ESTsecurity

  • 전체보기 (5486) N
    • 이스트시큐리티 소식 (555) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2796) N
    • 악성코드 분석 리포트 (1226)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (737)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (624)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5486) N
      • 이스트시큐리티 소식 (555) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2796) N
      • 악성코드 분석 리포트 (1226)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (737)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • Windows 메모장 원격 코드 실행(RCE) 취약점 업데이트 권고(CVE-2026-20841)

      2026.02.13 by 알약4

    • AI 에이전트 확장 마켓플레이스 ClawHub, 대규모 공급망 공격 발생

      2026.02.12 by 알약4

    • "지금 사무실인가요?"... 대표님 사칭 피싱 메일 주의!

      2026.02.11 by 알약4

    • 영상 픽셀 속 악성코드, '픽셀코드(PixelCode)' 공격기법

      2026.01.29 by 알약4

    • MS, Office 제로데이 취약점 긴급 패치

      2026.01.28 by 알약4

    • MS, SharePoint Server 취약점 긴급 패치

      2025.07.23 by 알약4

    • ClickFix 변종, FileFix 공격 주의!

      2025.07.17 by 알약4

    • 구글 ASP(앱 비밀번호)를 악용한 새로운 피싱 공격 발견

      2025.06.27 by 알약4

    Windows 메모장 원격 코드 실행(RCE) 취약점 업데이트 권고(CVE-2026-20841)

    Windows용 '메모장(Notepad)' 앱에서 원격 코드 실행(RCE) 취약점이 발견되었습니다.이번 취약점은 최신 메모장 앱에 추가된 '마크다운(Markdown) 렌더링' 기능의 허점을 악용한 것입니다. 공격자가 특수하게 조작한 링크가 담긴 마크다운(.md) 파일을 메모장으로 열고 클릭할 경우, 윈도우의 별도 보안 시스템 경고 없이 공격자의 원격 서버에 있는 악성 파일이 즉시 실행될 수 있습니다. 현재 공격을 증명하는 코드(PoC)가 공개되어 있어 실제 피해로 이어질 가능성이 높으므로 사용자분들의 신속한 업데이트가 필요합니다. CVE 번호 CVE-2026-20841 영향 받는 버전 Microsoft Store 배포 메모장 앱 v11.0.0 이상 ~ v11.2510 미만 Windows 11: 기본..

    국내외 보안동향 2026. 2. 13. 10:48

    AI 에이전트 확장 마켓플레이스 ClawHub, 대규모 공급망 공격 발생

    세계적으로 많은 관심을 받고 있는 AI 에이전트 OpenClaw의 공식 플러그인 마켓플레이스인 ClawHub에서 공급망 공격이 발생했습니다. 해당 공격을 보고한 보안 업체의 조사 결과에 따르면 전체 2,857개의 스킬 중 약 341개 이상이 악성으로 확인되었습니다. 이번 사건은 AI 에이전트의 생태계가 폭발적으로 확산됨에 따라 공격 대상이 될 수 있음을 보여준 사례입니다.OpenClaw와 ClawHub 란?OpenClaw는 사용자의 로컬 환경에서 구동되는 AI 에이전트로, 캘린더 관리, 통신 플랫폼 명령 등 다양한 자동화 작업을 수행합니다. 기능 확장은 사용자 또는 외부 개발자가 만든 '스킬(Skill)'이라는 플러그인 형태로 제공되며, ClawHub는 이러한 스킬을 배포하고 설치할 수 있는 허브(레지스..

    국내외 보안동향 2026. 2. 12. 18:04

    "지금 사무실인가요?"... 대표님 사칭 피싱 메일 주의!

    최근 주요 기업을 대상으로 대표이사나 임원을 사칭한 피싱 메일이 지속적으로 유포되고 있습니다. 이번 공격은 직접적인 악성 행위 대신, 메일 수신자의 반응을 유도하는 사회공학적 기법을 적극적으로 활용하고 있습니다. 1. 피싱 메일 유형현재 유포 중인 피싱 메일은 “회신을 유도하는 유형”과 “QR코드 전송을 요구”하는 두 가지 형태로 확인됩니다. 유형1. 직접적인 회신 유도 - 회사 대표를 사칭해 수신자가 긴급히 회신하도록 유도합니다. 유형2. 메신저 QR 코드 전송 요구 - 원활한 업무 연락을 명목으로 메신저 채팅방 QR코드 생성을 요구합니다. 2. 피싱 메일 주요 특징권위 사칭: 대표이사, 회장 등 조직 내 상급자의 직위를 악용합니다.탐지 우회: 공격자는 기업 보안 장비의 필터링을 피하기 위해 Gma..

