ESTsecurity POST
-
전문가 기고
2025년 2분기 알약 랜섬웨어 행위기반 차단 건수 총 58,575건!
안녕하세요! 이스트시큐리티 시큐리티 대응센터(ESRC)입니다. 2025년 2분기 자사 백신 프로그램 ‘알약’에 탑재되어 있는 ‘랜섬웨어 행위기반 사전 차단’ 기능을 통해 총58,575건의 랜섬웨어 공격을 차단했으며, 이를 일간 기준으로 환산하면 일 평균 637건의 랜섬웨어 공격을 차단한 것으로 볼 수 있습니다. 이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신프로그램의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과입니다. 다음은 ESRC에서 선정한 2025년 2분기 주요 랜섬웨어 동향입니다. 1) 법 집행 기관과 사법 당국의 랜섬웨어 소탕작전 2) RansomHub 인프라 중단과 DragonForce 랜섬웨어 조직의 급부상 3)..
2025.08.05 13:04 -
이스트시큐리티 소식
[한입보안] 알면서도 또 속는 스미싱?! 휴가철 꼭 알아야 할 보안 수칙
안녕하세요, 이스트시큐리티입니다. 여름 휴가철을 맞아 택배, 항공권, 숙소 예약 등과 관련된 문자를 자주 받게 되면서, 이를 노린 스미싱(Smishing) 피해도 함께 증가하고 있습니다. 실제로 최근에는 ‘항공권 예약 확인’, ‘택배 배송 안내’, ‘숙소 할인’ 등을 사칭한 스미싱 문자로 인해 금전 피해를 입거나 개인정보가 유출되는 사례가 이어지고 있어 각별한 주의가 필요합니다. 스미싱은 단순한 문자 메시지가 아닙니다. 링크 클릭 한 번으로 금융 정보가 탈취되거나, 스마트폰 전체가 악성코드에 감염되어 2차 피해로 확산될 수 있기 때문입니다. 그래서 준비했습니다! 쉽고 빠르게 핵심만 전달하는 보안 콘텐츠 시리즈 이번 시간에는 휴가철 스미싱의 위험성과 예방법에 대해 알아봅니다. 아래 콘텐츠를 통해 스미싱의..
2025.08.04 10:08 -
이스트시큐리티 소식
[영화 속 보안 이야기] 완벽한 시스템은 없다! 해커가 노리는 문서 보안의 빈틈
안녕하세요, 이스트시큐리티입니다. 우리는 흔히 ‘우리 회사 시스템은 안전하다’고 생각하지만, 실제로 100% 완벽한 보안은 존재하지 않습니다. 오늘은 영화 ‘후 앰 아이(Who Am I: Kein System ist sicher, 2014)’를 통해, 내부 시스템의 허점과 문서 보안의 중요성에 관해 이야기하고자 합니다. 영화 ‘Who Am I’ 속 ‘시스템 침투’ 시나리오‘Who Am I’는 독일 해커 그룹이 정부, 금융기관, 대기업 등 복잡한 보안 시스템을 뚫는 과정을 실감나게 보여주는 사이버 스릴러입니다. 주인공 벤야민과 해커 동료들은 사회공학(Social Engineering), 내부 직원 사칭, 물리적 침입 등 현실적인 기법으로 위장하며, 보안의 약한 고리를 파고들어 기밀 정보를 탈취하는데요...
2025.07.30 15:42 -
이스트시큐리티 소식
[무엇이든 물어보안] 스마트폰, 왜 느려질까? 속도 저하의 원인과 해결 방법
안녕하세요, 이스트시큐리티입니다. 스마트폰으로 중요한 전화를 받으려는데 앱이 멈추거나, 셔터를 눌렀는데 한참 뒤에야 반응하는 경험, 익숙하시죠? 얼마 전에 산 기기인데도 속도가 느려지면 ‘이제 바꿔야 하나?’ 고민하게 됩니다. 하지만 속도 저하의 원인을 정확히 알면, 굳이 새 기기를 살 필요 없이 지금 스마트폰으로도 충분히 쾌적한 사용이 가능합니다. 오늘은 스마트폰이 왜 느려지는지, 그리고 어떻게 간편하게 해결할 수 있는지 알아보겠습니다. 스마트폰이 느려지는 이유, 핵심은 '메모리' 스마트폰이 갑자기 느려지는 가장 흔한 원인은 메모리(RAM) 부족입니다. RAM은 스마트폰에서 여러 작업을 처리하는 임시 공간으로, 앱 실행, 화면 전환, 멀티태스킹 등을 가능하게 하는 핵심 자원입니다. 🔎 메..
2025.07.28 13:48 -
이스트시큐리티 소식
ISMS-P 인증 준비, 필수 체크리스트와 핵심 솔루션!
안녕하세요, 이스트시큐리티입니다. 기업이 개인정보와 정보자산을 안전하게 보호하고, 법적 요구사항을 충족하기 위해서는 ISMS-P(정보보호 및 개인정보보호 관리체계) 인증이 매우 중요합니다. 그러나 처음 준비하는 기업은 어디서부터 어떻게 시작해야 할지 막막하실텐데요. 오늘은 보안 인증을 준비하는 실무자분들을 위해 ISMS-P 인증 준비시 필요한 필수 체크리스트와 성공적인 인증 획득을 위한 솔루션을 소개해드리겠습니다. 놓치지말고 끝까지 확인해주세요! 인증 준비전, 꼭 확인해야 할 사항 ISMS-P 인증은 단순한 문서 작업이 아닌 조직 전체의 체계적인 변화를 요구합니다. 성공적인 인증을 위해서는 다음 세 가지 기반 요소가 반드시 선행되어야 합니다. ✔️경영진의 지원 확보: 정보보호는 조직 전체의 과제입..
