ÇØÅ· Åø °øÀ¯¿Í ³íÀÇ´Â ÁÁÀº ÀÏÀÌÁö¸¸ µµ´öÀû Ã¥ÀÓµµ ÇÊ¿ä
¸î ³â Àü±îÁö¸¸ Çصµ ¾Ç¼ºÄڵ带 Á¦ÀÛ¤ýÀ¯Æ÷Çϴµ¥ ÀÖ¾î¼ ÃÖ¼Ò ÇÁ·Î±×·¡¸Ó ÀÌ»óÀÇ ½ºÅ³ÀÌ ÇÊ¿äÇß´Ù¸é ÇöÀç´Â Áß¡¤°íµîÇб³¿¡¼ °¡¸£ÃÄÁÖ´Â °£´ÜÇÑ ÄÄÇ»ÅÍ Áö½Ä¸¸ À־ ´©±¸³ª ÃæºÐÈ÷ À§Çèµµ¿Í ÀüÆĵµ°¡ ³ôÀº ¾Ç¼ºÄڵ带 ¸¸µé¾î ³¾ ¼ö ÀÖ°Ô µÆ´Ù. ÀÌ·¯ÇÑ ¾Ç¼ºÄÚµåÀÇ ´ëÁßÈ´Â ÇØÅ· ¹× ħÇØ»ç°í¸¦ Æø¹ßÀûÀ¸·Î Áõ°¡½ÃÅ°°í ÀÖÀ¸¸ç ƯÈ÷ ½Ç·ÂÀ» °ú½ÃÇϱâ À§ÇØ ¾Ç¼ºÄڵ带 ¸¸µé´ø °ú°Å¿Í ´Þ¸® ±ÝÀûÀûÀÎ ÀÌÀ±À̳ª °³ÀÎÀûÀÎ ¿øÇÑ ÇؼҸ¦ À§ÇØ ¾Ç¼ºÄڵ带 ¹èÆ÷ÇÏ°í ÀÖ´Ù. ÀÌ¿¡ ÈÀÌÆ® ÇØÄ¿¿Í °°Àº Àη ¾ç¼ºÀ» À§ÇÑ ¾Ç¼ºÄÚµå Á¦ÀÛ ÅøÀÇ °øÀ¯´Â ÇʼöºÒ°¡°áÀ̶ó ÇÒ ¼ö ÀÖÁö¸¸ ÀÌ·¯ÇÑ ÅøÀ» È°¿ë¡¤°øÀ¯ÇÏ´Â ¹æ½Ä¿¡¼´Â µµ´öÀûÀÎ ÀÚ¼ºÀÌ ÇÊ¿äÇÏ´Ù.
¾ó¸¶ Àü DDoS(ºÐ»ê¼ºñ½º°ÅºÎ)°ø°ÝÀ̶ó´Â »çÀ̹ö Å×·¯·Î ¿Â ³ª¶ó°¡ Å« È«¿ªÀ» Ä¡·¶´Ù. DDoS¸¦ ºñ·ÔÇÑ ¾Ç¼ºÄÚµåÀÇ °ø°ÝÀº ÀÎÅͳÝÀÇ ¹ß´Þ°ú ÇÔ²² ³ª³¯ÀÌ Áõ°¡ÇÏ°í ÀÖ´Ù. ÀÎÅÍ³Ý Ä§ÇØ»ç°í ÇÇÇØ´Â 3³â°£ 1Á¶ 852¾ï¿ø¿¡ À̸¦ Á¤µµ·Î ±¹°¡ÀûÀÎ Â÷¿ø¿¡¼ ±ÝÀüÀû ¸ñÀûÀÇ ¾Ç¼ºÄÚµå À¯Æ÷ ¹× DDoS °ø°Ý¿¡ ´ëÇÑ ¿¹¹æÀÌ ÇÊ¿äÇÑ ¶§´Ù.
