English | Join | Login | Contact us
북한 DDoS 봇넷 인프라 - 히든코브라 SANS배너

본 보고서는 DHS/FBI TA17-164A 경고문을 번역한 것입니다. 원문 여기를 방문해 주시기 바랍니다.

영향받는 시스템

네트워크 시스템

개요

본 합동기술경고(TA)는 국토안보부(DHS)와 연방수사국(FBI)의 분석 노력의 결과입니다. 이번 경고는 북한 정부의 사이버 행위자들이 미국 및 전 세계 미디어, 우주 항공, 금융 및 핵심 인프라 분야를 대상으로 사용하는 도구 및 인프라에 대한 기술적 세부 사항을 제공합니다. DHS와 FBI는 미국 정부의 파트너와 협력하여 북한의 분산서비스거부(DDoS) 봇넷 인프라를 관리하는 데 사용되는 DeltaCharlie라고하는 악성코드 변종과 관련된 IP 주소를 확인했습니다. 이 경고에는 네트워크 방어가들이 북한 정부의 활동을 탐지하는 데 도움이되는 해킹지표(IOC), 악성코드 설명, 네트워크 시그너쳐 및 호스트 기반 규칙 지표가 포함되어 있습니다. 미국정부는 북한정부의 악의적인 사이버 활동을 HIDDEN COBRA라고 언급합니다. HIDDEN COBRA 활동과 관련된 자세한 정보는 https://www.us-cert.gov/hiddencobra를 방문하십시오.

사용자 또는 관리자가 HIDDEN COBRA를 나타내는 사용자 지정 도구를 탐지하면 이러한 도구에 즉시 플래그를 지정하고 DHS 국가 사이버보안 통신통합센터(NCCIC) 또는 FBI 사이버감시(CyWatch)에 보고하고 향상된 완화에 최우선 순위를 부여해야합니다. 이 경고는 DeltaCharlie 악성코드에 감염된 시스템에 연결된 IP 주소를 식별하고 악성코드 및 관련 악성코드 시그니처에 대한 설명을 제공합니다. DHS와 FBI는 이러한 IP 주소를 배포하여 네트워크 방어 활동을 활성화하고 DDoS 명령 및 제어(C&C) 네트워크에 대한 노출을 줄입니다. FBI는 HIDDEN COBRA 행위자들이 추가 네트워크 해킹을 위해 IP 주소를 사용하고 있다는 확신을 가지고 있습니다.

이 경고에는 특정 북한 정부 사이버 작전과 관련된 기술 지표가 포함되어 있으며 이러한 지표에 대해 제안된 대응 조치, 권장 완화기법 및 보고된 사건에 대한 정보가 미국 정부에 제공됩니다.

IOC 다운로드:

2017년 8월 23일, DHS는 악성코드 분석 보고서(MAR-10132963)를 발표하였습니다. 이 보고서는 악성코드 기능을 분석하여 악성코드에서 관찰된 특정 기법, 기술 및 절차(TTP)에 대한 상세 코드 분석정보를 제공합니다.

악성코드 분석 보고서 다운로드:

설명

2009년부터 HIDDEN COBRA 행위자들은 자신의 역량을 활용하여 다양한 대상을 해킹하였습니다. 이 중 일부는 데이터 유출이 발생하였으며 다른 공격은 파괴적인 것이었습니다. 기업의 보고서에는 이 활동을 라자루스 그룹(Lazarus Group)[1]과 평화의 수호자(Guardians of Peace)라고 불렀습니다.[2] DHS와 FBI는 HIDDEN COBRA 행위자들이 정부의 군사 및 전략 목표를 발전시키기 위해 계속해서 사이버 작전을 사용할 것이라고 평가합니다. 사이버 분석가는 이 경고에서 제공된 정보를 검토하여 악의적인 네트워크 활동의 징후를 탐지하는 것이 좋습니다.

HIDDEN COBRA 행위자가 사용하는 도구 및 기능에는 DDoS 봇넷, 키로거, 원격 접속 도구 (RAT) 및 와이퍼 악성 코드가 있습니다. HIDDEN COBRA의 행위자들이 사용하는 악성코드 및 도구의 변종들은 Destover,[3] Wild Positron/Duuzer,[4] 및 Hangman[5] 등이 포함되어 있습니다. DHS는 이전에 이러한 행위자들이 사용하는 SMB(Server Message Block) 웜 도구 사용에 대한 추가 정보가 포함된 Alert TA14-353A[6]를 발표했습니다. 이 그룹의 사이버 기능의 전체 범위를 이해하려면 더 많은 연구가 필요합니다. 특히 DHS는 사이버보안 및 위협 연구 회사에 의해 보고된 북한의 사이버 활동에 대해 더 많은 연구가 수행되어야 한다고 권고합니다.

