ESTsecurity

  • 전체보기 (5365) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (713)
      • PC&모바일 TIP (115)
      • 스미싱 알림 (597)
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5365) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (713)
        • PC&모바일 TIP (115)
        • 스미싱 알림 (597)
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드 분석 리포트

    • 비너스락커 조직, 지원서 사칭 이메일을 통해 Makop 랜섬웨어 대량 유포중!!

      2020.03.04 by 알약(Alyac)

    • 'Corona Ransomware'로 제품명을 변경한 Hakbit 랜섬웨어

      2020.03.04 by 알약(Alyac)

    • 복호화를 위한 페이지 접속시 CAPTCHA코드를 삽입한 최신 Sodinokibi 랜섬웨어 발견

      2020.03.03 by 알약(Alyac)

    • 김수키(Kimsuky)조직, 비건 미국무부 부장관 서신 내용으로 위장한 APT 공격 수행

      2020.03.03 by 알약(Alyac)

    • 이력서로 위장한 김수키(Kimsuky) 조직의 '블루 에스티메이트 Part5' APT 공격 주의

      2020.03.02 by 알약(Alyac)

    • 외국발 택배 스미싱 문자 주의!

      2020.03.02 by 알약(Alyac)

    • 비영리 기관의 계정을 노리는 계정 피싱 메일 주의!

      2020.02.29 by 알약(Alyac)

    • '코로나19' 내용으로 가장한 김수키(Kimsuky) 조직의 스모크 스크린 APT 공격 주의!

      2020.02.28 by 알약(Alyac)

    비너스락커 조직, 지원서 사칭 이메일을 통해 Makop 랜섬웨어 대량 유포중!!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 국내에 Nemty 랜섬웨어를 유포하던 비너스락커 조직이 Nemty 랜섬웨어가 아닌 Makop 랜섬웨어를 대량으로 유포중에 있어 사용자들의 주의가 필요합니다. ※ 관련글 바로가기 ▶ 이력서 이메일을 위장하여 유포중인 Nemty 랜섬웨어 주의! 비너스락커 조직으로 추정 (2020.01.20)▶ 공정거래위원회를 사칭한 악성 메일 주의! 비너스락커 조직의 소행으로 추정 (2020.01.03) ▶ 비너스락커 조직, Nemty 2.2 랜섬웨어 여전히 유포중 (2019.12.10)▶ 비너스락커 조직, 구직의뢰 내용으로 Nemty 랜섬웨어 2.2 확산 중(2019.12.04)▶ Nemty 랜섬웨어, 공문을 사칭한 악성 메일을 통해 지속적으로 유포중! (2019.11..

    악성코드 분석 리포트 2020. 3. 4. 15:43

    'Corona Ransomware'로 제품명을 변경한 Hakbit 랜섬웨어

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 코로나 19 바이러스 감염증 확진자 수치가 계속 증가하고 있고, 대중들의 관심과 공포가 집중되고 있는 상황에서 코로나(Corona) 바이러스 이슈를 노리고 'Corona Ransomware'(이하 코로나 랜섬웨어) 라는 명칭을 사용하는 랜섬웨어가 등장하여 주의가 필요합니다. 해당 랜섬웨어는 완전히 새로운 형태는 아니며, 2019년 11월 경에 유포된 바 있는 Hakbit 랜섬웨어의 변종으로 추정됩니다. 실제로 이번에 발견된 코로나 랜섬웨어는 Hakbit 랜섬웨어와 동작방식에서 여러모로 유사한 부분이 확인됩니다. 또한 랜섬노트의 경우, 이번 코로나 랜섬웨어가 랜섬노트를 화면에 띄우는 방식을 비롯하여 요구하는 금액과 안내하는 비트코인 지불 사이트, 랜섬노..

    악성코드 분석 리포트 2020. 3. 4. 07:30

    복호화를 위한 페이지 접속시 CAPTCHA코드를 삽입한 최신 Sodinokibi 랜섬웨어 발견

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 유포중이던 Sodinokibi 랜섬웨어에 특이점이 발견되었습니다. 기존 Sodinokibi 랜섬웨어와 비교하면 이번에 확인된 Sodinokibi 역시 대동소이합니다. 일단 해당 Sodinokibi에 감염되면, 사용자PC에 저장된 특정 확장자 파일을 암호화하고 파일 확장자명을 기존 파일명 뒤에 일괄적으로 x35g0t03으로 붙여서 변경합니다. 또한 'Your files are encrypted !!!'라는 메시지를 포함한 푸른색 노이즈 이미지를 바탕화면으로 설정하는 동시에 x35g0t03-README-PLEASE라는 랜섬노트 파일을 띄웁니다. [그림 1] Sodinokibi에 감염되어 바탕화면 변경 및 랜섬노트 실행된 PC 화면 ※ 소디노키비(Sodin..

