ESTsecurity

  • 전체보기 (5367) N
    • 이스트시큐리티 소식 (362) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (714) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (598) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5367) N
      • 이스트시큐리티 소식 (362) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (714) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (598) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Evil Corp, Macaw 랜섬웨어 공격 통해 4천만 달러 요구

      2021.10.22 by 알약4

    • Microsoft Edge 프로그램을 위장하여 유포중인 Chaos랜섬웨어 주의!

      2021.10.21 by 알약4

    • 구글, 쿠키 스틸링 악성코드를 통한 유튜버 계정 탈취 공격 경고해

      2021.10.21 by 알약4

    • 새로운 PurpleFox 봇넷, C2 통신에 웹 소켓 사용

      2021.10.21 by 알약4

    • 다음(Daum)을 위장하여 유포중인 피싱 메일 주의!

      2021.10.20 by 알약4

    • 게임과 클라우드 서비스를 해킹 가능한 Squirrel Engine 취약점 발견

      2021.10.20 by 알약4

    • BlackByte 랜섬웨어 복호화 툴 무료로 공개돼

      2021.10.20 by 알약4

    • 카카오톡 채널 추가를 유도하는 피싱 메일 지속적 유포중!

      2021.10.19 by 알약4

    Evil Corp, Macaw 랜섬웨어 공격 통해 4천만 달러 요구

    Evil Corp demands $40 million in new Macaw ransomware attacks 미국이 피해자가 랜섬머니를 지불하지 못하도록 제재함에 따라, Evil Corp는 이를 피하기 위해 새로운 랜섬웨어인 Macaw Locker를 사용하기 시작한 것으로 나타났습니다. Indrik Spider 및 Dridex로도 알려진 Evil Corp 해킹 그룹은 지난 2007년부터 사이버 범죄 활동에 참여해 왔지만, 대부분 다른 조직의 협력자로써 참여했습니다. 시간이 지남에 따라 이 그룹은 피싱 공격을 실행해 Dridex라는 뱅킹 트로이 목마를 만들고 배포하는 자체 공격에 집중하기 시작했습니다. 랜섬웨어 사용하기 시작해 랜섬웨어 공격이 점점 더 수익성이 높아짐에 따라, Evil Corp은 Drid..

    국내외 보안동향 2021. 10. 22. 09:00

    Microsoft Edge 프로그램을 위장하여 유포중인 Chaos랜섬웨어 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. Microsoft Edge 프로그램을 위장한 랜섬웨어가 유포되고 있어 사용자들의 주의가 필요합니다. 해당 랜섬웨어는 Microsoft가 개발한 엣지(Edge)브라우저로 위장하여 유포되고 있습니다. 수정한 날자는 2021년 10월 20일로 최근에 제작된 것을 알 수 있습니다. 만일 사용자가 해당 파일을 정상 Microsoft Edge 브라우저로 오인하여 실행할 경우 Chaos 랜섬웨어가 실행되게 됩니다. 암호화 대상 확장자 및 폴더는 다음과 같습니다. 암호화 대상 확장자 ".txt",".jar",".dat",".contact",".settings",".doc",".docx",".xls",".xlsx",".ppt",".pptx",".odt",".jpg",".m..

    악성코드 분석 리포트 2021. 10. 21. 14:55

    구글, 쿠키 스틸링 악성코드를 통한 유튜버 계정 탈취 공격 경고해

    Google: YouTubers’ accounts hijacked with cookie-stealing malware 구글이 금전적 이득을 노리는 공격자가 비밀번호 탈취 악성코드를 사용하는 피싱 공격을 통해 유튜브 크리에이터를 노리고 있다고 경고했습니다. 2019년 말 이 캠페인을 처음 발견한 Google TAG(Threat Analysis Group)의 연구원들은 이 공격의 배후에 러시아어 포럼 내 구인 광고를 통해 모집된 여러 공격자가 있음을 발견했습니다. 공격자는 소셜 엔지니어링(가짜 소프트웨어 랜딩 페이지 및 소셜 미디어 계정) 및 피싱 이메일을 사용하여 공격자가 선택한 정보 탈취 악성코드로 유튜브 크리에이터를 감염시켰습니다. Pass-the-cookie 공격에 하이재킹된 채널 이 공격에서 관찰된..

    국내외 보안동향 2021. 10. 21. 14:00

    새로운 PurpleFox 봇넷, C2 통신에 웹 소켓 사용

    New PurpleFox botnet variant uses WebSockets for C2 communication PurpleFox 봇넷이 새로운 취약점 익스플로잇과 페이로드를 드롭하고, C2 양방향 통신에 웹 소켓을 활용하기 시작했습니다. PurpleFox 봇넷은 주로 중국에 기반을 두고 있지만 전 세계 수백 대의 손상된 서버에도 여전히 존재합니다. 이 봇넷의 활동은 사용 가능한 C2 서버를 가리키는 지정된 URL에서 악성 페이로드를 다운로드하는 파워셸 명령을 실행하여 시작됩니다. Trend Micro의 연구원이 추적한 최근 캠페인에 사용된 이 페이로드는 세 가지 권한 상승 컴포넌트로 구성된 긴 스크립트입니다. 이들은 윈도우 7~10 시스템을 노리지만, 타깃은 64비트 시스템으로 제한됩니다. 최신 ..

