ESTsecurity POST
-
이스트시큐리티 소식
반복되는 기업의 정보 유출 사고, '다음 타겟'이 되지 않으려면?
안녕하세요, 이스트시큐리티입니다. 최근 프랑스 대형 유통업체 오샹(Auchan)이 해커의 침입으로 수십만 명의 고객 개인정보를 유출당하는 충격적인 사고가 발생했습니다. 이름, 주소, 전화번호, 멤버십 카드번호 등 민감한 정보가 포함되었고, 고객들은 2차 금융 사기와 신원 도용 등의 위협에 노출됐습니다. 더욱 심각한 사실은, 불과 1년 전에도 동일한 시스템을 통한 유출 사고가 이미 있었다는 점입니다. 첫 번째 사고 이후 근본적인 보안 체계 정비 없이 운영을 지속한 결과, 이번 사건은 예고된 사고에 가까웠습니다. 오샹 사례는 단순한 해킹을 넘어, ‘사고보다 더 큰 리스크는 대응의 부재’임을 보여주는 대표 사례입니다. 🟢 반복된 사고는 ‘보안 체계의 부재’에서 시작됩니다*기사 출처 : "Hundred..
2025.09.01 11:04 -
이스트시큐리티 소식
알PDF 4.0 + 윤디자인 폰트 패키지 특별가 프로모션 (~10/31)
안녕하세요, 이스트시큐리티입니다. 기업 실무에 꼭 필요한 PDF 편집 소프트웨어와 정품 서체를 한번에 구성한 ‘알PDF 4.0 + 윤디자인 폰트 패키지 프로모션’을 단 2개월간 특별한 혜택으로 만나보실 수 있습니다. 이번 기회에 특별가로 저작권 걱정 없는 합법 SW 환경을 구축하고, 전원 증정되는 신세계 상품권 혜택도 꼭 챙겨보세요! 🔵 프로모션 개요 ▪︎ 프로모션명: 알PDF 4.0 + 윤디자인 폰트 패키지 특별가 프로모션▪︎ 기간: 2025년 9월 1일 ~ 10월 31일 (2개월 한정)▪︎ 대상: 기업 고객▪︎ 구성: 알PDF 4.0 (5User, 1년) + 기업용 윤콜렉션 Bold (1User, 1년)▪︎ 혜택가: 정가 600,000원 → 특별가 500,000원 (부가세 별도) 📍 지금..
2025.09.01 16:00 -
이스트시큐리티 소식
[월간 스미싱 알림] 8월, 알약M에서 발견된 위협 사례
안녕하세요, 이스트시큐리티입니다.오늘은 8월 한 달간 국민 대표 모바일 백신 앱, 알약M ‘신고하기’ 기능을 통해 접수된 스미싱 문자 중, 실제 피해로 이어질 수 있는 대표적인 사례들을 정리했습니다. 최근 스미싱은 지원금·공공기관·택배·금융 계정 등을 사칭하며 점점 더 정교하게 진화하고 있습니다. 사용자의 경각심을 무너뜨려 계정 탈취, 금융 사기, 악성 앱 감염까지 이어질 수 있으므로 각별한 주의가 필요합니다. 8월 주요 스미싱 유형1. 정부기관·지자체 사칭[청소행정과] 과태료 고지서 발급 위장[환경부] 불법배출 통보서 위장2. 계정 보안 사칭[APPLE] Apple ID 이상 감지 → 복구 요청[NPS 국민연금] 계정 인증 완료 통지3. 교통·법적 조치 위장[자동차 반칙운전] 법적 통지서 위..
2025.08.30 13:06 -
이스트시큐리티 소식
[3분 보안] 막을 틈 없는 사이버 위협, ‘제로데이 공격’이란?
