ESTsecurity

  • 전체보기 (5475) N
    • 이스트시큐리티 소식 (431) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793) N
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (736) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (623) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5475) N
      • 이스트시큐리티 소식 (431) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793) N
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (736) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (623) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 레드햇, 스펙터 패치 오류 발생 후 이전 버전으로 복원

      2018.01.22 by 알약(Alyac)

    • 인텔, 멜트다운/스펙터 패치 적용 후 성능 저하 인정

      2018.01.19 by 알약(Alyac)

    • 미국 병원, samsam 랜섬웨어에 감염되어 약 6만달러 랜섬머니 지불

      2018.01.19 by 알약(Alyac)

    • 뱅킹 악성코드 엑소봇 제작자, 판매 중단 발표

      2018.01.18 by 알약(Alyac)

    • 강력한 안드로이드 스파이웨어, 스카이고프리 발견

      2018.01.18 by 알약(Alyac)

    • Intel, Meltdown과 Spectre 취약점을 패치할 수 있는 Linux Micro Code 공개

      2018.01.17 by 알약(Alyac)

    • Kotlin 언어로 개발된 안드로이드 악성코드 최초 발견

      2018.01.17 by 알약(Alyac)

    • Mirai OKIRU - 최초로 ARC CPU의 Linux를 타겟으로 하는 악성코드 발견!

      2018.01.17 by 알약(Alyac)

    레드햇, 스펙터 패치 오류 발생 후 이전 버전으로 복원

    레드햇은 스펙터 패치 적용 후 재부팅 문제가 발생한다는 사용자들의 제보 이후, 이전 버전으로 복구가 가능한 패치를 제공하기 시작하였습니다. 레드햇은 어제 다음과 같이 발표했습니다. “레드햇은 더 이상 스펙터 취약점을 해결하는 마이크로코드(microcode)를 제공하지 않습니다. 패치 적용 후 재부팅 문제가 발생하고 있기 때문입니다.” 레드햇은 ‘최신버전의 _ctl 및 리눅스 펌웨어 패키지는 안정성이 보장된 이전 버전으로 복구될 것입니다.’라고 덧붙였습니다. 레드햇은 사용자들이 이번 패치로 인한 문제를 직접 해결하는 대신 각각의 OEM 제공업체에 연락하여 취약점(CVE-2017-5715)에 대한 해결책을 문의할 것을 권고합니다. 레드햇 엔터프라이즈 리눅스 외에도 CentOS와 Scientific Linux..

    국내외 보안동향 2018. 1. 22. 13:20

    인텔, 멜트다운/스펙터 패치 적용 후 성능 저하 인정

    멜트다운/스펙터 패치를 적용한 다수의 프로세서에서 컴퓨터가 여러 번 재부팅되는 현상이 발생했습니다. 인텔은 개인과 기업의 컴퓨터를 대상으로 패치 적용 후에 나타나는 성능 저하 문제에 대해 실시한 테스트에 대해 보고했습니다. 분석 결과, 시스템 구성과 워크로드에 따라 성능 저하가 다르게 발생하는 것으로 나타났습니다. 인텔 연구원에 따르면, 일반적으로 사용자/커널 권한 변경 작업이 많이 포함된 워크로드와 커널 모드에서 많은 시간이 소모되는 경우 성능에 미치는 영향이 더욱 큽니다. 인텔은 또한 온라인 트랜잭션 처리에 미치는 영향에 대한 테스트도 진행했는데 약 4% 정도로 측정되었습니다. 스토리지에 대한 분석 결과를 통해 벤치마크, 테스트 구성, 시스템 구성 조건에 따라 성능 저하가 매우 다르게 나타남을 알 수..

    국내외 보안동향 2018. 1. 19. 15:09

    미국 병원, samsam 랜섬웨어에 감염되어 약 6만달러 랜섬머니 지불

    2년전 처음 발견된 SamSam랜섬웨어는 RDP를 이용하여 유포됩니다. SamSam은 네트워크 스캔을 통하여 RDP 서비스가 활성화 되어있는 PC를 찾고, 무작위 공격으로 RDP에 접근하여 악성코드를 유포합니다. 인디아나주 그린필드의 Hancock Health 병원은 1월 11일 목요일 이 랜섬웨어에 감염되었습니다. 이 SamSam 랜섬웨어는 파일을 감염시킨 후 파일 확장자를 "I'm sorry"로 변경합니다. 병원 관계자들은 랜섬웨어가 더 유포되는것을 막기 위해 모든 컴퓨터를 종료했으며, 랜섬웨어 사태가 해결될때까지 컴퓨터를 키지 말라는 안내문을 붙였습니다. 이 병원은 백업파일을 갖고있지만,백업된 파일들을 복원하는데에는 몇일의 시간이 소요될 것으로 예상했으며, 좀 더 빠른 병원의 정상화를 위해 해커에게..

