ESTsecurity

  • 전체보기 (5395) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (717) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (604) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5395) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (717) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (604) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • ‘코로나바이러스에 노출되었다’며 악성 코드 배포하는 피싱 공격 성행

      2020.03.30 by 알약(Alyac)

    • 활발히 악용 중인 윈도우 폰트 파싱 버그용 임시 패치 발행

      2020.03.30 by 알약(Alyac)

    • 코로나 바이러스를 악용하는 구글 플레이 스토어의 안드로이드 앱들 주의

      2020.03.27 by 알약(Alyac)

    • 랜섬웨어 패밀리 3개, 훔친 데이터를 공개하기 위한 사이트 잇따라 생성해

      2020.03.26 by 알약(Alyac)

    • 윈도우10 누적 업데이트 KB4541335 공개

      2020.03.26 by 알약(Alyac)

    • Adobe, Creative Cloud 중 임의파일삭제 취약점 패치

      2020.03.26 by 알약(Alyac)

    • TrickBot, 모바일 앱 통해 온라인 뱅킹 이중 인증 우회해

      2020.03.26 by 알약(Alyac)

    • 가짜 “코로나 안티바이러스”, BlackNET 원격 관리 툴 배포

      2020.03.25 by 알약(Alyac)

    ‘코로나바이러스에 노출되었다’며 악성 코드 배포하는 피싱 공격 성행

    Phishing Attack Says You're Exposed to Coronavirus, Spreads Malware 지역 병원에서 보낸 이메일로 위장하여 코로나 바이러스에 노출 되어 테스트가 필요하다고 속이는 새로운 피싱 캠페인이 발견되었습니다. 공격자는 지역 병원의 이메일로 위장하여 수신자가 코로나 바이러스 확진 판정을 받은 직장 동료, 친구, 가족과 접촉했다고 속였습니다. 그 후 수신자에게 첨부된 EmergencyContact.xlsm 파일을 인쇄하여 가까운 응급 진료소로 가져가도록 지시합니다. 이메일의 내용은 아래와 같습니다. Dear XXX You recently came into contact with a colleague/friend/family member who has COVID-19..

    국내외 보안동향 2020. 3. 30. 13:43

    활발히 악용 중인 윈도우 폰트 파싱 버그용 임시 패치 발행

    Actively Exploited Windows Font Parsing Bugs Get Temporary Fix 마이크로소프트가 지원되는 모든 버전의 윈도우의 폰트 파싱 컴포넌트에 존재하는 치명적인 취약점 2개에 대한 패치를 준비하는 동안, 사용자는 악용을 예방할 수 있는 마이크로패치 형태로 제공되는 임시 패치를 적용할 수 있게 됐습니다. 이 두 결함은 마이크로소프트가 관리하는 어도비의 Type Manager 라이브러리에 영향을 미치며 어도비 Type 1 PostScript와 OpenType 폰트를 처리하는 ATMFD.DLL 폰트 드라이버에 존재합니다. 윈도우 10 이전 시스템에서 이를 악용할 경우 상승된 권한으로 원격 코드 실행이 가능해집니다. 마이크로소프트는 현재 여러 공격자들이 구 버전 OS를 노리..

    국내외 보안동향 2020. 3. 30. 09:08

    코로나 바이러스를 악용하는 구글 플레이 스토어의 안드로이드 앱들 주의

    Watch Out: Android Apps in Google Play Store Capitalizing on Coronavirus Outbreak 공격자들이 대중의 코로나 바이러스에 대한 두려움을 활발히 악용하여 악성코드 공격, 피싱 캠페인, 사기 사이트 및 악성 추적 앱을 만들고 있습니다. 이제는 써드파티 안드로이드 앱 개발자들 또한 이 상황을 악용하기 시작하여 악성코드를 드롭하고, 금전을 탈취하고, 구글 스토어 순위를 높이기 위해 앱 이름, 설명, 패키지명에 코로나 바이러스 관련 키워드를 끼워 넣기 시작했습니다. BitDefender의 연구원들은 “발견된 앱들 중 가장 위험한 앱들은 랜섬웨어부터 SMS 전송 악성코드, 피해자의 개인 또는 금융 데이터를 훔치도록 설계된 스파이웨어를 포함하고 있었습니다...

