ESTsecurity

  • 전체보기 (5338) N
    • 이스트시큐리티 소식 (352) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5338) N
      • 이스트시큐리티 소식 (352) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • BlackMatter 랜섬웨어, 운영 중단 후 피해자를 LockBit으로 옮겨

      2021.11.04 by 알약4

    • 더욱 은밀한 Mekotio 뱅킹 트로이목마 버전, 실제 공격에서 발견돼

      2021.11.04 by 알약4

    • 토론토 교통 네트워크인 TTC, 랜섬웨어에 공격 당해

      2021.11.03 by 알약4

    • 인증이 필요하지 않은 GitLab의 RCE 취약점, 실제 공격에 악용돼

      2021.11.03 by 알약4

    • 접속 시 자동으로 파일이 다운로드 되는 도박 사이트 주의!

      2021.11.02 by 알약4

    • HelloKitty 랜섬웨어, 피해자에 DDoS 공격도 수행해

      2021.11.02 by 알약4

    • [CCTV뉴스] 이스트시큐리티 시큐리티대응센터(ESRC) 문종현 센터장 인터뷰!

      2021.11.02 by 알약5

    • ESRC 주간 Email 위협 통계 (10월 넷째주)

      2021.11.02 by 알약1

    BlackMatter 랜섬웨어, 운영 중단 후 피해자를 LockBit으로 옮겨

    BlackMatter ransomware moves victims to LockBit after shutdown BlackMatter 랜섬웨어 운영이 중단됨에 따라 기존 협력 파트너들이 지속적인 강탈을 위해 피해자를 경쟁작인 LockBit 랜섬웨어 사이트로 옮기고 있는 것으로 나타났습니다. 지난 3일, BlackMatter 랜섬웨어 그룹의 멤버들이 실종되고 법 집행 기관의 압박이 높아짐에 따라 운영을 중단한다는 뉴스가 발행되었습니다. 랜섬웨어 운영자는 협력 파트너가 피해자를 계속해서 강탈할 수 있도록 기존 감염 건을 위한 복호화 키를 받을 수 있도록 허용하고 있습니다. BleepingComputer는 BlackMatter의 인프라가 아직 활성화되어 있는 동안 협력 파트너가 기존 피해자를 LockBit 랜..

    국내외 보안동향 2021. 11. 4. 14:00

    더욱 은밀한 Mekotio 뱅킹 트로이목마 버전, 실제 공격에서 발견돼

    Stealthier version of Mekotio banking trojan spotted in the wild 뱅킹 트로이목마인 Mekotio의 새로운 버전이 실제 공격에서 사용되고 있는 것으로 나타났습니다. 연구원들은 이 트로이목마가 새롭고 더욱 은밀한 감염 방식을 사용하고 있다고 밝혔습니다. Mekotio는 지난 2020년 여름 라틴 아메리카 국가를 노린 캠페인을 통해 배포된 것이 마지막 활동이었습니다. 최근 공격에서도 감염 체인을 시작하는 피싱 메일에 스페인어를 사용하는 것으로 보아 타깃 범위는 동일한 것으로 보입니다. 새로운 공격 흐름 감염은 PowerShell 스크립트를 받아와 실행하는 난독화된 배치 스크립트를 포함한 ZIP 파일을 첨부한 피싱 메일로 시작됩니다. PowerShell 스크립..

    국내외 보안동향 2021. 11. 4. 09:00

    토론토 교통 네트워크인 TTC, 랜섬웨어에 공격 당해

    The Toronto Transit Commission (TTC) hit by a ransomware attack 토론토의 교통 위원회(TTC)가 지난 금요일 시스템이 랜섬웨어에 감염되었다고 발표했습니다. 해당 공격은 목요일 밤에 시작되어 TTC의 운영을 방해했습니다. TTC가 어떤 랜섬웨어에 감염되었는지는 아직까지 공개되지 않았습니다. TTC의 대변인인 Stuart Green은 처음에는 이 공격이 대중교통 서비스에 큰 영향을 미치지 않았다고 밝혔지만, 금요일 이후 상황이 악화되었습니다. 해당 기관에서는 보도 자료를 발행해 아래와 같이 밝혔습니다. “금요일 정오에 해커들이 네트워크 서버에 대한 공격을 확대하기 전까지는 이 공격이 끼치는 영향은 미미했습니다.” 이 보안 사고는 기관의 내부 이메일 서버, W..

