ESTsecurity

  • 전체보기 (5362) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1219) N
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (29) N
    • 안전한 PC&모바일 세상 (712) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (596) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5362) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1219) N
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (29) N
      • 안전한 PC&모바일 세상 (712) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (596) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • TrickBot 공격 집단의 새로운 모듈 'nworm' 발견

      2020.06.01 by 알약(Alyac)

    • 새로운 기능을 탑재한 Valak 변종 발견!

      2020.05.29 by 알약(Alyac)

    • Cisco, VIRL-PE 인프라에서 발생한 보안 침해 사고 공지

      2020.05.29 by 알약(Alyac)

    • GitHub 공급망 공격을 통해 확산되는 Octopus Scanner 악성코드 발견

      2020.05.29 by 알약(Alyac)

    • 코로나19 바이러스 접촉자 추적 앱으로 위장해 유포되는 [F]Unicorn 랜섬웨어 발견

      2020.05.27 by 알약(Alyac)

    • 10억대 이상의 기기에서 앱 하이재킹 허용하는 StrandHogg 2.0 취약점

      2020.05.27 by 알약(Alyac)

    • 명령 제어 위해 Gmail 사용하는 ComRAT 백도어 변종 발견

      2020.05.27 by 알약(Alyac)

    • RangeAmp 공격이 웹사이트와 CDN 서버를 다운시킬 수 있어

      2020.05.26 by 알약(Alyac)

    TrickBot 공격 집단의 새로운 모듈 'nworm' 발견

    Nworm: TrickBot gang’s new stealthy malware spreading module Trickbot 뱅킹 트로이목마가 한 단계 더 진화해 스텔스 모드를 사용하여 탐지되지 않은 채 조용히 윈도우 도메인 컨트롤러를 감염시키는 새로운 악성코드 확산 모듈을 추가한 것으로 나타났습니다. 뱅킹 트로이목마로 시작된 TrickBot 악성코드는 지속적으로 새로운 악성 모듈을 추가하여 진화해 왔습니다. 이 악성 모듈의 역할은 네트워크를 통한 측면 확산, 활성 디렉터리 서비스 데이터베이스 탈취, 쿠키 및 OpenSSH 키 탈취, RDP/VNC/PuTTY 크리덴셜 탈취 등이 있었습니다. 또한 TrickBot은 네트워크 침투 후 랜섬웨어를 배포하기 위해 Ryuk과 같은 랜섬웨어 운영자들과 함께 파트너를..

    국내외 보안동향 2020. 6. 1. 08:40

    새로운 기능을 탑재한 Valak 변종 발견!

    Valak a sophisticated malware that completely changed in 6 months 최초 발견 당시에는 로더로 분류되었던 Valak 악성코드가 지난 6개월 간의 공격 업그레이드 작업을 통해 인포스틸러 기능을 탑재한 변종으로 재등장했습니다. Valak은 2019년에 최초 발견된 악성코드로 주로 미국을 대상으로 하는 여러 캠페인에 사용되었으며, 초기에는 로더로 분류되었습니다. 2020년 4월에 인포스틸러 기능을 탑재한 형태로 새롭게 발견되었습니다. Gozi라는 이름으로도 알려진 Ursnif, IcedID 악성코드와 함께 사용되는 경우가 많으며, 2020년 4월 기준으로 미국과 독일 사용자를 대상으로 하는 공격에서 지속적으로 등장했습니다. 조사 결과, 업그레이드 버전의 Val..

    국내외 보안동향 2020. 5. 29. 16:52

    Cisco, VIRL-PE 인프라에서 발생한 보안 침해 사고 공지

    Cisco discloses security breach that impacted VIRL-PE infrastructure 금일 Cisco가 보안 침해 사고를 겪었으며 백엔드 인프라의 작은 부분에 영향을 받았다고 밝혔습니다. Cisco는 금일 보안 경고를 발행해 해커가 아래 서버 6곳에 접근하기 위해 Cisco가 일부 제품에 번들로 포함한 SaltStack 소프트웨어 패키지 내 취약점을 악용했다고 밝혔습니다. us-1.virl.infous-2.virl.infous-3.virl.infous-4.virl.infovsm-us-1.virl.infovsm-us-2.virl.info 이 서버 6곳은 VIRL-PE(Internet Routing Lab Personal Edition)를 위한 백엔드 인프라를 제공하는 ..

    국내외 보안동향 2020. 5. 29. 14:30

    GitHub 공급망 공격을 통해 확산되는 Octopus Scanner 악성코드 발견

    New Octopus Scanner malware spreads via GitHub supply chain attack 보안 연구원들이 윈도우, 리눅스, 맥OS 시스템에 확산되어 원격 관리 툴(RAT)을 설치하기 위해 GitHub 웹 기반 코드 호스팅 플랫폼에 저장된 오픈소스 NetBeans 프로젝트를 찾아 백도어를 설치하는 새로운 악성코드를 발견했습니다. GitHub Security Labs의 연구원들은 이 악성코드를 Octopus Scanner라 명명했습니다. 이 악성코드는 NetBean 저장소를 감염 시켜 JAR 바이너리, 프로젝트 파일 및 종속성 내 악성 페이로드를 심은 후 하위 개발 시스템에도 확산됩니다. GitHub의 보안대응팀(SIRT)는 지난 3월 9일 보안 연구원인 JJ로부터 GitHub..

