ESTsecurity

  • 전체보기 (5395) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31) N
    • 안전한 PC&모바일 세상 (717) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (604) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5395) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31) N
      • 안전한 PC&모바일 세상 (717) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (604) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • 인기있는 WinRAR 소프트웨어, 공격자가 컴퓨터를 해킹하도록 허용해

      2021.10.22 by 알약4

    • Evil Corp, Macaw 랜섬웨어 공격 통해 4천만 달러 요구

      2021.10.22 by 알약4

    • 구글, 쿠키 스틸링 악성코드를 통한 유튜버 계정 탈취 공격 경고해

      2021.10.21 by 알약4

    • 새로운 PurpleFox 봇넷, C2 통신에 웹 소켓 사용

      2021.10.21 by 알약4

    • 게임과 클라우드 서비스를 해킹 가능한 Squirrel Engine 취약점 발견

      2021.10.20 by 알약4

    • BlackByte 랜섬웨어 복호화 툴 무료로 공개돼

      2021.10.20 by 알약4

    • 정부의 지원을 받는 해커들, 커스텀 악성코드로 통신 업계 노려

      2021.10.19 by 알약4

    • 마이크로소프트, 원격 데스크톱에 영향을 미치는 Windows 10 인증 문제 수정

      2021.10.19 by 알약4

    인기있는 WinRAR 소프트웨어, 공격자가 컴퓨터를 해킹하도록 허용해

    Bug in Popular WinRAR Software Could Let Attackers Hack Your Computer 윈도우용 압축 유틸리티인 WinRAR 평가판에서 공격자가 원격으로 타깃 시스템에서 임의 코드를 실행하는데 악용이 가능한 새로운 보안 취약점이 발견되었습니다. CVE-2021-35052로 등록된 이 취약점은 소프트웨어 버전 5.70 평가판에 영향을 미칩니다. Positive Technologies의 Igor Sak-Sakovskiy는 기술 문서를 통해 아래와 같이 밝혔습니다. "이 취약점을 통해 공격자는 응용 프로그램의 사용자에게 전송된 요청을 가로채 수정할 수 있습니다.” "이는 피해자의 컴퓨터에서 원격 코드 실행 공격을 수행하는데 악용될 수 있습니다.” Sak-Sakovskiy는..

    국내외 보안동향 2021. 10. 22. 14:00

    Evil Corp, Macaw 랜섬웨어 공격 통해 4천만 달러 요구

    Evil Corp demands $40 million in new Macaw ransomware attacks 미국이 피해자가 랜섬머니를 지불하지 못하도록 제재함에 따라, Evil Corp는 이를 피하기 위해 새로운 랜섬웨어인 Macaw Locker를 사용하기 시작한 것으로 나타났습니다. Indrik Spider 및 Dridex로도 알려진 Evil Corp 해킹 그룹은 지난 2007년부터 사이버 범죄 활동에 참여해 왔지만, 대부분 다른 조직의 협력자로써 참여했습니다. 시간이 지남에 따라 이 그룹은 피싱 공격을 실행해 Dridex라는 뱅킹 트로이 목마를 만들고 배포하는 자체 공격에 집중하기 시작했습니다. 랜섬웨어 사용하기 시작해 랜섬웨어 공격이 점점 더 수익성이 높아짐에 따라, Evil Corp은 Drid..

    국내외 보안동향 2021. 10. 22. 09:00

    구글, 쿠키 스틸링 악성코드를 통한 유튜버 계정 탈취 공격 경고해

    Google: YouTubers’ accounts hijacked with cookie-stealing malware 구글이 금전적 이득을 노리는 공격자가 비밀번호 탈취 악성코드를 사용하는 피싱 공격을 통해 유튜브 크리에이터를 노리고 있다고 경고했습니다. 2019년 말 이 캠페인을 처음 발견한 Google TAG(Threat Analysis Group)의 연구원들은 이 공격의 배후에 러시아어 포럼 내 구인 광고를 통해 모집된 여러 공격자가 있음을 발견했습니다. 공격자는 소셜 엔지니어링(가짜 소프트웨어 랜딩 페이지 및 소셜 미디어 계정) 및 피싱 이메일을 사용하여 공격자가 선택한 정보 탈취 악성코드로 유튜브 크리에이터를 감염시켰습니다. Pass-the-cookie 공격에 하이재킹된 채널 이 공격에서 관찰된..

