태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.



본 브리핑에서는 사례로 PCDS를 통해 체크 되고 있는 악성링크의 구조 공개와 최종 악성파일에 대한 실제 링크도 예시로 공개 합니다.
현재는 악성링크가 제거된 상태라 사례 케이스로 공개 합니다.

감사합니다.
---------------------

빛스캔과 KAIST 사이버보안연구센터에서 공동 운영하는 보안정보 제공 서비스 8월 1주차 국내 인터넷 환경의 위협 분석 내용이며 본 보고서는 빛스캔의 PCDS( Pre Crime Detect System )의 탐지역량과 KAIST 정보보호대학원, 사이버보안센터의 분석 역량이 결집된 분석 보고서입니다. 매주 수요일 한 주간의 국내 인터넷의 실질적인 위협 동향을 분석하고 대응 방안 제시를 하고 있습니다.

본 정보제공 서비스는 국내에서 발생되는 악성코드 유포에 대해 직접적으로 분석을 함으로써 위험의 흐름과 대응에 대해서 알 수 있도록 하기 위한 것이 주된 목적이며, 공격 형태의 변화에 따라, 대규모로 확장 및 개선된 상황을 유지하며 운영되고 있습니다.

본 보고서의 활용 용도는 다음과 같은 활용이 가능합니다.

  1. 악성링크 및 악성코드 유포에 이용되는 IP 대역 차단을 통한 좀비 PC 감염 방지
  1. 악성링크가 공격에 활용에 활용하는 주된 취약성에 대한 내부 보안 강화 정책 - 패치
  1. 내부 감염된 APT 공격의 확인  제거에 활용(기술 분석 문서 참고)
  • 보고서 내용 중에 기술분석 보고서에는 악성링크의 유형과 실제 감염을 시키는 악성코드의 타입에 따라 보고서가 기술되어 있습니다.각각은 별개이므로 악성링크(사용자 PC 악성코드를 내리기 위한 공격코드) 대한 분석과 실제 악성코드의 행위와 기능에 대한 분석시에 참고 하세각각의 악성링크의 분석에는 최종 다운로드 되는 성코드까지 기술이 되어 있습니다.

특히 금주에는 xxximp04risoned.rr.nu/sl.php URL이 포함되는 Mass SQL Injection 공격이 약 10여개 사이트에서 발생하였고 이러한 sl.php 유형이 금주에만 70여 종류가 수집되었습니다.. 참고로, 2011년 12월에 발생한 lilupophilupop.com/sl.php 와 유사한 형태이지만, 레퍼러에 따라 공격형태가 달라진다고 알려지고 있습니다. 해외에서도 발견 보고가 있습니다만 실제 유형은 휠씬 더 많으며 데이터베이스를 직접 공격하고 값을 추가함에 따라 데이터베이스에 대한 변조 피해도 많을 것으로 판단 됩니다.
 
8/1주차의 특징은 Mass SQL Injection 공격을 당한 사이트 들이 많이 증가하였으며, 추가적으로 악성링크 자체에 IP를 차단하는 코드가 들어 있어서 분석 및 탐지를 회피하고 있습니다. 금주 악성코드 분석 중 발견된 IP차단이 포함된 악성 링크의 개수는 총 8개이고 그 중 실제 접근이 가능했던 악성링크의 개수는 3개로 분석에 어려움이 있었으며 이 유형의 공격코드들은 모두 Java 취약성인 CVE 2012-1723 취약성을 활용하고 있었습니다. 향후에는 악성코드 유포자들이  IP 차단 코드의 효과를 확인하고 앞으로의 공격에 포함시킬 가능성이 높아서 실제 악성코드의 분석과 탐지에 어려움이 많아질 것으로 예상됩니다. 링크를 탐지하는 빛스캔 보다는 최종 악성파일 분석을 통해 대응을 하는 사후 대응 ( 백신, 기존 보안제품들) 측면에서 더 두드러지게 문제가 될 부분이므로 대응에 주의가 필요합니다.

일부 악성코드 탐지 및 분석 시스템들은 위와 같은 IP 차단 코드를 통해서 분석을 우회하는 것이 가능합니다. 이러한 시스템들의 경우 실제 악성코드에 감염되는 것을 방지하기 위해서 실제 악성코드를 실행하지 않고 소스코드에 대해서만 분석을 하여 하위에 존재하는 링크들을 체크하는 방식을 취하고 있기 때문에 자동으로 IP차단 링크를 방문하게 되어 악성 링크에서 추가적인 접근을 거부함으로써 분석을 우회하는 결과를 초래 하게 됨으로 주의 깊은 관찰이 요구 됩니다.