    국내외 보안동향 2020. 5. 29. 10:00

    코로나19 바이러스 접촉자 추적 앱으로 위장해 유포되는 [F]Unicorn 랜섬웨어 발견

    New [F]Unicorn ransomware hits Italy via fake COVID-19 infection map 코로나19 바이러스 확산 추세를 악용해 접촉자 추적 앱으로 위장된 [F]Unicorn 랜섬웨어가 유포되었습니다. 해커들은 이탈리아 사용자들을 대상으로 코로나19 감염 정보 실시간 업데이트를 제공하고 사용자를 속여 가짜 앱을 다운로드하도록 만들었습니다. 또한 이탈리아 약사 연맹 (FOFI)이라는 기관명을 사용함으로써 신뢰성을 높임으로써 사용자가 악성 실행 파일을 클릭하도록 유도했습니다. 해당 랜섬웨어는 "Immuni"라는 이름의 접촉자 추적 앱으로 위장해 이탈리아 사용자들의 휴대전화를 감염시켰습니다. 조사 결과, 해당 이메일에는 코로나19 바이러스 확산을 막기 위해 "Immuni" 접..

    국내외 보안동향 2020. 5. 27. 17:51

    10억대 이상의 기기에서 앱 하이재킹 허용하는 StrandHogg 2.0 취약점

    New Android Flaw Affecting Over 1 Billion Phones Let Attackers Hijack Apps Strandhogg를 기억하시나요? 악용될 경우 악성 앱이 사용자로 하여금 민감 정보를 입력하도록 유도하기 위해 타깃 기기에 설치된 앱으로 위장하여 가짜 인터페이스를 표시할 수 있는 안드로이드 보안 취약점입니다. 작년 말, 이 취약점이 공개되었을 당시 연구원들은 공격자들이 이미 실제 공격에서 이 취약점을 악용하여 사용자의 뱅킹 및 기타 로그인 크리덴셜을 훔치고 활동을 스파잉해왔다고 밝혔습니다. 이 노르웨이의 사이버 보안 연구 팀은 안드로이드 OS에 존재하는 새로운 치명적인 취약점인 CVE-2020-0096에 대한 세부사항을 발표했습니다. 공격자들이 이를 악용할 경우 더욱 ..

    국내외 보안동향 2020. 5. 27. 14:30

    명령 제어 위해 Gmail 사용하는 ComRAT 백도어 변종 발견

    New Turla ComRAT backdoor uses Gmail for Command and Control 사이버 보안 연구원들이 Agent.BTZ로도 알려진 ComRAT 백도어의 새로운 버전을 발견했습니다. 이 악성코드는 Turla APT 그룹의 과거 캠페인에서 사용된 적이 있습니다. Agent.BTZ의 최신 버전은 2008년 중동의 미군 네트워크를 해킹하는데 사용되었습니다. 이 새로운 변종은 Gmail의 웹 인터페이스를 활용해 은밀히 명령을 수신하고 민감 데이터를 유출시킵니다. ComRAT v4는 2017년 활동을 시작했으며, 아직 많은 공격자들이 사용하고 있습니다. 이 새로운 변종은 최근 동유럽의 두 외무부와 코카서스 지역의 국회를 노린 공격에 사용되었습니다. 이 새로운 버전은 처음부터 직접 개발..

    국내외 보안동향 2020. 5. 27. 10:09

    RangeAmp 공격이 웹사이트와 CDN 서버를 다운시킬 수 있어

    RangeAmp attacks can take down websites and CDN servers 중국 학계의 한 연구팀이 HTTP 패킷을 악용하여 웹 트래픽을 증폭시키고 웹사이트와 CDN 네트워크를 다운시키는 새로운 방법을 발견했습니다. RangeAmp라고 불리는 이 새로운 DoS 기법은 잘못 구성된 HTTP 범위 요청 속성을 익스플로잇 합니다. HTTP 범위 요청은 HTTP 표준 중 하나이며 클라이언트(일반적으로 브라우저)가 서버의 특정 부분의 파일만 요청하도록 만드는 것입니다. 이 기능은 제어된 또는 제어되지 않은 상황에서 트래픽을 일시 정지하고 재개하기 위해서 만들어졌습니다. HTTP 범위 요청 표준이 5년 넘게 국제 인터넷 표준화 기구(IETF)에서 논의되고 있지만 이것의 유용성으로 인해 이미..

    국내외 보안동향 2020. 5. 26. 16:30

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 152 153 154 155 156 157 158 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바