    국내외 보안동향 2026. 2. 11. 14:49

    영상 픽셀 속 악성코드, '픽셀코드(PixelCode)' 공격기법

    최근 멀티미디어 파일의 픽셀(Pixel) 데이터를 악성 페이로드 저장소로 활용하는 이른바 ‘픽셀코드(PixelCode)’ 공격 기법이 등장하여 주의가 필요합니다. 이는 스테가노그래피(Steganography) 기술을 고도화하여 보안 솔루션의 탐지망을 정교하게 우회하는 방식입니다.픽셀코드(PixelCode) 정의바이너리 데이터를 사람이 인식하는 색상 정보(픽셀)로 변환하여 이미지나 영상 속에 삽입하는 기술입니다. 외형상 일반 미디어 파일과 구분이 어려운 것이 특징입니다.픽셀코드 공격 시나리오 및 매커니즘공격자는 신뢰 기반의 플랫폼과 파일리스(Fileless) 실행 기법을 결합하여 다음과 같은 다단계 프로세스를 수행합니다.픽셀코드 공격 흐름도 (이미지 출처: Malicious PixelCode 프로젝트)단계..

    국내외 보안동향 2026. 1. 29. 11:02

    MS, Office 제로데이 취약점 긴급 패치

    마이크로소프트는 Office에서 발견된 보안 기능 우회 취약점에 대해 긴급 업데이트를 배포했습니다. 이번에 발견된 취약점은 Office가 신뢰할 수 없는 입력값에 의존해 보안 결정을 내리는 과정에서 발생하며, 이를 악용하면 인증되지 않은 공격자가 정상적인 Office 보안 보호 기능을 우회할 수 있습니다. 해당 취약점을 성공적으로 악용하려면 취약한 COM/OLE 컨트롤 호출 페이로드가 삽입된 오피스 문서를 사용자가 직접 실행하는 '사용자 상호작용(User Interaction)' 단계가 필수적입니다. 사용자가 문서를 열람하는 순간, OLE 보안 보호 체계가 논리적으로 우회되면서 별도의 경고 창 없이도 백그라운드에서 임의의 악성 코드가 실행될 수 있습니다. 해당 취약점은 이미 실제 공격에서 악용된 사례가 ..

    국내외 보안동향 2026. 1. 28. 10:34

    MS, SharePoint Server 취약점 긴급 패치

    마이크로소프트는 SharePoint Server에서 발견된 취약점에 대해 긴급 보안 패치를 출시했습니다. 이번에 발견된 취약점은 인증 우회 및 원격 코드 실행과 스푸핑 취약점 두 건으로, 공격자는 이를 이용해 인증 과정 없이 SharePoint Server에 악성 웹셸을 설치할 수 있습니다. 설치된 악성 웹셸은 SharePoint의 MachineKey(암호화 키)를 탈취하여 VIEWSTATE 위조, 권한 상승 및 추가 원격 코드 실행 공격이 가능하게 하며 장기 침투와 데이터 탈취에 활용될 수 있습니다. 현재 해당 취약점을 악용한 침해 사례가 다수 보고되고 있어 빠른 패치를 권고 드립니다. CVE번호 CVE-2025-53770, CVE-2025-53771 영향 받는 버전 Microsoft ..

    국내외 보안동향 2025. 7. 23. 14:35

    ClickFix 변종, FileFix 공격 주의!

    최근 사이버 공격자들은 사용자 경계심을 무너뜨리는 정교한 사회공학 기반 공격 기법을 적극 활용하고 있습니다. 특히 2024년 하반기부터 급격히 확산된 ClickFix 공격이 최근 FileFix 공격으로 진화하여 등장하였고, 실제 악성코드 유포에도 활용되고 있어 주의가 필요합니다. ClickFix 공격에 대한 내용은 지난 포스팅 내용을 참고하시기 바랍니다. 가짜 캡차 인증 페이지를 이용해 악성코드 실행을 유도하는 공격 주의! FileFix 공격은 윈도우 ‘실행’ 창(윈도우 키 +R)을 실행하여 악성 명령을 붙여 넣는 ClickFix와 달리 사용자에게 익숙한 인터페이스인 윈도우 탐색기(Exploprer) 주소창에서 악성 명령이 실행되도록 유도한다는 점에서 차이가 있습니다. 해당 공격은 보안 연구원 m..

    국내외 보안동향 2025. 7. 17. 09:43

    구글 ASP(앱 비밀번호)를 악용한 새로운 피싱 공격 발견

    구글의 ASP(앱 비밀번호)기능을 악용하여 사용자 이메일 계정에 대한 2단계 인증을 우회하고 지속적인 접근 권한을 확보하는 피싱 공격이 발견되었습니다. ※ ASP(Application Specific Password)란?타사 애플리케이션이 사용자의 Google 계정에 접근할 수 있도록 만들어 주는 앱 전용 비밀번호입니다. 예를 들어 2단계 인증이 설정된 계정에, 인증을 지원하지 않는 일부 오래된 앱이나 프로그램(구 버전 이메일 앱, 프린터, 캘린더 앱 등)들이 로그인을 시도하게 되면 실패하게 되는데, 이런 경우에 ASP를 생성하여 앱 전용으로 로그인이 가능하게 만드는 기능입니다. Google Threat Intelligence Group(GTIG) 보고서에 따르면 공격자는 미국 국무부 관계자를 사칭..

    국내외 보안동향 2025. 6. 27. 10:48

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 2 3 4 ··· 350
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바