ESTsecurity

  • 전체보기 (5494)
    • 이스트시큐리티 소식 (560)
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2796)
    • 악성코드 분석 리포트 (1229)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (737)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (624)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5494)
      • 이스트시큐리티 소식 (560)
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2796)
      • 악성코드 분석 리포트 (1229)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (737)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드 분석 리포트

    • ‘국세청 전자세금계산서 발급 메일 안내’로 위장한 악성 이메일, 국내 기업/공공기관에 유포중!

      2020.05.27 by 알약(Alyac)

    • 라자루스(Lazarus) 그룹, 한국 증권사 직원을 노린 APT 공격 시도

      2020.05.27 by 알약(Alyac)

    • 핵 이슈를 다루는 학술 연구재단을 사칭한 Konni 조직의 새로운 APT 공격

      2020.05.27 by 알약(Alyac)

    • 비너스락커 조직, Makop 랜섬웨어+ 정보탈취 악성코드 대량 유포 중!

      2020.05.25 by 알약(Alyac)

    • 원격 제어 프로그램인 ‘NanoCore’를 실행하는 악성 메일 주의!

      2020.05.25 by 알약(Alyac)

    • 스캔한 문서 이미지 클릭 시 계정 탈취 로그인 페이지로 이동되는 피싱 공격 주의!!

      2020.05.19 by 알약(Alyac)

    • 비너스락커 조직, 이력서 위장한 Nemty 랜섬웨어 + 정보탈취 악성코드 유포 지속 주의

      2020.05.19 by 알약(Alyac)

    • Trojan.Android.SmsSpy 악성코드 분석 보고서

      2020.05.19 by 알약(Alyac)

    ‘국세청 전자세금계산서 발급 메일 안내’로 위장한 악성 이메일, 국내 기업/공공기관에 유포중!

    안녕하세요.이스트시큐리티 시큐리티대응센터(ESRC)입니다. 5월 27일 ‘국세청 전자 세금계산서 발급 메일 안내’로 위장한 악성 이메일이 국내 공공기관 및 기업 종사자를 대상으로 유포되고 있어 각별한 주의가 필요한 상황입니다. [그림 1] 국세청 홈택스 전자세금계산서 발급 안내로 사칭한 이메일 화면 이번 공격은 악성 파일을 첨부한 이메일을 특정 대상에게 발송하는 스피어 피싱 이메일 공격 방식을 사용하고 있습니다. 특히 이번에 확인된 공격의 경우, 기존 국세청 hometax(홈택스) 사칭 공격에서 한단계 진화해 발신지 도메인까지 실제 홈택스 도메인 주소(hometaxadmin@hometax.go[.]kr)처럼 정교하게 조작한 것으로 분석되었습니다. 따라서 단순히 육안 상으로 발신지 주소만으로는 악성 여부를..

    악성코드 분석 리포트 2020. 5. 27. 17:39

    라자루스(Lazarus) 그룹, 한국 증권사 직원을 노린 APT 공격 시도

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. 지난 05월 22일 부동산 및 대기업 주식매매 관련 내용을 담은 스피어 피싱(Spear Phishing) 공격이 진행되었습니다. 해당 공격은 20개의 HWP, XLSX, JPEG 파일 등이 이메일에 직접 첨부되어 있고, 별도로 9개의 파일은 대용량 첨부파일 형태로 추가되어 있습니다. 공격자는 다수의 파일을 첨부해 수신자를 현혹하는데 이용했으며, 첫번째 보이는 '※(창고허득)경기 이천 율면 월포리.9980평.급18억.토목완.hwp' 문서 파일에 악성코드를 삽입해 두었습니다. ESRC는 이번 공격이 특정 정부와 연계된 것으로 알려져 있는 일명 '라자루스(Lazarus)' APT 조직이 배후에 있는 것으로 분석했습니다. 라자루스 조직은 최근까지 국내..

    악성코드 분석 리포트 2020. 5. 27. 10:00

    핵 이슈를 다루는 학술 연구재단을 사칭한 Konni 조직의 새로운 APT 공격

    안녕하세요.이스트시큐리티 ESRC(시큐리티대응센터)입니다. ‘Konni’ 조직의 APT 공격 방식과 매우 유사한 특징을 가진 문서 파일이 포착되었습니다. * 코니(Konni) APT 조직 2014년부터 지금까지 꾸준히 활동을 하고 있는 특정 정부의 지원을 받는 APT 조직으로, 스피어피싱 공격 방식을 사용하며 주로 북한과 관련된 내용이나 현재 사회적으로 화두가 되고 있는 이슈들로 사용자들의 메일 열람 / 첨부파일 실행을 유도합니다. 2019년 6월, 이스트시큐리티는 코니(Konni)조직을 추적하는 과정 중 김수키(Kimsuky)조직과 관련된 몇가지 의심스러운 정황들을 포착하였으며, 코니와 김수키 조직이 특별한 관계에 있을 것으로 추측하고 있습니다. 이번에 발견된 공격은 스탠포드(Stanford) 대학교 ..

    악성코드 분석 리포트 2020. 5. 27. 08:45

    비너스락커 조직, Makop 랜섬웨어+ 정보탈취 악성코드 대량 유포 중!

