SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
1
제목쓰는 공간
2006. 4. 7
㈜ 안철수연구소
AhnLab CBI Renewal Project
(서체-HY헤드라인M 30pt)
(서체-Arial Bold 15pt)
(서체-HY헤드라인M 13pt)
중국 IT문화와 해커
2007.03.30
㈜ 안철수연구소
AhnLab Security E-response Center
Anti-Virus Researcher, CISSP 장 영 준
2
목 차 1. 중국의 환경과 IT 문화
4. 중국 동향 분석 방안
3. 주요 해커 그룹
2. 중국 해커의 기원과 분류
3
1. 중국의 환경과 IT 문화
4
1가구 1자녀 운동으로 인해 자녀의 교육에 대해 상당히 많이 투자 하고 있음
기본에 충실한 교육 커리큘럼을 제공하며 교수진이 직접 집필한 교재를 사용
조기 교육과 해외 유학을 통한 우수 인재 양성 및 관리
기초 학문과 이공계열이 많은 발전을 이루고 있어 청화대 출신의 고위 관리직이 많음
1. 중국의 환경과 IT 문화
1. 중국의 교육 환경
[중국 청화대] [중국 북경대]
5
2. 중국의 IT 문화
1. 중국의 환경과 IT 문화
1) 1990년대 중반
중국 네트워크 산업의 토대가 세워짐
전화선을 이용한 모뎀을 통한 사설 BBS 접속
중국 정부의 네트워크 관리를 기반으로 인터넷 접속 가능
2) 1990년대 후반
인터넷의 보편화와 PC 방 문화가 생성
네트워크는 ISDN 보급 시작
163 등에서 인터넷 접속 서비스를 시작
3) 2000년대 초반
ADSL이 일반인들 사이에 보급화 되기 시작함
인터넷 연결이 일반화 되고 컴퓨터 보급율이 높아짐
[Microsoft 중국 본사]
6
3. 중국의 IT 리더 업체
1. 중국의 환경과 IT 문화
1) 레노보 (Lenovo)
PC조립으로 시작하여 세계적인 기업으로 성장
IBM의 PC 사업부를 인수하여 IBM 노트북을 생산
2) 킹소프트 (KingSoft)
MS의 경쟁속에서도 중국산 Office 제품을 개발
Office 제품 외에 백신과 온라인 게임 등 다양한 소프트웨어 업체로 성장 중
3) 하이얼 (Haier)
PC 뿐만 아니라 세계적인 가전 업체로 성장
한국 시장에도 진출하여 가전 기업으로 발전 중
4) 하시 (Hasee)
중국내 노트북 업체로 성장, 한국 시장에도 진출하여 브랜드 인지도를 높이고 있음
7
2. 중국 해커의 기원과 분류
8
1. 1990년대 중반
• 네트워크 분야
- 대학 연구소 또는 국립 연구소 등의 소수만 네트워크를 사용
- 대부분이 모뎀 접속을 사용하며 9600 BPS 정도의 접속 속도
• 초기 해커
- 해커(Hacker)라기 보다는 소프트웨어 수집 매니아 수준
- 외국의 최신 소프트웨어 복사가 유행
2. 중국 해커의 기원과 분류
• 1990년대 중반의 특징
- 전화선을 이용한 사설 BBS 접속에서 인터넷 접속으로 발전
- 중국 소프트웨어와 네트워크 산업의 초창기를 이룸
9
2. 1990년대 후반
2. 중국 해커의 기원과 분류
• 해커로의 발전
- 일반인들 사이에서 해커(Hacker)라는 단어가 인지됨
- 인터넷에 있는 해킹 기술들을 중국어로 번역 배포
- 자체 개발 툴보다는 외국의 툴을 그대로 사용
• 악성코드의 등장
- 최초의 트로이목마 넷스파이(Win-Trojan/Netspy) 등장
- 중국산 해킹 툴과 트로이목마가 등장하기 시작함
• 1990년대 후반의 특징
- 고급 해킹 기술에 대한 습득으로 발전
- 인도네시아 폭동으로 인한 조직적인 해킹 시도
- 1997년 Chinaeagle Union, 1999년 홍커 그룹 등장
10
3. 2000년대 초반
2. 중국 해커의 기원과 분류
• 조직적인 해커로의 발전
- 다양한 해커 그룹이 등장
- 다양한 사상과 문화가 해커 그룹의 근간을 이룸
- 저급한 크래커들도 다수 등장
• 해커 그룹의 사상
- 정치적인 색채가 강한 홍커
- 고급 기술 연마를 위한 난커
- 해킹 툴을 사용하는 크래커인 Chinese Boy
• 2000년대 초반의 특징
- 해커 그룹의 사상에 따른 해킹 시도
- 2003년 홍커 그룹 해체 [홍커 웹 사이트]
11
4. 2000년대 중반
2. 중국 해커의 기원과 분류
• 해커 그룹의 사상적 변화
- 홍커의 해체 이후 해킹에 대한 인식의 변화
- 해킹 자체보다는 컴퓨터 보안 연구로의 방향 전환
• 고급 해커의 등장
- Chinaeagle Union의 중국응파(中国膺派)
- HackBase의 고독검객(孤独剑客)
- Lanke Union의 빙하(冰河)
- EvilOctal Security Team의 빙설봉정(冰雪封情)
12
3. 주요 해커 그룹
13
3. 주요 해커 그룹
1. 홍커 (Honker Union of China)
* 조직 리더
라이언 (Lion)
* 조직 특징
중국 특유의 사회주의 사상이 강함
중국 국가 주석이었던 모택동의 훈시를
홈페이지 메인 페이지에 작성해둠
정치적 행동강령에 따라 해킹 기술을 사용
* 결성 계기
1998년 인도네시아 폭동시에 일시적으로
조직되었던 “중국해커긴급회의중심”이
“중국홍커조국단결전선”이라는 명칭을 거쳐
“중국홍커왕로안전기술연맹”으로 변경
[홍커 웹 사이트]
14
3. 주요 해커 그룹
2. Chinaeagle Union
* 조직 리더
중국응파(中国膺派)
* 조직 특징
1997년 초기 시스템 해킹에 많은 관심을 두었
으나 2000년을 즈음하여 시스템 보안으로
전환
* 결성 계기
1997년 초기에는 중국응파(中国膺派) 주축으로
소수 정예였으나 1998년 인도네시아 폭동 이후
다수 멤버가 참여
[Chinaegale Union 웹 사이트]
15
3. 주요 해커 그룹
3. HackBase Union
* 조직 리더
고독검객(孤独剑客)
* 조직 특징
2000년 들어서 조직된 비교적 최근의 해커
조직
* 결성 계기
결성 계기 등은 알려져 있지 않으며 리더인
고독검객(孤独剑客) 의 해킹 실력이 상당한
수준에 이른 것으로 알려져 있음.
[HackBase Union 웹 사이트]
16
3. 주요 해커 그룹
4. EvilOctal Security Team
* 조직 리더
빙설봉정(冰雪封情)
* 조직 특징
2000년 들어서 조직된 비교적 최근의 해커
조직
* 결성 계기
결성 계기 등은 알려져 있지 않으며 리더인
빙설봉정(冰雪封情) 의 해킹 실력이 상당한
수준에 이른 것으로 알려져 있음.
[EvilOctal Security Team 웹 사이트]
17
4. 중국 동향 분석 방안
18
4. 중국 동향 분석 방안
1. 키워드 방식의 웹 모니터링
* 키워드 방식의 모니터링
웹 페이지를 검색할 수 있는 모니터링 시스템을 구축
모니터링을 수행할 웹 사이트 지정하여 리스트화
지정된 웹 사이트 중 특정 키워드에 부합하는 웹 페이지
의 정보만 수집
19
감사합니다
Q&A

