ESTsecurity

  • 전체보기 (5397) N
    • 이스트시큐리티 소식 (379) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1224) N
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (717)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (604)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5397) N
      • 이스트시큐리티 소식 (379) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1224) N
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (717)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (604)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 구글, 쿠키 스틸링 악성코드를 통한 유튜버 계정 탈취 공격 경고해

      2021.10.21 by 알약4

    • 새로운 PurpleFox 봇넷, C2 통신에 웹 소켓 사용

      2021.10.21 by 알약4

    • 다음(Daum)을 위장하여 유포중인 피싱 메일 주의!

      2021.10.20 by 알약4

    • 게임과 클라우드 서비스를 해킹 가능한 Squirrel Engine 취약점 발견

      2021.10.20 by 알약4

    • BlackByte 랜섬웨어 복호화 툴 무료로 공개돼

      2021.10.20 by 알약4

    • 카카오톡 채널 추가를 유도하는 피싱 메일 지속적 유포중!

      2021.10.19 by 알약4

    • 정부의 지원을 받는 해커들, 커스텀 악성코드로 통신 업계 노려

      2021.10.19 by 알약4

    • 마이크로소프트, 원격 데스크톱에 영향을 미치는 Windows 10 인증 문제 수정

      2021.10.19 by 알약4

    구글, 쿠키 스틸링 악성코드를 통한 유튜버 계정 탈취 공격 경고해

    Google: YouTubers’ accounts hijacked with cookie-stealing malware 구글이 금전적 이득을 노리는 공격자가 비밀번호 탈취 악성코드를 사용하는 피싱 공격을 통해 유튜브 크리에이터를 노리고 있다고 경고했습니다. 2019년 말 이 캠페인을 처음 발견한 Google TAG(Threat Analysis Group)의 연구원들은 이 공격의 배후에 러시아어 포럼 내 구인 광고를 통해 모집된 여러 공격자가 있음을 발견했습니다. 공격자는 소셜 엔지니어링(가짜 소프트웨어 랜딩 페이지 및 소셜 미디어 계정) 및 피싱 이메일을 사용하여 공격자가 선택한 정보 탈취 악성코드로 유튜브 크리에이터를 감염시켰습니다. Pass-the-cookie 공격에 하이재킹된 채널 이 공격에서 관찰된..

    국내외 보안동향 2021. 10. 21. 14:00

    새로운 PurpleFox 봇넷, C2 통신에 웹 소켓 사용

    New PurpleFox botnet variant uses WebSockets for C2 communication PurpleFox 봇넷이 새로운 취약점 익스플로잇과 페이로드를 드롭하고, C2 양방향 통신에 웹 소켓을 활용하기 시작했습니다. PurpleFox 봇넷은 주로 중국에 기반을 두고 있지만 전 세계 수백 대의 손상된 서버에도 여전히 존재합니다. 이 봇넷의 활동은 사용 가능한 C2 서버를 가리키는 지정된 URL에서 악성 페이로드를 다운로드하는 파워셸 명령을 실행하여 시작됩니다. Trend Micro의 연구원이 추적한 최근 캠페인에 사용된 이 페이로드는 세 가지 권한 상승 컴포넌트로 구성된 긴 스크립트입니다. 이들은 윈도우 7~10 시스템을 노리지만, 타깃은 64비트 시스템으로 제한됩니다. 최신 ..

    국내외 보안동향 2021. 10. 21. 09:00

    다음(Daum)을 위장하여 유포중인 피싱 메일 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 다음(Daum)을 위장한 피싱 메일이 유포되고 있어 사용자들의 주의가 필요합니다. 해당 메일은 "좋은아침 *****@hanmail.net" 보안이 손상되었습니다"라는 제목으로 유포되고 있습니다. 보낸사람은 Daum Security Filtre로 위장하고 있지만, 개인주소로 발신되었으며 Filter의 스펠링도 틀린점을 확인할 수 있습니다. 이메일 내용은 새로운 HTTP INJECTION VIRUS에 감염되었다는 내용과 함께 사용자로 하여금 지금 업데이트 버튼을 클릭하도록 유도합니다. 사용자가 해당 버튼을 클릭하면 다음을 위장한 피싱 페이지로 넘어가며 사용자에게 계정정보 입력을 요구합니다. 만일 사용자가 실제 daum 페이지로 오인하여 계정정보를 입력하면 입력..

