ESTsecurity

  • 이스트시큐리티 소식
  • 국내외 보안동향
  • 악성코드 분석 리포트
  • 전문가 기고

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5501) N
      • 이스트시큐리티 소식 (560)
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 안전한 PC&모바일 세상 (3538) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624)
        • 국내외 보안동향 (2801) N
      • 악성코드 분석 리포트 (1231)
      • 전문가 기고 (132)
      • 보안툰 (31)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    안전한 PC&모바일 세상

    • 지금까지 약 1000만대의 IoT 디바이스를 감염시킨 BrickerBot 악성코드 제작자가 은퇴 선언

      2017.12.13 by 알약(Alyac)

    • 인터넷 뱅킹 계정 탈취 피해 급증! 'DreamBot'이 포함된 악성 이메일 일본에 대량 유포

      2017.12.13 by 알약(Alyac)

    • Janus 취약점(CVE-2017-13156) 발견, 서명에 영향 없이 안드로이드 app 수정 가능

      2017.12.12 by 알약(Alyac)

    • CVE-2017-3737 : OpenSSL Read/write after in error state 취약점

      2017.12.11 by 알약(Alyac)

    • 새로운 악성코드 Satori 발견!

      2017.12.08 by 알약(Alyac)

    • [스미싱] [Web발신] 오시는길

      2017.12.08 by 알약(Alyac)

    • RSA 인증 SDK에서 CVE-2017-14377, CVE-2017-14378 취약점 발견!

      2017.12.06 by 알약(Alyac)

    • 앗! 지금 Wi-Fi 연결 하시려고 하셨나요?

      2017.12.06 by 알약(Alyac)

    지금까지 약 1000만대의 IoT 디바이스를 감염시킨 BrickerBot 악성코드 제작자가 은퇴 선언

    BrickerBot Author Retires Claiming to Have Bricked over 10 Million IoT Devices BrickerBot 악성코드 제작자가 은퇴를 선언하며, 2016년 11월부터 지금까지 1000만대의 디바이스들을 감염시켰다고 주장하였습니다. ▶Brickerbot 악성코드, 당신의 IoT 기기들 노려 이 악성코드 제작자는 자신을 Doctor라 칭하며, Janit0r라는 닉네임으로 활동하였습니다. BrickerBot 악성코드는 올해 4월 처음 발견되었으며, 네트워크 상에서 취약한 IoT 디바이스들을 스캔하여 원격에서 익스플로잇 코드를 이용하여 플래시 메모리를 다시 작성 합니다. BrickerBot 악성코드에 감염된 디바이스들은 재설치 해야하며, 때로는 악성코드가 펌웨..

    안전한 PC&모바일 세상/국내외 보안동향 2017. 12. 13. 15:53

    인터넷 뱅킹 계정 탈취 피해 급증! 'DreamBot'이 포함된 악성 이메일 일본에 대량 유포

    ネット銀行のID・パスワードが盗まれる被害が急増! 「DreamBot」に感染させるメールが日本を標的に大量送信 최근 일본의 경찰청 사이버범죄부는 인터넷 악성코드 'DreamBot'의 감염피해가 10월 이후 급격히 증가하고 있다며 주의를 당부하였습니다. DreamBot에 감염되어 탈취 된 인터넷 뱅킹 계정들은 2017년 7월~9월에는 월 20건 정도였으나, 10월 이후 월 70건으로 증가했습니다. 일본사이버범죄대책센터(Japan Cybercrime Control Center: JC3)에 따르면, DreamBot 악성코드가 포함된 이메일이 일본을 타겟으로 대량 유포되고 있으며, 이로 인해 일본 내의 감염 피해가 확산되고 있다고 밝혔습니다. 악성 이메일은 실제 조직이나 서비스를 가장하고 있으며 악성 링크가 포함되어 있..

    안전한 PC&모바일 세상/국내외 보안동향 2017. 12. 13. 13:59

    Janus 취약점(CVE-2017-13156) 발견, 서명에 영향 없이 안드로이드 app 수정 가능

    안드로이드 앱은 반드시 개발자가 앱에 서명을 해야합니다. 또한 패키지가 업데이트 되면, 업데이트 된 패키지의 서명과 기존 app의 서명이 동일해야만 안드로이드 OS에서 정상적인 업데이트를 허용해 줍니다. 만약 app이 악의적인 의도를 가진 누군가에 의해 수정이 되고, 리패키징이 되어도, 공격자는 원래 개발자의 개인키를 갖고있지 않기 때문에, 리패키징한 앱의 서명과 기존의 앱의 서명이 일치하지 않게되며, 결국 안드로이드 OS는 해당 패키지의 업데이트를 차단하게 됩니다. 이러한 매커니즘을 통하여, 매 업데이트마다 원래의 개발자가 진행하는 업데이트 라는 것을 보증할 수 있습니다. 하지만, Google은 올해 4월 안드로이드 취약점을 공개하였는데, 해당 취약점을 악용하면 공격자가 원래 앱의 서명에 영향받지 않는..

