ESTsecurity

  • 전체보기 (5395) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31) N
    • 안전한 PC&모바일 세상 (717) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (604) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5395) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31) N
      • 안전한 PC&모바일 세상 (717) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (604) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 윈도우 10 'Finger' 명령어, 파일 다운로드 및 탈취에 악용 가능해

      2020.09.16 by 알약4

    • 구글, 어린이의 유튜브 브라우징 습관 수집 및 판매 혐의로 고소 당해

      2020.09.16 by 알약4

    • Staples, 고객 정보 유출 시킨 데이터 침해 사고 공지

      2020.09.15 by 알약4

    • ASLR 우회 위해 추측 실행을 사용하는 새로운 BlindSide 공격

      2020.09.15 by 알약4

    • TLS 연결을 복호화하는 새로운 Racoon 공격 발견

      2020.09.14 by 알약4

    • Razer 데이터 유출 사고 발생, 고객 개인정보 노출돼

      2020.09.14 by 알약4

    • ProLock 랜섬웨어의 피해자 수, 랜섬머니 증가해

      2020.09.11 by 알약4

    • 새로운 CDRThief 악성코드, 리눅스 소프트스위치에서 VoIP 메타데이터 훔쳐

      2020.09.11 by 알약4

    윈도우 10 'Finger' 명령어, 파일 다운로드 및 탈취에 악용 가능해

    Windows 10 ‘Finger’ command can be abused to download or steal files 악성코드를 다운로드 또는 실행할 수 있는 윈도우의 기본 실행파일이 점점 더 많이 발견되고 있습니다. 이는 LoLBins(living-off-the-land binaries)로 알려져 있으며 공격자가 시스템에 보안 경고를 울리지 않고도 보안 장치를 우회할 수 있도록 합니다. 다운로드 및 추출 작업 가장 최근 알려진 방법은 Finger 서비스 또는 데몬을 실행 중인 원격 컴퓨터에서 사용자에 대한 정보를 받아오기 위해 윈도우에 내장된 명령인 Finger.exe를 이용하는 것입니다. 커뮤니케이션은 Name/Finger 네트워크 통신 프로토콜을 통해 이루어집니다. 보안 연구원인 John Pa..

    국내외 보안동향 2020. 9. 16. 14:00

    구글, 어린이의 유튜브 브라우징 습관 수집 및 판매 혐의로 고소 당해

    £2.5bn sueball claims Google slurps kids' YouTube browsing habits then sells them on 한 캠페인 그룹이 구글에 소송을 걸었습니다. 보상 금액은 최대 25억 파운드 (한화 약 3조 8천억 원)이며, 유튜브가 13세 미만 어린이에 대한 정보를 수집하여 유럽의 데이터 보호 법을 위반했다는 것이 이유입니다. Foxglove 개인정보 보호 캠페인 그룹 및 기타 여러 조직의 지원을 받는 Duncan McCann은 유튜브가 유럽의 일반 데이터 보호 규정 및 영국의 데이터 보호법 2018을 위반했으며, 기밀을 침해하고 개인정보를 남용하고 있다고 주장했습니다. 이 소송은 런던 고등 법원에 제기되었으며, The Register에서 확인 결과 McCann은 ..

    국내외 보안동향 2020. 9. 16. 09:00

    Staples, 고객 정보 유출 시킨 데이터 침해 사고 공지

    Staples discloses data breach exposing customer info 거대 소매 체인인 Staples의 고객 주문 관련 데이터에 무단 접근이 발생한 것으로 나타났습니다. 회사는 이 사건을 공개적으로 알리지 않았으며 영향을 받은 고객들에게만 이메일을 통해 개별적으로 공지했습니다. ‘민감하지 않은 데이터’에 무단 접근 발생 Staples의 주요 사업은 소매 채널 및 B2B 계약을 통한 사무용품 및 관련 제품 판매입니다. Staples는 CEO인 Alexander ‘Sandy’ Douglas의 이름으로 서명된 간단한 통지 메일을 통해 사고에 대해 설명했습니다. Bleeping Computer는 이 사건이 이달 초인 9월 2일경 발생했으며 Staples에 속한 시스템에 무단 침입 사고가..

    국내외 보안동향 2020. 9. 15. 14:00

    ASLR 우회 위해 추측 실행을 사용하는 새로운 BlindSide 공격

    New BlindSide attack uses speculative execution to bypass ASLR 학자들이 안전한 컴퓨터 시스템을 공격하기 위하여 일반적으로 성능 최적화를 위해 사용되는 CPU 메커니즘인 추측 실행을 악용하는 새로운 기술을 개발해냈습니다. BlindSide라 명명된 이 기술은 지난 주 뉴저지의 Stevens 공과대학, 취리히 공과대학, 암스테르담 자유대학의 연구 팀이 지난 주 발행한 논문 [PDF]에 소개되었습니다. 연구원들은 BlindSide을 통해 ASLR을 우회하는 익스플로잇을 개발할 수 있다고 설명했습니다. ASLR을 우회 가능한 BLINDSIDE 공격자에게 메모리 주소는 매우 중요합니다. 공격자가 앱이 메모리 내 어디에서 코드를 실행시키는지 알 수 있을 경우, 해커..

