ESTsecurity

  • 전체보기 (5475) N
    • 이스트시큐리티 소식 (431) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793) N
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (736) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (623) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5475) N
      • 이스트시큐리티 소식 (431) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793) N
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (736) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (623) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • Karo 랜섬웨어 분석

      2017.06.30 by 알약(Alyac)

    • 악성 DNS 응답 하나로 원격으로 리눅스 머신 해킹 가능해

      2017.06.30 by 알약(Alyac)

    • SharePoint Reflected XSS 취약점(CVE-2017-8514) 분석

      2017.06.29 by 알약(Alyac)

    • 새로운 Petya는 랜섬웨어가 아니라 파괴적인 와이퍼(Wiper) 악성코드로 밝혀져

      2017.06.29 by 알약(Alyac)

    • Petya 랜섬웨어, WannaCry 처럼 급격히 전 세계로 확산 돼

      2017.06.28 by 알약(Alyac)

    • WannaCry가 사용했던 SMB취약점으로 유포중인 PETYA 랜섬웨어 최신버전 주의!

      2017.06.28 by 알약(Alyac)

    • FFmpeg 로컬파일공개 취약점 발견!

      2017.06.27 by 알약(Alyac)

    • 마이크로소프트의 윈도우 10 내부 빌드 및 소스의 일부분 온라인에 유출 돼

      2017.06.26 by 알약(Alyac)

    Karo 랜섬웨어 분석

    최근 MS오피스 문서가 첨부된 이메일을 통해 Karo 랜섬웨어가 유포되고 있습니다. 초기 공격자는 피해자들에게 수천달러가 청구되었다며 첨부파일을 열도록 유도합니다. 공격자는 기업과 관련된 잘 알려진 이메일 서비스 이용 / 제목과 인사말에 수신자의 이름 넣기 / 큰 금액이지만 비현실적이지는 않은 금액 청구를 통해 사용자의 즉각적인 행동 유도하며 의심을 최소화 합니다. 첨부파일 Karo 이메일에 첨부된 오피스 문서 페이로드는 패스워드로 보호되고 있습니다. 악성 스팸에서 흔한일은 아니지만, 올해 초 몇몇 TrickBot 캠페인에도 패스워드로 보호된 오피스 문서를 이용한적이 있었습니다. 패스워드를 통해 보호하면 백신의 탐지를 보다 쉽게 우회할 수는 있을지 모르겠지만 널리 확산되지 못하기 때문에 감염율이 낮아집니..

    국내외 보안동향 2017. 6. 30. 18:36

    악성 DNS 응답 하나로 원격으로 리눅스 머신 해킹 가능해

    Your Linux Machine Can Be Hacked Remotely With Just A Malicious DNS Response 리눅스의 Init 프로세스 및 Systemd 프로세스에서 DNS 응답을 통해 원격으로 버퍼 오버플로우를 발생시켜 해커들이 타겟 머신에서 악성 코드를 실행할 수 있도록 허용하는 치명적인 취약점이 발견 되었습니다. 이 취약점은 CVE-2017-9445로 등록 되었으며, 로컬 프로그램들에 네트워크 명 resolution을 제공하는 ‘systemd-resolved’ DNS 응답 핸들러 컴포넌트의 ‘dns_packet_new’ 함수에 존재합니다. 보안 권고문에 따르면, 시스템이 공격자가 제어하는 DNS 서비스에서 호스트명을 검색하려고 시도할 때 특별히 제작 된 악성 DNS 응답..

    국내외 보안동향 2017. 6. 30. 15:43

    SharePoint Reflected XSS 취약점(CVE-2017-8514) 분석

    SharePoint에서 XSS 취약점(CVE-2017-8514)이 발견되었습니다. 이 취약점은 패키지 버전 및 온라인 버전에 모두 존재하며, 현재는 모두 패치가 완료되었습니다. PoC는 다음과 같습니다. http|https://?FollowSite=0&SiteName='-confirm(document.domain)-' 독일의 레드먼드매거진에 따르면, SharePoint와 OneDrive는 7.5만명이 넘는 고객이 사용중에 있으며, 1.6억명의 고객을 확보하고 있다고 합니다. SharePoint의 핵심기능은 바로 공유 기능인데, SharePoint가 제공하는 "Follow" 기능을 이용하여 손쉽게 다양한 정보들에 대한 업데이트 내역 확인이 가능합니다. 이때 SharePoint는 다음과 같은 POST req..

    국내외 보안동향 2017. 6. 29. 15:50

    새로운 Petya는 랜섬웨어가 아니라 파괴적인 와이퍼(Wiper) 악성코드로 밝혀져

    Turns Out New Petya is Not a Ransomware, It’s a Destructive Wiper Malware 보안 전문가 Matt Suiche가 Petya로 알려진 악성코드를 분석한 결과, 랜섬웨어가 아닌 "와이퍼 악성코드"라는 사실을 발견했습니다. 또한 Petya가 요구하는 $300의 랜섬머니는 컴퓨터를 복원해주는 의도가 전혀 아닌 것으로 밝혀졌습니다. Petya, 랜섬웨어의 실수인가? 아니면 과도하게 똑똑한 탓인가? Petya는 일반적인 랜섬웨어들과는 달리, 대상 시스템의 파일을 하나씩 암호화하지 않습니다. 대신, Petya는 피해자의 컴퓨터를 재부팅하고 하드 드라이브의 마스터 파일 테이블(MFT)을 암호화 하고 마스터 부트 레코드(MBR)를 사용할 수 없는 상태로 만들어서 파..

