ESTsecurity

  • 전체보기 (5395) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (717) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (604) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5395) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (717) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (604) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • ‘vvv랜섬웨어’, 감염경로는 ‘스팸’과 ‘취약성 공격사이트’

      2015.12.10 by 알약(Alyac)

    • 일본, .vvv 확장자로 암호화 시키는 랜섬웨어 발견

      2015.12.08 by 알약(Alyac)

    • 리눅스를 타겟으로 하는 Rekoobe 악성코드 발견!

      2015.12.07 by 알약(Alyac)

    • 인기 있는 모바일 앱들, 3년 된 취약점에 위협 받아

      2015.12.07 by 알약(Alyac)

    • 마이크로소프트, eDellroot 인증서 CTL(Certificate Trust list, 신뢰받은 인증서 리스트)에서 삭제

      2015.12.02 by 알약(Alyac)

    • 치명적인 'Port Fail' 취약점 발견, VPN 사용자의 실제 ip주소 노출

      2015.12.01 by 알약(Alyac)

    • 구글, 다시 중국으로 진출하다

      2015.11.27 by 알약(Alyac)

    • Dell의 랩탑, ‘Superfish’와 비슷한 선 탑재 멀웨어에 감염

      2015.11.26 by 알약(Alyac)

    ‘vvv랜섬웨어’, 감염경로는 ‘스팸’과 ‘취약성 공격사이트’

    ‘vvv랜섬웨어’, 감염경로는 ‘스팸’과 ‘취약성 공격사이트’「vvvランサムウェア」、感染経路は「スパム」と「脆弱性攻撃サイト」 최근 일본 SNS에서 이슈가 되었던 'vvv랜섬웨어'에 관하여 트렌드 마이크로에서 조사 결과를 발표하였습니다. (▶ 'vvv랜섬웨어' 자세히 보기) 트렌드 마이크로 조사에 따르면, 이번 vvv랜섬웨어의 주된 감염경로는 '스팸메일'과 '취약한 웹사이트'라고 하였습니다. 처음에 트렌드마이크로는 이번 vvv악성코드가 다른 악성코드와 비교하였을 때 특별하게 확산범위나 피해가 크지 않으며, 일본 내에서의 피해도 한정적이라는 견해를 12월 7일날 밝혔지만, 일본 내 관심이 높은 화제라서 조사를 진행했다고 하였습니다. 이번 일본에서 이슈된 vvv랜섬웨어는 사용자 PC에 있는 문서들을 암호화 하고..

    국내외 보안동향 2015. 12. 10. 14:10

    일본, .vvv 확장자로 암호화 시키는 랜섬웨어 발견

    일본, .vvv 확장자로 암호화 시키는 랜섬웨어 발견「.vvv」ウイルスの被害と対策。強制暗号=ランサムウェアが、サイト表示=広告だけで感染してしまう 최근 일본에서 파일들을 .vvv 확장자로 변환시키는 랜섬웨어가 발견되고 있습니다. 12월 5일부터, 일본의 SNS에서는, .vvv 확장자로 변환시키는 랜섬웨어에 감염되었다는 글들이 속속 올라왔으며, Malvertising형태로 유포되고 있다고 주장하였습니다. * MalvertisingMalware + Advertising의 줄임말로, 광고서버가 해킹되어 드라이브 바이 다운로드 형태로 사용자들에게 유포되는 것 감염된 일본 사용자들에 따르면, 해당 랜섬웨어에 감염 후 감염 PC에 존재하는 특정 확장자 파일들을 .vvv 확장자로 암호화 시킬 뿐만 아니라, Windows ..

    국내외 보안동향 2015. 12. 8. 13:00

    리눅스를 타겟으로 하는 Rekoobe 악성코드 발견!

    리눅스를 타겟으로 하는 Rekoobe 악성코드 발견!Rekoobe a new malware targeting Linux users 최근 Rekoobe라는 리눅스 악성코드가 발견되었습니다. 이 악성코드는 10월달에 처음 발견되었으며, 2개월이 지난 12월, 분석 결과가 공개되었습니다. Rekoobe 악성코드는 최초에 Linux SPARC 구조를 감염시켰으나, 점점 진화하여, 32비트 및 64비트 인텔 칩 상에 있는 리눅스를 감염시킬 수 있게 되었습니다. Rekoobe악성코드 구조 자체는 매우 간단하지만, 탐지하기가 힘듭니다. 자신의 구성파일 및 C&C서버와 주고받는 데이터들을 암호화하기 때문입니다. 악성코드의 구성파일들은 xor 방식의 암호화를 통하여 문서에 저장되어 있습니다. 문서경로는 아래와 같습니다...

