ESTsecurity

  • 전체보기 (5395) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (717) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (604) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5395) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (717) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (604) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • Opensshd 통해 사용자 계정을 유추할 수 있는 취약점 발견!

      2016.07.18 by 알약(Alyac)

    • Google Docs를 C&C 서버로 이용하는 cuteRansomware

      2016.07.18 by 알약(Alyac)

    • CryptXXX 개발자, 일부 랜섬웨어 버전에 무료 복호화 키 제공

      2016.07.15 by 알약(Alyac)

    • 러시아 해커조직 Lurk와 Angler,Necurs 봇넷의 관계

      2016.07.15 by 알약(Alyac)

    • 악성코드 배포한 ‘Angler EK’ 활동 정지 – 다른 EK들은 요금인상

      2016.07.15 by 알약(Alyac)

    • 2016년 가장 활발히 활동한 'Exploit Kit' 정리

      2016.07.14 by 알약(Alyac)

    • DroidJack, 백도어가 포함된 포켓몬 GO 안드로이드 앱 발견

      2016.07.13 by 알약(Alyac)

    • devMode 활성화 시 발생되는 Struts2 취약점 발견.. 사용자 주의!

      2016.07.13 by 알약(Alyac)

    Opensshd 통해 사용자 계정을 유추할 수 있는 취약점 발견!

    Opensshd 통해 사용자 계정을 유추할 수 있는 취약점 발견! Opensshd에서 사용자 계정을 유추할 수 있는 취약점이 발견되었습니다. 이 취약점을 이용하면 공격자가 원격에서 SSHD를 사용하는 시스템 사용자의 계정을 유추해 낼 수 있습니다. 이 취약점은 SHA256/SHA512 알고리즘의 계산이 BLOWFISH 알고리즘 보다 더 오래 걸리는 점을 이용한 것으로, Opensshd의 기본 설정이 BLOWFISH($2) 알고리즘으로 설정되어 있는 것을 악용한 것입니다. SSHD 소스코드에는 패스워드 구조가 하드코딩 되어있는데, 이 구조는 BLOWFISH($2) 알고리즘에 기반하고 있습니다. 만약 실제 사용자의 비밀번호를 SHA256/SHA512 알고리즘으로 암호화 한 후 긴 패스워드(10KB)를 전송하..

    국내외 보안동향 2016. 7. 18. 16:51

    Google Docs를 C&C 서버로 이용하는 cuteRansomware

    Google Docs를 C&C 서버로 이용하는 cuteRansomwarecuteRansomware Uses Google Docs to Fly Under Radar 최근 새로운 랜섬웨어인 cuteRansomware가 발견되었습니다. 이 랜섬웨어는 Google Docs에 감염자 정보를 저장합니다. 이 랜섬웨어는 또 다른 랜섬웨어 프로젝트로 부터 파생되었으며, 그 랜섬웨어 프로젝트의 소스코드는 몇개월 전 GitHub에 공개되었습니다. 그 프로젝트의 이름은 my-Little-Ransomware으로, 'C#을 기반으로한 쉬운 랜섬웨어 모듈'이라고 묘사했습니다. 작성자는 중국인 개발자 mashenghao로 밝혀졌습니다. 이 소스코드는 곧 악의적인 의도를 가진 누군가에게 이용되었습니다. 이 랜섬웨어는 6월 중순경 A..

    국내외 보안동향 2016. 7. 18. 14:52

    CryptXXX 개발자, 일부 랜섬웨어 버전에 무료 복호화 키 제공

    CryptXXX 개발자, 일부 랜섬웨어 버전에 무료 복호화 키 제공CryptXXX Devs Provide Free Decryption Keys for Some Ransomware Versions CryptXXX 랜섬웨어에 의해 데이터가 암호화된 사용자들에게 희소식이 있습니다. CryptXXX 랜섬웨어 Tor 기반의 지불 사이트에 방문한 사용자들이 그들의 ID로 로그인하자, 복호화 안내를 받는 대신 실제 복호화 키를 무료로 받았습니다. 그들은 로그인 외에 특정한 조치를 취하지 않았습니다. 이는 모든 사용자를 대상으로 한 것이 아니라, 파일에 .crypz와 .cryp1 확장자가 붙은 채로 암호화하는 CryptXXX 랜섬웨어 변종에 걸린 사용자들에게만 해당됩니다. 지난 5월, TeslaCrypt 랜섬웨어의 배..

