1<br />

6<br />

남아프리카공화국<br />

금융기관<br />

1<br />

1<br />

캐나다<br />

금융기관<br />

2<br />

3<br />

합계<br />

-<br />

38<br />

111<br />

국내 피싱 경유지 사이트의 기관유형별로는 기업 62건(55.9%), 비영리 14건(12.6%), 교육 6건<br />

(5.4%), 개인/기타 6건(5.4%) 순으로 집계되었다. 홈페이지가 없거나 Whois 정보에 ISP 관리대역만<br />

조회되는 경우에 해당되는‘ISP서비스이용자’유형은 23건(20.7%)으로 나타났다.<br />

기관유형<br />

건수<br />

개인/기타<br />

교육<br />

5.4%<br />

5.4%<br />

기업<br />

교육<br />

비영리<br />

개인/기타<br />

ISP서비스이용자<br />

62<br />

6<br />

14<br />

6<br />

23<br />

비영리<br />

12.6%<br />

ISP 서비스<br />

이용자<br />

20.7%<br />

기업<br />

55.9%<br />

합계<br />

111<br />

피싱 경유지 시스템에서 이용된 포트는 이달에도 표준 HTTP 포트인 TCP/80포트가 107건<br />

(96.4%)으로 대부분을 차지했고, 기타포트로는 TCP/81, TCP/82, TCP/84, TCP/8080 포트 등이<br />

이용되었다.<br />

기타<br />

3.6%<br />

프로토콜/포 트 건수<br />

TCP/80 107<br />

TCP/81<br />

1<br />

TCP/82<br />

1<br />

TCP/84<br />

TCP/8080<br />

합계<br />

1<br />

1<br />

111<br />

TCP/80<br />

96.4%<br />

인터넷 침해사고 동향 및 분석 월보<br />

8


http://www.krcert.or.kr<br />

■ 홈페이지 변조 사고처리 현황<br />

[표 8] 홈페이지 변조 사고처리 현황<br />

구분<br />

피해<br />

홈페이지 수<br />

피해<br />

시스템 수<br />

2007<br />

total<br />

2,293<br />

828<br />

2008<br />

1 2 3 4 5 6 7 8 9 10 11 12<br />

47 287 135 85 281 369 107 245<br />

27 102 68 51 78 102 50 69<br />

139<br />

57<br />

2008<br />

total<br />

1,695<br />

604<br />

※ 피해시스템 수는 피해 IP 수를 기준으로 산정한 것으로 단일 시스템에 수십~수백개의 홈페이지를 운영하는 경우도<br />

있으므로 피해홈페이지 수는 피해시스템 수 보다 많음<br />

(그림 6) 월별 홈페이지 변조 사고처리 현황<br />

이번 달에는 57개 시스템(IP)의 139개 사이트(도메인)에 대한 홈페이지 변조가 발생하여 피해<br />

홈페이지 수는 전월(245개)에 비하여 43.3% 감소한 것으로 나타났다.<br />

- 이번 달에는 단일 시스템에서 구동되는 웹호스팅 업체서버의 다수 홈페이지에서 File Inclusion<br />

취약점을 이용한 국내 웹게시판 S/W(테크노트) 사용으로 인한 피해만 42건이 발생하였으나 전월<br />

대비 홈페이지 변조 건수는 감소하였다.<br />

- 보안이 취약한 홈페이지는 운영하는 홈페이지의 해킹피해를 입을 뿐만 아니라 악성코드 은닉, 개인<br />

정보 유출 등 추가 침해사고를 유발할 수 있으므로 홈페이지 관리자는 아래 사이트 정보를 참고하여<br />

운영하는 서버의 보안에 최선을 다해야 하겠다.<br />

※ 참고 사이트<br />

테크노트 : http://www.technote.co.kr<br />

웹 어플리케이션 취약점에 대한 해킹기법 및 보안대책 : http://www.krcert.or.kr 초기화면 → 왼쪽‘웹보안 4종 가이드’<br />

기본적인 웹 해킹을 차단할 수 있는 공개 웹방화벽(ModSecurity, WebKnight) : http://www.krcert.or.kr 초기화면 → 왼쪽<br />

‘공개 웹 방화벽을 이용한 홈페이지 보안’<br />

공개 웹방화벽(ModSecurity, WebKnight)을 활용한 웹서버 보안 강화 가이드 : http://www.krcert.or.kr/ → 보안정보<br />

