ESTsecurity

  • 전체보기 (5500) N
    • 이스트시큐리티 소식 (560)
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 안전한 PC&모바일 세상 (737)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (624)
    • 국내외 보안동향 (2800)
    • 악성코드 분석 리포트 (1231) N
    • 전문가 기고 (132)
    • 보안툰 (31)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5500) N
      • 이스트시큐리티 소식 (560)
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 안전한 PC&모바일 세상 (737)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624)
      • 국내외 보안동향 (2800)
      • 악성코드 분석 리포트 (1231) N
      • 전문가 기고 (132)
      • 보안툰 (31)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드 분석 리포트

    • Wildcard DNS 기법을 악용한 급여명세서 위장 피싱 메일 주의

      2026.04.20 by 알약4

    • GitLab 플렛폼을 이용한 Kimsuky 공격 사례

      2026.04.03 by 알약4

    • 국세청 세무조사 사칭 피싱 메일을 통해 유포 중인 백도어 악성코드

      2026.03.24 by 알약4

    • 베트남 위협행위자의 PyChain 캠페인 : 저작권 경고 이메일로 시작한 글로벌 피싱의 기술적 진화

      2026.03.17 by 알약4

    • 가짜 FileZilla 사이트를 이용한 악성코드 유포

      2026.03.13 by 알약4

    • 고용노동부 사칭 피싱 유포 사례 분석 - 이메일 도메인 분석까지 수행하는 ‘정밀 타겟형’ 공격

      2026.02.06 by 알약4

    • .hta 파일로 유포중인 KimJongRAT 주의!

      2025.11.28 by 알약4

    • 국민지원금 스미싱 수법을 재활용한 지원금 사칭 스미싱 주의!

      2025.08.25 by 알약4

    Wildcard DNS 기법을 악용한 급여명세서 위장 피싱 메일 주의

    이스트시큐리티 대응센터(ESRC)에서 운영 중인 TDS(Threat Detection System) 이메일 모니터링 시스템에서 최근 급여명세서로 위장한 피싱 메일이 유포 중인 것으로 확인되었습니다.해당 피싱 메일은 Wildcard DNS 기법을 활용하여 URL 차단을 교묘히 우회하는 것이 특징으로, 기존 보안 솔루션의 탐지를 어렵게 만드는 정교한 공격입니다. 공격 개요 이번 피싱 메일은 '[Re]: Payroll Reports for week 2 ending, Sun, 19 Apr 2026 13:24:05 -0700' 라는 제목으로 유포되었으며, [Re]: 접두사를 붙여 마치 기존에 주고받은 대화의 답장인 것처럼 위장했습니다. 또한 수신자에게 '중요도가 높은 메시지'로 표시되도록 이메일 헤더를 조작..

    악성코드 분석 리포트 2026. 4. 20. 17:12

    GitLab 플렛폼을 이용한 Kimsuky 공격 사례

    이스트시큐리티 대응센터(ESRC)에서 운영 중인 APT TDS(Threat Detection System)에서는 최근 이력서 및 대북 정책 문서로 위장한 악성 LNK(바로가기) 파일의 유포 정황을 포착했습니다. TDS에서 탐지된 악성 LNK 파일은 총 2종으로, 각각 구직자의 자기소개서와 북한 관련 정책 문서로 위장하고 있습니다.이소연 자기소개서.pdf.lnk2df24d850d6a50410e6503bc449a61778e5e88722ea4e20e198ea61e45a6903e.lnk 분석 결과 해당 LNK 파일은 북 배후 공격그룹인 김수키(Kimsuky) 그룹의 전형적인 LNK 기반 공격방식을 따르고 있어 이번 공격 역시 해당 그룹의 소행으로 판단됩니다. 다만 C2 서버로 깃허브(GitHub)를 활용..

    악성코드 분석 리포트 2026. 4. 3. 18:32

    국세청 세무조사 사칭 피싱 메일을 통해 유포 중인 백도어 악성코드

    최근 국세청 세무조사를 사칭한 피싱 메일을 통해 악성코드가 유포 중인 것으로 확인되었습니다. 공격자는 피싱 메일 내 악성 링크를 통해 국세청 세무조사 통지 화면으로 위장한 피싱 사이트로 접속하게 한 뒤 해당 페이지에서 악성파일을 다운로드하도록 유도합니다. 개요 및 유입 경로 최근 기업 담당자를 대상으로 ‘국세청 세무조사 통지’를 사칭한 피싱 메일이 유포되었습니다. 사용자가 메일 내 링크를 클릭하면 국세청을 사칭한 피싱 사이로 연결되며, 세무조사 안내 문구와 함께 [조사 명단 다운로드] 버튼을 노출하여 클릭을 유도하는 방식입니다. 버튼 클릭 시 ‘기업 조사 명단’.zip’ 파일이 다운로드 되며, 압축 파일 내에는 다음과 같은 3개의 파일이 존재합니다. 기업 조사 명단.exe: 정상 서명된 Intel 그..

