ESTsecurity

  • 전체보기 (5395) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (717) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (604) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5395) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (717) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (604) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 새로운 라쿤 스틸러, 탐지를 피하기 위해 구글 클라우드 서비스 악용해

      2020.04.02 by 알약(Alyac)

    • 메리어트 호텔 고객 520만명 데이터 유출돼

      2020.04.01 by 알약(Alyac)

    • Holy Water, 아시아의 종교적 인물과 자선 단체 노려

      2020.04.01 by 알약(Alyac)

    • Zeus Sphinx 악성코드 부활, 코로나바이러스 이슈 악용해

      2020.03.31 by 알약(Alyac)

    • D-Link와 Linksys 라우터, 사용자를 코로나바이러스 관련 악성 코드 설치 페이지로 이동시켜

      2020.03.31 by 알약(Alyac)

    • Windows10, KB4535996업데이트가 야기하는 네트워크 문제 해결

      2020.03.31 by 알약(Alyac)

    • Dharma 랜섬웨어 소스 코드, 공개 해킹 포럼에 등장해

      2020.03.31 by 알약(Alyac)

    • 해커들, DrayTek 디바이스 중의 제로데이 취약점을 악용하여 기업들 공격

      2020.03.30 by 알약(Alyac)

    새로운 라쿤 스틸러, 탐지를 피하기 위해 구글 클라우드 서비스 악용해

    New Raccoon Stealer uses Google Cloud Services to evade detection 연구원들이 구글 클라우드 서비스를 악용하며 여러 확산 기술을 사용하는 Raccoon 스틸러를 발견했습니다. Racoon 악성코드 (Legion, Mohazo, Racealer로도 불림)는 최근 발견된 인포스틸러로 해킹 포럼에서 광고되고 있습니다. 이 악성코드는 다른 것들과 비교했을 때 가격이 저렴합니다. 또한 약 60개 앱(브라우저, 가상화폐 지갑, 이메일 및 FTP 클라이언트 등)에서 민감 데이터를 훔칠 수 있습니다. Raccoon 스틸러는 2019년 4월 처음 발견되었습니다. 이는 피해자로부터 신용카드 데이터, 이메일 크리덴셜, 가상화폐 지갑, 기타 민감 정보를 훔치도록 설계되었습니다..

    국내외 보안동향 2020. 4. 2. 11:43

    메리어트 호텔 고객 520만명 데이터 유출돼

    Marriott discloses new data breach impacting 5.2 million hotel guests 호텔 체인인 메리어트가 회사의 멤버십 앱을 사용한 520만명 이상의 호텔 고객의 데이터가 영향을 받은 보안 사고에 대해 공지했습니다. 웹사이트에 게시된 공지에 따르면, 메리어트는 2월 말 한 해커가 직원 2명의 로그인 크리덴셜을 통해 앱의 백엔드 시스템에서 고객 정보에 접근할 수 있었다고 밝혔습니다. 또한 이 해킹이 1월 중순에 발생했다고 밝혔지만, 공격이 어떻게 이루어졌는지 자세한 내용은 밝히지 않았습니다. 메리어트는 공격자가 아래 메리어트 Bonvoy 멤버십 데이터에 직접 접근할 수 있었다고 밝혔습니다. - 연락처 정보 (이름, 주소, 이메일 및 전화 번호)- 멤버십 계정 정보..

    국내외 보안동향 2020. 4. 1. 16:02

    Holy Water, 아시아의 종교적 인물과 자선 단체 노려

    Holy Water targets religious figures and charities in Asia 한 APT 그룹이 워터링 홀 공격인 Holy Water를 통해 주로 종교적 인물과 자선 단체 관련 웹 페이지를 호스팅하는 서버를 해킹한 것으로 나타났습니다. 2019년 12월 4일, 카스퍼스키의 전문가들이 워터링홀 공격인 Holy Water를 발견했습니다. 이는 아시아의 종교 및 인종 집단을 노렸으며 최소 2019년 5월부터 활성화 되었으며 가짜 어도비 플래시 업데이트 경고를 통해 배포되었습니다. 전문가들은 공격자들이 진화해 온 것으로 추정했습니다. 이들은 캠페인에 Sojson 난독화, NSIS 인스톨러, 파이썬, 오픈소스 코드, GitHub 배포, Go 랭귀지, 구글 Drive 기반 C2 채널을 사..

