ESTsecurity

  • 전체보기 (5364) N
    • 이스트시큐리티 소식 (360)
    • 국내외 보안동향 (2789) N
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (713) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (597) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5364) N
      • 이스트시큐리티 소식 (360)
      • 국내외 보안동향 (2789) N
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (713) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (597) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드 분석 리포트

    • [Trojan.Android.SmsSpy] 악성코드 분석 보고서

      2022.09.26 by 알약5

    • [woodyRAT] 악성코드 분석 보고서

      2022.09.26 by 알약5

    • LockBit 3.0 랜섬웨어 빌더 공개돼

      2022.09.22 by 알약4

    • 네이버 개인정보 수정 페이지를 위장한 피싱 페이지 주의!

      2022.09.20 by 알약4

    • ESRC 주간 Email 위협 통계 (9월 둘째주)

      2022.09.19 by 알약1

    • LockBit 3.0 랜섬웨어, 원본 파일명을 유지한 채 암호화를 진행하도록 변경돼

      2022.09.16 by 알약4

    • 이메일을 통해 유포되는 GULoader 주의!

      2022.09.15 by 알약4

    • ESRC 주간 Email 위협 통계 (9월 첫째주)

      2022.09.13 by 알약1

    [Trojan.Android.SmsSpy] 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. 스미싱을 통한 악성 앱 공격은 스마트폰을 사용하기 시작했던 초기부터 꾸준히 발견되어 왔습니다. 그리고 스미싱 공격을 위한 문자 내용 또한 다양한 키워드들을 사용하며 수사기관을 사칭하는 스미싱 공격도 이중의 하나입니다. 수사기관 사칭 스미싱의 주요 사칭 대상은 경찰이며 검찰을 사칭하는 경우도 있습니다. 최근 발견된 경찰 사칭 스미싱 공격은 교통법규 위반을 안내하는 내용으로 구성되어 있으며 택배와 같이 자주 접할 수 있는 문자가 아니기에 쉽게 속을 가능성이 높습니다. Trojan.Android.SmsSpy는 스미싱을 통해 유포되는 대표적인 악성 앱들 중의 하나입니다. 악성 행위를 살펴보면 피해자의 민감한 개인정보 탈취를 목적으로 하고 있다는 것을 ..

    악성코드 분석 리포트 2022. 9. 26. 10:05

    [woodyRAT] 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. woodyRAT 악성코드는 러시아어로 작성된 문서파일로 유포되었고 최종 페이로드는 명령 제어 악성코드이며, 최근까지 이메일 등으로 유포가 이루어지고 있는 것으로 알려져 있습니다. 해당 woodyRAT은 사용자의 시스템 정보 유출과 명령제어 등의 일반적인 RAT 기능과 더불어 악성코드 내부에 닷넷 기반의 DLL를 포함하고 있어 수신된 명령어가 닷넷이나 파워쉘인 경우에도 원격 제어가 가능하다는 특징이 있습니다. ‘woodyRAT’ 악성코드는 사용자 정보 전송 및 명령 제어 기능을 수행하는 원격 제어 악성코드입니다. 이번에 발견된 최초 문서 파일은 러시아어로 작성되어 있으나 다양한 언어로 작성되어 유포될 가능성이 존재하고 닷넷, 파워쉘 등 다양..

    악성코드 분석 리포트 2022. 9. 26. 10:00

    LockBit 3.0 랜섬웨어 빌더 공개돼

    LockBit 3.0 빌더가 트위터에 유출되었습니다. 이번 빌더는 LockBit 랜섬웨어 그룹에 고용된 프로그래머가 유출한 것으로 추정되고 있으며, 이번에 유출된 LockBit 3.0 빌더를 사용하면 누구나 암호화기, 복호화기를 포함한 실행파일을 빠르게 빌드할 수 있습니다. LockBit 3.0 빌더는 Build.bat, builder.exe, config.json, keygen.exe 4개로 구성되어 있으며, 이 중 Config.json 파일을 통해 랜섬머니 금액 설정, 구성옵션 변경, 종료할 프로세스 및 서비스 설정, C&C 서버 지정 등 다양한 옵션을 공격자에 맞게 설정할 수 있습니다. 이후 Build.bat 파일을 통해 랜섬웨어 공격에 필요한 모든 파일을 생성할 수 있습니다. 공개된 빌더로 빌드를..