Más contenido relacionado

La actualidad más candente

악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향Youngjun Chang
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징Youngjun Chang
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안Youngjun Chang
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향Youngjun Chang
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법Youngjun Chang
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)seungdols
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
악성코드와 시스템 복구
악성코드와 시스템 복구악성코드와 시스템 복구
악성코드와 시스템 복구Youngjun Chang
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista SecurityYoungjun Chang
 
악성코드 분석 도구
악성코드 분석 도구악성코드 분석 도구
악성코드 분석 도구Youngjun Chang
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향Youngjun Chang
 
3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응Youngjun Chang
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응Youngjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 

La actualidad más candente (20)

악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향2.악성 코드와 최근의 동향
2.악성 코드와 최근의 동향
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징
 
악성코드와 분석 방안
악성코드와 분석 방안악성코드와 분석 방안
악성코드와 분석 방안
 
1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향1. 2009년 상반기 보안 위협 동향
1. 2009년 상반기 보안 위협 동향
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)악성코드 개념 및 대응 기술 (사이버 게놈 기술)
악성코드 개념 및 대응 기술 (사이버 게놈 기술)
 
악성코드와 웜
악성코드와 웜악성코드와 웜
악성코드와 웜
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
악성코드와 시스템 복구
악성코드와 시스템 복구악성코드와 시스템 복구
악성코드와 시스템 복구
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
Windows Vista Security
Windows Vista SecurityWindows Vista Security
Windows Vista Security
 
