ESTsecurity

  • 전체보기 (5395) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (717) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (604) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5395) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (717) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (604) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 애플의 앱스토어의 iOS 플리스웨어, 360만명 이상이 설치해

      2020.04.10 by 알약(Alyac)

    • 미 상원 의회 및 독일 정부, 직원들에게 Zoom 사용 금지 시켜

      2020.04.10 by 알약(Alyac)

    • [Update] 새로운 'WannaRen' 랜섬웨어 주의!

      2020.04.10 by 알약(Alyac)

    • 다양한 기기를 노리는 새로운 IoT 봇넷인 Dark Nexus 발견

      2020.04.09 by 알약(Alyac)

    • 해커들, 원격 근무자 공격 위해 취약한 VPN 검색

      2020.04.09 by 알약(Alyac)

    • 이메일 서비스 제공 업체인 Email.it 해킹, 60만 사용자 데이터 다크웹에 판매돼

      2020.04.08 by 알약(Alyac)

    • xHelper 안드로이드 악성코드가 공장 초기화 후에도 재설치되는 방법 공개돼

      2020.04.08 by 알약(Alyac)

    • 인터폴, 병원을 타깃으로 한 랜섬웨어 공격이 증가하고 있다고 경고해

      2020.04.07 by 알약(Alyac)

    애플의 앱스토어의 iOS 플리스웨어, 360만명 이상이 설치해

    Over 3.6M users installed iOS fleeceware from Apple’s App Store Sophos의 연구원들은 플리스웨어 앱 개발자들이 이제는 애플의 앱스토어에서 활동을 시작해, 이미 iPhone과 iPad 기기 350만대에 플리스웨어를 설치했다고 밝혔습니다. Sophos 연구원들이 지난 해 ‘플리스웨어’로 분류한 앱은 악성코드 및 PUA(potentially unwanted app) 카테고리에 속하지는 않습니다. 어떠한 악성 활동이나 잠재적으로 위험한 행동을 하지 않기 때문입니다. 하지만 이 앱의 개발자들은 사용자를 속여 다른 앱을 통해 무료나 단 몇 달러만으로 이용 가능한 기능에 대해 수백 달러를 청구합니다. 안드로이드 사용자 수백만 명 사기 당해 Sophos는 작년 구글..

    국내외 보안동향 2020. 4. 10. 15:00

    미 상원 의회 및 독일 정부, 직원들에게 Zoom 사용 금지 시켜

    US Senate, German government tell staff not to use Zoom 미 상원 의회와 독일의 외무부가 직원들에게 Zoom 화상 회의 애플리케이션의 사용을 금지하도록 권고한 것으로 나타났습니다. Financial Times의 최근 보도에 따르면, Zoom 애플리케이션에 수 많은 보안 문제가 제기됨에 따라 미 상원 의회는 의원들 및 직원들에게 이 앱을 사용하지 말 것을 권고했습니다. CNN 기자인 Brian Fung에 따르면, 권고문에서는 상원 의원들에게 Zoom의 사용을 완전히 금지시키지는 않았지만 기업용 스카이프 등 다른 대안을 찾아보라고 전한 것으로 나타났습니다. 미 상원 의회는 Zoom 사용을 차단하지는 않았지만, 독일은 이러한 결정을 내리는데 전혀 문제가 없었던 것으로..

    국내외 보안동향 2020. 4. 10. 09:46

    [Update] 새로운 'WannaRen' 랜섬웨어 주의!

    WannaRen新型病毒勒索0.05个比特币,已有大量网友中招 새로운 랜섬웨어인 'WannaRen' 랜섬웨어가 유포되고 있습니다. 이 랜섬웨어는 윈도우 시스템의 대부분 파일들을 암호화 하며, 암호화 후 확장자를 .WannaRen으로 변경합니다. 암호화 후에는 0.05비트코인을 랜섬머니로 요구하며, 사용자 PC암호화 후 팝업창을 띄워 랜섬노트와 함께 랜섬머니 지불방식을 알려줍니다. 랜섬노트는 중국어 번체자로 작성되어 있으며, 이메일 주소는 WannaRenemal@goat.si 입니다. 공격자는 랜섬머니 지불기한을 정해놓았는데, "만약 3일 내 랜섬머니를 지불하지 않으면 랜섬머니는 2배로 증가하며, 일주일 내 랜섬머니를 지불하지 않으면 파일은 영원히 복구할 수 없다"고 사용자를 협박합니다. 현재까지 각종 커뮤니티..

