ESTsecurity

  • 전체보기 (5341) N
    • 이스트시큐리티 소식 (355) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5341) N
      • 이스트시큐리티 소식 (355) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Ford 웹사이트의 정보 노출 취약점(CVE-2021-27653) 주의!

      2021.08.17 by 알약4

    • Exchange 원격코드실행 취약점 ProxyShell 주의!

      2021.08.17 by 알약4

    • SynAck 랜섬웨어, El_Cometa로 리브랜딩 후 복호화키 공개해

      2021.08.17 by 알약4

    • "네이버 인증서"로 위장한 피싱 메일 유포 주의!!

      2021.08.13 by 알약1

    • Trend Micro, 자사 제품에 대한 제로데이 공격 경고해

      2021.08.13 by 알약4

    • 마이크로소프트, 윈도우 Print Spooler RCE 제로데이 취약점 경고해

      2021.08.13 by 알약4

    • 통일부 사칭, 北 연계 APT공격 등장… ‘사이버 공격 주의 업무로 둔갑’

      2021.08.13 by 알약4

    • Magniber 랜섬웨어, 윈도우 서버 감염에 PrintNightmare 취약점 악용해

      2021.08.13 by 알약4

    Ford 웹사이트의 정보 노출 취약점(CVE-2021-27653) 주의!

    Ford의 서버에서 실행되는 Pega Infinity 고객 참여 시스템에서 정보 노출 취약점이 발견되었습니다. 이 취약점을 악용할 경우 공격자는 시스템에 액세스하고 고객 데이터베이스, 직원 기록, 내부 티켓과 같은 독점 데이터를 얻을 수 있습니다. CVE-2021-27653으로 등록된 해당 취약점은 윤리적 해킹 그룹 Sakura Samurai의 연구원들에 의해 발견되었으며 HackerOne 취약점 공개 프로그램을 통해 Ford에 보고되었습니다. 하지만 Ford는 특정 보안 관련 조치에 대해 언급하지 않았았으며, 특정 공격자가 Ford의 시스템을 침해하기 위해 취약점을 악용했는지 또는 민감한 고객/직원 PII에 액세스했는지는 알려지지 않았습니다. 취약점 번호 CVE-2021-27653 취약한 버전 Pega..

    국내외 보안동향 2021. 8. 17. 11:53

    Exchange 원격코드실행 취약점 ProxyShell 주의!

    ProxyShell이란 Microsoft Exchange에 존재하는 3가지 취약점(CVE-2021-34473, CVE-2021-34523, CVE-2021-31207)을 뜻합니다. ProxyShell 취약점을 악용하면 원격에서 서버를 제어할 수 있고, 임의 코드 실행이 가능합니다. PoC와 Exploit이 이미 공개되었고, 공격자들도 현재 해당 취약점을 악용하고 있는 것으로 확인되어 보안 담당자들의 빠른 업데이트를 권고합니다. 영향받는 버전 Microsoft Exchange Server 2010/2013/2016/2019 패치방법 보안 업데이트 CVE-2021-34473 CVE-2021-34523 CVE-2021-31207 참고 : https://msrc.microsoft.com/update-guide/..

    국내외 보안동향 2021. 8. 17. 11:00

    SynAck 랜섬웨어, El_Cometa로 리브랜딩 후 복호화키 공개해

    SynAck ransomware releases decryption keys after El_Cometa rebrand SynAck 랜섬웨어 그룹이 El_Cometa 그룹으로 리브랜딩한 후 마스터 복호화 키를 공개한 것으로 나타났습니다. 랜섬웨어가 파일을 암호화할 때, 보통 피해자의 기기에 암호화 키를 생성한 후 마스터 암호화 키를 사용하여 해당 키를 암호화합니다. 암호화된 키는 암호화된 파일 또는 랜섬노트 내부에 포함되어 있으며, 랜섬웨어 운영자가 가지고 있는 마스터 복호화 키(개인키)를 통해서만 복호화가 가능합니다. SynAck 랜섬웨어는 마스터키, 복호화 툴, 마스터키 사용 매뉴얼을 자신의 유출 사이트 및 사이버 보안 뉴스 사이트인 TheRecord 측에 공유했습니다. TheRecord는 키를 받은..