안녕하세요, 이스트시큐리티입니다. 혹시 ‘제로데이 공격(Zero-Day Attack)’ 이라는 말을 들어보신 적 있으신가요? 제로데이 공격은 아직 공개되지 않았거나 패치되지 않은 보안 취약점을 이용한 공격을 말합니다. 개발사가 보안 패치를 준비할 시간이 0일(Zero Day)이라는 의미에서 비롯된 용어로, 취약점이 발견되자마자 공격이 시작되기 때문에 사용자와 기업이 방어할 틈도 없이 피해가 발생할 수있습니다. 오늘 에서는 제로데이 공격이 무엇인지, 그리고 개인 사용자가 어떻게 대비할 수 있는지 빠르고 쉽게 이해하실 수 있도록 알려드리겠습니다. 🟢 제로데이 공격이란?🔎 특정 소프트웨어의 아직까지 공표되지 않은, 혹은 공표되었지만 아직까지 패치되지 않은 보안 취약점을 이용한 해킹의 통칭. "Zero..
2025.08.25 10:09 -
이스트시큐리티 소식
[무엇이든 물어보안] 공용 Wi-Fi는 정말 안전할까?
안녕하세요, 이스트시큐리티입니다. 카페·공항·지하철 등 일상에서 무료로 제공되는 공용 와이파이(Wi-Fi), 데이터 요금을 아낄 수 있다는 장점 때문에 누구나 한 번쯤 사용해 보셨을 텐데요. 하지만 무심코 연결했다가 계정 탈취·금융사기·기업 기밀 유출로 이어질 수 있다는 사실, 알고 계셨나요? 오늘은 공용 Wi-Fi 사용 시 발생할 수 있는 보안 위협을 기술적 관점에서 짚어보고, 보다 안전하게 이용할 수 있는 방법을 알려드리겠습니다. 🟢 공용 Wi-Fi가 위험한 이유▪️ 패킷 스니핑(Packet Sniffing) 같은 네트워크에 접속한 해커가 오가는 데이터를 가로채 로그인 정보나 메시지를 탈취할 수 있습니다.⚠️ 내가 입력한 ID·비밀번호가 그대로 유출될 수 있습니다. 🔎 더 자세히 알아보기- ..
2025.08.21 16:00 -
이스트시큐리티 소식
이스트시큐리티 첫 구매 웰컴딜 경품 이벤트 진행중 (8/20 ~ 10/31)
안녕하세요, 이스트시큐리티입니다. 기업의 보안 환경 강화를 위해 이스트시큐리티 제품을 처음 도입하시는 고객분들을 위한 특별 프로모션을 준비했습니다. 첫 구매 웰컴딜, Top 3 리워드 챌린지는 신규 구매 고객을 대상으로, 구매 금액 기준 상위 3개 기업에 특별한 선물을 드리는 이벤트입니다. 🟢 이벤트 개요 ▪︎ 대상 제품 : 알약 / 문서중앙화 / 알툴즈 / 보안팩 제품군▪︎ 대상 고객 : ▫️ 기존 제품 구매 이력이 없는 고객이 신규 구매시 ▫️ 알약 제품만 사용 중이던 고객이 문서중앙화·알툴즈 제품군 구매시 ▫️ 문서중앙화 제품만 사용 중이던 고객이 알약·보안팩·알툴즈 제품군을 구매시 ▪︎ 이벤트 기간 : 2025년 8월 20일 ~ 10월 31일▪︎ 참여 방법 : 이벤트 기간 내 대상 제품 ..
2025.08.20 16:42 -
이스트시큐리티 소식
지금 기업이 반드시 준비해야 할 데이터 보안 전략!
안녕하세요, 이스트시큐리티입니다. 2025년 상반기, 국내 기업과 기관을 대상으로 한 개인정보 및 산업기밀 유출 사고가 빠르게 증가하고 있습니다. 단순한 외부 해킹뿐 아니라 내부자의 부주의, 고의적인 유출까지 결합되면서 전체 사고의 약 80%를 차지하고 있습니다. 관리 소홀은 이제 단순한 실수가 아니라, 곧바로 막대한 피해로 이어지는 중대한 보안 리스크가 되었습니다. 특히 반도체·전자 등 국가 핵심 기술이 해외로 유출되는 사례가 잇따르며, 산업 경쟁력 약화에 대한 우려도 커지고 있습니다. 이제 기업 데이터 보호는 선택이 아닌, 생존을 위한 필수 과제로 자리잡고 있습니다. 데이터 유출 사고, 현실은 얼마나 심각할까? 최근 몇 년간의 통계를 살펴보면, 기업들이 직면한 위협이 단순한 우려 수준을 넘어섰음..