HIDDEN COBRA 행위자는 일반적으로 지원되지 않는 이전 버전의 Microsoft 운영체제를 실행하는 시스템을 대상으로합니다. 이러한 오래된 시스템의 여러 가지 취약점은 사이버 행위자에게 다양한 공격 포인트를 제공합니다. 또한 이 행위자는 어도비 플래시 플레이어의 취약점을 이용하여 사용자 환경에 초기 진입했다.

HIDDEN COBRA는 다양한 프로그램에 존재하는 취약점을 이용합니다, 이러한 취약점은 다음과 같습니다:

  • CVE-2015-6585: 한글 워드 프로세서 취약점
  • CVE-2015-8651: 어도비 플래쉬 플레이어 18.0.0.324 및 19.x 취약점
  • CVE-2016-0034: 마이크소프트 실버라이트 5.1.41212.0 취약점
  • CVE-2016-1019: 어도비 플래쉬 플레이어 21.0.0.197 취약점
  • CVE-2016-4117: 어도비 플래쉬 플레이어 21.0.0.226 취약점

DHS는 조직에서 이러한 응용 프로그램을 최신 버전과 패치 수준으로 업그레이드 할 것을 권장합니다. 어도비 플래쉬 또는 마이크로소프트 실버라이트가 더 이상 필요하지 않은 경우 해당 응용 프로그램을 시스템에서 제거하는 것이 좋습니다

이 경고와 함께 제공되는 IOC에는 HIDDEN COBRA 봇넷 인프라의 일부로 결정된 IP 주소(DeltaCharlie로 식별)가 포함되어 있습니다. DeltaCharlie DDoS 봇은 원래 Novetta가 2016년 Operation Blockbuster Malware Report에서보고했습니다. [7] (링크가 외부에 있음)이 악성코드는 첨부된 .csv 및 .stix 파일에서 식별 된 IP 주소를 원본 및 대상 IP로 사용했습니다. 경우에 따라 악성코드가 상당기간 공격당한 네트워크에 있었을 수 있습니다.

상세 기술적 사항

DeltaCharlie는 HIDDEN COBRA 공격자가 사용하는 DDoS 도구이며 Novetta의 Operation Blockbuster Destructive Malware 보고서를 참조하시면 자세히 설명되어 있습니다. Operation Blockbuster Destructive Malware 보고서의 DeltaCharlie 관련 정보는 이 경고에 제공된 .csv 및 .stix 파일에 나열된 IP 주소와 함께 표시해야합니다. DeltaCharlie는 DNS(Domain Name System) 공격, NTP(Network Time Protocol) 공격 및 CGN (Carrier Grade NAT) 공격을 할 수 있는 DDoS 도구입니다. 이 악성코드는 피해 시스템에서 svchost 기반의 서비스로 작동하며 실행 파일 다운로드, 자체적으로 설정사항 변경, 바이너리 업데이트, 프로세스 종료, DoS 공격 시작 및 종료가 가능합니다. 이 악성코드에 대한 자세한 내용은 다음 URL에서 제공되는 Novetta 보고서를 참조하십시오.

https://www.operationblockbuster.com/wp-content/uploads/2016/02/Operation-Blockbuster-Destructive-Malware-Report.pdf

탐지 및 대응

DeltaCharlie와 관련된 HIDDEN COBRA의 IOC는 본 문서의 .csv 및 .stix 파일에서 제공됩니다. DHS와 FBI는 네트워크 관리자가 제공된 IP 주소, 파일 해쉬, 네트워크 시그너쳐 및 YARA 규칙을 검토하고 감시 목록에 IP를 추가하여 조직내에서 악성 활동이 있는지 여부를 확인하도록 권장합니다.

