ESTsecurity

  • 전체보기 (5395) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (717) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (604) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5395) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (717) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (604) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 안드로이드 사용자 6억명 이상이 플레이 스토어에서 ‘플리스웨어’ 설치해

      2020.01.16 by 알약(Alyac)

    • 전 세계적으로 수억대의 모뎀들이 위협을 받는 Cable Haunt(CVE-2019-19494) 취약점 발견

      2020.01.15 by 알약(Alyac)

    • Ryuk 랜섬웨어, 오프라인 기기 암호화 위해 WOL(Wake-on-Lan) 사용해

      2020.01.15 by 알약(Alyac)

    • Nemty 랜섬웨어, 돈을 지불하지 않는 피해자 데이터 공개할 예정

      2020.01.14 by 알약(Alyac)

    • 구글 플레이 프로텍트를 비활성화 하고 가짜 앱 리뷰를 등록하는 안드로이드 트로이목마 발견

      2020.01.13 by 알약(Alyac)

    • TrickBot 공격 그룹, 가치가 높은 타깃을 공격하기 위한 PowerTrick 백도어 개발해

      2020.01.10 by 알약(Alyac)

    • 기업 네트워크를 노리는 SNAKE 랜섬웨어 발견

      2020.01.09 by 알약(Alyac)

    • Bronze President APT 그룹, 아시아 남부 및 중부 노려

      2020.01.08 by 알약(Alyac)

    안드로이드 사용자 6억명 이상이 플레이 스토어에서 ‘플리스웨어’ 설치해

    More than 600 million users installed Android 'fleeceware' apps from the Play Store Sophos의 보안 연구원들이 안드로이드 사용자 6억명 이상이 다운로드 및 설치한 새로운 플리스웨어(fleeceware) 앱 다수를 발견했다고 밝혔습니다. 플리스웨어는 안드로이드 앱이 사용자에게 비용을 청구하기 전까지 체험 기간을 제공할 수 있다는 점을 악용합니다. 안드로이드 앱 체험 기간에 가입한 사용자는 비용이 청구되는 것을 막기 위해 수동으로 평가판 구독을 취소 해야합니다. 하지만 사용자 대부분은 앱이 마음에 들지 않을 경우 앱을 제거해 버립니다. 앱 개발자들 중 대부분은 사용자가 앱을 제거할 경우 구독을 취소하는 것으로 간주하고 요금을 청구하지 않습..

    국내외 보안동향 2020. 1. 16. 08:43

    전 세계적으로 수억대의 모뎀들이 위협을 받는 Cable Haunt(CVE-2019-19494) 취약점 발견

    Broadcom이 만든 모뎀칩에서 보안취약점이 발견되었습니다. 이 취약점은 Cable Haunt(CVE-2019-19494)라 명명되었습니다. 해당 취약점을 악용하면 공격자는 엔드포인트를 통해 원격에서 모뎀을 완전히 장악할 수 있으며, 개인정보탈취, 리디렉션 공격 등의 악성 공격을 할 수 있습니다. Cable Haunt(CVE-2019-19494)취약점은 칩의 스펙트럼분석기에 존재합니다. 대부분의 케이블 모뎀은 내부 네트워크의 연결 만 스펙트럼 분석기에 접근하도록 허용합니다.하지만 Broadcom의 스펙트럼 분석기에는 DNS 리바인딩 공격에 대한 보호 기능이 없으며, 동시에 기본 자격증명을 사용할 뿐만 아니라 프로그래밍 오류도 포함하고 있습니다. 이러한 이유들로 공격자들은 내부네트워크의 장치를 공격할 수..

    국내외 보안동향 2020. 1. 15. 16:34

    Ryuk 랜섬웨어, 오프라인 기기 암호화 위해 WOL(Wake-on-Lan) 사용해

    Ryuk Ransomware Uses Wake-on-Lan To Encrypt Offline Devices Ryuk 랜섬웨어가 해킹된 네트워크에 연결된 전원이 꺼진 기기를 켜 암호화하기 위해 WOL(Wake-on-Lan)을 사용하는 것으로 나타났습니다. WOL은 특수 네트워크 패킷을 보내 전원이 꺼진 기기를 깨우거나 전원을 켤 수 있는 하드웨어 기능입니다. 이 기능은 전원이 꺼진 기기에 업데이트를 보내거나 예약 작업을 실행하기 위해 컴퓨터를 켜야하는 관리자들이 유용하게 사용합니다. SentinelLabs 대표인 Vitali Kremez의 최신 Ryuk 랜섬웨어 분석에 따르면, 이 악성코드가 실행될 때 '8 LAN' 인수를 가진 서브 프로세스를 생성하는 것으로 나타났습니다. 이 인수가 사용되면, Ryuk은..

