ESTsecurity

  • 전체보기 (5359) N
    • 이스트시큐리티 소식 (359)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1219) N
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (29) N
    • 안전한 PC&모바일 세상 (711)
      • PC&모바일 TIP (115)
      • 스미싱 알림 (595)
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5359) N
      • 이스트시큐리티 소식 (359)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1219) N
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (29) N
      • 안전한 PC&모바일 세상 (711)
        • PC&모바일 TIP (115)
        • 스미싱 알림 (595)
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • ASLR 우회 위해 추측 실행을 사용하는 새로운 BlindSide 공격

      2020.09.15 by 알약4

    • TLS 연결을 복호화하는 새로운 Racoon 공격 발견

      2020.09.14 by 알약4

    • Razer 데이터 유출 사고 발생, 고객 개인정보 노출돼

      2020.09.14 by 알약4

    • ProLock 랜섬웨어의 피해자 수, 랜섬머니 증가해

      2020.09.11 by 알약4

    • 새로운 CDRThief 악성코드, 리눅스 소프트스위치에서 VoIP 메타데이터 훔쳐

      2020.09.11 by 알약4

    • 지난 10년 동안 미국의 의료 기록 2.3억건 도난 및 분실돼

      2020.09.10 by 알약4

    • 공격자가 블루투스 인증 키를 덮어쓰도록 허용하는 BLURtooth 취약점 발견

      2020.09.10 by 알약4

    • Newcastle University, DoppelPaymer 랜섬웨어에 감염돼

      2020.09.09 by 알약4

    ASLR 우회 위해 추측 실행을 사용하는 새로운 BlindSide 공격

    New BlindSide attack uses speculative execution to bypass ASLR 학자들이 안전한 컴퓨터 시스템을 공격하기 위하여 일반적으로 성능 최적화를 위해 사용되는 CPU 메커니즘인 추측 실행을 악용하는 새로운 기술을 개발해냈습니다. BlindSide라 명명된 이 기술은 지난 주 뉴저지의 Stevens 공과대학, 취리히 공과대학, 암스테르담 자유대학의 연구 팀이 지난 주 발행한 논문 [PDF]에 소개되었습니다. 연구원들은 BlindSide을 통해 ASLR을 우회하는 익스플로잇을 개발할 수 있다고 설명했습니다. ASLR을 우회 가능한 BLINDSIDE 공격자에게 메모리 주소는 매우 중요합니다. 공격자가 앱이 메모리 내 어디에서 코드를 실행시키는지 알 수 있을 경우, 해커..

    국내외 보안동향 2020. 9. 15. 09:13

    TLS 연결을 복호화하는 새로운 Racoon 공격 발견

    Decrypting TLS connections with new Raccoon Attack 독일 및 이스라엘 대학의 보안 연구원들이 공격자가 TLS로 보호된 통신을 해독할 수 있는 새로운 타이밍 공격인 Racoon에 대한 자세한 정보를 공개했습니다. 이 타이밍 취약점은 TLS 프로토콜에 존재하며 해커는 이를 악용하여 전송 중인 민감 데이터에 접근할 수 있게 됩니다. Racoon 공격은 해당 암호화 프로토콜(1.2 및 이하 버전) 내 사이드 채널을 악용하는 서버 측 공격으로 공격자가 통신을 암호화하는데 사용하는 공유 비밀 키를 추출할 수 있도록 합니다. “Raccoon은 TLS에 존재하는 타이밍 취약점으로 HTTPS 및 SSL, TLS에 존재하는 기타 서비스에 영향을 미칩니다.” “Raccoon 취약점은 ..

    국내외 보안동향 2020. 9. 14. 14:00

    Razer 데이터 유출 사고 발생, 고객 개인정보 노출돼

    Razer data leak exposes personal information of gamers 게이밍 하드웨어 제조사인 Razer가 온라인 스토어의 데이터베이스가 보호되지 않은 채 온라인에 노출되어 데이터 유출 사고를 겪었습니다. Razer는 싱가폴-아메리카 게이밍 하드웨어 제조사로 마우스, 키보드, 기타 하이엔드 게이밍 기기를 제조한 것으로 알려져 있습니다. 8월 19일 경, 보안 연구원인 Bob Diachenko는 Razer 온라인 스토어에서 제품을 구매한 사용자 약 10만 명의 정보를 노출시키고 있었던 보호되지 않은 데이터베이스를 발견했습니다. 노출된 정보에는 고객의 이름, 이메일 주소, 전화번호, 주문 내역, 청구지 및 배송지 주소가 포함되어 있었습니다. 몇 주 동안 Diachenko는 노출된..

