ESTsecurity

  • 전체보기 (5367) N
    • 이스트시큐리티 소식 (362) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (714) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (598) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5367) N
      • 이스트시큐리티 소식 (362) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (714) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (598) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드 분석 리포트

    • '카카오톡 본인인증이 필요합니다' 카카오톡 위장한 보이스피싱 유도 악성앱 발견

      2015.03.30 by 알약(Alyac)

    • 더욱 교묘해지고 있는 금융감독원 사칭 파밍 수법

      2015.03.27 by 알약(Alyac)

    • 토렌트를 통한 보안위협 사례 분석 (가위바위보.zip)

      2015.03.06 by 알약(Alyac)

    • [악성코드 분석리포트] Spyware. Banker. Dridex

      2015.03.02 by 알약(Alyac)

    • 국책사업 관련 기관 근무자 대상 표적공격 분석

      2015.02.25 by 알약(Alyac)

    • [악성코드 분석 리포트] Spyware. PWS. KRBanker.M(변종)

      2015.02.12 by 알약(Alyac)

    • 2015년 어도비 플래시 플레이어(Adobe Flash Player) 취약점 업데이트 권고

      2015.02.04 by 알약(Alyac)

    • 입사지원서 문서파일 사칭 악성코드 공격 사례 분석

      2015.01.28 by 알약(Alyac)

    '카카오톡 본인인증이 필요합니다' 카카오톡 위장한 보이스피싱 유도 악성앱 발견

    '카카오톡 본인인증이 필요합니다' 카카오톡 위장한 보이스피싱 유도 악성앱 발견 이스트소프트가 카카오톡을 위장하여 보이스피싱을 유도하는 악성앱이 발견되어, 카카오톡 사용자의 각별한 주의를 당부한다고 밝혔습니다. ▲ 카카오톡 위장 '가짜 안내 팝업 메시지' 새롭게 발견된 카카오톡 위장 악성앱은 지난 3월 10일 최초 발견된 이후, 변형된 형태가 지속적으로 발견되고 있습니다. 해당 악성앱은 보이스피싱 시도를 목적으로 하며, 사용자 스마트폰에 설치되면 정상적으로 설치된 카카오톡의 실행을 중지시키고 실제 카카오톡의 공식 안내를 위장한 팝업 메시지를 노출시킵니다. 이 팝업창에는 '카카오톡 사용을 위해 본인확인 인증 절차가 필요하여, 표기된 전화번호로부터 인증 확인 전화가 올 것'이라고 안내하고 있습니다. 이러한 가..

    악성코드 분석 리포트 2015. 3. 30. 11:16

    더욱 교묘해지고 있는 금융감독원 사칭 파밍 수법

    더욱 교묘해지고 있는 금융감독원 사칭 파밍 수법 2015년 03월 21일 배우 이모씨는 자신의 공식 트위터를 통해 자신이 전자금융사기 피해를 당했다고 밝혔습니다. 공개된 트윗 내용에는 보이스 피싱을 당했다고 표현되어 있습니다. 여기서 우리는 [인터넷을 하다가 “금융감독원 개인정보유출 2차 피해예방등록 안내”라는 창이 자꾸 떠서 클릭을 했다가 속임수에 넘어가고 말았습니다.]라고 언급된 부분을 살펴보아야 합니다. 트위터에 공개된 전자금융사기 피해 내용 배우 이모씨가 트위터의 남긴 내용을 자세히 살펴보면, 보이스 피싱이 아닌 파밍(Pharming)인 것을 알 수 있습니다. 또한, 공격자는 포털 사이트 플로팅(Floating) 배너기법의 파밍수법을 사용하고 있습니다. 플로팅 배너기법의 파밍이란? 사용자를 파밍용..

    악성코드 분석 리포트 2015. 3. 27. 15:33

    토렌트를 통한 보안위협 사례 분석 (가위바위보.zip)

    토렌트를 통한 보안위협 사례 분석 (가위바위보.zip) 2015년 3월 2일 방송통신심의위원회에서는 보도자료 배포를 통해 '인터넷 음란물 근절 TF'를 공식 출범한다고 밝혔습니다. 방통심의위는 더욱 심각해지는 인터넷상의 음란물을 보다 신속하고 효율적으로 차단하기 위해 5개의 실무반으로 구성된 '음란물 근절 TF'를 2015년 3월 2일부터 8월 31일까지 6개월간 운영하기로 했습니다. 이번에 출범한 음란물 근절 TF는 대용량 음란물의 주된 유통경로가 되고 있는 웹 하드 · P2P, 토렌트, SNS, 실시간 개인방송, 카페 · 블로그 및 해외 음란사이트에 대한 중점 모니터링을 통해 음란물 심의의 효율성을 높일 계획이라고 합니다. 이런 가운데 국내 다수의 토렌트(Torrent) 사이트들에서 음란 게임으로 위..