IP 주소에 대한 네트워크 경계 로그를 검토할 때 조직에서는 이러한 IP 주소의 수많은 인스턴스가 시스템에 연결하려고 시도할 수 있습니다. 이러한 IP 주소의 트래픽을 검토한 결과 시스템 소유자는 일부 트래픽이 악의적인 활동에 해당하고 일부는 합법적인 활동에 해당한다는 사실을 알 수 있습니다. 시스템 소유자는 HIDDEN COBRA 공격자들이 목표로 삼은 것으로 의심되는 모든 시스템에서 YARA 도구를 실행하는 것이 좋습니다. 또한 이 보고서의 부록은 HIDDEN COBRA 활동의 탐지 및 완화를 돕기 위해 네트워크 시그너쳐을 제공합니다.

네트워크 시그너쳐 및 호스트 기반 규칙

이 섹션에는 HIDDEN COBRA 행위자와 관련된 악성 활동을 탐지하는 데 사용할 수 있는 네트워크 시그너쳐 및 호스트 기반 규칙이 포함되어 있습니다. 포괄적인 검사 프로세스를 사용하여 만들어졌지만 오탐(false positive)의 가능성은 항상 남아 있습니다. 이러한 시그너쳐 및 규칙은 분석결과를 보완하는 데 사용해야하며 HIDDEN COBRA 행위자에게 이 활동을 제공하는 유일한 출처로 사용되어서는 안됩니다.

네트워크 시그너쳐

alert tcp any any -> any any (msg:"DPRK_HIDDEN_COBRA_DDoS_HANDSHAKE_SUCCESS"; dsize:6; flow:established,to_server; content:"|18 17 e9 e9 e9 e9|"; fast_pattern:only; sid:1; rev:1;)

-------------------------------------------------------------------

alert tcp any any -> any any (msg:"DPRK_HIDDEN_COBRA_Botnet_C2_Host_Beacon"; flow:established,to_server; content:"|1b 17 e9 e9 e9 e9|"; depth:6; fast_pattern; sid:1; rev:1;)

-------------------------------------------------------------------

Yara 규칙

{

meta:

description = “RSA Key”

strings:

$rsaKey = {7B 4E 1E A7 E9 3F 36 4C DE F4 F0 99 C4 D9 B7 94

A1 FF F2 97 D3 91 13 9D C0 12 02 E4 4C BB 6C 77

48 EE 6F 4B 9B 53 60 98 45 A5 28 65 8A 0B F8 39

73 D7 1A 44 13 B3 6A BB 61 44 AF 31 47 E7 87 C2

AE 7A A7 2C 3A D9 5C 2E 42 1A A6 78 FE 2C AD ED

39 3F FA D0 AD 3D D9 C5 3D 28 EF 3D 67 B1 E0 68

3F 58 A0 19 27 CC 27 C9 E8 D8 1E 7E EE 91 DD 13

B3 47 EF 57 1A CA FF 9A 60 E0 64 08 AA E2 92 D0}

condition:

any of them

}

-------------------------------------------------------------------

{

meta:

description = “DDoS Misspelled Strings”

strings:

$STR1 = "Wating" wide ascii

$STR2 = "Reamin" wide ascii

$STR3 = "laptos" wide ascii

condition:

(uint16(0) == 0x5A4D or uint16(0) == 0xCFD0 or uint16(0) == 0xC3D4 or uint32(0) == 0x46445025 or uint32(1) == 0x6674725C) and 2 of them

}

-------------------------------------------------------------------

{

meta:

description = “DDoS Random URL Builder”

strings:

