ESTsecurity POST
-
전문가 기고
2024년 3분기 알약 랜섬웨어 행위기반 차단 건수 총 69,528건!
안녕하세요! 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 2024년 3분기 자사 백신 프로그램 ‘알약’에 탑재되어 있는 ‘랜섬웨어 행위기반 사전 차단’기능을 통해 총 69,528건의 랜섬웨어 공격을 차단했으며, 이를 일간 기준으로 환산하면 일 평균 755건의 랜섬웨어 공격이 차단된 것으로 볼 수 있습니다. 이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신프로그램의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과입니다. 다음은 ESRC에서 선정한 2024년 3분기 주요 랜섬웨어 동향입니다. 1) ESXi, 랜섬웨어 공격자들의 주요 공격 타깃으로 부상 2) 리눅스 시스템을 타깃으로 하는 랜섬웨어 증가 3) 랜섬웨어 조직의 공격 전술 변..
2024.10.29 11:14 -
악성코드 분석 리포트
ESRC 주간 Email 위협 통계 (10월 셋째주)
안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 10월 13일~10월 19일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 100건이고 그중 악성은 20건으로 20.0%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 18건 대비 20건으로 2건이 증가했습니다. 일일 유입량은 하루 최저 2건(악성 3건)에서 최대 27건(악성 7건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 20건 중 Attach-Malware형이 65.0%로 가장 많았고 뒤이어 Link-M..
2024.10.22 13:30 -
악성코드 분석 리포트
저작권 위반 관련 내용의 피싱 메일을 통해 유포되는 악성코드 주의!
안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다.최근 대형기획사를 사칭한 저작권 위반 관련 내용의 피싱 메일을 통해 악성코드가 유포되고 있어 사용자분들의 주의가 필요합니다. 해당 메일은 ‘제품 광고에서 이미지와 콘텐츠 저작권 위반 신고’ 라는 제목으로 유포되고 있으며, 저작권 위반 요소를 제거해달라는 요청과 함께 저작권 침해에 대한 경고 메시지 내용으로 사용자에게 불안감을 유발하여 본문 내 저작권 위반 내용을 확인하기 위한 링크를 클릭 하도록 유도합니다. 사용자가 본문 내 해당 링크를 클릭하게 되면 외부로 연결된 링크를 통해 ‘광고 저작권 위반 세부사항.rar’ 이라는 압축파일이 다운로드 되고, 해당 압축파일 내부에는 ‘세부 사항 위반’ 이라는 파일이 확인됩니다. 해당 파일은 실제 EX..
2024.10.16 10:58 -
이스트시큐리티 소식
이스트시큐리티, 국내1위 스마트폰 보안앱 ‘알약M’, iOS앱 신규 출시 소식
안녕하세요. 이스트시큐리티입니다. 통합보안 전문 기업 이스트시큐리티가 22일, 국내 1위 스마트폰 보안 앱 ‘알약M’이 아이폰에서 사용 가능한 iOS 서비스를 출시했습니다. 이번 출시의 주요 내용은 ▲스팸 문자 필터링 ▲강력한 와이파이 보안 ▲저장 공간 관리 기능 ▲애플 AI 라이브러리로 중복 사진 정리 ▲한 번에 쉽게 제스처로 사진 정리 서비스 등입니다. 안드로이드의 강력한 모바일 보안 기능으로 이미 검증된 알약M은 아이폰 사용자를 위한 iOS 서비스의 출시로 국내 1위 스마트폰 보안 앱으로서의 기술력을 한층 향상시켰습니다.특히 ‘AI 비슷한 사진 정리’로 중복 사진을 빠르게 정리하여 저장 공간을 확보하도록 하는 한편, 보안에 취약한 Wi-Fi가 연결되면 빠르게 통지해 안심하고 사용할 수 있도록 했습..
2024.10.24 09:47 -
국내외 보안동향
가짜 캡차 인증 페이지를 이용해 악성코드 실행을 유도하는 공격 주의!
안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 사용자가 봇(bot)이 아닌 진짜 사람인지를 판단하기 위한 절차인 캡차 인증 페이지를 조작하여 악성코드 실행을 유도하는 공격이 발견되고 있어 사용자 분들의 주의가 필요합니다. 이번 공격은 사용자를 조작된 캡차 인증 페이지로 유도하는 것으로 시작되는데, 사용자가 불법적으로 공유된 버전의 게임을 다운로드 하기 위해 검색한 링크를 통해 해당 캡차 인증 페이지로 리디렉션 되거나 피싱 메일에 링크를 삽입하여 접속을 유도합니다. 접속된 캡차 인증 페이지에서 사용자가 인증을 위해 [I’m not a robot] 버튼을 클릭하면 일반적인 인증 성공 여부 메시지가 아닌 ‘Verification Steps’ 라는 안내 메시지가 팝업 됩니다. 이와 ..
2024.09.24 14:51