ESTsecurity

  • 전체보기 (5367) N
    • 이스트시큐리티 소식 (362) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (714) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (598) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5367) N
      • 이스트시큐리티 소식 (362) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (714) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (598) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드 분석 리포트

    • LockBit 랜섬웨어, 피싱메일을 통해 유포중!

      2022.01.27 by 알약4

    • 견적서를 위장하여 유포중인 Lokibot 주의!

      2022.01.27 by 알약4

    • 근로계약서를 사칭하여 유포중인 피싱메일 주의!

      2022.01.26 by 알약4

    • ESRC 12월 스미싱 트렌드 보고서

      2022.01.26 by 알약3

    • 국제 행사 동시 통역사를 겨냥한 北 연계 해킹 시도 등장

      2022.01.26 by 알약4

    • ESRC 주간 Email 위협 통계 (1월 셋째주)

      2022.01.25 by 알약1

    • Apache Log4j 취약점(CVE-2022-23302,CVE-2022-23305,CVE-2022-23307) 주의!

      2022.01.21 by 알약4

    • Trojan.Android.Banker 악성코드 분석 보고서

      2022.01.21 by 알약5

    LockBit 랜섬웨어, 피싱메일을 통해 유포중!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 금일 오전부터, 피싱 메일을 통해 LockBit 랜섬웨어가 유포중에 있어 사용자들의 주의가 필요합니다. 피싱 메일은 저작권 위반을 위장하여 유포중인 것으로 추정되며, pdf 파일을 위장한 ' 이미지 원본(제가 제작한 이미지)과 사용하고 있으신 이미지 정리한 내용' 파일명의 악성파일이 첨부되어 있습니다. 만일 사용자가 해당 파일을 pdf 파일로 오인하여 실행하면, 악성 파일이 실행됩니다. 악성 파일은 NSIS 설치 패키지 형태로, 실행되면 자식 프로세스를 생성하고 LockBit 2.0랜섬웨어 파일을 메모리에 드랍합니다. 이후 사용자 PC의 파일들을 암호화 하며, 암호화 후 확장자를 .lockbit으로 변경합니다. 또한 Restore-My-F..

    악성코드 분석 리포트 2022. 1. 27. 16:35

    견적서를 위장하여 유포중인 Lokibot 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 견적서를 위장한 피싱메일을 통해 Lokibot이 유포중에 있어 사용자들의 주의가 필요합니다. 이번에 발견된 피싱 메일은 '견적요청서 송부의 건' 제목으로 유포되고 있으며, 피싱 메일에는 대용량파일 형태로 악성파일이 첨부되어 있습니다. 압축파일 내에는 exe 파일이 포함되어 있습니다. exe는 실행파일로 사용자 측에서 쉽게 이상하다는 의구심을 가질 수 있지만, 확장자 확인을 하지 않거나 주의를 기울이지 않으면 충분히 실행 가능성이 있습니다. 사용자가 압축파일 내 .exe 파일은 난독화 되어 있으며, 을 실행하면 dll이 드롭되며, 드롭된 dll은 추가로 다른 dll을 드랍합니다. 최종적으로 드랍된 dll 파일은 사용자의 레지스트리를 순회하며..

    악성코드 분석 리포트 2022. 1. 27. 10:12

    근로계약서를 사칭하여 유포중인 피싱메일 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 근로계약서를 사칭한 피싱 메일이 유포되고 있어 사용자들의 주의가 필요합니다. 이번 피싱 메일은 '[***] '2022 근로계약서_***' 서류심사 및 준비서류 요청'이라는 제목으로 유포되었습니다. 피싱 메일에는 검토할 문서가 있다는 내용과 함께 [문서 검토]라는 버튼이 있습니다. 만일 사용자가 해당 버튼을 누르면 피싱 페이지로 넘어가게 됩니다. 피싱 페이지는 암호화 된 pdf 파일을 위장하고 있으며, 다운로드 링크를 클릭하면 사용자 이메일의 비밀번호를 입력하라고 유도합니다. 만일 사용자가 password 란에 비밀번호를 입력하면, 로딩 아이콘이 뜨며 마치 오류가 난 것처럼 아무런 반응이 없습니다. 하지만 실제로는 백그라운드에서 사용자가 입..

