ESTsecurity

  • 전체보기 (5406) N
    • 이스트시큐리티 소식 (385) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1224)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (720) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (607) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5406) N
      • 이스트시큐리티 소식 (385) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1224)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (720) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (607) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드 분석 리포트

    • 김수키(Kimsuky)조직, 비건 미국무부 부장관 서신 내용으로 위장한 APT 공격 수행

      2020.03.03 by 알약(Alyac)

    • 이력서로 위장한 김수키(Kimsuky) 조직의 '블루 에스티메이트 Part5' APT 공격 주의

      2020.03.02 by 알약(Alyac)

    • 외국발 택배 스미싱 문자 주의!

      2020.03.02 by 알약(Alyac)

    • 비영리 기관의 계정을 노리는 계정 피싱 메일 주의!

      2020.02.29 by 알약(Alyac)

    • '코로나19' 내용으로 가장한 김수키(Kimsuky) 조직의 스모크 스크린 APT 공격 주의!

      2020.02.28 by 알약(Alyac)

    • T/T 송금 관련으로 위장한 국내 포털 피싱 메일 주의!!

      2020.02.27 by 알약(Alyac)

    • "코로나19 바이러스" 이슈를 악용한 악성코드 주의(2)

      2020.02.26 by 알약(Alyac)

    • 기업담당자들을 대상으로 유포되고 있는 악성 PDF 파일 주의!

      2020.02.22 by 알약(Alyac)

    김수키(Kimsuky)조직, 비건 미국무부 부장관 서신 내용으로 위장한 APT 공격 수행

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 지난 02월 26일, '코로나 바이러스 관련 이사장님 지시사항'이라는 이메일 제목으로 악성 DOC MS-Word 문서가 첨부된 스피어 피싱(Spear Phishing) 공격이 포착되었고, 당시 이 공격은 '스모크 스크린(Smoke Screen)' APT(지능형지속위협) 캠페인의 일환으로 분석한 바 있습니다. 한편 2020년 03월 03일, 새로운 공격이 발견되었는데, '비건 미국무부 부장관 서신 20200302.doc' 파일명이 사용되었습니다. ESRC는 해당 악성 문서 파일을 분석한 결과 기존 '스모크 스크린'과 동일한 APT 공격으로 조사를 완료했습니다. 스모크 스크린 사이버 위협에 적용된 전략, 기술, 절차(TTPs:Tactics, Te..

    악성코드 분석 리포트 2020. 3. 3. 17:22

    이력서로 위장한 김수키(Kimsuky) 조직의 '블루 에스티메이트 Part5' APT 공격 주의

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 2020년 02월 28일, 이력서 양식 한글문서(hwp)로 위장한 scr파일을 이용한 APT(지능형지속위협) 공격이 등장했습니다. 해당 APT 공격에 이용된 파일의 알약 탐지명은 Trojan.Agent.115608C / Trojan.Agent.Detplock 입니다. 이번 공격은 지난 2019년 12월 04일 공개된 바 있는 '김수키 조직, 청와대 녹지원/상춘재 행사 견적서 사칭 APT 공격' 사례(블루 에스티메이트 캠페인)의 5번째 변종으로 확인되었습니다. ※ 관련글보기 ▶ 김수키(Kimsuky) 조직, 실제 주민등록등본 파일로 둔갑한 '블루 에스티메이트 Part3' APT 공격 주의 (2020.02.06)▶ 청와대 행사 견적서 사칭 변종,..

    악성코드 분석 리포트 2020. 3. 2. 13:04

    외국발 택배 스미싱 문자 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 코로나19 바이러스가 한국을 강타하며, 많은 사람들이 다수가 모이는 곳에 가는것을 꺼리며 온라인을 통한 물건 구입이 폭주하고 있습니다. 또한 이런 상황을 악용하는 택배 사칭 스미싱도 함께 증가하고 있어 사용자들의 주의가 필요합니다. 2020년 연초 신종 코로나 바이러스가 한국을 강타하며 국민들은 다수의 사람이 모이는 장소에 가는것을 꺼려 하게 되었습니다. 이로 인해 온라인을 통한 물건 구입이 폭주하였고 택배도 늘어나게 되었습니다. 이런 결과에 영향을 받아 택배 스미싱 또한 늘어나 신종 코로나 바이러스로 힘들어하는 국민들을 더욱 힘들게 하고 있습니다. 이번에 ESRC에서 발견한 이번 스미싱은 영국 발 문자로, 영국 국가 번호인 44와 발신지 전화번호를 ..

    악성코드 분석 리포트 2020. 3. 2. 11:11

    비영리 기관의 계정을 노리는 계정 피싱 메일 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 비영리 기관의 계정을 노리는 계정 피싱 메일이 급증하고 있어 사용자들의 주의가 필요합니다. 해당 메일들은 수신자 메일 계정의 비정상적인 상태를 알리며 로그인을 하도록 사용자의 클릭을 유도하는 방식을 사용하고 있습니다. [그림 1] 계정 이상 관련 제목으로 유포 된 이메일 화면 해당 계정 피싱 메일을 받은 사용자가 본인 메일 이상 확인을 위해 본문에 기재된 링크를 클릭할 경우 메일 로그인 화면으로 이동하게 됩니다. [그림 2] 본문 링크 클릭 시 메일 로그인 화면 계정 피싱 타깃이 된 사용자는 본인 회사 사이트로 착각하여 로그인 계정과 패스워드를 입력할 경우, 개인 정보 수집 사이트로 입력된 개인 정보가 전송됩니다. 전송된 개인 정보 항목과 도메인 정보..