 
대량의 도메인을 활용하는 치밀함까지 보이고 있습니다.  공격에 이용된 도메인의 상당수는 뉴질랜드에 인접한 태평양의 섬나라 도메인을 이용하는 형태를 보이고 있습니다.
현재 Mass sql 인젝션 공격은 한국뿐 아니라 러시아와 미국의 도메인들에서도 탐지가 되고 있어서 전세계적인 Mass SQL 인젝션 공격으로 판단 됩니다.
 
금주의 또 다른 특징은 Java Applet 취약점 관련 공격이 대폭 증가되는 형태를 꼽을 수 있습니다. 8월 1주차 감염 취약점 통계를 살펴보면, 전체 취약점 비율 중 95% 이상이 Java Applet 관련 취약점을 이용하고 있습니다. Java Applet 관련 취약점은 Heap Spray와 같은 부가적인 공격기법을 필요로 하지 않고 단순히 Java JRE 버전에만 의존적이기 때문에 공격 측면에서 손쉽게 악성코드를 유포시킬 수 있다는 장점이 있습니다. 대부분의 공격코드들은 여러 종류의 Application ( Flash , Java, Windows Media )과 MS XML 취약성을 동시에 공격하도록 되어 있으며 최근 관찰된 결과에 의하면  Java 취약성에 대한 공격이 대폭 채용 되고 활용도가 높아지는 것으로 관찰 되고 있어 본 보고서 구독 기관들의 패치 관련 내부 보안 강화에 좀 더 노력을 기울여야 할 것입니다.


특히 CVE-2012-1723 취약점의 경우 발견된 전체 25개의 악성링크 중 24개의 악성링크에 포함되어 있었으며, 또한 CVE-2012-1723 취약점이 단독으로 사용된 경우도 7건으로 적지 않은 비율을 차지하고 있습니다. 이는 더 다양한 Java JRE 버전에 대해 공격이 가능한 CVE-2012-1723 취약점을 이용한 공격의 효과가 입증이 되었으며, 더 많은 악성링크에 해당 취약점을 적용하여 좀비 PC 확보 및 정보 획득을 하려는 공격자들의 의도를 엿볼 수 있습니다. Java Applet에 대한 보안패치 비율이 그만큼 높지 않은 수준이라는 점도 엿볼 수 있습니다.




 
모든 악성링크들은 초기에 사용자 브라우저 종류 및 버전을 체크하고 그에 맞는 공격 부분으로 분기를 합니다. 공격성공률을 확인하기 위한 통계 정보 수집은 항상 존재하며, 각 IE, Java, Flash 부분에 대한 권한 획득 부분으로 분기하여 그에 맞는 공격코드들을 실행합니다. 그 이후 PC의 권한을 획득하고 최종 악성코드들을 다운로드 하여 PC에 설치하게 됩니다.
 

금주 공격의 특징은 다음과 같습니다.

  • Mass SQL i의 전세계적인 공격(한국, 오스트레일리아, 러시아, 미국 등) 출현 및 다양한 악성링크 활용,  xxxx.nu/sl.php의 형태
  • Java Applet 취약점 관련 공격의 증가(CVE-2012-1723 주로 사용)
  • MalwareNet 활성화 ( 5~20개 규모의 신규 Malwarenet 출현 및 변경 계속됨)
  • P2P  언론 매체를 통한 악성코드 유포뿐만 아니라, 호스팅업체, 거래 사이트, 온라인 쇼핑몰, ebook 등 다양한 사이트들을 활용한 악성코드 유포 계속
  • 최초 악성링크 내에 추가적인 연결 링크들을 갖추고 있는 형태  다양한 취약성을 공격하는 복합적인 형태의 성링크 공격 계속
  • 전 세계 백신에 탐지 되지 않는 다운로더 및 백도어 형태의 악성코드 유포 증가 – 향후 어떤 방식으로 진화할 지 주목
  • 게임 계정 이외에 문화상품권  게임 머니 거래 사이트에 대한 계정 탈취 형 악성코드 계속 발견
  • 대부분의 게임 계정 탈취  백신 서비스 killing 계속 되었으며계정 탈취는 BHO 이용한 유형이 가장 많이 발견 되고 있어 해당 부분에 대한 전문분석은 6월 2주차에 전달해드린 악성 BHO 파일 분석에 자세히 기술됨.
* 최근에 언론지상에 많이 나타나고 있는 은행권에 대한 Host file 변조를 통한 피싱 공격은 이미 5.6월 정보제공 서비스에서 언급을 드렸던 부분으로서 당시 상당수의 악성코드가 유포 되었을 것으로 추정이 되며, 이후 피해가 지금에서야 계속 드러나는 것으로 볼 수 있습니다. 백신들에 대한 업데이트 주소 변경 내용들도 마찬가지 입니다. 본 서비스에서 제공되는 정보들은 시일이 지날 수록 영향력이 계속 커질 수 밖에 없는 정보들에 대한 분석이 주된 내용입니다. 항상 한달 가량의 보고서 내용들을 살피시고 계속적으로 대응을 해야만 문제 발생 부분을 줄일 수 있습니다. 모든 부분에 있어서 사후 대응이 아닌 사전 대응으로 피해를 예방 하도록 하는 것이 본 서비스의 핵심 가치입니다.


