ESTsecurity

  • 전체보기 (5357) N
    • 이스트시큐리티 소식 (359)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5357) N
      • 이스트시큐리티 소식 (359)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • SkidMap 악성코드, Redis 무단 액세스 취약점 악용해

      2021.04.29 by 알약4

    • 수 년 동안 시스템에 백도어를 설치해온 새로운 리눅스 악성코드 발견

      2021.04.29 by 알약4

    • FluBot 안드로이드 뱅킹 악성코드, 유럽 전역에 빠르게 확산돼

      2021.04.29 by 알약4

    • CISA와 NIST에서 공급망 공격에 대한 새로운 권고 발표

      2021.04.28 by 알약4

    • Shlayer macOS 악성코드, 제로데이 악용해 Gatekeeper 기능 우회해

      2021.04.28 by 알약4

    • 미네소타 대학, 리눅스 프로젝트에 악성코드 배포 사과해

      2021.04.27 by 알약4

    • Emotet 악성코드, 감염시킨 모든 컴퓨터에서 스스로 파괴돼

      2021.04.27 by 알약4

    • Soliton FileZen 파일 공유 서버의 취약점 악용돼

      2021.04.26 by 알약4

    SkidMap 악성코드, Redis 무단 액세스 취약점 악용해

    SkidMap病毒利用Redis未授权访问漏洞攻击,数千台云主机沦为矿机 SkidMap 악성코드가 Redis 무단 액세스 취약점을 이용하여 클라우드 호스트에 침입하는 것으로 나타났습니다. 2019년 9월 발견된 Skidmap은 탐지를 피하기 위해 커널 모드 루트킷을 활용하는 리눅스 가상화폐 마이너입니다. SkidMap 악성코드는 감염 후 XMRig(모네로 마이닝 트로이목마), cpuminer(라이트코인 및 비트코인 마이닝 트로이목마)를 다운로드하여 이익 창출을 목표로 합니다. 또한 감염된 호스트에 대한 원격 제어를 유지하기 위해 SSH 백도어 공개키를 추가합니다. 그리고 악성 프로그램 패키지 gold8[.]tar[.]gz를 다운로드하여 여러 모듈을 해제하고 채굴 과정을 완료합니다. SkidMap와 다른 마이너의..

    국내외 보안동향 2021. 4. 29. 15:00

    수 년 동안 시스템에 백도어를 설치해온 새로운 리눅스 악성코드 발견

    New stealthy Linux malware used to backdoor systems for years 최근 발견된 백도어 기능을 포함한 리눅스 악성코드가 수 년간 탐지를 피해 공격자가 해킹된 기기로부터 민감 정보를 추출할 수 있었던 것으로 나타났습니다. Qihoo 360 Netlab에서 RotaJakiro라 명명한 이 백도어는 VirusTotal에 2018년 첫 번째 샘플이 업로드되었음에도 아직까지 탐지가 되지 않고 있었습니다. RotaJakiro는 ZLIB 압축 및 AES, XOR, ROTATE 암호화를 통해 가능한 은밀히 작동하도록 설계되었습니다. 연구원들이 발견한 샘플에서 찾은 리소스 정보는 AES 알고리즘을 통해 암호화되어 있어 악성코드 분석가가 분석할 수 없도록 했습니다. 리눅스 백도어..

    국내외 보안동향 2021. 4. 29. 14:00

    FluBot 안드로이드 뱅킹 악성코드, 유럽 전역에 빠르게 확산돼

    Attention! FluBot Android Banking Malware Spreads Quickly Across Europe 사용자의 민감 정보를 훔치는 안드로이드 뱅킹 악성코드가 유럽 전역에 빠르게 확산되고 있는 것으로 나타났습니다. 또한 다음 타깃은 미국이 될 가능성이 높은 것으로 보입니다. Proofpoint의 새로운 분석에 따르면, FluBot의 배후에 있는 공격자들은 스페인을 넘어 영국, 독일, 헝가리, 이탈리아, 폴란드를 노리고 있었습니다. 영어를 사용한 캠페인만으로도 700개 이상의 고유한 도메인을 사용해 영국에서만 7천 대의 기기를 감염시켰습니다. 게다가 독일어, 영어를 사용하는 SMS 메시지가 유럽에서 미국 사용자들에게 전송되고 있는 것으로 밝혀졌습니다. 연구원들은 이에 대해 악성코드..