ÀÌ·¯ÇÑ ¾Ç¼ºÄÚµåÀÇ Áõ°¡´Â ¾Ç¼ºÄÚµåÀÇ ºÐ¼®¡¤Á¦ÀÛÀÌ ´ëÁßÈµÇ¾î °¡°í ÀÖ´Ù´Â Á¡¿¡¼ ±× ¹®Á¦°¡ ´õ¿í ½É°¢ÇÏ´Ù. ¾ó¸¶ Àü ¸ð ¿¬¿¹ÀÎÀÇ Æ¯Á¤ °³ÀÎ ºí·Î±× °èÁ¤ Å»Ãë »ç°Çµµ ¾î¸° ÇлýÀÇ È£±â½ÉÀ¸·Î ÀÎÇÑ °£´ÜÇÑ Å°·Î°Å°¡ ¹®Á¦°¡ µÇ¾ú´ø °Í. °£´ÜÇÑ Åø·Î Á¦ÀÛµÈ ÇØÅ·ÇÁ·Î±×·¥À̶ó Çصµ °ü·Ã Áö½ÄÀÌ ÀûÀº ÀÏ¹Ý PC »ç¿ëÀÚ¿¡°Ô´Â Ä¡¸íÀûÀÎ ¿µÇâÀ» ³¢Ä¥ ¼ö ÀÖ´Ù.
ÇÏÁö¸¸ ÇØÅ·À» ÇÏ°íÀÚ ¸¶À½¸ÔÀº »ç¶÷¿¡°Ô Å°·Î°Å³ª »ó¿ë ¹éµµ¾î µî¿¡ ´ëÇÑ ±â¼úÀûÀÎ Á¢±ÙÀº ¸Å¿ì ½±´Ù. ±¹³» Ä¿¹Â´ÏƼ³ª ±¸±Û¿¡¼ ½±°Ô ã±â ¾î·Á¿î ´Ù¾çÇÑ ÇØÅ· ±â¹ýÀº Áß±¹ ÇØÅ·°ü·Ã Ä¿¹Â´ÏƼ¿¡ ¸¹ÀÌ ¿Ã¶ó¿Â´Ù. ÀÌ·± »çÀÌÆ®¿¡´Â ÇÏ·ç¿¡µµ ¸î ¹é°Ç¾¿ Ãë¾àÁ¡À» ºÐ¼®ÇÏ´Â Á¤º¸±³·ù »Ó ¾Æ´Ï¶ó Ãë¾àÁ¡À» ÀÌ¿ëÇØ ¾Ç¼ºÄڵ带 Á¦ÀÛÇÏ´Â ±â¹ýÀ̳ª »çȸ°øÇбâ¹ýÀ» ÅëÇØ ¾Ç¼ºÄڵ带 ÀüÆÄÇÏ´Â ¹æ¹ý, ƯÁ¤ »ó¿ëÇÁ·Î±×·¥À» ÈÄÅ·ÇØ Á¤º¸¸¦ °¡·Îä´Â ¹æ¹ý µî¿¡ ´ëÇÑ ´Ù¾çÇÑ Á¤º¸¸¦ Á¦°øÇÏ°í ÀÖ´Ù.
ÇØÅ· ÅøÀ» °øÀ¯ÇÏ°í ³íÀÇÇÏ´Â °ÍÀº ÁÁÀº ÀÏÀÌ´Ù. ±×·¯³ª ½ÇÁ¦ ÀÌ·± Ä¿¹Â´ÏƼ¸¦ ÅëÇØ ´Ù¼öÀÇ ½ºÅ©¸³Æ® Å°µåµéÀÌ ¾Ç¼ºÄÚµå Á¦ÀÛ ÅøÀ̳ª ¹é½Å µîÀ» ¿ìȸÇÒ ¼ö ÀÖ´Â Åø µîÀ» ±¸ÇØ ¾Ç¼ºÄڵ带 Á¦ÀÛ À¯Æ÷ÇÏ´Â °ÍÀº ÇØÄ¿ÀÇ µµÀÇÀûÀΠåÀÓÀ» ³íÇÏ´Â ºÎºÐ¿¡¼ ÀÚÀ¯·Î¿ï ¼ö ¾ø´Ù.
