ESTsecurity

  • 전체보기 (5477) N
    • 이스트시큐리티 소식 (432) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (737) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (624) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5477) N
      • 이스트시큐리티 소식 (432) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (737) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    국내외 보안동향

    • CISA와 NIST에서 공급망 공격에 대한 새로운 권고 발표

      2021.04.28 by 알약4

    • Shlayer macOS 악성코드, 제로데이 악용해 Gatekeeper 기능 우회해

      2021.04.28 by 알약4

    • 미네소타 대학, 리눅스 프로젝트에 악성코드 배포 사과해

      2021.04.27 by 알약4

    • Emotet 악성코드, 감염시킨 모든 컴퓨터에서 스스로 파괴돼

      2021.04.27 by 알약4

    • Soliton FileZen 파일 공유 서버의 취약점 악용돼

      2021.04.26 by 알약4

    • 맥OS 및 리눅스용 Homebrew Package Manager에서 치명적인 RCE 취약점 발견

      2021.04.26 by 알약4

    • 마이크로소프트 익스체인지 서버, 백도어 및 가상화폐 채굴 공격 받아

      2021.04.23 by 알약4

    • ToxicEye, 악성코드 제어에 텔레그램 메신저 사용해

      2021.04.23 by 알약4

    CISA와 NIST에서 공급망 공격에 대한 새로운 권고 발표

    CISA, NIST published an advisory on supply chain attacks 미 CISA(Cybersecurity and Infrastructure Security Agency)와 NIST(National Institute of Standards and Technology)가 네트워크 관리자를 위한 공급망 공격과 관련된 트렌드 및 모범 사례를 제공하는 공동 권고를 발표했습니다. 소프트웨어 공급망 공격은 공격자가 소프트웨어 벤더의 네트워크를 해킹하고, 벤더가 소프트웨어나 업데이트를 고객에게 전달하기 전 악성코드를 삽입하는 방식으로 이루어집니다. 최근 발생한 SolarWinds 관련 공격은 공급망 공격이 얼만큼 위험한지, 그리고 이를 탐지하기가 얼마나 어려운 일인지를 보여주었습니다...

    국내외 보안동향 2021. 4. 28. 14:00

    Shlayer macOS 악성코드, 제로데이 악용해 Gatekeeper 기능 우회해

    Shlayer macOS malware abuses zero-day to bypass Gatekeeper feature Shlayer 악성코드가 애플의 File Quarantine, Gatekeeper, Notarization 보안 기능을 우회하고 2단계 악성 페이로드를 다운로드하기 위해 악용한 macOS의 제로데이 취약점을 애플이 수정했습니다. Shlayer 악성코드의 개발자들은 macOS에서 실행되기 위해 자동화된 공증 프로세스에서 애플이 그들의 악성 페이로드를 승인하도록 만드는데 성공했습니다. 개발자들은 Gatekeeper 보안 기능을 통해 허가를 받기 위해 자동화된 애플의 공증 서비스를 통해 macOS용 소프트웨어를 스캔해야합니다. 2020년 1월, Kaspersky Lab의 보안 전문가들은 Sh..

    국내외 보안동향 2021. 4. 28. 09:00

    미네소타 대학, 리눅스 프로젝트에 악성코드 배포 사과해

    Minnesota University Apologizes for Contributing Malicious Code to the Linux Project 지난 토요일, 미네소타 대학(University of Minnesota)의 연구원들이 리눅스 커널 프로젝트의 관리자들에게 프로젝트의 코드에 의도적으로 취약점을 포함시킨것에 대해 사과했습니다. 이로 인해 해당 대학은 향후 오픈소스 프로젝트에 기여하는 것이 금지되었습니다. 조교인 Kangjie Lu, 대학원생인 Qiushi Wu 및 Aditya Pakki는 이메일을 통해 “우리의 목표는 리눅스의 보안을 개선하는 것이었지만, 이 연구 주제가 리눅스 커뮤니티에 악영향을 끼친다는 것을 깨달았다”고 밝혔습니다. 이러한 사과는 지난 2월 공개된 이 “위선적인 커밋”에..

    국내외 보안동향 2021. 4. 27. 14:00

    Emotet 악성코드, 감염시킨 모든 컴퓨터에서 스스로 파괴돼

    Emotet Malware Destroys Itself From All Infected Computers 여러 봇넷 기반 스팸 캠페인 및 랜섬웨어 공격을 실행하기로 악명 높은 이메일 기반 윈도우 악성코드인 Emotet이 유럽의 법 집행부의 작전에 따라 대규모로 감염시킨 모든 컴퓨터에서 자동으로 삭제되었습니다. 이 작업은 3개월 전에 Emotet을 중단시키기 위해 악성코드의 C2 서버의 제어권을 압수하기 위해 실행됐던 "Ladybird" 작전의 일환으로 이루어졌습니다. 이 조직화된 작전을 통해 서버 최소 700개가 내부에서 중성화되어 추가적인 악용을 막을 수 있었습니다. 이 국제적인 작전에는 네덜란드, 독일, 미국, 영국, 프랑스, ​​리투아니아, 캐나다, 우크라이나의 법 집행 기관이 참여했습니다. 이전에..

