태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.


* 브리핑 및 공개 되는 기사 목록에는 IP 및 차단 목록, URL 정보, 추적 내용 및 분석 내용에 대한  부분은 전달 되지 않고 생략 되어 있습니다.  정식 서비스를 신청 하신 기업/기관에만 전달이 되고 있습니다. 첨부 파일로 정보제공 서비스의 소개자료를 올립니다. 



빛스캔-고급보안정보제공서비스-20120821(간략).pdf



-

빛스캔과 KAIST 사이버보안연구센터에서 공동 운영하는 보안정보 제공 서비스 8 3주차 국내 인터넷 환경의 위협 분석 내용이며 본 보고서는 PCDS( Pre Crime Detect System )의 탐지역량과 KAIST 정보보호대학원사이버보안센터의 분석 역량이 결집된 분석 보고서입니다매주 수요일 한 주간의 국내 인터넷의 실질적인 위협 동향을 분석하고 대응 방안 제시를 하고 있습니다.

 

본 정보제공 서비스는 국내에서 발생되는 악성코드 유포에 대해 직접적으로 분석을 함으로써 위험의 흐름과 대응에 대해서 알 수 있도록 하기 위한 것이 주된 목적이며공격 형태의 변화에 따라대규모로 확장 및 개선된 상황을 유지하며 운영되고 있습니다.

본 보고서의 활용 용도는 다음과 같은 활용이 가능합니다.

 

1.      악성링크 및 악성코드 유포에 이용되는 IP 대역 차단을 통한 좀비 PC 감염 방지

2.      악성링크가 공격에 활용에 활용하는 주된 취약성에 대한 내부 보안 강화 정책 – 패치

3.      내부 감염된 APT 공격의 확인 및 제거에 활용(기술 분석 문서 참고)

 

보고서 내용 중에 기술분석 보고서에는 악성링크의 유형과 실제 감염을 시키는 악성코드의 타입에 따라 보고서가 기술되어 있습니다

각각은 별개이므로 악성링크(사용자 PC에 악성코드를 내리기 위한 공격코드)에 대한 분석과 실제 악성코드의 행위와 기능에 대한 분석

시에 참고 하세요각각의 악성링크의 분석에는 최종 다운로드 되는 악성코드까지 기술이 되어 있습니다.

 

8월 3주차부터 KAIST 정보보호대학원사이버보안센터에 새로운 전문 연구원들이 투입되어 기술보고서의 분석 측면과 동향 보고서의 의미에 대해서 보다 더 전문적인 분석들이 진행 되고 있습니다. 앞으로도 계속 양질의 정보를 계속 생산 할 수 있도록 노력 하도록 하겠습니다.

 


 

8 2주차부터 다수 발견됐던 지능형지속위험(APT) 악성코드가 더욱 강력해진 성능으로 재발견 됐습니다.  이 악성코드들은 ARP 스푸핑 공격과 동일 네트워크 대역에 대한 적극적인 정보 수집 활동이 늘어난 형태가 주를 이루며 웹 페이지에 대한 변경 ( 금융권에 대한 피싱과 연관 )을 통해 정보를 빼내고 조작하는 기능까지 가지고 있는 것으로 분석 되었습니다.

 

현재 공격적인 정보 수집 형태를 가지고 있는 악성코드 출현 비율이 높은 상태를 보이고 있으며, 추가 공격시도를 위한 다운로더 형태의 악성코드 발견이 급증한 형태를 보이고 있습니다. 향후 추가적인 변화와 위험들이 곧 나타날 것으로 보이며, 위험성이 한층 높아진 것으로 판단 됩니다.

원격에서 사용자의 원격화면 정보내부 파일캠 실행 등을 직접 제어할 수 있는 Gh0st RAT(Remote Administration Tool) 유형의 악성코드 유포가 대량으로 감지 됐고 향후 정보 유출이나 내부망 침입 및 ARP 스푸핑 증가로 인한 현상들이 나타날 것으로 예상 합니다.

 

다수의 악성코드에서 해당 기능들이 발견 됨에 따라, 향후 경계 강도를 높여 면밀하게 관찰하고 특이사항의 추가나 위험성이 더 높아진다면 직접적인 대응을 해야 할 것으로 보입니다.  금주의 상황만으로도 유포된 악성코드들은 위험성이 대단히 높으며 여러 유관기관들의 적극적인 대응이 필요한 시점입니다.

