ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Stormous 랜섬웨어 그룹, 코카콜라 해킹했다고 주장해

      2022.04.27 by 알약4

    • Log4Shell 취약점, 여전히 위험해

      2022.04.27 by 알약4

    • ESRC 주간 Email 위협 통계 (4월 셋째주)

      2022.04.27 by 알약1

    • Emotet 악성코드, 윈도우 바로가기 파일 내 PowerShell 통해 설치돼

      2022.04.27 by 알약4

    • "카카오톡 이용자보호조치 안내" 제목으로 유포중인 피싱 메일 주의!

      2022.04.26 by 알약4

    • Quantum 랜섬웨어, 빠르게 확산되는 네트워크 공격 통해 배포돼

      2022.04.26 by 알약4

    • Emotet 악성코드, 버그 수정 후 사용자 재 감염 시켜

      2022.04.26 by 알약4

    • 새로운 강력한 Prynt 스틸러 악성코드, 한 달에 100달러에 판매돼

      2022.04.26 by 알약4

    Stormous 랜섬웨어 그룹, 코카콜라 해킹했다고 주장해

    Stormous ransomware gang claims to have hacked Coca-Cola Stormous 랜섬웨어 그룹이 그들의 유출 사이트에 글로벌 음료 회사인 Coca-Cola Company를 해킹했다고 발표했습니다. 이 해킹 그룹은 회사의 일부 서버를 해킹한 후 161GB에 달하는 데이터를 훔쳤다고 밝혔습니다. 이 해킹 그룹은 최근 텔레그램 채널 회원들에게 다음 타깃 회사를 선택하도록 요청하는 설문 조사를 진행했으며, 그 결과 코카콜라가 가장 많은 표를 받았습니다. 해당 해킹 그룹은 공지를 통해 아래와 같이 알렸습니다. “대규모 음료회사(코카콜라)가 투표로 선정되었기 때문에, 이들의 그들의 서버 중 일부를 해킹하고 161GB의 데이터를 훔쳤습니다.” “다크 웹의 우리 자체 웹사이트에 스..

    국내외 보안동향 2022. 4. 27. 14:00

    Log4Shell 취약점, 여전히 위험해

    Public interest in Log4Shell fades but attack surface remains Apache Log4j에 존재하는 취약점 Log4shell이 발견된지 4개월이 지났습니다. 하지만, Rezilion이 공개한 보고서에 따르면, 여전히 많은 제품들이 해당 취약점에 영향을 받고 있는 것으로 나타났습니다. 보고서에 따르면, Log4shell은 여전히 많은 SW에 존재하고 있다고 밝혔습니다. Sonatype의 Log4j Download Dashboard를 살펴보면, 약 40%의 꾸준한 비율이 4월 말에도 취약한 Log4j 버전을 다운로드하고 있는 사실을 알 수 있습니다. 구글의 오픈소스 인사이트 데이터를 보면, Log4j에 의존해서 사용하는 오픈소스 패키지의 17,804개 중 7,14..

    국내외 보안동향 2022. 4. 27. 11:35

    ESRC 주간 Email 위협 통계 (4월 셋째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 04월 17일~04월 23일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 61건이고 그중 악성은 22건으로 36.07%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 42건 대비 22건으로 20건이 감소했습니다. 일일 유입량은 하루 최저 2건(악성 3건)에서 최대 14건(악성 9건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 22건 중 Attach-Malware형이 50.0%로 가장 많았고 뒤이어 Attach-Phishing형..

    악성코드 분석 리포트 2022. 4. 27. 09:30

    Emotet 악성코드, 윈도우 바로가기 파일 내 PowerShell 통해 설치돼

    Emotet malware now installs via PowerShell in Windows shortcut files Emotet 봇넷이 피해자를 감염시키기 위해 더 이상 기본적으로 비활성화된 Microsoft Office 매크로를 사용하지 않고, PowerShell 명령이 포함된 윈도우 바로 가기 파일(.LNK)을 사용하기 시작했습니다. Emotet은 페이로드를 다운로드하는 명령을 빌드하기 위해 VBS(Visual Basic Script) 코드와 함께 .LNK 파일을 사용했기 때문에, 이는 새로운 전략은 아닙니다. 하지만 윈도우의 바로가기를 통해 직접 PowerShell 명령어를 실행한 것은 이번이 처음입니다. 캠페인 실패 이후 새로운 기술 도입해 지난 금요일, Emotet의 운영자는 악성 .LN..