→ 기술문서[문서번호 : TR2008003, TR2008004]<br />

Part 1 침해사고 통계분석<br />

9 2008년 9월호


http://www.krcert.or.kr<br />

■ 악성 봇(Bot) 현황<br />

[표 9] 국내 악성 봇(Bot) 감염률<br />

구분<br />

2007<br />

total<br />

2008<br />

1 2 3 4 5 6 7 8 9 10 11 12<br />

2008<br />

total<br />

국내 비율(%) 11.3 10.7 13.0 9.6 9.6 7.8 8.9 11.7 9.7 7.2<br />

9.8<br />

※ 전 세계 Bot 감염 추정 PC 중 국내 Bot 감염 PC가 차지하는 비율임<br />

※ 봇(Bot): 운영체제 취약점, 비밀번호 취약성, 웜∙바이러스의 백도어 등을 이용하여 전파되며, 명령 전달사이트와의<br />

백도어 연결 등을 통하여 스팸메일 전송이나 DDoS 공격에 악용 가능한 프로그램 또는 실행가능한 코드<br />

(그림 7) 월별 국내 악성 봇(Bot) 감염률 추이<br />

(그림 8) 전 세계 악성 봇(Bot) 감염 IP 수와 국내 감염 IP 수의 비교<br />

인터넷 침해사고 동향 및 분석 월보<br />

10


http://www.krcert.or.kr<br />

전 세계 악성 Bot 감염추정 PC 중에서 국내 감염 PC 비율은 7.2%로 지난달에 비해 2.5%P 감소<br />

하였다. 이번 달에는 TCP/1433 트래픽이 국외/국내에서 모두 증가하였다. 이는 MS-SQL 서버의<br />

취약점을 이용하여 악성 Bot을 전파하려는 시도가 여전히 많이 있음을 보여주는 것으로, 윈도우즈에서<br />

MS-SQL을 DB로 이용하고 있는 서버 관리자의 주의가 필요하다.<br />

- 악성 Bot의 전파에 사용되는 주요 포트는 NetBIOS 관련 포트인 TCP/445, 웹 관련 TCP/80 포트,<br />

MS-SQL 관련 TCP/1433, NetBIOS 관련 TCP/139, DCOM 관련 포트인 TCP/135 순이다.<br />

- 국외의 경우 TCP/445 포트 트래픽이 가장 많은 비율을 보이고 있으며, 국내의 경우에는<br />

TCP/80 포트가 가장 많은 트래픽량을 보이고 있다.<br />

※ 전월 악성 Bot Top5 포트 : TCP/80, TCP/445, TCP/139, TCP/23, TCP/135<br />

○ TCP/445<br />

● TCP/1433<br />

● TCP/135<br />

● TCP/80<br />

● TCP/139<br />

● 기타<br />

○ TCP/80<br />

● TCP/139<br />

● TCP/445<br />

● TCP/135<br />

● TCP/1433<br />

● 기타<br />

2.9%1.9%<br />

1.3%<br />

13.8%<br />

9.4% 3.4%<br />

9.9%<br />

40.3%<br />

21.4%<br />

42.2%<br />

31.2%<br />

22.4%<br />

(그림 9) 악성봇 관련 포트 비율(해외)<br />

(그림 10) 악성봇 관련 포트 비율(국내)<br />

[표 10] 악성 Bot의 전파에 이용되는 주요 포트 목록<br />

포트<br />

관련 취약점 및 웜/악성 Bot<br />

포트<br />

관련 취약점 및 웜/악성 Bot<br />

23<br />

Cisco Telnet<br />

2967<br />

Symantec Exploit<br />

80<br />

WebDAV, ASN.1-HTTP, Cisco HTTP<br />

2745<br />

Bagle, Bagle2<br />

135<br />

DCOM, DCOM2<br />

3127<br />

MyDoom<br />

139<br />

NetBIOS, ASN.1-NT<br />

3140<br />

Optix<br />

143<br />

445<br />

903<br />

1025<br />

1433<br />

IMail<br />

NetBIOS, LSASS, WksSvc, ASN.1-SMB, DCOM<br />

NetDevil<br />

DCOM<br />

MS-SQL<br />

5000<br />

6101<br />

6129<br />

17300<br />

27347<br />

UPNP<br />

Veritas Backup Exec<br />

Dameware<br />

Kuang2<br />

Sub7<br />

Part 1 침해사고 통계분석<br />

11 2008년 9월호


2. 허니넷/트래픽 분석<br />

2-1. PC 생존시간 분석<br />

윈도우의 네트워크서비스 취약점을 악용하는 자동 확산 웜의 전파활동 증감 추이분석을 위하여<br />

보안이 취약한 PC(Windows XP SP1, Windows 2000 SP4)를 고의로 인터넷에 연결시켜 감염에<br />

소요되는 생존시간을 측정하였다.<br />

9월의 취약한 Windows XP(SP1-No-Patch)의 평균 생존가능시간은 127분 9초, Windows 2000<br />

(SP4-No-Patch)은 98분 52초로써 전월에 비하여 Windows XP SP1은 48분 20초 증가하였고,<br />

Windows 2000 SP4는 27분 34초 증가하였다.<br />

이번 달 생존시간은 크게 상승하는 추이를 보였다. 금년의 전반적인 추이 또한 지속적으로 상승하는<br />

경향을 보이고 있다. 생존시간의 증가는 윈도우의 네트워크 서비스 취약점을 악용하는 웜 전파활동의<br />

감소를 의미한다. 윈도우의 개인방화벽 사용증가로 인하여, 윈도우의 네트워크 서비스 취약점을<br />

공격경로로 악용하는 전파유형은 크게 감소하고 있는 것으로 보인다.<br />

생존시간이 증가하는 경향을 보이고 있지만, 취약한 PC의 경우 5분 내의 짧은 시간 내에 웜에 감염<br />

되는 경우도 빈번히 관찰되었으므로, 사용자는 감염피해를 사전에 예방하기 위하여, 개인방화벽 활용<br />

여부를 확인하고, OS를 최신으로 업데이트 및 백신을 설치하도록 해야겠다.<br />

※ 윈도우네트워크 서비스: 윈도우OS에서 네트워크를 통하여 외부호스트를 대상으로 제공되는 서비스<br />

(ex. RPC, LSASS 등)<br />

※ 생존시간의 측정은 암호설정 및 보안 업데이트를 하지 않고, 모든 포트가 열려있는 전용선 인터넷 환경에서<br />

Windows XP SP1과 Windows 2000 SP4 2개 군으로 분류하여 1000 여회를 실시<br />

※ Windows XP SP2, Vista는 개인방화벽이 기본으로 설치되므로‘윈도우의네트워크서비스 취약점’을 악용하는 자동<br />

전파 웜들에 대한 감염피해를 예방할 수 있음<br />

※ 생존가능 시간: 취약한 시스템이 인터넷에 연결된 상태에서 웜이나 악성코드에 감염될 때까지의 시간<br />

(그림 11) 월별 평균 생존 가능시간 변동 추이<br />

※ 생존시간은“윈도우 네트워크서비스 취약점”을 악용하는 유형의 전파활동 증감 추이만을 반영하므로 이메일 악성코드 등<br />

다른 유형의 전파기법을 이용하는 악성코드 감염활동 추이동향과는 무관함<br />

인터넷 침해사고 동향 및 분석 월보<br />

12


http://www.krcert.or.kr<br />

Windows<br />

XP SP1<br />

구분<br />

Windows<br />

2000 SP4<br />

최장<br />

최단<br />

평균<br />

최장<br />

최단<br />

평균<br />

[표 11] Windows XP Pro SP1, Windows 2000 Pro SP4 생존가능시간<br />

2008<br />

1 2 3 4 5 6 7 8 9 10 11 12<br />

934’28” 587’17” 523’35” 563’7” 1595’32” 1186’21” 546’55” 700’31” 865’52”<br />

4”<br />

60’39”<br />

4” 5” 4” 4”<br />

57’33” 52’25” 56’44” 74’18”<br />

794’22” 514’18” 496’17” 526’50” 875’02” 504’59” 583’48” 803’27” 933’36”<br />

10” 14” 16” 12” 6”<br />

54’03” 52’8” 48’07” 51’44” 72’26”<br />

5” 4” 3” 5”<br />

93’54” 69’45” 78’49” 127’09”<br />

17” 15” 27” 4”<br />

70’55” 68’20” 71’18” 98’52”<br />

1000<br />

900<br />

800<br />

700<br />

600<br />

500<br />

400<br />

300<br />

200<br />

min<br />

min<br />

1000<br />

900<br />

800<br />

700<br />

600<br />

500<br />

400<br />

300<br />

200<br />

100<br />

100<br />

0<br />

2008년<br />

0<br />

2008년<br />

0901 0906 0911 0916 0921 0926 0901 0906 0911 0916 0921 0926<br />

(그림 12) Windows XP SP1 생존시간 분포 분석 (그림 13) Windows 2000 SP4 생존시간 분포 분석<br />

Part 2 허니넷/트래픽 분석<br />

13 2008년 9월호


http://www.krcert.or.kr<br />

2-2. 허니넷 트래픽 분석<br />

■ 전체 추이<br />

이번 달 KISC 허니넷에 유입된 전체 유해 트래픽은 약 1,917만 건으로 전월(1,850만 건)에 비하여<br />

3.6% 소폭 증가하였다. IP 소재별로 분류한 결과 국내 소재 IP로부터 유발된 트래픽은 전체의<br />

27.1%였으며, 해외 소재 IP로 부터의 트래픽은 72.9%를 차지한 것으로 나타났다.<br />

※ 허니넷에 유입되는 트래픽은 웜∙바이러스, 악성 봇등에의한감염시도트래픽(취약점스캔)이가장많으며이러한<br />

악성코드의 네트워크스캔은 유효한 네크워크에 대한 접근효율을 높이기 위하여, 1차적으로 감염된 시스템의 IP주소의<br />

A, B클래스를 고정하고 C또는 D클래스 주소를 변경하면서 스캔 하기 때문에 일반적으로 자국에서 유발된 유해트래픽이<br />

해외에서 유입된 트래픽보다 많을 수 있음<br />

(그림14) 월별 허니넷 유입 트래픽 규모<br />

※참고: 허니넷으로 유입<br />

되는 트래픽은 초당 수백 건<br />

이상이 될 수 있으므로<br />

구체적인 건수는 큰 의미가<br />

없으며, 국내외 비율 및<br />

월별증감을 참고하기 바람<br />

■ Top 3 국가별 공격 유형<br />

해외로부터 KISC 허니넷에 유입된 트래픽을 근원지 IP소재 국가별로 분석한 결과 중국으로부터<br />

유입된 트래픽이 63.5%로 가장 많았으며 다음으로 미국(13.9%), 일본(2.9%) 순이었다. 중국으로부터의<br />

트래픽은 TCP/1433(MS-SQL) 및 TCP/2967(Symantec Exploit) 포트에 대한 Service Scan이 가장 많은<br />

