ESTsecurity

  • 전체보기 (5395) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31) N
    • 안전한 PC&모바일 세상 (717) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (604) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5395) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31) N
      • 안전한 PC&모바일 세상 (717) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (604) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • Comcast 케이블 리모컨, 도청 목적으로 원격 해킹 가능해

      2020.10.08 by 알약4

    • 라우터, IoT 기기의 데이터를 삭제하는 새로운 HEH 봇넷 발견

      2020.10.07 by 알약4

    • 해커들, 파일리스 악성코드 공격에 윈도우 에러 서비스 악용해

      2020.10.07 by 알약4

    • 리눅스 암호 탈취 기능을 추가한 크립토마이닝 악성코드 발견

      2020.10.06 by 알약4

    • MosaicRegressor: 실제 공격에 사용된 두 번째 UEFI 루트킷

      2020.10.06 by 알약4

    • 페이스북, 사용자 데이터 수집 혐의로 크롬 확장 프로그램 2개 고소

      2020.10.05 by 알약4

    • Telegram, Threema 앱으로 위장한 새로운 안드로이드 스파이웨어 발견

      2020.10.05 by 알약4

    • FinSpy의 맥/리눅스 버전, 이집트 스파잉 캠페인에서 발견돼

      2020.09.29 by 알약4

    Comcast 케이블 리모컨, 도청 목적으로 원격 해킹 가능해

    Comcast cable remotes hacked to snoop on conversations 보안 연구원들이 Comcast의 XR11 Xfinity Voice Remote를 분석하던 중 물리적 접근이나 사용자와의 상호작용 없이도 도청 장치로 전환할 수 있는 방법을 발견했습니다. WarezThe Remote라 명명된 이 공격은 리모컨의 제어권을 탈취하여 약 20미터 거리에서도 대화를 도청할 수 있습니다. 단방향 암호화 적외선을 사용하는 일반 리모컨과는 달리 Comcast의 XR11은 무선 주파수를 사용하여 케이블 셋톱 박스와 통신하며, 음성 명령을 수신하는 내장 마이크가 포함되어 있습니다. 이 기기의 1,800만 대 이상이 미국 전역의 가정에서 사용되고 있습니다. Guardicore의 연구원들이 두 ..

    국내외 보안동향 2020. 10. 8. 14:00

    라우터, IoT 기기의 데이터를 삭제하는 새로운 HEH 봇넷 발견

    New HEH botnet can wipe routers and IoT devices 라우터, 서버, IoT 기기 등 감염된 시스템의 모든 데이터를 삭제하는 코드가 포함된 봇넷이 발견되었습니다. HEH라 명명된 이 봇넷은 Telnet 포트(23, 2323)가 온라인에 노출된 인터넷에 연결된 시스템에 브루트포스 공격을 실행하여 확산됩니다. 연결된 기기가 디폴트 또는 추측이 쉬운 비밀번호를 사용할 경우, 봇넷은 시스템에 침입하여 HEH 악성코드를 설치하는 바이너리 7개 중 하나를 즉시 다운로드합니다. 이 HEH 악성코드는 DDoS 공격 실행, 크립토마이너 설치, 프록시를 실행하거나 트래픽을 릴레이하는 코드 등 어떠한 공격적인 기능도 포함하고 있지 않습니다. 이 봇넷은 규모를 키우기 위해 감염된 기기가 인터넷..

    국내외 보안동향 2020. 10. 7. 14:00

    해커들, 파일리스 악성코드 공격에 윈도우 에러 서비스 악용해

    Hackers abuse Windows error service in fileless malware attack 지난 달, 익명의 해킹 그룹이 정식 WER(Windows Error Reporting) 서비스 내부에 악성코드를 삽입한 것을 Malwarebytes의 연구원들이 발견했습니다. 이는 파일리스 악성코드 공격의 일환으로 탐지를 피하기 위해 수행되었습니다. 공격 시 탐지 회피를 위해 WER 서비스를 악용하는 것은 새로운 전략은 아닙니다. 하지만 연구원들은 이 캠페인이 아직까지 알려지지 않은 사이버 스파이 그룹의 소행일 가능성이 높다고 밝혔습니다. “공격자들은 페이로드를 호스팅하기 위해 웹사이트를 해킹했으며 파일리스 공격을 수행하기 위해 CactusTorch 프레임워크를 사용했습니다. 그 후에도 분석을..