    국내외 보안동향 2022. 4. 27. 09:00

    "카카오톡 이용자보호조치 안내" 제목으로 유포중인 피싱 메일 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 카카오 고객센터를 사칭한 피싱 메일이 또 다시 대량으로 유포중에 있어 사용자들의 주의가 필요합니다. 피싱 메일은 "[kakao] 카카오톡 이용자보호조치 안내" 제목으로 유포중이며, 실제 카카오톡 고객센터에서 보낸 이메일처럼 위장하고 있습니다. 피싱 메일에서 안내하는것 처럼 특정 키워드를 카카오톡에서 검색하면 공격자가 만들어 놓은 오픈채팅방이 검색됩니다. 만일 사용자가 해당 오픈채팅방을 공식 카카오톡 고객센터로 오인하여 대화를 시도하면, 링크를 하나 전달해 줍니다. 전달받은 링크에 접속하면, kakao 고객센터를 사칭한 페이지가 나오는데, 요구하는 개인정보는 다음과 같습니다. 이름, 연락처, 카카오계정 비밀번호, 이메일 만일 사용자가 공격자..

    악성코드 분석 리포트 2022. 4. 26. 16:05

    Quantum 랜섬웨어, 빠르게 확산되는 네트워크 공격 통해 배포돼

    Quantum ransomware seen deployed in rapid network attacks 2021년 8월에 처음 발견된 Quantum 랜섬웨어 변종이 피해자에게 대응할 시간을 거의 주지 않는 신속한 공격을 수행하는 것으로 나타났습니다. 공격자는 IcedID 악성코드를 초기 액세스 벡터 중 하나로 사용하며, 공격은 원격 접근을 위해 Cobalt Strike를 배포하고, Quantum Locker를 통한 데이터 도난 및 암호화로 이어집니다. Quantum 랜섬웨어 공격을 분석한 DFIR 연구원은 해당 공격이 초기 감염에서 기기 암호화 완료까지 약 3시간 44분 걸렸다고 밝혔습니다. IcedID를 초기 액세스로 사용해 DFIR의 보고서에 따르면, 공격은 IcedID 악성코드를 타깃 시스템에 대한..

    국내외 보안동향 2022. 4. 26. 14:00

    Emotet 악성코드, 버그 수정 후 사용자 재 감염 시켜

    Emotet malware infects users again after fixing broken installer Emotet은 악성 파일이 첨부된 스팸 메일을 통해 유포됩니다. 사용자가 첨부되어 있는 파일을 실행하면 파일 내 포함되어 있던 악성 매크로나 스크립트가 실행되며 Emotet DLL을 내려받아 메모리에 로드됩니다. 메모리에 로드 되면, 이 후 스팸공격에 사용할 이메일을 검색 및 탈취하며, 기타 악성코드들의 페이로드를 삭제합니다. 첨부파일에 존재하는 버그로 Emotet 캠페인 중단돼 지난 금요일부터, Emotet 공격자는 워드파일로 위장한 Windows LNK 파일을 비밀번호 설정되어 있는 형태로 압축한 후, 이메일에 첨부하여 유포하기 시작하였습니다. 사용자가 해당 LNK 파일을 실행하면, 다..

    국내외 보안동향 2022. 4. 26. 11:11

    새로운 강력한 Prynt 스틸러 악성코드, 한 달에 100달러에 판매돼

    New powerful Prynt Stealer malware sells for just $100 per month 연구원들이 인포 스틸러인 Prynt Stealer의 진화된 버전을 발견했습니다. 이 새로운 버전은 강력한 기능이 추가되었으며 키로거 및 클리퍼 모듈을 제공합니다. Prynt Stealer는 다양한 웹 브라우저, 메시징 앱, 게임 앱을 노리며 직접적인 금전 피해를 입힐 수 있습니다. 이들은 해당 툴을 100$/월, $200/분기, $700/년, 또는 $900/무제한에 판매하고 있었습니다. 또한 구매자는 악성코드 빌더를 활용해 타깃 작업에 배포할 Prynt의 특수하고 간단한 탐지하기 어려운 스핀을 만들 수도 있습니다. 폭넓은 훔치기 기능 Cyble의 악성코드 분석가는 Prynt를 분석한 결과 ..

    국내외 보안동향 2022. 4. 26. 09:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 103 104 105 106 107 108 109 ··· 668
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바