    악성코드 분석 리포트 2026. 3. 24. 19:01

    베트남 위협행위자의 PyChain 캠페인 : 저작권 경고 이메일로 시작한 글로벌 피싱의 기술적 진화

    “귀하의 저작권 침해가 확인되었습니다.” 한 줄로 시작되는 이메일이 최근 기업 담당자들의 수신함에 자주 들어오고 있습니다. 겉으로는 법적 경고처럼 보이지만, 실제로는 피싱 공격의 출발점입니다. 이스트시큐리티 대응센터(ESRC)는 이 캠페인을 1년 넘게 추적해 왔으며, 그 과정에서 공격 방식이 여러 단계로 바뀌는 것을 확인했습니다. 초기에는 GitHub, Dropbox 같은 신뢰받는 서비스를 이용해 악성 모듈을 내려받는 방식으로 시작되었지만, 이후 정상 서명된 실행 파일을 이용한 DLL 사이드로딩, Telegram Bot과 URL 단축 서비스, paste 사이트를 거치는 다단계 페이로드 체인이 등장했습니다. 유포 주제도 저작권 및 법률 내용에서 비즈니스 제안, 채용, AI 영상 도구 등으로 넓어졌고, 한국..

    악성코드 분석 리포트 2026. 3. 17. 10:54

    가짜 FileZilla 사이트를 이용한 악성코드 유포

    최근 오픈소스 FTP 클라이언트인 FileZilla의 공식사이트를 위장한 가짜 웹사이트를 통해 악성코드를 유포하는 공격이 확인되었습니다.공격자는 정상 FileZilla 프로그램에 악성 DLL 파일을 포함하여 배포하였으며, 이로 인해 사용자가 프로그램을 실행할 경우 정상적인 동작과 더불어 악성코드가 함께 실행되는 방식입니다. 유포 방식 및 공격 흐름 공격자는 FileZilla 공식 사이트의 디자인을 정교하게 복제한 가짜 웹사이트를 운영하며, 악성 DLL 파일이 포함된 설치 파일을 배포했습니다. 분석 과정에서 확인된 샘플은 배포 형태에 따라 두 가지 유형으로 구분됩니다.Case1 – 악성 DLL 파일이 포함된 압축파일초기 공격에서는 FileZilla 3.69.5 Portable 버전에 악성 DLL(vers..

    악성코드 분석 리포트 2026. 3. 13. 14:38

    고용노동부 사칭 피싱 유포 사례 분석 - 이메일 도메인 분석까지 수행하는 ‘정밀 타겟형’ 공격

    최근 이스트시큐리티 대응센터(ESRC)에서 운영 중인 APT TDS(Threat Detection System)를 통해, 네이버웍스 사용자를 겨냥한 고도화된 피싱 공격이 포착되었습니다. 이번 공격은 단순 유포형 피싱을 넘어 기업의 메일 환경을 식별하는 정밀함을 보이고 있으며, 현재 TDS에 기록된 실시간 탐지 데이타와 연관정보를 토대로 해당 피싱 공격에 대해 분석한 내용을 공유해 드립니다. 1. 피싱 메일 및 유포 방식 피싱 메일은 '[공문/필수]2027년 고용노동부 노동정책 포럼 자료 제출 요청' 이라는 제목으로 유포되었습니다.사회공학적 기법: 메일 본문에 고용노동부(MOEL) 및 공식 협력사를 사칭한 법적 근거와 참조 코드를 명시하여 사용자의 의심을 피합니다. HTML 첨부파일: '2027년_고용..

    악성코드 분석 리포트 2026. 2. 6. 15:37

    .hta 파일로 유포중인 KimJongRAT 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. KimJongRAT은 북한 배후로 추정되는 Kimsuky 그룹과 연관된 것으로 알려진 원격 액세스 트로이 목마(RAT) 로, 최근 .hta 파일을 통해 KimJongRAT이 유포되고 있는 것을 확인하였습니다. 이번에 발견된 파일은 국세 고지서.pdf(tax_notice).zip 파일명으로 유포되었으며, 피싱 메일을 통해 최초 유포된 것으로 추정되고 있습니다. 국세 고지서.pdf(tax_notice).zip 내에는 국세고지서.pdf 파일을 위장한 lnk 파일이 포함되어 있습니다. 사용자가 해당 lnk 파일을 실행하면, 내부에 Base64로 인코딩된 URL 값을 복호화한 뒤 mshta를 사용해 해당 링크에 접속하고, 이후 추가 페이로..

    악성코드 분석 리포트 2025. 11. 28. 15:37

    국민지원금 스미싱 수법을 재활용한 지원금 사칭 스미싱 주의!

    최근 민생회복 소비쿠폰(민생회복지원금) 2차 지급을 앞두고 과거 국민지원금 스미싱 수법을 재활용한 스미싱이 유포 중인 것으로 확인되어 사용자분들의 각별한 주의가 필요합니다. 스미싱 문자에는 국민지원금 대상자에 해당되므로 온라인센터에서 신청하라는 문구와 함께 악성 링크가 포함되어 있습니다. 국민지원금 신청대상자에 해당되므로 온라인센터에서 신청하시기 바랍니다. hxxps://gov.aszt.pw 사용자가 해당 링크를 클릭하게 되면 정부24 사이트를 위장한 피싱 페이지로 접속되며, [맞춤 혜택 조회하기]버튼 클릭시 apk 파일 다운로드 및 앱 설치를 유도합니다. 해당 악성 앱은 설치 과정에서 특별한 권한이 필요하지 않은 것처럼 안내하지만, 실제로는 앱 실행 시 사용자 기기 내 정보 수집과 외부 서버와..

    악성코드 분석 리포트 2025. 8. 25. 16:41

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 2 3 4 ··· 154
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바