    국내외 보안동향 2020. 1. 15. 09:46

    Nemty 랜섬웨어, 돈을 지불하지 않는 피해자 데이터 공개할 예정

    Nemty Ransomware to Start Leaking Non-Paying Victim's Data Nemty 랜섬웨어가 피해자가 랜섬머니를 지불하지 않을 경우 훔친 데이터를 게시하는 블로그를 개설할 계획인 것으로 나타났습니다. Maze 랜섬웨어가 먼저 시작하여 이제 Sodinokibi 랜섬웨어 또한 시행하기 시작한 이 새로운 전략은 암호화 하기 전의 회사들의 파일을 훔치는 것입니다. 만약 피해자가 랜섬머니를 지불하지 않을 경우 훔친 데이터는 지불이 완료되기 전까지 조금씩 공개하거나 모두 공개합니다. 이는 데이터 유출로 인한 벌금, 공지에 드는 비용, 거래 및 기업 비밀 유출, 브랜드 이미지 타격, 개인 정보 공개로 인한 소송에 드는 비용보다는 랜섬머니가 상대적으로 저렴하므로 기업이 랜섬머니를 지불..

    국내외 보안동향 2020. 1. 14. 09:52

    구글 플레이 프로텍트를 비활성화 하고 가짜 앱 리뷰를 등록하는 안드로이드 트로이목마 발견

    Android Trojan Kills Google Play Protect, Spews Fake App Reviews 공격자들이 시스템 앱으로 위장한 안드로이드 악성코드를 통해 구글 플레이 프로텍트 서비스 비활성화, 가짜 리뷰 생성, 악성 앱 설치, 광고 노출 등과 같은 공격을 실행한 것으로 나타났습니다. Trojan-Dropper.AndroidOS.Shopper.a라 명명된 이 악성코드는 여러 번 난독화 되었으며, 안드로이드 기기가 처음 부팅되었을 때 앱 구성을 담당하는 정식 안드로이드 서비스와 매우 유사한 시스템 아이콘과 ConfigAPK 이름을 사용합니다. 카스퍼스키 랩의 연구원인 Igor Golovin은 "Trojan-Dropper.AndroidOS.Shopper.a는 지난 2019년 10월~11월..

    국내외 보안동향 2020. 1. 13. 09:05

    TrickBot 공격 그룹, 가치가 높은 타깃을 공격하기 위한 PowerTrick 백도어 개발해

    TrickBot gangs developed the PowerTrick backdoor for high-value targets SentinelLabs의 전문가들이 TrickBot 운영자가 금융 기관 등 고 가치 타깃을 노린 최근 공격에 사용한 새로운 PowerShell 백도어를 발견했습니다. TrickBot은 2017년 10월경부터 활동을 시작한 유명한 뱅킹 트로이목마로 꾸준히 새 기능이 추가되며 업그레이드 되어왔습니다. 2019년 2월에는 원격 앱 크리덴셜 탈취를 위한 새로운 모듈을 추가하는 변종이 발견되었습니다. TrickBot은 초기에는 뱅킹 트로이목마 기능만을 포함하고 있었으나, 제작자는 몇 년에 걸쳐 데이터 탈취 기능, 다른 페이로드 드롭 기능 등과 같은 새로운 기능을 꾸준히 구현했습니다. 2..

    국내외 보안동향 2020. 1. 10. 09:01

    기업 네트워크를 노리는 SNAKE 랜섬웨어 발견

    SNAKE Ransomware Is the Next Threat Targeting Business Networks 기업 네트워크를 공격하여 연결된 모든 기기를 암호화하려 시도하는 새로운 랜섬웨어인 SNAKE가 발견되어 기업 네트워크 관리자의 각별한 주의가 필요합니다. 이 랜섬웨어는 기업 네트워크에 침투해 관리자 크리덴셜을 수집한 후 네트워크에 연결된 모든 컴퓨터의 파일을 암호화합니다. 기업을 노리는 랜섬웨어는 천천히 증가하고 있습니다. 현재는 Ryuk, BitPaymer, DoppelPaymer, Sodinokibi, Maze, MegaCortex, LockerGoga 랜섬웨어가 기업을 노리고 있으며, 이제 이 목록에 Snake 랜섬웨어도 추가되었습니다. 현재까지 발견된 Snake 랜섬웨어 관련 정보 지..

    국내외 보안동향 2020. 1. 9. 09:18

    Bronze President APT 그룹, 아시아 남부 및 중부 노려

    China-based Bronze President APT targets South and East Asia Secureworks CTU의 연구원들은 Bronze President APT 그룹이 실행하는 사이버 간첩 캠페인을 발견했습니다. 중국에 기반을 둔 이 그룹은 최소 2014년 말부터 활동한 것으로 추정되며, 아시아 내 정치조직과 법 집행기관, NGO를 타깃으로 합니다. 이들은 타깃 네트워크를 해킹하기 위해 맞춤형 원격 접속 툴과 공개적으로 얻을 수 있는 원격 접속 및 해킹 툴을 사용했습니다. 일단 네트워크 해킹에 성공하면, 공격자들은 그들의 권한을 상승시키고 시스템에 악성코드를 유포합니다. 이후 특정 파일 유형을 수집하고 탐지를 최소화하기 위한 커스텀 배치 스크립트를 실행합니다. 공격자들은 공개적..

    국내외 보안동향 2020. 1. 8. 11:38

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 176 177 178 179 180 181 182 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바