»ó¿ë¹éµµ¾î
½ºÅ©¸³Æ® Å°µå¸¦ ÀÌ¿ëÇÏ´Â ¡®Backdoor.Prorat¡¯ÀÇ °æ¿ì ±¹³» À¯¸í Æ÷ÅÐ »çÀÌÆ®¸¦ ÅëÇؼµµ ½±°Ô ±¸ÇÒ ¼ö ÀÖ´Ù. ±¹³» ÀϺλç¿ëÀÚ´Â ÇØ´ç ÅøÀ» Çѱ۷Π¹ø¿ªÇØ ±âº»ÀûÀÎ ÀÎÅÍ³Ý »ç¿ëÀÌ °¡´ÉÇÑ Áß¡¤°íµîÇлý¿¡°Ôµµ ÇØ´ç Backdoor.ProratÀ» ½±°Ô ¾Ç¿ë °¡´ÉÅä·Ï µÇ¾îÀÖ´Ù. ƯÈ÷ ƯÁ¤ ºí·Î±×ÀÇ ³»¿ëÀ» Àо¸é °£´ÜÇÑ ±â¼úÀûÀÎ ¼¼ú°ú ÇÔ²² »çȸ°øÇбâ¹ýÀ» ÀÌ¿ëÇØ ÇØÅ· ´ë»ó¿¡ ´ëÇØ ¾ÆÁÖ °£´ÜÇÏÁö¸¸ ½±°Ô ¼ÓÀÏ ¼ö ÀÖµµ·Ï ¼³¸íÇÏ°í ÀÖ´Ù.
½ÇÁ¦·Î ÀÌ·¸°Ô °£´ÜÇÑ ÇØÅ· »ç°í·Î ÇÇÇظ¦ ÀÔÀº »ç¿ëÀÚµéÀÌ ¹é½Å °³¹ß»ç Ãø¿¡ ¹®ÀǸ¦ ÇÏ°í ÀÖ´Â ½ÇÁ¤ÀÌ´Ù. »Ó¸¸ ¾Æ´Ï¶ó ºÒƯÁ¤ ´Ù¼ö¸¦ ´ë»óÀ¸·Î ÇÑ À̸ÞÀÏ Ã·ºÎ ÆÄÀÏ ¾È¿¡ »ó¿ë ¹éµµ¾î¸¦ ³Ö¾î »ç¿ëÀÚµéÀÇ PC¸¦ Á»ºñ PC·Î ¸¸µé±âµµ ÇÑ´Ù.
½ÇÁ¦ ÀÌ¿Í °°Àº »ó¿ë ¹éµµ¾îÀÇ °æ¿ì Á¡Á¡ ±× ±â´ÉÀÌ Çâ»óµÅ ¹éµµ¾îÀÇ ±â´É »Ó ¾Æ´Ï¶ó Å°·Î°Å³ª ¿ø°ÝÁö¿ø, ¹é½Å ¿ìȸ, ½ÇÇà ¾ÐÃà, ÀÚ±â ÀºÆó¸¦ À§ÇÑ Rootkit ±â´É µî ´Ù¾çÇÑ ±â´ÉÀ» ÇÑ °³ÀÇ ÀÚµ¿ÈµÈ Åø ¾È¿¡¼ Á¦ÀÛ ¹× Ä¿½ºÅÒ¸¶ÀÌ¡±îÁö °¡´ÉÅä·Ï µÇ¾îÀÖ´Ù.