 

공격에 이용된 특징 중 하나는 최초 웹사이트 방문 시에 실행되는 공격코드의 형태 변화가 있었습니다. CVE-2012-0754 Flash 취약점 대신 CVE-2011-1255 IE 취약점을 이용한 공격이 급증한 것이 관찰 되었고 새로운 취약성 형태를 띄고 있는지 여부와 MS의 패치의 유효성 여부에 대해서는 전문분석이 필요한 상태로 판정하고 있습니다.


 




 

CVE-2012-0754 8 2주차에서 22건 사용되었고 8 3주차에서는 3건으로  감소한 것을 볼 수 있습니다. CVE-2011-1255 8 2주차에서 전혀 사용되지 않았다가 8 3주차에서 21건으로 급격히 증가한 형태를 보이고 있어서 새로운 취약성 관련 여부 혹은 기존 패치와의 관계에서 공격자들이 새로운 지점을 찾았는지에 대해서 향후 관찰이 필요하며 전문분석을 통해 분석을 하도록 하겠습니다.

 

단순히 이메일을 통한 타켓형 APT가 아닌 본 보고서에서 언급하는 유형들은 웹서비스를 방문하는 모든 방문자를 대상으로한 대규모 유포이며, 발견된 APT 유형의 위험은 매우 높은 상태입니다. 따라서 기업/기관별로 인터넷 접근 시에 많은 보호대책을 적극 반영 하여 대응을 하셔야 할 것으로 보입니다금주에 발견된 APT 유형의 악성코드는 올해 초에 많이 발견 되었던 형태이며기본기능으로 감염 컴퓨터의 보안정책을 비활성화 시키고취약한 서비스를 실행시켜 공격이가능하도록 구성 되어 있습니다.

 

내부 사설망 및 감염 IP 대역에 대한 스캔 기능 이외에 다운로더까지 확인 됨에 따라 추가적인 피해가 우려 되고 있습니다.

향후 추가 발견 및 현상 관찰이 계속 되겠지만 현재 악성코드를 받아오는 곳에 대해서는 IP에 대한 즉시적인 차단을 권고 드립니다.




기존 악성코드들의 분석 결과도 단순 게임계정 탈취에서 변화하는 형태를 보이고 있어 앞으로의 위험성을 가늠하기 어려운 것이 지금의 현실입니다이미 농협의 사례를 통해 APT나 내부망을 공격 하는 악성코드의 위험성과 파괴력은 충분히 경험을 한 상태이므로 현재의 위험성은 매우 높은 수준이라 할 수 있습니다.

 

8/1주차에 언급 되었던 Mass SQL Injection 공격은 계속 되고 있으며추가적으로 악성링크 자체에 IP 대역에 따라 접근을 거부하는 코드가 적용 되어 있어서 분석 및 탐지를 회피하고 있습니다본 유형의 공격코드들은 모두 Java 취약성인CVE 2012-1723 취약성을 활용하고 있는 것으로 분석 되고 있습니다. 향후 악성코드 유포자 측면에서 적극적인 접근 제어를 통해 분석 및 탐지 회피를 시도할 가능성이 있어서 실제 악성코드의 분석과 탐지에 어려움이 많아질 것으로 예상됩니다.

최상위 단계의 악성링크를 탐지하는 빛스캔 보다는 주요 사이트 모니터링을 통해 최종 악성코드 탐지 및 분석을 하는 주요 기관 및 기업 ( 백신기존 보안제품들측면에서 더 문제가 될 부분이므로 본 정보 제공 서비스에서 알려 드리는 내용을 감안하여 대응 하시기 바랍니다.

 

 

금주 공격의 특징을 정리하면 다음과 같습니다.

