ESTsecurity

  • 이스트시큐리티 소식
  • 국내외 보안동향
  • 악성코드 분석 리포트
  • 전문가 기고

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5500)
      • 이스트시큐리티 소식 (560)
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 안전한 PC&모바일 세상 (737)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624)
        • 국내외 보안동향 (2800)
      • 악성코드 분석 리포트 (1231)
      • 전문가 기고 (132)
      • 보안툰 (31)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    안전한 PC&모바일 세상/국내외 보안동향

    • WordPress 플러그인 Easy WP SMTP, 제로 데이 취약점 발견

      2019.03.25 by 알약(Alyac)

    • 사이버 범죄 그룹 FIN7, 새로운 악성코드 공격 캠페인 시작

      2019.03.22 by 알약(Alyac)

    • 구글 검색의 가짜 이베이(eBay) 광고, 기술 지원 사기로 이어져

      2019.03.21 by 알약(Alyac)

    • 넷플릭스와 AMEX 고객들을 노린 피싱 캠페인 발견

      2019.03.20 by 알약(Alyac)

    • WinRAR ACE 익스플로잇 통해 배포되는 JNEC.a 랜섬웨어 발견

      2019.03.19 by 알약(Alyac)

    • 새로운 미라이(Mirai) 변종, 기업 장비들 노려

      2019.03.19 by 알약(Alyac)

    • 패치된 WinRAR 버그, 아직도 실제 공격에 활발히 악용돼

      2019.03.18 by 알약(Alyac)

    • MS Office 365와 G Suite, IMAP 공격에 다단계 인증 우회돼

      2019.03.15 by 알약(Alyac)

    WordPress 플러그인 Easy WP SMTP, 제로 데이 취약점 발견

    WordPress plugin zero day exploited in the wild 해커들이 최근 패치된 WordPress 플러그인 Easy WP SMTP의 제로 데이 취약점을 계속 악용하고 있는 것으로 밝혀졌습니다. 이 취약점을 악용하면 공격자는 일반 사용자 계정에서 사이트의 관리 계정으로 권한을 부여할 수 있습니다. 이 제로데이 취약점은 3월 15일 Easy WP SMTP 1.3.9 버전에서 처음 악용되었고 워드프레스는 3월 17일 1.3.9.0 버전에 대한 업데이트를 발표했습니다. 그리고 아직 시스템을 업데이트하지 않은 WordPress Premium을 이용하는 사용자들을 위해 방화벽 규칙을 발표했습니다. 무료 사용자들은 30일 이후 방화벽에 접속할 수 있지만, 최신 버전의 Easy WP SMTP..

    안전한 PC&모바일 세상/국내외 보안동향 2019. 3. 25. 11:53

    사이버 범죄 그룹 FIN7, 새로운 악성코드 공격 캠페인 시작

    Despite arrests, FIN7 launched 2018 attack campaigns featuring new malware FIN7은 지난해 여러 명의 조직원이 체포된 후에도 건재하다는 신호를 보이고 있습니다. "Astra"라고 불리는 새로운 관리자 패널 툴과 이전에는 볼 수 없었던 새로운 악성 프로그램 샘플이 발견되었기 때문입니다. 이 악성 행위를 발견한 FlashPoint 연구원들은 2018년 5월부터 7월까지 Astra관련 활동을 관찰했습니다. 전문가들은 FIN7 그룹이 적어도 2015년부터 유럽과 호주 등 47개 주에서 100여 개 미국 기업을 대상으로 활발한 사이버 범죄 행위를 했다고 전했습니다. 지난해 8월 미국 법무부는 FIN7의 핵심으로 알려진 우크라이나 남성 3명이 체포되었다고..

    안전한 PC&모바일 세상/국내외 보안동향 2019. 3. 22. 11:30

    구글 검색의 가짜 이베이(eBay) 광고, 기술 지원 사기로 이어져

    Fake eBay Ad in Google Search Led to Tech Support Scams 지난 주, 이베이 광고로 보이게 만든 가짜 광고가 구글 검색 결과 창에 표시되었습니다. 사용자가 해당 링크를 클릭하면 이베이 사이트로 연결되는 것이 아니라 사용자의 브라우저를 잠그려 시도하는 기술 지원 사기 사이트로 연결됩니다. 기술 지원 사기 사이트는 정식 회사인 것처럼 위장하는데 위장이 매우 능숙하기 때문에, 오랫동안 검색 엔진의 골칫거리였습니다. 이번 케이스는 기술 지원 사기 사이트는 ‘클로킹(Cloaking)’이라는 방식을 사용했습니다. 이 방법은 공격자들이 구글(Google), 빙(Bing) 및 기타 검색 엔진의 광고 리뷰 프로세스를 우회하는데 사용됩니다. ※ 클로킹(Cloaking) 이란? 사용..