    국내외 보안동향 2020. 4. 1. 10:40

    Zeus Sphinx 악성코드 부활, 코로나바이러스 이슈 악용해

    Zeus Sphinx malware resurrects to abuse COVID-19 fears Zeus Sphinx가 수 년간의 휴식 끝에 부활해 코로나바이러스 팬데믹 이슈를 악용하는 것으로 나타났습니다. 전세계 총 76만명 이상이 감염된 코로나바이러스로 인해 새로운 코로나바이러스 치료법에 대한 비밀을 가지고 있다고 주장하는 스팸 메일, 공익 기업 또는 은행인 척 하며 확진자가 발생했다고 주장하는 사기 문자/전화, 코로나를 예방한다는 가짜 상품이 등록된 온라인 마켓 등이 성행하고 있습니다. 많은 사이버 공격자와 사기꾼이 이 문제를 악용할 공격 기회를 노리고 있으며, 3년 가까이 활동이 없었던 악성 코드 또한 부활했습니다. 지난 월요일, 지난 3월 실행된 정부의 재난 구호금 관련 주제를 사용하는 캠페인..

    국내외 보안동향 2020. 3. 31. 15:48

    D-Link와 Linksys 라우터, 사용자를 코로나바이러스 관련 악성 코드 설치 페이지로 이동시켜

    D-Link and Linksys routers hacked to point users to coronavirus-themed malware 해커들이 사용자들을 악성코드를 유포하는 코로나 바이러스 관련 사이트로 이동시키기 위해 거의 한 주 동안 라우터에 침투하여 DNS 설정을 바꿔온 것으로 확인되었습니다. BitDefender와 기술 지원 포럼 BleepingComputer는 이 공격이 현재 D-Link와 Linksys 라우터를 노리고 있다고 밝혔습니다. 비트디펜더에 따르면 해커는 타깃 라우터의 관리자 패스워드를 알아내기 위해 브루트포싱 공격을 실행 중인 것으로 나타났습니다. 이들이 패스워드를 알아내어 입장 하면, 해커는 라우터의 디폴트 DNS 서버 설정을 변경하여 그들의 서버를 향하도록 지정합니다. 즉..

    국내외 보안동향 2020. 3. 31. 14:08

    Windows10, KB4535996업데이트가 야기하는 네트워크 문제 해결

    Windows 10 Patch KB4535996 Brings Serious Network Problems Microsoft Finally Gets To Solve 2월, MS가 배포한 Windows10의 KB4535996 패치 후, 부팅실패, 블루스크린, 성능저하 등 여러 문제점이 발생하였습니다. ▶ 관련 내용 참고 또한 KB453599는 Windows10의 네트워크 연결 문제, 특히 VPN을 사용할 시 Office 프로그램(예를들어 Microsoft Teams,Microsoft Office,Microsoft Office 365,Microsoft Outlook)에 영향을 미칩니다. 3월 30일, MS는 KB4535996 업데이트가 야기하는 네트워크 문제점을 해결하는 새로운 패치를 내놓았습니다. MS는 "..

    국내외 보안동향 2020. 3. 31. 11:07

    Dharma 랜섬웨어 소스 코드, 공개 해킹 포럼에 등장해

    Source code of Dharma ransomware now surfacing on public hacking forums 악명높은 Dharma 랜섬웨어의 소스코드가 러시아어 해킹 포럼 2 곳에서 판매를 시작했습니다. Dharma 랜섬웨어는 지난 2016년 2월 처음 등장했으며, 전문가들은 Crysis라 명명했습니다. Crysis 랜섬웨어는 ESET에서 처음 발견했으며 주로 러시아, 일본, 남한, 북한, 브라질의 시스템을 감염시켰습니다. 당시 공격자는 이중 확장자를 사용하는 이메일 첨부파일이나 악성 링크를 통해 이 랜섬웨어를 배포했습니다.2016년 11월, Crysis의 마스터 암호화 키가 온라인에 공개되었으며 Crysis 버전 2,3에 피해를 입은 사람들은 파일을 복호화 할 수 있었습니다. Cry..

    국내외 보안동향 2020. 3. 31. 09:04

    해커들, DrayTek 디바이스 중의 제로데이 취약점을 악용하여 기업들 공격

    Hackers Exploit Zero-Day Bugs in Draytek Devices to Target Enterprise Networks Netlab 보고서에 따르면, 최소 2개 이상의 해커그룹이 DrayTek의 두 개의 제로데이 원격 명령 인젝션 취약점(CVE-2020-8515)을 악용중이라고 밝혔습니다. 해당 취약점은 DrayTek Vigor 엔터프라이즈 스위치, 로드밸런서, 라우터 및 VPN 게이트웨이에 존재하며, 공격자는 해당 취약점을 악용하여 트래픽을 스니핑 할 수 있으며 백도어를 설치할 수 있습니다. 제로데이 공격은 작년 11월 말에서 12월 초 처음 시작되었으며, 수 천대의 최신 펌웨어가 설치되어 있지 않은 DrayTek 스위치, Vigor 2960, 3900, 300B 디바이스 등이 영..

    국내외 보안동향 2020. 3. 30. 15:37

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 164 165 166 167 168 169 170 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바