    안녕하세요. 이스트시큐리티 대응센터(ESRC)입니다. 5/25 오전부터 공정거래위원회를 사칭하여 '전자상거래 위반행위 조사통지서'라는 타이틀로 공공기관 및 공공기관 관련 기업들에게 다수의 랜섬웨어 이메일이 유포되고 있어 주의가 필요합니다. 비너스락커 조직의 소행으로 추정되는 이번 랜섬웨어 이메일 공격은 마치 공정거래위원회 사무관이 관련 기관 및 기업에 보낸 메일처럼 위장하고 있으며, 메일 본문에는 공정거래위원회가 보낸 공문처럼 한글로 정교하게 작성된 내용이 포함되어 있습니다. [그림 1] 공정거래위원회 사칭 랜섬웨어 이메일 본문 메일 첨부파일은 이중압축되어 있으며, 사용자가 해당 메일에 첨부된 압축파일 내에 존재하는 문서로 위장된 악성코드를 실행하게 되면 Makop 랜섬웨어 변종에 감염됩니다. 특히, 해..

    악성코드 분석 리포트 2020. 5. 25. 17:21

    원격 제어 프로그램인 ‘NanoCore’를 실행하는 악성 메일 주의!

    안녕하세요.이스트시큐리티 시큐리티대응센터(ESRC)입니다. 5/25 OLE 내부에 PE가 포함된 형태의 악성문서가 첨부된 메일이 발견되었습니다. "Scan Copy_PO#~~"라는 제목의 이 악성 메일에는 공격자에 의해 조작된 Word 문서가 포함되어 있으며, 메일 본문은 어색한 한국어로 작성되어 있습니다. ESRC에서는 해당 피싱 메일에 첨부된 악성 파일 (SCAN+COPY.doc/Scan+Copy.docx.exe)에 대해 분석해 보았습니다. 유포 중인 악성 이메일은 첨부된 사진 스캔 사본을 확인하라는 내용을 담고 있습니다. [그림 1] 악성 메일 본문 첨부된 doc 문서를 확인하면 아래와 같이 ‘보안 파일을 보려면 누르십시오’라는 안내를 보여주며 사용자의 클릭을 유도합니다. [그림 2] 사용자의 클릭..

    악성코드 분석 리포트 2020. 5. 25. 16:26

    스캔한 문서 이미지 클릭 시 계정 탈취 로그인 페이지로 이동되는 피싱 공격 주의!!

    안녕하세요?이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 문서를 스캔한 이미지를 클릭할 때, 계정 탈취 로그인 페이지로 이동되는 피싱 공격이 다수 발견되어 사용자들의 주의가 필요합니다. ESRC에서는 동일한 공격 방법을 사용하는 3개의 피싱 메일을 확인하였으며, 메일 제목이 “스캔 파일”인 메일로 분석한 내용을 설명하고자 합니다. [표 1] 스캔한 문서 이미지 클릭 시 다음 로그인 페이지로 이동되는 피싱 메일 이번에 발견된 메일은 문서를 스캔한 이미지를 작게 보여주고 사용자의 클릭을 유도하며, 이미지를 클릭하면 아래의 피싱 사이트로 이동하게 됩니다. [그림 1] 첨부파일로 보이는 이미지 [그림 2] 첨부파일로 보이는 이미지 [그림 3] 첨부파일로 보이는 이미지 또한 피싱 메일에는 HTML 파일이 ..

    악성코드 분석 리포트 2020. 5. 19. 14:46

    비너스락커 조직, 이력서 위장한 Nemty 랜섬웨어 + 정보탈취 악성코드 유포 지속 주의

    안녕하세요?이스트시큐리티 시큐리티대응센터(ESRC)입니다. 4월 초부터 5월 중순까지 꾸준히 Nemty 랜섬웨어 시리즈를 유포중인 비너스락커 조직의 공격이 여전히 지속되고 있습니다. 4월 초에 '공정거래위원회'를 사칭하거나 혹은 '이력서'로 위장하여 Nemty 3.1 랜섬웨어를 유포했던 공격자는 5월 초부터는 '이미지 무단사용 경고' 키워드를 활용하거나 4월 초와 유사하게 '이력서'를 사칭한 Nemty Special Edition 랜섬웨어를 유포했습니다. 특히 공격자는 5월 초에는 Nemty 랜섬웨어를 유포하는 동시에 정보탈취 악성코드까지 유포를 시도했습니다. 5월 18일에도 또 다시 '이력서'를 사칭하여 지난 5월 중순과 동일하게 Nemty Special Edition을 유포중인 것이 확인되어 주의가 ..

    악성코드 분석 리포트 2020. 5. 19. 13:07

    Trojan.Android.SmsSpy 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 해당 악성 앱은 N번 방 동영상 이슈를 활용한 스미싱을 통해서 유포되었습니다. 동영상 이슈를 활용하는 만큼 ‘Nplayer’라는 앱 명을 사용합니다. 특히, 처음 실행 시 특정 성인 사이트를 로드하여 팝업함으로써 사용자를 속임과 동시에 기기 및 문자 정보를 탈취합니다. [그림] 앱 특징 악성 앱으로부터 피해를 최소화하기 위해서는 백신 앱을 통한 주기적인 검사가 중요합니다. 출처가 불명확한 URL과 파일은 실행하지 않는 것이 기본이고 공식 마켓인 구글 플레이스토어를 통해서 확보한 앱이라도 백신 앱을 추가 설치하여 주기적으로 업데이트하고 검사해야 합니다. 현재 알약M에서는 해당 앱을 ‘Trojan.Android.SmsSpy’ 탐지 명으로 진단..

    악성코드 분석 리포트 2020. 5. 19. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 81 82 83 84 85 86 87 ··· 154
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바