ESTsecurity

  • 전체보기 (5361) N
    • 이스트시큐리티 소식 (360) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (712) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (596) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5361) N
      • 이스트시큐리티 소식 (360) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (712) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (596) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • WinRAR ACE 익스플로잇 통해 배포되는 JNEC.a 랜섬웨어 발견

      2019.03.19 by 알약(Alyac)

    • 새로운 미라이(Mirai) 변종, 기업 장비들 노려

      2019.03.19 by 알약(Alyac)

    • 패치된 WinRAR 버그, 아직도 실제 공격에 활발히 악용돼

      2019.03.18 by 알약(Alyac)

    • MS Office 365와 G Suite, IMAP 공격에 다단계 인증 우회돼

      2019.03.15 by 알약(Alyac)

    • 1.5억 회 이상 설치된 안드로이드 앱에서 SimBad 애드웨어 발견돼

      2019.03.15 by 알약(Alyac)

    • 중국의 거대 IT 기업, 사용자 연락처 수집 및 추적해

      2019.03.14 by 알약(Alyac)

    • 웜처럼 확산 되는 악성코드, 모네로 채굴을 위한 크립토재킹 모듈 사용

      2019.03.13 by 알약(Alyac)

    • STOP 랜섬웨어, 피해자 기기에 패스워드 탈취 트로이목마 설치

      2019.03.12 by 알약(Alyac)

    WinRAR ACE 익스플로잇 통해 배포되는 JNEC.a 랜섬웨어 발견

    JNEC.a Ransomware Spread by WinRAR Ace Exploit 새로운 랜섬웨어인 JNEC.a가 최근 보고된 WinRAR의 ACE에 존재하는 코드 실행 취약점 익스플로잇을 통해 배포되는 것으로 나타났습니다. 이 랜섬웨어는 컴퓨터를 암호화한 후 피해자가 랜섬머니를 지불하고 파일 복호화 키를 받는데 필요한 Gmail 주소를 생성하며, 피해자는 해당 Gmail 주소를 사용하여 계정을 생성해야 합니다. 이 랜섬웨어는 컴퓨터의 데이터를 암호화한 후 파일명에 .Jnec 확장자를 붙입니다. 복호화 키의 가격은 0.05 비트코인(약 $200)입니다. 흥미로운 점은, 이 랜섬웨어의 제작자는 파일 복호화 키를 전달하는데 특이한 방법을 사용한다는 것입니다. 그 방법은 바로 랜섬웨어에 감염된 컴퓨터의 고유..

    국내외 보안동향 2019. 3. 19. 16:40

    새로운 미라이(Mirai) 변종, 기업 장비들 노려

    New Mirai Variant Comes with 27 Exploits, Targets Enterprise Devices 새로운 익스플로잇 11개를 추가한 새로운 미라이 변종이 기업용 WePresent WiPG-1000 무선 프레젠테이션 시스템 및 LG Supersign TV와 같은 인기 있는 장비들을 노리고 있는 것으로 나타났습니다. 지난 9월 Palo Alto Network의 Unit 42가 발표한 보고서에서는 Apache Struts 서버로 타깃을 변경한 미라이 봇넷이 작년 발생한 Equifax 사태에서 사용된 것과 동일함을 발견했으며, SonicWall 방화벽 공격에서 Gafgyt 버전 또한 발견되었습니다. 이는 기업의 자산을 노리는 더욱 큰 활동으로 볼 수 있습니다. ※ 관련글 보기 ▶ Mir..

    국내외 보안동향 2019. 3. 19. 10:10

    패치된 WinRAR 버그, 아직도 실제 공격에 활발히 악용돼

    Patched WinRAR Bug Still Under Active Attack—Thanks to No Auto-Updates 다양한 사이버 범죄 그룹들과 해커들이 아직까지 최근 패치된 WinRAR의 치명적인 코드 실행 취약점을 악용하고 있는 것으로 나타났습니다. WinRAR 소프트웨어는 자동 업데이트 기능이 없기 때문에, WinRAR 소프트웨어를 최신 버전으로 패치하지 않은 사용자 수백만 명은 여전히 사이버 공격에 대상이 되고 있습니다. 지난달 말 WinRAR 5.70 beta 1에서 패치된 이 치명적인 취약점(CVE-2018-20250)은 지난 19년 동안 공개된 WinRAR의 모든 5.70 beta 1 이전 버전에 영향을 미칩니다. 이 취약점은 오래된 서드파티 라이브러리인 UNACEV2.DLL에 존..