* 유포지와 중계지의 의미는 사용자 관점 이나 악성링크의 관점에서 다를 수 있습니다. 저희는 사용자 관점에서 웹 서핑시 방문한 웹서비스가 문제가 있어서 감염이 된다면 직접 방문한 사이트는 ‘ 악성코드 유포지’ , 악성코드를 받아 오게 하는 임의의 주소를 ‘ 악성링크’ , 최종 사용자에게 감염을 일으키는 파일 자체를 ‘악성코드’라고 정의 하고 있습니다.

금주 공격에 사용되었던 MalwareNet로 악용된 곳은 홈페이지 제작 전문 업체인 아이플랜이며, 10여 곳에서 동시에 악성코드 유포에 악용 되었습니다. 악성링크로 이용된 경로는 www.xxxxxx.com/board/skin_src/default/_notes/v1ew.js 입니다.

지난 주에 언급하였듯이 MalwareNet에 삽입되는 링크들은 탐지 회피를 하기 위해 비정기적이고 수시로 바뀝니다. 금주 차에서는 사후 대응으로는 탐지할 수 없는 형태인 MalwareNet의 활용 사례를 직접  살펴 보겠습니다. 공격자의 의도에 의해 조종 당하고 있는 현실에서 사후대응과 사전대응의 차이는 매우 큰 차이를 가질 수 밖에 없으며 , 선제적인 사전대응이 얼마나 중요한지 확인 할 수 있습니다.

* 다단계 형태의 연결구조를 통해 최종 경로를 숨기고 목적을 달성하는 역할을 수행하며, 단순 패턴매칭으로는 찾아낼 수 없는 형태라 웹에서 유포되는 악성코드를 관찰하고 추적하는 기업, 기관에서는 MalwareNet에 대한 계속적인 분석과 기능 강화가 절실한 상황입니다.

  • 8월 3일 19시경 공격자들이 공격을 시작하기 위해 악성링크 경유지 www.xxxxx.com/board/skin_src/default/_notes/v1ew.js 생성
  • 8월 3일 21시경 http://xxxxxkor.com/board/board_file/view.html 실제 악성링크 주소 재변경
  • 8월 3일 21시경 http://xxxxxkor.com/board/board_file/view.html 변경된 악성링크 내에 접속 통계를 위한 카운터 수집링크만 남김
  • 8월 6일 02시경 www.xxxxx.com/board/skin_src/default/_notes/v1ew.js에서 악성링크 내용의 삭제

(월요일 아침에 관리자들이 알아챌 수 없도록 흔적까지 삭제하는 치밀한 공격 형태를 유지함)

공격자의 의도에 따라 언제든 공격코드가 실행이 되고 활성화 되는 형태를 살펴 볼 수 있으며, 수시로 변경이 됨을 확인 할 수 있습니다.





< 최초 MalwareNet 악성링크 구조도 >


해당 코드는 XML 취약점인 CVE-2012-1889, Java 취약점인 CVE-2012-1723, CVE-2012-0507, CVE-2011-3544, Flash취약점인 CVE-2012-0754 이 사용되고 있고 게임 계정 탈취에 악용되고 있으며 상시적으로 외부연결이 발생 되고 있어서 언제든 게임 계정 탈취 이외에 다른 목적으로 전환이 될 수 있는 형태입니다. 특히 이 악성코드는 다운로더로서 판단되어 향후 추가적인 공격코드 및 기능들이 업데이트될 가능성이 충분히 높은 상황이라 할 수 있습니다.
 