  • 게임계정 탈취를 위한 악성코드의 변화 감지 ( IP 대역 스캔 기능 이외)
  • 자꾸 탐지되고 기사화되어 공격자들은 탐지가 어렵도록 여러 단계에 걸쳐 간접적으로 공격 효과를 노리고 직접적인 공격들은 자제
  • APT 형태의 악성코드 유포 확대 - 권한 획득내부망 스캔 , 추가 코드 다운을 위한 다운로더 다수 확인
  • 8 1째주에 언급한 Mass SQL i 전세계적인 공격(한국오스트레일리아러시아미국 ) 출현  다양한 악성링크 활용xxxx.nu/sl.php 형태 계속
  • 6 1주차 언급된 거대 MalwareNet의 재활성화 (www.xxxxxxxx.com/school02/flash/view.js)
  • MalwareNet의 활성화 ( 5~20 규모의 신규 Malwarenet 출현  변경 계속됨)
  • 주요 언론매체  연예기획사 악성코드 유포 ( 금주 중 여러 특징을 보인 한 곳에 대해 기사화 예정입니다.)
  • P2P 및 언론 매체를 통한 악성코드 유포뿐만 아니라호스팅업체거래 사이트온라인 쇼핑몰상품권 판매 사이트택배 사이트, ebook 등 다양한 사이트들을 활용한 악성코드 유포 계속
  • 최초 악성링크 내에 추가적인 연결 링크들을 갖추고 있는 형태 및 다양한 취약성을 공격하는 복합적인 형태의 악성링크 공격 계속
  • 백신에 탐지 되지 않는 다운로더  백도어 형태의 악성코드 유포 증가  향후 어떤 방식으로 진화할  주목
  • 게임 계정 이외에 문화상품권 및 게임 머니 거래 사이트에 대한 계정 탈취 형 악성코드 계속 발견

 

최근 언론상에 많이 나타나고 있는 은행권에 대한 Host file 변조를 통한 피싱 공격은 이미 5.6월 정보제공 서비스에서 언급을 드렸던 부분으로서 당시 상당수의 악성코드가 유포 되었을 것으로 추정이 되며이후 피해가 지금에서야 계속드러나는 것으로 볼 수 있습니다백신들에 대한 업데이트 주소 변경 내용들도 마찬가지 입니다. 근 시일 내에 ARP Spoofing에 의한 피해도 언급이 될 것임을 알려드리며 이 모든 것들은 이미 악성코드의 유포 단계에서 사전 분석되어 정보 제공이 된 내용이 될 것입니다.

 

본 서비스에서 제공되는 정보들은 시일이 지날 수록 영향력이 계속 커질 수 밖에 없는 정보들에 대한 분석이 주된 내용입니다항상 한달 가량의 보고서 내용들을 살피시고 계속적으로 대응을 하시면 문제 부분을 줄일 수 있습니다모든 부분에 있어서 사후 대응이 아닌 사전 대응으로 피해를 예방 하도록 하는 것이  핵심 입니다.


 

 

*MalwareNet ( 범위와 변화) 

 

- MalwareNet: 공격자들이 공격효과를 높이고 탐지를 회피하기 위해 활용하고 있는 악성코드 유포 네트워크를 의미합니다. 일반적인 사이트에 악성링크를 직접 입력 하는 것이 아닌 몇 단계를 거친 링크들을 입력하여 추적을 회피하고 악성코드 유포 효과를 극대화 하기 위해 사용 되는 프레임을 MalwareNet으로 정의 하고 있습니다. 즉 단 한번 악성링크의 내용을 변경하면 최대 300에서 최소 10여 곳에 이르기까지 동시에 동일한 악성코드 유포가 발생 되는 상황을 나타내고 있습니다.

 

- 브리핑에서는 생략됨

 

현재의 상황은 사용자 PC에 설치되는 악성코드들은 항상 백신을 우회해서 설치가 되고 또 계속해서 변형들이 출현하고 있는 현 상황에서 웹 서핑만 해도웹 서비스에 방문만 해도 감염이 되는 공격코드들은 창궐하고 있습니다기본적인문제를 해결 할 수 있는 보안패치는 반드시 적용 해야만 위험을 줄일 수 있으니 반드시 기관기업 내부적으로 강력한 권고가 되어야 합니다.

Oracle Java 취약성, Adobe Flash 취약성 , MS XML , Midi  IE 취약성이 같이 사용 되어 공격 성공 비율을 높이는 경우가 꾸준히 관찰 되고 있으므로 전체 보안 수준 관리에 노력을 기울일 필요가 있습니다.

 

  •  MS XML (CVE 2012-1889) 취약성의 경우 업데이트를 하지 않은 분은 반드시 업데이트를 적용 하시기 바랍니다.

    참고 내용:http://technet.microsoft.com/ko-kr/security/bulletin/MS12-043

  • 7 3주차부터 사용률이 급상승한 Java 취약점인 CVE-2012-1723 도 반드시 패치를 하시기 바랍니다금주에는 1723만 단독으로 사용된 것들이 많이 포착되었습니다반드시 업데이트를 적용하시기 바랍니다.

