ESTsecurity

  • 전체보기 (5353) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (707) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (594) N
    • 이벤트 (48)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5353) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (707) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (594) N
      • 이벤트 (48)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • SolarWinds 공격자들이 사용한 새로운 악성코드, 수 년 동안 탐지되지 않아

      2022.02.03 by 알약4

    • 새로운 서비스형 랜섬웨어인 Sugar 발견

      2022.02.03 by 알약4

    • 마이크로소프트, 역대 최대 규모의 3.47 Tbps DDoS 공격 완화시켜

      2022.01.28 by 알약4

    • 리눅스와 VMware ESXi용으로 개발된 첫번째 LockBit 랜섬웨어 발견

      2022.01.28 by 알약4

    • Linux Polkit(CVE-2021-4034) 권한상승 취약점 주의!

      2022.01.27 by 알약4

    • 애플, 2022년의 첫 번째 제로데이 취약점 2개 패치해

      2022.01.27 by 알약4

    • 해커들, 정부 및 국방 관련 타깃을 스파잉하기 위해 MSHTML 취약점 악용해

      2022.01.27 by 알약4

    • 웹 인젝션 공격 회피에 새로운 기술을 사용하는 TrickBot 악성코드 발견

      2022.01.26 by 알약4

    SolarWinds 공격자들이 사용한 새로운 악성코드, 수 년 동안 탐지되지 않아

    New Malware Used by SolarWinds Attackers Went Undetected for Years SolarWinds의 공급망 해킹을 실행한 공격자가 최소 2019년 초부터 공격에 배포된 새로운 툴과 기술을 통해 악성코드 무기고를 계속 확장해온 것으로 나타났습니다. 이는 파악이 어려운 캠페인의 특성과 수 년간 지속적인 접근을 유지할 수 있었기 때문이었습니다. 지난 주, 사이버 보안 회사인 CrowdStrike는 노벨리움 해킹 그룹이 채택한 새로운 전술을 자세히 설명했습니다. 회사에 따르면 공격의 규모가 밝혀지기 훨씬 전부터 피해자의 시스템에 GoldMax의 Linux 변종과 새로운 임플란트인 TrailBlazer 를 포함한 두 가지 정교한 악성코드 패밀리가 설치되었습니다. 마이크로소..

    국내외 보안동향 2022. 2. 3. 14:00

    새로운 서비스형 랜섬웨어인 Sugar 발견

    Sugar Ransomware, a new RaaS in the threat landscape 거대 소매업체인 Walmart의 사이버 위협 팀이 새로운 서비스형 랜섬웨어 패밀리인 Sugar를 분석했습니다. 다른 랜섬웨어와는 달리 Sugar는 기업 전체 보다는 주로 개별 컴퓨터에 집중하는 것으로 보입니다. Sugar 악성코드는 2021년 11월 실제 공격에서 처음 발견되었으며, 다른 랜섬웨어 패밀리의 코드를 차용한 Delphi 악성코드입니다. 이 새로운 악성코드 패밀리의 가장 흥미로운 컴포넌트 중 하나는 크립터로 수정된 버전의 RC4 알고리즘을 사용하고 악성코드에서 문자열 디코딩의 일부로 크립터의 동일한 루틴을 재사용합니다. 이는 Sugar 랜섬웨어와 해당 크립터가 동일한 팀에서 개발되었음을 의미합니다. ..

    국내외 보안동향 2022. 2. 3. 09:00

    마이크로소프트, 역대 최대 규모의 3.47 Tbps DDoS 공격 완화시켜

    Microsoft mitigated a 3.47 Tbps DDoS attack, the largest one to date 마이크로소프트가 Azure DDoS 보호 플랫폼에서 초당 3.4억 pps(packets per second)의 속도로 고객을 노린 기록적인 3.47Tbps 공격을 완화했다고 발표했습니다. 해당 공격 소식은 “Azure DDoS Protection —2021 Q3 and Q4 DDoS attack trends” 보고서를 통해 공개되었습니다. “지난 11월, 마이크로소프트는 아시아의 한 Azure 고객을 노린 3.47 Tbps의 처리량과 3.4억 pps를 기록한 DDoS 공격을 완화했습니다. 이는 역대 최대 규모의 공격일 것으로 생각됩니다.” “공격 벡터는 단일 피크로 구성된 SSDP(..

    국내외 보안동향 2022. 1. 28. 14:00

    리눅스와 VMware ESXi용으로 개발된 첫번째 LockBit 랜섬웨어 발견

    Experts analyze first LockBit ransomware for Linux and VMware ESXi LockBit 랜섬웨어가 새 버전에 Linux 시스템에 대한 지원을 추가했습니다. 해당 버전은 VMware ESXi 가상 머신을 노렸습니다. 이러한 움직임은 가상화 환경으로 마이그레이션하는 모든 조직을 포함하여 잠재적 타깃을 확대하는 것이 목표인 것으로 보입니다. LockBit은 2021년 10월부터 VMware ESXi 가상 머신을 노리는 새로운 Linux 버전을 광고하고 있었습니다. Trend Micro는 이들이 지난 10월부터 언더그라운드 포럼인 "RAMP"에서 리눅스 버전인 LockBit Linux-ESXi Locker 버전 1.0을 발표하여 광고하고 있었다고 밝혔습니다. Tre..