2025.08.19 14:04 -
이스트시큐리티 소식
백신만으로는 부족한 시대, 알약 EDR로 완성하는 보안 체계 구축 전략
안녕하세요, 이스트시큐리티입니다. 최근 공격자들은 파일을 남기지 않는 Fileless 공격, 정식 프로그램을 악용한 LOLBins 공격, 메모리 기반 실행, 내부자 계정 탈취 등 기존 백신의 탐지망을 교묘히 피하는 방식을 사용하고 있습니다.이제는 단순히 ‘악성 파일’을 잡는 것만으로는 기업 보안을 지키기 어렵습니다. 오늘은 국내 환경에 최적화된 행위 기반 보안 솔루션, 알약 EDR을 소개해 드립니다. 이런 조직이라면 오늘 포스팅을 꼭 확인하세요!▪︎ 기존 백신만으로는 위협 탐지 한계에 부딪힌 기업 ▪︎ APT, 랜섬웨어 등 정교한 위협에 대응할 EDR을 찾고 있는 보안팀▪︎ 외산 EDR의 과도한 비용과 복잡한 운영이 부담인 중소·공공기관 ▪︎ 탐지부터 분석, 대응까지 자동화된 보안 체계를 구축하고 ..
2025.08.13 13:37 -
이스트시큐리티 소식
[한입보안] 알면서도 또 속는 스미싱?! 휴가철 꼭 알아야 할 보안 수칙
안녕하세요, 이스트시큐리티입니다. 여름 휴가철을 맞아 택배, 항공권, 숙소 예약 등과 관련된 문자를 자주 받게 되면서, 이를 노린 스미싱(Smishing) 피해도 함께 증가하고 있습니다. 실제로 최근에는 ‘항공권 예약 확인’, ‘택배 배송 안내’, ‘숙소 할인’ 등을 사칭한 스미싱 문자로 인해 금전 피해를 입거나 개인정보가 유출되는 사례가 이어지고 있어 각별한 주의가 필요합니다. 스미싱은 단순한 문자 메시지가 아닙니다. 링크 클릭 한 번으로 금융 정보가 탈취되거나, 스마트폰 전체가 악성코드에 감염되어 2차 피해로 확산될 수 있기 때문입니다. 그래서 준비했습니다! 쉽고 빠르게 핵심만 전달하는 보안 콘텐츠 시리즈 이번 시간에는 휴가철 스미싱의 위험성과 예방법에 대해 알아봅니다. 아래 콘텐츠를 통해 스미싱의..
2025.08.04 10:08 -
이스트시큐리티 소식
[영화 속 보안 이야기] 완벽한 시스템은 없다! 해커가 노리는 문서 보안의 빈틈
안녕하세요, 이스트시큐리티입니다. 우리는 흔히 ‘우리 회사 시스템은 안전하다’고 생각하지만, 실제로 100% 완벽한 보안은 존재하지 않습니다. 오늘은 영화 ‘후 앰 아이(Who Am I: Kein System ist sicher, 2014)’를 통해, 내부 시스템의 허점과 문서 보안의 중요성에 관해 이야기하고자 합니다. 영화 ‘Who Am I’ 속 ‘시스템 침투’ 시나리오‘Who Am I’는 독일 해커 그룹이 정부, 금융기관, 대기업 등 복잡한 보안 시스템을 뚫는 과정을 실감나게 보여주는 사이버 스릴러입니다. 주인공 벤야민과 해커 동료들은 사회공학(Social Engineering), 내부 직원 사칭, 물리적 침입 등 현실적인 기법으로 위장하며, 보안의 약한 고리를 파고들어 기밀 정보를 탈취하는데요...