Trojan.Downloader.Based
2007³â¿¡ À̽´°¡ µÈ Trojan.Downloader.Based´Â ARPSpoofing±â¹ýÀ» ÀÌ¿ë, ³×Æ®¿öÅ©¸¦ ÅëÇØ ´Ù¼öÀÇ ¸ÖƼ ¾Ç¼ºÄڵ带 ÀüÆĽÃÅ°´Â ¾Ç¼ºÄڵ忴´Ù. Trojan.Downloader.BasedÀÇ °¡Àå Å« Ư¡Àº Àû°Ô´Â ÇÏ·ç¿¡ 70~80°³±îÁö ´Ù¼öÀÇ ´ë·® ¾Ç¼ºÄÚµåµéÀ» ´Ù¿î·ÎµåÇÏ°Ô ÇÏ´Â °Í. ÀÌ´Â ½ÇÁ¦ ÇØÄ¿ÀÇ ÀÇÇØ ¾Ç¼ºÄڵ尡 ÇÁ·Î±×·¡¹ÖµÈ °ÍÀÌ ¾Æ´Ï¶ó ÀÚµ¿ÈµÈ Åø·Î Á¦ÀÛµÈ °ÍÀ¸·Î º¸À̸ç ÀÌ·± ÀÚµ¿ÈµÈ ÅøÀº ARPSpoofingÀ» ¹ß»ýÇÏ´Â ÇØÅ· Åø »Ó ¾Æ´Ï¶ó ARPSpoofingÅø°ú ´Ù¼öÀÇ »ùÇÃÀ» ´Ù¿î·ÎµåÇÑ´Ù.
¶ÇÇÑ ÀÌ·¸°Ô Á¦ÀÛµÈ ¾Ç¼ºÄÚµå´Â °¨¿° ÈÄ¿¡µµ ¾Ç¼ºÄÚµåÀÇ »ýÁ¸·ÂÀ» ³ôÀ̱â À§ÇØ ´Ù¸¥ ¾Ç¼ºÄڵ带 ´Ù¿î·ÎµåÇÏ´Â URL °æ·Î¸¦ ¼ö½Ã·Î º¯°æÇÏ´Â ±â´ÉÀ» Ãß°¡ÇØ ¹æȺ®¿¡¼ ÇØ´ç IP¸¦ Â÷´ÜÇϰųª ¹é½Å»ç¿¡¼ ÆÐÅϾ÷µ¥ÀÌÆ®¸¦ ÇÏ´õ¶óµµ Ä¡·á³ª ¿¹¹æÀÌ Á¤»óÀûÀ¸·Î ÀÌ·ç¾îÁöÁö ¾Ê°Ô ÇÏ°í ÀÖ´Ù.
VBS.Generic
2008³â¿¡ °¡Àå ¸¹¾Ò´ø ¾Ç¼ºÄÚµå´Â ´Ü¿¬ VBS.GenericÀ» »ÌÀ» ¼ö ÀÖ´Ù. ¹ß°ß Ãʱ⿡´Â ´Ù¸¥ PC·Î ÀüÆÄ ±â´ÉÀÌ ¾ø°í Script Ư¼º»ó ºÐ¼®ÀÌ ¿ëÀÌÇϵµ·Ï Äڵ尡 ¿ÀǵŠÀÖ¾î Å©°Ô ¹®Á¦°¡ µÇÁö ¾Ê¾Ò´Ù. ±×·¯³ª Á¤»ó ÆÄÀÏÀÎ htmlÆÄÀÏ¿¡ ÀÚ½ÅÀÇ Äڵ带 »ðÀÔÇØ °¨¿°½ÃÅ°¸é¼ °¨¿°±â´ÉÀÌ Ãß°¡µÆ´Ù. ¶ÇÇÑ ÀÚüÄÚµå °³º°È ¹× ³»ºÎ ÄÚµå ¾ÏȣȷΠÄÚµå ºÐ¼®ÇÏ´Â ½Ã°£À» ´Ã·Á ¾Ç¼ºÄڵ尡 ¿À·¡ »ýÁ¸ÄÉ ÇÏ´Â ±â´ÉÀÌ »ý°å´Ù.