    악성코드 분석 리포트 2020. 3. 3. 17:26

    김수키(Kimsuky)조직, 비건 미국무부 부장관 서신 내용으로 위장한 APT 공격 수행

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 지난 02월 26일, '코로나 바이러스 관련 이사장님 지시사항'이라는 이메일 제목으로 악성 DOC MS-Word 문서가 첨부된 스피어 피싱(Spear Phishing) 공격이 포착되었고, 당시 이 공격은 '스모크 스크린(Smoke Screen)' APT(지능형지속위협) 캠페인의 일환으로 분석한 바 있습니다. 한편 2020년 03월 03일, 새로운 공격이 발견되었는데, '비건 미국무부 부장관 서신 20200302.doc' 파일명이 사용되었습니다. ESRC는 해당 악성 문서 파일을 분석한 결과 기존 '스모크 스크린'과 동일한 APT 공격으로 조사를 완료했습니다. 스모크 스크린 사이버 위협에 적용된 전략, 기술, 절차(TTPs:Tactics, Te..

    악성코드 분석 리포트 2020. 3. 3. 17:22

    이력서로 위장한 김수키(Kimsuky) 조직의 '블루 에스티메이트 Part5' APT 공격 주의

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 2020년 02월 28일, 이력서 양식 한글문서(hwp)로 위장한 scr파일을 이용한 APT(지능형지속위협) 공격이 등장했습니다. 해당 APT 공격에 이용된 파일의 알약 탐지명은 Trojan.Agent.115608C / Trojan.Agent.Detplock 입니다. 이번 공격은 지난 2019년 12월 04일 공개된 바 있는 '김수키 조직, 청와대 녹지원/상춘재 행사 견적서 사칭 APT 공격' 사례(블루 에스티메이트 캠페인)의 5번째 변종으로 확인되었습니다. ※ 관련글보기 ▶ 김수키(Kimsuky) 조직, 실제 주민등록등본 파일로 둔갑한 '블루 에스티메이트 Part3' APT 공격 주의 (2020.02.06)▶ 청와대 행사 견적서 사칭 변종,..

    악성코드 분석 리포트 2020. 3. 2. 13:04

    외국발 택배 스미싱 문자 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 코로나19 바이러스가 한국을 강타하며, 많은 사람들이 다수가 모이는 곳에 가는것을 꺼리며 온라인을 통한 물건 구입이 폭주하고 있습니다. 또한 이런 상황을 악용하는 택배 사칭 스미싱도 함께 증가하고 있어 사용자들의 주의가 필요합니다. 2020년 연초 신종 코로나 바이러스가 한국을 강타하며 국민들은 다수의 사람이 모이는 장소에 가는것을 꺼려 하게 되었습니다. 이로 인해 온라인을 통한 물건 구입이 폭주하였고 택배도 늘어나게 되었습니다. 이런 결과에 영향을 받아 택배 스미싱 또한 늘어나 신종 코로나 바이러스로 힘들어하는 국민들을 더욱 힘들게 하고 있습니다. 이번에 ESRC에서 발견한 이번 스미싱은 영국 발 문자로, 영국 국가 번호인 44와 발신지 전화번호를 ..

    악성코드 분석 리포트 2020. 3. 2. 11:11

    비영리 기관의 계정을 노리는 계정 피싱 메일 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 비영리 기관의 계정을 노리는 계정 피싱 메일이 급증하고 있어 사용자들의 주의가 필요합니다. 해당 메일들은 수신자 메일 계정의 비정상적인 상태를 알리며 로그인을 하도록 사용자의 클릭을 유도하는 방식을 사용하고 있습니다. [그림 1] 계정 이상 관련 제목으로 유포 된 이메일 화면 해당 계정 피싱 메일을 받은 사용자가 본인 메일 이상 확인을 위해 본문에 기재된 링크를 클릭할 경우 메일 로그인 화면으로 이동하게 됩니다. [그림 2] 본문 링크 클릭 시 메일 로그인 화면 계정 피싱 타깃이 된 사용자는 본인 회사 사이트로 착각하여 로그인 계정과 패스워드를 입력할 경우, 개인 정보 수집 사이트로 입력된 개인 정보가 전송됩니다. 전송된 개인 정보 항목과 도메인 정보..

    악성코드 분석 리포트 2020. 2. 29. 08:30

    '코로나19' 내용으로 가장한 김수키(Kimsuky) 조직의 스모크 스크린 APT 공격 주의!

    안녕하세요. ESRC(시큐리티 대응센터) 입니다. 최근 코로나19 바이러스 관련 국내 확진자 수가 1,000명을 돌파하면서 코로나19에 대한 공포감이 확산되는 분위기를 악용하여 악성코드가 포함된 이메일이 유포되고 있어 사용자들의 주의가 필요합니다. 이스트시큐리티 ESRC에서 이미 여러차례 코로나 19 이슈를 악용한 악성코드에 대해 주의를 당부드렸지만, 모두 외국어로 된 이메일들 이었습니다. 그러나, 2월 26일(수)에 한글로 작성된 코로나 19 바이러스 사칭 악성코드가 발견되어 국내 사용자들의 각별한 주의가 필요합니다. 이번 공격은 꾸준히 국내 기업/기관을 대상으로 스피어피싱과 APT 공격을 지속해 오고있는 김수키(Kimsuky) 조직의 소행으로 추정되고 있으며, 기존의 김수키(Kimsuky) 조직 공격..

    악성코드 분석 리포트 2020. 2. 28. 13:07

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 86 87 88 89 90 91 92 ··· 153
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바