ESTsecurity

  • 전체보기 (5362) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1219) N
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (29) N
    • 안전한 PC&모바일 세상 (712) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (596) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5362) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1219) N
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (29) N
      • 안전한 PC&모바일 세상 (712) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (596) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • Zeus Sphinx 악성코드 부활, 코로나바이러스 이슈 악용해

      2020.03.31 by 알약(Alyac)

    • D-Link와 Linksys 라우터, 사용자를 코로나바이러스 관련 악성 코드 설치 페이지로 이동시켜

      2020.03.31 by 알약(Alyac)

    • Windows10, KB4535996업데이트가 야기하는 네트워크 문제 해결

      2020.03.31 by 알약(Alyac)

    • Dharma 랜섬웨어 소스 코드, 공개 해킹 포럼에 등장해

      2020.03.31 by 알약(Alyac)

    • 해커들, DrayTek 디바이스 중의 제로데이 취약점을 악용하여 기업들 공격

      2020.03.30 by 알약(Alyac)

    • ‘코로나바이러스에 노출되었다’며 악성 코드 배포하는 피싱 공격 성행

      2020.03.30 by 알약(Alyac)

    • 활발히 악용 중인 윈도우 폰트 파싱 버그용 임시 패치 발행

      2020.03.30 by 알약(Alyac)

    • 코로나 바이러스를 악용하는 구글 플레이 스토어의 안드로이드 앱들 주의

      2020.03.27 by 알약(Alyac)

    Zeus Sphinx 악성코드 부활, 코로나바이러스 이슈 악용해

    Zeus Sphinx malware resurrects to abuse COVID-19 fears Zeus Sphinx가 수 년간의 휴식 끝에 부활해 코로나바이러스 팬데믹 이슈를 악용하는 것으로 나타났습니다. 전세계 총 76만명 이상이 감염된 코로나바이러스로 인해 새로운 코로나바이러스 치료법에 대한 비밀을 가지고 있다고 주장하는 스팸 메일, 공익 기업 또는 은행인 척 하며 확진자가 발생했다고 주장하는 사기 문자/전화, 코로나를 예방한다는 가짜 상품이 등록된 온라인 마켓 등이 성행하고 있습니다. 많은 사이버 공격자와 사기꾼이 이 문제를 악용할 공격 기회를 노리고 있으며, 3년 가까이 활동이 없었던 악성 코드 또한 부활했습니다. 지난 월요일, 지난 3월 실행된 정부의 재난 구호금 관련 주제를 사용하는 캠페인..

    국내외 보안동향 2020. 3. 31. 15:48

    D-Link와 Linksys 라우터, 사용자를 코로나바이러스 관련 악성 코드 설치 페이지로 이동시켜

    D-Link and Linksys routers hacked to point users to coronavirus-themed malware 해커들이 사용자들을 악성코드를 유포하는 코로나 바이러스 관련 사이트로 이동시키기 위해 거의 한 주 동안 라우터에 침투하여 DNS 설정을 바꿔온 것으로 확인되었습니다. BitDefender와 기술 지원 포럼 BleepingComputer는 이 공격이 현재 D-Link와 Linksys 라우터를 노리고 있다고 밝혔습니다. 비트디펜더에 따르면 해커는 타깃 라우터의 관리자 패스워드를 알아내기 위해 브루트포싱 공격을 실행 중인 것으로 나타났습니다. 이들이 패스워드를 알아내어 입장 하면, 해커는 라우터의 디폴트 DNS 서버 설정을 변경하여 그들의 서버를 향하도록 지정합니다. 즉..

    국내외 보안동향 2020. 3. 31. 14:08

    Windows10, KB4535996업데이트가 야기하는 네트워크 문제 해결

    Windows 10 Patch KB4535996 Brings Serious Network Problems Microsoft Finally Gets To Solve 2월, MS가 배포한 Windows10의 KB4535996 패치 후, 부팅실패, 블루스크린, 성능저하 등 여러 문제점이 발생하였습니다. ▶ 관련 내용 참고 또한 KB453599는 Windows10의 네트워크 연결 문제, 특히 VPN을 사용할 시 Office 프로그램(예를들어 Microsoft Teams,Microsoft Office,Microsoft Office 365,Microsoft Outlook)에 영향을 미칩니다. 3월 30일, MS는 KB4535996 업데이트가 야기하는 네트워크 문제점을 해결하는 새로운 패치를 내놓았습니다. MS는 "..