    국내외 보안동향 2018. 1. 19. 13:28

    뱅킹 악성코드 엑소봇 제작자, 판매 중단 발표

    유명 해킹 커뮤니티에서 고도로 진화된 안드로이드 뱅킹 트로이목마의 소스코드가 판매되고 있습니다. 엑소봇(Exobot)이라 불리는 이 악성코드는 2016년 6월 처음 등장한 안드로이드 악성코드 입니다. 이 악성코드 역시 최신 뱅킹 악성코드처럼 달 단위로 임대가 가능합니다. 구매자들은 이 악성코드 소스코드에 대한 접근권한을 갖고있지는 않지만, 엑소봇의 구성 패널을 이용하여 커스터마이징이 가능합니다. 그 후 각자의 공격방법을 이용하여 악성앱을 유포합니다. 엑소봇은 지난 2년간 뱅크봇, GM봇, 마자르(Mazar), 레드얼럿(Red Alert) 등과 더불어 공격을 가장 활발히 수행한 안드로이드 악성코드입니다. 처음에는 일부 보안 기업에서 해당 악성코드를 마처(Marcher)라고 불렀으나, 결국에는 많은 사람이 ..

    국내외 보안동향 2018. 1. 18. 15:42

    강력한 안드로이드 스파이웨어, 스카이고프리 발견

    얼마 전, 고도로 진화된 강력한 안드로이드 스파이툴이 발견되었습니다. 공격자가 해당 툴을 이용하면, 취약한 기기를 원격으로 완전히 제어할 수 있습니다. 스카이고프리(Skygofree)라는 이름을 가진 이 스파이웨어는 표적 감시를 위해 제작되었으며, 지난 4년 간 수많은 사용자를 공격한 것으로 추정됩니다. 카스퍼스키랩에 따르면, 2014년부터 스카이고프리는 이전에 볼 수 없었던 새로운 몇 가지 기능을 추가하여 공격을 진화시켰습니다. 이 ‘획기적인 새로운 기능’에는 마이크로폰을 이용한 위치 기반 음성 녹음, 안드로이드 접근 서비스를 이용한 왓츠앱 메시지 탈취, 공격자가 제어하는 악성 와이파이 네트워크에 연결 등이 있습니다. 카스퍼스키 텔레메트리 데이터에 따르면, 공격자들은 모바일 네트워크 운영자로 위장하여 ..

    국내외 보안동향 2018. 1. 18. 09:00

    Intel, Meltdown과 Spectre 취약점을 패치할 수 있는 Linux Micro Code 공개

    최근 intel은 Intel CPU의 Spectre와 Meltdown 취약점을 패치할 수 있는 최신 Linux Micro code 데이터 파일을 공개하였습니다. 사용자들은 이 마이크로코드를 이용하여 OS상의 취약점을 패치할 수 있으며, BIOS 업데이트를 진행할 필요는 없습니다. 이번에 Intel에서 공개한 마이크로코드 데이터파일에는 40여종이 넘는 리눅스 버전들의 패치코드가 공개되었으며, 다양한 모델의 Intel CPU에 최적화 되어있습니다. 패치가 제공되는 CPU정보는 여기에서 확인이 가능합니다. 윈도우 사용자도 역시 마이크로코드를 통해 업데이트가 가능하지만, Windows의 마이크로코드 패치는 MS의 호환성 테스트 이후에 정식으로 공개할 예정입니다. Linux 사용자들은 Linux 배포판에 포함되어..

    국내외 보안동향 2018. 1. 17. 17:32

    Kotlin 언어로 개발된 안드로이드 악성코드 최초 발견

    최근 구글플레이에서 Swift Cleaner이라는 앱을 위장한 안드로이드 악성코드가 발견되었습니다. 이 악성코드는 Kotlin언어로 제작된 최초의 안드로이드 악성앱입니다. 이 악성앱은 사용자 디바이스를 감염시킨 후 끊임없이 광고를 띄울 뿐만 아니라, 원격명령을 실행하고 정보탈취 등 각종 악성행위를 합니다. 여기에서 주의해야할 점은, 이 악성앱이 SMS서버 중 CAPTCHA를 우회하는 기술을 포함하고 있다는 점입니다. 지금까지 발견된 안드로이드 악성코드들은 모두 Java로 제작되었습니다. 하지만 Kotlin은 안드로이드의 두번째 개발 공식언어가 된 만큼, 안드로이드 악성코드가 Kotlin언어로 제작된 것이 그렇게 신기한 것은 아닙니다. 많은 사람들이 몇년 후에는 안드로이드 앱들이 Kotlin으로 개발될 것..

    국내외 보안동향 2018. 1. 17. 16:39

    Mirai OKIRU - 최초로 ARC CPU의 Linux를 타겟으로 하는 악성코드 발견!

    2016년 8월, IoT 디바이스를 타겟으로 공격을 진행하는 Mirai 악성코드가 처음으로 발견되었습니다. 그리고 2018년 1월, 처음으로 ARC CPU를 공격타겟으로 하는 Linux 악성코드가 발견되었습니다. 이 새로운 Linux ELF 악성코드는 MIRAI OKIRU로 명명되었습니다. Linux IoT에 대한 위협은 빠르게 진화하고 있으며, 이제는 ARC CPU를 기반으로 하는 IoT를 타겟으로 하고 있습니다. 매년 약 10억대의 ARC CPU의 IoT 기기들이 생산되고 있기 때문에, 이러한 디바이스들이 해커의 타겟이 된다는건 매우 위험한 것입니다. 만약 이 IoT 기기들이 악성코드에 감염되어 거대한 봇넷을 형성한다면, 해커들은 다양한 목적으로 이 봇넷을 사용할 수 있게되기 때문입니다. Mirai ..

    국내외 보안동향 2018. 1. 17. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 248 249 250 251 252 253 254 ··· 350
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바