ESTsecurity

  • 전체보기 (5478) N
    • 이스트시큐리티 소식 (433) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (737) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (624) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5478) N
      • 이스트시큐리티 소식 (433) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (737) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 최근 패치된 윈도우 제로데이, 2020년 중반부터 활발히 악용돼

      2021.02.22 by 알약4

    • Apple M1칩용으로 설계된 첫 번째 악성코드, 실제 공격에서 발견돼

      2021.02.19 by 알약4

    • RIPE NCC 크리덴셜 스터핑 공격 받아, 이중 인증 활성화 필요

      2021.02.19 by 알약4

    • Agora SDK에서 취약점 발견, 영상 통화 앱 다수 스누핑에 취약해

      2021.02.18 by 알약4

    • 패치되지 않은 SHAREit 안드로이드 앱 취약점, 악성코드 주입에 악용될 수 있어

      2021.02.17 by 알약4

    • 악성 광고 캠페인, 사기에 브라우저 제로데이 취약점 악용해

      2021.02.17 by 알약4

    • VMware, vSphere Replication의 명령 인젝션 취약점 수정

      2021.02.16 by 알약4

    • SolarWinds 공격에 사용된 악성코드, 1,000명이 넘는 개발자의 작업으로 밝혀져

      2021.02.16 by 알약4

    최근 패치된 윈도우 제로데이, 2020년 중반부터 활발히 악용돼

    Recently fixed Windows zero-day actively exploited since mid-2020 마이크로소프트가 2020년 2월 ‘패치 화요일(Patch Tuesday)’을 통해 심각도 높은 윈도우 제로데이 취약점을 패치했다고 밝혔습니다. 해당 취약점은 최소 2020년 여름부터 실제 공격에 악용되어 온 것으로 나타났습니다. 활발히 악용되는 이 제로데이 취약점은 'CVE-2021-1732 – 윈도우 Win32k 권한 상승 취약점’으로 등록되었습니다. 이 취약점을 악용할 경우 로컬 공격자가 권한을 관리자 수준으로 상승시켜 Win32k.sys 코어 커널 컴포넌트에서 use-after-free 조건을 트리거할 수 있습니다. CVE-2021-1732 취약점은 사용자와의 상호작용이 필요하지 않..

    국내외 보안동향 2021. 2. 22. 09:08

    Apple M1칩용으로 설계된 첫 번째 악성코드, 실제 공격에서 발견돼

    First Malware Designed for Apple M1 Chip Discovered in the Wild 애플의 M1 칩에서 실행되도록 커스텀 설계된 최초의 악성코드 샘플 한 개가 발견되었습니다. 이는 악성 공격자가 자체 프로세서를 사용하는 최신 Mac을 공격하기 위한 악성 소프트웨어를 채택하기 시작했음을 나타냅니다. 애플 실리콘(Apple Silicon)으로 전환됨에 따라, 개발자들은 더 나은 성능 및 호환성을 위해 새로운 버전의 앱을 빌드해야 합니다. macOS 보안 연구원인 Patric Wardle은 공격자들이 악성코드가 애플의 새로운 M1 시스템에서 실행할 수 있는 악성코드를 빌드하기 위해 유사한 단계를 밟고 있다고 밝혔습니다. Wardle은 처음에는 인텔 x86 칩에서 실행되도록 작성되..

    국내외 보안동향 2021. 2. 19. 14:41

    RIPE NCC 크리덴셜 스터핑 공격 받아, 이중 인증 활성화 필요

    Credential stuffing attack hit RIPE NCC: Members have to enable 2FA RIPE NCC가 크리덴셜 스터핑 공격을 받았다고 발표했습니다. 공격의 목적은 SSO(Single Sign-ON) 계정에 접근하기 위한 것이었습니다. RIPE NCC는 비영리 회원 협회, 지역 인터넷 레지스트리 및 기술 협력을 통해 인터넷을 지원하는 RIPE 커뮤니티 사무국입니다. 이는 전 세계 75개국의 회원 약 2만명을 보유하고 있습니다. 회원들은 주로 지역 인터넷 레지스트리 및 자국의 다른 조직의 IP 주소 블록을 할당하는 역할을 수행합니다. 해당 조직은 공격을 완화했으며, 조사 결과 SSO 계정은 해킹되지 않은 것으로 나타났다고 밝혔습니다. “지난 주말, 자사의 싱글 사인 온(..

