ESTsecurity

  • 이스트시큐리티 소식
  • 국내외 보안동향
  • 악성코드 분석 리포트
  • 전문가 기고

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5501) N
      • 이스트시큐리티 소식 (560)
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 안전한 PC&모바일 세상 (3538) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624)
        • 국내외 보안동향 (2801) N
      • 악성코드 분석 리포트 (1231)
      • 전문가 기고 (132)
      • 보안툰 (31)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    안전한 PC&모바일 세상

    • 러시아 연계 APT 그룹 Turla, 새로운 악성코드 툴셋인 'Crutch' 사용

      2020.12.03 by 알약4

    • DarkIRC 봇넷, 치명적인 오라클 WebLogic CVE-2020-14882 취약점 노려

      2020.12.02 by 알약4

    • 악성 NPM 패키지, njRAT 원격 접근 트로이목마 설치해

      2020.12.02 by 알약4

    • ‘블랙박스 공격’ 통해 이탈리아 ATM에서 80만 유로 훔쳐

      2020.12.01 by 알약4

    • Gootkit 악성코드, Sodinokibi 랜섬웨어와 함께 부활해

      2020.12.01 by 알약4

    • '블랙프라이데이' 노린 택배 사칭 스미싱 급증! 알약M으로 스미싱 예방하기!

      2020.12.01 by 알약5

    • 산업 자동화 시스템에서 원격 해킹을 허용하는 치명적인 취약점 발견

      2020.11.30 by 알약4

    • 디지털 서명된 Bandook 악성코드, 다양한 산업 분야 노려

      2020.11.30 by 알약4

    러시아 연계 APT 그룹 Turla, 새로운 악성코드 툴셋인 'Crutch' 사용

    Russia-linked APT Turla used a new malware toolset named Crutch 러시아와 연계된 APT 그룹인 Turla가 이전에 발견되지 않았던 악성코드 툴셋인 ’Crutch’를 사용해 유럽 연합 국가의 외무부를 포함한 고 가치 타깃을 노린 것으로 나타났습니다. Turla APT 그룹(Snake, Uroburos, Waterbug, Venomous Bear, KRYPTON으로도 알려짐)은 최소 2007년부터 활동해 왔으며 중동, 아시아, 유럽, 북미, 남미, 구 소련 국가의 외교 및 정부 기관, 민간 기업을 노린 것으로 알려졌습니다. Crutch 프레임워크는 2015년부터 공격에 사용되어 민감 데이터를 훔쳐 러시아 해킹 그룹이 관리하는 Dropbox 계정으로 전송되었습..

    안전한 PC&모바일 세상/국내외 보안동향 2020. 12. 3. 09:09

    DarkIRC 봇넷, 치명적인 오라클 WebLogic CVE-2020-14882 취약점 노려

    DarkIRC botnet is targeting the critical Oracle WebLogic CVE-2020-14882 전문가들이 DarkIRC 봇넷이 CVE-2020-14882 취약점을 악용하여 노출된 Oracle WebLogic 서버 수천 대를 적극적으로 공격하고 있다고 밝혔습니다. 인증되지 않은 공격자가 CVE-2020-14882 취약점을 악용할 경우 간단한 HTTP GET 요청을 보내는 것 만으로 시스템을 탈취할 수 있게 됩니다. 이 취약점은 심각도 10점 만점에 9.8점을 기록했으며, 오라클의 10월 CPU(Critical Patch Update)를 통해 수정되었습니다. 이 취약점은 오라클 WebLogic 서버 버전 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12...

    안전한 PC&모바일 세상/국내외 보안동향 2020. 12. 2. 14:00

    악성 NPM 패키지, njRAT 원격 접근 트로이목마 설치해

    Malicious NPM packages used to install njRAT remote access Trojan 새로운 악성 NPM 패키지가 해커가 시스템을 제어하도록 허용하는 njRAT 원격 접근 트로이목마를 설치하는 것으로 나타났습니다. NPM은 개발자와 사용자가 패키지를 다운로드하여 그들의 프로젝트에 통합할 수 있는 JavaScript 패키지 관리자입니다. NPM은 누구나 사용할 수 있기 때문에 아무나 악성코드 검사 과정을 거치지 않고 새 패키지를 업로드 할 수 있습니다. 이로써 다양한 패키지 100만개를 보유한 저장소로 거듭날 수 있었지만 공격자가 악성 패키지를 쉽게 업로드 할 수 있는 환경이기도 합니다. 악성 NPM, njRAT 설치해 오픈소스 보안 업체인 Sonatype이 JSON 파일로..

    안전한 PC&모바일 세상/국내외 보안동향 2020. 12. 2. 09:00

    ‘블랙박스 공격’ 통해 이탈리아 ATM에서 80만 유로 훔쳐

    Crooks stole 800,000€ from ATMs in Italy with Black Box attack 한 범죄 조직이 새로운 블랙 박스(Black Box) 공격 기법을 사용하여 이탈리아 은행에서 운영하는 ATM과 우체국 현금 지급기 최소 35곳에서 돈을 훔친 것으로 나타났습니다. 이탈리아의 법 집행 기관은 해당 사이버 범죄 조직이 ATM 블랙 박스 공격을 통해 약 7개월 만에 약 80만 유로(한화 약 10억 6천만원)를 훔쳤다고 밝혔습니다. 이탈리아 경찰은 이 사건과 관련된 12명을 확인했으며, 그 중 6명은 이미 체포했고 3명은 폴란드에서 제한된 상태이며 1명은 몰도바로 돌아왔으며 2명은 이탈리아 영토에 있지 않을 것이라 추측된다고 밝혔습니다. 현지 언론에 따르면, 이 범죄 그룹은 밀라노, ..

