ESTsecurity

  • 전체보기 (5494)
    • 이스트시큐리티 소식 (560)
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2796)
    • 악성코드 분석 리포트 (1229)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (737)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (624)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5494)
      • 이스트시큐리티 소식 (560)
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2796)
      • 악성코드 분석 리포트 (1229)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (737)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드 분석 리포트

    • 코니(Konni) APT 그룹, 러시아-북한-한국 무역, 경제관계 투자문서로 공격 수행

      2019.09.27 by 알약(Alyac)

    • 리플라이 오퍼레이터, 글로벌 물류 회사 사칭해 Sodinokibi 랜섬웨어 유포!

      2019.09.25 by 알약(Alyac)

    • 비너스락커(VenusLocker), 또다시 입사지원서를 위장해 Nemty 랜섬웨어 유포!

      2019.09.23 by 알약(Alyac)

    • Trojan.Android.Agent 악성코드 분석 보고서

      2019.09.20 by 알약(Alyac)

    • Trojan.Ransom.Sodinokibi 악성코드 분석 보고서

      2019.09.20 by 알약(Alyac)

    • 비너스락커 조직, 입사지원서를 위장한 메일로 랜섬웨어 'Nemty' 유포 중!

      2019.09.11 by 알약(Alyac)

    • 국내 유명 포탈 로그인 페이지를 사칭한 개인정보 탈취 피싱 사이트 주의!

      2019.09.05 by 알약(Alyac)

    • 특정 기관을 사칭해 견적서를 요청하고 데이터를 탈취하는 스피어 피싱 메일 주의!

      2019.09.03 by 알약(Alyac)

    코니(Konni) APT 그룹, 러시아-북한-한국 무역, 경제관계 투자문서로 공격 수행

    안녕하세요? 이스트시큐리티 시큐리티 대응센터(이하 ESRC)입니다. 지난 09월 22일 코니(Konni) 그룹의 새로운 위협활동이 포착되었습니다. ESRC는 이번 공격에 사용된 악성파일이 기존에 보고되었던 코니(Konni) 시리즈와 동일한 것으로 분류하였습니다. 지난 달 19일 보고한 바 있는 【코니(Konni) APT 조직, 러시아 문서로 위장한 공격 등장】 사례와 매우 유사합니다. ■ 러시아어로 작성된 악성문서 공격 지속 공격에 사용된 벡터는 스피어 피싱(Spear Phishing) 방법이 사용되었을 것으로 추정되며, 한국에서 보고되었습니다. 첨부파일로 사용되었을 것으로 의심되는 악성파일은 러시아어로 'Россия – КНДР – РК – торгово-экономические связи – инве..

    악성코드 분석 리포트 2019. 9. 27. 09:45

    리플라이 오퍼레이터, 글로벌 물류 회사 사칭해 Sodinokibi 랜섬웨어 유포!

    안녕하세요?이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 특정 글로벌 물류 회사를 사칭해 Sodinokibi 랜섬웨어를 유포하는 악성 이메일 공격이 확인되고 있습니다. [그림 1] 글로벌 물류 회사를 사칭한 악성 이메일 악성 이메일에는 요청한 물품이 세관 신고서에 배송 주소를 식별할 수 없기 때문에 배송할 수 없다며 첨부된 세관 서류를 수정해 줄 것을 요구하고 있습니다. 메일 본문 내용은 어색한 표현들이 있긴 하나 매끄러운 편이며, 사칭한 글로벌 물류 회사의 이미지를 사용해 해당 회사에서 실제로 발송된 것처럼 사용자를 속이려 시도했습니다. 하지만 사용자가 메일에 첨부되어 있는 '세관 서류.zip' 압축파일을 해제하면, 'DHL 세관 신고서.doc.exe'라는 MS Word 문서파일을 위장한 실행 ..

    악성코드 분석 리포트 2019. 9. 25. 10:42

    비너스락커(VenusLocker), 또다시 입사지원서를 위장해 Nemty 랜섬웨어 유포!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일 ESRC에서는 "(이름) 지원서"로 위장하여 Nemty 랜섬웨어를 유포하는 악성 캠페인 정황을 포착하였습니다. [그림 1] "(이름) 지원서"로 위장한 악성 메일 금일 지원서를 위장한 악성 메일 유포는 비너스락커(VenusLocker) 조직의 수행으로 추정하고 있으며, 이전에도(9/11) 비너스락커 조직은 Nemty 랜섬웨어를 유포한 바가 있습니다. ※ 관련글 바로가기 ▶ 비너스락커 조직, 입사지원서를 위장한 메일로 랜섬웨어 'Nemty' 유포 중! (2019.09.11)▶ 비너스락커 조직, 새로운 랜섬웨어 'Nemty' 유포 시작 (2019.08.27) 이번에 발견된 스팸 캠페인은 한메일 계정을 통해 발송되었으며, 기존에 발견된 메일과 ..