2025.07.23 16:13 -
보안툰
이스트시큐리티 보안툰|ISMS-P 인증, 어디서부터 시작해야 할까요?
안녕하세요, 이스트시큐리티입니다. 디지털 전환이 가속화되면서 정보보호 인증의 중요성도 한층 부각되고 있습니다. ISMS/ISMS-P, ISO 27001 등 보안 인증을 준비 중인 많은 기업들이 다양한 현실적인 과제에 직면하고 있는데요. 특히 독립적인 보안 조직이 없는 중소기업의 경우, 제한된 리소스 안에서 정책 및 절차 수립, 증적 문서 관리, 인증 심사 대응까지 복잡하고 다층적인 업무를 동시에 수행해야 해 실질적인 준비에 큰 어려움을 겪고 있습니다. 보안 인증을 처음 준비하며 어디서부터 시작해야 할지 막막한 기업 보안 담당자라면, 오늘의 보안툰을 주목해주세요. 체계적인 준비부터 성공적인 심사 통과까지, 그 실마리를 확인하실 수 있습니다.
2025.07.16 14:54
ESTsecurity REPORT
-
악성코드 분석 리포트
北 해킹 조직의 언론사 위장 스피어 피싱 공격 주의!
국내 유명 언론사의 직원으로 위장하여 비영리 민간 정책 연구소 소속의 특정인을 타깃으로 한 스피어 피싱 공격이 발견되어 주의가 필요합니다. 이번 공격은 국내 언론사로부터 칼럼 작성 요청을 받은 피해자가 원고를 제출한 후, 언론사 담당자를 사칭한 회신 메일에 악성코드가 첨부되어 전달되는 방식으로 이루어졌습니다. 공격자는 정상적인 업무 메일 흐름을 악용해 피해자의 신뢰를 얻고, 악성 파일을 실행하도록 유도한 것으로 분석됩니다. 이메일 본문에는 대용량 첨부파일 형태의 다운로드 링크가 포함되어 있으며, 피해자가 이를 클릭할 경우 ZIP 포맷의 압축 파일이 다운로드 됩니다. 공격자는 탐지 회피를 위해 국내 포털사이트 메일 서비스에서 제공하는 대용량 첨부파일 링크를 활용하였고, 압축 파일에 암호를 설정하..
-
전문가 기고
2025년 2분기 알약 랜섬웨어 행위기반 차단 건수 총 58,575건!
안녕하세요! 이스트시큐리티 시큐리티 대응센터(ESRC)입니다. 2025년 2분기 자사 백신 프로그램 ‘알약’에 탑재되어 있는 ‘랜섬웨어 행위기반 사전 차단’ 기능을 통해 총58,575건의 랜섬웨어 공격을 차단했으며, 이를 일간 기준으로 환산하면 일 평균 637건의 랜섬웨어 공격을 차단한 것으로 볼 수 있습니다. 이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약 백신프로그램의 ‘랜섬웨어 행위기반 사전 차단 기능’을 통해 차단된 공격만을 집계한 결과입니다. 다음은 ESRC에서 선정한 2025년 2분기 주요 랜섬웨어 동향입니다. 1) 법 집행 기관과 사법 당국의 랜섬웨어 소탕작전 2) RansomHub 인프라 중단과 DragonForce 랜섬웨어 조직의 급부상 3)..
-
악성코드 분석 리포트
NPM 패키지를 악용한 피싱 공격 발견!
최근 발견된 피싱 이메일에서 정상 CDN서비스에 호스팅 된 악성 NPM 패키지를 통해 피싱 페이지를 로딩하는 새로운 방식의 피싱 공격이 확인되었습니다. 해당 피싱 공격은 악성 HTML 파일이 첨부된 이메일을 통해 유포되었으며, 사용자에게 OneDrive로 공유한 주문서 확인을 요청하며 첨부파일 실행을 유도합니다. 사용자가 첨부된 HTML 파일을 실행하면 내부 코드를 통해 jsDelivr CDN에 호스팅 된 악성 NPM 패키지의 JavaScript 파일을 불러와 실행합니다. NPM 패키지는 "Node Package Manager"의 약자로, Node.js 환경에서 자바스크립트 패키지를 관리하고 설치하는 도구이며, jsDelivr CDN은 이러한 NPM 패키지와 GitHub 등 오픈 소스 파일을 무..
-
국내외 보안동향
MS, SharePoint Server 취약점 긴급 패치
마이크로소프트는 SharePoint Server에서 발견된 취약점에 대해 긴급 보안 패치를 출시했습니다. 이번에 발견된 취약점은 인증 우회 및 원격 코드 실행과 스푸핑 취약점 두 건으로, 공격자는 이를 이용해 인증 과정 없이 SharePoint Server에 악성 웹셸을 설치할 수 있습니다. 설치된 악성 웹셸은 SharePoint의 MachineKey(암호화 키)를 탈취하여 VIEWSTATE 위조, 권한 상승 및 추가 원격 코드 실행 공격이 가능하게 하며 장기 침투와 데이터 탈취에 활용될 수 있습니다. 현재 해당 취약점을 악용한 침해 사례가 다수 보고되고 있어 빠른 패치를 권고 드립니다. CVE번호 CVE-2025-53770, CVE-2025-53771 영향 받는 버전 Microsoft ..