    참고 내용http://www.oracle.com/technetwork/topics/security/javacpujun2012-1515912.html )

  • 기술분석 보고서에 기술된 루트킷 및 키로거백도어 기능을 가진 악성코드들은사용자 PC의 드라이버 및 시스템 파일 교체윈도즈 서비스 등록등을 실행하고내부망 스캔 및 키로깅 그리고 외부에서 명령을 대기하는 행위가 지속 관찰 되고 있어서 위험성이 높습니다또한 백도어 기능의 설치 시에는 시스템상의 백신 프로세스 Kill 이후에 루트킷 형태를 설치하고 이후 다운로드 받은 모든 악성코드와 실행 주체를 삭제하여 정체를 은폐하고 있으므로 사전 대응에 만전을 기하세요.

 

기술 분석 보고서에 전체 URL이 공개된 국내 사이트들은 악성링크로 직접 이용 되거나 최종 악성코드가 다운로드 된 곳들의 주소는 여과 없이 공개가 되고 있으니 참고하시고 금주 차에는 언론사 및 국내 기업기관들의 주소가 직접 활용 되어 기술 되어 있습니다.

 

·  기술분석보고서에 언급된 게임계정 유출 악성코드들은 전체 악성코드의 80% 이상이 이용되고 있어서 현재 공격자들이 주력하는 부분으로 판단됩니다모두 시스템에서의 백신 프로세스를 중지 시키고 국내.외 거의 모든 게임에 대한 프로세스를 지속적으로 모니터링 하고 있으며 가장 다수를 차지하는 게임계정 탈취형 악성코드들이 변화된 형태를 보이고 있으며 현재 외부 도메인 연결과 업데이트를 통해 다른 형태로 전환이 계속 되고 있습니다. – 8월 2주차 부터 관찰된 변화는 금주차에 더 강도가 높아진 상태를 보이고 있습니다. 

 

PCDS 상에서는 최초 악성링크 탐지와 MalwareNet에 대한 추적최종 악성파일에 대한 수집까지 같이 운영이 되고 있습니다.

 PCDS에 탐지된 내용을 바탕으로 하여 공격자들의 전략을 확인해 보면비정기적이고 수시로 악성링크와 최종 악성코드를 바꾸고 있습니다변경하는 이유는 백신 탐지 회피를 하기 위한 목적이 가장 크며때로는 1시간에 한 번씩 최종악성코드를 변경하는 지금의 상황에서 대응이 가능한 보안체계는 거의 없습니다백신은 백신만의 역할 부분이 있으며현재 상태의 문제 해결을 위해서는 확산 이전에 즉 사전에 얼마나 차단을 하느냐가 핵심이 되어야만 해결이 가능합니다.

 

지금 분석되고 예상되는 모든 내용들은 당장 발생되고 있는 현실입니다사건이 발생 된 이후에는 돌이키기 어렵듯이 사전 탐지와 사후 대응은 전혀 다른 범위입니다사전에 얼마나 대응을 하느냐가 가장 중요하며빠른 정보를 확보하여대규모로 유포된 악성코드에 대응 할 수 있도록 사후대응 측면에서도 현재 수준 보다는 강도 높은 방안들이 절실히 요구됩니다.

 

 

게임 계정 탈취  백신 Kill 항목게임 머니  문화상품권 탈취 유형 계속 ( BHO )

 

* 악성코드에서 프로세스 차단을 하는 백신 항목들이 더 다양해졌으며 계정 탈취를 위한 게임 항목도 더 증가한 형태를 보이고 있습니다.

 

프로세스명

프로그램명

백 신

sgbider.exe, vcsvc.exe, vcsvcc.exe

바이러스체이서

NVCAgent.npc, Nsvmon.npc, Nsavsvc.npc, NVC.npc,

NaverAgent.exe

네이버백신

V3sp.exe, V3svc.exe, V3up.exe, MUpdate2.exe, SgSvc.exe,

Sgui.exe, SgRun.exe, InjectWinSockServiceV3.exe

V3Light.exe, V3LTray.exe, V3Lsvc.exe, V3LRun.exe

AhnLab V3

AhnLab V3 Lite

AhnLab SiteGuard

AYUpdSrv.aye, AYRTSrv.aye, SkyMon.exe,

AYServiceNT.aye, AYupdate.aye, AyAgent.aye

알약 (ALYac)

avp.exe

Kaspersky

avgnt.exe, avcenter.exe, avguard.exe, avscan.exe,

avupgsvc.exe

Avira AntiVirus

avwsc.exe, AvastSvc.exe, ashUpd.exe, AvastUI.exe

avast!

