SlideShare a Scribd company logo
1 of 12
Download to read offline
Security Threat in China

2009.06.24
㈜ 안철수연구소
ASEC (AhnLab Security Emergency response Center)
Anti-Virus Researcher, CISSP

장 영 준 주임 연구원
1. 연도별 중국의 악성코드 변화














웜 감염 활발
중국산 애드웨어
등장
한국산 온라인 게
임 관련 트로이목
마 등장

웜 감염 활발
원격제어 백도어
감염 활발



웜 감염 감소
웹을 통한 트로이
목마 유포
한국산 온라인 게
임 관련 트로이목
마 강세
은폐형 트로이목
마 등장







웹을 통한 악성코
드 유포 강세
은폐형 트로이 목
마 강세
코드 삽입 기법의
트로이 목마 등장
파일 감염 바이러
스 부활

2006년



2005년


2004년


2003년

2008년

2007년

범죄화
블랙마켓
형성





USB를 통한 악성코
드 전파
ARPSpooing 기법
을 통한 악성코드
감염
중국산 온라인 게임
관련 트로이목마 등
장
악성코드의 금전 거
래
중국 블랙마켓 발견









SQL 인젝션 공격
활발
자동화된 악성코
드 생성기
자동화된 공격 툴
등장
중국 블랙마켓의
확장

2
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 중국의 사이버 블랙 마켓
1) 온라인 게임 아이템을 통한 금전 거래

3

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 중국의 사이버 블랙 마켓
2) 자동화된 악성 코드 생성기

[ARPSpoofing 공격 악성코드 생성 툴]
4

[개인 정보 탈취 악성 코드 생성기]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 중국의 사이버 블랙 마켓
3) 자동화된 분산 서비스 거부 공격 툴

[유료로 판매되는 넷봇]
[공개용 분산 서비스 거부 공격 툴]
5

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 중국 사이버 블랙 마켓 동향
4) 자동화된 취약한 웹 서버 공격 툴

[공개용 취약한 웹 서버 자동 공격 툴]

6

[상용 취약한 웹 서버 자동 공격 툴]

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 중국 사이버 블랙 마켓 동향
5) 중국어 버전의 Web Exploit Toolkit

7

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 중국 사이버 블랙 마켓 동향
6) 탈취한 개인 정보의 불법 거래 및 사용

[개인 정보 불법 거래]
8

[개인 정보의 불법 사용]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 중국 사이버 블랙 마켓 동향
7) 청부 해킹과 해킹 툴의 불법 거래

[청부 해킹을 수행할 해커 모집]

[서비스 거부 공격 대행]
9

[해킹 툴의 불법 거래]
Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 중국 사이버 블랙 마켓 동향
8) 금전 거래 되는 취약점 공격 코드 및 공격 툴

[해킹 기법 관련 서적 판매]

[판매 중인 취약점 공격 툴]
10

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
2. 중국 사이버 블랙 마켓 동향
9) 자동화된 취약점 공격 및 악성 코드 생성기

[취약한 SWF 파일 생성기]
[취약한 PDF 파일 생성기]

[MS08-067 취약점 공격 툴]

[MS08-078 취약점 공격 악성 코드 생성기]
11

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
AhnLab
The Joy of Care-Free Your Internet World

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc.,
in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

12

Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.

More Related Content

Similar to 중국 보안 위협 동향

악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제Hyoje Jo
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징Youngjun Chang
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응Youngjun Chang
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법Youngjun Chang
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법Youngjun Chang
 
악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안Youngjun Chang
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법Youngjun Chang
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법Youngjun Chang
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책Hakyong Kim
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09Hakyong Kim
 

Similar to 중국 보안 위협 동향 (20)

악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향악성 코드와 보안 위협 동향
악성 코드와 보안 위협 동향
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안악성코드 동향 및 대응 방안
악성코드 동향 및 대응 방안
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
악성코드 개론
악성코드 개론 악성코드 개론
악성코드 개론
 
