ESTsecurity

  • 전체보기 (5357) N
    • 이스트시큐리티 소식 (359)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5357) N
      • 이스트시큐리티 소식 (359)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 오라클 Identity Manager를 하이잭하도록 허용하는 매우 치명적인 취약점 (CVSS 점수 10) 발견

      2017.11.02 by 알약(Alyac)

    • LINE을 사칭하는 피싱메일 유포중

      2017.11.01 by 알약(Alyac)

    • 일부 Bad Rabbit 피해자들, 랜섬머니 지불하지 않아도 문서 복구 가능해

      2017.10.31 by 알약(Alyac)

    • 해커들, LG 스마트 기기들을 원격 조종이 가능한 스파이 로봇으로 둔갑시킬 수 있어

      2017.10.30 by 알약(Alyac)

    • jQuery 공식 블로그 해킹 돼 – 라이브러리는 무사 하니 안심하세요.

      2017.10.27 by 알약(Alyac)

    • Bad Rabbit 랜섬웨어, NSA 익스플로잇 사용해

      2017.10.27 by 알약(Alyac)

    • VPN이나 웹 세션에서 사용 된 암호화 키를 복구할 수 있는 DUHK 공격 발견

      2017.10.25 by 알약(Alyac)

    • 카스퍼스키, 신뢰를 얻기 위해 백신 소스 코드 공개해

      2017.10.24 by 알약(Alyac)

    오라클 Identity Manager를 하이잭하도록 허용하는 매우 치명적인 취약점 (CVSS 점수 10) 발견

    Highly Critical Flaw (CVSS Score 10) Lets Hackers Hijack Oracle Identity Manager 오라클의 기업용 identity 관리 시스템에서 인증 되지 않은 공격자들이 원격으로 쉽게 악용해 시스템 전체를 제어할 수 있도록 허용하는 매우 치명적인 취약점이 발견 되었습니다. 이 취약점은 CVE-2017-10151로 등록 되었으며, CVSS 점수 10점으로 가장 높은 점수를 얻었습니다. 또한 사용자와의 어떠한 상호작용 없이도 쉽게 악용이 가능한 것으로 나타났습니다. 이 취약점은 Oracle Fusion Middleware의 Oracle Identity Manager(OIM) 컴포넌트에 영향을 미칩니다. Oracle Fusion Middleware는 기업 내의..

    국내외 보안동향 2017. 11. 2. 09:17

    LINE을 사칭하는 피싱메일 유포중

    「あなたのパスワードは簡単しすぎ」LINEをかたりパスワードの再設定を要求する不自然な日本語フィッシングメールがまた拡散中 최근 일본에서 LINE을 사칭하는 피싱메일이 유포중입니다. 해당 피싱 메일은 ‘LINE에 대한 메일주소’라는 제목으로 LINE이 발신한 메일을 가장하고 있습니다. 본문의 내용은 ‘시스템 테스트에 따르면, 당신 계정의 패스워드는 너무 단순해서 보안에 문제가 있습니다. 곧 패스워드를 개정하여 계정을 로그인하기 위한 이급 필요 패스워드로써 개인의 생년월일을 설치해주십시오’라는 부자연스러운 일본어로 쓰여 있으며, 기재된 URL을 클릭하게 되면 가짜 피싱사이트로 유도됩니다. 비슷한 내용의 피싱 메일이 7월에도 확인되어, 피싱대책협의회에서 주의를 당부했습니다. 해당 피싱사이트의 URL은 ‘http://ww..

    국내외 보안동향 2017. 11. 1. 10:12

    일부 Bad Rabbit 피해자들, 랜섬머니 지불하지 않아도 문서 복구 가능해

    Shadow Volume Copies는 윈도우 시스템이 사용하는 과정 중 자동으로 파일 복사본을 생성해 놓은 일종의 서비스입니다. 랜섬웨어의 공격원리는 다음과 같습니다. 우선, 파일 복사본을 생성한 후, 해당 복사본을 암호화 한 후 원본 파일을 삭제합니다. 그 후 새로 생성된 파일 복사본들은 Windows에 의해 "in use"로 판단되어 자동으로 메모리에 백업됩니다. 이러한 문서 자신들은 보이지 않으며, 시스템 메모리에 자동으로 할당된 메모리 공간에 일정시간 저장됩니다. 대부분의 랜섬웨어들은 모두 shadow volume copies를 삭제하여 하드웨어 복구 프로그램이 암호화 된 파일들의 원본 복사본 및 암호화 되지 않은 문서를 찾는 것을 방지합니다. 하지만, 카스퍼스키는 최근 Bad Rabbit 랜섬..