shstat.exe, Mctray.exe, UdaterUI.exe

McAfee

msseces.exe

MSE

egui.exe, ekrn.exe

ESET NOD32

ccSvcHst.exe, Navw32.exe

Symantec Norton

updatesrv.exe, vsserv.exe, seccenter.exe,

bdagent.exe, bdreinit.exe

BitDefender

avgam.exe, avgemc.exe, avgnsx.exe, avgrsx.exe

avgfrw.exe, avgwdsvc.exe, avgupd.exe

AVG

PCOTP.exe

넥슨 OTP

게 임

gamehi.co.kr

게임하이

hangame.com

한게임

laspoker.exe

한게임 라스베가스포커

duelpoker.exe

한게임 맞포커

hoola3.exe

한게임 파티훌라

highlow2.exe

한게임 하이로우

poker7.exe

한게임 7포커

baduki.exe

한게임 로우바둑이

ExLauncher.exe, TERA.exe

테라

netmarble.net

넷마블

pmang.com

피망

ff2client.exe

피파 온라인2

Raycity.exe

레이시티

df.nexon.com, dnf.exe

던전 앤 파이터

DragonNest.exe, dragonnest.nexon.com

드래곤 네스트

WinBaram.exe, baram.nexon.com

바람의 나라

mabinogi.nexon.com, heroes.exe

마비노기 영웅전

MapleStory.exe

메이플 스토리

x2.exe

엘소드

dk.halgame.com, dkonline.exe

DK 온라인

clubaudition.ndolfin.com

클럽 오디션

www.capogames.netsamwinfo.capogames.net

삼국지w

fairyclient.exe

로한

lin.bin

리니지

AION.bin

아이온

kr.battle.net

블리자드 배틀넷

wow.exe

월드 오브 워크래프트

Diablo III.exe

디아블로III

게임머니&문화상품권

www.booknlife.com

북앤라이프

www.cultureland.co.kr

컬쳐랜드

www.happymoney.co.kr

해피머니

www.teencach.co.kr

틴캐시

 

 

*금주 공격에 사용된 취약성 비율

 

상세 분석 진행에 따라 취약성 판정 비율이 일정 부분 달라지고 있습니다만 큰 흐름은 차이가 없습니다공격이 많이 복잡한 형태를 띄고 있어서 정확한 CVE 판정이 어려운 상황은 계속 되고 있습니다.

 



 

 CVE-2012-1889 (MS XML 취약점) 
-
 http://technet.microsoft.com/ko-kr/security/bulletin/MS12-043

 CVE-2012-1723 (Java Applet 취약점)
-
 http://www.oracle.com/technetwork/topics/security/javacpujun2012-1515912.html

 CVE-2012-0754 (Flash 취약점) 
-
 http://www.adobe.com/support/security/bulletins/apsb12-03.html

 CVE-2012-0507 (Java Applet 취약점)
-
 http://www.oracle.com/technetwork/topics/security/javacpufeb2012-366318.html

 CVE-2011-3544 (Java Applet 취약점)
-
 http://www.oracle.com/technetwork/topics/security/javacpuoct2011-443431.html

 CVE-2011-2110 (Flash 취약점)
-
 http://www.adobe.com/support/security/bulletins/apsb11-18.html

 CVE-2011-1255 (MS Internet Explorer 취약점)
-
 http://technet.microsoft.com/ko-kr/security/bulletin/ms11-050

 

취약성 비율을 살펴 보면 XML 서비스에 대한 공격은 여전히 유효한 것으로 판단 되고 있습니다. 공격이 계속 되는 것을 통해 유추해 보면 국내 패치 비율이 적정 수준 이하여서 계속 활용 되는 것으로 보이며, Java  Flash취약성들은 항상 적극적으로 활용 되고 있는 상태를 확인 할 수 있습니다.