    악성코드 분석 리포트 2020. 2. 29. 08:30

    '코로나19' 내용으로 가장한 김수키(Kimsuky) 조직의 스모크 스크린 APT 공격 주의!

    안녕하세요. ESRC(시큐리티 대응센터) 입니다. 최근 코로나19 바이러스 관련 국내 확진자 수가 1,000명을 돌파하면서 코로나19에 대한 공포감이 확산되는 분위기를 악용하여 악성코드가 포함된 이메일이 유포되고 있어 사용자들의 주의가 필요합니다. 이스트시큐리티 ESRC에서 이미 여러차례 코로나 19 이슈를 악용한 악성코드에 대해 주의를 당부드렸지만, 모두 외국어로 된 이메일들 이었습니다. 그러나, 2월 26일(수)에 한글로 작성된 코로나 19 바이러스 사칭 악성코드가 발견되어 국내 사용자들의 각별한 주의가 필요합니다. 이번 공격은 꾸준히 국내 기업/기관을 대상으로 스피어피싱과 APT 공격을 지속해 오고있는 김수키(Kimsuky) 조직의 소행으로 추정되고 있으며, 기존의 김수키(Kimsuky) 조직 공격..

    악성코드 분석 리포트 2020. 2. 28. 13:07

    T/T 송금 관련으로 위장한 국내 포털 피싱 메일 주의!!

    최근 T/T 송금 관련으로 국내 포털 피싱 파일이 첨부되어 있는 이메일이 유포되고 있어 사용자들의 주의가 필요합니다. ※ T/T 결제란?전신환송금(Telegraphic Transfer)으로 수입대금의 지급을 은행을 통해 전신 또는 텔렉스를 이용하여 송금하는 방식 출처 : 네이버 시사경제용어사전 [그림 1] T/T 송금 관련 제목으로 유포 된 이메일 화면 이번에 발견된 메일은 “RE: 휴먼플러스- pro forma invoice”, "RE: T/T 송금 ~234327645#" 라는 제목으로 다수 전파되고 있으며, T/T 송금 관련 문서로 위장 된 첨부 파일이 포함되어 있습니다. 첨부 된 파일들은 T/T 송금관련 문서로 위장된 파일들이며 파일명은 다르지만 안의 내부 코드는 매우 유사하게 작성 되었습니다. [..

    악성코드 분석 리포트 2020. 2. 27. 11:05

    "코로나19 바이러스" 이슈를 악용한 악성코드 주의(2)

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 이스트시큐리티에서는 '코로나19' 내용의 악성코드에 대해 여러차례 주의를 당부드리고 있습니다. ※ 관련글보기 ▶ 지속적으로 발견되고 있는 '코로나 바이러스' 관심사를 악용하는 악성코드▶ "코로나 바이러스" 이슈를 이용하여 공격중인 악성코드 주의! 하지만 '코로나19' 이슈를 악용한 악성코드, 악성메일, 악성 앱들이 지속적으로 등장하고 있습니다. 이러한 악성코드는 국내 뿐만 아니라 해외에서도 대량으로 유포중에 있어 사용자들의 각별한 주의가 필요합니다. [그림 1] "coronavirus" 키워드를 포함하고 있는 악성 이메일들 유포되고 있는 악성 메일들의 경우 "coronavirus" 키워드를 포함하고 있는것을 확인할 수 있습니다. 우리는 이번에 발견된 악성메..

    악성코드 분석 리포트 2020. 2. 26. 12:59

    기업담당자들을 대상으로 유포되고 있는 악성 PDF 파일 주의!

    안녕하세요.이스트시큐리티 ESRC(시큐리티대응센터)입니다. 2/19 오후부터, 국내 주요 기업의 담당자를 대상으로 '결제 송장'으로 위장한 악성 이메일이 대량 유포되고 있어 기업 사용자들의 주의가 필요합니다. 이메일 자체는 기존에 유포되던 송장으로 위장한 악성 이메일과 크게 다를 것이 없으나 MS office 문서파일 및 HWP 문서파일이 아닌 PDF 문서를 첨부한 것이 특징입니다. [그림 1] 악성PDF파일이 첨부된 '결제 송장' 위장 이메일 해당 악성 이메일은 국내 특정 해운회사의 이메일주소를 사용하고 있으며, 메일 수신자의 이메일 주소 앞자리를 그대로 사용해서 메일 수신자를 호칭하며, 부자연스러운 인사말을 사용하고 있습니다. 이 악성 PDF 파일 내에는 악성 매크로가 포함된 Excel 파일이 포함되..

    악성코드 분석 리포트 2020. 2. 22. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 87 88 89 90 91 92 93 ··· 153
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바