ƯÈ÷ ´Ù¸¥ ¾Ç¼ºÄڵ带 ´Ù¿î·ÎµåÇÒ »Ó ¾Æ´Ï¶ó PEÆ÷¸ËÀÇ ÆÄÀϵµ µå·ÓÇØ µ¿ÀÛ ½Ãų ¼ö ÀÖÀ¸¸ç ƯÁ¤ À¥ÆäÀÌÁö¿¡ ÁÖ±âÀûÀ¸·Î Á¢¼Ó, DDoS °ø°Ý µî Ãß°¡ ÇÇÇصµ °¡´ÉÇØÁ³´Ù. ÀÌ·¯ÇÑ ¸¹Àº ¹®Á¦Á¡ Áß °¡Àå À̽´°¡ µÇ¾ú´ø °ÍÀº ¸ÅÀÏ ºñ½ÁÇÑ ´Ù¼öÀÇ º¯Á¾ÀÌ ¹ß°ßµÈ »ç·Ê¿´´Ù. ´Ù¼öÀÇ º¯Á¾Àº °£´ÜÇÑ ÀÚµ¿È Åø·Î ´©±¸³ª ½±°Ô Á¦ÀÛÀÌ °¡´ÉÇØ À§¿¡¼ ¾ð±ÞµÇ¾ú´ø ±â´ÉµéÀ» ¾ðÁ¦µçÁö ½ºÀ§Ä¡Ã³·³ ³Ö´Ù »©¸é¼ ¸¸µé ¼ö ÀÖ¾ú´Ù.
±âŸ ÀÚµ¿È·Î »ý»êµÇ°í ÀÖ´Â ¾Ç¼ºÄÚµå
±¹³»¿¡¼ À¯Æ÷µÇ°í ÀÖ´Â Trojan°è¿Àº ´ëºÎºÐ ÀÎÅÍ³Ý À¥ÆäÀÌÁö¸¦ ÀÌ¿ëÇØ ¹èÆ÷µÇ°í ÀÖ´Â ½ÇÁ¤ÀÌ´Ù. ÀÌ·± À¥ÆäÀÌÁöµéÀº °£´ÜÇÏ°Ô´Â IframeÀ» »ðÀÔÇØ °ø°ÝÇÏ´Â ±â¹ýºÎÅÍ ´Ù¾çÇÑ ±â¹ýÀÌ ÀÌ¿ëµÇ°í ÀÖ´Ù. ÇØ´ç À¥ÆäÀÌÁö¿¡ Java script³ª À̹ÌÁö, Ç÷¡½¬ Ãë¾àÁ¡ µî¿¡ ³ëÃâµÈ JS, À̹ÌÁö, Ç÷¡½Ã ÆÄÀÏÀ» ¸µÅ©ÇØ »ç¿ëÀÚ°¡ À¥ÆäÀÌÁö¿¡¼ º¸¾È¾÷µ¥ÀÌÆ®°¡ ¾È µÈ À¥ºê¶ó¿ìÀú³ª ¿¬µ¿ ÀÀ¿ëÇÁ·Î±×·¥µéÀÌ ·ÎµåµÉ ¶§ Exploit¿¡ ÀÇÇÏ¿© ¾Ç¼ºÄڵ尡 ¿ÜºÎ»çÀÌÆ®¿¡¼ ´Ù¿î·Îµå, ½ÇÇàµÇ´Â ºÎºÐÀ» °ø°ÝÇÏ°í ÀÖ´Ù.