비중을 차지하였으며, 미국과 일본은 Microsoft Windows LSASS Buffer Overrun 취약성을 스캔하는<br />

것으로 보이는 TCP/445 - netbios smb client to lsasrv request가 가장 많았던 것으로 나타났다.<br />

CHINA<br />

20%<br />

9% 43%<br />

13%<br />

15%<br />

○ TCP/1433-tcp service scan<br />

● TCP/2967-tcp service scan<br />

● TCP/22-tcp service scan<br />

● UDP/1026-udp service scan<br />

● 기타<br />

JAPAN<br />

27%<br />

USA<br />

9%<br />

11% 18%<br />

35%<br />

34% 33%<br />

15% 18%<br />

○ TCP/445-netbios smb client to lsasrv request<br />

● TCP/445-netbios lsass buffer overflow2<br />

● TCP/22-tcp service scan<br />

● 기타<br />

○ TCP/445-netbios smb client<br />

to lsasrv request<br />

● ICMP-icmp ping Nmap scan<br />

● TCP/22-tcp service scan<br />

● ICMP-icmp ping Advanced<br />

IP Scanner v1.4<br />

● 기타<br />

(그림 15) 허니넷 유입 트래픽 Top3 국가별 공격유형<br />

인터넷 침해사고 동향 및 분석 월보<br />

14


http://www.krcert.or.kr<br />

[표 12] 허니넷에 유입된 유해 트래픽 국가별 비율<br />

순위<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

2008<br />

1 2 3 4 5 6<br />

국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 국가명 비율(%)<br />

중국<br />

미국<br />

유럽연합<br />

일본<br />

대만<br />

브라질<br />

독일<br />

영국<br />

인도<br />

싱가포르<br />

기타<br />

33.6<br />

19.4<br />

4.9<br />

4.8<br />

4.2<br />

3.6<br />

2.5<br />

2.3<br />

1.9<br />

1.7<br />

21.2<br />

중국<br />

미국<br />

일본<br />

대만<br />

독일<br />

브라질<br />

스페인<br />

러시아<br />

유럽연합<br />

인도<br />

기타<br />

39.2<br />

19.6<br />

5.0<br />

3.6<br />

3.0<br />

2.5<br />

2.0<br />

1.9<br />

1.9<br />

1.8<br />

19.5<br />

중국<br />

미국<br />

일본<br />

브라질<br />

대만<br />

독일<br />

유럽연합<br />

인도<br />

캐나다<br />

영국<br />

기타<br />

53.6<br />

14.3<br />

5.2<br />

4.9<br />

2.7<br />

2.1<br />

1.5<br />

1.5<br />

1.4<br />

1.3<br />

11.5<br />

중국<br />

미국<br />

일본<br />

대만<br />

독일<br />

인도<br />

스페인<br />

캐나다<br />

브라질<br />

유럽연합<br />

기타<br />

53.9<br />

14.7<br />

4.1<br />

2.5<br />

2.1<br />

1.9<br />

1.6<br />

1.5<br />

1.4<br />

1.4<br />

15.1<br />

중국<br />

미국<br />

일본<br />

대만<br />

유럽연합<br />

독일<br />

홍콩<br />

인도<br />

브라질<br />

스페인<br />

기타<br />

56.4<br />

15.2<br />

4.6<br />

2.5<br />

2.0<br />

1.6<br />

1.4<br />

1.3<br />

1.3<br />

1.0<br />

12.8<br />

중국 60.8<br />

미국 13.4<br />

일본 3.9<br />

대만 2.0<br />

브라질 1.7<br />

독일 1.5<br />

홍콩 1.4<br />

인도 1.4<br />

유럽연합 1.3<br />

영국 1.0<br />

기타 11.4<br />

순위<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

2008<br />

7 8 9 10 11 12<br />

국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 국가명 비율(%) 국가명 비율(%)<br />

중국 67.5 중국 66.2 중국 63.5<br />

미국 12.3 미국 10.8 미국 13.9<br />

일본 2.7 일본 3.1 일본 2.9<br />

대만 2.1 유럽연합 2.9 대만 2.9<br />

캐나다 1.1 대만 2.4 독일 1.8<br />

홍콩 1.0 영국 1.8 영국 1.3<br />

독일 1.0 인도 1.3 인도 1.2<br />

이탈리아 1.0 독일 1.1 브라질 1.0<br />

영국 0.8 홍콩 1.0 홍콩 1.0<br />

브라질 0.8 브라질 0.8 캐나다 0.9<br />

기타 9.7 기타 8.7 기타 9.7<br />

Part 2 허니넷/트래픽 분석<br />

15 2008년 9월호


http://www.krcert.or.kr<br />

■ 해외→국내<br />

해외로부터 KISC 허니넷에 유입된 트래픽을 국가구분 없이 포트/공격(스캔)유형별로 분석한 결과<br />

TCP/1433 포트에 대한 Service Scan이 28.4%로 가장 많았으며, TCP/22(Service Scan) 및<br />

TCP/445(netbios smb client to lsasrv request)가 그 뒤를 이었다.<br />

[표 13] 해외 → 국내(허니넷) 공격유형 탐지현황<br />

순위<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

4월 5월 6월<br />

프로토콜 /<br />

프로토콜 /<br />

프로토콜 /<br />

포트번호 공격유형 비율(%)<br />

포트번호 공격유형 비율(%)<br />

포트번호 공격유형 비율(%)<br />

TCP/1433 tcp service scan 30.0 TCP/1433 tcp service scan 33.0 TCP/1433 tcp service scan 31.6<br />

TCP/22<br />

TCP/445<br />

ICMP<br />

tcp service scan<br />

netbios smb client<br />

to lsasrv request<br />

icmp ping Nmap scan<br />

16.7<br />

14.8<br />

8.8<br />

TCP/22<br />

ICMP<br />

TCP/445<br />

tcp service scan<br />

icmp ping Nmap scan<br />

netbios smb client<br />

to lsasrv request<br />

19.1<br />

14.3<br />

10.4<br />

TCP/22<br />

TCP/445<br />

ICMP<br />

tcp service scan<br />

netbios smb client<br />

to lsasrv request<br />

icmp ping Nmap scan<br />

19.0<br />

10.0<br />

9.4<br />

TCP/2967<br />

TCP/445<br />

TCP/4899<br />

tcp service scan<br />

worm esbot.a<br />

tcp service scan<br />

7.3<br />

3.6<br />

2.6<br />

TCP/2967<br />

TCP/445<br />

TCP/4899<br />

tcp service scan<br />

worm esbot.a<br />

tcp service scan<br />

6.3 TCP/2967<br />

2.7 TCP/4899<br />

2.4 TCP/8080<br />

tcp service scan<br />

tcp service scan<br />

tcp service scan<br />

7.6<br />

3.3<br />

2.7<br />

TCP/10000 tcp service scan 1.8 TCP/10000 tcp service scan 1.7 TCP/445 worm esbot.a 2.5<br />

UDP/1026 udp service scan 1.2 UDP/1026 udp service scan 0.7 TCP/80 tcp service scan 2.5<br />

TCP/443 tcp service scan 0.8 TCP/139 tcp service scan 0.7 TCP/10000 tcp service scan 2.0<br />

기타<br />

12.3 기타<br />

8.7 기타<br />

9.4<br />

순위<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

7월 8월 9월<br />

프로토콜 /<br />

프로토콜 /<br />

프로토콜 /<br />

포트번호 공격유형 비율(%)<br />

포트번호 공격유형 비율(%)<br />

포트번호 공격유형 비율(%)<br />

TCP/1433 tcp service scan 34.0 TCP/1433 tcp service scan 32.6 TCP/1433 tcp service scan 28.4<br />

TCP/22 tcp service scan 17.2 TCP/22 tcp service scan 14.4 TCP/22 tcp service scan 13.7<br />

TCP/445<br />

netbios smb client<br />

to lsasrv request 8.4 TCP/445<br />

netbios smb client<br />

to lsasrv request 8.2 TCP/445<br />

netbios smb client<br />

to lsasrv request 12.7<br />

TCP/2967 tcp service scan 7.2 ICMP icmp ping Nmap scan 7.0 TCP/2967 tcp service scan 10.0<br />

TCP/8080 tcp service scan 7.2 TCP/2967 tcp service scan 7.0 UDP/1026 udp service scan 5.7<br />

ICMP icmp ping Nmap scan 4.3 UDP/1026 udp service scan 6.2 ICMP icmp ping Nmap scan 4.6<br />

TCP/4899 tcp service scan 2.7 TCP/8080 tcp service scan 3.7 TCP/8080 tcp service scan 2.1<br />

TCP/445 worm esbot.a 2.5 TCP/445 worm esbot.a 2.4 TCP/445 worm esbot.a 2.0<br />

TCP/80 tcp service scan 1.7 TCP/4899 tcp service scan 2.4 TCP/4899 tcp service scan 2.0<br />

TCP/10000 tcp service scan<br />

기타<br />

1.5<br />

13.2<br />

TCP/3389<br />

기타<br />

tcp service scan 1.9<br />

14.0<br />

ICMP<br />

기타<br />

icmp ping Advanced<br />

IP Scanner v1.4 1.9<br />

16.9<br />

인터넷 침해사고 동향 및 분석 월보<br />

16


http://www.krcert.or.kr<br />

○ TCP/1433-tcp service scan ● TCP/22-tcp service scan<br />

● TCP/445-netbios smb client to lsasrv request<br />

● TCP/2967-tcp service scan ● 기타<br />

35.2% 28.4%<br />

10.0%<br />

12.7%<br />

13.7%<br />

(그림 16) 해외 → 국내 (허니넷) 공격유형 탐지현황<br />

Part 2 허니넷/트래픽 분석<br />

17 2008년 9월호


■ 국내→국내<br />

국내에서 KISC 허니넷에 유입된 트래픽을 포트/공격(스캔)유형별로 분석한 결과, TCP/135 포트에<br />

대한 서비스 및 취약점 스캔이 53.6%로 가장 많은 비율을 보이고 있는 것으로 나타났다.<br />

[표 14] 국내 → 국내(허니넷) 공격유형 탐지현황<br />

순위<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

4월 5월 6월<br />

프로토콜 /<br />

프로토콜 /<br />

프로토콜 /<br />

포트번호 공격유형 비율(%)<br />

포트번호 공격유형 비율(%)<br />

포트번호 공격유형 비율(%)<br />

TCP/135<br />

netbios dcerpc<br />

invalid bind 28.3 TCP/135<br />

netbios dcerpc<br />

invalid bind 30.1 TCP/135 tcp service scan 24.9<br />

TCP/135 tcp service scan 25.6 TCP/135 tcp service scan 13.9 TCP/135<br />

netbios dcerpc<br />

invalid bind 24.1<br />

TCP/135<br />

rpc dcom interface<br />

overflow exploit 15.3 TCP/135<br />

rpc dcom interface<br />

overflow exploit 13.8 TCP/1433 tcp service scan 10.6<br />

TCP/1433 tcp service scan 8.1 TCP/1433 tcp service scan 11.5 TCP/135<br />

rpc dcom interface<br />

overflow exploit 9.9<br />

TCP/4899 tcp service scan 6.9 UDP/1434 worm slammer 5.4 TCP/445<br />

netbios smb client<br />

to lsasrv request 6.0<br />

TCP/22<br />

TCP/445<br />

tcp service scan<br />

netbios smb client<br />

to lsasrv request<br />

4.6<br />

2.7<br />

TCP/22<br />

TCP/445<br />

tcp service scan<br />

netbios smb client<br />

to lsasrv request<br />

4.6<br />

4.4<br />

TCP/445<br />

TCP/22<br />

netbios Isass buffer<br />

overflow 2<br />

tcp service scan<br />

5.8<br />

5.1<br />

TCP/445<br />

netbios Isass buffer<br />

overflow 2 1.9 TCP/4899 tcp service scan 4.3 TCP/4899 tcp service scan 4.7<br />

ICMP icmp ping Nmap scan 1.8 TCP/445 netbios Isass buffer<br />

overflow 2 4.2 ICMP icmp ping Nmap scan 1.6<br />

TCP/3389 tcp service scan 0.5 ICMP icmp ping Nmap scan 1.9 TCP/3389 tcp service scan 0.8<br />