$randomUrlBuilder = { 83 EC 48 53 55 56 57 8B 3D ?? ?? ?? ?? 33 C0 C7 44 24 28 B4 6F 41 00 C7 44 24 2C B0 6F 41 00 C7 44 24 30 AC 6F 41 00 C7 44 24 34 A8 6F 41 00 C7 44 24 38 A4 6F 41 00 C7 44 24 3C A0 6F 41 00 C7 44 24 40 9C 6F 41 00 C7 44 24 44 94 6F 41 00 C7 44 24 48 8C 6F 41 00 C7 44 24 4C 88 6F 41 00 C7 44 24 50 80 6F 41 00 89 44 24 54 C7 44 24 10 7C 6F 41 00 C7 44 24 14 78 6F 41 00 C7 44 24 18 74 6F 41 00 C7 44 24 1C 70 6F 41 00 C7 44 24 20 6C 6F 41 00 89 44 24 24 FF D7 99 B9 0B 00 00 00 F7 F9 8B 74 94 28 BA 9C 6F 41 00 66 8B 06 66 3B 02 74 34 8B FE 83 C9 FF 33 C0 8B 54 24 60 F2 AE 8B 6C 24 5C A1 ?? ?? ?? ?? F7 D1 49 89 45 00 8B FE 33 C0 8D 5C 11 05 83 C9 FF 03 DD F2 AE F7 D1 49 8B FE 8B D1 EB 78 FF D7 99 B9 05 00 00 00 8B 6C 24 5C F7 F9 83 C9 FF 33 C0 8B 74 94 10 8B 54 24 60 8B FE F2 AE F7 D1 49 BF 60 6F 41 00 8B D9 83 C9 FF F2 AE F7 D1 8B C2 49 03 C3 8B FE 8D 5C 01 05 8B 0D ?? ?? ?? ?? 89 4D 00 83 C9 FF 33 C0 03 DD F2 AE F7 D1 49 8D 7C 2A 05 8B D1 C1 E9 02 F3 A5 8B CA 83 E1 03 F3 A4 BF 60 6F 41 00 83 C9 FF F2 AE F7 D1 49 BE 60 6F 41 00 8B D1 8B FE 83 C9 FF 33 C0 F2 AE F7 D1 49 8B FB 2B F9 8B CA 8B C1 C1 E9 02 F3 A5 8B C8 83 E1 03 F3 A4 8B 7C 24 60 8D 75 04 57 56 E8 ?? ?? ?? ?? 83 C4 08 C6 04 3E 2E 8B C5 C6 03 00 5F 5E 5D 5B 83 C4 48 C3 }

condition:

$randomUrlBuilder

}

영향

특히 해킹이 공개되고 민감한 정보가 노출되는 경우, 네트워크 침입이 성공하면 심각한 영향을 미칠 수 있습니다. 가능한 영향은 다음과 같습니다.

  • 민감하거나 독점적인 정보의 일시적 또는 영구적 손실,
  • 정상적인 운영의 중단,
  • 시스템 및 파일 복원에 소요되는 재정적 손실
  • 조직의 평판에 잠재적인 부정적인 영향

해결책

위험 완화전략

네트워크 관리자는 다음 권장 사항을 적용하여 목표로하는 사이버 침입의 85 %를 방지 할 수 있습니다. 제공된 완화 전략은 상식처럼 보일 수 있습니다. 그러나 많은 조직에서는 다음과 같은 기본 보안 조치를 사용하지 않아 시스템이 손상되지 않도록합니다.

  1. 응용 프로그램 및 운영체제 패치 - 대부분의 공격자는 취약한 응용 프로그램 및 운영 체제를 대상으로합니다. 응용 프로그램 및 운영 체제에 최신 업데이트가 적용되도록하여 공격자가 사용할 수있는 악용 가능한 진입 점의 수를 크게 줄입니다. 인증 된 공급 업체 사이트에서 업데이트 만 다운로드하여 소프트웨어 및 패치를 업데이트 할 때 모범 사례를 사용하십시오.
  2. 응용 프로그램 허용 목록 사용 - 허용 목록 목록 작성은 악성 소프트웨어를 포함하여 다른 모든 프로그램을 차단하면서 지정된 프로그램 만 실행할 수 있으므로 최상의 보안 전략 중 하나입니다.
  3. 관리자 권한 제한 - 위협 행위자는 합법적인 자격 증명, 특히 권한이 높은 계정과 관련된 자격 증명을 제어하는 ??데 주력하고 있습니다. 사용자의 의무에 필요한 권한으로만 권한을 줄입니다. 관리자를 다른 계층에 대한 액세스가 제한된 권한 계층으로 분리하십시오.
  4. 네트워크를 세그먼트화하여 보안 영역으로 분리 - 네트워크를 논리적으로 분리하고 호스트 간 통신 경로를 제한합니다. 이는 민감한 정보와 중요한 서비스를 보호하고 네트워크 경계 침해로 인한 피해를 제한합니다.
  5. 입력 유효성 검사 - 입력 유효성 검사는 웹 응용 프로그램의 사용자가 제공 한 신뢰할 수 없는 입력을 필터링하는 방법입니다. 입력 밸리데이션을 구현하면 성공적인 착취 가능성을 크게 줄임으로써 웹 애플리케이션의 보안 결함을 방지할 수 있습니다. SQL(Structured Query Language) 인젝션, 크로스 사이트 스크립팅(XSS) 및 명령어 인젝션 등의 공격을 예방할 수 있습니다.
  6. 엄격한 파일 평판 설정 사용 - 바이러스 백신 소프트웨어의 파일 평판 시스템을 가능한 가장 공격적인 설정으로 조정하십시오. 일부 안티 바이러스 제품은 최고 평판 파일에만 실행을 제한 할 수 있기 때문에 신뢰할 수없는 다양한 코드를 제어하지 못하도록 막을 수 있습니다.
  7. 방화벽 이해 - 방화벽은 네트워크가 공격 받기 쉬운 보안을 제공합니다. 관련성이 높고 필요한 데이터를 허용하면서 특정 위치(IP 허용 목록)에서 데이터 및 응용 프로그램을 차단하도록 구성 할 수 있습니다.