    악성코드 분석 리포트 2022. 1. 26. 17:22

    ESRC 12월 스미싱 트렌드 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 12월은 11월과 마찬가지로 택배 스미싱이 공격을 주도했습니다. 택배를 키워드로 하는 스미싱 공격은 88.19%로 11월 대비 17% 정도 증가하며 여전히 증가세를 이어가고 있습니다. 그리고 금융기관을 사칭하는 스미싱 공격이 9.59%, 수사기관을 사칭하는 스미싱 공격이 1.52%로 증가세를 이어가고 있습니다. 마지막으로 건강검진을 키워드로 하는 스미싱 공격은 0.58%로 11월 대비 22% 정도 감소하며 공격자들이 다시 택배 키워드를 스미싱 공격의 주요 키워드로 사용하고 있음을 알 수 있습니다. 위의 통계를 통해 주요 스미싱 공격 키워드가 건강검진에서 다시 택배로 전환되고 있음을 알 수 있습니다. 12월의 스미싱 트렌드를 살펴보도록 하겠..

    악성코드 분석 리포트 2022. 1. 26. 16:27

    국제 행사 동시 통역사를 겨냥한 北 연계 해킹 시도 등장

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 국제 행사 동시 통역사를 겨냥한 해킹 시도가 발견되어 사용자들의 각별한 주의가 필요합니다. ESRC는 최근 북한 연계 해킹 조직의 소행으로 분류된 새로운 사이버 위협 활동을 다수 포착하였습니다. 새로 발견된 공격은 마치 국제 행사의 동시 통역을 의뢰하는 것처럼 조작된 해킹 이메일을 다수의 통역 분야 종사자들에게 전송한 것이 특징입니다. 이처럼 통역사를 집중 겨냥한 표적 공격 사례는 매우 이례적으로 영어, 중국어, 러시아어에 능통한 통역사들이 위협 대상에 대거 포함되었습니다. ESRC는 특정 통역사 대상 공격 의도를 정확히 규명하기 위해 다각적 분석을 면밀히 진행 중이며, 측면 공격루트를 확보하기 위한 다단계 침투 시나리오 등 모든 가능성을 염두에 두고 조사..

    악성코드 분석 리포트 2022. 1. 26. 09:43

    ESRC 주간 Email 위협 통계 (1월 셋째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 01월 16일~01월 22일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 132건이고 그중 악성은 45건으로 34.09%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 50건 대비 45건으로 5건이 감소했습니다. 일일 유입량은 하루 최저 9건(악성 3건)에서 최대 34건(악성 14건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 45건 중 Attach-Phishing형이 46.7%로 가장 많았고 뒤이어 Attach-Malware..

    악성코드 분석 리포트 2022. 1. 25. 09:30

    Apache Log4j 취약점(CVE-2022-23302,CVE-2022-23305,CVE-2022-23307) 주의!

    2022년 1월 20일, Apache는 Log4j에 대한 보안공지를 발표하였습니다. 이번 공지는 CVE-2022-23302, CVE-2022-23305, CVE-2022-23307 취약점에 대한 내용이며, 취약점은 각각 JMSSink, JDBCAppender, Chainsaw 모듈에 존재합니다. CVE-2022-23302 : Apache log4j JMSSink 역직렬화 취약점 공격자가 Log4j 설정에 대해 수정 권한을 갖고있거나 구성이 공격자가 엑세스 할 수 있는 LDAP 서비스를 참조하는 경우 모든 Log4j 1.x 버전 중 JMSSink가 데이터 역직렬화에 취약합니다. 공격자는 TopicConnectionFactoryBindingName 설정을 전달하여 JMSSink로 하여금 JNDI reques..

    악성코드 분석 리포트 2022. 1. 21. 15:26

    Trojan.Android.Banker 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 몇 년째 지속되고 있는 팬데믹 상황으로 모바일 사용이 증가하고 있는 가운데 이를 활용하려는 악성 앱들도 증가하고 있는 상황입니다. 개인 정보나 금융 정보 탈취를 목적으로 하는 악성 앱들이 활발히 유포되는 한국과 마찬가지로 유럽에서도 스마트폰 사용자의 금융 정보 탈취를 목적으로 하는 악성 앱들이 널리 유포되고 있어 문제가 되고 있습니다. 이 악성 앱들은 피해자의 은행 앱 로그인 정보, 신용카드 정보, 개인 정보(주민 번호) 등의 민감한 정보 탈취를 목적으로 제작되었습니다. Trojan.Android.Banker 공격은 2차 공격을 통한 금전 갈취가 주요 목적입니다. 이 악성 앱의 주요 유포 방법은 변조된 웹 사이트나 구글의 플레이 스토어를 ..

    악성코드 분석 리포트 2022. 1. 21. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 42 43 44 45 46 47 48 ··· 153
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바