    국내외 보안동향 2015. 12. 7. 17:02

    인기 있는 모바일 앱들, 3년 된 취약점에 위협 받아

    인기 있는 모바일 앱들, 3년 된 취약점에 위협 받아High-Profile Mobile Apps At Risk Due to Three-Year-Old Vulnerability 스마트폰, 라우터, 스마트 TV를 포함한 총 610만대의 기기들이 2012년에 수정 된 원격 코드 실행 취약점으로 인해 위협에 노출되었습니다. 이 취약점은 Portable SDK for UPnP™ 기기에 존재하며, libupnp라 불리기도 합니다. 이 라이브러리는 미디어 플레이백(DLNA) 또는 NAT traversal (UPnP IGD)를 실행하기 위해 사용되는 라이브러리 입니다. 스마트폰의 앱들은 미디어 파일을 실행하거나, 사용자의 홈 네트워크 안의 다른 기기에 연결할 때 이 라이브러리를 사용합니다. 해당 취약점은 지난 2012..

    국내외 보안동향 2015. 12. 7. 11:15

    마이크로소프트, eDellroot 인증서 CTL(Certificate Trust list, 신뢰받은 인증서 리스트)에서 삭제

    마이크로소프트, eDellroot 인증서 CTL(Certificate Trust list, 신뢰받은 인증서 리스트)에서 삭제Microsoft Removes Trust for eDellroot Certificates 마이크로소프트는 지난 월요일, 일부 Dell 컴퓨터에서 자체 서명된 악성 인증서 eDellroot 인증서를 CTL에서 파기했다고 공지하였습니다. ▶ eDellroot 인증서 관련 지난 포스팅보기 지난 월요일(11월 30일) 올린 보안 권고문을 통하여, MS는 악성 행위를 방지하기 위해서 Dell이 발생한 디지털 서명의 신뢰를 중단하고 인증서 신뢰 목록(CTL)을 업데이트 하였다고 발표하였습니다. 또한 아직 해당 인증서와 관련된 어떠한 공격도 발견되지 않았지만, 공격을 예방하기 위한 조치라고 덧..

    국내외 보안동향 2015. 12. 2. 14:57

    치명적인 'Port Fail' 취약점 발견, VPN 사용자의 실제 ip주소 노출

    치명적인 'Port Fail' 취약점 발견, VPN 사용자의 실제 ip주소 노출Critical 'Port Fail' Vulnerability Reveals Real IP Addresses of VPN Users 많은 VPN 프로토콜과 OS에서 Port Fail 취약점이 발견되었습니다. 이 취약점을 이용하면 BitTorrent 사용자를 포함한 사용자의 컴퓨터 실제 IP주소를 비교적 쉽게 알아낼 수 있는것으로 나타났습니다. VPN 서비스 업체인 Perfect Privacy(이하 PP)가 발견한 Port Fail 취약점은 간단한 포트 포워딩 트릭으로, 포트포워딩을 허용했거나 이 공격에 대한 보호장치가 없는 모든 서비스가 영향을 받습니다. 포트 포워딩 트릭이란, 공격자가 사용자와 동일한 VPN을 사용한다면, 인..

    국내외 보안동향 2015. 12. 1. 08:30

    구글, 다시 중국으로 진출하다

    구글, 다시 중국으로 진출하다 2004년 중국의 규정과 정책심사를 준수한다는 동의 하에 중국에 진출을 하였습니다. 하지만 2010년 구글은 중국해커들의 소행으로 의심되는 공격을 받았으며, 해당 사건 전말에 대하여 공개해야 한다고 판단, 더이상 구글의 검색엔진이 중국의 감시를 받는 것을 허용하지 않겠다고 선언하였습니다. 이는 즉 중국에서의 사업을 정리한다는 뜻이였으며, 결국 2010년 3월 구글은 중국에서의 사업을 정리하게 되었습니다. 하지만 2016년 2월, 구글이 다시 중국에서 사업을 시작하게 되었습니다. 이번에 중국시장에 제공하는 서비스는 Google의 핵심사업인 검색엔진 서비스를 제외한 Google Play 서비스 입니다. 이 중국 Google Play 서비스는 중국 사용자들을 위해 특별히 제작되었..

    국내외 보안동향 2015. 11. 27. 11:11

    Dell의 랩탑, ‘Superfish’와 비슷한 선 탑재 멀웨어에 감염

    Dell's Laptops are Infected with 'Superfish-Like' pre-installed MalwareDell의 랩탑, ‘Superfish’와 비슷한 선탑재 멀웨어에 감염 지난 2월 레노보 랩탑에서 발생한 ‘Superfish’와 유사하게, 멀웨어가 Dell이 판매하는 PC 및 랩탑에 악성 SSL 인증서가 선탑재 된 것으로 나타났습니다. 레노보 Superfish란? 지난 포스팅 참고 ▶ http://blog.alyac.co.kr/258 이를 이용하면 공격자들은 HTTPS로 보호 된 어떤 웹사이트로도 가장할 수 있으며, 인터넷 뱅킹이나 온라인 쇼핑 시 스파잉을 할 수 있게 됩니다.eDellRoot라 명명 된 이 악성 인증서는, 지난 주말 소프트웨어 프로그래머인 Joe Nord가 발견..

    국내외 보안동향 2015. 11. 26. 15:05

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 326 327 328 329 330 331 332 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바