    국내외 보안동향 2020. 9. 14. 09:00

    ProLock 랜섬웨어의 피해자 수, 랜섬머니 증가해

    ProLock ransomware increases payment demand and victim count ProLock 랜섬웨어 운영자들이 지난 6개월 동안 수 많은 공격을 실행한 것으로 나타났습니다. 이들은 6개월 동안 매일 평균 1건의 공격을 실행했습니다. 2019년 말, 이 랜섬웨어는 PwndLocker라는 이름으로 실패를 겪었습니다. 악성코드 내 암호화 취약점으로 인해 파일을 무료로 복호화할 수 있었던 것입니다. 이후 해당 취약점을 수정하여 재정비한 후 이름을 ProLock으로 변경했습니다. 이 공격자들은 처음부터 기업 네트워크를 노렸으며, 랜섬머니로 $175,000 ~ $660,000 이상의 높은 금액을 요구했습니다. 지난 3월부터 ProLock이라는 이름으로 새로운 활동을 시작한 후, 이는..

    국내외 보안동향 2020. 9. 11. 14:00

    새로운 CDRThief 악성코드, 리눅스 소프트스위치에서 VoIP 메타데이터 훔쳐

    New CDRThief malware steals VoIP metadata from Linux softswitches 악성코드 연구원들이 전화 교환 장치에서 전화 데이터 기록(CDR)을 훔치기 위해 특정 VoIP 시스템을 노리는 새로운 악성코드인 CDRThief를 발견했습니다. 악성코드 분석 결과, 이는 리눅스 VoIP 플랫폼인 ‘Linknat VOS2009/3000 소프트스위치’용으로 특별히 제작된 것으로 나타났습니다. 악성코드의 명확한 목적 소프트스위치는 통신 네트워크에서 오디오, 비디오, 텍스트 트래픽을 관리하는 VoIP 서버로써 동작하는 소프트웨어 솔루션입니다. 이는 내부 및 외부 라인 사이의 통신을 담당하는 핵심 요소입니다. CDRThief의 목적은 VOS2009/3000 소프트스위치를 해킹하고..

    국내외 보안동향 2020. 9. 11. 09:00

    지난 10년 동안 미국의 의료 기록 2.3억건 도난 및 분실돼

    More than 230 Million US Health Records Have Been Stolen or Lost in Past Decade Privacy Affairs의 연구에 따르면, 2009년부터 2019년 사이 미국의 의료 부문에서 발생하는 데이터 유출 사고가 2,733% 증가한 것으로 나타났습니다. 지난 10년 동안 의료 기관에서 신고된 데이터 유출 사건을 분석하던 중 연구원들은 아래와 같은 통계를 냈습니다. • 2009년 ~ 2019년 사이 공개된 데이터 유출 사고는 모두 3,054건 입니다.• 의료 기록 230,954,151건이 분실 또는 도난, 노출되었습니다.• 의료 데이터 침해 사고는 미국 시민 약 70%에 영향을 미쳤습니다. 의료 데이터 침해 사고가 발생한 이유는 직원의 실수부터 사이..

    국내외 보안동향 2020. 9. 10. 14:00

    공격자가 블루투스 인증 키를 덮어쓰도록 허용하는 BLURtooth 취약점 발견

    BLURtooth vulnerability lets attackers overwrite Bluetooth authentication keys 블루투스를 지원하는 기기에 발생할 수 있는 새로운 공격을 완화시키기 위한 지침이 공개되었습니다. BLURtooth라 명명된 이 새로운 취약점은 블루투스 표준인 CTKD(Cross-Transport Key Derivation) 컴포넌트에 존재합니다. 이 컴포넌트는 블루투스를 지원하는 두 기기를 페어링할 때 인증키 협상 및 설정을 담당합니다. 이 컴포넌트는 BLE(Bluetooth Low Energy) 및 BR/EDR(Basic Rate/Enhanced Data Rate) 표준에 대해 서로 다른 인증 키 세트 2개를 설정하는 방식으로 동작합니다. CTKD의 역할은 키를..

    국내외 보안동향 2020. 9. 10. 09:00

    Newcastle University, DoppelPaymer 랜섬웨어에 감염돼

    Newcastle University infected with DoppelPaymer Ransomware 영국의 연구 대학인 Newcastle University가 DoppelPaymer 랜섬웨어에 감염되었습니다. 이 사건에 대응하기 위해 8월 30일 시스템을 오프라인 상태로 전환하였습니다. Newcastle University는 감염된 랜섬웨어 제품군에 대한 정보를 공개하지는 않았지만, DoppelPaymer 랜섬웨어의 운영자들이 자신들이 범인이라고 밝혔습니다. 이들은 직접 운영하는 유출 사이트인 ‘Dopple Leaks’에 해당 대학에서 훔친 데이터 750KB를 게시했습니다. 해당 대학의 IT 직원은 공격 이후로 서비스가 다시 온라인 상태가 되기까지는 몇 주가 필요할 것이라 공지했습니다. Newcas..

    국내외 보안동향 2020. 9. 9. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 133 134 135 136 137 138 139 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바