기타<br />

4.3 기타<br />

5.9 기타<br />

6.3<br />

순위<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

7월 8월 9월<br />

프로토콜 /<br />

프로토콜 /<br />

프로토콜 /<br />

포트번호 공격유형 비율(%)<br />

포트번호 공격유형 비율(%)<br />

포트번호 공격유형 비율(%)<br />

TCP/135<br />

TCP/135<br />

netbios dcerpc<br />

invalid bind<br />

tcp service scan<br />

42.0<br />

16.1<br />

TCP/1433<br />

TCP/135<br />

tcp service scan<br />

tcp service scan<br />

17.7<br />

16.6<br />

TCP/135<br />

TCP/135<br />

netbios dcerpc<br />

invalid bind<br />

rpc dcom interface<br />

overflow exploit<br />

31.8<br />

14.0<br />

rpc dcom interface<br />

netbios dcerpc<br />

TCP/135 overflow exploit 15.1 TCP/135 invalid bind 16.2 TCP/1433 tcp service scan 11.5<br />

ICMP icmp ping Nmap scan 4.4 ICMP icmp ping Nmap scan 12.5 TCP/135 tcp service scan 7.8<br />

rpc dcom interface<br />

netbios smb client<br />

TCP/1433 tcp service scan 3.9 TCP/135 overflow exploit 7.0 TCP/445 to lsasrv request<br />

netbios smb client<br />

netbios smb client<br />

netbios Isass buffer<br />

TCP/445 to lsasrv request 3.9 TCP/445 to lsasrv request 3.5 TCP/445 overflow 2<br />

6.9<br />

6.7<br />

TCP/445<br />

netbios Isass buffer<br />

overflow 2 3.6 TCP/4899 tcp service scan 3.5 TCP/22 tcp service scan 4.7<br />

TCP/22<br />

TCP/4899<br />

TCP/8080<br />

tcp service scan<br />

tcp service scan<br />

tcp service scan<br />

3.0<br />

2.2<br />

1.1<br />

TCP/22<br />

TCP/445<br />

TCP/1089<br />

tcp service scan<br />

netbios Isass buffer<br />

overflow 2<br />

tcp service scan<br />

3.5 TCP/1089<br />

3.5 TCP/4899<br />

2.1 TCP/1433<br />

tcp service scan<br />

tcp service scan<br />

mssql sa<br />

no password login<br />

3.6<br />

2.0<br />

1.2<br />

기타<br />

4.7 기타<br />

13.8 기타<br />

9.8<br />

인터넷 침해사고 동향 및 분석 월보<br />

18


http://www.krcert.or.kr<br />

○ TCP/135-netbios dcerpc invalid bind<br />

● TCP/1433-rpc dcom interface overflow exploit<br />

● 기타<br />

● TCP/135-tcp service scan<br />

● TCP/135-tcp service scan<br />

34.9% 31.8%<br />

7.8%<br />

11.5%<br />

14.0%<br />

(그림 17) 국내 → 국내 (허니넷) 공격유형 탐지현황<br />

Part 2 허니넷/트래픽 분석<br />

19 2008년 9월호


http://www.krcert.or.kr<br />

2-3. 국내 인터넷망 트래픽 분석<br />

국내 ISP의 일부구간(국내 인터넷망)에서 수집된 트래픽의 Top10 포트의 추이를 파악한 결과, 이미<br />

잘 알려진 TCP/80(HTTP), TCP/25(메일) 외에 TCP/554(스트리밍 서비스), TCP/5004(NateOn) 포트<br />

등에 대한 트래픽이 많이 관찰되었다.<br />

PPS<br />

■ TCP/80 ■ TCP/554 ■ TCP/25 ■ TCP/5004 ■ TCP/1702<br />

■ UDP/9155 ■ TCP/1524 ■ TCP/1703 ■ TCP/2004 ■ TCP/19101<br />

11,000,000<br />

ISP업계 : 프로토콜 / 포트 추이<br />

10,000,000<br />

9,000,000<br />

8,000,000<br />

7,000,000<br />

6,000,000<br />

5,000,000<br />

4,000,000<br />

3,000,000<br />

2,000,000<br />

1,000,000<br />

0<br />

09/01<br />

09/02<br />

09/03<br />

09/04<br />

09/05<br />

09/06<br />

09/07<br />

09/08<br />

09/09<br />

09/10<br />

09/11<br />

09/12<br />

09/13<br />

09/14<br />

09/15<br />

09/16<br />

09/17<br />

09/18<br />

09/19<br />

09/20<br />

09/21<br />

09/22<br />

09/23<br />

09/24<br />

09/25<br />

09/26<br />

09/27<br />

09/28<br />

09/29<br />

09/30<br />

(그림18) 국내 인터넷망에 유입된 포트트래픽 Top10 일별 추이<br />

날짜<br />

이번 달 국내 ISP의 일부구간에서 수집된 공격 유형을 분석한 결과, TCP ACK Flooding과 같은<br />

DDoS 공격 트래픽 및 실질적인 공격을 수행하기 전에 각종 정보를 수집하기 위한 Host Sweep<br />

스캔 등이 많이 탐지되었다.<br />

시도건수<br />

1,800,000<br />

1,600,000<br />

■ TCP ACK Flooding ■ Host Sweep ■ UDP Flooding ■ Ping Sweep ■ O ICMP ■ TCP SYN<br />

Flooding(DDoS) ■ UDP Port Scan ■ UDP Tear Drop ■ TCP Connect DOS ■ ICMP Redirect DoS<br />