2025.07.30 15:42
ESTsecurity REPORT
-
악성코드 분석 리포트
北 해킹 조직의 언론사 위장 스피어 피싱 공격 주의!
국내 유명 언론사의 직원으로 위장하여 비영리 민간 정책 연구소 소속의 특정인을 타깃으로 한 스피어 피싱 공격이 발견되어 주의가 필요합니다. 이번 공격은 국내 언론사로부터 칼럼 작성 요청을 받은 피해자가 원고를 제출한 후, 언론사 담당자를 사칭한 회신 메일에 악성코드가 첨부되어 전달되는 방식으로 이루어졌습니다. 공격자는 정상적인 업무 메일 흐름을 악용해 피해자의 신뢰를 얻고, 악성 파일을 실행하도록 유도한 것으로 분석됩니다. 이메일 본문에는 대용량 첨부파일 형태의 다운로드 링크가 포함되어 있으며, 피해자가 이를 클릭할 경우 ZIP 포맷의 압축 파일이 다운로드 됩니다. 공격자는 탐지 회피를 위해 국내 포털사이트 메일 서비스에서 제공하는 대용량 첨부파일 링크를 활용하였고, 압축 파일에 암호를 설정하..
-
전문가 기고
2025년 2분기 알약 랜섬웨어 행위기반 차단 건수 총 58,575건!
안녕하세요! 이스트시큐리티 시큐리티 대응센터(ESRC)입니다. 2025년 2분기 자사 백신 프로그램 ‘알약’에 탑재되어 있는 ‘랜섬웨어 행위기반 사전 차단’ 기능을 통해 총58,575건의 랜섬웨어 공격을 차단했으며, 이를 일간 기준으로 환산하면 일 평균 637건의 랜섬웨어 공격을 차단한 것으로 볼 수 있습니다. 이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신프로그램의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과입니다. 다음은 ESRC에서 선정한 2025년 2분기 주요 랜섬웨어 동향입니다. 1) 법 집행 기관과 사법 당국의 랜섬웨어 소탕작전 2) RansomHub 인프라 중단과 DragonForce 랜섬웨어 조직의 급부상 3)..
-
악성코드 분석 리포트
NPM 패키지를 악용한 피싱 공격 발견!
최근 발견된 피싱 이메일에서 정상 CDN서비스에 호스팅 된 악성 NPM 패키지를 통해 피싱 페이지를 로딩하는 새로운 방식의 피싱 공격이 확인되었습니다. 해당 피싱 공격은 악성 HTML 파일이 첨부된 이메일을 통해 유포되었으며, 사용자에게 OneDrive로 공유한 주문서 확인을 요청하며 첨부파일 실행을 유도합니다. 사용자가 첨부된 HTML 파일을 실행하면 내부 코드를 통해 jsDelivr CDN에 호스팅 된 악성 NPM 패키지의 JavaScript 파일을 불러와 실행합니다. NPM 패키지는 "Node Package Manager"의 약자로, Node.js 환경에서 자바스크립트 패키지를 관리하고 설치하는 도구이며, jsDelivr CDN은 이러한 NPM 패키지와 GitHub 등 오픈 소스 파일을 무..
-
국내외 보안동향
MS, SharePoint Server 취약점 긴급 패치
마이크로소프트는 SharePoint Server에서 발견된 취약점에 대해 긴급 보안 패치를 출시했습니다. 이번에 발견된 취약점은 인증 우회 및 원격 코드 실행과 스푸핑 취약점 두 건으로, 공격자는 이를 이용해 인증 과정 없이 SharePoint Server에 악성 웹셸을 설치할 수 있습니다. 설치된 악성 웹셸은 SharePoint의 MachineKey(암호화 키)를 탈취하여 VIEWSTATE 위조, 권한 상승 및 추가 원격 코드 실행 공격이 가능하게 하며 장기 침투와 데이터 탈취에 활용될 수 있습니다. 현재 해당 취약점을 악용한 침해 사례가 다수 보고되고 있어 빠른 패치를 권고 드립니다. CVE번호 CVE-2025-53770, CVE-2025-53771 영향 받는 버전 Microsoft ..