    국내외 보안동향 2020. 10. 7. 09:00

    리눅스 암호 탈취 기능을 추가한 크립토마이닝 악성코드 발견

    Crypto-mining malware adds Linux password stealing capability TeamTNT 사이버 범죄 그룹이 크립토마이닝 웜 악성코드를 업데이트 했습니다. 이들은 악성코드에 비밀번호 탈취 기능과 네트워크 스캐너를 추가해 다른 취약한 기기로 더욱 쉽게 확산되도록 했습니다. 이 그룹은 해킹된 기기에서 무단으로 모네로(XMR)를 채굴하기 위해 Docker 인스턴스를 노리는 것으로 알려져 있지만, 이제 이 크립토재킹 악성코드는 사용자의 자격 증명 또한 수집하도록 업그레이드되었습니다. 비밀번호 스틸러, 스캐닝 기능 업그레이드 Unit 42 연구원들이 TeamTNT가 악성코드의 기능을 개선하는 작업을 진행 중이라는 것을 발견했습니다. 이번에는 mimipy(윈도우, 리눅스, mac..

    국내외 보안동향 2020. 10. 6. 14:00

    MosaicRegressor: 실제 공격에 사용된 두 번째 UEFI 루트킷

    MosaicRegressor: Second-ever UEFI rootkit found in the wild 실제 공격에 사용된 UEFI 루트킷이 두 번째로 발견되었습니다. 보안 연구원들은 2019년부터 NGO조직 2곳에 대한 공격을 조사하던 중 이를 발견했습니다. UEFI(Unified Extensible Firmware Interface) 펌웨어는 컴퓨터의 마더보드에 납땜된 SPI 플래시 스토리지에 설치되기 때문에 OS를 재설치하거나 하드드라이브를 교체해도 제거할 수 없습니다. 따라서 악성코드는 높은 지속성을 얻을 수 있게 됩니다. 카스퍼스키 연구원인 Mark Lechtik과 Igor Kuznetsov는 이 UEFI 부트킷을 발견 후 MosaicRegressor라 명명했습니다. 이는 모듈형 다단계 악성..

    국내외 보안동향 2020. 10. 6. 09:25

    페이스북, 사용자 데이터 수집 혐의로 크롬 확장 프로그램 2개 고소

    Facebook sues two Chrome extension makers for scraping user data 페이스북이 두 회사를 상대로 소송을 제기했습니다. 이 회사는 페이스북과 인스타그램 웹사이트에서 무단으로 사용자의 데이터를 수집하는 악성 브라우저 확장 프로그램을 생성 및 배포한 것으로 나타났습니다. 소송을 당한 두 회사는 델라웨어에 자회사를 둔 이스라엘 회사인 BrandTotal Ltd.와 델라웨어의 Unimania Inc.입니다. 이 두 회사는 크롬 공식 웹 스토어에서 다운로드 가능한 크롬 확장 프로그램인 UpVoice와 Ads Feed를 운영하고 있습니다. 이는 각각 2019년 9월, 11월에 등록되었으며 다운로드 횟수는 5,000회, 10,000회 이상에 달합니다. 페이스북은 법원 서..

    국내외 보안동향 2020. 10. 5. 14:00

    Telegram, Threema 앱으로 위장한 새로운 안드로이드 스파이웨어 발견

    Beware: New Android Spyware Found Posing as Telegram and Threema Apps 중동에서 발생한 공격으로 알려진 해킹 그룹이 Telegram, Threema와 같은 정식 앱으로 위장한 새로운 악성 코드를 통해 안드로이드 기기를 감염시키고 있었던 것으로 나타났습니다. 이 악성코드를 분석한 ESET은 아래와 같이 언급했습니다. “Android/SpyC23.A의 2017년 문서화된 버전과 비교했을 때 스파잉 기능이 더욱 확장되었습니다. 메시징 앱의 알림 읽기, 전화 기록, 화면 녹화 기능이 추가되었으며 내장 안드로이드 보안 앱의 알림을 없애는 등 새로운 스텔스 기능이 생겼습니다.” 2017년 Qihoo 360에서 Two-tailed Scorpion (APT-C-23..

    국내외 보안동향 2020. 10. 5. 09:00

    FinSpy의 맥/리눅스 버전, 이집트 스파잉 캠페인에서 발견돼

    Unknown FinSpy Mac and Linux versions found in Egypt 국제 앰네스티에서 이집트의 시민 단체를 노리는 새로운 스파잉 캠페인을 발견했습니다. 이들은 악명높은 FinSpy 감시 스파이웨어의 이전에 알려지지 않은 새로운 버전을 사용했습니다. 이 캠페인에 사용된 FinSpy의 새로운 버전은 리눅스 및 맥OS 시스템에서 스파잉이 가능합니다. Finisher(FinFisher로도 알려짐)는 정부 및 법 집행 기관에서 조사용으로 사용하는 멀티 플랫폼 감시 소프트웨어입니다. 하지만 이는 압제 정권이 반 체제 인사, 활동가, 언론을 감시하는데 사용한 것으로 알려졌습니다. 이는 2011년부터 바레인, 에티오피아, UAE를 포함한 많은 국가의 인권 수호자(HRD)를 노린 공격에 사용되..

    국내외 보안동향 2020. 9. 29. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 130 131 132 133 134 135 136 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바