ESTsecurity

  • 전체보기 (5338) N
    • 이스트시큐리티 소식 (352) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5338) N
      • 이스트시큐리티 소식 (352) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 게임과 클라우드 서비스를 해킹 가능한 Squirrel Engine 취약점 발견

      2021.10.20 by 알약4

    • BlackByte 랜섬웨어 복호화 툴 무료로 공개돼

      2021.10.20 by 알약4

    • 카카오톡 채널 추가를 유도하는 피싱 메일 지속적 유포중!

      2021.10.19 by 알약4

    • 정부의 지원을 받는 해커들, 커스텀 악성코드로 통신 업계 노려

      2021.10.19 by 알약4

    • 마이크로소프트, 원격 데스크톱에 영향을 미치는 Windows 10 인증 문제 수정

      2021.10.19 by 알약4

    • ESRC 주간 Email 위협 통계 (10월 둘째 주)

      2021.10.19 by 알약1

    • Trojan.Android.InfoStealer 악성코드 분석 보고서

      2021.10.19 by 알약5

    • 중국 국적으로 추정되는 해커들, 이스라엘 병원 10곳 공격해

      2021.10.19 by 알약4

    게임과 클라우드 서비스를 해킹 가능한 Squirrel Engine 취약점 발견

    Squirrel Engine Bug Could Let Attackers Hack Games and Cloud Services 연구원들이 Squirrel 프로그래밍 언어의 Out-of-Bound 읽기 취약점을 발견해 공개했습니다. 이 취약점은 공격자가 샌드박스 제한을 벗어나 Squirrel VM 내에서 임의 코드를 실행해 공격자가 기본 시스템 전체에 접근할 수 있는 권한을 부여하는데 악용될 수 있습니다. CVE-2021-41556으로 등록된 이 이슈는 악용될 경우 Squirrel Engine이라는 게임 라이브러리를 통해 신뢰할 수 없는 코드를 실행할 수 있으며, Squirrel의 안정적인 버전 3.x 및 2.x에 존재합니다. 이 취약점을 발견한 연구원은 2021년 8월 10일에 해당 취약점을 제보했습니다...

    국내외 보안동향 2021. 10. 20. 14:00

    BlackByte 랜섬웨어 복호화 툴 무료로 공개돼

    BlackByte ransomware decryptor released to recover files for free BlackByte 랜섬웨어용 무료 복호화 툴이 공개되어 피해자가 무료로 파일을 복구할 수 있게 되었습니다. 대부분의 랜섬웨어는 실행될 때 파일당 고유한 암호화 키를 생성하거나, 피해자의 기기를 암호화하는 데 사용되는 세션 키인 시스템당 단일 키를 생성합니다. 이후 해당 키는 공개 RSA 키로 암호화되고, 암호화된 파일 또는 랜섬노트 메모의 끝 부분에 추가됩니다. 이 암호화된 키는 랜섬웨어 운영자만 알고 있는 개인 복호화 키가 있어야만 복호화가 가능합니다. 이 방법으로 공격자는 피해자가 랜섬머니를 지불할 경우 암호화된 키를 복호화해줄 수 있게 됩니다. BlackByte, 암호화 키 재사용해..

    국내외 보안동향 2021. 10. 20. 09:00

    카카오톡 채널 추가를 유도하는 피싱 메일 지속적 유포중!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 카카오톡 채널 추가를 유도하는 피싱 메일이 지속적으로 발견되고 있어 사용자들의 주의가 필요합니다. 피싱 메일은 넥슨, 카카오게임즈, 멜론 등 다수의 사람들이 많이 사용하고 있는 서비스들을 사칭하여 유포되고 있습니다. 사칭하는 서비스는 모두 다르지만, 공통적인 것은 결제가 되었다는 내용으로 이메일 수신자의 불안감을 증폭시키며 카카오톡 채널 검색을 유도합니다. 이메일은 내용은 "*** 결제안내"라는 내용과 함께 인증번호, 서비스명, 상품명, 결제수단, IP가 포함되어 있습니다. 또한 본인이 직접 결제 혹은 요청하지 않았는데 해당 메일을 받았다면, 카카오톡 검색창에 "*****"를 검색하세요 라는 문구로 사용자들의 카카오톡 채널 검색을 유도합니다. 피싱 메일에서..