비인가 네트워크 접근에 대한 대응

침해사고 대응(IR) 및 사업연속성계획(BCP)을 시행하십시오. 조직의 IT 전문가가 시스템에 대한 위협을 격리하고 제거하고 정상적인 작업으로 복원하는 데는 시간이 걸릴 수 있습니다. 한편 비즈니스 연속성 계획에 따라 조직의 필수 기능을 유지 관리해야합니다. 조직은 백업 계획, 재해 복구 계획 및 비즈니스 연속성 절차를 유지하고 정기적으로 테스트해야합니다.

DHS 또는 해당 지역 FBI 사무소에 즉시 연락하십시오. 침입 사실을 보고하고 사고대응이나 기술 지원에 필요한 자원을 요청하려면 DHS NCCIC (NCCICCustomerService@hq.dhs.gov 또는 888-282-0870), FBI의 현지 현장 사무소 또는 FBI의 사이버 사업부 (CyWatch@fbi.gov 또는 855-292-3937).

SQL 인젝션 및 다른 웹 애플리케이션 공격 방어

시스템 운영자는 코드 삽입 및 기타 공격으로부터 시스템을 보호하기 위해 알려진 취약점과 공개 된 취약점을 정기적으로 평가하고 정기적으로 소프트웨어 업데이트 및 기술 업데이트를 수행하고 알려진 웹 응용 프로그램 취약점에 대한 외부 시스템을 감사해야합니다. 또한이 벡터를 통한 네트워크 침입의 위험을 줄이기 위해 웹 응용 프로그램과 웹 응용 프로그램을 호스팅하는 서버를 강화하기 위해 다음 단계를 수행해야합니다.

  • 사용 가능한 방화벽을 사용하고 구성하여 공격을 차단하십시오.
  • 마이크로소프트의 Enhanced Mitigation Experience Toolkit(EMET) 및 마이크로소프트 AppLocker 설치 및 구성과 같은 윈도 시스템의 보안을 유지하는 단계를 수행하십시오.
  • www 디렉토리에 있는 권한이없는 코드를 모니터하고 제거하십시오.
  • 가능한 한 ICMP(Internet Control Message Protocol) 및 SNMP(Simple Network Management Protocol)의 사용 중지, 중단 또는 허용하지 않습니다.
  • 웹 서버에서 불필요한 HTTP 메소드를 제거하십시오. 일반적인 웹 서버 및 응용 프로그램은 GET, POST 및 HEAD 만 필요합니다.
  • 가능한 경우 서버 소프트웨어 및 버전 번호를 식별하는 배너로 응답하지 않도록 웹 서버를 구성하여 서버 핑거 프린팅을 최소화하십시오.
  • 운영 체제와 응용 프로그램을 안전하게 보호하십시오.
  • 업무용 서버를 정기적으로 업데이트 및 패치하십시오.
  • 잠재적으로 유해한 SQL 저장 프로시저 호출을 비활성화합니다.
  • 입력 값을 필터링하고 유효성을 검사하여 올바르게 입력되었는지, 이스케이프 된 코드가 없는지 확인하십시오.
  • 형식적으로 안전한(type-safe) 저장된 프로시저 및 준비된 구문을 사용하시기 바랍니다.
  • 의심스러운 활동이 있는지 정기적으로 트랜잭션 로그를 감사하십시오.
  • 웹 서비스에 대한 침투시험을 수행하십시오.
  • 오류 메시지가 일반적이며, 너무 많은 정보를 노출시키지 않도록 하십시오.