    국내외 보안동향 2021. 8. 17. 09:00

    "네이버 인증서"로 위장한 피싱 메일 유포 주의!!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 국내 포털사이트의 신규 인증서를 확인하라는 내용의 피싱 공격이 발견되어 사용자들의 주의가 필요합니다. 이번에 발견된 메일은 "[인증서] 새 인증서를 확인해 주세요” 라는 제목이 사용되었으며, 최근 코로나19 예방접종 사전예약 시스템에서 본인인증 방법의 일환으로 네이버 인증서가 사용되기 때문에 이를 노린 사회공학적 기법 피싱 메일입니다. 사용자가 인증서를 확인하기 위해 클릭하면 로그인 계정과 패스워드를 탈취하는 피싱 사이트로 이동하게 됩니다. 피싱 사이트에 입력한 사용자의 계정 / 패스워드는 아래 공격자 서버로 전달됩니다. - 개인정보 피싱 및 수집 사이트 hxxp://nidlogin.great-site[.]net/?ref= hxxp://nidlogin.gr..

    악성코드 분석 리포트 2021. 8. 13. 19:19

    Trend Micro, 자사 제품에 대한 제로데이 공격 경고해

    Trend Micro warns customers of zero-day attacks against its products 보안 회사인 Trend Micro가 Apex One 및 서비스형 Apex One에 존재하는 제로데이 취약점을 악용한 공격에 주의하라는 경고를 발표했습니다. 지난 7월 28일, Trend Micro는 부적절한 권한 할당 권한 상승, 부적절한 권한 보존 인증 우회, 임의 파일 업로드, 로컬 권한 상승 취약점에 대한 보안 패치를 발표했습니다. 또한 공격자가 실제 공격에서 이미 취약점 2개 이상(CVE-2021-32464, CVE-2021-32465, CVE-2021-36741, CVE-2021-36742)을 악용하고 있다고 발표했습니다. Trend Micro는 권고를 통해 아래와 같이 밝..

    국내외 보안동향 2021. 8. 13. 14:00

    마이크로소프트, 윈도우 Print Spooler RCE 제로데이 취약점 경고해

    마이크로소프트가 CVE-2021-36958로 추적되는 Windows Print Spooler 원격 코드 실행 취약점에 대해 경고하는 보안 권고를 게시했습니다. Windows Print Spooler 서비스가 권한 있는 파일 작업을 부적절하게 수행하는 경우, 원격 코드 실행 취약점이 존재합니다. 이 취약점 악용에 성공한 공격자는 SYSTEM 권한으로 임의 코드를 실행하고 프로그램을 설치할 수 있습니다. 이 취약점은 CVSS 점수 7.3을 받았으며 Microsoft는 이 문제에 대한 유일한 해결 방법은 Print Spooler 서비스를 비활성화하는 것이라고 밝혔습니다. CVE-2021-36958 취약점에 대한 공개 익스플로잇은 악의적인 공유 프린터에 연결하기 위해 SMB를 활용합니다. SMB 리소스에 대한 ..

    국내외 보안동향 2021. 8. 13. 11:30

    통일부 사칭, 北 연계 APT공격 등장… ‘사이버 공격 주의 업무로 둔갑’

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 통일부 정착지원과의 모 사무관이 발송한 업무 내용처럼 위장한 해킹 이메일 공격이 등장해 각별한 주의가 필요합니다. 이번 스피어 피싱 공격은 08월 12일 한국의 대북 분야 종사자를 상대로 진행됐고, 이메일에는 “최근 유명인사를 노린 사이버 공격이 전방위로 진행되고 있어 사이버 안전에 유의를 부탁한다”는 본문과 함께 첨부된 ‘210811_업무연락(사이버안전).doc’ 악성 문서 파일을 열어 보도록 유인하는 특징이 있습니다. 최근 국내 사이버 보안 위협이 가중되고, 민관 사이버 위기 경보가 ‘정상’에서 ‘관심’ 단계로 격상 됨에 따라 공격자가 이 점을 노린 것으로 파악되며, 분석 결과 이번 통일부 사칭으로 유포된 DOC 문서 파일 내부에..

    악성코드 분석 리포트 2021. 8. 13. 09:54

    Magniber 랜섬웨어, 윈도우 서버 감염에 PrintNightmare 취약점 악용해

    Magniber Ransomware operators use PrintNightmare exploits to infect Windows servers Magniber 랜섬웨어 운영자가 윈도우 서버 감염에 PrintNightmare 취약점(CVE-2021-1675, CVE-2021-34527, CVE-2021-36958)을 악용하고 있는 것으로 나타났습니다. PrintNightmare 취약점은 윈도우 프린트 스풀러 서비스, 프린트 드라이버, ‘Windows Point and Print’ 기능에 존재합니다. 마이크로소프트는 윈도우 프린트 스풀러의 컴포넌트에 존재하는 원격 코드 실행 제로데이 취약점인 CVE-2021-36958에 대해 경고하는 보안 권고를 발표했습니다. 로컬 공격자는 이 취약점을 악용해 취약한..

    국내외 보안동향 2021. 8. 13. 09:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 185 186 187 188 189 190 191 ··· 668
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바