    국내외 보안동향 2017. 10. 31. 16:51

    해커들, LG 스마트 기기들을 원격 조종이 가능한 스파이 로봇으로 둔갑시킬 수 있어

    Hackers Could Turn LG Smart Appliances Into Remote-Controlled Spy Robot 보안 연구원들이 LG가 제조한 스마트 홈 기기들에 개인 정보 보호에 관한 문제를 제기했습니다. 연구원들은 LG SmartThinQ 스마트 홈 기기들에서 냉장고, 오븐, 식기세척기, 에어컨, 건조기, 세탁기 등 인터넷에 연결 된 기기들을 하이잭 할 수 있도록 허용하는 보안 취약점들이 발견되었다고 밝혔습니다. 또한 해커들이 LG의 카메라가 장착 된 로봇 청소기인 ‘홈봇’을 원격으로 제어할 수 있으며 기기 부근에 있는 모든 것들을 감시하기 위해 라이브 비디오 피드에 접근할 수 있는 것으로 나타났습니다. 이 해킹 방식은 해커와 타겟 기기가 동일한 네트워크에 있어야 한다는 전제조건 또한..

    국내외 보안동향 2017. 10. 30. 14:14

    jQuery 공식 블로그 해킹 돼 – 라이브러리는 무사 하니 안심하세요.

    jQuery Official Blog Hacked — Stay Calm, Library is Safe! 수 백만 개의 웹사이트에서 사용 되는 가장 인기있는 JavaScript 라이브러리인 jQuery의 공식 블로그가 str0ng, n3tr1x라는 가명을 사용하는 해커에게 해킹 되었습니다. jQuery의 블로그 사이트 (blog.jquery.com)는 수 백만개의 웹사이트에서 사용하는 가장 인기있는 CMS인 워드프레스를 사용합니다. jQuery 파일을 호스팅하는 서버 (code.jquery.com)도 해킹 되었다는 증거는 없으며, 해커는 아래와 같이 사이트를 해킹했다는 블로그 포스팅 하나를 남겼습니다. 위의 포스팅은 jQuery 팀의 핵심 멤버인 Leah Silber라는 이름으로 발행 되었기 때문에, 해커..

    국내외 보안동향 2017. 10. 27. 18:04

    Bad Rabbit 랜섬웨어, NSA 익스플로잇 사용해

    Bad Rabbit Ransomware Outbreak Also Used NSA Exploit 러시아와 우크라이나를 큰 혼란에 빠지게 한 Bad Rabbit 랜섬웨어 사건이 발생한지 이틀 후, 보안 연구원들은 계속해서 해당 멀웨어에 대해 연구를 진행하고 있습니다. 초기에는 SMB 프로토콜을 사용하는 커스텀 스캐닝 매커니즘을 사용해 초기 피해자로부터 근처 컴퓨터로 배포되는 것으로 추측 되었으나, 금일 새로이 발표 된 보고서에 의하면 Bad Rabbit은 배포 프로세스를 강화하기 위해 수정 된 버전의 NSA 익스플로잇을 이용한 것으로 나타났습니다. NSA가 개발하고 온라인에 유출 된 사이버 무기를 글로벌 랜섬웨어가 악용한 것은 올해만 세 번째입니다. WannaCry가 NSA 사이버 무기를 사용한 첫 번째 랜..

    국내외 보안동향 2017. 10. 27. 16:06

    VPN이나 웹 세션에서 사용 된 암호화 키를 복구할 수 있는 DUHK 공격 발견

    DUHK Attack Lets Hackers Recover Encryption Key Used in VPNs & Web Sessions 공격자들이 안전하게 보호 된 VPN 연결 및 웹 브라우징 세션으로부터 암호화 키를 복구해낼 수 있는 암호화 구현 취약점인 DUHK가 발견 되었습니다. DUHK는 KRACK 와이파이 공격, ROCA 인수분해 공격에 이어 이달 보고 된 세 번째 암호화 관련 취약점입니다. 이 취약점은 하드코딩 된 시드 키와 함께 ANSI X9.31 RNG(오래 된 슈도 난수 생성 알고리즘)을 사용하는 Fortinet, Cisco, TechGuard 등 수십 곳 벤더들의 제품에 영향을 미치는 것으로 확인되었습니다. 2016년 1월 FIPS에서 승인 된 슈도 난수 생성 알고리즘 리스트에서 제거 ..

    국내외 보안동향 2017. 10. 25. 16:20

    카스퍼스키, 신뢰를 얻기 위해 백신 소스 코드 공개해

    Kaspersky Opens Antivirus Source Code for Independent Review to Rebuild Trust 러시아의 안티 바이러스 회사인 카스퍼스키랩이 고객들과 infosec 커뮤니티의 신뢰를 다시 얻기 위해 소스코드 및 내부 프로세스의 독립적인 써드파티 리뷰를 허용했습니다. 카스퍼스키는 알게 모르게 NSA 계약자들의 컴퓨터에서 기밀 정보를 훔치도록 러시아의 정부 해커들을 돕고 있다고 기소 된 이후 이같이 소스코드를 공개하게 되었습니다. 이달 초, 뉴욕 타임즈에서는 이스라엘의 정부 해커들이 2015년 카스퍼스키의 네트워크에 침입해 러시아 해커들이 카스퍼스키의 도움을 받아 미 정부를 해킹한 사실을 발견했다고 보도했었습니다. 미국은 오래 전부터 카스퍼스키 안티 바이러스 회사가..

    국내외 보안동향 2017. 10. 24. 15:26

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 255 256 257 258 259 260 261 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바