    국내외 보안동향 2020. 3. 31. 11:07

    Dharma 랜섬웨어 소스 코드, 공개 해킹 포럼에 등장해

    Source code of Dharma ransomware now surfacing on public hacking forums 악명높은 Dharma 랜섬웨어의 소스코드가 러시아어 해킹 포럼 2 곳에서 판매를 시작했습니다. Dharma 랜섬웨어는 지난 2016년 2월 처음 등장했으며, 전문가들은 Crysis라 명명했습니다. Crysis 랜섬웨어는 ESET에서 처음 발견했으며 주로 러시아, 일본, 남한, 북한, 브라질의 시스템을 감염시켰습니다. 당시 공격자는 이중 확장자를 사용하는 이메일 첨부파일이나 악성 링크를 통해 이 랜섬웨어를 배포했습니다.2016년 11월, Crysis의 마스터 암호화 키가 온라인에 공개되었으며 Crysis 버전 2,3에 피해를 입은 사람들은 파일을 복호화 할 수 있었습니다. Cry..

    국내외 보안동향 2020. 3. 31. 09:04

    해커들, DrayTek 디바이스 중의 제로데이 취약점을 악용하여 기업들 공격

    Hackers Exploit Zero-Day Bugs in Draytek Devices to Target Enterprise Networks Netlab 보고서에 따르면, 최소 2개 이상의 해커그룹이 DrayTek의 두 개의 제로데이 원격 명령 인젝션 취약점(CVE-2020-8515)을 악용중이라고 밝혔습니다. 해당 취약점은 DrayTek Vigor 엔터프라이즈 스위치, 로드밸런서, 라우터 및 VPN 게이트웨이에 존재하며, 공격자는 해당 취약점을 악용하여 트래픽을 스니핑 할 수 있으며 백도어를 설치할 수 있습니다. 제로데이 공격은 작년 11월 말에서 12월 초 처음 시작되었으며, 수 천대의 최신 펌웨어가 설치되어 있지 않은 DrayTek 스위치, Vigor 2960, 3900, 300B 디바이스 등이 영..

    국내외 보안동향 2020. 3. 30. 15:37

    ‘코로나바이러스에 노출되었다’며 악성 코드 배포하는 피싱 공격 성행

    Phishing Attack Says You're Exposed to Coronavirus, Spreads Malware 지역 병원에서 보낸 이메일로 위장하여 코로나 바이러스에 노출 되어 테스트가 필요하다고 속이는 새로운 피싱 캠페인이 발견되었습니다. 공격자는 지역 병원의 이메일로 위장하여 수신자가 코로나 바이러스 확진 판정을 받은 직장 동료, 친구, 가족과 접촉했다고 속였습니다. 그 후 수신자에게 첨부된 EmergencyContact.xlsm 파일을 인쇄하여 가까운 응급 진료소로 가져가도록 지시합니다. 이메일의 내용은 아래와 같습니다. Dear XXX You recently came into contact with a colleague/friend/family member who has COVID-19..

    국내외 보안동향 2020. 3. 30. 13:43

    활발히 악용 중인 윈도우 폰트 파싱 버그용 임시 패치 발행

    Actively Exploited Windows Font Parsing Bugs Get Temporary Fix 마이크로소프트가 지원되는 모든 버전의 윈도우의 폰트 파싱 컴포넌트에 존재하는 치명적인 취약점 2개에 대한 패치를 준비하는 동안, 사용자는 악용을 예방할 수 있는 마이크로패치 형태로 제공되는 임시 패치를 적용할 수 있게 됐습니다. 이 두 결함은 마이크로소프트가 관리하는 어도비의 Type Manager 라이브러리에 영향을 미치며 어도비 Type 1 PostScript와 OpenType 폰트를 처리하는 ATMFD.DLL 폰트 드라이버에 존재합니다. 윈도우 10 이전 시스템에서 이를 악용할 경우 상승된 권한으로 원격 코드 실행이 가능해집니다. 마이크로소프트는 현재 여러 공격자들이 구 버전 OS를 노리..

    국내외 보안동향 2020. 3. 30. 09:08

    코로나 바이러스를 악용하는 구글 플레이 스토어의 안드로이드 앱들 주의

    Watch Out: Android Apps in Google Play Store Capitalizing on Coronavirus Outbreak 공격자들이 대중의 코로나 바이러스에 대한 두려움을 활발히 악용하여 악성코드 공격, 피싱 캠페인, 사기 사이트 및 악성 추적 앱을 만들고 있습니다. 이제는 써드파티 안드로이드 앱 개발자들 또한 이 상황을 악용하기 시작하여 악성코드를 드롭하고, 금전을 탈취하고, 구글 스토어 순위를 높이기 위해 앱 이름, 설명, 패키지명에 코로나 바이러스 관련 키워드를 끼워 넣기 시작했습니다. BitDefender의 연구원들은 “발견된 앱들 중 가장 위험한 앱들은 랜섬웨어부터 SMS 전송 악성코드, 피해자의 개인 또는 금융 데이터를 훔치도록 설계된 스파이웨어를 포함하고 있었습니다...

    국내외 보안동향 2020. 3. 27. 15:23

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 164 165 166 167 168 169 170 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바