ESTsecurity

  • 전체보기 (5395) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (717) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (604) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5395) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (717) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (604) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • LAPSUS$ 해커들, 마이크로소프트와 인증 회사인 Okta 해킹했다고 밝혀

      2022.03.23 by 알약4

    • iPhone 기능을 악용해 모바일 사용자를 노리는 'CryptoRom' 크립토 사기 발견

      2022.03.22 by 알약4

    • 새로운 백도어, 오픈 소스 패키지 인스톨러로 프랑스 기업 노려

      2022.03.22 by 알약4

    • 해커들, ATM 기기에서 자금을 훔치기 위해 새로운 루트킷으로 은행 네트워크 공격해

      2022.03.21 by 알약4

    • TrickBot의 Diavol 랜섬웨어용 무료 복호화 툴 공개돼

      2022.03.21 by 알약4

    • 랜섬머니를 요구하지 않는 랜섬웨어, 러시아를 타겟으로 해

      2022.03.18 by 알약4

    • Kubernetes 컨테이너 탈출이 가능한 CRI-O 엔진 취약점(CVE-2022-0811) 주의!

      2022.03.18 by 알약4

    • NPM 패키지, 우크라이나 침공에 항의하기 위해 러시아와 벨로루시의 시스템 삭제하도록 업데이트해

      2022.03.18 by 알약4

    LAPSUS$ 해커들, 마이크로소프트와 인증 회사인 Okta 해킹했다고 밝혀

    LAPSUS$ Hackers Claim to Have Breached Microsoft and Authentication Firm Okta LAPSUS$가 마이크로소프트 및 인증 서비스 제공업체인 Okta를 해킹했다고 밝혀 회사에서 조사를 진행하고 있다고 밝혔습니다. 이 사고는 Vice 및 Reuters가 처음으로 보도했으며, 해당 사이버 범죄 그룹이 회사의 내부 프로젝트와 시스템의 스크린샷과 소스코드를 공개한 후 이루어졌습니다. 유출된 압축 파일 37GB를 확인한 결과 해당 그룹이 Okta의 Atlassian 제품군, 사내 Slack 채널을 강조하는 이미지와 함께 마이크로소프트의 Bing, Bing Maps, Cortana와 관련된 저장소에 접근했을 수 있었던 것을 볼 수 있었습니다. 해당 해킹 그룹은..

    국내외 보안동향 2022. 3. 23. 09:00

    iPhone 기능을 악용해 모바일 사용자를 노리는 'CryptoRom' 크립토 사기 발견

    'CryptoRom' Crypto Scam Abusing iPhone Features to Target Mobile Users 로맨틱한 미끼와 가상화폐 사기가 결합된 사회 공학 공격이 발견되었습니다. 이는 TestFlight, Web Clips와 같은 합법적인 iOS 기능을 통해 피해자가 가짜 앱을 설치하도록 유도했습니다. 사이버 보안 회사인 Sophos는 이 조직범죄 캠페인을 "CryptoRom"이라 명명하고 광범위한 글로벌 사기로 분류했습니다. "이러한 유형의 사이버 사기는 ‘사주판(杀猪盘)’이라 알려졌습니다. 주로 로맨스를 주제로 한 소셜 엔지니어링 수법을 통해 피해자가 자신감을 얻도록 한 후 사기성 금융 애플리케이션 및 웹사이트를 통해 그들의 계좌를 털어가는 방식입니다.” 이 캠페인은 Bumble..

    국내외 보안동향 2022. 3. 22. 14:00

    새로운 백도어, 오픈 소스 패키지 인스톨러로 프랑스 기업 노려

    New Backdoor Targets French Entities via Open-Source Package Installer 연구원들이 Chocolatey Windows 패키지 관리자를 통해 해킹된 시스템에 Serpent라는 백도어를 확산시키는 새로운 타깃형 이메일 공격 캠페인에 대해 공개했습니다. 이들은 건설, 부동산, 정부 부문의 프랑스 기업을 주로 노렸습니다. 보안 회사인 Proofpoint는 발견된 전략과 피해 패턴을 기반으로 이 공격을 지능형 공격자의 작업으로 추측했습니다. 현재로써는 캠페인의 최종 목표는 알 수 없습니다. Proofpoint 연구원들은 The Hacker News에 공유한 보고서에서 아래와 같이 밝혔습니다. "공격자는 잠재적 피해자의 기기에 백도어를 설치하려 시도했으며 이는 ..

    국내외 보안동향 2022. 3. 22. 09:00

    해커들, ATM 기기에서 자금을 훔치기 위해 새로운 루트킷으로 은행 네트워크 공격해

    Hackers Target Bank Networks with new Rootkit to Steal Money from ATM Machines 금전적 이득을 노리는 공격자가 이전에 알려지지 않은 Oracle Solaris 시스템을 노리는 새로운 루트킷을 배포하고 있는 것이 발견되었습니다. 이들의 목적은 ATM의 스위칭 네트워크를 해킹해 사기 카드를 사용하여 여러 은행에서 무단으로 현금을 인출하는 것이었습니다. 보안 사고 대응 회사인 Mandiant는 해당 클러스터를 UNC2891로 추적하고 있으며 해당 그룹의 전술, 기술, 절차 중 일부분은 다른 클러스터인 UNC1945와 중복됩니다. Mandiant의 연구원들은 이번 주 발표한 새로운 보고서에서 "높은 수준의 OPSEC을 포함하고, 증거를 없애고 대응하려..