    국내외 보안동향 2021. 2. 19. 09:05

    Agora SDK에서 취약점 발견, 영상 통화 앱 다수 스누핑에 취약해

    Agora SDK Bug Left Several Video Calling Apps Vulnerable to Snooping 인기있는 영상 통화 소프트웨어 개발 키트(SDK)의 심각한 보안 취약점으로 인해 공격자가 개인 영상 및 음성 통화를 스파잉할 수 있었던 것으로 나타났습니다. McAfee ATR(Advanced Threat Research) 팀이 금일 발표한 새로운 연구결과에 따르면, 해당 취약점은 Agora.io의 SDK에서 발견되었습니다. 해당 SDK는 eHarmony, Plenty of Fish, MeetMe, Skout 등 소셜 앱, Talkspace, Practo, Dr. First's Backline 등 의료 앱, 개인 로봇인 ‘테미(Temi)’와 연동되는 안드로이드 앱 등에 사용됩니다. ..

    국내외 보안동향 2021. 2. 18. 14:00

    패치되지 않은 SHAREit 안드로이드 앱 취약점, 악성코드 주입에 악용될 수 있어

    Unpatched SHAREit Android App Flaw Could Let Hackers Inject Malware 10억 회 이상 다운로드를 기록한 인기있는 앱인 SHAREit에서 패치되지 않은 취약점 다수가 발견되었습니다. 해당 취약점을 악용할 경우 사용자의 민감 데이터를 유출하고, 임의 코드를 실행하고, 원격 코드 실행으로 이어질 수 있습니다. 이 취약점은 사이버 보안 회사인 Trend Micro에서 사용자가 기기간에 파일을 공유하거나 전송하는데 사용할 수 있는 안드로이드 버전 앱을 분석한 끝에 발견되었습니다. 하지만 이 취약점이 3개월 전 제보되었음에도 해당 앱의 개발자인 Smart Media4U Technology Pte. Ltd.는 아직까지 이 취약점을 패치하지 않았습니다. 트렌드마이크로..

    국내외 보안동향 2021. 2. 17. 14:00

    악성 광고 캠페인, 사기에 브라우저 제로데이 취약점 악용해

    Malvertisers exploited browser zero-day to redirect users to scams ScamClub 멀버타이징 그룹이 기프트카드 사기와 연결되는 페이로드를 배포하기 위해 WebKit 웹 브라우저 엔진 내 제로데이 취약점을 악용한 것으로 나타났습니다. 지난 3개월 동안 진행 된 캠페인 동안, 하루에 제공된 악성 광고 노출 수는 약 1,600만 건에 달했습니다. ScamClub 그룹은 악성 광고 폭격을 가하는 전술을 사용하기로 악명이 높습니다. 광고 대부분이 차단되더라도, 노출시키는 광고 양이 너무 많아 탐지되지 않은 광고의 양 또한 어마어마한 것으로 나타났습니다. 광고 보안 및 품질 관리 회사인 Confiant는 ScamClub의 “폭격 전략”에 대해 설명하며 리디렉션 ..

    국내외 보안동향 2021. 2. 17. 09:49

    VMware, vSphere Replication의 명령 인젝션 취약점 수정

    VMware fixes command injection issue in vSphere Replication VMware가 최근 vSphere Replication 제품에 영향을 미치는 심각한 명령 인젝션 취약점인 CVE-2021-21976을 수정하기 위한 보안 패치를 출시했습니다. VMware vSphere Replication은 파이퍼바이저 기반 가상 머신 복제 및 복구를 제공하는 VMware vCenter Server의 확장 프로그램입니다. vSphere Replication은 스토리지 기반 복제의 대안으로 사용됩니다. 관리자 권한을 가진 공격자가 이 취약점을 악용할 경우 기본 시스템에서 셸 명령을 실행할 수 있게 됩니다. VMware는 보안 권고를 발행해 아래와 같이 밝혔습니다. “vSphere R..

    국내외 보안동향 2021. 2. 16. 14:04

    SolarWinds 공격에 사용된 악성코드, 1,000명이 넘는 개발자의 작업으로 밝혀져

    The malicious code in SolarWinds attack was the work of 1,000+ developers 마이크로소프트가 SolarWinds의 공급망 공격을 분석한 결과 해당 코드가 약 천 명의 개발자의 작업인 것으로 나타났다고 밝혔습니다. 마이크로소프트 회장인 Brad Smith는 Solarwinds 공급망 공격을 조사한 자세한 내용을 공개했으며, 조사 결과에 따르면 이 해킹 사건은 개발자 천 명이 참여한 작업으로 추측된다고 밝혔습니다. Smith는 마이크로소프트가 발견한 내용을 미국 TV 프로그램인 ’60 Minutes’에 공유하고, 이를 “세계에서 가장 규모가 크고 정교한 공격”이라 정의했습니다. “마이크로소프트에서 목격한 모든 것을 분석하던 중, 우리는 이 한 공격 작업..

    국내외 보안동향 2021. 2. 16. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 108 109 110 111 112 113 114 ··· 350
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바