ESTsecurity

  • 전체보기 (5353) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (707) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (594) N
    • 이벤트 (48)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5353) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (707) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (594) N
      • 이벤트 (48)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • PHP7중 OPcache를 통한 바이너리 Webshell

      2016.05.03 by 알약(Alyac)

    • 중국의 무료 클라우드 스토리지 서비스 시장의 몰락

      2016.04.29 by 알약(Alyac)

    • 랜섬웨어 전문 다크 웹 Ran$umBin

      2016.04.29 by 알약(Alyac)

    • Jenkins 오픈소스 프로젝트의 기본 인프라가 이미 해킹되었다?

      2016.04.29 by 알약(Alyac)

    • Panda Banker 악성코드 발견!

      2016.04.28 by 알약(Alyac)

    • CryptXXX 랜섬웨어 복호화 툴 공개!

      2016.04.28 by 알약(Alyac)

    • Apache Struts2 원격코드실행 취약점 발견!

      2016.04.27 by 알약(Alyac)

    • Hacking Team관련 치명적인 안드로이드 드라이브 바이 다운로드 익스플로잇, 활발히 활동 중

      2016.04.26 by 알약(Alyac)

    PHP7중 OPcache를 통한 바이너리 Webshell

    PHP7중 OPcache를 통한 바이너리 Webshell Binary Webshell Through OPcache in PHP 7 OPcache란 PHP 7.0에 내장된 새로운 캐시엔진입니다. 이는 PHP스크립트 코드를 컴파일 할 때 사용되며, 컴파일 후 결과를 바이트 코드 형태로 메모리에 저장합니다. OPcache는 미리 컴파일 된 PHP 스크립트를 공유메모리 중에 캐싱하는 형태로 PHP의 성능을 높혀주며, 이는 매번 로딩해야 하는 번거로움과 PHP 스크립트의 오버헤드를 줄여줍니다. 이밖에도 문서 시스템의 캐시 기능을 제공하는데, PHP.ini 설정파일 내 캐시정보의 해당 폴더경로를 지정해 두어야 합니다. opcache.file_cache=/tmp/opcache 위에 해당 폴더 중, OPcache는 컴..

    국내외 보안동향 2016. 5. 3. 09:00

    중국의 무료 클라우드 스토리지 서비스 시장의 몰락

    중국의 무료 클라우드 스토리지 서비스 시장의 몰락网盘纷纷停止服务,下一个是谁? 4월 25일, 중국의 sina 클라우드 서비스가 공지를 내놓았습니다. 공지의 내용은 일반 무료 사용자들의 이용을 중단하며, sina 클라우드 검색 서비스 및 공유 기능도 중단하기로 하였습니다. 2016년에 이미 115 클라우드, UC 클라우드 등 중국의 클라우드 스토리지 서비스 업체들이 문서저장, 공유 기능등을 중단하였습니다. 이는 결국 서비스를 중단한것 입니다. 겉으로 보기에는 중국 정부가 수행하는 유해 컨텐츠 정리 사업에 영향을 받은 것 처럼 보이지만, 실제로는 중국 인터넷 환경에서 중국의 클라우드 스토리지 서비스의 독특한 운영방식은 “지속 가능하지 않은” 본질적인 문제점을 갖고 있었습니다. 2014년 Qvod 클라우드 서비..

    국내외 보안동향 2016. 4. 29. 17:43

    랜섬웨어 전문 다크 웹 Ran$umBin

    랜섬웨어 전문 다크 웹 Ran$umBinRan$umBin a dark web service dedicated to ransomware 최근 한 사이버 범죄 그룹이 Ran$umBin이라는 다크웹 서비스를 만들었습니다. Ran$umBin은 약 두달 전부터 활설중인 것으로 보이며, 해당 사업모델은 사용자 친화적이면서도 간단합니다. 기존의 사용자 로컬 PC에 있는 파일들을 암호화 시켜 금전을 요구하는 일반 랜섬웨어와는 다르게, 사용자의 개인정보를 인질로 잡고 금전을 요구하는 형태의 랜섬웨어입니다. 공격자들은 침투한 사용자의 크리덴셜, 신용카드 데이터, 신상 등이 포함된 중요한 데이터들을 Ran$umBin 페이지에 올립니다. 해당 페이지에 정보가 올라간 사용자들에게는 Ran$umBin에 로그인 하는 방법과 금액을..

    국내외 보안동향 2016. 4. 29. 14:41

    Jenkins 오픈소스 프로젝트의 기본 인프라가 이미 해킹되었다?

