ESTsecurity

  • 이스트시큐리티 소식
  • 국내외 보안동향
  • 악성코드 분석 리포트
  • 전문가 기고

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5501)
      • 이스트시큐리티 소식 (560)
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 안전한 PC&모바일 세상 (3538)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624)
        • 국내외 보안동향 (2801)
      • 악성코드 분석 리포트 (1231)
      • 전문가 기고 (132)
      • 보안툰 (31)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    안전한 PC&모바일 세상

    • GoDaddy 데이터 유출 발생, 120만 고객에 영향 미쳐

      2021.11.23 by 알약4

    • 해커들, 스팸 캠페인에서 ProxyLogon과 ProxyShell 악용해

      2021.11.23 by 알약4

    • PyPI 저장소에서 악성 파이썬 패키지 11개 발견돼

      2021.11.22 by 알약4

    • 기업 스파이 해커인 RedCurl, 해킹 툴 업데이트해 돌아와

      2021.11.22 by 알약4

    • [스미싱] [c j대한통운] 고 객 에.게 연 락 할"수"없.으 니 배.송/정보.확인해"주"세요

      2021.11.19 by 알약3

    • 해커들, 온라인 상점 서버에 리눅스 악성코드와 웹 스키머 배포해

      2021.11.19 by 알약4

    • 새로운 Memento 랜섬웨어, 암호화 실패 후 WinRar로 전환해

      2021.11.19 by 알약4

    • Netgear, SOHO 장비 다수의 코드 실행 취약점 수정

      2021.11.18 by 알약4

    GoDaddy 데이터 유출 발생, 120만 고객에 영향 미쳐

    New GoDaddy data breach impacted 1.2 million customers GoDaddy가 고객 최대 120만명에 영향을 미친 데이터 침해 사고를 겪었다고 발표했습니다. 공격자는 회사의 관리형 WordPress 호스팅 환경을 침해한 것으로 나타났습니다. 공격자는 적어도 2021년 9월 6일 회사 네트워크 해킹에 성공했지만, 회사는 11월 17일이 되어서야 침해 사실을 발견했습니다. GoDaddy의 최고 정보 보안 책임자인 Demetrius Comes는 아래와 같이 밝혔습니다. "2021년 11월 17일, 관리형 WordPress 호스팅 환경에 무단 액세스가 발생한 것을 발견했습니다." “관리형 WordPress 호스팅 환경에서 의심스러운 활동을 발견한 즉시 IT 포렌식 회사의 도움..

    안전한 PC&모바일 세상/국내외 보안동향 2021. 11. 23. 14:00

    해커들, 스팸 캠페인에서 ProxyLogon과 ProxyShell 악용해

    Hackers Exploiting ProxyLogon and ProxyShell Flaws in Spam Campaigns 공격자들이 취약한 시스템에서 보안 소프트웨어를 우회하고 악성코드를 배포하기 위해 훔친 이메일 체인을 악용하는 스팸 캠페인을 실행하던 중 패치되지 않은 마이크로소프트 익스체인지 서버에서 ProxyLogon 및 ProxyShell 익스플로잇을 악용하고 있는 것으로 드러났습니다. 이는 Trend Micro가 중동에서 발생한 이전에 발견된 적 없는 로더인 SQUIRRELWAFFLE가 사용된 여러 공격을 조사하던 중 발견했습니다. Cisco Talos에서 이 공격을 처음으로 문서화했으며, 이는 2021년 9월 중순쯤 무기화된 마이크로소프트 오피스 문서를 통해 시작된 것으로 추정됩니다. 연구원..

    안전한 PC&모바일 세상/국내외 보안동향 2021. 11. 23. 09:00

    PyPI 저장소에서 악성 파이썬 패키지 11개 발견돼

    Experts found 11 malicious Python packages in the PyPI repository Jfrog의 연구원들이 PyPI(Python Package Index) 저장소에서 Discord의 액세스 토큰 및 패스워드를 훔치고 종속성 혼란 공격을 수행할 수 있는 악성 파이썬 패키지 11개를 발견했습니다. 아래는 악성 파이썬 패키지 목록입니다. importantpackage / important-package pptest ipboards owlmoon DiscordSafety trrfab 10Cent10 / 10Cent11 yandex-yt yiffparty "importantpackage", "10Cent10", "10Cent11" 패키지는 해킹된 시스템에 리버스 셸을 설정할 수 ..

