ESTsecurity

  • 전체보기 (5478) N
    • 이스트시큐리티 소식 (433) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (737) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (624) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5478) N
      • 이스트시큐리티 소식 (433) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (737) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • FortiWeb WAF에서 기업 네트워크가 해킹될 수 있는 취약점 다수 발견

      2021.01.08 by 알약4

    • Vodafone의 ho. Mobile 데이터 유출 인정해, 250만 고객 영향 받아

      2021.01.07 by 알약4

    • 구글, 안드로이드의 치명적인 원격 코드 실행 취약점 수정

      2021.01.07 by 알약4

    • 2021년 첫 기업용 랜섬웨어인 Babuk Locker 발견

      2021.01.06 by 알약4

    • 크로스 플랫폼 ElectroRAT 악성코드, 가상화폐 사용자 노려

      2021.01.06 by 알약4

    • Zend 프레임워크에서 원격 코드 실행 취약점 발견돼

      2021.01.05 by 알약4

    • 피해자 식별을 위해 WiFi BSSID를 사용하는 악성코드 발견

      2021.01.05 by 알약4

    • SolarWinds 해커들, 마이크로소프트 소스코드에 접근해

      2021.01.04 by 알약4

    FortiWeb WAF에서 기업 네트워크가 해킹될 수 있는 취약점 다수 발견

    Multiple flaws in Fortinet FortiWeb WAF could allow corporate networks to hack Positive Technologies의 보안 연구원인 Andrey Medov가 Fortinet의 FortiWeb 웹 애플리케이션 방화벽(WAF)에서 공격자가 악용할 경우 기업 네트워크에 침투할 수 있는 치명적인 취약점 다수를 발견했습니다. CVE-2020-29015, CVE-2020-29016, CVE-2020-29018, CVE-2020-29019로 등록된 이 취약점은 Fortinet의 보안 패치를 통해 수정되었습니다. 이 취약점은 blind SQL 주입, 스택 기반 버퍼 오버플로우 이슈, 포맷 스트링(format string) 취약점으로 승인되지 않은 코드나 ..

    국내외 보안동향 2021. 1. 8. 09:00

    Vodafone의 ho. Mobile 데이터 유출 인정해, 250만 고객 영향 받아

    Vodafone's ho. Mobile admits data breach, 2.5m users impacted Vodafone 그룹의 저가형 통신사인 ho. Mobile이 해커가 고객 데이터베이스의 일부를 훔쳐 개인 사용자 정보와 SIM 기술 데이터를 탈취했다고 밝혔습니다. 12월 22일부터 다크웹 포럼에 판매된 도난당한 데이터베이스는 부분적으로 검증된 상태이며, SIM 스왑 공격을 수행하는데 충분한 정보를 포함하고 있어 약 250만 명의 가입자가 위험에 처했습니다. 무료 SIM 카드 교체 Bank Security의 연구원은 지난 12월 28일 해커 포럼에서 데이터베이스가 배포되고 있다는 소식을 전했습니다. 해당 통신사는 처음에는 자사의 시스템에 불법으로 접근한 것으로 보이는 증거를 찾을 수 없었다고 밝..

    국내외 보안동향 2021. 1. 7. 14:02

    구글, 안드로이드의 치명적인 원격 코드 실행 취약점 수정

    Google fixed a critical Remote Code Execution flaw in Android 구글이 안드로이드 시스템 컴포넌트에 존재하는 치명적인 원격 코드 실행 취약점인 CVE-2021-0316을 포함한 취약점 43개를 수정하는 보안 업데이트를 공개했습니다. 구글은 보안 패치 레벨 2021-01-05 및 그 이후를 공개하며 해당 취약점을 수정했습니다. 구글은 1월 안드로이드 보안 공지를 통해 아래와 같이 밝혔습니다. “이 이슈 중 가장 심각한 것은 System 컴포넌트의 치명적인 보안 취약점으로, 원격 공격자가 특수 제작한 전송을 사용하여 권한이 있는 프로세스의 컨텍스트 내에서 임의 코드를 실행하도록 허용할 수 있습니다.” 해당 공지에서는 치명적인 DoS 취약점인 CVE-2021-03..

    국내외 보안동향 2021. 1. 7. 09:00

    2021년 첫 기업용 랜섬웨어인 Babuk Locker 발견

    Babuk Locker is the first new enterprise ransomware of 2021 새해가 밝았고, 인간 개입 공격을 통해 기업 피해자를 노리는 Babuk Locker라는 랜섬웨어가 발견되었습니다. Babuk Locker는 2021년 활동을 시작한 새로운 랜섬웨어로, 전 세계에서 약간의 피해자를 발생시켰습니다. BleepingComputer가 발견한 피해자가 요구 받은 랜섬머니 금액은 $60,000 ~ $85,000 였습니다. Babuk Locker가 기기를 암호화하는 방법 연구원들이 분석한 Babuk Locker의 각 실행 파일은 하드코딩된 확장프로그램, 랜섬노트, 피해자용 Tor URL을 포함하도록 피해자별로 커스텀되어 있었습니다. 이 새로운 랜섬웨어를 분석한 또 다른 보안 연..