    국내외 보안동향 2016. 7. 15. 14:10

    러시아 해커조직 Lurk와 Angler,Necurs 봇넷의 관계

    러시아 해커조직 Lurk와 Angler,Necurs 봇넷의 관계 지난 5월, 러시아에서 해커조직 Lurk가 체포된 후, Angler Exploit Kit의 활동이 중단되었습니다. 러시아 정부는 4,500만 달러를 탈취한 해커조직을 검거하였으며, 그 조직의 인원수는 50명에 달했습니다. 이들의 이름은 Lurk로, 2011년부터 활동했습니다. Lurk는 몇몇 조직과 사용자들을 타겟으로 사이버 공격을 진행하였으며, 약 1년반 전 공격대상을 은행으로 변경했습니다. 이들은 은행, 금융기관 및 기업들로부터 4,500만 달러가가 넘는 금액을 탈취했습니다. 그런데 이 해커조직이 체포된 후, Angler의 업데이트가 갑자기 중단되고 소리소문없이 사라졌습니다. 1주일 후, Necurs 봇넷 역시 활동을 중단했으나, 3주 ..

    국내외 보안동향 2016. 7. 15. 13:08

    악성코드 배포한 ‘Angler EK’ 활동 정지 – 다른 EK들은 요금인상

    악성코드 배포한 ‘Angler EK’ 활동 정지 – 다른 EK들은 요금인상マルウェアまき散らした「Angler EK」がほぼ停止 - 移行先EKは料金値上げ 웹을 통해 악성코드를 감염시키는 Exploit Kit으로 사이버 범죄자에게 인기를 모았던 ‘Angler EK’가 6월 초순부터 활동이 정지되었습니다. 따라서 공격자들은 다른 Exploit Kit를 악용하고 있다고 합니다. ‘Angler EK’는 업데이트를 활발히 하는 것으로 알려져 있는 Exploit Kit입니다. Angler Exploit Kit은 지금까지 다른 Exploit Kit에 앞서 취약점을 악용하는 악성코드를 발빠르게 심어왔습니다. 이탈리아의 Hacking Team에서 취약성 정보가 유출되었을 때에도 Angler Exploit Kit은 단계적으로 ..

    국내외 보안동향 2016. 7. 15. 09:54

    2016년 가장 활발히 활동한 'Exploit Kit' 정리

    2016년 가장 활발히 활동한 'Exploit Kit' 정리 Exploit Kit 이란?셋업파일, 제어판, 악성코드 및 각종 공격툴을 한데 모아둔 것으로, 일반적으로 PHP 프로그램을 기반으로 합니다. Angler Exploit Kit Angler Exploit Kit (EK)는 피싱 공격 툴 중 하나로, 2013년에 처음 발견되었습니다. 이 툴은 고도의 난독화 기술과 백신 및 VM 테스트 코드, Payload를 암호화 하여 IDS/IPS를 우회하는 기능, Fileless infections 기능을 탑재했을 뿐만 아니라, 최신 취약점에 이용되는 코드를 빠르게 업데이트하며, 제로데이 취약점을 이용하는 코드까지 포함하고 있습니다. 보안연구원들은 Angler Exloit Kit을 세계에서 가장 선진화된 EK라..

    국내외 보안동향 2016. 7. 14. 13:26

    DroidJack, 백도어가 포함된 포켓몬 GO 안드로이드 앱 발견

    DroidJack, 사이드로드 통해 백도어가 포함된 포켓몬 GO 안드로이드 앱 발견DroidJack Uses Side-Load…It's Super Effective! Backdoored Pokemon GO Android App Found 포켓몬 GO는 iOS와 안드로이드 기기에서 닌텐도의 승인을 얻은 첫번째 포켓몬 게임입니다. 이 증강현실 게임은 지난 7월 4일 호주와 뉴질랜드에서 먼저 공개되었으며, 미국에는 7월 6일에 공개되었습니다. 이를 제외한 지역의 사용자들은 정식 채널이 아닌 다른 곳에서 포켓몬 GO의 카피본을 내려받을 수 있기를 원하고 있습니다. 이러한 사용자들의 니즈때문에 수많은 언론들이 안드로이드에서 이 어플리케이션을 '사이드로딩'하는 튜토리얼을 공개했습니다. (▶ 튜토리얼 참고) 그러나 ..

    국내외 보안동향 2016. 7. 13. 15:34

    devMode 활성화 시 발생되는 Struts2 취약점 발견.. 사용자 주의!

    devMode 활성화 시 발생되는 Struts2 취약점 발견.. 사용자 주의! Struts2 취약점이 계속해서 발견되고 있어, 사용자의 각별한 주의를 당부 드립니다. 이번 취약점은 Struts2에서 devMode를 활성화했을 때 나타나며, 원격코드실행이 가능한 취약점입니다. ▶ Struts2 취약점(s2-033, s2-034) 또 다시 발견! 참고 WebService 실행권한이 루트권한으로 설정되어 있을 때, 공격자가 원격에서 임의 코드를 실행시킬 수 있어 주의가 필요합니다. ※ devMode란? Struts2는 devMode를 설정할 수 있습니다. 개발자는 해당 설정을 통해 Struts2의 개발 속도를 향상시켜, 편하게 작업할 수 있도록 작동시킵니다. devMode는 요청에 따라 모든 설정을 갱신하기 ..

    국내외 보안동향 2016. 7. 13. 13:19

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 306 307 308 309 310 311 312 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바