ESTsecurity

  • 전체보기 (5353) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (707) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (594) N
    • 이벤트 (48)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5353) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (707) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (594) N
      • 이벤트 (48)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 해커들, ATM 기기에서 자금을 훔치기 위해 새로운 루트킷으로 은행 네트워크 공격해

      2022.03.21 by 알약4

    • TrickBot의 Diavol 랜섬웨어용 무료 복호화 툴 공개돼

      2022.03.21 by 알약4

    • 랜섬머니를 요구하지 않는 랜섬웨어, 러시아를 타겟으로 해

      2022.03.18 by 알약4

    • Kubernetes 컨테이너 탈출이 가능한 CRI-O 엔진 취약점(CVE-2022-0811) 주의!

      2022.03.18 by 알약4

    • NPM 패키지, 우크라이나 침공에 항의하기 위해 러시아와 벨로루시의 시스템 삭제하도록 업데이트해

      2022.03.18 by 알약4

    • 빔(Veeam) 백업 & 리케이션(Backup & Replication) 원격코드실행 취약점(CVE-2022-26500, CVE-2022-26501) 주의!

      2022.03.18 by 알약4

    • DirtyMoe 봇넷, 빠른 확산을 위해 새로운 웜 기능 모듈 추가해

      2022.03.18 by 알약4

    • SolarWinds, WHD 인스턴스를 노린 공격에 대해 경고해

      2022.03.17 by 알약4

    해커들, ATM 기기에서 자금을 훔치기 위해 새로운 루트킷으로 은행 네트워크 공격해

    Hackers Target Bank Networks with new Rootkit to Steal Money from ATM Machines 금전적 이득을 노리는 공격자가 이전에 알려지지 않은 Oracle Solaris 시스템을 노리는 새로운 루트킷을 배포하고 있는 것이 발견되었습니다. 이들의 목적은 ATM의 스위칭 네트워크를 해킹해 사기 카드를 사용하여 여러 은행에서 무단으로 현금을 인출하는 것이었습니다. 보안 사고 대응 회사인 Mandiant는 해당 클러스터를 UNC2891로 추적하고 있으며 해당 그룹의 전술, 기술, 절차 중 일부분은 다른 클러스터인 UNC1945와 중복됩니다. Mandiant의 연구원들은 이번 주 발표한 새로운 보고서에서 "높은 수준의 OPSEC을 포함하고, 증거를 없애고 대응하려..

    국내외 보안동향 2022. 3. 21. 14:00

    TrickBot의 Diavol 랜섬웨어용 무료 복호화 툴 공개돼

    Free decryptor released for TrickBot gang's Diavol ransomware 사이버 보안 회사인 Emsisoft에서 Diavol 랜섬웨어에 피해를 입은 사용자가 돈을 지불하지 않아도 파일을 복구할 수 있도록 무료 복호화 툴을 공개했습니다. Diavol 랜섬웨어의 피해자는 Emsisoft의 서버에서 무료 툴을 다운로드 후 사용 가이드[PDF]를 참고하여 데이터를 복호화할 수 있습니다. Emsisoft는 아래와 같이 설명했습니다. "복호화 툴은 암호화된 파일 하나와 원본 파일 한 쌍이 필요합니다. 이를 통해 나머지 데이터를 복호화할 수 있는 암호화 키를 재구성해냅니다.” "복호화 툴은 복호화할 파일의 위치를 디폴트로 현재 연결된 드라이브 및 네트워크 드라이브로 설정합니다.”..

    국내외 보안동향 2022. 3. 21. 09:00

    랜섬머니를 요구하지 않는 랜섬웨어, 러시아를 타겟으로 해

    최근 러시아를 타겟으로 하는 랜섬웨어 샘플이 발견되었습니다. 흥미로운 것은, 해당 랜섬웨어는 일반 랜섬웨어와 다르게 랜섬머니를 요구하지 않는 대신 전쟁을 멈추라는 메세지를 띄웁니다. 랜섬웨어는 사용자 PC에서 실행된 후, 사용자 PC에서 실행되고 있는 프로세스를 나열하고, 실행중인 프로세스를 종료합니다. 또한 뮤텍스를 생성한 후 감염된 시스템의 볼륨을 식별하여 암호화를 시작합니다. CD-ROM을 제외하고 식별된 모든 드라이브에 파일들을 암호화 합니다. 암호화 후 확장자를 ".putinwillburnunhell" 로 변경한 후 "RUSSKIJ VOENNIJ KORABL IDI NAHUJ"라는 .html 파일을 띄웁니다. 해당 문구를 번역하면 "RUSSIAN WARSHIP GO F**K"이라는 뜻입니다. 현..

    국내외 보안동향 2022. 3. 18. 16:53

    Kubernetes 컨테이너 탈출이 가능한 CRI-O 엔진 취약점(CVE-2022-0811) 주의!