    악성코드 분석 리포트 2015. 3. 6. 17:26

    [악성코드 분석리포트] Spyware. Banker. Dridex

    Spyware. Banker. Dridex 이메일을 통한 공격은 과거부터 성공률이 매우 높은 공격 방법 중 하나입니다. 얼마 전 크게 이슈가 되었던 국가시설의 악성코드를 비롯해, 2013년에 성행했던 카드명세서 위장 악성코드 링크 첨부 메일, 뉴스에 자주 보도되는 한글문서 취약점 악용 메일 등 이메일 공격은 매년 크고 작은 보안 사고에 시발점이 되었습니다. 이메일 공격의 감염 방식은 다양합니다. 하나는 악성코드 실행파일을 메일에 직접 첨부하는 기본적인 방법입니다. 또는 메일 내에 악성코드가 감염될 수 있는 웹링크를 삽입합니다. 첨부되는 파일 또한 다양한데, 사용자 PC 취약점을 통해 악성 실행파일이 설치되는 문서 파일을 보내기도 합니다. 한편, 최근 외국계 은행을 대상으로 여러 악성행위를 할 수 있는 이..

    악성코드 분석 리포트 2015. 3. 2. 15:03

    국책사업 관련 기관 근무자 대상 표적공격 분석

    국책사업 관련 기관 근무자 대상 표적공격 분석 2015년 1월 15일 목요일, 국책사업 관련 기관 근무자를 대상으로 스피어 피싱(Spear Phishing) 공격이 포착되었습니다. 표적공격 이메일은 실제 2015년 5월 19일 진행 예정인 제50회 발명의 날 포상 계획 공고문으로 사칭했습니다. 발명의 날 포상계획 내용을 사칭한 표적공격 절차 이메일에는 '발명의날포상계획.zip' 압축파일이 첨부되어 있고, 압축 내부엔 '발명의날포상계획.scr' 악성파일이 포함돼 있습니다. 화면보호기 형식의 실행파일(.scr)이지만 이미지 아이콘으로 교묘히 조작해 수신자로 하여금 육안상 정상파일처럼 보이도록 최대한 위장했습니다. 제50회 발명의 날 기념식은 특허청이 주최하고 한국발명진흥회가 주관하는 행사로, 악성파일 제작자..

    악성코드 분석 리포트 2015. 2. 25. 13:10

    [악성코드 분석 리포트] Spyware. PWS. KRBanker.M(변종)

    Spyware.PWS.KRBanker.M (변종) 현재 웹사이트를 통한 악성코드 유포방식이 지속해서 증가하고 있습니다. 공격자는 취약한 웹 서버를 경유지로 이용하고 대량으로 악성코드를 유포합니다. 유포된 악성코드는 국가 간의 사이버 전쟁, 산업시설 공격, 온라인게임 계정 탈취, 랜섬웨어, 금융 정보 탈취 등 여러 종류가 존재합니다. 이러한 악성코드들은 지속적으로 변종을 만들어 백신을 우회하고 사용자를 속이기 위한 기법을 추가하기 시작했습니다. 이 악성코드는 D사에서 제작한 동영상 플레이어를 이용하여 악성 파일을 실행시키는 교묘한 방법을 사용하고 있습니다. 지금까지 정상 파일처럼 위장한 방식은 지속되어 왔지만, 이 악성코드는 정상 파일을 이용하여 악성 파일을 실행시키는 방법을 이용하고 있습니다. 또한 사용..

    악성코드 분석 리포트 2015. 2. 12. 10:04

    2015년 어도비 플래시 플레이어(Adobe Flash Player) 취약점 업데이트 권고

    2015년 어도비 플래시 플레이어(Adobe Flash Player) 취약점 업데이트 권고 2015년 새해가 밝아온 지 한달 여 밖에 지나지 않았지만, 어도비 플래시 플레이어(Adobe Flash Player)는 벌써 2건의 취약점이 발견 및 패치되었습니다. 그리고 2월 2일, 해당 프로그램에서 또 다른 제로데이 취약점이 공개되었습니다. 연이어 발견된 CVE-2015-0310, CVE-2015-0311, CVE-2015-0313 Adobe Flash Player 취약점은 매우 심각한 취약점입니다. 아직까지 최신 업데이트를 진행하지 않았다면, 반드시 보안패치가 적용된 최신버전으로 Adobe Flash Player를 업데이트 해야 합니다. 더불어 CVE-2015-0313 취약점에 대한 패치버전은 곧 공개될 ..

    악성코드 분석 리포트 2015. 2. 4. 14:01

    입사지원서 문서파일 사칭 악성코드 공격 사례 분석

    입사지원서 문서파일 사칭 악성코드 공격 사례 분석 2015년 01월 22일 목요일, 국내 특정 여성의 이력서와 자기소개서 문서내용을 보여주는 악성파일 공격사례가 발견되었습니다. 악성파일은 ZIP 형식으로 압축되어 있었고, 내부에 “오예슬.scr” 이름으로 이용자를 현혹시키고 있습니다. 주로 이런 형식의 보안위협은 마치 정상적인 구직 희망자의 정상적인 이메일처럼 위장해, 특정 기업의 인사담당자를 표적으로 삼아 공격을 진행합니다. 채용의뢰 내용을 사칭한 표적공격 사례 흔히 이러한 표적공격 형태를 스피어 피싱(Spear Phishing)이라 말합니다. 이는 이메일 첨부파일에 악의적인 파일을 첨부해 수신자로 하여금 실행을 유도하게 만드는 대표적인 사회공학적 기법입니다. 물론 이메일을 이용한 공격방식은 역사가 매..

    악성코드 분석 리포트 2015. 1. 28. 14:09

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 147 148 149 150 151 152 153
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바