ESTsecurity

  • 전체보기 (5496) N
    • 이스트시큐리티 소식 (560)
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2797) N
    • 악성코드 분석 리포트 (1230) N
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (737)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (624)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5496) N
      • 이스트시큐리티 소식 (560)
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2797) N
      • 악성코드 분석 리포트 (1230) N
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (737)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • [Update] 새로운 'WannaRen' 랜섬웨어 주의!

      2020.04.10 by 알약(Alyac)

    • 다양한 기기를 노리는 새로운 IoT 봇넷인 Dark Nexus 발견

      2020.04.09 by 알약(Alyac)

    • 해커들, 원격 근무자 공격 위해 취약한 VPN 검색

      2020.04.09 by 알약(Alyac)

    • 이메일 서비스 제공 업체인 Email.it 해킹, 60만 사용자 데이터 다크웹에 판매돼

      2020.04.08 by 알약(Alyac)

    • xHelper 안드로이드 악성코드가 공장 초기화 후에도 재설치되는 방법 공개돼

      2020.04.08 by 알약(Alyac)

    • 인터폴, 병원을 타깃으로 한 랜섬웨어 공격이 증가하고 있다고 경고해

      2020.04.07 by 알약(Alyac)

    • 가짜 Zoom 인스톨러, 악성코드 배포해

      2020.04.07 by 알약(Alyac)

    • Firefox, 제로데이 취약점(CVE-2020-6819, CVE-2020-6820) 발견

      2020.04.06 by 알약(Alyac)

    [Update] 새로운 'WannaRen' 랜섬웨어 주의!

    WannaRen新型病毒勒索0.05个比特币,已有大量网友中招 새로운 랜섬웨어인 'WannaRen' 랜섬웨어가 유포되고 있습니다. 이 랜섬웨어는 윈도우 시스템의 대부분 파일들을 암호화 하며, 암호화 후 확장자를 .WannaRen으로 변경합니다. 암호화 후에는 0.05비트코인을 랜섬머니로 요구하며, 사용자 PC암호화 후 팝업창을 띄워 랜섬노트와 함께 랜섬머니 지불방식을 알려줍니다. 랜섬노트는 중국어 번체자로 작성되어 있으며, 이메일 주소는 WannaRenemal@goat.si 입니다. 공격자는 랜섬머니 지불기한을 정해놓았는데, "만약 3일 내 랜섬머니를 지불하지 않으면 랜섬머니는 2배로 증가하며, 일주일 내 랜섬머니를 지불하지 않으면 파일은 영원히 복구할 수 없다"고 사용자를 협박합니다. 현재까지 각종 커뮤니티..

    국내외 보안동향 2020. 4. 10. 08:07

    다양한 기기를 노리는 새로운 IoT 봇넷인 Dark Nexus 발견

    Dark Nexus, a new IoT botnet that targets a broad range of devices 비트디펜더의 사이버 보안 연구원들이 DDoS 공격에 사용되는 새로운 IoT 봇넷인 Dark Nexus를 발견했습니다.이 봇넷은 익스플로잇을 통해 확산되고, 라우터(다산 존, Dlink, ASUS), 영상 레코더, 열 화상 카메라를 포함한 광범위한 IoT 기기에 대해 크리덴셜 스터핑 공격을 실행합니다. “이 스캐너는 Telnet 프로토콜과 후속 감염 단계를 모델링하는 유한 상태 기계로 구현되어 공격자는 이전 명령 출력을 기반으로 명령을 발행합니다.” Dark Nexus라는 이름은 봇넷 배너에 인쇄된 문자열에서 따왔습니다. 전문가들은 일부 봇넷 기능은 직접 작성한 것이지만, 코드에서는 Mi..

    국내외 보안동향 2020. 4. 9. 13:47

    해커들, 원격 근무자 공격 위해 취약한 VPN 검색

    Hackers are scanning for vulnerable VPNs in order to launch attacks against remote workers 사이버 범죄 그룹과 정부의 지원을 받는 해킹 작전이 코로나바이러스 팬데믹 상황을 악용하려 시도하고 있습니다. 이를 악용한 사이버 공격 시도가 점점 증가하고 있는 것으로 나타났습니다. 영국의 국립 사이버 보안 센터 (NCSC)와 미 국토안보부 (DHS), 사이버보안 및 인프라 보안국(CISA)에서 공동으로 권고를 발표해 개인 및 조직을 노리는 코로나바이러스를 주제로 한 사기, 피싱 공격, 악성코드 작전, 랜섬웨어 캠페인에 대해 경고했습니다. 사이버 공격자와 사기꾼들은 코로나바이러스 발생 직후부터 피해자를 속이는데 이를 악용해 왔으며 점점 과격해지..