    국내외 보안동향 2017. 6. 29. 10:25

    Petya 랜섬웨어, WannaCry 처럼 급격히 전 세계로 확산 돼

    최초 감염 원인 우크라이나의 소프트웨어 벤더인 M.E.Doc가 27일 아침 “당사의 서버가 바이러스 공격을 받고 있다”는 공지를 발행했습니다. 하지만 몇 시간 후, Petya 랜섬웨어가 우크라이나 전체를 넘어 다른 국가에까지 퍼지기 시작하자 M.E.Doc은 페이스북에서 그들의 서버는 어떠한 악성코드도 퍼뜨리지 않았다고 부인하고 있습니다. 또한 CVE-2017-0199취약점이 포함된 doc 파일이 첨부된 이메일로도 유포 되고 있다는 주장도 있지만, 아직 입증되지는 않고 있습니다. 이 주장이 잠재적으로 사실일 가능성이 있지만, 우크라이나의 수 많은 공공 기관들을 감염시킨 원인은 아닌 것으로 보입니다. ▶ Petya랜섬웨어 대응방법 자세히 보러가기 Petya 랜섬웨어의 특징 Petya는 예전에 Petya라 불..

    국내외 보안동향 2017. 6. 28. 15:13

    WannaCry가 사용했던 SMB취약점으로 유포중인 PETYA 랜섬웨어 최신버전 주의!

    안녕하세요. 이스트시큐리티입니다. SMB 취약점(MS17-010)을 이용한 PETYA 랜섬웨어가 유포되고 있습니다. 해당 취약점은 지난 5월, 전 세계적으로 큰 이슈가 되었던 워너크라이(WannaCry) 랜섬웨어가 이용한 것과 동일합니다. 이번 Petya 랜섬웨어의 유포경로는 MeDoc이라는 SW 업데이트를 통한 것으로 추정되고 있습니다. MeDoc은 우크라이나 기업과 기관에서 주로 쓰이는 세무관련 회계프로그램으로, MeDoc 홈페이지에는 자신들의 서버가 공격을 당하고 있다는 공지글이 업로드 되었습니다(현재는 삭제됨). 또한 CVE-2017-0199취약점이 포함된 doc 파일이 첨부된 이메일로도 유포 되고 있는 것으로 추정됩니다. 현재까지 Petya랜섬웨어의 피해가 가장 심각한 국가는 우크라이나, 러시아..

    국내외 보안동향 2017. 6. 28. 02:07

    FFmpeg 로컬파일공개 취약점 발견!

    최근 FFmpeg의 HLS 재생목록 처리과정에서 로컬파일공개 가능한 취약점이 발견되었습니다. FFmpeg는 오디오 및 비디오 포멧파일들을 처리하는데 사용되는 오픈소스 소프트웨어 입니다. FFmpeg는 HLS 재생목록을 처리할 수 있으며, 알려진 재생목록은 외부 파일 호출을 포함하기도 합니다. 보안전문가는 avi파일 중의 GAB2자막모듈을 통해 FFmpeg의 이러한 특성 이용하면, XBIN codec을 통하여 비디오변환 웹사이트의 로컬파일들을 획득할 수 있다고 밝혔습니다. 또 다른 보안 전문가는 외부파일호출을 포함하는 HLS 재생목록을 이용하여 실제로 임의의 로컬파일을 읽어들이는 취약점을 재현해 내기도 했습니다. 이번에 발견된 취약점은 Google, Yahoo, Youtube등 대형 동영상 사이트 및 스트..

    국내외 보안동향 2017. 6. 27. 13:03

    마이크로소프트의 윈도우 10 내부 빌드 및 소스의 일부분 온라인에 유출 돼

    Microsoft's Private Windows 10 Internal Builds and Partial Source Code Leaked Online 마이크로소프트의 일급 비밀인 윈도우 10 빌드를 담은 거대한 아카이브와 프라이빗 소프트웨어의 소스 코드가 유출되어 온라인에 공개되었습니다. BetaArchive 웹사이트에 업로드 된 유출 파일들은 32TB이상으로, 여기에는 마이크로소프트 엔지니어들이 테스트를 목적으로 만든, 아직 대중에게 공개되지 않은 윈도우 10 및 윈도우 서버 2016 빌드들이 포함되어 있는 것으로 확인되었습니다. 또한 유출된 윈도우 10 내부 빌드에는, 해당 코드가 OS에서 어떻게 동작하는지, 어떤 함수들을 호출하는지 알려주는 비공개용 디버깅 기호들도 포함되어 있습니다. 이 비공개용..

    국내외 보안동향 2017. 6. 26. 16:30

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 273 274 275 276 277 278 279 ··· 350
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바