    안전한 PC&모바일 세상/국내외 보안동향 2021. 11. 22. 14:00

    기업 스파이 해커인 RedCurl, 해킹 툴 업데이트해 돌아와

    RedCurl Corporate Espionage Hackers Return With Updated Hacking Tools 한 기업 사이버 스파이 해커 그룹이 러시아에서 가장 큰 도매점 중 하나를 포함 4개 기업을 노리는 새로운 공격으로 7개월 만에 다시 나타났습니다. 이들은 분석을 방지하기 위해 툴 세트를 전략적으로 개선했습니다. Group-IB의 Ivan Pisarev는 아래와 같이 밝혔습니다. "공격자는 실행된 모든 공격에서 광범위한 레드 팀 스킬과 자체 커스텀 악성코드를 통해 기존 안티바이러스 탐지를 우회합니다.” 적어도 2018년 11월부터 활동을 시작한 러시아어를 구사하는 RedCurl 해킹 그룹은 기업 사이버 스파이 및 문서 탈취를 목적으로 영국, 독일, 캐나다, 노르웨이, 러시아, 우크라..

    안전한 PC&모바일 세상/국내외 보안동향 2021. 11. 22. 09:00

    [스미싱] [c j대한통운] 고 객 에.게 연 락 할"수"없.으 니 배.송/정보.확인해"주"세요

    [11월 세 번째 주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No. 문자내용 1 [c j대한통운] 고 객 에.게 연 락 할"수"없.으 니 배.송/정보.확인해"주"세요:[ bit[.]ly/xxxxxxxx ] 2 고객님 상점에 결제하신물품 배송햇습니다 확인부탁합니다 hxxp://hxxp://xxxxx.zaqre[.]com 3 [C J대한통운] 고 객에게:연락할"수"없으니배>송정:보:확인해/주세요:[ bit[.]ly/xxxxxxxx ] 4 [[질병관리청]검진보고서 발송완료.내용확인:xx.xxxx[.]Live 5 [국가보험공단]통지서 발송완료.조회하기:..

    안전한 PC&모바일 세상/스미싱 알림 2021. 11. 19. 15:38

    해커들, 온라인 상점 서버에 리눅스 악성코드와 웹 스키머 배포해

    Hackers deploy Linux malware, web skimmer on e-commerce servers 보안 연구원들이 공격자가 온라인 상점 웹사이트에 신용 카드 스키머를 삽입 후 해킹된 온라인 상점의 서버에 리눅스 백도어를 배포하는 것을 발견했습니다. 이 PHP로 코딩된 웹 스키머(고객의 결제 및 개인 정보를 도용 및 유출하도록 설계된 스크립트)는 추가된 후/app/design/frontend/ 폴더에 .JPG 이미지 파일로 위장합니다. 공격자는 이 스크립트를 통해 해킹된 온라인 상점에서 고객에게 표시되는 결제 페이지에 가짜 결제 양식을 다운로드해 삽입합니다. Sansec의 위협 연구 팀은 아래와 같이 밝혔습니다. "공격자가 온라인 상점 공격을 자동화하여 널리 사용되는 온라인 상점 플랫폼의 ..

    안전한 PC&모바일 세상/국내외 보안동향 2021. 11. 19. 14:00

    새로운 Memento 랜섬웨어, 암호화 실패 후 WinRar로 전환해

    New Memento ransomware switches to WinRar after failing at encryption 새로운 랜섬웨어 그룹인 Memento가 그들의 암호화 방법이 계속해서 보안 소프트웨어에 탐지된 후 파일을 암호로 보호된 압축파일 내에 잠그는 특이한 방법을 사용하기 시작한 것으로 나타났습니다. 이 그룹은 지난 달 활동을 시작해 피해자의 네트워크 접근하는데 VMware vCenter Server 웹 클라이언트의 취약점을 악용했습니다. vCenter 취약점은 'CVE-2021-21971'로 등록되었으며 심각도 점수 9.8(치명적)을 받은 인증되지 않은 원격 코드 실행 이슈입니다. 이 취약점으로 노출된 vCenter 서버의 TCP/IP port 443에 원격으로 접근 가능한 사람은 누구..

    안전한 PC&모바일 세상/국내외 보안동향 2021. 11. 19. 09:00

    Netgear, SOHO 장비 다수의 코드 실행 취약점 수정

    Netgear fixes code execution flaw in many SOHO devices Netgear가 공격자가 LAN(Local Area Network)에서 원격으로 루트 권한으로 실행 시 악용 가능한 소규모 사무실/홈 오피스(SOHO) 장비의 사전 인증 버퍼 오버플로우 문제를 수정했습니다. CVE-2021-34991(CVSS 점수 8.8)로 등록된 이 취약점은 "네트워크의 UPnP 구성이 변경될 때마다 업데이트를 수신하려는 클라이언트의 인증되지 않은 HTTP SUBSCRIBE 및 UNSUBSCRIBE 요청" 처리와 관련된 기기 내 UPnP(Universal Plug-and-Play) upnpd 데몬 기능에 존재합니다. 이 취약점은 기본 구성에서 완전히 패치된 Netgear 기기를 해킹 가능..

    안전한 PC&모바일 세상/국내외 보안동향 2021. 11. 18. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 79 80 81 82 83 84 85 ··· 443
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바