    국내외 보안동향 2020. 4. 10. 08:07

    다양한 기기를 노리는 새로운 IoT 봇넷인 Dark Nexus 발견

    Dark Nexus, a new IoT botnet that targets a broad range of devices 비트디펜더의 사이버 보안 연구원들이 DDoS 공격에 사용되는 새로운 IoT 봇넷인 Dark Nexus를 발견했습니다.이 봇넷은 익스플로잇을 통해 확산되고, 라우터(다산 존, Dlink, ASUS), 영상 레코더, 열 화상 카메라를 포함한 광범위한 IoT 기기에 대해 크리덴셜 스터핑 공격을 실행합니다. “이 스캐너는 Telnet 프로토콜과 후속 감염 단계를 모델링하는 유한 상태 기계로 구현되어 공격자는 이전 명령 출력을 기반으로 명령을 발행합니다.” Dark Nexus라는 이름은 봇넷 배너에 인쇄된 문자열에서 따왔습니다. 전문가들은 일부 봇넷 기능은 직접 작성한 것이지만, 코드에서는 Mi..

    국내외 보안동향 2020. 4. 9. 13:47

    해커들, 원격 근무자 공격 위해 취약한 VPN 검색

    Hackers are scanning for vulnerable VPNs in order to launch attacks against remote workers 사이버 범죄 그룹과 정부의 지원을 받는 해킹 작전이 코로나바이러스 팬데믹 상황을 악용하려 시도하고 있습니다. 이를 악용한 사이버 공격 시도가 점점 증가하고 있는 것으로 나타났습니다. 영국의 국립 사이버 보안 센터 (NCSC)와 미 국토안보부 (DHS), 사이버보안 및 인프라 보안국(CISA)에서 공동으로 권고를 발표해 개인 및 조직을 노리는 코로나바이러스를 주제로 한 사기, 피싱 공격, 악성코드 작전, 랜섬웨어 캠페인에 대해 경고했습니다. 사이버 공격자와 사기꾼들은 코로나바이러스 발생 직후부터 피해자를 속이는데 이를 악용해 왔으며 점점 과격해지..

    국내외 보안동향 2020. 4. 9. 10:13

    이메일 서비스 제공 업체인 Email.it 해킹, 60만 사용자 데이터 다크웹에 판매돼

    Email provider got hacked, data of 600,000 users now sold on the dark web Email.it 유저 60만 명 이상의 데이터가 다크웹에 판매되고 있는 것으로 나타났습니다. 이탈리아의 이메일 서비스 업체인 Email.it는 ZDNet 측에 보낸 성명서를 통해 “해커의 공격을 받았다”고 확인했습니다. 협박 시도 실패해 Email.it 해킹 사건은 지난 일요일 해커가 트위터에 회사의 정보를 판매하고 있던 다크웹 상의 한 웹사이트를 홍보하면서 발견되었습니다. ‘NN(No Name) 해킹 그룹’이라는 이름을 사용하는 이 해커는 실제 침입 날짜가 2년 전인 2018년 1월이라고 주장했습니다. 이들은 웹사이트를 통해 아래와 같이 주장했습니다: 2년 전 Email...

    국내외 보안동향 2020. 4. 8. 16:15

    xHelper 안드로이드 악성코드가 공장 초기화 후에도 재설치되는 방법 공개돼

    Unveiled: How xHelper Android Malware Re-Installs Even After Factory Reset xHelper를 기억하시나요? 사용자가 삭제하거나 기기를 공장 초기화할 경우에도 자신을 스스로 재설치하여 제거가 사실상 불가능한 미스터리한 안드로이드 악성코드입니다. xHelper는 지난 해 45,000대 이상의 기기를 감염시킨 것으로 알려졌으며, 그 이후 사이버 보안 연구원들은 어떻게 이 악성코드가 공장 초기화에서도 살아남을 수 있는지, 어떻게 그 많은 기기를 감염시켰는지 밝혀내기 위한 연구를 진행해 왔습니다. 카스퍼스키의 악성코드 분석가인 Igor Golovin이 공개한 보고서에 따르면, 이 악성코드가 사용하는 지속성 메커니즘에 대한 기술적 세부 사항이 마침내 밝혀져 ..

    국내외 보안동향 2020. 4. 8. 13:34

    인터폴, 병원을 타깃으로 한 랜섬웨어 공격이 증가하고 있다고 경고해

    Interpol: Ransomware attacks on hospitals are increasing 인터폴이 현재 코로나바이러스가 성행함에도 불구하고 랜섬웨어를 이용해 병원을 공격하고 있다고 경고했습니다. 다양한 랜섬웨어 변종 운영자들은 지난 달 BleepingComputer 측에 코로나바이러스 팬데믹으로 인해 건강 및 의료 관련 조직은 공격하지 않을 것이라 밝혔지만, 놀라운 일은 아닙니다. Maze 랜섬웨어는 의료 시설을 공격하지 않겠다고 선언하기 전 약품을 검사하는 회사로부터 훔친 데이터를 공개했으며, Ryuk은 병원이 매일 새로운 코로나바이러스 환자로 북새통을 이루는 와중에도 지속적으로 의료 기관을 공격했습니다. 러시아어를 구사하는 공격자들 또한 유럽의 제약 및 제조 회사 2곳에 랜섬웨어 공격을 ..

    국내외 보안동향 2020. 4. 7. 14:26

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 162 163 164 165 166 167 168 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바