안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제안드로이드 악성코드의 철학적_연구_padocon_조효제
안드로이드 악성코드의 철학적_연구_padocon_조효제
 
1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징1. 보안 위협 동향과 주요 보안 위협 특징
1. 보안 위협 동향과 주요 보안 위협 특징
 
2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응2007년 6월 악성코드 최신 동향과 대응
2007년 6월 악성코드 최신 동향과 대응
 
전자
전자전자
전자
 
1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법1.악성코드 최신 동향과 기법
1.악성코드 최신 동향과 기법
 
보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법보안 위협 형태와 악성코드 분석 기법
보안 위협 형태와 악성코드 분석 기법
 
악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안악성코드 최신 동향과 분석 방안
악성코드 최신 동향과 분석 방안
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안보안 위협 동향과 대응 방안
보안 위협 동향과 대응 방안
 
보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법보안 위협과 악성코드 분석 기법
보안 위협과 악성코드 분석 기법
 
악성코드와 분석 방법
악성코드와 분석 방법악성코드와 분석 방법
악성코드와 분석 방법
 
사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책사물인터넷 시대의 보안 이슈와 대책
사물인터넷 시대의 보안 이슈와 대책
 
사물인터넷 보안 사례 및 대응 방안 2016.11.09
사물인터넷 보안 사례 및 대응 방안   2016.11.09사물인터넷 보안 사례 및 대응 방안   2016.11.09
사물인터넷 보안 사례 및 대응 방안 2016.11.09
 
주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주주간 보안 It뉴스 9월 다섯째주
주간 보안 It뉴스 9월 다섯째주
 

More from Youngjun Chang

IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)Youngjun Chang
 
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsYoungjun Chang
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Youngjun Chang
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatilityYoungjun Chang
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측Youngjun Chang
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응Youngjun Chang
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례Youngjun Chang
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협Youngjun Chang
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론Youngjun Chang
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversingYoungjun Chang
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basicYoungjun Chang
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkitYoungjun Chang
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file formatYoungjun Chang
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversingYoungjun Chang
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례Youngjun Chang
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법Youngjun Chang
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론Youngjun Chang
 

More from Youngjun Chang (18)

IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)IT보안과 사회공학(Social Engineering)
IT보안과 사회공학(Social Engineering)
 
Volatility를 이용한 memory forensics
Volatility를 이용한 memory forensicsVolatility를 이용한 memory forensics
Volatility를 이용한 memory forensics
 
Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안Apt(advanced persistent threat) 공격의 현재와 대응 방안
Apt(advanced persistent threat) 공격의 현재와 대응 방안
 
Memory forensics with volatility
Memory forensics with volatilityMemory forensics with volatility
Memory forensics with volatility
 
2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측2011년 보안 이슈와 2012년 보안 위협 예측
2011년 보안 이슈와 2012년 보안 위협 예측
 
클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응클라우드 서비스를 이용한 APT 대응
클라우드 서비스를 이용한 APT 대응
 
APT Case Study
APT Case StudyAPT Case Study
APT Case Study
 
SNS 보안 위협 사례
SNS 보안 위협 사례SNS 보안 위협 사례
SNS 보안 위협 사례
 
2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협2010년 상반기 보안 위협 동향과 주요 보안 위협
2010년 상반기 보안 위협 동향과 주요 보안 위협
 
2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론2. 악성코드 동적 분석 방법론
2. 악성코드 동적 분석 방법론
 
5. system level reversing
5. system level reversing5. system level reversing
5. system level reversing
 
4. reverse engineering basic
4. reverse engineering basic4. reverse engineering basic
4. reverse engineering basic
 
3. windows system과 rootkit
3. windows system과 rootkit3. windows system과 rootkit
3. windows system과 rootkit
 
2. windows system과 file format
2. windows system과 file format2. windows system과 file format
2. windows system과 file format
 
6. code level reversing
6. code level reversing6. code level reversing
6. code level reversing
 