현재 공격 형태를 보면 사용자 PC에 대한 직접적인 공격을 일으키는 취약성들이 복합적으로 활용이 되어 성공률을 높이는 것을 확인 할 수 있습니다.

또 한 곳의 MalwareNet으로 악용된 곳은  10여 곳에서 동시에 악성코드 유포에 이용되었습니다. 악성링크로 이용된 경로는 xxxx,xxxxxxx.co.kr/_bsPlugins/geo/exampie.js  이므로 차단에 활용 하시기 바랍니다.

 
지금의 상황은 사용자 PC에 설치되는 악성코드들은 항상 백신을 우회해서 설치가 되고 또 계속해서 변형들이 출현하고 있는 현 상황에서 웹 서핑만 해도, 웹 서비스에 방문만 해도 감염이 되는 공격코드들은 창궐하고 있습니다.

  • Oracle Java 취약성, Adobe Flash 취약성 , MS의 XML , Midi 및 IE 취약성이 같이 사용 되어 공격 성공 비율을 높이는 경우가 꾸준히 관찰 되고 있으므로 전체 보안 수준 관리에 노력을 기울일 필요가 있습니다. 특히 패치가 발표된 MS XML (CVE 2012-1889) 취약성의 경우업데이트를 하지 않은 분은 반드시 업데이트를 적용 하시기 바랍니다.

  • 7월 3주차부터 사용률이 급상승한 Java 취약점인 CVE-2012-1723 도 반드시 패치를 하시기 바랍니다. 금주에는 1723만 단독으로 사용된 것들이 많이 포착되었습니다. 반드시 업데이트를 적용하시기 바랍니다.

  • 기술분석 보고서에 기술된 루트킷 및 키로거, 백도어 기능을 가진 악성코드들은, 사용자 PC의 드라이버 및 시스템 파일 교체, 윈도즈 서비스 등록등을 실행하고, 내부망 스캔 및 키로깅 그리고 외부에서 명령을 대기하는 행위가 지속 관찰 되고 있어서 위험성이 높습니다. 또한 백도어 기능의 설치 시에는 시스템상의 백신 프로세스 Kill 이후에 루트킷 형태를 설치하고 이후 다운로드 받은 모든 악성코드와 실행 주체를 삭제하여 정체를 은폐하고 있으므로 사전 대응에 만전을 기하세요.
* 기술 분석 보고서에 전체 URL이 공개된 국내 사이트들은 악성링크로 직접 이용 되거나 최종 악성코드가 다운로드 된 곳들의 주소는 여과 없이 공개가 되고 있으니 참고하시고 금주 차에는 언론사 및 국내 기업, 기관들의 주소가 직접 활용 되어 기술 되어 있습니다.
  • 기술분석보고서에 언급된 게임계정 유출 악성코드들은 전체 악성코드의 80% 이상이 이용되고 있어서 현재 공격자들이 주력하는 부분으로 판단됩니다. 모두 시스템에서의 백신 프로세스를 중지 시키고 국내.외 거의 모든 게임에 대한 프로세스를 지속적으로 모니터링 하고 있으며 현재 목적은 게임계정 탈취로 보여지고 있으나 언제든 외부 도메인 연결과 업데이트를 통해 다른 형태로 전환이 될 수 있습니다.
  • 금주 분석 보고서에는 정식 서비스 가입고객에게 Java 취약점인 CVE-2012-1723에 대한 전문분석을 제공합니다. 현재 Java 취약점 중에 가장 많이 사용되는 취약점이니 업무에 참고하시기 바랍니다.

다음은 빛스캔의 PCDS에 탐지된 내용을 바탕으로 하여 공격자들의 전략을 확인해 보면, 국내뿐 아니라 세계적으로도 최종 보호에 이용되는 백신 체계들을 매우 손쉽게 우회하고 있으며 악성링크와 최종 악성코드 단계에 이르기까지 현재 공격자들의 공격 수준과  난이도를 확인 할 수 있습니다. 아래 이미지에서 확인되듯 공격자들은 비정기적이고 수시로 악성링크와 최종 악성코드를 바꾸고 있습니다. 이렇게 변경하는 이유는 백신 탐지 회피를 하기 위한 목적이 가장 크며, 때로는 1시간에 한 번씩 최종 악성코드를  변경하는 지금의 상황에서  대응이 가능한 백신은 없습니다. 백신은 백신만의 역할 영역이 있으며, 현재 상태의 문제 해결을 위해서는  사전에 얼마나 차단을 하느냐가 핵심이 되어야만 해결이 가능합니다.