    국내외 보안동향 2021. 10. 21. 09:00

    다음(Daum)을 위장하여 유포중인 피싱 메일 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 다음(Daum)을 위장한 피싱 메일이 유포되고 있어 사용자들의 주의가 필요합니다. 해당 메일은 "좋은아침 *****@hanmail.net" 보안이 손상되었습니다"라는 제목으로 유포되고 있습니다. 보낸사람은 Daum Security Filtre로 위장하고 있지만, 개인주소로 발신되었으며 Filter의 스펠링도 틀린점을 확인할 수 있습니다. 이메일 내용은 새로운 HTTP INJECTION VIRUS에 감염되었다는 내용과 함께 사용자로 하여금 지금 업데이트 버튼을 클릭하도록 유도합니다. 사용자가 해당 버튼을 클릭하면 다음을 위장한 피싱 페이지로 넘어가며 사용자에게 계정정보 입력을 요구합니다. 만일 사용자가 실제 daum 페이지로 오인하여 계정정보를 입력하면 입력..

    악성코드 분석 리포트 2021. 10. 20. 15:08

    게임과 클라우드 서비스를 해킹 가능한 Squirrel Engine 취약점 발견

    Squirrel Engine Bug Could Let Attackers Hack Games and Cloud Services 연구원들이 Squirrel 프로그래밍 언어의 Out-of-Bound 읽기 취약점을 발견해 공개했습니다. 이 취약점은 공격자가 샌드박스 제한을 벗어나 Squirrel VM 내에서 임의 코드를 실행해 공격자가 기본 시스템 전체에 접근할 수 있는 권한을 부여하는데 악용될 수 있습니다. CVE-2021-41556으로 등록된 이 이슈는 악용될 경우 Squirrel Engine이라는 게임 라이브러리를 통해 신뢰할 수 없는 코드를 실행할 수 있으며, Squirrel의 안정적인 버전 3.x 및 2.x에 존재합니다. 이 취약점을 발견한 연구원은 2021년 8월 10일에 해당 취약점을 제보했습니다...

    국내외 보안동향 2021. 10. 20. 14:00

    BlackByte 랜섬웨어 복호화 툴 무료로 공개돼

    BlackByte ransomware decryptor released to recover files for free BlackByte 랜섬웨어용 무료 복호화 툴이 공개되어 피해자가 무료로 파일을 복구할 수 있게 되었습니다. 대부분의 랜섬웨어는 실행될 때 파일당 고유한 암호화 키를 생성하거나, 피해자의 기기를 암호화하는 데 사용되는 세션 키인 시스템당 단일 키를 생성합니다. 이후 해당 키는 공개 RSA 키로 암호화되고, 암호화된 파일 또는 랜섬노트 메모의 끝 부분에 추가됩니다. 이 암호화된 키는 랜섬웨어 운영자만 알고 있는 개인 복호화 키가 있어야만 복호화가 가능합니다. 이 방법으로 공격자는 피해자가 랜섬머니를 지불할 경우 암호화된 키를 복호화해줄 수 있게 됩니다. BlackByte, 암호화 키 재사용해..

    국내외 보안동향 2021. 10. 20. 09:00

    카카오톡 채널 추가를 유도하는 피싱 메일 지속적 유포중!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 카카오톡 채널 추가를 유도하는 피싱 메일이 지속적으로 발견되고 있어 사용자들의 주의가 필요합니다. 피싱 메일은 넥슨, 카카오게임즈, 멜론 등 다수의 사람들이 많이 사용하고 있는 서비스들을 사칭하여 유포되고 있습니다. 사칭하는 서비스는 모두 다르지만, 공통적인 것은 결제가 되었다는 내용으로 이메일 수신자의 불안감을 증폭시키며 카카오톡 채널 검색을 유도합니다. 이메일은 내용은 "*** 결제안내"라는 내용과 함께 인증번호, 서비스명, 상품명, 결제수단, IP가 포함되어 있습니다. 또한 본인이 직접 결제 혹은 요청하지 않았는데 해당 메일을 받았다면, 카카오톡 검색창에 "*****"를 검색하세요 라는 문구로 사용자들의 카카오톡 채널 검색을 유도합니다. 피싱 메일에서..

    악성코드 분석 리포트 2021. 10. 19. 15:24

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 164 165 166 167 168 169 170 ··· 671
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바