3. 악성코드 분석 사례
3. 악성코드 분석 사례3. 악성코드 분석 사례
3. 악성코드 분석 사례
 
2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법2. 악성코드 분석 방법론과 기법
2. 악성코드 분석 방법론과 기법
 
1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론1. 악성코드 진단 기법 개론
1. 악성코드 진단 기법 개론
 

중국 보안 위협 동향

  • 1. Security Threat in China 2009.06.24 ㈜ 안철수연구소 ASEC (AhnLab Security Emergency response Center) Anti-Virus Researcher, CISSP 장 영 준 주임 연구원
  • 2. 1. 연도별 중국의 악성코드 변화          웜 감염 활발 중국산 애드웨어 등장 한국산 온라인 게 임 관련 트로이목 마 등장 웜 감염 활발 원격제어 백도어 감염 활발  웜 감염 감소 웹을 통한 트로이 목마 유포 한국산 온라인 게 임 관련 트로이목 마 강세 은폐형 트로이목 마 등장    웹을 통한 악성코 드 유포 강세 은폐형 트로이 목 마 강세 코드 삽입 기법의 트로이 목마 등장 파일 감염 바이러 스 부활 2006년  2005년  2004년  2003년 2008년 2007년 범죄화 블랙마켓 형성   USB를 통한 악성코 드 전파 ARPSpooing 기법 을 통한 악성코드 감염 중국산 온라인 게임 관련 트로이목마 등 장 악성코드의 금전 거 래 중국 블랙마켓 발견     SQL 인젝션 공격 활발 자동화된 악성코 드 생성기 자동화된 공격 툴 등장 중국 블랙마켓의 확장 2 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 3. 2. 중국의 사이버 블랙 마켓 1) 온라인 게임 아이템을 통한 금전 거래 3 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 4. 2. 중국의 사이버 블랙 마켓 2) 자동화된 악성 코드 생성기 [ARPSpoofing 공격 악성코드 생성 툴] 4 [개인 정보 탈취 악성 코드 생성기] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 5. 2. 중국의 사이버 블랙 마켓 3) 자동화된 분산 서비스 거부 공격 툴 [유료로 판매되는 넷봇] [공개용 분산 서비스 거부 공격 툴] 5 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 6. 2. 중국 사이버 블랙 마켓 동향 4) 자동화된 취약한 웹 서버 공격 툴 [공개용 취약한 웹 서버 자동 공격 툴] 6 [상용 취약한 웹 서버 자동 공격 툴] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 7. 2. 중국 사이버 블랙 마켓 동향 5) 중국어 버전의 Web Exploit Toolkit 7 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 8. 2. 중국 사이버 블랙 마켓 동향 6) 탈취한 개인 정보의 불법 거래 및 사용 [개인 정보 불법 거래] 8 [개인 정보의 불법 사용] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 9. 2. 중국 사이버 블랙 마켓 동향 7) 청부 해킹과 해킹 툴의 불법 거래 [청부 해킹을 수행할 해커 모집] [서비스 거부 공격 대행] 9 [해킹 툴의 불법 거래] Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 10. 2. 중국 사이버 블랙 마켓 동향 8) 금전 거래 되는 취약점 공격 코드 및 공격 툴 [해킹 기법 관련 서적 판매] [판매 중인 취약점 공격 툴] 10 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 11. 2. 중국 사이버 블랙 마켓 동향 9) 자동화된 취약점 공격 및 악성 코드 생성기 [취약한 SWF 파일 생성기] [취약한 PDF 파일 생성기] [MS08-067 취약점 공격 툴] [MS08-078 취약점 공격 악성 코드 생성기] 11 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.
  • 12. AhnLab The Joy of Care-Free Your Internet World Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved. AhnLab, the AhnLab logo, and V3 are trademarks or registered trademarks of AhnLab, Inc., in Korea and certain other countries. All other trademarks mentioned in this document are the property of their respective owners. 12 Copyright (C) AhnLab, Inc. 1988-2009. All rights reserved.