    안전한 PC&모바일 세상/국내외 보안동향 2019. 3. 21. 13:24

    넷플릭스와 AMEX 고객들을 노린 피싱 캠페인 발견

    Netflix and AMEX Customers Actively Targeted by Phishing Campaigns 현재 피싱 캠페인 2개가 신용 정보 및 개인 정보를 훔치기 위해 넷플릭스와 아메리칸 익스프레스(AMEX) 사용자들을 적극적으로 공격하고 있습니다. 윈도우 디펜더의 보안팀은 트위터에서 넷플릭스와 AMEX 사용자들을 노리는 대규모 피싱 캠페인이 주말 사이에 2개 발견되었다고 밝혔습니다. 넷플릭스 사용자를 노린 피싱 캠페인은 타깃 사용자를 가짜 다운로드 페이지로 이동시키는데, 이 페이지는 사용자의 신용 카드 정보(카드 번호, 만료일, 은행명, PIN, 보안 코드) 및 개인 정보 (이름, 이메일, 주민등록번호, 주소, 전화, 생일)를 수집 및 추출하도록 설계되었습니다. 넷플릭스 피싱 캠페인은 ..

    안전한 PC&모바일 세상/국내외 보안동향 2019. 3. 20. 09:42

    WinRAR ACE 익스플로잇 통해 배포되는 JNEC.a 랜섬웨어 발견

    JNEC.a Ransomware Spread by WinRAR Ace Exploit 새로운 랜섬웨어인 JNEC.a가 최근 보고된 WinRAR의 ACE에 존재하는 코드 실행 취약점 익스플로잇을 통해 배포되는 것으로 나타났습니다. 이 랜섬웨어는 컴퓨터를 암호화한 후 피해자가 랜섬머니를 지불하고 파일 복호화 키를 받는데 필요한 Gmail 주소를 생성하며, 피해자는 해당 Gmail 주소를 사용하여 계정을 생성해야 합니다. 이 랜섬웨어는 컴퓨터의 데이터를 암호화한 후 파일명에 .Jnec 확장자를 붙입니다. 복호화 키의 가격은 0.05 비트코인(약 $200)입니다. 흥미로운 점은, 이 랜섬웨어의 제작자는 파일 복호화 키를 전달하는데 특이한 방법을 사용한다는 것입니다. 그 방법은 바로 랜섬웨어에 감염된 컴퓨터의 고유..

    안전한 PC&모바일 세상/국내외 보안동향 2019. 3. 19. 16:40

    새로운 미라이(Mirai) 변종, 기업 장비들 노려

    New Mirai Variant Comes with 27 Exploits, Targets Enterprise Devices 새로운 익스플로잇 11개를 추가한 새로운 미라이 변종이 기업용 WePresent WiPG-1000 무선 프레젠테이션 시스템 및 LG Supersign TV와 같은 인기 있는 장비들을 노리고 있는 것으로 나타났습니다. 지난 9월 Palo Alto Network의 Unit 42가 발표한 보고서에서는 Apache Struts 서버로 타깃을 변경한 미라이 봇넷이 작년 발생한 Equifax 사태에서 사용된 것과 동일함을 발견했으며, SonicWall 방화벽 공격에서 Gafgyt 버전 또한 발견되었습니다. 이는 기업의 자산을 노리는 더욱 큰 활동으로 볼 수 있습니다. ※ 관련글 보기 ▶ Mir..

    안전한 PC&모바일 세상/국내외 보안동향 2019. 3. 19. 10:10

    패치된 WinRAR 버그, 아직도 실제 공격에 활발히 악용돼

    Patched WinRAR Bug Still Under Active Attack—Thanks to No Auto-Updates 다양한 사이버 범죄 그룹들과 해커들이 아직까지 최근 패치된 WinRAR의 치명적인 코드 실행 취약점을 악용하고 있는 것으로 나타났습니다. WinRAR 소프트웨어는 자동 업데이트 기능이 없기 때문에, WinRAR 소프트웨어를 최신 버전으로 패치하지 않은 사용자 수백만 명은 여전히 사이버 공격에 대상이 되고 있습니다. 지난달 말 WinRAR 5.70 beta 1에서 패치된 이 치명적인 취약점(CVE-2018-20250)은 지난 19년 동안 공개된 WinRAR의 모든 5.70 beta 1 이전 버전에 영향을 미칩니다. 이 취약점은 오래된 서드파티 라이브러리인 UNACEV2.DLL에 존..

    안전한 PC&모바일 세상/국내외 보안동향 2019. 3. 18. 10:25

    MS Office 365와 G Suite, IMAP 공격에 다단계 인증 우회돼

    Multi-Factor Auth Bypassed in Office 365 and G Suite IMAP Attacks 다단계 인증(MFA, Multi-factor Authentication)으로 보호된 마이크로소프트 Office 365와 G Suite 계정이 대규모 IMAP 기반 패스워드 스프레이(Password Spray) 공격을 통해 해킹된 것으로 나타났습니다. 이 해킹 기술은 기본 인증 IMAP(Internet Message Access Protocol) 프로토콜이 다단계 인증을 우회한다는 것을 악용했습니다. ※ IMAP(Internet Message Access Protocol)란? IMAP는 인터넷 메시지 접속 프로토콜로서 이메일 서버에서 이메일을 받아올 때 사용하는데, 서버에 저장된 이메일을 ..

    안전한 PC&모바일 세상/국내외 보안동향 2019. 3. 15. 15:59

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 203 204 205 206 207 208 209 ··· 350
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바