<빛스캔 PCDS를 활용한 최종 악성코드 수집 내역>

* 수집 내역에서의 jpg.css 파일은 IE , Flash, Java에 대한 취약성 공격 성공이후 악성코드를 다운로드 하여 시스템에서 실행 가능하도록 EXE의 형태로 변경하여 자동 설치가 되는 유형입니다. 일반적인 Web Application의 디자인을 위한 템플릿이 아니며 실행 파일 확장자명만 바뀐 것이므로 오해 없으시길..


185.





위의 탐지 정보에서 보듯, 악성코드를 유포한지 5일 이후에 전 세계 백신들을 이용한 탐지 결과입니다.

각 시간대 별로 유포된 악성코드들은 별개의 탐지 패턴으로 탐지가 되고 있으며 본 사례의 악성코드는 전 세계 백신 어느 곳에서도 탐지를 하지 못하였습니다. 백신이 탐지할 수 없는 악성코드인데 대응을 어떻게 할 수 있을까요?

사전 탐지와 사후 대응은 전혀 다른 범위입니다. 사전에 얼마나 대응을 하느냐가 가장 중요하며, 빠른 정보를 확보하여 대규모로 유포된 악성코드에 대응 할 수 있도록 사후대응 측면에서도 현재 수준 보다는 강도 높은 방안들이 절실히 요구됩니다.

 

Diablo III에 대한 공격이 추가된 게임 계정 모니터링 및 백신 Kill 항목, 게임 머니 및 문화상품권 탈취 유형 계속 ( BHO )

* 본 내용은 최근의 악성코드들이 기본적으로 탑재하고 있는 기능이며 6월 4주차 까지 발견 되었던 백신과 게임 계정 탈취 이외에도 문화상품권과 게임 머니 사이트에 대한 계정 탈취 기능이 추가 되었습니다. 모든 기능은 BHO 관련된 공격에 연관 되어 있으며 해당 문제들은 이전 보고서에 첨부된 BHO 공격에 대한 전문분석 자료를 참고 하세요. ( 정식구독 기업/ 기관 대상 )신규 가입 및 최근 가입으로 인하여 전문분석 보고서를 받지 못한 곳들은 본 메일로 회신을 주시면 전달 드리겠습니다.

프로세스명

프로그램명

백 신

sgbider.exe, vcsvc.exe

vcsvcc.exe

바이러스체이서

NVCAgent.npc, nsvmon.npc

Nsavsvc.npc, NaverAgent.exe

네이버백신

V3LRun.exe, MUpdate2.exe

SgSvc.exe

V3Light.exe, V3LTray.exe

V3LSvc.exe

V3

AYUpdSrv.aye,

AYRTSrv.aye, SkyMon.exe

AYServiceNT.aye

AYupdate.aye, AyAgent.aye

알약

PCOTP.exe

넥슨 OTP

게 임

gamehi.co.kr

게임하이

hangame.com

한게임

netmarble.net

넷마블

Raycity.exe

레이시티

ff2client.exe

피파 온라인2

pmang.com

피망

df.nexon.com, dnf.exe

던전 앤 파이터

DragonNest.exe, dragonnest.nexon.com

드래곤 네스트

WinBaram.exe, baram.nexon.com

바람의 나라

heroes.exe

마비노기 영웅전

wow.exe

월드 오브 워크래프트

lin.bin

리니지

MapleStory.exe

메이플 스토리

clubaudition.ndolfin.com

클럽 오디션

www.capogames.netsamwinfo.capogames.net

삼국지w

Diablo III.exe

디아블로III

게임머니&문화상품권

www.booknlife.com

북앤라이프

www.cultureland.co.kr

컬쳐랜드

www.happymoney.co.kr

해피머니

www.teencach.co.kr

틴캐시

본 보고서에 기술되는 내용들은 이메일등을 이용한 소규모 침투가 아니며 웹서비스를 통한 대량 유포 및 감염입니다.