ISP업계 : 공격 추이<br />

1,400,000<br />

1,200,000<br />

1,000,000<br />

800,000<br />

600,000<br />

400,000<br />

200,000<br />

0<br />

09/01<br />

09/02<br />

09/03<br />

09/04<br />

09/05<br />

09/06<br />

09/07<br />

09/08<br />

09/09<br />

09/10<br />

09/11<br />

09/12<br />

09/13<br />

09/14<br />

09/15<br />

09/16<br />

09/17<br />

09/18<br />

09/19<br />

09/20<br />

09/21<br />

09/22<br />

09/23<br />

09/24<br />

09/25<br />

09/26<br />

09/27<br />

09/28<br />

09/29<br />

09/30<br />

(그림19) 국내 인터넷망에 유입된 공격유형<br />

날짜<br />

인터넷 침해사고 동향 및 분석 월보<br />

20


http://www.krcert.or.kr<br />

2-4. 바이러스 월 탐지 웜바이러스 정보<br />

KISA 및 2개 기관/업체의 바이러스 월을 통하여 수집된 웜∙바이러스를 파악한 결과, 전체적으로 개별<br />

항목별 수집 건수가 증가한 가운데 다른 악성코드나 이동식디스크 등을 통해 전파되어 개인정보 등을<br />

유출하는 GENERIC이 가장 많았고, 악의적 웹사이트 또는 다른 악성코드 등을 통해 전파되는<br />

MEREDROP 및 이를 통해 생성되어 금융정보 탈취를 목적으로 하는 것으로 알려진 GOLDUN 등이<br />

많이 파악되었다.<br />

순위<br />

1<br />

2<br />

3<br />

4<br />

5<br />

6<br />

7<br />

8<br />

9<br />

10<br />

합계<br />

[표 15] 수집된 주요 웜바이러스 현황<br />

2008<br />

1<br />

2<br />

3<br />

4<br />

5<br />

명칭 건수 명칭 건수 명칭 건수 명칭 건수 명칭<br />

DOWNLOADER 2,294 AUTORUN 1,345 XEMA 2,425 HLLW 2,866 VIKING<br />

VIRUT 2,162 VIRUT 1,288 AUTORUN 1,424 AUTORUN 2,334 VIRUT<br />

VIKING 1,441 DOWNLOADER 985 VIRUT 1,223 VIRUT 2,202 DOWNLOADER<br />

CASHBACK 1,232 HLLM 747 HLLW 1,079 HLLM 2,136 HLLW<br />

AUTORUN 1,156 HLLW 703 WEBSEARCH 949 GENERIC 1,725 HLLM<br />

HLLW 1,046 CASHBACK 650 DOWNLOADER 910 DOWNLOADER 1,645 SASAN<br />

HLLM<br />

XEMA<br />

CASHON<br />

NSANTI<br />

기타<br />

782<br />

693<br />

631<br />

565<br />

9,480<br />

21,482<br />

SASAN<br />

NSANTI<br />

XEMA<br />

CDN<br />

기타<br />

540 HLLM 849 NSANTI 1,010 GENERIC<br />

535 SASAN 816 XEMA 902 NSANTI<br />

438 SOLOW 748WEBSEARCH<br />

763 XEMA<br />

396 GENERIC 659 PWS 609 CDN<br />

6,171<br />

13,798<br />

기타 9,318<br />

20,400<br />

기타 13,496<br />

29,688<br />

기타<br />

6<br />

건수 명칭 건수<br />

1,254<br />

1,044<br />

HLLW<br />

VIRUT<br />

7,025<br />

6,229<br />

578 GENERIC 5,870<br />

551 HLLM 4,588<br />

499 DOWNLOADER 3,517<br />

386<br />

341<br />

334<br />

279<br />

NSANTI<br />

PWS<br />

PARITE<br />

PSYME<br />

3,407<br />

3,366<br />

1,381<br />

1,257<br />

276 POLIPOS 1,247<br />

3,777<br />

9,319<br />

기타 25,553<br />

63,440<br />

2008<br />

순위<br />

7<br />

8<br />

9<br />

10<br />

11<br />

12<br />

명칭<br />

건수<br />

명칭<br />

건수<br />

명칭<br />

건수<br />

명칭<br />

건수<br />

명칭<br />

건수<br />

명칭<br />

건수<br />

1<br />

VIRUT<br />

754<br />

HLLW<br />

1,556 GENERIC<br />

9,308<br />

2<br />

HLLW<br />

491<br />

NSANTI<br />

1,550 MEREDROP 3,734<br />

3<br />

NSANTI<br />

408<br />

PWS<br />

1,241<br />

GOLDUN<br />

2,213<br />

4<br />

GENERIC<br />

288 GENERIC<br />

896<br />

HLLW<br />

1,585<br />

5<br />

PWS<br />

247<br />

VIRUT<br />

862<br />

PWS<br />

1,402<br />

6<br />

DOWNLOADER<br />

136<br />

HLLM<br />

289<br />

VIRUT<br />

1,298<br />

7<br />

MYDOCM<br />

124 DOWNLOADER<br />

280<br />

NSANTI<br />

1,001<br />

8<br />

9<br />

10<br />

합계<br />

HLLM<br />

PARITE<br />

MONSH<br />

기타<br />

86 PARITE 184 PARITE 279<br />

71 MONSH 176 MYDOOM 252<br />

67 RECYCLE 150 DOWNLOADER 248<br />

1,301<br />

3,973<br />

기타 3,675<br />

10,859<br />

기타 3,936<br />

25,256<br />

Part 2 허니넷/트래픽 분석<br />

21 2008년 9월호


Remote File Inclusion 취약점 분석 및 대책<br />

1. 개요<br />

전통적인 인터넷 침해사고에서는 특정 공개 소프트웨어에 대한 취약점이 공개되면서부터 공격이 시작<br />

되었다. 일단 공격자가 취약점 정보를 입수하게 되면, 이 취약점을 가지고 있는 버전의 서버를 찾아 수동<br />

으로 하나씩값을 대입해보면서공격가능성을확인하는패턴을 보여 왔었다. 이러한전통적인공격은 사이트<br />

초기페이지를 공격자가 임의적으로 조작하여 자신의 실력을 과시하거나 정치적인 의미를 전달하고자<br />

주로 이용되어 왔었다. 하지만 최근 공격자들은 공개된 취약점에 대한 공격뿐 아니라 스스로 연구하여<br />

개발자도 미처 생각하지 못한 오류를 찾아내어 공격하고, 발견된 공격에 대해서는 일련의 공격패턴을 성립<br />

하여 자동화 툴을 이용하는 등 좀 더 세밀한 공격이 이뤄지고 있다.<br />

이렇게 발전하는 공격의 대상이 되지 않기 위해서는 개발하는 모든 코드들이 정확한 요청과 목적에<br />

의해서만 동작되도록 작성해야 되나, 모든 경우의 수를 고민하고 작성하기에는 결코 쉬운 일이 아니다.<br />

아무리 많은 비용과 노력을 들이더라도 사소한 실수로 인해 치명적인 사고로 이어질 수 있기 때문에<br />

주기적으로 웹로그를 확인하는 등의 꾸준한 관리자의 관심이 절대적으로 필요하다.<br />

본 보고서에서는 최근 대량 웹 변조를 일으킨 취약점으로 미처 프로그래머가 예상하지 못한 요청으로<br />

인하여 공격자가 원하는 스크립트가 동작하도록 하는 Remote File Inclusion 공격에 대한 심각성을 살펴보고,<br />

운영되는 홈페이지 내에서 취약점을 찾는 방법과 대처하는 방법에 대하여 설명한다.<br />

2. Remote File Inclusion 보안 취약성 분석<br />

Remote File Inclusion 취약점을 이용한 공격은 공격자가 악의적인 코드를 실제 서버에 전달하여 취약한<br />

페이지를 통하여 악성코드(스크립트)를 실행하는 형식이다. 아래 그림은 최근 사고에서 발견된 전형적인<br />

Remote File Inclusion 취약점이 있는 코드이다. 실제 홈페이지 메인으로 사용되는“index.php3”파일은<br />

“in_url”의 값을 인자로 넘겨받는다. 인자로 넘어오는 값을 변수화 시키는 특징을 갖는 PHP는 인자로<br />

넘어오는“in_url”의 값을“$in_url”변수 값으로 설정하고, 이에 지정된 값을 그대로“index.php3”에<br />

포함하여 PHP 스크립를 실행하는 구조를 가지고 있다.<br />

<br />

(그림)“Remote File Inclusion 취약점”에 취약한 코드<br />

인터넷 침해사고 동향 및 분석 월보<br />

22


http://www.krcert.or.kr<br />

이러한 취약한 코드의 문제점은 인자로 넘어오는“in_url”의 값이 항상 정상적일 경우만을 생각하고 작성된<br />

코드에서 비롯된 것으로, “$in_url”에 의하여“include”되는 파일에 대한 검증 작업을 하지 않는 것에 있다.<br />

이보다 더 큰 문제점은 이런 취약점을 가진 코드들이 보편적으로 널리 사용하는 공개용 게시판에 존재한다는<br />

것이다. 지난 9월 중순에 발생한 대량 웹변조 사고가 그 대표적인 예라고 할 수 있겠다. 이는 T사에서 배포<br />

하는 공개용 게시판으로 취약점들을 게시하는 해외 커뮤니티 사이트에서 해당 취약점을 공개하면서 이를<br />

이용하는 국내의 많은 홈페이지들이 변조되는 사고가 발생했었다. 공격자는 취약점을 발견하면 바로 자동화<br />

도구를 만들어 손쉽게 공격대상을 찾을 뿐 아니라, 공격 대상 목록을 별도로 관리하여 언제든지 다양한<br />

공격을 할 수 있다. 이 문서를 통하여 반드시 취약점에 대한 위협을 인지하고 반드시 해당 코드를 수정하기를<br />

바란다.<br />

3. Remote File Inclusion 취약점을 이용한 공격 사례 분석<br />

가. 취약한 웹서버의 정보수집<br />

공격자는 항상 공격대상을 찾는 일과 공격대상에 실제 공격을 수행하는 취약한 서버와 PC를 찾는다.<br />

검색된 서버와 PC들은 별도의 데이터베이스로 구축되어 실제 공격대상이 발생하였을 때 언제든지 공격이<br />

가능하도록 취약한 서버들을 주기적으로 관리ㆍ점검한다. 서버들의 상태들을 점검하는 방법으로<br />

Remote File Inclusion 취약점을 이용하면 쉽게 확인이 가능하다. 최근에 사고 분석한 웹서버에서도<br />

Remote File Inclusion 취약점을 이용하여 취약한 서버에 대한 정보를 얻어가는 것을 확인할 수 있다.<br />

(그림) “Remote File Inclusion 취약점”을 이용해 서버 정보를 획득했던 로그<br />

위 그림의 웹로그를 살펴보면 로그의 User-Agent의 값이“libwww-perl/5.811”인 것으로 보아 일반적인<br />

사용자가 접근하는 웹브라우져가 아닌“perl 스크립트”를 이용한 취약점 전용 공격툴에 의한 접근<br />

이었음을 추정할 수 있다.<br />

Part 3 월간특집<br />

23 2008년 9월호


http://www.krcert.or.kr<br />

※웹로그에서 Remote File Inclusion 취약점을 접근한 흔적 찾기<br />

1. 웹서버의 로그 위치 확인<br />

o Windows - IIS<br />

컴퓨터 관리(compmgmt.msc)해당 웹사이트 등록정보웹사이트 - 로깅사용- 등록정보일반<br />

속성 - 로그파일 디렉터리<br />

파일위치는“%WinDir%\System32\LogFiles\W3SVC4\”안에 날짜별로 기록이 되어 있다.<br />

o Linux - 아파치<br />

httpd.conf 파일<br />

510 #<br />

511 # For a single logfile with access, agent, and referer information<br />

512 # (Combined Logfile Format), use the following directive:<br />

513 #<br />

514 CustomLog logs/access_log combined<br />

파일위치는 /var/log/httpd/access_log 또는 아파치가 설치된 디렉토리의 logs폴더에 웹로그 파일 존재<br />

2. 문자열을 이용한 Remote File Inclusion 공격 흔적 찾기<br />

해당 디렉토리에서 다음과 같은 명령어를 통하여 요청되는 페이지의 인자값이“=http://”또는<br />

“=http%3A%2F%2F”로 설정되어 있는 것을 찾아, 이에 해당하는 페이지들이 실제로 취약점이 존<br />

재하는지를 점검하기 바란다.<br />

findstr “=http://” *.log<br />

find . -name “=http://” access_log*<br />

< Windows > < Linux ><br />

인터넷 침해사고 동향 및 분석 월보<br />

24


http://www.krcert.or.kr<br />

사고분석 로그에서 확인할 수 있듯이 취약한 서버의 정보를 알기 위해 특정 서버에 정보를 획득할 수 있는<br />

스크립트 파일을 업로드 하고, 이 파일의 URL을 인자값으로 설정하여 페이지를요청한다. 지정하는파일들은<br />

“.html”, “.txt”등 다양한 형태로 존재하며, “.jpg”, “.gif”같은 확장자만 이미지 파일형태를 갖는 경우도 살펴볼 수<br />

