ESTsecurity

  • 전체보기 (5354) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (707) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (594) N
    • 이벤트 (49) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5354) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (707) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (594) N
      • 이벤트 (49) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • Saintstealer, Prynt Stealer 악성코드 패밀리 관련 세부 정보 공개돼

      2022.05.11 by 알약4

    • FluBot 안드로이드 악성코드, 새로운 SMS 캠페인 통해 핀란드 노려

      2022.05.11 by 알약4

    • 또 다른 Joker 앱 세트, 구글 플레이 스토어에 등장해

      2022.05.10 by 알약4

    • 전문가들, 러시아 해킹 포럼에서 판매되는 DCRat 백도어 경고해

      2022.05.10 by 알약4

    • F5 BIG-IP iControl REST 인증 우회 취약점(CVE-2022-1388) 주의!

      2022.05.09 by 알약4

    • 윈도우 이벤트 로그에 셸코드를 숨기는 새로운 파일리스 악성코드 발견

      2022.05.09 by 알약4

    • PrivateLoader PPI 서비스 통해 확산되는 새로운 NetDooka 악성코드 발견

      2022.05.09 by 알약4

    • TLStorm 2.0의 치명적인 버그, Aruba 및 Avaya 네트워크 스위치에 영향 미쳐

      2022.05.04 by 알약4

    Saintstealer, Prynt Stealer 악성코드 패밀리 관련 세부 정보 공개돼

    Experts Detail Saintstealer and Prynt Stealer Info-Stealing Malware Families 사이버 보안 연구원들이 크리덴셜 및 시스템 정보를 빼내도록 설계된 인포 스틸러 악성코드인 Saintstealer에 대한 분석을 공개했습니다. Cyble의 연구원들은 지난주 분석을 통해 아래와 같이 밝혔습니다. "해당 스틸러는 실행된 후 사용자 이름, 비밀번호, 신용 카드 정보 등을 추출합니다.” "또한 시스템의 다양한 위치에서 데이터를 훔쳐 비밀번호로 보호된 ZIP 파일로 압축합니다." "saintgang.exe"라는 이름의 32비트 C# .NET 기반 실행 파일 형태인 Saintstealer는 샌드박스 또는 가상 환경에서 실행 중일 경우 자체적으로 종료되는 분석 방지..

    국내외 보안동향 2022. 5. 11. 14:00

    FluBot 안드로이드 악성코드, 새로운 SMS 캠페인 통해 핀란드 노려

    FluBot Android malware targets Finland in new SMS campaigns 핀란드의 국가 사이버 보안 센터(NCSC-FI)가 SMS 및 MMS를 통해 배포되는 FluBot 안드로이드 악성코드 감염이 증가하고 있다고 경고했습니다. FluBot은 정식 뱅킹 및 가상화폐 애플리케이션의 윗부분에 피싱 페이지를 오버레이하여 피해자의 금융 관련 크리덴셜을 훔치려 시도합니다. 또한 SMS 데이터에 접근하고, 전화를 걸고, 수신하는 알림을 모니터링하여 일반 로그인 크리덴셜 및 OTP와 같은 임시 인증 코드를 훔칠 수 있습니다. 해당 핀란드 당국은 지난해 단 24시간 만에 악성 메시지 7만 건이 전송된 것을 발견한 후 유사한 경고를 발행한 적이 있습니다. 이번에는 구체적인 수치는 공개되지..

    국내외 보안동향 2022. 5. 11. 09:00

    또 다른 Joker 앱 세트, 구글 플레이 스토어에 등장해

    Another Set of Joker Trojan-Laced Android Apps Resurfaces on Google Play Store 구글 플레이 스토어를 통해 확산되는 새로운 트로이 목마 앱 세트가 해킹된 안드로이드 기기에 악명 높은 Joker 악성코드를 배포하는 것으로 나타났습니다. Joker는 과금 및 SMS 사기에 사용되는 악성 앱 클래스를 통칭하며 문자, 연락처, 기기 정보 등을 도용하는 등 여러 공격이 가능합니다. 구글의 지속적인 방어 시도에도 불구하고, 해당 앱은 계속해서 탐지되지 않은 채 앱 스토어로 침투했습니다. 카스퍼스키 연구원인 Igor Golovin은 지난주 발표한 보고서에서 아래와 같이 밝혔습니다. "공격자는 스토어에서 정식 앱을 다운로드 후 악성 코드를 추가한 다음 이름을..