    CRI-O에서 cr8escape 취약점(CVE-2022-0811)이 발견되었습니다. CRI-O란 레드햇이 개발한 Kubernetes용 Open Container Initiative (OCI) 컨테이너 런타임으로, Docker, Moby 혹은 rkt를 대체할 수 있습니다. 해당 취약점은 CRI-O가 포드에 대한 커널 옵션을 설정하는 방식에 존재하며, 해당 취약점을 악용하면 권한이 있는 사람이 CRI-O 런타임을 사용하는 Kubernetes 클러스터에 포드를 배포하여 악성 포드가 배포된 클러스터 노드에서 루트로 컨테이너 탈출 및 임의 코드 실행이 가능하게 됩니다. 영향받는 버전 CRI-O 1.19.0 이상 버전 패치방법 최신 버전으로 업데이트 참고 : https://access.redhat.com/secur..

    국내외 보안동향 2022. 3. 18. 14:51

    NPM 패키지, 우크라이나 침공에 항의하기 위해 러시아와 벨로루시의 시스템 삭제하도록 업데이트해

    Popular NPM Package Updated to Wipe Russia, Belarus Systems to Protest Ukraine Invasion 인기 있는 "node-ipc" NPM 패키지의 개발자가 러시아의 우크라이나 침공에 항의하기 위한 새 버전을 출시해 오픈 소스 및 소프트웨어 공급망의 보안과 관련된 우려를 불러일으켰습니다. 라이브러리 버전 10.1.1, 10.1.2에 영향을 미치는 이 새로운 변경은 유지 관리자인 RIAEvangelist가 사용자의 IP 주소가 러시아나 벨로루시 내에 있을 경우 임의 파일 내용을 삭제하고 이를 하트 이모티콘으로 교체합니다. Node-ipc는 리눅스, 맥OS, 윈도우를 지원하며 로컬 및 원격 프로세스 간 통신에 사용되는 노드 모듈입니다. 주간 다운로드 수..

    국내외 보안동향 2022. 3. 18. 14:00

    빔(Veeam) 백업 & 리케이션(Backup & Replication) 원격코드실행 취약점(CVE-2022-26500, CVE-2022-26501) 주의!

    빔(Veeam) 백업 & 리케이션(Backup & Replication)에서 원격코드실행 취약점(CVE-2022-26500, CVE-2022-26501)들이 발견되었습니다. 해당 취약점들은 Veeam 배포 서비스(기본 설정 포트 TCP 9380)를 사용할 때, 인증되지 않은 사용자가 내부 API 기능에 접근이 가능한 취약점으로, 해당 취약점을 악용하여 원격 공격자가 내부 API에 입력을 통하여 악성코드를 업로드하고 실행할 수 있게 허용합니다. 영향받는 버전 Veeam Backup & Replication 9.5, 10, 11 버전 패치방법 Veeam Backup & Replication 11a(빌드 11.0.1.1261 P20220302) 버전으로 업데이트 Veeam Backup & Replication..

    국내외 보안동향 2022. 3. 18. 10:37

    DirtyMoe 봇넷, 빠른 확산을 위해 새로운 웜 기능 모듈 추가해

    DirtyMoe Botnet Gains New Exploits in Wormable Module to Spread Rapidly DirtyMoe 악성코드가 사용자와의 상호 작용 없이도 확산이 가능한 웜과 유사한 새로운 전파 기능을 추가했습니다. Avast 연구원인 Martin Chlumecký는 지난 수요일 보고서를 발표해 아래와 같이 밝혔습니다. "해당 웜 모듈은 EternalBlue, Hot Potato 윈도우 권한 상승과 같이 잘 알려진 오래된 취약점을 노립니다.” "웜 모듈 하나가 하루에 개인 및 공용 IP 주소 수십만 개를 생성해 공격할 수 있습니다. 아직까지 많은 시스템이 패치되지 않은 상태로 남아있거나 취약한 암호를 사용하기 때문에 많은 희생자가 위험에 노출되어 있습니다.” 2016년부터 활..

    국내외 보안동향 2022. 3. 18. 09:00

    SolarWinds, WHD 인스턴스를 노린 공격에 대해 경고해

    SolarWinds warns of attacks targeting Web Help Desk instances SolarWinds에서 고객에 인터넷에 노출된 WHD(Web Help Desk) 인스턴스를 노린 공격에 대해 경고했습니다. 또한 공개적으로 액세스 가능한 인프라에 해당 인스턴스가 존재할 경우 이를 제거하도록 권고했습니다. 이는 잠재적으로 보안 취약점이 악용되는 것을 막기 위한 조치로 보입니다. WHD는 고객이 티켓팅 및 IT 자산 관리 작업을 자동화할 수 있도록 설계된 기업용 헬프데스크 티켓팅 및 IT 인벤토리 관리 소프트웨어입니다. SolarWinds는 아래와 같이 밝혔습니다. "한 SolarWinds 고객이 WHD(Web Help Desk) 12.7.5 인스턴스가 외부 공격 시도를 받았다고 ..

    국내외 보안동향 2022. 3. 17. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 28 29 30 31 32 33 34 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바