    국내외 보안동향 2020. 3. 27. 15:23

    랜섬웨어 패밀리 3개, 훔친 데이터를 공개하기 위한 사이트 잇따라 생성해

    Three More Ransomware Families Create Sites to Leak Stolen Data 랜섬웨어 패밀리 3개가 돈을 지불하지 않는 피해자로부터 훔친 파일을 공개하기 위한 사이트를 추가로 개설했습니다. Maze 랜섬웨어가 돈을 지불하지 않기로 결정한 피해자로부터 훔친 데이터를 게시할 목적으로 만든 “뉴스”사이트를 개설한 후로, Sodinokibi/REvil, Nemty, DoppelPaymer 등 다른 랜섬웨어들도 그 뒤를 따랐습니다. BleepingComputer는 지난 2일 동안 다른 랜섬웨어 패밀리 3개 또한 유출 사이트를 개설한 것을 발견했습니다. 많은 랜섬웨어 측이 유출 사이트를 지속적으로 공개함에 따라, 이제는 랜섬웨어 공격을 데이터 유출 사건으로 간주해야 할 것입니다..

    국내외 보안동향 2020. 3. 26. 15:32

    윈도우10 누적 업데이트 KB4541335 공개

    Windows 10 Optional Cumulative Update KB4541335 Released 25일, MS는 윈도우 누적 업데이트 KB4541335를 공개하였습니다. 이번에 공개된 업데이트는 수동 업데이트로, 사용자가 수동으로 선택하지 않으면 자동으로 업데이트 되지 않습니다. 주요 변경사항에서는 전화기 앱을 사용하여 특정 장치에서 음소거 버튼이 작동하지 않는 문제 및 파일탐색기 충돌 버그가 수정되었습니다. 자세한 내용은 여기에서 확인하실 수 있습니다. 참고 :https://www.bleepingcomputer.com/news/microsoft/windows-10-optional-cumulative-update-kb4541335-released/

    국내외 보안동향 2020. 3. 26. 14:04

    Adobe, Creative Cloud 중 임의파일삭제 취약점 패치

    Critical Adobe Flaw Fixed in Out-of-Band Security Update 최근 Adobe는 Windows 버전의 Creative Cloud 데스크탑 버전에 존재했던 CVE-2020-3808 취약점을 패치했다고 밝혔습니다. 공격자가 해당 취약점을 악용하면 Creative Cloud 클라이언트가 동작하고 있는 Windows PC의 특정 임의 파일을 삭제할 수 있습니다. Creative Cloud는 데스크탑 사용자가 Photoshop, Acrobat, Illustrator 등과 같은 Adobe 앱을 신속하게 시작, 관리 및 업데이트 할 수있는 중앙 콘솔 역할을합니다. 이번에 발견된 취약점은 Creative Cloud 데스크탑 5.0 이하 버전이 영항을 받습니다. CVE-2020-3..

    국내외 보안동향 2020. 3. 26. 11:20

    TrickBot, 모바일 앱 통해 온라인 뱅킹 이중 인증 우회해

    TrickBot Bypasses Online Banking 2FA Protection via Mobile App TrickBot 그룹이 거래 인증 번호를 훔친 후 이중 인증(2FA)를 우회하기 위해 개발한 악성 안드로이드 애플리케이션을 사용하는 것으로 나타났습니다. IBM X-Force 연구원들은 이 안드로이드 앱을 TrickMo라 명명했습니다. 이 앱은 활발히 업데이트 되고 있으며, 온라인 뱅킹 세션 내 웹 인젝션을 통해 독일 피해자들의 감염된 데스크탑을 통해 푸시되고 있습니다. TrickBot 운영자들은 TrickMo가 피해자의 안드로이드 기기에 설치된 후 OTP, 모바일 TAN, pushTAN 인증 코드 등 광범위한 거래 인증 번호(TAN)에 인터셉트 하도록 설계했습니다. 2019년 9월 처음 발견..

    국내외 보안동향 2020. 3. 26. 09:32

    가짜 “코로나 안티바이러스”, BlackNET 원격 관리 툴 배포

    Fake “Corona Antivirus” distributes BlackNET remote administration tool 악성코드 제작자들이 본격적으로 코로나바이러스 이슈를 악용하고 있습니다. 사용자가 다양한 악성코드를 설치하도록 유도하기 위해 코로나19 이슈를 악용한 많은 스팸 캠페인이 발견되고 있으며, 그 중 데이터 탈취 악성코드가 많이 발견되고 있습니다. 또한 코로나바이러스로 인해 재택근무자들이 늘어나면서, 집에서 회사 네트워크에 연결하는 경우도 많아지고 있습니다. 이에 컴퓨터 보안이 점점 더 중요해지고 있습니다. 하지만 만약 보안 프로그램이 코로나 바이러스 이슈에 대해 언급하는 경우, 가짜 보안 프로그램일 가능성이 높아 각별한 주의가 필요합니다. 코로나 안티바이러스: 100% 가짜 프로그램..

    국내외 보안동향 2020. 3. 25. 14:33

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 165 166 167 168 169 170 171 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바