ESTsecurity

  • 전체보기 (5341) N
    • 이스트시큐리티 소식 (355) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5341) N
      • 이스트시큐리티 소식 (355) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 러시아를 노린 캠페인에 사용된 Konni RAT의 새로운 변종 발견

      2021.08.31 by 알약4

    • Android 사용자의 전화 기능 차단하는 Google 앱 취약점 수정

      2021.08.31 by 알약4

    • ESRC 주간 Email 위협 통계 (8월 넷째주)

      2021.08.31 by 알약1

    • 마이크로소프트 익스체인지에서 이메일 스누핑을 허용하는 ‘ProxyToken’ 취약점 발견

      2021.08.31 by 알약4

    • ESRC 7월 스미싱 트렌드 보고서

      2021.08.30 by 알약3

    • 택배사를 위장하여 카카오톡 친구추가를 유도하는 스미싱 주의!

      2021.08.30 by 알약4

    • Phorpiex 봇넷, 운영 중단 후 소스코드 판매돼

      2021.08.30 by 알약4

    • 치명적인 Azure Cosmos DB 취약점, 전체 클라우드 계정 탈취 허용해

      2021.08.30 by 알약4

    러시아를 노린 캠페인에 사용된 Konni RAT의 새로운 변종 발견

    New variant of Konni RAT used in a campaign that targeted Russia Malwarebytes Labs의 보안 연구원이 Konni RAT을 통해 러시아를 노리는 현재 진행 중인 악성코드 캠페인을 발견했습니다. Konni RAT은 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격에 악용되었습니다. 이 RAT은 지속적으로 진화하여 탐지를 피할 수 있었고, 타깃 시스템에서 임의 코드를 실행하고 데이터를 훔칠 수 있었습니다. Konni RAT는 Thallium, APT37로 알려진 북한 관련 공격자의 작업으로 추측됩니다. Malwarebytes의 전문가들은 러시아어로 작성된 무기화된 문서 2건을 발견했습니다...

    국내외 보안동향 2021. 8. 31. 14:00

    Android 사용자의 전화 기능 차단하는 Google 앱 취약점 수정

    Google App bug blocks Android users from receiving, making calls 구글은 일부 안드로이드 폰 모델의 사용자들이 구글 앱 취약점으로 인해 전화를 걸고 받을 수 없다고 밝혔습니다. 구글은 안드로이드용 구글 검색 앱의 최신 업데이트 이후 특정 휴대전화 사용자들이 전화를 걸고 받는 데 어려움을 겪고 있다며 영향을 받는 안드로이드 기기에서 이 취약점을 해결할 수 있는 업데이트를 출시했습니다. 대부분의 사용자 휴대폰은 일요일에 게시된 Google 앱 업데이트가 자동으로 설치되지만 장치에서 자동 업데이트를 비활성화한 사용자는 Google Play 스토어에서 수동으로 설치해야 합니다. 안드로이드 사용자는 휴대폰에 최신 버전이 설치되어 있는지 확인하려면 'Google P..

    국내외 보안동향 2021. 8. 31. 11:35

    ESRC 주간 Email 위협 통계 (8월 넷째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 08월 22일~08월 28일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 146건이고 그중 악성은 65건으로 44.52%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 34건 대비 65건으로 31건이 증가했습니다. 일일 유입량은 하루 최저 4건(악성 2건)에서 최대 31건(악성 18건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 65건 중 Attach-Phishing형이 61.5%로 가장 많았고 뒤이어 Attach-Malwar..

    악성코드 분석 리포트 2021. 8. 31. 09:30

    마이크로소프트 익스체인지에서 이메일 스누핑을 허용하는 ‘ProxyToken’ 취약점 발견

    Microsoft Exchange ‘ProxyToken’ Bug Allows Email Snooping 마이크로소프트 익스체인지 서버에서 인증되지 않은 공격자가 타깃의 메일함에 접근해 이메일을 훔치도록 허용하는 심각한 보안 취약점인 'ProxyToken'이 발견되었습니다. 마이크로소프트 익스체인지는 웹사이트 두 개를 사용합니다. 하나는 프론트엔드로 사용자가 이메일에 접근할 때 연결하며, 다른 하나는 백엔드 사이트로 인증 기능을 처리합니다. Trend Micro는 이에 대해 아래와 같이 밝혔습니다. “프론트엔드 웹사이트는 대부분 백엔드에 대한 프록시입니다. 프론트엔드는 양식 인증이 필요한 접근을 허용하기 위해 /owa/auth/logon.aspx와 같은 페이지를 제공합니다. 프론트엔드의 역할은 모든 사후 ..