    국내외 보안동향 2020. 4. 9. 10:13

    이메일 서비스 제공 업체인 Email.it 해킹, 60만 사용자 데이터 다크웹에 판매돼

    Email provider got hacked, data of 600,000 users now sold on the dark web Email.it 유저 60만 명 이상의 데이터가 다크웹에 판매되고 있는 것으로 나타났습니다. 이탈리아의 이메일 서비스 업체인 Email.it는 ZDNet 측에 보낸 성명서를 통해 “해커의 공격을 받았다”고 확인했습니다. 협박 시도 실패해 Email.it 해킹 사건은 지난 일요일 해커가 트위터에 회사의 정보를 판매하고 있던 다크웹 상의 한 웹사이트를 홍보하면서 발견되었습니다. ‘NN(No Name) 해킹 그룹’이라는 이름을 사용하는 이 해커는 실제 침입 날짜가 2년 전인 2018년 1월이라고 주장했습니다. 이들은 웹사이트를 통해 아래와 같이 주장했습니다: 2년 전 Email...

    국내외 보안동향 2020. 4. 8. 16:15

    xHelper 안드로이드 악성코드가 공장 초기화 후에도 재설치되는 방법 공개돼

    Unveiled: How xHelper Android Malware Re-Installs Even After Factory Reset xHelper를 기억하시나요? 사용자가 삭제하거나 기기를 공장 초기화할 경우에도 자신을 스스로 재설치하여 제거가 사실상 불가능한 미스터리한 안드로이드 악성코드입니다. xHelper는 지난 해 45,000대 이상의 기기를 감염시킨 것으로 알려졌으며, 그 이후 사이버 보안 연구원들은 어떻게 이 악성코드가 공장 초기화에서도 살아남을 수 있는지, 어떻게 그 많은 기기를 감염시켰는지 밝혀내기 위한 연구를 진행해 왔습니다. 카스퍼스키의 악성코드 분석가인 Igor Golovin이 공개한 보고서에 따르면, 이 악성코드가 사용하는 지속성 메커니즘에 대한 기술적 세부 사항이 마침내 밝혀져 ..

    국내외 보안동향 2020. 4. 8. 13:34

    인터폴, 병원을 타깃으로 한 랜섬웨어 공격이 증가하고 있다고 경고해

    Interpol: Ransomware attacks on hospitals are increasing 인터폴이 현재 코로나바이러스가 성행함에도 불구하고 랜섬웨어를 이용해 병원을 공격하고 있다고 경고했습니다. 다양한 랜섬웨어 변종 운영자들은 지난 달 BleepingComputer 측에 코로나바이러스 팬데믹으로 인해 건강 및 의료 관련 조직은 공격하지 않을 것이라 밝혔지만, 놀라운 일은 아닙니다. Maze 랜섬웨어는 의료 시설을 공격하지 않겠다고 선언하기 전 약품을 검사하는 회사로부터 훔친 데이터를 공개했으며, Ryuk은 병원이 매일 새로운 코로나바이러스 환자로 북새통을 이루는 와중에도 지속적으로 의료 기관을 공격했습니다. 러시아어를 구사하는 공격자들 또한 유럽의 제약 및 제조 회사 2곳에 랜섬웨어 공격을 ..

    국내외 보안동향 2020. 4. 7. 14:26

    가짜 Zoom 인스톨러, 악성코드 배포해

    PSA: Fake Zoom installers being used to distribute malware 공격자들이 악성코드와 애드웨어 애플리케이션을 함께 설치하는 인스톨러를 배포하기 위해 Zoom 화상 회의 서비스의 인기를 악용하고 있는 것으로 나타났습니다. 사람들이 실내에서 더 많은 시간을 보내고 물리적/사회적 거리두기를 실행함에 따라 재택 근무를 위한 화상 회의, 운동 수업, 화상을 통한 모임을 위해 Zoom을 사용하기 시작했습니다. 이를 노린 공격자들은 코인 마이너, 원격 액세스 트로이목마, 애드웨어를 번들로 포함한 Zoom 클라이언트 인스톨러를 배포하기 시작했습니다. 트렌드마이크로는 피해자의 컴퓨터에 가상화폐 채굴기를 설치하는 Zoom 인스톨러가 현재 배포중이라 보고했습니다. “합법적인 화상 컨..

    국내외 보안동향 2020. 4. 7. 09:38

    Firefox, 제로데이 취약점(CVE-2020-6819, CVE-2020-6820) 발견

    Firefox 브라우저에서 제로데이 취약점 두개(CVE-2020-6819, CVE-2020-6820)가 발견되었습니다. 이 두 개의 취약점은 nsDocShell destructor 컴포넌트 혹은 ReadableStream을 처리할 때 경쟁조건에서 use-after-free 취약점이 발생하며, 해당 취약점을 통해 공격자는 Firefox 메모리 내 악성코드 드랍 및 실행할 수 있습니다. 영향받는 버전 Firefox < 74.0.1Firefox ESR < 68.6.1 패치방법 Firefox 74.0.1버전으로 업데이트Firefox ESR 68.6.1 버전으로 업데이트 참고 : https://www.mozilla.org/en-US/security/advisories/mfsa2020-11/

    국내외 보안동향 2020. 4. 6. 16:28

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 163 164 165 166 167 168 169 ··· 350
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바