    국내외 보안동향 2022. 3. 21. 14:00

    TrickBot의 Diavol 랜섬웨어용 무료 복호화 툴 공개돼

    Free decryptor released for TrickBot gang's Diavol ransomware 사이버 보안 회사인 Emsisoft에서 Diavol 랜섬웨어에 피해를 입은 사용자가 돈을 지불하지 않아도 파일을 복구할 수 있도록 무료 복호화 툴을 공개했습니다. Diavol 랜섬웨어의 피해자는 Emsisoft의 서버에서 무료 툴을 다운로드 후 사용 가이드[PDF]를 참고하여 데이터를 복호화할 수 있습니다. Emsisoft는 아래와 같이 설명했습니다. "복호화 툴은 암호화된 파일 하나와 원본 파일 한 쌍이 필요합니다. 이를 통해 나머지 데이터를 복호화할 수 있는 암호화 키를 재구성해냅니다.” "복호화 툴은 복호화할 파일의 위치를 디폴트로 현재 연결된 드라이브 및 네트워크 드라이브로 설정합니다.”..

    국내외 보안동향 2022. 3. 21. 09:00

    랜섬머니를 요구하지 않는 랜섬웨어, 러시아를 타겟으로 해

    최근 러시아를 타겟으로 하는 랜섬웨어 샘플이 발견되었습니다. 흥미로운 것은, 해당 랜섬웨어는 일반 랜섬웨어와 다르게 랜섬머니를 요구하지 않는 대신 전쟁을 멈추라는 메세지를 띄웁니다. 랜섬웨어는 사용자 PC에서 실행된 후, 사용자 PC에서 실행되고 있는 프로세스를 나열하고, 실행중인 프로세스를 종료합니다. 또한 뮤텍스를 생성한 후 감염된 시스템의 볼륨을 식별하여 암호화를 시작합니다. CD-ROM을 제외하고 식별된 모든 드라이브에 파일들을 암호화 합니다. 암호화 후 확장자를 ".putinwillburnunhell" 로 변경한 후 "RUSSKIJ VOENNIJ KORABL IDI NAHUJ"라는 .html 파일을 띄웁니다. 해당 문구를 번역하면 "RUSSIAN WARSHIP GO F**K"이라는 뜻입니다. 현..

    국내외 보안동향 2022. 3. 18. 16:53

    Kubernetes 컨테이너 탈출이 가능한 CRI-O 엔진 취약점(CVE-2022-0811) 주의!

    CRI-O에서 cr8escape 취약점(CVE-2022-0811)이 발견되었습니다. CRI-O란 레드햇이 개발한 Kubernetes용 Open Container Initiative (OCI) 컨테이너 런타임으로, Docker, Moby 혹은 rkt를 대체할 수 있습니다. 해당 취약점은 CRI-O가 포드에 대한 커널 옵션을 설정하는 방식에 존재하며, 해당 취약점을 악용하면 권한이 있는 사람이 CRI-O 런타임을 사용하는 Kubernetes 클러스터에 포드를 배포하여 악성 포드가 배포된 클러스터 노드에서 루트로 컨테이너 탈출 및 임의 코드 실행이 가능하게 됩니다. 영향받는 버전 CRI-O 1.19.0 이상 버전 패치방법 최신 버전으로 업데이트 참고 : https://access.redhat.com/secur..

    국내외 보안동향 2022. 3. 18. 14:51

    NPM 패키지, 우크라이나 침공에 항의하기 위해 러시아와 벨로루시의 시스템 삭제하도록 업데이트해

    Popular NPM Package Updated to Wipe Russia, Belarus Systems to Protest Ukraine Invasion 인기 있는 "node-ipc" NPM 패키지의 개발자가 러시아의 우크라이나 침공에 항의하기 위한 새 버전을 출시해 오픈 소스 및 소프트웨어 공급망의 보안과 관련된 우려를 불러일으켰습니다. 라이브러리 버전 10.1.1, 10.1.2에 영향을 미치는 이 새로운 변경은 유지 관리자인 RIAEvangelist가 사용자의 IP 주소가 러시아나 벨로루시 내에 있을 경우 임의 파일 내용을 삭제하고 이를 하트 이모티콘으로 교체합니다. Node-ipc는 리눅스, 맥OS, 윈도우를 지원하며 로컬 및 원격 프로세스 간 통신에 사용되는 노드 모듈입니다. 주간 다운로드 수..

    국내외 보안동향 2022. 3. 18. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 28 29 30 31 32 33 34 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바