    안전한 PC&모바일 세상/국내외 보안동향 2017. 12. 12. 13:57

    CVE-2017-3737 : OpenSSL Read/write after in error state 취약점

    취약점 개요 "error state" 상태에서 SSL_read() 혹은 SSL_write() 함수를 호출할 때, "error state"메커니즘의 버그 때문에 원래의 의도대로 동작하지 않게 됩니다. 이 때문에 원래 데이터가 OpenSSL을 통해 데이터가 암/복호화 되어야 하는데, 더 이상 SSL/TLS 레이어에서 암/복호화 처리가 불가하게 됩니다. CVE 번호 CVE-2017-3737 취약점 원인 OpenSSL 라이브러리를 호출하는 응용 프로그램에 버그가 있습니다. 이 버그는, 헨드쉐이크 과정 중에서 이미 "fatal error"이 발생하였지만, bug로 인하여 SSL_read()/SSL_write()가 호출되는 것입니다. 해당 취약점은 2017년 11월 10일,David Benjamin(Google)에..

    안전한 PC&모바일 세상/국내외 보안동향 2017. 12. 11. 15:49

    새로운 악성코드 Satori 발견!

    최근 Satori 악성코드가 발견되었는데, 확인해본 결과 최근 12시간동안 이미 28만개의 각기 다른 IP로 활성화 되어 있는 것을 확인했습니다. 이는 Mirai 악성코드의 변종 이기도 합니다. Satori 변종과 Mirai는 다르다 Mirai의 Satori 변종은 지금까지 발견되었던 모든 Mirai 악성코드들은 다릅니다. 지금까지 발견된 Mirai 악성코드들은 IoT 디바이스들을 감염 시킨 후 telnet 스캐너 모듈을 내려받아 다른 Mirai에 감염된 호스트를 스캔합니다. 하지만 Satori는 이러한 스캐너를 사용하지 않으며, 두개의 exp를 사용하여 37215와 52869번 포트로 원격 접속을 시도합니다. 이러한 기능을 통해 Satori는 IoT 네트워크에서 웜처럼 자신이 스스로 자신을 전파시킬 수..

    안전한 PC&모바일 세상/국내외 보안동향 2017. 12. 8. 16:29

    [스미싱] [Web발신] 오시는길

    [12월 첫째주] 알약 스미싱 알림 본 포스트는 알약 안드로이드 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'와 '다수 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 1. 특이 문자 No.문자 내용 1 ^^ 빨^리 가^봐^봐 여기 왜 니 ^사진 ^있지?2 [Web발신] 오시는길 2. 다수 문자 No.문자 내용 1 [Web발신] [CJ대한통운]운송장번호[962***]배송주소 재확인.반송처리. 2 [Web발신] 예식일시:2017.12.9 오전10시 안내확인 출처 : 알약 안드로이드기간 : 2017년 12월 2일 ~ 12월 8일

    안전한 PC&모바일 세상/스미싱 알림 2017. 12. 8. 09:42

    RSA 인증 SDK에서 CVE-2017-14377, CVE-2017-14378 취약점 발견!

    CVE-2017-14377 해당 취약점은 RSA 인증 프록시 for Web for Apache Web Serber의 인증우회 취약점입니다. RSA 인증프록시가 UDP 모드로 구성된 경우, 해당 취약점에 영향을 받지 않습니다. 하지만 만약 TCP 모드로 설정되어 있는 경우, 원격에서 인증받지 않은 공격자가 특별히 조작된 패킷을 이용하여 인증오류 로직을 발생시켜 불법적으로 자산에 접근이 가능하게 됩니다. RSA 공식 홈페이지에서 패치를 진행하셔야 합니다. CVE-2017-14378 해당 취약점은 RSA 인증프록시의 SDK for C(버전 8.5 및 8.6)에 존재하며, 해당 SDK를 사용하는 모든 시스템이 영향을 받습니다. RSA 인증 프록시 API/SDK버전 8.5/8.6 for C가 에러를 처리하는 과정..

    안전한 PC&모바일 세상/국내외 보안동향 2017. 12. 6. 10:15

    앗! 지금 Wi-Fi 연결 하시려고 하셨나요?

    안녕하세요. 믿고 쓸 수 있는 모바일 보안 앱 알약입니다^^ 길거리에 돌아다니거나 상점에 들어설 때, 데이터가 부족해서 연결되는 Wi-Fi를 찾지는 않으셨나요? 데이터가 부족하여 비밀번호가 없는 Wi-Fi를 찾아서 연결하는 분들이 많이 계신데요. 하지만, 지금 이 행동은 무척! 위험한 행동입니다! (T_T) WHY?왜 비밀번호가 없는 Wi-Fi 연결이 위험한 행동일까요? 보안상 취약한 Wi-Fi의 위험에 대해서 잘 모르고 계시는 분들도 많으실 텐데요. 비밀번호가 없는 Wi-Fi를 연결해 인터넷 등 웹서핑을 하면서, 사용자는 특정 웹페이지에 로그인 하기 위해 계정 정보를 입력하기도 합니다. 이때, 해당 Wi-Fi에 접속해 있는 공격자가 중간에서 사용자의 입력 값을 가로채는 위험한 상황이 벌어질 수 있습니다..

    안전한 PC&모바일 세상/PC&모바일 TIP 2017. 12. 6. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 311 312 313 314 315 316 317 ··· 443
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바