    국내외 보안동향 2022. 1. 28. 09:00

    Linux Polkit(CVE-2021-4034) 권한상승 취약점 주의!

    폴킷(polkit)의 pkexec 유틸리티에 로컬 권한 상승 취약점이 존재합니다. Polkit(이전의 PolicyKit)은 Unix 계열 운영체제에서 시스템 전체 권한을 제어하기 위한 구성요소로, 권한 없는 프로세스가 권한 있는 프로세스와 통신할 수 있는 조직적인 방법을 제공합니다. 취약한 버전의 pkexec는 호출 인수 수를 올바르게 처리하지 못하고 결국 환경 변수를 명령으로 실행하려고 하는데, 공격자는 환경 변수를 조작하여 pkexec가 임의의 코드를 실행하도록 유도함으로써 이를 악용할 수 있습니다. 악용에 성공하면 로컬 권한 상승으로 이어지며 권한이 없는 사용자는 관리자 권한을 얻습니다. 취약한 버전 현재 주로 사용되는 모든 Linux 버전 패치방법 우분투 : https://ubuntu.com/se..

    국내외 보안동향 2022. 1. 27. 17:50

    애플, 2022년의 첫 번째 제로데이 취약점 2개 패치해

    Apple fixed the first two zero-day vulnerabilities of 2022 애플이 제로데이 취약점 다수를 수정하기 위한 보안 업데이트를 발표했습니다. 이 중 하나는 iPhone 및 Mac 기기를 해킹하기 위해 실제 공격에서 활발히 악용되고 있는 것으로 나타났습니다. CVE-2022-22587로 등록된 이 제로데이 취약점 중 하나는 IOMobileFrameBuffer에 존재하며 iOS, iPadOS, macOS Monterey에 영향을 미치는 메모리 손상 이슈입니다. 해당 취약점을 악용할 경우 해킹된 기기에서 커널 권한으로 임의 코드가 실행됩니다. 애플은 보안 권고를 통해 아래와 같이 밝혔습니다. “악성 애플리케이션은 커널 권한으로 임의의 코드를 실행할 수 있습니다. 애플은 ..

    국내외 보안동향 2022. 1. 27. 14:00

    해커들, 정부 및 국방 관련 타깃을 스파잉하기 위해 MSHTML 취약점 악용해

    Hackers Exploited MSHTML Flaw to Spy on Government and Defense Targets 지난 화요일 사이버 보안 연구원들이 국가 안보 정책을 감독하는 고위 공무원과 서아시아의 방위 산업 부문의 개인을 노린 다단계 스파잉 캠페인을 발견했습니다. 보안 회사인 Trellix는 이 공격의 특이한 점이 Microsoft OneDrive를 C2 서버로 활용하고 은폐된 상태를 최대한 유지하기 위해 최대 6단계로 나뉜다는 것이라 밝혔습니다. "이러한 통신 유형을 사용할 경우 합법적인 Microsoft 도메인에만 연결하고 의심스러운 네트워크 트래픽을 표시하지 않기 때문에 악성코드가 피해자의 시스템에서 눈에 띄지 않고 이동할 수 있습니다." 이 은밀한 작전은 최소 2021년 6월 1..

    국내외 보안동향 2022. 1. 27. 09:00

    웹 인젝션 공격 회피에 새로운 기술을 사용하는 TrickBot 악성코드 발견

    TrickBot Malware Using New Techniques to Evade Web Injection Attacks 악명 높은 TrickBot의 제작자가 안티바이러스 제품을 우회하기 위해 여러 방어 계층을 추가한 것으로 나타났습니다. IBM Trusteer는 보고서를 통해 아래와 같이 밝혔습니다. "해당 악성코드는 연구원이 접근하지 못하도록 하고 보안 통제를 우회할 수 있도록 악성코드 인젝션에 추가 보호 기능을 장착했습니다." "대부분의 경우 이러한 추가 보호 기능은 Dyre 트로이 목마가 사라진 후 시작된 TrickBot의 주요 활동인 온라인 뱅킹 사기에서 진행되는 주입에 적용되었습니다." 뱅킹 트로이 목마로 시작한 TrickBot은 랜섬웨어와 같은 추가 페이로드를 전달하기 위해 다양한 공격자가..

    국내외 보안동향 2022. 1. 26. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 37 38 39 40 41 42 43 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바