ESTsecurity

  • 전체보기 (5354) N
    • 이스트시큐리티 소식 (361)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (707) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (594) N
    • 이벤트 (49) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5354) N
      • 이스트시큐리티 소식 (361)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (707) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (594) N
      • 이벤트 (49) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 새로운 Memento 랜섬웨어, 암호화 실패 후 WinRar로 전환해

      2021.11.19 by 알약4

    • Netgear, SOHO 장비 다수의 코드 실행 취약점 수정

      2021.11.18 by 알약4

    • 미얀마 노리는 해커들, 악성 활동 숨기기 위해 도메인 프론팅 사용해

      2021.11.18 by 알약4

    • GitHub, NPM 패키지 매니저 내 주요 취약점 2개 수정

      2021.11.17 by 알약4

    • 뱅킹, 가상화폐 계정을 훔치는 새로운 안드로이드 트로이목마인 SharkBot 발견

      2021.11.17 by 알약4

    • 북한과 연결된 Lazarus 그룹, IDA Pro 트로이목마로 사이버 보안 전문가들 노려

      2021.11.16 by 알약4

    • Hadoop Yarn RPC 무단 접근 취약점 주의!

      2021.11.16 by 알약4

    • Emotet 악성코드, TrickBot을 통해 봇넷 재구축 하도록 돌아와

      2021.11.16 by 알약4

    새로운 Memento 랜섬웨어, 암호화 실패 후 WinRar로 전환해

    New Memento ransomware switches to WinRar after failing at encryption 새로운 랜섬웨어 그룹인 Memento가 그들의 암호화 방법이 계속해서 보안 소프트웨어에 탐지된 후 파일을 암호로 보호된 압축파일 내에 잠그는 특이한 방법을 사용하기 시작한 것으로 나타났습니다. 이 그룹은 지난 달 활동을 시작해 피해자의 네트워크 접근하는데 VMware vCenter Server 웹 클라이언트의 취약점을 악용했습니다. vCenter 취약점은 'CVE-2021-21971'로 등록되었으며 심각도 점수 9.8(치명적)을 받은 인증되지 않은 원격 코드 실행 이슈입니다. 이 취약점으로 노출된 vCenter 서버의 TCP/IP port 443에 원격으로 접근 가능한 사람은 누구..

    국내외 보안동향 2021. 11. 19. 09:00

    Netgear, SOHO 장비 다수의 코드 실행 취약점 수정

    Netgear fixes code execution flaw in many SOHO devices Netgear가 공격자가 LAN(Local Area Network)에서 원격으로 루트 권한으로 실행 시 악용 가능한 소규모 사무실/홈 오피스(SOHO) 장비의 사전 인증 버퍼 오버플로우 문제를 수정했습니다. CVE-2021-34991(CVSS 점수 8.8)로 등록된 이 취약점은 "네트워크의 UPnP 구성이 변경될 때마다 업데이트를 수신하려는 클라이언트의 인증되지 않은 HTTP SUBSCRIBE 및 UNSUBSCRIBE 요청" 처리와 관련된 기기 내 UPnP(Universal Plug-and-Play) upnpd 데몬 기능에 존재합니다. 이 취약점은 기본 구성에서 완전히 패치된 Netgear 기기를 해킹 가능..

    국내외 보안동향 2021. 11. 18. 14:00

    미얀마 노리는 해커들, 악성 활동 숨기기 위해 도메인 프론팅 사용해

    Hackers Targeting Myanmar Use Domain Fronting to Hide Malicious Activities ‘도메인 프론팅’이라는 기술을 활용하여 탐지를 회피하기 위해 공격자가 제어하는 ​​서버로 통신을 라우팅하기 위해 미얀마 정부가 소유한 합법적인 도메인을 활용해 명령 및 제어 트래픽을 숨기기는 악성 캠페인이 발견되었습니다. 2021년 9월 발견된 이 공격은 추가 공격을 시작하기 위한 디딤돌로 Cobalt Strike 페이로드를 배포했으며, 국영 디지털 신문인 Myanmar Digital News 네트워크와 연결된 도메인을 그들 비콘의 전선으로 사용했습니다. Cisco Talos의 연구원인 Chetan Raghuprasad, Vanja Svajcer, Asheer Malhot..

    국내외 보안동향 2021. 11. 18. 09:00

    GitHub, NPM 패키지 매니저 내 주요 취약점 2개 수정

    GitHub addressed two major vulnerabilities in the NPM package manager GitHub이 이미 패치된 NPM 내 주요 취약점 2가지를 공개했습니다. 첫 번째 취약점은 공격자가 적절한 승인 과정 없이도 계정을 통해 모든 npm 패키지의 새 버전을 게시하는 데 악용될 수 있습니다. 이 취약점은 지난 11월 2일 Kajetan Grzybowski(DrBrix)와 Maciej Piechota(haqpl)가 버그 바운티 프로그램을 통해 GitHub 측에 제보했습니다. GitHub 보안 책임자인 Mike Hanley는 아래와 같이 밝혔습니다. "우리는 이 취약점이 npm 레지스트리에 대한 요청을 처리하는 여러 마이크로서비스의 일관성 없는 권한 부여 확인 및 데이터 ..