    국내외 보안동향 2021. 4. 27. 09:00

    Soliton FileZen 파일 공유 서버의 취약점 악용돼

    Hackers are targeting Soliton FileZen file-sharing servers 공격자들이 인기있는 파일 공유 서버인 FileZen의 취약점 2개를 악용하고 있는 것으로 나타났습니다. 이 취약점은 CVE-2020-5639, CVE-2021-20655로 등록되었으며, 기업 및 정부 기관에서 민감 데이터를 훔치는데 악용되고 있었습니다. FileZen 서버는 사용자가 파일 크기 제한, 콘텐츠 필터 및 기타 문제를 해결하고 필요에 따라 데이터를 공유할 수 있도록 합니다. CVE-2020-5639 취약점은 디렉터리 탐색 문제로 원격 공격자가 악용할 경우 명시되지 않은 벡터를 통해 특정 경로에 임의 파일을 업로드할 수 있어 잠재적으로 임의 OS 명령 실행으로 이어질 수 있습니다. CVE-2..

    국내외 보안동향 2021. 4. 26. 14:00

    맥OS 및 리눅스용 Homebrew Package Manager에서 치명적인 RCE 취약점 발견

    Critical RCE Bug Found in Homebrew Package Manager for macOS and Linux 최근 공식 Homebrew Cask 저장소에서 공격자가 Homebrew가 설치된 사용자의 기기에서 임의 코드를 실행하도록 허용하는 보안 취약점이 발견되었습니다. 일본의 보안 연구원인 RyotaK가 지난 4월 18일 관리자에게 제보한 이 취약점은 GitHub 저장소의 코드 변경이 처리되는 방식에 존재하며, 그 결과 악성 pull 요청이 자동으로 검토 및 승인될 수 있는 상황이 발생할 수 있는 것으로 나타났습니다. 이 취약점은 지난 4월 19일 수정되었습니다. Homebrew는 애플의 맥OS 시스템 및 리눅스에서 소프트웨어를 설치할 수 있는 오픈소스 무료 소프트웨어 패키지 관리 솔루..

    국내외 보안동향 2021. 4. 26. 09:00

    마이크로소프트 익스체인지 서버, 백도어 및 가상화폐 채굴 공격 받아

    Botnet backdoors Microsoft Exchange servers, mines cryptocurrency 패치되지 않은 마이크로소프트 익스체인지(Microsoft Exchange) 서버가 Prometei 봇넷의 공격 대상이 되고 있는 것으로 나타났습니다. 공격을 받은 서버는 운영자의 XMR 가상화폐 채굴 봇에 추가됩니다. 이 모듈형 악성코드는 윈도우 및 리눅스 시스템을 모두 감염시킬 수 있으며, 작년 해킹된 네트워크를 통해 전파되고 취약한 윈도우 컴퓨터를 노예로 만든 EternalBlue 익스플로잇을 사용한 공격에서 처음으로 발견되었습니다. 최소 2016년 이후부터 활동해 Cybereason의 Nocturnus 팀은 해당 봇넷이 최소한 5년은 활동해 온 것으로 보인다고 밝혔습니다. 2016년..

    국내외 보안동향 2021. 4. 23. 14:00

    ToxicEye, 악성코드 제어에 텔레그램 메신저 사용해

    Cybercriminals Using Telegram Messenger to Control ToxicEye Malware 공격자들이 타깃 시스템에서 민감 정보를 캡처하는 악성코드를 조직에 배포하기 위해 텔레그램 메신저를 “명령 및 제어” 시스템으로 악용하고 있는 것으로 나타났습니다. 사이버 보안 회사인 Check Point의 연구원들은 아래와 같이 밝혔습니다. “텔레그램이 설치 및 사용되지 않는 상태더라도 공격자는 해당 메신저 앱을 통해 악성 명령 및 작업을 원격으로 전송할 수 있습니다.” 연구원들은 지난 3개월 동안 새로운 다중 원격 접속 트로이목마(RAT)인 “ToxicEye”를 사용하는 공격을 최소 130번 이상 목격했다고 설명했습니다. 악성 활동에 텔레그램을 이용하는 것은 이번이 처음은 아닙니다...

    국내외 보안동향 2021. 4. 23. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 96 97 98 99 100 101 102 ··· 350
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바