    국내외 보안동향 2022. 5. 10. 14:00

    전문가들, 러시아 해킹 포럼에서 판매되는 DCRat 백도어 경고해

    Experts Sound Alarm on DCRat Backdoor Being Sold on Russian Hacking Forums 사이버 보안 연구원들이 전문 사이버 범죄 그룹과 초보자가 모두 이용할 수 있도록 저렴한 가격으로 판매되는 원격 액세스 트로이목마인 DCRat(DarkCrystal RAT)을 발견했습니다. BlackBerry 측은 보고서를 통해 아래와 같이 밝혔습니다. "커스텀 악성코드를 제작하는 자금이 넉넉한 규모가 큰 러시아 그룹과는 달리, 이 원격 액세스 트로이 목마(RAT)는 공격자의 단독 작업으로 보이며 적은 가격으로 백도어를 여는 놀랍도록 효과적인 툴을 제공합니다.” 코드네임 "boldenis44", "crystalcoder"가 .NET으로 작성한 DCRat은 DCRat Stud..

    국내외 보안동향 2022. 5. 10. 09:00

    F5 BIG-IP iControl REST 인증 우회 취약점(CVE-2022-1388) 주의!

    F5 BIG-IP는 미국 F5 회사의 네트워크 트래픽 관리, 애플리케이션 보안 관리, 로드 밸런싱 및 기타 기능을 통합한 애플리케이션 딜리버리 플랫폼입니다. 해당 취약점은 iControl REST 인증 미흡으로 인해 발생하는 취약점으로, 해당 취약점을 악용하면 관리포트 및 또는 자체 IP 주소를 통해 BIG-IP 시스템에 대한 네트워크 엑세스 권한이 있는 인증되지 않은 공격자가 임의의 시스템 명령을 실행하거나 파일 생성 혹은 삭제하거나 서비스를 비활성화 할 수 있습니다. 취약점 번호 CVE-2022-1388 영향받는 버전 BIG-IP 16.1.0 – 16.1.2 BIG-IP 15.1.0 – 15.1.5 BIG-IP 14.1.0 – 14.1.4 BIG-IP 13.1.0 – 13.1.4 BIG-IP 12.1..

    국내외 보안동향 2022. 5. 9. 16:12

    윈도우 이벤트 로그에 셸코드를 숨기는 새로운 파일리스 악성코드 발견

    This New Fileless Malware Hides Shellcode in Windows Event Logs 실제 공격에서 윈도우 이벤트 로그를 통해 셸 코드를 숨기는 사례가 처음으로 발견되었습니다. 카스퍼스키 연구원인 Denis Legezo는 기술 문서를 발표해 아래와 같이 밝혔습니다. "'파일이 없는' 마지막 단계의 트로이 목마가 파일 시스템에서 눈에 잘 띄지 않게 숨을 수 있습니다.” 아직까지 알려진 공격자와의 연결점이 발견되지 않은 이 은밀한 감염 프로세스는 2021년 9월 의도된 타깃이 Cobalt Strike 및 Silent Break가 포함된 압축 .RAR 파일을 다운로드하도록 속이는 방식으로 시작된 것으로 추측됩니다. 이후 공격자 시뮬레이션 소프트웨어 모듈을 통해 윈도우 시스템 프로세..

    국내외 보안동향 2022. 5. 9. 14:00

    PrivateLoader PPI 서비스 통해 확산되는 새로운 NetDooka 악성코드 발견

    Hackers Using PrivateLoader PPI Service to Distribute New NetDooka Malware PrivateLoader로 알려진 PPI(pay-per-install) 악성코드 서비스가 NetDooka라는 꽤 정교한 프레임워크를 배포해 공격자가 감염된 장치를 완전히 제어하도록 허용하는 것으로 나타났습니다. Trend Micro는 보고서를 발표해 아래와 같이 밝혔습니다. "프레임워크는 PPI(pay-per-install) 서비스를 통해 배포되며 로더, 드로퍼, 보호 드라이버, 자체 네트워크 통신 프로토콜을 구현한 완전한 기능을 갖춘 원격 액세스 트로이 목마(RAT) 등 여러 부분으로 이루어져 있습니다.” Intel 471이 2022년 2월 문서화한 PrivateLoad..

    국내외 보안동향 2022. 5. 9. 09:00

    TLStorm 2.0의 치명적인 버그, Aruba 및 Avaya 네트워크 스위치에 영향 미쳐

    Critical TLStorm 2.0 Bugs Affect Widely-Used Aruba and Avaya Network Switches 사이버 보안 연구원들이 Aruba 및 Avaya 네트워크 스위치의 여러 모델의 TLS 프로토콜 구현 과정에 존재하는 치명적인 보안 취약점 5가지에 대해 자세히 설명했습니다. 이 취약점은 기업 네트워크에 원격으로 접근하고 귀중한 정보를 훔치는 데 악용될 수 있습니다. 이는 지난 3월 APC Smart-UPS 장치 내 치명적인 취약점 3개로 이루어진 TLStorm이 공개된 이후 발견되었으며, 공격자가 악용할 경우 제어권을 탈취해 최악의 경우 장비를 물리적으로 손상시키는 것이 가능합니다. 이 취약점을 발견한 IoT 보안 회사인 Armis는 이 설계 취약점이 DigiCert..

    국내외 보안동향 2022. 5. 4. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 17 18 19 20 21 22 23 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바