    국내외 보안동향 2021. 11. 3. 14:00

    인증이 필요하지 않은 GitLab의 RCE 취약점, 실제 공격에 악용돼

    Alert! Hackers Exploiting GitLab Unauthenticated RCE Flaw in the Wild 연구원들이 지금은 패치된 GitLab 웹 인터페이스의 치명적인 원격 코드 실행(RCE) 취약점이 실제 공격에 활발히 악용되고 있다고 경고했습니다. 현재 인터넷에 노출된 GitLab 인스턴스 다수가 공격에 취약한 상태가 되었습니다. CVE-2021-22205로 등록된 이 취약점은 사용자가 제공한 이미지의 유효성을 적절히 검증하지 않아 임의 코드 실행으로 이어지는 문제입니다. 이 취약점은 11.9부터 모든 버전에 영향을 미치며, 2021년 4월 14일 GitLab 버전 13.8.8, 13.9.6, 13.10.3에서 수정되었습니다. 지난 달 HN Security에서 자세히 설명한 실제 ..

    국내외 보안동향 2021. 11. 3. 09:00

    접속 시 자동으로 파일이 다운로드 되는 도박 사이트 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 접속 시 자동으로 파일이 다운로드 되는 도박사이트가 발견되어 사용자들의 주의가 필요합니다. 해당 홈페이지들은 사행성 도박게임을 할 수 있는 홈페이지로, 다수의 홈페이지에서 동일한 파일이 내려오는 것이 확인되었습니다. 해당 파일은 iframe으로 페이지 내 삽입되어 있으며, 자동으로 내려온 vcredist_2010.exe 파일을 실행하면 추가로 RuntimeBroker.exe 파일을 C:\Windows\SysWOW64폴더 하위에 저장하고 자동으로 실행합니다. 자동으로 실행 된 RuntimeBroker.exe 파일은 컴퓨터 명, IP, MAC주소, 현재 상태 등을 포함하여 서버에 주기적으로 전송합니다. 또한 추가로 파일 다운로드를 시도하나 공격자의 서버 문제로..

    악성코드 분석 리포트 2021. 11. 2. 16:07

    HelloKitty 랜섬웨어, 피해자에 DDoS 공격도 수행해

    HelloKitty ransomware gang also targets victims with DDoS attacks FBI가 HelloKitty 랜섬웨어 그룹 (FiveHands로도 알려짐)의 새로운 기능에 대해 플래시 경보를 발행했습니다. 경고에 따르면, 해당 랜섬웨어 공격자는 분산 서비스 거부(DDoS) 공격을 실행하고 있었습니다. “Hello Kitty/FiveHands 공격자는 보통 이중 갈취 기법을 통해 피해자를 공격적으로 협박했습니다. 피해자가 신속하게 대응하지 않거나 랜섬머니를 지불하지 않을 경우 공격자는 피해자 회사의 공개 웹사이트에 분산 서비스 거부(DDoS) 공격을 실행합니다.” 랜섬웨어 그룹은 랜섬머니 지불을 거부할 경우 피해자의 웹사이트에 DDoS 공격을 실행했습니다. HelloK..

    국내외 보안동향 2021. 11. 2. 14:00

    [CCTV뉴스] 이스트시큐리티 시큐리티대응센터(ESRC) 문종현 센터장 인터뷰!

    안녕하세요? 이스트시큐리티입니다. 북한 정부가 배후로 추정되는 해킹 조직의 전방위적인 사이버 공격이 계속되고 있습니다. 국내에서도 북한 관련 기관과 대북 분야 종사자를 노린 공격이 연이어 발견되는 가운데, 국가 차원의 통합 사이버 안보 대응 체계가 구축될 것인지 귀추가 주목됩니다. 이에 이스트시큐리티 시큐리티대응센터(ESRC) 문종현 센터장과 한 언론매체가 대한민국 사이버 안보의 현주소에 대해 심층깊은 토론을 나누어보았는데요. 지금 바로 소개해드립니다. Q. 사이버 안보 분야에서 20년 넘게 연구를 이어오고 있다. 연구를 시작하게 된 계기는 무엇인가? 바이러스와 개발자에 대한 첫 호기심이 생긴 건 1996년 컴퓨터가 바이러스에 감염되면서부터다. 이후 2001년, 온라인 채팅에서 본인을 북한 인민무력부 8..

    이스트시큐리티 소식/알약人 이야기 2021. 11. 2. 13:37

    ESRC 주간 Email 위협 통계 (10월 넷째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 10월 24일~10월 30일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 161건이고 그중 악성은 51건으로 31.68%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 29건 대비 51건으로 22건이 증가했습니다. 일일 유입량은 하루 최저 11건(악성 4건)에서 최대 40건(악성 17건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 51건 중 Attach-Malware형이 33.3%로 가장 많았고 뒤이어 Link-Malware형..

    악성코드 분석 리포트 2021. 11. 2. 10:30

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 156 157 158 159 160 161 162 ··· 668
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바