ESTsecurity

  • 전체보기 (5498) N
    • 이스트시큐리티 소식 (560)
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2799) N
    • 악성코드 분석 리포트 (1230)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (737)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (624)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5498) N
      • 이스트시큐리티 소식 (560)
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2799) N
      • 악성코드 분석 리포트 (1230)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (737)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • Adobe Reader 제로데이 취약점을 이용한 악성 PDF 공격 주의!

      2026.04.10 by 알약4

    • PyPI에 등록된 가짜 AI 프록시 패키지, 사용자 프롬프트 탈취

      2026.04.08 by 알약4

    • Axios NPM 패키지 공급망 공격 발생

      2026.04.01 by 알약4

    • Windows 메모장 원격 코드 실행(RCE) 취약점 업데이트 권고(CVE-2026-20841)

      2026.02.13 by 알약4

    • AI 에이전트 확장 마켓플레이스 ClawHub, 대규모 공급망 공격 발생

      2026.02.12 by 알약4

    • "지금 사무실인가요?"... 대표님 사칭 피싱 메일 주의!

      2026.02.11 by 알약4

    • 영상 픽셀 속 악성코드, '픽셀코드(PixelCode)' 공격기법

      2026.01.29 by 알약4

    • MS, Office 제로데이 취약점 긴급 패치

      2026.01.28 by 알약4

    Adobe Reader 제로데이 취약점을 이용한 악성 PDF 공격 주의!

    최신 버전의 Adobe Reader 제로데이 취약점을 악용한 정교한 PDF 공격이 확인되었습니다. 이번 공격은 단순한 악성코드 실행을 넘어, 피해자의 시스템 정보를 은밀하게 수집하고 이를 기반으로 후속 공격을 선별적으로 수행하는 '핑거프린팅(Fingerprinting)' 방식을 채택한 것이 특징입니다. 해당 취약점은 현재 패치가 이루어지지 않은 제로데이 상태이며, 악성 PDF 파일만 열어도 공격이 트리거 된다는 점에서 사용자 개입 없이도 시스템 정보 탈취와 후속 원격 코드 실행(RCE)으로 이어질 수 있어 그 위험성이 매우 높습니다. 💡 참고하세요핑거프린팅(Fingerprinting): 공격 대상 시스템의 OS 버전, 설치된 소프트웨어 정보, 언어 설정 등 다양한 환경 정보를 수집해 '지문'처럼..

    국내외 보안동향 2026. 4. 10. 16:58

    PyPI에 등록된 가짜 AI 프록시 패키지, 사용자 프롬프트 탈취

    최근 파이썬 공식 패키지 저장소 PyPI에서 AI 프록시 도구로 위장해 백그라운드에서 사용자의 민감한 데이터를 은밀하게 탈취하는 악성 파이썬 패키지(hermes-px)가 발견되었습니다. 해당 패키지는 Tor 네트워크를 통해 AI 요청을 익명으로 처리해 주는 무료 프록시 도구를 표방했지만, 실제로는 사용자가 AI에 입력한 모든 대화 내용을 공격자 서버로 전송하는 정보 탈취형 악성 패키지였습니다. API 키 없이 무료로 사용할 수 있다는 점을 내세워 AI 개발 도구를 찾는 개발자들을 주요 타깃으로 삼았습니다. 공격 개요 및 흐름 hermes-px 악성 패키지는 'EGen Labs'라는 가상의 회사가 개발한 제품으로 위장했습니다. 상세한 설치 안내, 코드 예제, OpenAI Python SDK 마이그..

    국내외 보안동향 2026. 4. 8. 15:43

    Axios NPM 패키지 공급망 공격 발생

    최근 Axios의 공식 저장소(NPM)를 통해 악성 코드가 유포되는 공격이 발생했습니다. 북한 배후의 해킹 그룹에 의한 것으로 분석되는 이번 공격은, 해당 프로그램을 관리하는 공식 개발자의 계정을 탈취하고 정교한 은폐 기법을 사용하여 전 세계 개발 환경 침투를 시도했습니다. Axios (액시오스): 자바스크립트(JavaScript) 환경에서 서버와 데이터를 주고받기 위해 사용하는 HTTP 클라이언트 라이브러리입니다. 브라우저와 Node.js 환경 모두에서 동작하며, API 호출 및 데이터 수신에 있어 표준처럼 사용되는 매우 대중적인 오픈소스 도구입니다. NPM (Node Package Manager): 개발자들이 작성한 코드 패키지를 공유하고 관리하는 오픈소스 소프트웨어 저장소(Registry) 입니다..

    국내외 보안동향 2026. 4. 1. 13:22

    Windows 메모장 원격 코드 실행(RCE) 취약점 업데이트 권고(CVE-2026-20841)

    Windows용 '메모장(Notepad)' 앱에서 원격 코드 실행(RCE) 취약점이 발견되었습니다.이번 취약점은 최신 메모장 앱에 추가된 '마크다운(Markdown) 렌더링' 기능의 허점을 악용한 것입니다. 공격자가 특수하게 조작한 링크가 담긴 마크다운(.md) 파일을 메모장으로 열고 클릭할 경우, 윈도우의 별도 보안 시스템 경고 없이 공격자의 원격 서버에 있는 악성 파일이 즉시 실행될 수 있습니다. 현재 공격을 증명하는 코드(PoC)가 공개되어 있어 실제 피해로 이어질 가능성이 높으므로 사용자분들의 신속한 업데이트가 필요합니다. CVE 번호 CVE-2026-20841 영향 받는 버전 Microsoft Store 배포 메모장 앱 v11.0.0 이상 ~ v11.2510 미만 Windows 11: 기본..