    악성코드 분석 리포트 2021. 10. 20. 15:08

    게임과 클라우드 서비스를 해킹 가능한 Squirrel Engine 취약점 발견

    Squirrel Engine Bug Could Let Attackers Hack Games and Cloud Services 연구원들이 Squirrel 프로그래밍 언어의 Out-of-Bound 읽기 취약점을 발견해 공개했습니다. 이 취약점은 공격자가 샌드박스 제한을 벗어나 Squirrel VM 내에서 임의 코드를 실행해 공격자가 기본 시스템 전체에 접근할 수 있는 권한을 부여하는데 악용될 수 있습니다. CVE-2021-41556으로 등록된 이 이슈는 악용될 경우 Squirrel Engine이라는 게임 라이브러리를 통해 신뢰할 수 없는 코드를 실행할 수 있으며, Squirrel의 안정적인 버전 3.x 및 2.x에 존재합니다. 이 취약점을 발견한 연구원은 2021년 8월 10일에 해당 취약점을 제보했습니다...

    국내외 보안동향 2021. 10. 20. 14:00

    BlackByte 랜섬웨어 복호화 툴 무료로 공개돼

    BlackByte ransomware decryptor released to recover files for free BlackByte 랜섬웨어용 무료 복호화 툴이 공개되어 피해자가 무료로 파일을 복구할 수 있게 되었습니다. 대부분의 랜섬웨어는 실행될 때 파일당 고유한 암호화 키를 생성하거나, 피해자의 기기를 암호화하는 데 사용되는 세션 키인 시스템당 단일 키를 생성합니다. 이후 해당 키는 공개 RSA 키로 암호화되고, 암호화된 파일 또는 랜섬노트 메모의 끝 부분에 추가됩니다. 이 암호화된 키는 랜섬웨어 운영자만 알고 있는 개인 복호화 키가 있어야만 복호화가 가능합니다. 이 방법으로 공격자는 피해자가 랜섬머니를 지불할 경우 암호화된 키를 복호화해줄 수 있게 됩니다. BlackByte, 암호화 키 재사용해..

    국내외 보안동향 2021. 10. 20. 09:00

    카카오톡 채널 추가를 유도하는 피싱 메일 지속적 유포중!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 카카오톡 채널 추가를 유도하는 피싱 메일이 지속적으로 발견되고 있어 사용자들의 주의가 필요합니다. 피싱 메일은 넥슨, 카카오게임즈, 멜론 등 다수의 사람들이 많이 사용하고 있는 서비스들을 사칭하여 유포되고 있습니다. 사칭하는 서비스는 모두 다르지만, 공통적인 것은 결제가 되었다는 내용으로 이메일 수신자의 불안감을 증폭시키며 카카오톡 채널 검색을 유도합니다. 이메일은 내용은 "*** 결제안내"라는 내용과 함께 인증번호, 서비스명, 상품명, 결제수단, IP가 포함되어 있습니다. 또한 본인이 직접 결제 혹은 요청하지 않았는데 해당 메일을 받았다면, 카카오톡 검색창에 "*****"를 검색하세요 라는 문구로 사용자들의 카카오톡 채널 검색을 유도합니다. 피싱 메일에서..

    악성코드 분석 리포트 2021. 10. 19. 15:24

    정부의 지원을 받는 해커들, 커스텀 악성코드로 통신 업계 노려

    State-backed hackers breach telcos with custom malware 이전에 알려지지 않은 정부의 후원을 받는 공격자가 새로운 툴 세트를 사용하여 남아시아의 통신 업체 및 IT 회사를 노리고 있는 것으로 나타났습니다. Symantec의 연구원들은 해당 그룹을 발견 후 Harvester로 명명했습니다. 이 그룹의 목적은 IT, 통신, 정부 기관을 주로 노리는 고도의 타깃형 스파이 캠페인에서 정보를 수집하는 것입니다. Harvester의 악성 툴은 이전에 실제 공격에서 발견된 적이 없기 때문에 이전에 알려지지 않았거나 연결되지 않은 새로운 공격자의 작업인 것으로 추정됩니다. Symantec 연구원들은 이에 관해 아래와 같이 밝혔습니다. "Harvester 그룹은 2021년 6월 ..

    국내외 보안동향 2021. 10. 19. 14:00

    마이크로소프트, 원격 데스크톱에 영향을 미치는 Windows 10 인증 문제 수정

    Microsoft fixes Windows 10 auth issue impacting Remote Desktop 마이크로소프트는 지난달 패치 화요일을 통해 릴리스된 누적 업데이트를 설치한 후, 원격 데스크톱을 사용하여 연결을 시도할 때 스마트 카드 인증이 실패하는 Windows 10 문제를 수정했습니다. 마이크로소프트는 KB5005611 이상 업데이트를 설치한 후 원격 데스크톱을 사용하여 신뢰할 수 없는 도메인의 장치에 연결할 때 스마트 카드 인증을 사용하면 연결 인증에 실패할 수 있다고 밝혔습니다. 이 문제의 영향을 받는 Windows 플랫폼에는 클라이언트(Windows 10 21H1, Windows 10 20H2 및 Windows 10 2004)와 서버(Windows Server 2022, Windo..

    국내외 보안동향 2021. 10. 19. 11:44

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 168 169 170 171 172 173 174 ··· 675
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바