악성코드 분석 도구
악성코드 분석 도구악성코드 분석 도구
악성코드 분석 도구
 
악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
 
3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응3.ahn report를 이용한 악성코드 대응
3.ahn report를 이용한 악성코드 대응
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 

Destacado

2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file formatYoungjun Chang
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkitYoungjun Chang
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안Youngjun Chang
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론Youngjun Chang
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversingYoungjun Chang
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basicYoungjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversingYoungjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 

Destacado (12)

2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
 
2.악성코드와 분석 방안
2.악성코드와 분석 방안2.악성코드와 분석 방안
2.악성코드와 분석 방안
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 

Más de Youngjun Chang

IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)Youngjun Chang
 
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsYoungjun Chang
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatilityYoungjun Chang
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호Youngjun Chang
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향Youngjun Chang
 

Más de Youngjun Chang (13)

IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
악성코드와 개인 정보 보호
악성코드와 개인 정보 보호악성코드와 개인 정보 보호
악성코드와 개인 정보 보호
 
중국 보안 위협 동향
중국 보안 위협 동향중국 보안 위협 동향
중국 보안 위협 동향
 

중국 It문화와 해커

  • 1. 1 제목쓰는 공간 2006. 4. 7 ㈜ 안철수연구소 AhnLab CBI Renewal Project (서체-HY헤드라인M 30pt) (서체-Arial Bold 15pt) (서체-HY헤드라인M 13pt) 중국 IT문화와 해커 2007.03.30 ㈜ 안철수연구소 AhnLab Security E-response Center Anti-Virus Researcher, CISSP 장 영 준
  • 2. 2 목 차 1. 중국의 환경과 IT 문화 4. 중국 동향 분석 방안 3. 주요 해커 그룹 2. 중국 해커의 기원과 분류
  • 4. 4 1가구 1자녀 운동으로 인해 자녀의 교육에 대해 상당히 많이 투자 하고 있음 기본에 충실한 교육 커리큘럼을 제공하며 교수진이 직접 집필한 교재를 사용 조기 교육과 해외 유학을 통한 우수 인재 양성 및 관리 기초 학문과 이공계열이 많은 발전을 이루고 있어 청화대 출신의 고위 관리직이 많음 1. 중국의 환경과 IT 문화 1. 중국의 교육 환경 [중국 청화대] [중국 북경대]
  • 5. 5 2. 중국의 IT 문화 1. 중국의 환경과 IT 문화 1) 1990년대 중반 중국 네트워크 산업의 토대가 세워짐 전화선을 이용한 모뎀을 통한 사설 BBS 접속 중국 정부의 네트워크 관리를 기반으로 인터넷 접속 가능 2) 1990년대 후반 인터넷의 보편화와 PC 방 문화가 생성 네트워크는 ISDN 보급 시작 163 등에서 인터넷 접속 서비스를 시작 3) 2000년대 초반 ADSL이 일반인들 사이에 보급화 되기 시작함 인터넷 연결이 일반화 되고 컴퓨터 보급율이 높아짐 [Microsoft 중국 본사]
