ESTsecurity

  • 전체보기 (5407) N
    • 이스트시큐리티 소식 (386) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1224)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (720) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (607) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5407) N
      • 이스트시큐리티 소식 (386) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1224)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (720) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (607) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드 분석 리포트

    • [악성코드 분석리포트] Spyware. Banker. Dridex

      2015.03.02 by 알약(Alyac)

    • 국책사업 관련 기관 근무자 대상 표적공격 분석

      2015.02.25 by 알약(Alyac)

    • [악성코드 분석 리포트] Spyware. PWS. KRBanker.M(변종)

      2015.02.12 by 알약(Alyac)

    • 2015년 어도비 플래시 플레이어(Adobe Flash Player) 취약점 업데이트 권고

      2015.02.04 by 알약(Alyac)

    • 입사지원서 문서파일 사칭 악성코드 공격 사례 분석

      2015.01.28 by 알약(Alyac)

    • Trojan. Ransom. CTBLocker 주의!

      2015.01.20 by 알약(Alyac)

    • [악성코드 분석 리포트] Trojan.Java.RAT.A

      2015.01.07 by 알약(Alyac)

    • [악성코드 분석리포트] Trojan.Android.KRBanker (APKPROTECT)

      2014.12.17 by 알약(Alyac)

    [악성코드 분석리포트] Spyware. Banker. Dridex

    Spyware. Banker. Dridex 이메일을 통한 공격은 과거부터 성공률이 매우 높은 공격 방법 중 하나입니다. 얼마 전 크게 이슈가 되었던 국가시설의 악성코드를 비롯해, 2013년에 성행했던 카드명세서 위장 악성코드 링크 첨부 메일, 뉴스에 자주 보도되는 한글문서 취약점 악용 메일 등 이메일 공격은 매년 크고 작은 보안 사고에 시발점이 되었습니다. 이메일 공격의 감염 방식은 다양합니다. 하나는 악성코드 실행파일을 메일에 직접 첨부하는 기본적인 방법입니다. 또는 메일 내에 악성코드가 감염될 수 있는 웹링크를 삽입합니다. 첨부되는 파일 또한 다양한데, 사용자 PC 취약점을 통해 악성 실행파일이 설치되는 문서 파일을 보내기도 합니다. 한편, 최근 외국계 은행을 대상으로 여러 악성행위를 할 수 있는 이..

    악성코드 분석 리포트 2015. 3. 2. 15:03

    국책사업 관련 기관 근무자 대상 표적공격 분석

    국책사업 관련 기관 근무자 대상 표적공격 분석 2015년 1월 15일 목요일, 국책사업 관련 기관 근무자를 대상으로 스피어 피싱(Spear Phishing) 공격이 포착되었습니다. 표적공격 이메일은 실제 2015년 5월 19일 진행 예정인 제50회 발명의 날 포상 계획 공고문으로 사칭했습니다. 발명의 날 포상계획 내용을 사칭한 표적공격 절차 이메일에는 '발명의날포상계획.zip' 압축파일이 첨부되어 있고, 압축 내부엔 '발명의날포상계획.scr' 악성파일이 포함돼 있습니다. 화면보호기 형식의 실행파일(.scr)이지만 이미지 아이콘으로 교묘히 조작해 수신자로 하여금 육안상 정상파일처럼 보이도록 최대한 위장했습니다. 제50회 발명의 날 기념식은 특허청이 주최하고 한국발명진흥회가 주관하는 행사로, 악성파일 제작자..

    악성코드 분석 리포트 2015. 2. 25. 13:10

    [악성코드 분석 리포트] Spyware. PWS. KRBanker.M(변종)

    Spyware.PWS.KRBanker.M (변종) 현재 웹사이트를 통한 악성코드 유포방식이 지속해서 증가하고 있습니다. 공격자는 취약한 웹 서버를 경유지로 이용하고 대량으로 악성코드를 유포합니다. 유포된 악성코드는 국가 간의 사이버 전쟁, 산업시설 공격, 온라인게임 계정 탈취, 랜섬웨어, 금융 정보 탈취 등 여러 종류가 존재합니다. 이러한 악성코드들은 지속적으로 변종을 만들어 백신을 우회하고 사용자를 속이기 위한 기법을 추가하기 시작했습니다. 이 악성코드는 D사에서 제작한 동영상 플레이어를 이용하여 악성 파일을 실행시키는 교묘한 방법을 사용하고 있습니다. 지금까지 정상 파일처럼 위장한 방식은 지속되어 왔지만, 이 악성코드는 정상 파일을 이용하여 악성 파일을 실행시키는 방법을 이용하고 있습니다. 또한 사용..

    악성코드 분석 리포트 2015. 2. 12. 10:04

    2015년 어도비 플래시 플레이어(Adobe Flash Player) 취약점 업데이트 권고

    2015년 어도비 플래시 플레이어(Adobe Flash Player) 취약점 업데이트 권고 2015년 새해가 밝아온 지 한달 여 밖에 지나지 않았지만, 어도비 플래시 플레이어(Adobe Flash Player)는 벌써 2건의 취약점이 발견 및 패치되었습니다. 그리고 2월 2일, 해당 프로그램에서 또 다른 제로데이 취약점이 공개되었습니다. 연이어 발견된 CVE-2015-0310, CVE-2015-0311, CVE-2015-0313 Adobe Flash Player 취약점은 매우 심각한 취약점입니다. 아직까지 최신 업데이트를 진행하지 않았다면, 반드시 보안패치가 적용된 최신버전으로 Adobe Flash Player를 업데이트 해야 합니다. 더불어 CVE-2015-0313 취약점에 대한 패치버전은 곧 공개될 ..