즉 방문만 하여도 감염이 되는 Drive by Download 공격이며 모든 방문자를 대상으로 하고 있어서 기존의 봇넷이나 이메일을 통한 악성코드 유포와는 차원과 규모가 다른 상태입니다.


금주 공격에 사용된 취약성 비율

상세 분석 진행에 따라 취약성 판정 비율이 일정 부분 달라지고 있습니다만 큰 흐름은 차이가 없습니다. 공격이 많이 복잡한 형태를 띄고 있어서 정확한 CVE 판정이 어려운 상황은 계속 되고 있습니다.


- CVE-2012-0507(
17건, 19.1%) Java Applet 취약성 - Java Web start 취약성

http://www.oracle.com/technetwork/topics/security/javacpufeb2012-366318.html

- CVE 2011-3544(17건, 19.1%) Java Applet 취약성

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3544

- CVE 2012-1889(17건, 19.1%) MS XML Core Service 취약성

http://technet.microsoft.com/ko-kr/security/advisory/2719615

- CVE 2012-0754 (14건, 15.7%) Flash 취약성 –

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0754

- CVE-2012-1723 (24건, 26.9%자바 애플릿 취약점

http://www.oracle.com/technetwork/topics/security/javacpujun2012-1515912.html


취약성 비율을 살펴 보면  XML 서비스에 대한 공격은 여전히 유효하며 Java 및 Flash취약성들이 적극적으로 활용 되고 있는 상태를 확인 할 수 있습니다. 특히 Java취약점인 CVE-2012-1723 비율이 26.9%를 차지하고 있고 전체적으로는 거의 모든 공격 링크에서 사용이 되었습니다..

현재 공격자들도 전략적인 움직임을 보이고 있어서 공개적으로 IP 대역을 알리는 부분은 보고서 구독 고객에게만 한정하여 제공될 예정입니다. 또한 어떤 방식으로든 빛스캔의 악성링크 탐지와 분석 내용에 대해서 인지를 일부 하고 있는 것으로 판단 됩니다. 또한 금주의 총평으로는 Mass SQL Injection  백신에 탐지 되지 않는 백도어의 대량유포 입니다.


빛스캔의 PCDS에 탐지 및 분석되는 정보들은 현재 최초의 악성링크, 악성링크의 구조정보 , 최종 악성파일 보관 , 악성파일 변화 관찰, 봇넷 구축을 위해 감염 이후 연결 시도하는 c&C 서버의 정보들이 수집 및 축적되고 있으며 각 부분별로 발전적인 협력을 원하시는 부분에 대해서는 메일로 문의를 주시면 논의 하도록 하겠습니다.  info@bitscan.co.kr


공격이 활발한 CVE 취약성들에 대해서는 지속적으로 해외 사이트에 게재를 할 예정이고 한글 문서는 본 정보 구독 고객에게만 즉시 전달이 됩니다. 해외 게재 분은 시일이 지난 경우에 활용 되고 있습니다.


본 정보제공 서비스는 공개, 배포 금지( 내부에서만 활용), 비영리 목적으로만 활용 가능합니다.

공익적인 목적으로 기관에 제공 되는 서비스들은 내부 사정에 의해 언제든 종료 될 수 있습니다.


감사합니다.

 


*시범 서비스는 순차적으로 1개월 경과 시 종료 됩니다. 4회 이상을 보고서를 받으셨다면 그 이전에 정식 구독서비스를 신청하셔야 보고서가 누락되지 않습니다. KAIST CSRC 주간보안동향 보고서는 1p 짜리의 요약형태로 작성이 되며 무료 배포가 가능합니다. 해당 서비스의 신청은csyong95@kaist.ac.kr 로 신청 하시면 됩니다.


* 정식 구독 서비스 가입 및 시범 서비스 신청은 info@bitscan.co.kr 이며 기관명/ 담당자/ 연락처 기재가 필요하며 시범은 기관/기업별 1회에 한정 합니다. 본 서비스의 권리는 빛스캔에 있으므로 공개적 활용 및 영리적 목적으로 활용 하실 수 없습니다.


* 본 분석은 악성링크 자체의 수집은 빛스캔의 PCDS (Pre crime detect system)를 통해 수집하며, 악성링크 및 악성코드 분석은 KAIST 사이버보안연구센터, 정보보호대학원과 공동으로 진행합니다.


저작자 표시
신고
Posted by 바다란