    국내외 보안동향 2021. 1. 6. 14:10

    크로스 플랫폼 ElectroRAT 악성코드, 가상화폐 사용자 노려

    Warning: Cross-Platform ElectroRAT Malware Targeting Cryptocurrency Users 사이버 보안 연구원들이 작년 1월부터 시작된 광범위한 사기행위를 발견해 공개했습니다. 공격자들은 가상화폐 사용자들을 타깃으로 트로이목마화된 애플리케이션을 배포하여 타깃 시스템에 이전에는 탐지되지 않았던 원격 접근 툴을 설치했습니다. Intezer에서 ElectroRAT이라 명명한 이 RAT은 처음부터 Golang으로 작성되었으며 윈도우, 리눅스, macOS를 포함한 여러 OS를 공격하도록 설계되었습니다. 이 앱은 오픈소스 Electron 크로스 플랫폼 데스크톱 앱 프레임워크를 사용하여 개발되었습니다. 연구원들은 아래와 같이 언급했습니다. “ElectroRAT은 Golang을..

    국내외 보안동향 2021. 1. 6. 09:00

    Zend 프레임워크에서 원격 코드 실행 취약점 발견돼

    Zend Framework remote code execution vulnerability revealed 이번 주, Zend Framework에서 신뢰할 수 없는 역직렬화 취약점을 공개했습니다. 공격자가 이 취약점을 악용할경우 PHP 사이트에서 원격 코드 실행이 가능한 것으로 나타났습니다. 이 취약점은 CVE-2021-3007로 등록되었으며, Laminas Project의 일부 인스턴스에도 영향을 미칠 수 있습니다. Zend Framework는 5.7억회 이상 설치된 PHP 패키지로 구성되어 있습니다. 해당 프레임워크는 객체 지향 웹 애플리케이션을 빌드하는데 사용됩니다. 신뢰할 수 없는 역직렬화에서 원격 코드 실행까지 보안 연구원인 Ling Yizhou는 이번 주 Zend Framework 3.0.0에..

    국내외 보안동향 2021. 1. 5. 14:15

    피해자 식별을 위해 WiFi BSSID를 사용하는 악성코드 발견

    Malware uses WiFi BSSID for victim identification 악성코드 운영자는 자신이 감염시키는 피해자의 지리적 위치를 알아내기 위해 보통 피해자의 IP 주소를 수집해 MaxMind의 GeoIP와 같은 IP-to-geo 데이터베이스에서 확인하는 방법을 사용합니다. 이 기술의 정확도가 매우 높은 편은 아니지만, 컴퓨터에서 찾은 데이터를 기반으로 사용자의 실제 물리적 위치를 알아내는 가장 신뢰할 수 있는 방법 중 하나입니다. 하지만, SANS Internet Storm Center의 보안 연구원인 Xavier Mertens는 지난달 블로그 게시물에서 첫 번째 기술 후 두 번째 기술을 추가로 사용하는 새로운 악성코드 변종을 발견했다고 밝혔습니다. 이 두 번째 기능은 감염된 사용자의..

    국내외 보안동향 2021. 1. 5. 09:11

    SolarWinds 해커들, 마이크로소프트 소스코드에 접근해

    SolarWinds hackers accessed Microsoft source code SolarWinds 공급망 공격을 실행한 해커들이 마이크로소프트의 내부 네트워크에 접근해 내부 계정 일부에 대한 접근 권한을 얻어, 이를 사용하여 마이크로소프트의 소스코드 저장소에 접근한 것으로 나타났습니다. 마이크로소프트는 해커가 코드를 열람할 권한만을 가지고 있었기 때문에 접근했던 저장소의 내용을 변경하지는 못했다고 해명했습니다. 이 사고는 마이크로소프트에서 SolarWinds 사건을 내부적으로 조사하던 중 발견되어 블로그를 통해 공개되었습니다. 마이크로소프트는 공격자가 일부 소스코드를 열람한 것은 사실이지만, 제작 시스템, 고객 데이터에 접근하거나 마이크로소프트 제품을 통해 고객을 공격하지는 않았다고 밝혔습니다..

    국내외 보안동향 2021. 1. 4. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 115 116 117 118 119 120 121 ··· 350
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바