    국내외 보안동향 2021. 10. 21. 14:00

    새로운 PurpleFox 봇넷, C2 통신에 웹 소켓 사용

    New PurpleFox botnet variant uses WebSockets for C2 communication PurpleFox 봇넷이 새로운 취약점 익스플로잇과 페이로드를 드롭하고, C2 양방향 통신에 웹 소켓을 활용하기 시작했습니다. PurpleFox 봇넷은 주로 중국에 기반을 두고 있지만 전 세계 수백 대의 손상된 서버에도 여전히 존재합니다. 이 봇넷의 활동은 사용 가능한 C2 서버를 가리키는 지정된 URL에서 악성 페이로드를 다운로드하는 파워셸 명령을 실행하여 시작됩니다. Trend Micro의 연구원이 추적한 최근 캠페인에 사용된 이 페이로드는 세 가지 권한 상승 컴포넌트로 구성된 긴 스크립트입니다. 이들은 윈도우 7~10 시스템을 노리지만, 타깃은 64비트 시스템으로 제한됩니다. 최신 ..

    국내외 보안동향 2021. 10. 21. 09:00

    게임과 클라우드 서비스를 해킹 가능한 Squirrel Engine 취약점 발견

    Squirrel Engine Bug Could Let Attackers Hack Games and Cloud Services 연구원들이 Squirrel 프로그래밍 언어의 Out-of-Bound 읽기 취약점을 발견해 공개했습니다. 이 취약점은 공격자가 샌드박스 제한을 벗어나 Squirrel VM 내에서 임의 코드를 실행해 공격자가 기본 시스템 전체에 접근할 수 있는 권한을 부여하는데 악용될 수 있습니다. CVE-2021-41556으로 등록된 이 이슈는 악용될 경우 Squirrel Engine이라는 게임 라이브러리를 통해 신뢰할 수 없는 코드를 실행할 수 있으며, Squirrel의 안정적인 버전 3.x 및 2.x에 존재합니다. 이 취약점을 발견한 연구원은 2021년 8월 10일에 해당 취약점을 제보했습니다...

    국내외 보안동향 2021. 10. 20. 14:00

    BlackByte 랜섬웨어 복호화 툴 무료로 공개돼

    BlackByte ransomware decryptor released to recover files for free BlackByte 랜섬웨어용 무료 복호화 툴이 공개되어 피해자가 무료로 파일을 복구할 수 있게 되었습니다. 대부분의 랜섬웨어는 실행될 때 파일당 고유한 암호화 키를 생성하거나, 피해자의 기기를 암호화하는 데 사용되는 세션 키인 시스템당 단일 키를 생성합니다. 이후 해당 키는 공개 RSA 키로 암호화되고, 암호화된 파일 또는 랜섬노트 메모의 끝 부분에 추가됩니다. 이 암호화된 키는 랜섬웨어 운영자만 알고 있는 개인 복호화 키가 있어야만 복호화가 가능합니다. 이 방법으로 공격자는 피해자가 랜섬머니를 지불할 경우 암호화된 키를 복호화해줄 수 있게 됩니다. BlackByte, 암호화 키 재사용해..

    국내외 보안동향 2021. 10. 20. 09:00

    정부의 지원을 받는 해커들, 커스텀 악성코드로 통신 업계 노려

    State-backed hackers breach telcos with custom malware 이전에 알려지지 않은 정부의 후원을 받는 공격자가 새로운 툴 세트를 사용하여 남아시아의 통신 업체 및 IT 회사를 노리고 있는 것으로 나타났습니다. Symantec의 연구원들은 해당 그룹을 발견 후 Harvester로 명명했습니다. 이 그룹의 목적은 IT, 통신, 정부 기관을 주로 노리는 고도의 타깃형 스파이 캠페인에서 정보를 수집하는 것입니다. Harvester의 악성 툴은 이전에 실제 공격에서 발견된 적이 없기 때문에 이전에 알려지지 않았거나 연결되지 않은 새로운 공격자의 작업인 것으로 추정됩니다. Symantec 연구원들은 이에 관해 아래와 같이 밝혔습니다. "Harvester 그룹은 2021년 6월 ..

    국내외 보안동향 2021. 10. 19. 14:00

    마이크로소프트, 원격 데스크톱에 영향을 미치는 Windows 10 인증 문제 수정

    Microsoft fixes Windows 10 auth issue impacting Remote Desktop 마이크로소프트는 지난달 패치 화요일을 통해 릴리스된 누적 업데이트를 설치한 후, 원격 데스크톱을 사용하여 연결을 시도할 때 스마트 카드 인증이 실패하는 Windows 10 문제를 수정했습니다. 마이크로소프트는 KB5005611 이상 업데이트를 설치한 후 원격 데스크톱을 사용하여 신뢰할 수 없는 도메인의 장치에 연결할 때 스마트 카드 인증을 사용하면 연결 인증에 실패할 수 있다고 밝혔습니다. 이 문제의 영향을 받는 Windows 플랫폼에는 클라이언트(Windows 10 21H1, Windows 10 20H2 및 Windows 10 2004)와 서버(Windows Server 2022, Windo..

    국내외 보안동향 2021. 10. 19. 11:44

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 57 58 59 60 61 62 63 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바