    국내외 보안동향 2021. 11. 17. 14:00

    뱅킹, 가상화폐 계정을 훔치는 새로운 안드로이드 트로이목마인 SharkBot 발견

    SharkBot — A New Android Trojan Stealing Banking and Cryptocurrency Accounts 지난 월요일 사이버 보안 연구원들이 안드로이드 기기의 접근성 기능을 악용하여 이탈리아, 영국, 미국의 뱅킹 및 가상화폐 서비스의 크리덴셜을 훔치는 새로운 트로이 목마를 공개했습니다. Cleafy가 "SharkBot"이라 명명한 이 악성코드는 최소 2021년 10월 말부터 이탈리아와 영국의 알려지지 않은 국제 은행 22곳, 미국의 가상화폐 앱 5개를 포함하여 타깃 총 27개를 공격하도록 설계되었습니다. 이는 아직까지 개발 초기 단계에 있으며, 알려진 악성코드 패밀리와 겹치는 부분이 없는 것으로 나타났습니다. 연구원들은 보고서에서 아래와 같이 밝혔습니다. "SharkBot..

    국내외 보안동향 2021. 11. 17. 09:00

    북한과 연결된 Lazarus 그룹, IDA Pro 트로이목마로 사이버 보안 전문가들 노려

    North Korea-linked Lazarus group targets cybersecurity experts with Trojanized IDA Pro ESET 연구원들이 북한과 관련 있는 APT 그룹인 Lazarus가 인기 있는 IDA Pro 리버스 엔지니어링 소프트웨어를 트로이목마화 시켜 사이버 보안 커뮤니티를 노리고 있다고 밝혔습니다. 공격자는 IDA Pro 7.5 소프트웨어에 악성 컴포넌트 2가지를 묶었습니다. ESET은 트위터를 통해 아래와 같이 밝혔습니다. “공격자들은 IDA Pro 설치 시 실행되는 내부 컴포넌트인 win_fw.dll을 악성 DLL로 바꿔치기했습니다. 악성 win_fw.dll은 IDA 플러그인 폴더에서 두 번째 악성 컴포넌트인 idahelper.dll을 시작하는 윈도우 예..

    국내외 보안동향 2021. 11. 16. 14:00

    Hadoop Yarn RPC 무단 접근 취약점 주의!

    Hadoop Yarn RPC 무단접근 취약점이 발견되었습니다. 해당 취약점을 악용하면 Hadoop Yarn의 기본적으로 외부로 개방된 RPC 서버에서 임의 명령실행이 가능하여 서버를 장악할 수 있습니다. Hadoop Yarn은 Hadoop의 핵심 모듈중 하나로, 다양한 응용 프로그램을 실행하기 위해 다양한 클러스터에 리소스를 할당하고 다른 클러스터 노드에서 작업 실행을 예약합니다. CVE번호 미정 취약한 버전 Apache Hadoop 모든 버전 패치방법 현재 패치 공개되지 않음 임시조치방법 Kerberos 인증 기능 활성화를 통한 미인증 사용자 접근 차단 만일 외부접근이 필요없을 경우, 외부와 연결된 Hadoop RPC 서버관련 포트 차단 / 혹은 신뢰할 수 있는 주소만 접근 허용 참고 : https:/..

    국내외 보안동향 2021. 11. 16. 13:50

    Emotet 악성코드, TrickBot을 통해 봇넷 재구축 하도록 돌아와

    Emotet malware is back and rebuilding its botnet via TrickBot Emotet 악성코드는 스팸 캠페인과 악성파일 첨부를 통하여 악성코드를 유포합니다. 그 후 감염된 장치를 이용하여 다른 스팸 캠페인을 수행하고 QakBot(Qbot) 및 Trickbot 악성코드와 같은 다른 페이로드를 설치합니다. 이러한 페이로드는 공격자에게 초기 액세스를 제공하여 Ryuk, Conti, ProLock, Egregor 및 기타 여러 랜섬웨어를 배포하는데 사용됩니다. 올해 초, Europol과 Eurojust는 Emotet 인프라를 인수하고 2명을 체포하였습니다. 그리고 4월 25일, 감염된 장치에서 Emotet을 삭제하는 모듈을 제공했습니다. 그리고 최근 보안연구원들은 Trick..

    국내외 보안동향 2021. 11. 16. 10:41

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 51 52 53 54 55 56 57 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바