    국내외 보안동향 2021. 8. 31. 09:00

    ESRC 7월 스미싱 트렌드 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 7월 스미싱 공격은 6월에 비해 소폭 증가하였습니다. 본격적인 4차 팬데믹에 스미싱 공격도 증가하는 양상입니다. 스미싱 공격의 대부분은 여전히 택배를 주요 키워드로 하고 있습니다. 7월 스미싱 트렌드를 살펴보겠습니다. 7월 스미싱 트렌드 ESRC에서 수집 한 7월의 스미싱 공격을 데이터와 통계를 통해 살펴보도록 하겠습니다. 7월 한 달간 수집된 스미싱을 키워드로 분류하면 다음 표와 같습니다. 키워드 SMS 내용 택배 택배 도착 등의 문구로 구성 금융 대출과 연관된 문구로 구성 건강검진 건강 검진 결과 등의 문구로 구성 암호화폐 암호화폐 거래소 사칭. 피싱 사이트 접속 유도 문구로 구성 [표 1] 수집 스미싱 문자들의 키워드 기반 분류 다음..

    악성코드 분석 리포트 2021. 8. 30. 18:05

    택배사를 위장하여 카카오톡 친구추가를 유도하는 스미싱 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 새로운 형태의 택배 스미싱이 유포되고 있어 사용자들의 주의가 필요합니다. 새로운 형태의 스미싱은 택배 스미싱을 위장하고 있으며, '[CJ 대한통운] 해외배송 중 주소지 오류로 배송 지연 중 **.***.*** 주소지 확인 요망' 문구로 유포되고 있습니다. 사용자가 해당 링크를 클릭하면 qr.kakao로 연결되면서 카카오톡 친구추가 페이지로 넘어갑니다. 기존 스미싱의 경우 해당 링크를 클릭하면 악성 apk가 다운로드되거나 피싱 페이지로 넘어가지만, 최근 유포되고 있는 스미싱의 경우 카카오톡 친구추가를 이용하기 때문에 사용자들이 스미싱이라고 인지하지 못할 수도 있습니다. 스미싱 링크에서 연결되는 친구추가는 프로필사진과 상태메세지가 실제 ..

    악성코드 분석 리포트 2021. 8. 30. 15:20

    Phorpiex 봇넷, 운영 중단 후 소스코드 판매돼

    Phorpiex botnet shuts down and authors put source code for sale Phorpiex 봇넷을 운영하는 조직이 운영을 중단하고 다크웹의 사이버 범죄 포럼에서 봇의 소스코드를 판매하기 시작한 것으로 나타났습니다. 이 소식은 보안 회사 Cyjax의 전문가들이 과거 봇넷 운영에 관련된 공격자가 게시한 광고를 발견한 후 알려졌습니다. 이들은 악성코드의 원 작성자 2명이 떠난 후 소스코드를 판매하기로 결정했다고 밝혔습니다. 메인 봇을 포함한 모든 모듈은 C++로 작성되었으며, 제작자는 봇이나 모듈이 방화벽/UAC 프롬프트를 트리거한다고 주장했습니다. The Record는 CheckPoint의 악성코드 연구원인 Alexey Bukhteyev의 도움을 받아 해당 광고가 유효..

    국내외 보안동향 2021. 8. 30. 14:00

    치명적인 Azure Cosmos DB 취약점, 전체 클라우드 계정 탈취 허용해

    Critical Cosmos Database Flaw Affected Thousands of Microsoft Azure Customers 클라우드 인프라 보안 회사인 Wiz가 Azure 사용자의 승인 없이 다른 고객의 데이터베이스 인스턴스에 대한 전체 관리자 액세스 권한을 부여하기 위해 잠재적으로 악용될 수 있는 Azure Cosmos 데이터베이스 취약점에 대한 세부 정보를 공개했습니다. 데이터베이스 인스턴스의 모든 정보에 대해 읽기, 쓰기 및 삭제 권한을 부여하는 이 취약점은 "ChaosDB"라고 명명되었습니다. 클라우드 취약점이 해당 시스템 내에서 지정되지 않기 때문에 ChaosDB에는 CVE가 없습니다. Cosmos DB는 자동 관리, 업데이트 및 패치를 통해 데이터베이스 관리를 돕는 마이크로소프..

    국내외 보안동향 2021. 8. 30. 11:48

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 179 180 181 182 183 184 185 ··· 668
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바