¹é½Å ¾÷üµéÀº ÀÌ·¯ÇÑ ¾ÇÀÇÀûÀÎ Java script³ª À̹ÌÁö, Ç÷¡½Ã Ãë¾àÁ¡À» ÀÌ¿ëÇÑ ÆÄÀϵéÀº Áø´ÜÇÏ°í ÀÖÀ¸³ª ÃÖ±Ù¿¡´Â ¸ðµÎ ÀÚµ¿È Åø·Î Á¦À۵Š¹é½Å»ç°¡ ÆÐÅÏ ¾÷µ¥ÀÌÆ® ÀÌÈÄ ¶Ç ´Ù¸¥ ÆÐÅÏÀÌ Àû¿ëµÇÁö ¾ÊÀº ¾Ç¼ºÄڵ带 º¯Á¾ ¾Ç¼ºÄÚµå·Î ¸¸µé¾î Àç°ø°ÝÀ» °¨ÇàÇÏ°í ÀÖ´Ù. °¨¿° ´ë»óÀ» ¼ÓÀ̱â À§ÇÏ¿© ÀÚµ¿È Åø·Î ½±°Ô Trojan.Muldrop.Based¸¦ ¸¸µå´Â °æ¿ìµµ ÀÖ´Ù. ½ÇÁ¦ Á¤»óÀûÀÎ ÇÁ·Î±×·¥ÀÇ ÆÄÀÏ°ú ÆÄÀÏ ³¡ºÎºÐ ¾ÇÀÇÀûÀÎ Äڵ尡 ÀÖ´Â ¾Ç¼ºÄڵ带 »ðÀÔÇØ ½ÇÇà ½Ã »ç¿ëÀÚ°¡ Á¤»óÀûÀÎ ÇÁ·Î±×·¥À» ÀÌ¿ëÇÏ´Â °ÍÀ¸·Î Âø°¢Çϰųª ¹é±×¶ó¿îµå»ó¿¡¼ »ç¿ëÀÚ ¸ð¸£°Ô ½ÇÇàµÈ ¾Ç¼ºÄÚµå·Î Á¤º¸À¯ÃâÀ̳ª °¨¿°´ë»ó¿¡°Ô ´Ù¸¥ ¾ÇÀÇÀûÀÎ ÇൿÀ» ÇÒ ¼ö ÀÖµµ·Ï Á¦ÀÛµÈ ÀÚµ¿È ÅøÀÌ´Ù. ¾ÆÁ÷ ±¹³»¿¡¼´Â ÇØ´ç ºÎºÐ¿¡ ´ëÇؼ ¸¹Àº ºÎºÐÀÌ ±â»çȵÇÁø ¾Ê¾ÒÀ¸³ª ±¹¿Ü¿¡¼´Â ÀÌ¹Ì °³¹ß, »ó¿ëȵǰí ÀÖ´Ù. À§¿¡¼ ¼³¸íÇÑ ExploitÀ» ÀÌ¿ëÇÑ Á¦ÀÛ Åø°ú Trojan.Muldrop.Based¿Í ÅëÇÕµÈ ±â´ÉÀÇ ÀÚµ¿È Åø Çü½Äµµ Á¸ÀçÇÑ´Ù. PE FormatÀÇ ÆÄÀÏÀ» ¿öµå³ª ¿¢¼¿¹®¼ ¾È¿¡ Xor ¾Ïȣȸ¦ ÅëÇÏ¿© ³Ö¾î ³õ´Â Ãë¾àÁ¡À» ÀÌ¿ëÇÑ ÀÌ·¯ÇÑ ¾Ç¼ºÄÚµå´Â º¸¾È¾÷µ¥ÀÌÆ®°¡ µÇÁö ¾ÊÀº ¿ÀÇǽº ÇÁ·Î±×·¥À» ¿ÀÇÂÇϸé ÀÚµ¿À¸·Î %systemroot%~.exe Çü½ÄÀ¸·Î DropµÇ¾î °¨¿°´ë»ó¿¡°Ô ¾ÇÀÇÀûÀÎ ÇൿÀ» ÇÏ°Ô²û µÇ¾îÀÖ´Ù.