    악성코드 분석 리포트 2015. 2. 4. 14:01

    입사지원서 문서파일 사칭 악성코드 공격 사례 분석

    입사지원서 문서파일 사칭 악성코드 공격 사례 분석 2015년 01월 22일 목요일, 국내 특정 여성의 이력서와 자기소개서 문서내용을 보여주는 악성파일 공격사례가 발견되었습니다. 악성파일은 ZIP 형식으로 압축되어 있었고, 내부에 “오예슬.scr” 이름으로 이용자를 현혹시키고 있습니다. 주로 이런 형식의 보안위협은 마치 정상적인 구직 희망자의 정상적인 이메일처럼 위장해, 특정 기업의 인사담당자를 표적으로 삼아 공격을 진행합니다. 채용의뢰 내용을 사칭한 표적공격 사례 흔히 이러한 표적공격 형태를 스피어 피싱(Spear Phishing)이라 말합니다. 이는 이메일 첨부파일에 악의적인 파일을 첨부해 수신자로 하여금 실행을 유도하게 만드는 대표적인 사회공학적 기법입니다. 물론 이메일을 이용한 공격방식은 역사가 매..

    악성코드 분석 리포트 2015. 1. 28. 14:09

    Trojan. Ransom. CTBLocker 주의!

    Trojan.Ransom.CTBLocker 주의! 안녕하세요. 알약입니다.최근, 랜섬웨어 악성코드가 유포되고 있어 사용자들의 주의가 요구됩니다. 랜섬웨어란? (▶참고)랜섬웨어란 납치된 사람에 대한 몸값을 뜻하는 영어 'Ransom'과 'Software'의 합성어로, 사용자 PC 혹은 PC에 저장되어 있는 문서파일을 모두 암호화시켜 놓고 돈을 요구하는 악성코드입니다. 현재 유포되고 있는 랜섬웨어 악성코드는 이메일의 첨부파일로 위장하여 유포되고 있으며, 사용자들의 클릭을 유도합니다. ▲ 랜섬웨어에 감염된 PC의 바탕화면 사용자가 이메일에 첨부된 악성파일을 클릭하면 컴퓨터 화면이 위와 같이 바뀌고 카운트 다운이 시작됩니다. ▲ 악성코드에 의해 암호화된 파일 리스트 악성코드 제작자는 사용자에게 문서, 이미지 파..

    악성코드 분석 리포트 2015. 1. 20. 17:56

    [악성코드 분석 리포트] Trojan.Java.RAT.A

    Trojan.Java.RAT.A 해당 악성코드는 스팸 메일로 사용자에게 전파되어 첨부파일 실행 시 사용자의 정보를 외부 서버로 전송하고, 사용자의 타이핑을 가로채는 키로깅 기능, 감염된 PC를 조종할 수 있는 봇의 기능을 가진 악성코드입니다. 기능상으로는 기존 악성코드와 별차이가 없지만, 이번 악성코드는 JAR(Java Archiver)파일이 포함된 스팸 메일로 유포되었고, 자바가 설치된 사용자 타겟으로 제작되었다는 특징이 있습니다. 악성코드 순서도 악성코드 상세 분석 ※ 악성파일 분석(Docs.jar) Docs.jar 파일은 사용자 정보 확인, JNativeHook을 이용한 키로깅, 파일복사, 레지스트리 추가, 플로그인 로드, 네트워크 접속, 봇 행위들을 수행합니다. 상세분석에서는 해당 기능들에 대한 ..

    악성코드 분석 리포트 2015. 1. 7. 13:22

    [악성코드 분석리포트] Trojan.Android.KRBanker (APKPROTECT)

    Trojan.Android.KRBanker (APKPROTECT) - ALYac Division Malware Research 초기 스미싱 악성앱들은 번뜩이는(?) 아이디어에 단순한 코드 작업을 통하여 배포되었습니다. 초기에는 스미싱 악성앱을 발견한 뒤, 백신에 반영되기까지 꽤 오랜 시간이 걸렸는데요. 보안 업체들이 모바일 악성앱에 대해 다소 부족하게 대비했기 때문입니다. (스미싱 관련 포스팅 ▶참고) 이 후, 보안 업체들은 스미싱에 대한 대비를 철저히 하여, 스미싱 악성앱들을 빠르게 수집하여 처리할 수 있는 대응체계를 갖추었습니다. 그러자 스미싱 악성앱들도 진화하기 시작했습니다. 초기 스미싱 악성앱에 비해 기능이 확장되었고, 은닉 및 생존율을 높이기 위한 작업이 추가되었습니다. 그리고 분석 시스템들을 ..

    악성코드 분석 리포트 2014. 12. 17. 10:51

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 148 149 150 151 152 153
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바