    악성코드 분석 리포트 2019. 9. 23. 13:47

    Trojan.Android.Agent 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 URL을 통해서 유포되고 있는 악성 앱의 종류가 더욱더 다양해지고 있습니다. 해당 악성 앱은 유명 택배 앱으로 위장하여 사용자를 속입니다. 또한 분석을 어렵게 하기 위해서 암호화를 통해서 악성 행위와 관련된 코드를 숨기고 so 파일을 활용하여 복호화 합니다. 기기 모델, 전화 번호 등의 기기정보와 문자 관련 정보, 주소록 등의 개인 정보를 탈취하고 C&C서버를 통해 원격 명령을 보내 사용자 몰래 문자 메시지를 전송하고 C&C 주소도 변경할 수 있어 유의가 필요합니다. [그림] 수신 문자를 탈취하는 코드 일부 현재 알약M에서는 해당 악성 앱을“Trojan.Android.Agent”탐지 명으로 진단하고 있으며, 관련 상세 분석보고서는 T..

    악성코드 분석 리포트 2019. 9. 20. 15:00

    Trojan.Ransom.Sodinokibi 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 입사지원서를 위장한 악성 메일을 유포하고 있는 정황이 확인되어 이용자들의 각별한 주의가 필요합니다. 악성 메일은 이력서와 포트폴리오를 위장하여 사용자에게 악성코드를 유포합니다. 주된 악성행위로 정보 탈취를 수행하고 소디노키비 랜섬웨어를 다운로드 합니다. 수집되는 정보로는 브라우저 기록 정보, 시스템 정보 등이 있습니다. 또한 가상화폐 지갑 수집 대상에 있어 사용자에게 2차 피해를 입힐 수 있습니다. 따라서, 기업 담당자들은 출처가 불분명한 이메일 첨부파일 실행을 지양하여야 하며 사용중인 백신 업데이트의 최신화와 정기점검을 습관화 하여야 합니다. [그림 1] ‘입사지원서'로 위장한 악성 메일 [그림 2] 시스템 정보 수집 코드 일부 현..

    악성코드 분석 리포트 2019. 9. 20. 13:52

    비너스락커 조직, 입사지원서를 위장한 메일로 랜섬웨어 'Nemty' 유포 중!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 구직/채용 지원서로 위장하여 Nemty 랜섬웨어를 유포하는 시도가 계속 발생하고 있습니다. [그림 1] 구직/채용 지원서로 위장한 악성메일 ESRC에서는 비너스락커 조직의 수행으로 추정하고 있으며, 비너스락커 조직은 8/27일 처음으로 신규 랜섬웨어인 Nemty를 유포한 바가 있습니다. ※ 관련글 바로가기 ▶ 비너스락커 조직, 새로운 랜섬웨어 'Nemty' 유포 시작 (2019.08.27) 이번에 발견된 스팸 캠페인 역시 이전과 동일하게 네이버 메일 계정을 통해 발송했습니다. 메일 내용은 입사지원서로 꾸몄습니다. 메일의 첨부파일은 7zip 형식으로 압축되어 있고, 압축파일 내부에는 PDF 문서로 위장한 악성 EXE 랜섬웨어가 포함되어 있습..

    악성코드 분석 리포트 2019. 9. 11. 14:00

    국내 유명 포탈 로그인 페이지를 사칭한 개인정보 탈취 피싱 사이트 주의!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019/09/05) ESRC에서는 견적서 검토를 요청하는 메일로 속인 악성 피싱 메일이 포착하였습니다. [그림 1] 견적서 검토를 사칭한 피싱 메일 메일에 첨부된 zip 파일을 다운로드해 열어보면, 인터넷 웹 페이지 파일 유형인 htm 파일이 들어 있는 것을 확인하실 수 있습니다. Filename MD5 PO190988765.htm 39578968CD2C3271D1A44E4FD893B11B DWG.htm 39578968CD2C3271D1A44E4FD893B11B 사용자가 해당 파일을 견적서와 관련된 파일로 착각해 클릭하면 국내 유명 포털의 로그인 화면으로 꾸민 피싱 사이트로 이동됩니다. [그림 2] 국내 유명 포털의 로그인 화면으로 위장..

    악성코드 분석 리포트 2019. 9. 5. 15:15

    특정 기관을 사칭해 견적서를 요청하고 데이터를 탈취하는 스피어 피싱 메일 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019/09/03) 특정 기관을 사칭한 견적서 요청 스피어 피싱 메일이 유포된 정황이 확인되었습니다. 공격자는 구매팀을 사칭해 견적을 위한 도면을 확인해 달라며, 견적에 필요한 파일인 것처럼 메일에 악성 대용량 파일을 첨부했습니다. [그림 1] 견적 요청을 사칭한 악성 메일 화면 실제 공격에 사용된 이메일에는 국내 특정 기업 이미지와 직원의 서명을 추가해 담당자를 현혹하고 있습니다. 비슷한 내용과 동일한 악성 대용량 파일을 첨부한 메일이지만 엉뚱한 회사의 직원 서명을 사용한 악성 메일도 발견되었습니다. [그림 2] 견적 요청을 사칭한 악성 메일 화면2 발견된 악성 메일 모두 동일한 이미지 파일(.img) 및 ACE 파일(.ace)을 대용..

    악성코드 분석 리포트 2019. 9. 3. 16:23

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 96 97 98 99 100 101 102 ··· 154
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바