  • 6. 6 3. 중국의 IT 리더 업체 1. 중국의 환경과 IT 문화 1) 레노보 (Lenovo) PC조립으로 시작하여 세계적인 기업으로 성장 IBM의 PC 사업부를 인수하여 IBM 노트북을 생산 2) 킹소프트 (KingSoft) MS의 경쟁속에서도 중국산 Office 제품을 개발 Office 제품 외에 백신과 온라인 게임 등 다양한 소프트웨어 업체로 성장 중 3) 하이얼 (Haier) PC 뿐만 아니라 세계적인 가전 업체로 성장 한국 시장에도 진출하여 가전 기업으로 발전 중 4) 하시 (Hasee) 중국내 노트북 업체로 성장, 한국 시장에도 진출하여 브랜드 인지도를 높이고 있음
  • 7. 7 2. 중국 해커의 기원과 분류
  • 8. 8 1. 1990년대 중반 • 네트워크 분야 - 대학 연구소 또는 국립 연구소 등의 소수만 네트워크를 사용 - 대부분이 모뎀 접속을 사용하며 9600 BPS 정도의 접속 속도 • 초기 해커 - 해커(Hacker)라기 보다는 소프트웨어 수집 매니아 수준 - 외국의 최신 소프트웨어 복사가 유행 2. 중국 해커의 기원과 분류 • 1990년대 중반의 특징 - 전화선을 이용한 사설 BBS 접속에서 인터넷 접속으로 발전 - 중국 소프트웨어와 네트워크 산업의 초창기를 이룸
  • 9. 9 2. 1990년대 후반 2. 중국 해커의 기원과 분류 • 해커로의 발전 - 일반인들 사이에서 해커(Hacker)라는 단어가 인지됨 - 인터넷에 있는 해킹 기술들을 중국어로 번역 배포 - 자체 개발 툴보다는 외국의 툴을 그대로 사용 • 악성코드의 등장 - 최초의 트로이목마 넷스파이(Win-Trojan/Netspy) 등장 - 중국산 해킹 툴과 트로이목마가 등장하기 시작함 • 1990년대 후반의 특징 - 고급 해킹 기술에 대한 습득으로 발전 - 인도네시아 폭동으로 인한 조직적인 해킹 시도 - 1997년 Chinaeagle Union, 1999년 홍커 그룹 등장
  • 10. 10 3. 2000년대 초반 2. 중국 해커의 기원과 분류 • 조직적인 해커로의 발전 - 다양한 해커 그룹이 등장 - 다양한 사상과 문화가 해커 그룹의 근간을 이룸 - 저급한 크래커들도 다수 등장 • 해커 그룹의 사상 - 정치적인 색채가 강한 홍커 - 고급 기술 연마를 위한 난커 - 해킹 툴을 사용하는 크래커인 Chinese Boy • 2000년대 초반의 특징 - 해커 그룹의 사상에 따른 해킹 시도 - 2003년 홍커 그룹 해체 [홍커 웹 사이트]
  • 11. 11 4. 2000년대 중반 2. 중국 해커의 기원과 분류 • 해커 그룹의 사상적 변화 - 홍커의 해체 이후 해킹에 대한 인식의 변화 - 해킹 자체보다는 컴퓨터 보안 연구로의 방향 전환 • 고급 해커의 등장 - Chinaeagle Union의 중국응파(中国膺派) - HackBase의 고독검객(孤独剑客) - Lanke Union의 빙하(冰河) - EvilOctal Security Team의 빙설봉정(冰雪封情)
  • 13. 13 3. 주요 해커 그룹 1. 홍커 (Honker Union of China) * 조직 리더 라이언 (Lion) * 조직 특징 중국 특유의 사회주의 사상이 강함 중국 국가 주석이었던 모택동의 훈시를 홈페이지 메인 페이지에 작성해둠 정치적 행동강령에 따라 해킹 기술을 사용 * 결성 계기 1998년 인도네시아 폭동시에 일시적으로 조직되었던 “중국해커긴급회의중심”이 “중국홍커조국단결전선”이라는 명칭을 거쳐 “중국홍커왕로안전기술연맹”으로 변경 [홍커 웹 사이트]
  • 14. 14 3. 주요 해커 그룹 2. Chinaeagle Union * 조직 리더 중국응파(中国膺派) * 조직 특징 1997년 초기 시스템 해킹에 많은 관심을 두었 으나 2000년을 즈음하여 시스템 보안으로 전환 * 결성 계기 1997년 초기에는 중국응파(中国膺派) 주축으로 소수 정예였으나 1998년 인도네시아 폭동 이후 다수 멤버가 참여 [Chinaegale Union 웹 사이트]
  • 15. 15 3. 주요 해커 그룹 3. HackBase Union * 조직 리더 고독검객(孤独剑客) * 조직 특징 2000년 들어서 조직된 비교적 최근의 해커 조직 * 결성 계기 결성 계기 등은 알려져 있지 않으며 리더인 고독검객(孤独剑客) 의 해킹 실력이 상당한 수준에 이른 것으로 알려져 있음. [HackBase Union 웹 사이트]
  • 16. 16 3. 주요 해커 그룹 4. EvilOctal Security Team * 조직 리더 빙설봉정(冰雪封情) * 조직 특징 2000년 들어서 조직된 비교적 최근의 해커 조직 * 결성 계기 결성 계기 등은 알려져 있지 않으며 리더인 빙설봉정(冰雪封情) 의 해킹 실력이 상당한 수준에 이른 것으로 알려져 있음. [EvilOctal Security Team 웹 사이트]
  • 17. 17 4. 중국 동향 분석 방안
  • 18. 18 4. 중국 동향 분석 방안 1. 키워드 방식의 웹 모니터링 * 키워드 방식의 모니터링 웹 페이지를 검색할 수 있는 모니터링 시스템을 구축 모니터링을 수행할 웹 사이트 지정하여 리스트화 지정된 웹 사이트 중 특정 키워드에 부합하는 웹 페이지 의 정보만 수집