    국내외 보안동향 2021. 4. 29. 09:00

    CISA와 NIST에서 공급망 공격에 대한 새로운 권고 발표

    CISA, NIST published an advisory on supply chain attacks 미 CISA(Cybersecurity and Infrastructure Security Agency)와 NIST(National Institute of Standards and Technology)가 네트워크 관리자를 위한 공급망 공격과 관련된 트렌드 및 모범 사례를 제공하는 공동 권고를 발표했습니다. 소프트웨어 공급망 공격은 공격자가 소프트웨어 벤더의 네트워크를 해킹하고, 벤더가 소프트웨어나 업데이트를 고객에게 전달하기 전 악성코드를 삽입하는 방식으로 이루어집니다. 최근 발생한 SolarWinds 관련 공격은 공급망 공격이 얼만큼 위험한지, 그리고 이를 탐지하기가 얼마나 어려운 일인지를 보여주었습니다...

    국내외 보안동향 2021. 4. 28. 14:00

    Shlayer macOS 악성코드, 제로데이 악용해 Gatekeeper 기능 우회해

    Shlayer macOS malware abuses zero-day to bypass Gatekeeper feature Shlayer 악성코드가 애플의 File Quarantine, Gatekeeper, Notarization 보안 기능을 우회하고 2단계 악성 페이로드를 다운로드하기 위해 악용한 macOS의 제로데이 취약점을 애플이 수정했습니다. Shlayer 악성코드의 개발자들은 macOS에서 실행되기 위해 자동화된 공증 프로세스에서 애플이 그들의 악성 페이로드를 승인하도록 만드는데 성공했습니다. 개발자들은 Gatekeeper 보안 기능을 통해 허가를 받기 위해 자동화된 애플의 공증 서비스를 통해 macOS용 소프트웨어를 스캔해야합니다. 2020년 1월, Kaspersky Lab의 보안 전문가들은 Sh..

    국내외 보안동향 2021. 4. 28. 09:00

    미네소타 대학, 리눅스 프로젝트에 악성코드 배포 사과해

    Minnesota University Apologizes for Contributing Malicious Code to the Linux Project 지난 토요일, 미네소타 대학(University of Minnesota)의 연구원들이 리눅스 커널 프로젝트의 관리자들에게 프로젝트의 코드에 의도적으로 취약점을 포함시킨것에 대해 사과했습니다. 이로 인해 해당 대학은 향후 오픈소스 프로젝트에 기여하는 것이 금지되었습니다. 조교인 Kangjie Lu, 대학원생인 Qiushi Wu 및 Aditya Pakki는 이메일을 통해 “우리의 목표는 리눅스의 보안을 개선하는 것이었지만, 이 연구 주제가 리눅스 커뮤니티에 악영향을 끼친다는 것을 깨달았다”고 밝혔습니다. 이러한 사과는 지난 2월 공개된 이 “위선적인 커밋”에..

    국내외 보안동향 2021. 4. 27. 14:00

    Emotet 악성코드, 감염시킨 모든 컴퓨터에서 스스로 파괴돼

    Emotet Malware Destroys Itself From All Infected Computers 여러 봇넷 기반 스팸 캠페인 및 랜섬웨어 공격을 실행하기로 악명 높은 이메일 기반 윈도우 악성코드인 Emotet이 유럽의 법 집행부의 작전에 따라 대규모로 감염시킨 모든 컴퓨터에서 자동으로 삭제되었습니다. 이 작업은 3개월 전에 Emotet을 중단시키기 위해 악성코드의 C2 서버의 제어권을 압수하기 위해 실행됐던 "Ladybird" 작전의 일환으로 이루어졌습니다. 이 조직화된 작전을 통해 서버 최소 700개가 내부에서 중성화되어 추가적인 악용을 막을 수 있었습니다. 이 국제적인 작전에는 네덜란드, 독일, 미국, 영국, 프랑스, ​​리투아니아, 캐나다, 우크라이나의 법 집행 기관이 참여했습니다. 이전에..

    국내외 보안동향 2021. 4. 27. 09:00

    Soliton FileZen 파일 공유 서버의 취약점 악용돼

    Hackers are targeting Soliton FileZen file-sharing servers 공격자들이 인기있는 파일 공유 서버인 FileZen의 취약점 2개를 악용하고 있는 것으로 나타났습니다. 이 취약점은 CVE-2020-5639, CVE-2021-20655로 등록되었으며, 기업 및 정부 기관에서 민감 데이터를 훔치는데 악용되고 있었습니다. FileZen 서버는 사용자가 파일 크기 제한, 콘텐츠 필터 및 기타 문제를 해결하고 필요에 따라 데이터를 공유할 수 있도록 합니다. CVE-2020-5639 취약점은 디렉터리 탐색 문제로 원격 공격자가 악용할 경우 명시되지 않은 벡터를 통해 특정 경로에 임의 파일을 업로드할 수 있어 잠재적으로 임의 OS 명령 실행으로 이어질 수 있습니다. CVE-2..

    국내외 보안동향 2021. 4. 26. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 95 96 97 98 99 100 101 ··· 349
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바