있었다. 인자값으로 설정된 URL들의 내용을 살펴 본 결과, 주로 다음과 같은 항목들을 확인하는 스크립트로<br />

구성되었다.<br />

o 서버의 OS 및 업데이트 정보<br />

o 서버 도메인 및 IP 정보<br />

o 서버의 하드웨어 정보<br />

o 웹어플리케이션의 종류<br />

o 웹서버 경로<br />

o 웹 스크립트 버전 및 모듈 정보<br />

웹서버관리자는웹로그를주기적으로확인함으로써위와같은정보들을공격자에게노출하지않아야한다.<br />

(그림) Remote File Inclusion 취약점을 이용한 웹서버 정보 확인<br />

Part 3 월간특집<br />

25 2008년 9월호


http://www.krcert.or.kr<br />

나. IRC 좀비 클라이언트<br />

공격자는 일단“Remote File Inclusion 취약점”을 확인하면 웹쉘들을 이용하여 웹서버의 모든 파일들을<br />

수정∙삭제 할 수 있으며 악성코드를 업로드해서 실행할 수 있다. 하지만 웹쉘을 이용하여 추가적인<br />

공격을 진행하는 것은 기존에 많이 설명이 되었으므로, 본 장에서는 IRC(Internet Relay Chat) 좀비 클라이언트<br />

프로그램이 구동되는 현상을 살펴보기로 한다.<br />

(그림) 웹쉘 구동 화면<br />

웹 스크립트 또한 네트워크 프로그램이 가능하므로 얼마든지 서버-클라이언트 형태의 IRC 프로그램이<br />

가능하다. 실행되는 IRC 좀비 클라이언트 프로그램은 특정 IRC서버를 접근하여 공격자의 명령을 대기<br />

하다가 공격자에 의해 임의의 공격명령을 전달받으면 이에 맞는 공격이 수행되는 형태를 지니고 있다.<br />

사고분석 당시“Remote File Inclusion 취약점”을 이용해 실행되는 코드는 다음 그림과 같다. 수행되는<br />

행위를 살펴보면, “/tmp”에 특정 URL로부터 IRC 클라이언트 프로그램을 다운받아 실행시킨 동시에 해당<br />

파일을 삭제 한다.<br />

(그림) IRC 클라이언트 실행 스크립트<br />

이렇게 되면“/tmp”밑에 생성되는“l”파일은 생성과 동시에 실행되어 메모리에 적제되고 바로 삭제가<br />

되므로 서버 관리자는 직접 실행되고 있는 악성 코드를 확인할 수는 없지만, 아래 그림처럼 어딘가로<br />

네트워크 통신을 시도하는 흔적을 발견할 수가 있다.<br />

(그림) IRC 클라이언트가 구동된 이후 네트워크 상태 정보<br />

인터넷 침해사고 동향 및 분석 월보<br />

26


http://www.krcert.or.kr<br />

위 그림에서 살펴보듯이 현재는 IRC 서버가 구동되지 않아 접속을 시도하는 상태인“SYN_SENT”에서<br />

머물러 있지만, 만약에 서버가 구동이 된다면 특정 Channel에 접속하여 공격자의 제어 및 조정을 받아<br />

임의의 동작을 실행할 수 있도록 작성되어 있었다.<br />

(그림) IRC 클라이언트 프로그램 소스 중 일부<br />

4. 대 책<br />

가. PHP 환경 설정<br />

본 문서에서 설명한“Remote File Inclusion 취약점”은 PHP 환경설정만으로도 취약점을 해결할 수 있다.<br />

PHP 환경 설정은 기본적으로“php.ini”파일에서 한다.<br />

Version 4.x 이하<br />

allow_url_fopen = Off<br />

PHP Version 4.x이하에서는 위와 같이“allow_url_fopen”이 기본적으로“On”으로 설정되어있어<br />

“Remote File Inclusion 취약점”공격이 가능하다. 이 값을“Off”로 설정하면 취약점을 차단 할 수 있다.<br />

Part 3 월간특집<br />

27 2008년 9월호


http://www.krcert.or.kr<br />

Version 5.x 이상<br />

PHP Version 5.x이상에서는 fopen API등을 이용한 원격 파일 열기와 include, require을 이용하여<br />

원격 파일 여는 것을 나누어 설정하게 되어있다. 이는 아래와 같이 기본적으로 설정되어 있으며, 이러한<br />

기본 설정으로 관리자가 특별한 설정없이도“Remote File Inclusion취약점”을막을수있다.<br />

allow_url_fopen = On<br />

allow_url_include = Off<br />

나. 아파치 환경설정 (httpd.conf)<br />

아파치의 환경설정파일인 httpd.conf에 아래와 같이 추가함으로서도 취약점을 해결할 수 있다.<br />

php_admin_flag allow_url_fopen off<br />

하지만 지금까지 설명한 서버상의 설정은 기존에 서버에서 운영되고 있은 모든 페이지들이 영향을 받으므로,<br />

인위적으로 외부의 파일을 접근하는 스크립트들은 문제를 유발시킬수 있으므로 쉽게 적용하기에는 쉬운<br />

일이 아니다. 이러한 관리자라면 다음에서 설명하는 직접 코드를 수정하여 취약점을 해결하길 바란다.<br />

다. “Remote File Inclusion 취약점”발견하여 소스 수정<br />

웹서버를 운영하는 개인이나 웹호스팅 업체에서는 서버상에 수많은 페이지들이 연동하여 운영되고<br />

있으므로 취약점이 존재하는지를 하나씩 살펴보는 것에는 한계가 있다. 이를 해결할 수 있는 가장 좋은<br />

방법으로 웹로그를 확인하여 기존에 공격시도가 있었던 페이지를 우선으로 통보하여 점검하고, 나아가<br />

“include”나“require”라는 키워드를 사용하는 파일을 추출하여 실제 홈페이지 제작자와 조율을 통해서<br />

수정/보완해야 한다. 코드를 수정하여 취약점을 해결하는 방법에는 다양한 방법이 있을 수 있겠지만,<br />

본 장에서는 아래와 같은 방법을 통하여 취약점 해결을 제안해 본다.<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