    안전한 PC&모바일 세상/국내외 보안동향 2020. 12. 1. 14:00

    Gootkit 악성코드, Sodinokibi 랜섬웨어와 함께 부활해

    Gootkit malware returns to life alongside REvil ransomware 1년 간의 휴가 끝에, Gootkit 정보 탈취 트로이목마가 독일을 노리는 새로운 캠페인과 함께 부활했습니다. Gootkit 트로이목마는 자바스크립트 기반 악성코드로 공격자에게 원격 접속 제공, 키로깅, 영상 녹화, 이메일 탈취, 비밀번호 탈취, 인터넷 뱅킹 자격 증명을 훔치기 위해 악성 스크립트를 주입하는 등 다양한 악성 행위를 수행합니다. 지난 해, Gootkit 공격자들은 인터넷에 MongoDB 데이터베이스를 노출해 정보 유출 사고를 겪었습니다. 이 사건 이후 GootKit 공격자들은 이번 달 다시 공격을 시작하기 전 까지 활동을 중단한 것으로 알려져 있습니다. GootKit, 랜섬웨어와의 파트..

    안전한 PC&모바일 세상/국내외 보안동향 2020. 12. 1. 09:01

    '블랙프라이데이' 노린 택배 사칭 스미싱 급증! 알약M으로 스미싱 예방하기!

    안녕하세요? 이스트시큐리티입니다. 지난 11월 27일은 쇼핑하시는 모든 분들에게 큰 행사인 Black Friday(블랙 프라이데이) 였습니다. [출처] mmi9님 이미지 @Pixabay 사용자 여러분들은 블랙프라이데이에 어떤 제품들을 구매를 하고 계신가요? 코로나19로 인해 대면 쇼핑이 많이 어려워진만큼, 여러 이커머스 홈페이지나 쇼핑몰이 이 시기에 맞춰 이벤트를 진행하거나 쿠폰을 증정하면서, 많은 분들께서는 오프라인 쇼핑보다는 온라인 쇼핑을 즐기고 계실텐데요. 그럴수록 블랙프라이데이 이벤트에 물품을 구매하신 사용자분들께서는 여러 택배 문자를 받으실 것으로 예상됩니다. 기다리고 기다리던 택배를 기다리는 일은 너무나도 행복한 일이지만, 최근 이러한 트렌드와 시기를 노리고 기존에도 만연했던 '택배 사칭 스미..

    안전한 PC&모바일 세상/PC&모바일 TIP 2020. 12. 1. 09:00

    산업 자동화 시스템에서 원격 해킹을 허용하는 치명적인 취약점 발견

    A critical flaw in industrial automation systems opens to remote hack 전문가들이 RTA(Real-Time Automation) 499ES EtherNet/IP 스택에서 산업용 제어 시스템을 해킹하는데 악용될 수 있는 치명적인 취약점을 발견했습니다. CVE-2020-25159로 등록된 이 취약점은 CVSS 심각도 점수 10점 만점에 9.8을 기록했습니다. 이는 2012년 11월 21일 공개된 버전 2.28 이전 모든 EtherNet/IP 아답터 소스코드 스택에 영향을 미칩니다. “Claroty는 RTA측에 499ES EtherNet/IP 스택에 존재하는 취약점을 비공개로 전달했습니다. 이 취약점은 서비스 거부(DoS)를 유발할 수 있으며, 경우에 따라..

    안전한 PC&모바일 세상/국내외 보안동향 2020. 11. 30. 14:00

    디지털 서명된 Bandook 악성코드, 다양한 산업 분야 노려

    Digitally Signed Bandook Malware Once Again Targets Multiple Sectors 카자흐스탄과 레바논 정부와 관련 있는 것으로 의심되는 사이버 스파이 그룹이 13년 된 백도어 트로이목마를 개조해 다양한 조직을 노리는 새로운 공격을 시작한 것으로 나타났습니다. Check Point의 연구원들은 보고서를 통해 이 해커가 Dark Caracal이라는 그룹과 관련이 있다고 밝혔습니다. 이들은 작년 디지털 서명된 윈도우 트로이목마 Bandook의 변종 수십 개를 배포하려 시도했으며, 이로 인해 다시 한번 이 악성코드 패밀리에 대한 관심을 불러 일으켰습니다. 공격자는 칠레, 키프로스, 독일, 인도네시아, 이탈리아, 싱가포르, 스위스, 터키, 미국에 위치한 정부, 금융, 에너..

    안전한 PC&모바일 세상/국내외 보안동향 2020. 11. 30. 09:18

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 156 157 158 159 160 161 162 ··· 443
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바