    악성코드 분석 리포트 2022. 9. 22. 14:35

    네이버 개인정보 수정 페이지를 위장한 피싱 페이지 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. '네이버 계정이 불법 도용되고 있습니다.' 제목으로 피싱 메일이 유포중에 있어 사용자들의 각별한 주의가 필요합니다. 이번에 발견된 이메일은 네이버 계정이 불법 도용되고 있다는 내용으로 유포중이며, 이메일 내 비밀번호 변경하기 버튼을 포함하여 사용자들의 클릭을 유도합니다. 피싱 메일의 발신자명은 네이버로 위장하였지만, 네이버가 아닌 네Ol버로 작성되어 조금만 주의를 기울이면 쉽게 피싱메일임을 인지할 수 있습니다. 만일 사용자가 이메일에 포함된 버튼을 클릭하면 공격자가 제작해 놓은 피싱 페이지로 이동합니다. 이번에 공격자가 제작한 피싱 페이지는 기존에 네이버 로그인 페이지를 위장한 피싱 메일들과 다르게 네이버 내정보 페이지로 위장하고 있습니다..

    악성코드 분석 리포트 2022. 9. 20. 13:36

    ESRC 주간 Email 위협 통계 (9월 둘째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 09월 11일~09월 17일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 70건이고 그중 악성은 21건으로 30.0%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 15건 대비 21건으로 6건이 증가했습니다. 일일 유입량은 하루 최저 4건(악성 2건)에서 최대 20건(악성 10건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 21건 중 Attach-Phishing형이 61.9%로 가장 많았고 뒤이어 Attach-Malware형이..

    악성코드 분석 리포트 2022. 9. 19. 11:53

    LockBit 3.0 랜섬웨어, 원본 파일명을 유지한 채 암호화를 진행하도록 변경돼

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 입사지원서를 위장하여 랜섬웨어가 지속적으로 유포되고 있어 사용자들의 주의가 필요합니다. ESRC에서는 지속적으로 입사지원서 및 저작권 관련 내용으로 유포되는 랜섬웨어에 대해 주의를 당부한 바 있으며, 이번에 발견된 랜섬웨어 역시 '이력서 열심히 하겠습니다. 잘부탁드립니다'라는 파일명과 함께 한글파일 아이콘을 위장한 실행파일로 사용자의 실행을 유도합니다. 사용자가 해당 파일을 실행하면 LockBit3.0 랜섬웨어가 실행되며 사용자 PC내 파일들이 암호화 됩니다. 기존에 유포되던 LockBit 3.0의 경우, 암호화와 동시에 원본 파일명 또한 변경하여 파일명을 알아볼 수 없었지만, 이번에 유포중인 LockBit 3.0은 기존과 다르게 원본 파..

    악성코드 분석 리포트 2022. 9. 16. 15:27

    이메일을 통해 유포되는 GULoader 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 이메일을 통해 GULoader가 유포되고 있는 정황이 발견되어 사용자들의 각별한 주의가 필요합니다. 이번에 발견된 메일은 사서함 오작동으로 인해 원격 서버에 보류중인 메세지가 있다는 내용과 함께 '받은 편지함에 배달되지 않은 이메일 릴리즈' 버튼의 클릭을 유도합니다. 하지만 버튼을 클릭하면 피싱 페이지로 사용자를 유도하여 계정정보를 탈취하는 일반 피싱 메일들과 다르게, 해당 메일의 경우 버튼을 클릭하면 ACE (WinAce Compressed File)확장자를 가진 파일을 내려줍니다. ACE 확장자는 많이 사용하지 않는 압축파일 확장자로, 알집에서도 해당 확장자에 대한 압축해제를 지원하다 보안 취약점 대응의 일환으로 2019년 지원을 종료..

    악성코드 분석 리포트 2022. 9. 15. 09:46

    ESRC 주간 Email 위협 통계 (9월 첫째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 09월 04일~09월 10일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 61건이고 그중 악성은 12건으로 19.67%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 33건 대비 12건으로 21건이 감소했습니다. 일일 유입량은 하루 최저 1건(악성 2건)에서 최대 21건(악성 5건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 12건 중 Attach-Malware형이 41.7%로 가장 많았고 뒤이어 Link-Malware형이 2..

    악성코드 분석 리포트 2022. 9. 13. 09:33

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 27 28 29 30 31 32 33 ··· 153
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바