인터넷 침해사고 동향 및 분석 월보<br />

28


http://www.krcert.or.kr<br />

이는 임시적인 처리이며, 완벽한 조치가 이뤄지기 위해서는 넘어오는 인자값이 서비스상으로 꼭 필요한<br />

페이지로만 설정되었는지 확인하는 것이다. 추가적으로 코드를 위와같이 설정하게 되었을때는 잘못된<br />

접근일 경우 경고(Warning)가 띄게 되는데, 이 또한 공격자에게 정보를 제공하는 것이므로 특별히 디버깅<br />

하는 기간이 아니라면“php.ini”의내용중“display_errors”의값을“Off”로설정하길바란다.<br />

display_errors = Off<br />

5. 결 론<br />

지금까지“Remote File Inclusion 취약점”에 대해서 살펴보고, 이에 대한 해결점에 대해서 살펴보았다.<br />

기존의 악성코드(바이러스, 봇넷)들의 명령 채널들은 IRC와같이 특정 포트를 이용하여 채널을 형성<br />

하였으므로 이에 대한 탐지가 비교적 쉬웠으나, 최근 들어 웹(HTTP)을 통하여 공격 명령을 하달하거나<br />

감염된 서버/PC들의 정보를 수집하는 사례들이 발견되고 있으나 이에 대한 탐지가 매우 힘든 실정이다.<br />

웹을 이용한 공격 채널 형성이 많아지면서 웹취약점에 대한 관심이 더욱 높아져 관리자들 또한 운영되는<br />

시스템에 대한 보안패치나 업데이트에 항상 관심을 가져야 하겠다. 또한 주기적으로 웹로그를 확인하여<br />

미발표된 공격이나 자신의 서비스에 특화된 취약점에 대해서도 미리 방지할 수 있도록 해야 할 것이다.<br />

Part 3 월간특집<br />

29 2008년 9월호


별첨<br />

악성코드 유포지/경유지 조기 탐지 및 차단 조치<br />

■ 개요<br />

KISA 인터넷침해사고대응지원센터에서는 홈페이지를 악성코드 전파의 매개지로 악용하여 방문자에게<br />

악성코드를 감염시키는 사례가 발생함에 따라 ’05년 6월부터 지속 대응하여 왔으며, ’05년 12월부터는<br />

사용자 피해신고 이전에 사전 탐지를 통한 능동적 대응을 위해 악성코드 은닉사이트 자동탐지시스템을<br />

자체 개발 ● 적용하여 현재 약 120,000여개의 국내 주요 웹사이트를 대상으로 악성코드 은닉여부 탐지 및<br />

차단 등 감염피해 예방활동을 수행하고 있다.<br />

■ 전체 추이<br />

’08년 9월 KISA에서 탐지하여 대응한 악성코드 유포 및 경유사이트는 416건으로 전월 대비<br />

14.6%(487 → 416건) 감소하였다.<br />

- 악성코드 경유사이트 수는 전월대비 10.2%(371 → 333건) 감소하였고, 유포사이트 수는 전월에<br />

비하여 28.4%(116 → 83건) 감소한 것으로 나타났다.<br />

- 각 기관(기업)의 웹 서버 관리자는 근본적인 원인파악 및 조치 없이 단순히 악성코드만 삭제하는 것은<br />

임시조치일 뿐 언제든지 재 악용될 수 있음을 인지하고, 웹서버 해킹에 주로 사용되는 SQL Injection, 파일<br />

업로드 취약점 등에 대한 보안대책 마련 등 반드시 재발 방지 대책을 강구하여야 한다.<br />

※ 참고 사이트<br />

웹 어플리케이션 취약점에 대한 해킹기법 및 보안대책 : http://www.krcert.or.kr 초기화면 → 왼쪽‘웹보안 4종 가이드’<br />

기본적인 웹 해킹을 차단할 수 있는 공개 웹방화벽(ModSecurity, WebKnight) : http://www.krcert.or.kr 초기화면 →<br />

왼쪽‘공개 웹 방화벽을 이용한 홈페이지 보안’<br />

공개 웹방화벽(ModSecurity, WebKnight)을 활용한 웹서버 보안 강화 가이드 : http://www.krcert.or.kr/ → 보안정보<br />

→ 기술문서[문서번호 : TR2008003, TR2008004]<br />

[표] 악성코드 유포지/경유지 사고 처리건수<br />

구분<br />

2007<br />

total<br />

2008<br />

1 2 3 4 5 6 7 8 9 10 11 12<br />

2008<br />

total<br />

유포지<br />

1,619<br />

107<br />

80<br />

117<br />

97<br />

164<br />

96<br />

218<br />

116<br />

83<br />

1,078<br />

경유지<br />

3,932<br />

483<br />

233<br />

718<br />

744<br />

1,031<br />

571<br />

513<br />

371<br />

333<br />

4,997<br />

합계<br />

5,551<br />

590<br />

313<br />

835<br />

841<br />

1,195<br />

667<br />

731<br />

487<br />

416<br />

6,075<br />

416<br />

(그림) 월별 악성코드 유포지/경유지 사고 처리건수<br />

인터넷 침해사고 동향 및 분석 월보<br />

30


http://www.krcert.or.kr<br />

■ 기관별 분류<br />

악성코드 유포 및 경유지로 악용된 사이트를 기관별로 분류하면 기업(70.7%), 기타(개인)(20.9%),<br />

비영리(4.3%) 홈페이지 순이었으며, 특히 기업으로 분류된 co.kr, com 도메인이 악성코드 유포 및<br />

경유사이트로 많이 악용되는 것으로 나타났다.<br />

- 이는 해커가 일반 이용자의 접속이 많은 기업 사이트를 주로 악성코드 유포 및 경유사이트로 악용<br />

하고 있는 것으로 판단된다.<br />

[표] 악성코드 유포지/경유지 사이트 피해기관(도메인)별 분류<br />

기관<br />

2007<br />

2008<br />

total 1 2 3 4 5 6 7 8 9 10 11 12<br />

기업 3,122 373 175 536 617 826 466 433 299 294<br />

대학 112 14 6 9 11 19 15 7 6 1<br />

비영리 288 45 27 56 55 94 51 37 43 18<br />

연구소 11 0 0 0 2 4 2 3 0 0<br />

네트워크 200 36 11 97 53 77 24 21 17 16<br />

기타(개인) 1,818 122 94 137 103 175 109 230 122 87<br />

총계 5,551 590 313 835 841 1,195 667 731 487 416<br />

※ 기관 분류기준 : 기업(co,com), 대학(ac), 비영리(or,org), 연구소(re), 네트워크(ne,net), 기타(pe 등)<br />