    국내외 보안동향 2019. 3. 18. 10:25

    MS Office 365와 G Suite, IMAP 공격에 다단계 인증 우회돼

    Multi-Factor Auth Bypassed in Office 365 and G Suite IMAP Attacks 다단계 인증(MFA, Multi-factor Authentication)으로 보호된 마이크로소프트 Office 365와 G Suite 계정이 대규모 IMAP 기반 패스워드 스프레이(Password Spray) 공격을 통해 해킹된 것으로 나타났습니다. 이 해킹 기술은 기본 인증 IMAP(Internet Message Access Protocol) 프로토콜이 다단계 인증을 우회한다는 것을 악용했습니다. ※ IMAP(Internet Message Access Protocol)란? IMAP는 인터넷 메시지 접속 프로토콜로서 이메일 서버에서 이메일을 받아올 때 사용하는데, 서버에 저장된 이메일을 ..

    국내외 보안동향 2019. 3. 15. 15:59

    1.5억 회 이상 설치된 안드로이드 앱에서 SimBad 애드웨어 발견돼

    SimBad Adware Found in 210 Android Apps With Over 150M Installs 구글이 총 1.5억 회 이상 설치된 안드로이드 앱 210개를 제거했습니다. 공격자들은 이 앱들을 통해 기기에서 광고를 표시하고, 앱을 설치하고, 기기가 시작되면 웹사이트를 팝업 했습니다. 이 모든 앱들은 악성 소프트웨어 개발 키트인 “RXDrioder”를 사용하여 공격자들이 안드로이드 기기가 부팅 되거나 사용자가 화면을 잠금 해제할 때 광고를 표시하고 URL을 오픈하도록 만들었습니다. 앱 개발자들이 의도적으로 이 악성 라이브러리를 활용한 것인지, 아니면 공격자들에게 속아서 사용하게 되었는지는 아직까지 밝혀지지 않았습니다. Check Point의 보고서에 따르면, 이 악성 앱들은 Snow He..

    국내외 보안동향 2019. 3. 15. 09:16

    중국의 거대 IT 기업, 사용자 연락처 수집 및 추적해

    Chinese IT Services Giant Harvests Contacts, Tracks Users 중국의 거대 IT 기업 Hangzhou Shunwang Technology에서는 중국의 주요 서드파티 스토어에서 다운 가능한 안드로이드 앱 십여 개를 관리하고 있는데, 이 앱들에서 데이터 탈취 컴포넌트를 발견했습니다. 이 컴포넌트는 사용자 핸드폰의 연락처, 위치, QQ 메신저 로그인 정보를 수집하는 것으로 나타났습니다. ※ QQ 메신저란? 중국에서 사용하는 메신저 프로그램으로 탄센트 홀딩스 리미티드가 제작, 배포 중인 소프트웨어 데이터를 탈취하는 코드는 무해해 보이는 앱들의 데이터 분석 SDK에 숨어있었습니다. 이는 폰이 재부팅 되거나 감염된 앱이 시작될 때마다 데이터를 긁어모아 정보를 전달했습니다. ..

    국내외 보안동향 2019. 3. 14. 10:00

    웜처럼 확산 되는 악성코드, 모네로 채굴을 위한 크립토재킹 모듈 사용

    Malware Spreads As a Worm, Uses Cryptojacking Module to Mine for Monero 웜의 기능을 갖춘 모듈형 악성코드가 한 서버에서 다른 서버로 확산되고 모네로 가상화폐를 채굴하기 위해 ElasticSearch, Hadoop, Redis, Spring, Weblogic, ThinkPHP, SqlServer를 실행하는 서버의 알려진 취약점을 악용하는 것으로 나타났습니다. PsMiner라는 이름의 이 악성 코드의 웜 모듈인 systemctl.exe는 Go 언어로 작성된 윈도우 바이너리로 인터넷에서 찾을 수 있는 취약한 서버를 해킹하여 침투하는데 사용될 수 있는 익스플로잇 모듈을 포함하고 있습니다. 이 외에도 PsMiner 웜 모듈은 타깃이 취약하거나 디폴트 인증 ..

    국내외 보안동향 2019. 3. 13. 14:02

    STOP 랜섬웨어, 피해자 기기에 패스워드 탈취 트로이목마 설치

    STOP Ransomware Installing Password Stealing Trojans on Victims STOP 랜섬웨어 패밀리가 피해자의 파일을 암호화하는 것 외에도 피해자의 계정 인증정보, 가상 화폐 지갑, 데스크탑 파일 등을 훔치기 위해 Azorult 패스워드 탈취 트로이목마를 설치하기 시작한 것으로 나타났습니다. Azorult 트로이목마는 브라우저 및 파일에 저장된 계정, 패스워드, 가상 화폐 지갑, 스팀 크리덴셜, 브라우저 히스토리, 스카이프 메시지 등을 훔치는 역할을 합니다. 훔친 정보는 공격자가 제어하는 원격 서버로 업로드됩니다. STOP 랜섬웨어의 DJVU 변종은 지난 1월 가짜 소프트웨어 크랙을 통해 배포되었습니다. 당시 이 악성코드가 실행될 때 피해자의 컴퓨터에서 여러 작업을..

    국내외 보안동향 2019. 3. 12. 13:52

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 202 203 204 205 206 207 208 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바