ºÒ°ú ¸î ³â Àü±îÁö ¾Ç¼ºÄڵ带 Á¦ÀÛ À¯Æ÷ÇÏ´Â µ¥ ÀÖ¾î¼ ÃÖ¼Ò ÇÁ·Î±×·¡¸Ó ÀÌ»óÀÇ ½ºÅ³ÀÌ ÇÊ¿äÇß´Ù¸é ÇöÀç´Â Áß¡¤°íµîÇб³¿¡¼ °¡¸£ÃÄÁÖ´Â °£´ÜÇÑ ÄÄÇ»ÅÍ Áö½Ä¸¸ À־ ÃæºÐÈ÷ À§Çèµµ¿Í ÀüÆĵµ°¡ ³ôÀº ¾Ç¼ºÄڵ带 ¸¸µé¾î ³¾ ¼ö ÀÖ°Ô µÆ´Ù. ÀÌ·¯ÇÑ ¾Ç¼ºÄÚµåÀÇ ´ëÁßÈ´Â ÇØÅ· ¹× ħÇØ»ç°í¸¦ Æø¹ßÀûÀ¸·Î Áõ°¡½ÃÅ°°í ÀÖ´Ù.
ƯÈ÷ ½Ç·ÂÀ» °ú½ÃÇϱâ À§ÇØ ¾Ç¼ºÄڵ带 ¸¸µé´ø °ú°Å¿Í ´Þ¸®, ±ÝÀûÀûÀÎ ÀÌÀ±À̳ª °³ÀÎÀûÀÎ ¿øÇÑ ÇؼҸ¦ À§ÇØ ¾Ç¼ºÄڵ带 ¹èÆ÷ÇÑ´Ù´Â Á¡¿¡ ´ëÇØ ±Ùº»ÀûÀÎ °í¹ÎÀÌ ÇÊ¿äÇÒ °ÍÀÌ´Ù. Áï ÈÀÌÆ® ÇØÄ¿¿Í °°Àº Àη ¾ç¼ºÀ» À§ÇÑ ÅøÀÇ °øÀ¯´Â ÇʼöºÒ°¡°áÀ̶ó°í ÇÒ ¼ö ÀÖÁö¸¸ ÀÌ·¯ÇÑ ÅøÀ» È°¿ë °øÀ¯ÇÏ´Â ¹æ½Ä¿¡¼´Â µµ´öÀûÀÎ ÀÚ¼ºÀÌ ÇÊ¿äÇÑ °ÍÀÌ´Ù. ¶ÇÇÑ ÈÀÌÆ® ÇØĿó·³ ¼±ÀÇÀÇ ¸ñÀûÀ¸·Î È°¿ëµÇ´Â ¾Ç¼ºÄÚµå Á¤º¸¿¡ ´ëÇØ Á¤ºÎ Â÷¿øÀÇ ÇÕ¸®ÀûÀÎ Áö¿øµµ ÀÖ¾î¾ß ÇÏ°Ú´Ù. ¸¶Áö¸·À¸·Î Generic DetectionÀ̳ª Huristic, Origin°ú °°Àº Áø´Ü±â¹ýÀ¸·Î ÃÖ´ëÇÑ ºü¸¥ ½Ã°£ ¾È¿¡ ÇÇÇظ¦ ÁÙÀÌ´Â ¹é½Å ¾÷üµéÀÇ Áö¼ÓÀûÀÎ ¿¬±¸´Â Á¤º¸º¸È£ÀÇ Ã·º´À¸·Î ²ÅÈù´Ù ÇÒ ¼ö ÀÖ°Ú´Ù.
<±Û : Á¤¿íÇö ¿¡½ºÁö¾îµå¹êÅØ Ä§ÇØ»ç°í´ëÀÀ¼¾ÅÍ ¿¬±¸¿ø(whjung@sgacorp.kr)>
[¿ù°£ Á¤º¸º¸È£21c Åë±Ç Á¦111È£(info@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>