2008<br />

total<br />

4,019<br />

88<br />

426<br />

11<br />

352<br />

1,179<br />

6,075<br />

네트워크3.8%<br />

비영리4.3%<br />

대학0.2%<br />

기타(개인)<br />

20.9%<br />

기업<br />

70.7%<br />

(그림) 악성코드 유포지/경유지 사이트 피해기관(도메인)별 분류<br />

Part 3 월간특집<br />

31 2008년 9월호


http://www.krcert.or.kr<br />

■ 웹서버별 분류<br />

악성코드 유포 및 경유지로 악용된 사이트를 웹서버 별로 분류한 결과 MS IIS 웹서버가 274건<br />

(65.9%), Apache 웹서버가 33건(7.9%), 기타 109건(26.2%)로 분류되었다.<br />

[표] 악성코드 유포지/경유지 사이트 웹서버 별 분류<br />

웹서버 2007<br />

total<br />

2008<br />

1 2 3 4 5 6 7 8 9 10 11 12<br />

2008<br />

total<br />

MS IIS<br />

3,226<br />

415<br />

159<br />

525<br />

555<br />

749<br />

361<br />

279<br />

300<br />

274<br />

3,617<br />

Apache<br />

304<br />

32<br />

49<br />

63<br />

67<br />

31<br />

31<br />

83<br />

22<br />

33<br />

411<br />

기타<br />

2,021<br />

143<br />

105<br />

247<br />

219<br />

415<br />

275<br />

369<br />

165<br />

109<br />

2,047<br />

합계<br />

5,551<br />

590<br />

313<br />

835<br />

841 1,195<br />

667<br />

731<br />

487<br />

416<br />

6,075<br />

※ 웹서버별 구분 자료는 각 운영체제/웹서버의 안전성과는 상관관계가 없으며, 단지 탐지에 따른 분석 자료임<br />

※ 악성코드 유포지/경유지 사이트가 이미 패쇄 되어 웹서버를 파악하기 어려운 경우도 기타에 포함시켰음<br />

인터넷 침해사고 동향 및 분석 월보<br />

32


부록<br />

주요 포트별 서비스 및 관련 악성코드<br />

http://www.krcert.or.kr<br />

포트번호<br />

프로토콜<br />

서비스<br />

관련 악성코드<br />

22<br />

TCP<br />

SSH Remote Login Protocol<br />

[trojan] Adore sshd, [trojan] Shaft<br />

Mydoom, Welchia, Doomjuice, Agobot, Polybot, Bagle,<br />

80<br />

TCP<br />

World Wide Web, HTTP<br />

Yaha,Spybot, Back Orifice 2k Plug-Ins, CGI Backdoor,<br />

Executor, Hooker, RingZero, Seeker, WAN Remote,<br />

Web Server CT, WebDownloader, Zombam<br />

135<br />

TCP/UDP<br />

DCE endpoint resolution,<br />

MS-RPC<br />

Blaster, Agobot, Yaha, Welchia, Polybot, Kibuv,<br />

Lovgate, Spybot<br />

139<br />

TCP<br />

Netbios-ssn<br />

God Message worm, Netlog, Qaz, Deborms, Moega,<br />

Yaha<br />

Agobot, Deloder, Yaha, Randex, Welchia, Polybot,<br />

445<br />

TCP<br />

netbios-ds<br />

Sasser, Bobax, Kibuv, Korgo, Spybot, Janx, Netdepix,<br />

Zotob, IRCBot, SDBot<br />

1025<br />

TCP/UDP<br />

network blackjack<br />

Dasher, Remote Storm, ABCHlp, Lala, Keco<br />

1080<br />

TCP/UDP<br />

SOCKS Protocol<br />

MyDoom, Proxmeg, Bugbear, Hagbard, Daemoni, Lixy<br />

1433<br />

TCP/UDP<br />

Microsoft-SQL-Server<br />

Spida, SQL Snake<br />

1434<br />

TCP<br />

Microsoft-SQL-Server<br />

SQL Slammer<br />

2745<br />

TCP<br />

urbisnet<br />

Bagle<br />

3410<br />

TCP/UDP<br />

NetworkLens SSL Event<br />

OptixPro, Mockbot<br />

4899<br />

TCP<br />

radmin-port<br />

RAdmin Port<br />

5000<br />

TCP/UDP<br />

commplex-main<br />

Back Door Setup, Blazer5, Bubbel, ICKiller, Ra1d,<br />

Bobax, Trojan.Webus<br />

6129<br />

TCP/UDP<br />

DameWare<br />

Mockbot.<br />

33 2008년 9월호


http://www.krcert.or.kr<br />

용어정리<br />

구분<br />

구성설정오류 공격<br />

바이러스(Virus)<br />

바이러스 월(Virus Wall)<br />

버퍼오버플로우<br />

(Buffer Overflow)<br />

봇(Bot)<br />

분산서비스거부공격<br />

(DDoS : Distributed DoS)<br />

불법자원사용<br />

불법침입<br />

서비스거부공격<br />

(DoS : Denial of Service)<br />

스파이웨어(Spyware)<br />

스팸릴레이(Spam Relay)<br />

허니넷<br />

악성프로그램<br />

악성프로그램 공격<br />

애드웨어(Adware)<br />

웜(Worm)<br />

내용<br />

운영체제 및 응용프로그램의 설정 오류(위험성이 있는 기본설정의 사용, 사용자 편의를 위한<br />

설정 조정 등)를 이용하는 해킹기법으로 홈페이지 위∙변조, 불법침입 등에 주로 이용됨<br />

컴퓨터 프로그램이나 메모리에 자신 또는 자신의 변형을 복사해 넣는 악의적인 명령어들로 조합하여<br />

불특정 다수에게 피해를 주기 위한 목적으로 제작된 모든 컴퓨터 프로그램 또는 실행 가능한 코드<br />

네트워크 환경 내부에 인-라인(In-line) 상태에서 LAN 세그먼트의 트래픽을 관리하여 트래픽 상의<br />

네트워크 바이러스를 예방 및 차단하는 시스템<br />

메모리에 할당된 버퍼의 크기보다 더 큰 데이터를 덮어씀으로써 호출 프로그램으로의 복귀오류 등<br />

을 일으켜 정상적인 프로그램의 실행을 방해하는 대표적인 공격기법<br />

운영체제 취약점, 비밀번호의 취약성, 웜∙바이러스의 백도어 등을 이용하여 전파되며, 해킹명령 전<br />

달 사이트와의 백도어 연결 등을 통하여 스팸메일 전송이나 DDoS 공격에 악용이 가능한 프로그램<br />

또는 실행 가능한 코드<br />

DoS용 에이전트를 여러 개의 시스템에 설치하고, 이 에이전트를 제어하여 DoS 공격을 함으로써 보<br />

다 강력한 공격을 시도할 수 있으며, 공격자에 대한 추적 및 공격트래픽의 차단을 어렵게 만드는 공<br />

격형태<br />

정당한 권한 없이 특정 시스템을 스팸릴레이, 피싱사이트 개설 등에 이용하는 행위<br />

주요 정보∙자료를 수집 또는 유출하기 위하여 정당한 권한 없이 시스템에 침입하는 행위<br />

특정 네트워크에서 허용하는 대역폭을 모두 소모시키거나, 공격대상(victim) 시스템의 자원(CPU, 메<br />

모리 등)을 고갈시키거나, 시스템 상에서 동작하는 응용프로그램의 오류에 대한 공격으로 서비스를<br />

못하도록 만드는 공격<br />

이용자의 동의 없이 정보통신기기에 설치되어 정보통신시스템, 데이터 또는 프로그램 등을 훼손∙멸<br />

실∙변경∙위조하거나 정상 프로그램 운용을 방해하는 기능을 수행하는 악성 프로그램. 즉, 이용자<br />

의 동의 없이, 웹브라우저의 홈페이지 설정이나 검색 설정을 변경, 정상 프로그램의 운영을 방해∙<br />

중지 또는 삭제, 컴퓨터 키보드 입력 내용이나 화면 표시 내용을 수집∙전송하는 등의 행위를 하는<br />

프로그램<br />

스팸 메일 발신자 추적을 어렵게 하기 위하여 타 시스템을 스팸 메일발송에 악용<br />

KISA 인터넷침해사고대응지원센터 내에 설치된 시험 네트워크로 스캔정보를 비롯한 공격행위,<br />

웜∙바이러스 등을 수집<br />

사용자의 시스템에 설치되어 백도어를 오픈하여 정보를 유출하거나, 시스템의 정상적인 동작을 방해<br />

하는 프로그램<br />

컴퓨터 시스템에 악성프로그램을 설치하게 유도하거나 고의로 감염시키는 해킹기법으로 주로 백<br />

도어 등을 이용하여 상대방의 주요 정보를 빼내기 위한 목적으로 이용함<br />

사용자의 컴퓨터에 광고성 팝업 창을 띄우거나, 초기화면을 특정사이트로 고정시키는 등의 사용자가<br />

의도하지 않는 행위를 수행하게 하는 프로그램 또는 실행 가능한 코드<br />

독립적으로 자기복제를 실행하여 번식하는 빠른 전파력을 가진 컴퓨터 프로그램 또는 실행 가능한<br />

코드<br />

인터넷 침해사고 동향 및 분석 월보<br />

34


http://www.krcert.or.kr<br />

구분<br />

취약점정보수집 공격<br />

침입시도<br />

트로이잔(Trojan)<br />

피싱(Phishing)<br />

해킹(Hacking)<br />

ASP.NET<br />

Botnet<br />

DHTML Editing<br />

Component ActiveX<br />

E-mail 관련 공격<br />

Hyperlink 개체 라이브러리<br />

KrCERT/CC<br />

LLS<br />

NetBIOS<br />

OLE/COM<br />

PNG<br />

SMB<br />

TCP Syn Flooding<br />

Windows SharePoint<br />

Services<br />

Windows Shell<br />

내용<br />

대상시스템의 운영체제, 설정 등을 알아보기 위하여 스캔하는 등의 행위로 주로 해킹의 사전단계로 이용됨<br />

시스템에 침입하려고 시도하거나, 취약점 정보의 수집을 위해 스캔하는 등의 행위<br />

자기복제 능력은 없으나 정상기능의 프로그램으로 가장하여 프로그램내에 숨어있는 코드조각으로 의도<br />

하지 않은 기능을 수행하는 컴퓨터 프로그램 또는 실행 가능한 코드<br />

정상적인 웹서버를 해킹하여 위장사이트를 개설한 후, 인터넷 이용자들의 금융정보 등을 빼내는 신종사기<br />

수법으로 Bank Fraud, Scam이라고도 함<br />

다른 사람의 컴퓨터나 정보시스템에 불법 침입하거나, 정보시스템의 정상적인 기능이나 데이터에 임의적<br />

으로 간섭하는 행위<br />

개발자가 웹 응용프로그램 및 XML 웹 서비스를 구축할 수 있도록 돕는 기술로, 정적 HTML과 스크립팅<br />

을 사용하는 일반 웹 페이지와는 달리, 이벤트에 기반한 동적인 HTML 웹페이지를 제공함<br />

많은 Bot 감염시스템들이 명령을 수신할 목적으로 IRC에 연결되어 있는 네트워크<br />

인터넷 익스플로러가 웹메일처럼 HTML문서를 제작할 수 있도록 해주는 ActiveX 컨트롤<br />

상대방의 시스템에 메일서버를 설치하여 스팸릴레이에 악용하거나, 관심을 끄는 E-mail을 보냄으로써 상<br />

대방이 악성프로그램을 설치하도록 하는 해킹기법으로 주로 스팸릴레이나 악성프로그램의 설치에 이용됨<br />

응용프로그램들이 HTML 문서에서 사용되는 Hyperlink 처리를 위한 기능을 제공<br />

KISA내 침해사고대응팀(CERT)으로서, 국내에서 운영되고 있는 인터넷 망의 침해사고 대응 활동을 지원<br />

하고, 전산망 운용기관 등에 대해 통일된 협조 체제를 구축하여, 국제적 침해사고 대응을 위한 단일창구를<br />

제공하기 위하여 설립됨<br />

License Logging Service의 약자로 MS서버제품에 대한 라이센스를 고객이 관리할 수 있도록 해주는 도구<br />

네트워크의 기본적인 입출력을 정의한 규약<br />

Object Linking And Embedding, Component Object Model의 약자로 MS의 객체기반 기술의 일종<br />

으로서 서로 다른 응용프로그램이나 플랫폼이 데이터를 공유하는데 사용<br />

Portable Network Graphics의 약자로 GIF나 JPEG처럼 그림파일 포맷의 일종으로, 주로 UNIX/LINUX<br />

환경에서 아이콘 등에 많이 사용<br />

Server Message Block의 약자로 파일이나 네트워크 폴더 및 프린터 공유 등에 사용되는 프로토콜<br />

TCP 연결특성을 이용한 DoS 공격의 일종으로 Unreachable한 주소로 IP를 위조하여 Syn을 보내서 대<br />

상시스템이 더 이상의 연결요청을 받아들일 수 없도록 만드는 공격<br />

많은 인원이 동시에 다양한 정보공유와 공동 문서제작을 위한 웹사이트를 제작하는데 필요한 서비스<br />

윈도우 시스템의 제반실행환경을 제공해 주는 것으로 explorer.exe가 책임을 맡고 있다.<br />

35 2008년 9월호

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!