    Jenkins 오픈소스 프로젝트의 기본 인프라가 해킹되었다?Possible Jenkins Project Infrastructure Compromise 저번주, Jenkins 프로젝트의 개발자들이 Jenkins 프로젝트의 핵심 인프라 시스템중 하나가 이미 공격자들에 의하여 해킹당했다고 밝혔습니다. 분석결과에 따르면, 공격자는 이번 공격을 통하여 해당 프로젝트의 접근권한 상승을 하려고 시도한 것으로 보인다고 했습니다. 이렇게 확실하지 않은 잠재적인 보안위협이 있을 때 가장 안전한 방법은 이런 위협이 실제로 존재한다고 가정하고 그에 알맞는 대처를 해야하는 것입니다. 해킹당한 디바이스를 이용하면 1급 백업문서에 접근할 수 있었으며, 2급 백업문서 중의 바이너리 코드 및 코드 개발에 기여한 사람들의 계정정보에 접..

    국내외 보안동향 2016. 4. 29. 09:32

    Panda Banker 악성코드 발견!

    Panda Banker 악성코드 발견!Panda Banker: New Banking Trojan Hits the Market 개요 2007년부터 Zeus 악성코드는 이미 다양한 형태의 변종으로 변화하기 시작학였으며 공격자들은 이 악성코드들을 이용하여 비합법적으로 금전적 이익을 취하였다. 뿐만 아니라 취약점이 존재하는 개인 PC에 각종 악성코드들을 설치하였습니다. 현재 Proofpoint 보안연구원들은 새로운 형태의 악성코드를 추적하고 있다고 밝혔습니다. "Panda Banker"라고 명명된 이 악성코드는 이메일 첨부파일을 이용하여 목표 사용자를 공격합니다. 공격자는 최소 3개 이상의 취약점 공격 툴을 이용하여 방대한 범위의 공격을 진행합니다. 이 악성코드를 분석 결과, 오스트레일리아 은행과 영국 은행을 ..

    국내외 보안동향 2016. 4. 28. 13:18

    CryptXXX 랜섬웨어 복호화 툴 공개!

    CryptXXX 랜섬웨어 복호화 툴 공개!How to unlock a .crypt file 4월 15일, Proofpoint 보안 연구원들은 Angler Exploit Kit을 통하여 유포되는 새로운 형태의 랜섬웨어를 발견하였습니다. 파일들을 .crypt 확장자로 암호화 시키며, Angler Exploit Kit을 통하여 유포된다고 하여 Angler Exploit Kit의 별명인 XXX를 조합하여 CryptXXX라 명명하였습니다. CryptXXX에게 일단 감염되면 감염된 PC와 연결된 모든 데이터를 짧은 시간의 딜레이를 거친 후 암호화를 시작하는데, 이는 공격자가 피해자가 피해를 당한 시점을 혼동시키고, 랜섬웨어 악성코드를 유포하는 웹사이트를 찾기 어렵게 만들기 위해서 입니다. 최근의 랜섬웨어들은 복호화..

    국내외 보안동향 2016. 4. 28. 09:22

    Apache Struts2 원격코드실행 취약점 발견!

    Apache Struts2 원격코드실행 취약점 발견! 최근 Struts2에서 취약점(CVE-2016-3081, S02-32)가 발견되었습니다. 이번 취약점은DMI(DynamicMethodInvocation)가 사용함으로 설정되어 있는Apache Struts2 서버에 공격자가 원격으로 임의의 코드를 실행할 수 있는 취약점입니다. 취약한 버전 Struts 2.0.0 - Struts Struts2.5.BETA3 (2.3.20.2, 2.3.24.2, 2.3.28.1 제외) 패치방법 1) DMI를 사용안함으로 설정Struts2 설정 파일에서“struts.enable.DynamicMethodInvocation” 설정값을 False로 합니다.예 ) ; =“struts.enable.dynamicmethodinvocat..

    국내외 보안동향 2016. 4. 27. 11:30

    Hacking Team관련 치명적인 안드로이드 드라이브 바이 다운로드 익스플로잇, 활발히 활동 중

    Hacking Team관련 치명적인 안드로이드 드라이브 바이 다운로드 익스플로잇, 활발히 활동 중Active drive-by exploits critical Android bugs, care of Hacking Team 최근 안드로이드 구 버전의 취약점을 이용하는 드라이브 바이 다운로드 공격이 랜섬웨어를 유포시키고 있습니다. 영향을 받는 버전을 사용하는 사용자들은 수백만명으로 추정되고 있습니다. 이 공격에는 안드로이드 4.0~4.3 버전의 적어도 두 가지의 치명적인 취약점을 포함하고 있으며, 해커에게 무제한 "root"권한을 주는 Towelroot 익스플로잇도 여기에 해당합니다. 이 익스플로잇 코드는 지난 7월 이탈리아 Hacking Team에서 유출된 안드로이드 공격 스크립트를 많이 가져온 것으로 추정..

    국내외 보안동향 2016. 4. 26. 15:40

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 314 315 316 317 318 319 320 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바