    악성코드 분석 리포트 2021. 10. 19. 15:24

    정부의 지원을 받는 해커들, 커스텀 악성코드로 통신 업계 노려

    State-backed hackers breach telcos with custom malware 이전에 알려지지 않은 정부의 후원을 받는 공격자가 새로운 툴 세트를 사용하여 남아시아의 통신 업체 및 IT 회사를 노리고 있는 것으로 나타났습니다. Symantec의 연구원들은 해당 그룹을 발견 후 Harvester로 명명했습니다. 이 그룹의 목적은 IT, 통신, 정부 기관을 주로 노리는 고도의 타깃형 스파이 캠페인에서 정보를 수집하는 것입니다. Harvester의 악성 툴은 이전에 실제 공격에서 발견된 적이 없기 때문에 이전에 알려지지 않았거나 연결되지 않은 새로운 공격자의 작업인 것으로 추정됩니다. Symantec 연구원들은 이에 관해 아래와 같이 밝혔습니다. "Harvester 그룹은 2021년 6월 ..

    국내외 보안동향 2021. 10. 19. 14:00

    마이크로소프트, 원격 데스크톱에 영향을 미치는 Windows 10 인증 문제 수정

    Microsoft fixes Windows 10 auth issue impacting Remote Desktop 마이크로소프트는 지난달 패치 화요일을 통해 릴리스된 누적 업데이트를 설치한 후, 원격 데스크톱을 사용하여 연결을 시도할 때 스마트 카드 인증이 실패하는 Windows 10 문제를 수정했습니다. 마이크로소프트는 KB5005611 이상 업데이트를 설치한 후 원격 데스크톱을 사용하여 신뢰할 수 없는 도메인의 장치에 연결할 때 스마트 카드 인증을 사용하면 연결 인증에 실패할 수 있다고 밝혔습니다. 이 문제의 영향을 받는 Windows 플랫폼에는 클라이언트(Windows 10 21H1, Windows 10 20H2 및 Windows 10 2004)와 서버(Windows Server 2022, Windo..

    국내외 보안동향 2021. 10. 19. 11:44

    ESRC 주간 Email 위협 통계 (10월 둘째 주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 10월 10일~10월 16일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 120건이고 그중 악성은 51건으로 42.5%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 28건 대비 51건으로 23건이 증가했습니다. 일일 유입량은 하루 최저 1건(악성 1건)에서 최대 36건(악성 20건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 51건 중 Attach-Malware형이 41.2%로 가장 많았고 뒤이어 Attach-Phishing..

    악성코드 분석 리포트 2021. 10. 19. 09:30

    Trojan.Android.InfoStealer 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 일반 사용자들의 스마트폰을 장악해 문자, 녹음, 갤러리 등등 사생활을 몰래 감시하고 정보를 탈취하는 악성 앱은 꾸준하게 발견되고 있습니다. 최근 분석을 어렵게 하기 위해 다양한 방법을 사용한 앱을 발견하였으며, 해당 앱 설치 시 개인정보 유출 및 원격제어가 가능합니다. 여기서 유출된 계정과 기타 정보들은 판매되거나 또 다른 피해를 발생시킬 수 있습니다. 기존 크롬 브라우저 아이콘으로 위장했던 악성 앱은 현재 한국의 우체국과 라인 앱 등으로 위장하고 있습니다. 또한 앱 실행 시 별다른 화면이 나타나지 않고 앱 목록에서 숨김 처리가 이루어집니다. 위의 분석에서 앱 실행 시 화면이 나타나지 않았지만, 이 또한 웹 사이트에 있는 텍스트를 참고하여..

    악성코드 분석 리포트 2021. 10. 19. 09:00

    중국 국적으로 추정되는 해커들, 이스라엘 병원 10곳 공격해

    Suspected Chinese hackers behind attacks on ten Israeli hospitals 이스라엘의 보건부와 사이버국의 공동 발표에 따르면, 이스라엘의 9개 보건 기관 시스템을 노린 랜섬웨어 공격이 주말 동안 급증한 것으로 나타났습니다. 이스라엘 정부는 공동 발표에서 국가 차원의 조율 및 현지 IT팀의 신속하고 단호한 대응 덕분에 병원과 의료기관에 피해가 없었다고 밝혔습니다. 두 당국은 보건 부문을 노린 공격을 방어하기 위한 많은 노력을 했습니다. 주로 지난 수요일 Hillel Yaffe 메디컬 센터를 노린 공격에 대응하여 주말이 오기 전 공개된 취약점을 식별 및 보호하는 작업을 수행했습니다. 하지만 이러한 노력은 노출된 엔드포인트를 보호하기에 충분하지 않았으며, 일부 의료 ..

    국내외 보안동향 2021. 10. 19. 09:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 161 162 163 164 165 166 167 ··· 668
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바