    국내외 보안동향 2026. 2. 13. 10:48

    AI 에이전트 확장 마켓플레이스 ClawHub, 대규모 공급망 공격 발생

    세계적으로 많은 관심을 받고 있는 AI 에이전트 OpenClaw의 공식 플러그인 마켓플레이스인 ClawHub에서 공급망 공격이 발생했습니다. 해당 공격을 보고한 보안 업체의 조사 결과에 따르면 전체 2,857개의 스킬 중 약 341개 이상이 악성으로 확인되었습니다. 이번 사건은 AI 에이전트의 생태계가 폭발적으로 확산됨에 따라 공격 대상이 될 수 있음을 보여준 사례입니다.OpenClaw와 ClawHub 란?OpenClaw는 사용자의 로컬 환경에서 구동되는 AI 에이전트로, 캘린더 관리, 통신 플랫폼 명령 등 다양한 자동화 작업을 수행합니다. 기능 확장은 사용자 또는 외부 개발자가 만든 '스킬(Skill)'이라는 플러그인 형태로 제공되며, ClawHub는 이러한 스킬을 배포하고 설치할 수 있는 허브(레지스..

    국내외 보안동향 2026. 2. 12. 18:04

    "지금 사무실인가요?"... 대표님 사칭 피싱 메일 주의!

    최근 주요 기업을 대상으로 대표이사나 임원을 사칭한 피싱 메일이 지속적으로 유포되고 있습니다. 이번 공격은 직접적인 악성 행위 대신, 메일 수신자의 반응을 유도하는 사회공학적 기법을 적극적으로 활용하고 있습니다. 1. 피싱 메일 유형현재 유포 중인 피싱 메일은 “회신을 유도하는 유형”과 “QR코드 전송을 요구”하는 두 가지 형태로 확인됩니다. 유형1. 직접적인 회신 유도 - 회사 대표를 사칭해 수신자가 긴급히 회신하도록 유도합니다. 유형2. 메신저 QR 코드 전송 요구 - 원활한 업무 연락을 명목으로 메신저 채팅방 QR코드 생성을 요구합니다. 2. 피싱 메일 주요 특징권위 사칭: 대표이사, 회장 등 조직 내 상급자의 직위를 악용합니다.탐지 우회: 공격자는 기업 보안 장비의 필터링을 피하기 위해 Gma..

    국내외 보안동향 2026. 2. 11. 14:49

    영상 픽셀 속 악성코드, '픽셀코드(PixelCode)' 공격기법

    최근 멀티미디어 파일의 픽셀(Pixel) 데이터를 악성 페이로드 저장소로 활용하는 이른바 ‘픽셀코드(PixelCode)’ 공격 기법이 등장하여 주의가 필요합니다. 이는 스테가노그래피(Steganography) 기술을 고도화하여 보안 솔루션의 탐지망을 정교하게 우회하는 방식입니다.픽셀코드(PixelCode) 정의바이너리 데이터를 사람이 인식하는 색상 정보(픽셀)로 변환하여 이미지나 영상 속에 삽입하는 기술입니다. 외형상 일반 미디어 파일과 구분이 어려운 것이 특징입니다.픽셀코드 공격 시나리오 및 매커니즘공격자는 신뢰 기반의 플랫폼과 파일리스(Fileless) 실행 기법을 결합하여 다음과 같은 다단계 프로세스를 수행합니다.픽셀코드 공격 흐름도 (이미지 출처: Malicious PixelCode 프로젝트)단계..

    국내외 보안동향 2026. 1. 29. 11:02

    MS, Office 제로데이 취약점 긴급 패치

    마이크로소프트는 Office에서 발견된 보안 기능 우회 취약점에 대해 긴급 업데이트를 배포했습니다. 이번에 발견된 취약점은 Office가 신뢰할 수 없는 입력값에 의존해 보안 결정을 내리는 과정에서 발생하며, 이를 악용하면 인증되지 않은 공격자가 정상적인 Office 보안 보호 기능을 우회할 수 있습니다. 해당 취약점을 성공적으로 악용하려면 취약한 COM/OLE 컨트롤 호출 페이로드가 삽입된 오피스 문서를 사용자가 직접 실행하는 '사용자 상호작용(User Interaction)' 단계가 필수적입니다. 사용자가 문서를 열람하는 순간, OLE 보안 보호 체계가 논리적으로 우회되면서 별도의 경고 창 없이도 백그라운드에서 임의의 악성 코드가 실행될 수 있습니다. 해당 취약점은 이미 실제 공격에서 악용된 사례가 ..

    국내외 보안동향 2026. 1. 28. 10:34

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 2 3 4 ··· 350
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바