허가, 권한 및 접근통제

시스템 운영자는 사용 권한, 권한 및 접근통제를 제한하기 위해 다음 단계를 수행해야합니다.

  • 사용자의 역할에 필요한 권한으로만 줄입니다.
  • 원하지 않는 소프트웨어 응용 프로그램을 설치하고 실행하는 사용자의 권한을 제한하고 모든 시스템 및 서비스에 "최소한의 권한"원칙을 적용합니다. 이러한 권한을 제한하면 악성코드가 실행되지 않거나 네트워크를 통해 전파되는 것을 제한 될 수 있습니다.
  • 자신의 컴퓨터의 사용자에게 관리적 권한을 부여하기 전에 위험을 신중하게 고려하십시오.
  • 모든 관리자 계정을 정기적으로 제거하고 확인하십시오.
  • 가능한 경우 모든 사용자를 하나의 로그인 세션으로 제한하도록 그룹 정책을 구성합니다.
  • 가능하면 보안 네트워크 인증을 시행하십시오.
  • 관리자가 웹 브라우징이나 웹 메일 확인과 같은 표준 기능에 대해서는 일반 사용자 계정을 사용하도록 관리자에게 지시하십시오.
  • 네트워크를 논리적으로 분리하고 호스트간 통신 경로를 제한하십시오. 또한 인클로저로 봉쇄하여 사고 정리 비용을 크게 낮출 수 있습니다.
  • 낮은 권한으로 보조 가상사설망 (VPN)을 통해 터널링되는 경우와 같은 특정 구성을 제외하고는 네트워크 경계 외부에서 들어오는 RDP(원격 데스크톱 프로토콜) 트래픽을 허용하지 않도록 방화벽을 구성합니다.
  • 기존 방화벽 규칙을 감사하고 사업상 명시적으로 필요하지 않은 모든 포트를 닫습니다. 특히 어떤 포트가 아웃 바운드와 인바운드를 연결해야하는지 신중하게 고려해야합니다.
  • 네트워크 사용자에 대해 엄격한 잠금 정책을 적용하고 실패한 로그인 활동에 대한 로그를 면밀히 모니터링합니다. 실패한 로그인 활동은 침입시도가 실패한 활동을 나타낼 수 있습니다.
  • 사업상 존(zone)간 원격 접근이 불가피한 경우라면, 이러한 연결을 로깅하고 모니터링하십시오.
  • 차단 또는 침입 위험이 높은 환경에서 조직은 생체 인식 또는 물리적 토큰을 사용하여 챌린지/응답 또는 다중 인증과 같은 다른 인증 형식으로 패스워드 인증방식을 보완해야합니다.

로그 기록 방법

시스템 운영자들은 아래의 보안 로그 기록 방법을 따라 주시기 바랍니다.

  • 보안 문제를 식별하기 위해 응용 프로그램, 이벤트, 로그인 활동 및 보안 속성을 포함하여 이벤트 로깅이 켜지거나 모니터되도록하십시오.
  • 보안 사고의 정확하고 신속하게 결정하는 데 도움이되는 적절한 정보를 제공하도록 네트워크 로그를 구성하십시오.
  • 향상된 로깅 기능을 사용하여 PowerShell을 새 버전으로 업그레이드하고 로그를 모니터링하여 악성코드와 관련된 PowerShell 명령의 사용을 검색합니다.
  • 중앙 집중으로 보관된 로그를 보호하고, 수정되지 않도록 보호하십시오.
  • 사이버 침입시 신속하게 관리 할 수 있는 사고대응 계획을 준비하십시오.

참고 문서

최근 트위터 @ITLKorea
사이버보안 표준자료
CWE/SANS 가장 위험한 25大 소프트웨어 오류
효과적인 사이버 방어를 위한 20개 핵심 통제항목
자동차ISAC 사이버보안 모범사례
NICE 프레임워크
포켓 참고가이드
벤더
스폰서쉽
파트너쉽
연락처
전화 : 031)717-1447
월 - 금 : 09:30AM - 17:30PM
이메일 : itl@itlkorea.kr
채용정보>>
공인강사지원>>
| 개인정보 취급 방침 | 통신판매업신고번호 : 제2010-경기성남-0367호 | ⓒ2011 - 2017 ITL Secure Institute, All Rights Reserved.
본 사이트에 게재되어 있는 회사명, 단체명, 제품명은 각 회사 및 단체의 등록상표입니다.