    국내외 보안동향 2020. 9. 15. 09:13

    TLS 연결을 복호화하는 새로운 Racoon 공격 발견

    Decrypting TLS connections with new Raccoon Attack 독일 및 이스라엘 대학의 보안 연구원들이 공격자가 TLS로 보호된 통신을 해독할 수 있는 새로운 타이밍 공격인 Racoon에 대한 자세한 정보를 공개했습니다. 이 타이밍 취약점은 TLS 프로토콜에 존재하며 해커는 이를 악용하여 전송 중인 민감 데이터에 접근할 수 있게 됩니다. Racoon 공격은 해당 암호화 프로토콜(1.2 및 이하 버전) 내 사이드 채널을 악용하는 서버 측 공격으로 공격자가 통신을 암호화하는데 사용하는 공유 비밀 키를 추출할 수 있도록 합니다. “Raccoon은 TLS에 존재하는 타이밍 취약점으로 HTTPS 및 SSL, TLS에 존재하는 기타 서비스에 영향을 미칩니다.” “Raccoon 취약점은 ..

    국내외 보안동향 2020. 9. 14. 14:00

    Razer 데이터 유출 사고 발생, 고객 개인정보 노출돼

    Razer data leak exposes personal information of gamers 게이밍 하드웨어 제조사인 Razer가 온라인 스토어의 데이터베이스가 보호되지 않은 채 온라인에 노출되어 데이터 유출 사고를 겪었습니다. Razer는 싱가폴-아메리카 게이밍 하드웨어 제조사로 마우스, 키보드, 기타 하이엔드 게이밍 기기를 제조한 것으로 알려져 있습니다. 8월 19일 경, 보안 연구원인 Bob Diachenko는 Razer 온라인 스토어에서 제품을 구매한 사용자 약 10만 명의 정보를 노출시키고 있었던 보호되지 않은 데이터베이스를 발견했습니다. 노출된 정보에는 고객의 이름, 이메일 주소, 전화번호, 주문 내역, 청구지 및 배송지 주소가 포함되어 있었습니다. 몇 주 동안 Diachenko는 노출된..

    국내외 보안동향 2020. 9. 14. 09:00

    ProLock 랜섬웨어의 피해자 수, 랜섬머니 증가해

    ProLock ransomware increases payment demand and victim count ProLock 랜섬웨어 운영자들이 지난 6개월 동안 수 많은 공격을 실행한 것으로 나타났습니다. 이들은 6개월 동안 매일 평균 1건의 공격을 실행했습니다. 2019년 말, 이 랜섬웨어는 PwndLocker라는 이름으로 실패를 겪었습니다. 악성코드 내 암호화 취약점으로 인해 파일을 무료로 복호화할 수 있었던 것입니다. 이후 해당 취약점을 수정하여 재정비한 후 이름을 ProLock으로 변경했습니다. 이 공격자들은 처음부터 기업 네트워크를 노렸으며, 랜섬머니로 $175,000 ~ $660,000 이상의 높은 금액을 요구했습니다. 지난 3월부터 ProLock이라는 이름으로 새로운 활동을 시작한 후, 이는..

    국내외 보안동향 2020. 9. 11. 14:00

    새로운 CDRThief 악성코드, 리눅스 소프트스위치에서 VoIP 메타데이터 훔쳐

    New CDRThief malware steals VoIP metadata from Linux softswitches 악성코드 연구원들이 전화 교환 장치에서 전화 데이터 기록(CDR)을 훔치기 위해 특정 VoIP 시스템을 노리는 새로운 악성코드인 CDRThief를 발견했습니다. 악성코드 분석 결과, 이는 리눅스 VoIP 플랫폼인 ‘Linknat VOS2009/3000 소프트스위치’용으로 특별히 제작된 것으로 나타났습니다. 악성코드의 명확한 목적 소프트스위치는 통신 네트워크에서 오디오, 비디오, 텍스트 트래픽을 관리하는 VoIP 서버로써 동작하는 소프트웨어 솔루션입니다. 이는 내부 및 외부 라인 사이의 통신을 담당하는 핵심 요소입니다. CDRThief의 목적은 VOS2009/3000 소프트스위치를 해킹하고..

    국내외 보안동향 2020. 9. 11. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 133 134 135 136 137 138 139 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바