 

 

*차단 권고 대역

 

아래 영역은 이미 공격자가 권한을 통제하고 있는 IP대역들이며 해당 IP 대역들은 이전 리스트에서도 계속 재활용이 되고 있습니다기업 및 기관에서는 해당 IP 대역 차단 이후 ( 업무 관련성 여부에 대해서는 각 기관 및 기업별 검토 필요)차단 수치에 대해서 살펴 보시면 현재 상태의 위험이 얼마나 되는지 실감 하실 수 있으시며 매우 높은 수치임을 아실 수 있습니다.

악성링크에 이용 되는 미국의 EGI Hosting 사의 IP 대역 상당수를 직접 악성링크로 활용한 사례가 발견 되어 해당 IP 대역에 대해 강력한 차단을 유지하실 것을 권고 합니다.

 

기술 분석 보고서에는 별도의 차단 대역들이 존재하니 참고 하시고 사안별로 모니터링 및 차단에 적극 활용 바랍니다.

국내 통신사의 경우 C Class가 아닌 직접 IP를 등록 하였으며 이미 공격자가 권한을 가진 상태에서 악성코드 유포 경로로 직접 활용하고 있는 상태여서 제한적인 차단이 필요하며업무와 연관성이 있는지 여부는 각 기업 및 기관에서 잘판단 하셔서 차단에 활용 하시기 바랍니다.


 생략..


*악성코드 감염 이후 접속 URL - 차단 및 모니터링 필요한 부분

 

본 내용은 악성코드가 PC에 감염된 이후에 외부로 연결 시도를 하고 명령을 받는 주소들입니다 C&C 연결을 시도하는 봇넷과 같은 개념으로 볼 수 있습니다. C&C 서버의 차단과 관련된 핵심적인 내용입니다차후 별도 차단 서비스를 기획하고 있으며 해당 내용은 별도 서비스 확산 시에 보고서 상에서만 일부 제공 될 예정입니다실험적으로 Outbound 연결 시에 Destination IP가 본 URL일 경우는 100% 좀비 PC 및 백도어 , 루트킷 등에 감염된 것이므로 직접 내부망에서 감염된 좀비 PC를 찾아내는 것이 가능해 집니다.

생략..

현재 공격자들도 전략적인 움직임을 보이고 있어서 공개적으로 IP 대역을 알리는 부분은 보고서 구독 고객에게만 한정하여 제공될 예정입니다또한 어떤 방식으로든 빛스캔의 악성링크 탐지와 분석 내용에 대해서 인지를 일부 하고 있는것으로 판단 됩니다또한 금주의 총평으로는 더욱 위험해진 APT와 추가 공격을 위한 다운로더의 확산 입니다.

 

빛스캔의 PCDS에 탐지 및 분석되는 정보들은 현재 최초의 악성링크, 악성링크의 구조정보 , 최종 악성파일 보관 , 악성파일 변화 관찰, 봇넷 구축을 위해 감염 이후 연결 시도하는 C&C 서버의 정보들이 수집 및 축적되고 있으며 각 부분별로 발전적인 협력을 원하시는 부분에 대해서는 메일로 문의를 주시면 논의 하도록 하겠습니다. (info@bitscan.co.kr)

 

감사합니다.


 

*본 정보제공 서비스는 공개, 재배포 금지내부에서만 활용), 비영리 목적으로만 활용 가능합니다.

공익적인 목적으로 기관에 제공 되는 서비스들은 내부 사정에 의해 언제든 종료 될 수 있습니다.

 

*시범 서비스는 순차적으로 1개월 경과  종료 됩니다. 4 이상을 보고서를 받으셨다면  이전에 정식 구독서비스를 신청하셔야 보고서가 누락되지 않습니다. KAIST CSRC 주간보안동향 보고서는 1p 짜리의 요약형태로 작성이 되며 무료 배포가 가능합니다해당 서비스의 신청은csyong95@kaist.ac.kr  신청 하시면 됩니다.

 

정식 구독 서비스 가입  시범 서비스 신청은 info@bitscan.co.kr 이며 기관명담당자연락처 기재가 필요하며 시범은 기관/기업별 1회에 한정 합니다 서비스의 권리는 빛스캔에 있으므로 공개적 활용  영리적 목적으로 활용 하실 없습니다.

 

 분석은 악성링크 자체의 수집은 빛스캔의 PCDS (Pre crime detect system) 통해 수집하며악성링크  악성코드 분석은 KAIST 사이버보안연구센터정보보호대학원과 공동으로 진행합니다.

 





-바다란

저작자 표시
신고
Posted by 바다란