ESTsecurity

  • 전체보기 (5467) N
    • 이스트시큐리티 소식 (427)
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132) N
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (734) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (621) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5467) N
      • 이스트시큐리티 소식 (427)
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132) N
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (734) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (621) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 중국 <네트워크 제품 보안 취약점 관리규정> 9월 1일 시행

      2021.07.14 by 알약4

    • 마이크로소프트, 윈도우 Hello의 인증 취약점 수정

      2021.07.14 by 알약4

    • Trickbot 악성코드 돌아와, 새로운 VNC 모듈로 피해자 감시해

      2021.07.14 by 알약4

    • 패션 브랜드 Guess, 랜섬웨어 공격 후 데이터 유출 사고 발생 알려

      2021.07.13 by 알약4

    • 이력서를 위장하여 유포중인 Makop 랜섬웨어 주의!

      2021.07.13 by 알약4

    • 대출 신청서를 사칭한 신종 스미싱 공격 방식 주의!!

      2021.07.13 by 알약1

    • SolarWinds, 실제 공격에 악용되는 치명적인 Serv-U 취약점 패치

      2021.07.13 by 알약4

    • Babuk 랜섬웨어 Builder 분석

      2021.07.12 by 알약4

    중국 <네트워크 제품 보안 취약점 관리규정> 9월 1일 시행

    《网络产品安全漏洞管理规定》将于9日1日起施行 공업정보화부, 국가인터넷정보실, 공안부 3부서가 공동으로 을 발표했습니다. 이 규정은 중국의 네트워크보안, 인터넷 제품 및 중요 네트워크 시스템의 보안과 안정적인 운영을 목적으로 하고 있습니다. 또한 취약점의 발견, 보고, 패치 및 공개 등의 행위에 대해 네트워크 제품의 제공자, 네트워크 운영자 및 취약점 발견,수집,공개 등의 활동을 하는 조직 혹은 개인 등의 책임과 의무에 대해 명시하고 있습니다. 해당 규정은 2021일 9월 1일부터 시행됩니다. 다음은 의 전문입니다. 제1조 네트워크 제품 보안 취약점의 발견, 보고, 패치 및 공개 등의 행위에 대한 규범을 정하고, 인터넷 보안 위험을 방지하기 위해 이 규정은 "중화인민공화국 사이버 보안법"에 따라 제정된다. ..

    국내외 보안동향 2021. 7. 14. 14:19

    마이크로소프트, 윈도우 Hello의 인증 취약점 수정

    Microsoft fixes Windows Hello authentication bypass vulnerability 마이크로소프트가 생체 인식 기반 인증 기술인 윈도우의 Hello 내 보안 우회 취약점을 패치했습니다. 이 취약점을 악용할 경우 공격자는 타깃의 ID를 스푸핑하고 얼굴 인식 메커니즘을 속여 시스템에 접근할 수 있었습니다. 마이크로소프트에 따르면, 비밀번호 대신 윈도우 Hello를 사용하여 기기에 로그인하는 윈도우 10 사용자의 수는 지난 2019년 동안 69.4%에서 84.7%로 증가했습니다. 악용에 물리적 접근 필요해 CyberArk Labs의 보안연구원들이 발견한 바와 같이, 공격자는 타깃의 유효한 단일 IR(적외선) 프레임을 사용하여 Hello의 안면 인식 기능을 완전히 우회할 수 있..

    국내외 보안동향 2021. 7. 14. 14:00

    Trickbot 악성코드 돌아와, 새로운 VNC 모듈로 피해자 감시해

    Trickbot Malware Returns with a new VNC Module to Spy on its Victims 사이버보안 연구원들이 러시아에서 활동하는 다국적 사이버 범죄 그룹이 최근 진행된 법 집행 기관의 체포 작전에 대응해 공격 인프라를 개조하고 있다고 밝혔습니다. Bitdefender는 지난 월요일 발행된 기술 문서에서 아래와 같이 밝혔습니다. “발견된 새로운 기능은 C2 서버와 피해자 간의 송/수신을 숨기기 위해 커스텀 통신 프로토콜을 사용하여 피해자를 모니터링하고 정보를 캐내는 것입니다. 이로써 그들의 행동을 탐지하기 어렵게 합니다. Trickbot은 속도를 늦출 기미를 전혀 보이지 않습니다.” Trickbot을 운영하는 사이버범죄 집단인 Wizard Spider는 감염된 기기를 악..

    국내외 보안동향 2021. 7. 14. 09:00

    패션 브랜드 Guess, 랜섬웨어 공격 후 데이터 유출 사고 발생 알려

    Fashion retailer Guess discloses data breach after ransomware attack 미국의 패션 브랜드 게스(Guess)가 지난 2월 랜섬웨어 공격을 받은 이후 데이터 침해가 발생했다고 알렸습니다. 게스는 영향을 받은 고객에게 발송된 메일을 통해 아래와 같이 밝혔습니다. “포렌식 회사의 도움을 받아 조사를 진행한 결과 2021년 2월 2일부터 23일 사이 게스의 시스템에서 무단 침입이 감지되었습니다. 2021년 5월 26일 진행된 조사 결과에 따르면, 공격자가 특정 개인의 정보를 접근 및 획득할 수 있었음을 확인했습니다.” 게스는 미국, 유럽, 아시아에서 매장 1,041곳을 직접 운영하고 있으며 유통 업체와 파트너는 2021년 5월 기준으로 전 세계의 매장 539곳..

    국내외 보안동향 2021. 7. 13. 14:00

    이력서를 위장하여 유포중인 Makop 랜섬웨어 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 금일(13일) 오전 9시 40분경부터 Makop 랜섬웨어가 이력서를 위장한 피싱 메일을 통해 유포 중에 있어 사용자들의 주의가 필요합니다. 해당 랜섬웨어는 이력서를 위장한 악성 파일이 첨부된 피싱 메일을 통해 유포되고 있습니다. 메일에 첨부된 악성 파일 내에는 워드, 혹은 엑셀 파일을 위장한 실행 파일(exe)이 포함되어 있으며, 사용자가 일반 문서 파일로 위장한 악성 파일을 실행할 경우 Makop 랜섬웨어가 실행됩니다. 랜섬웨어가 실행되면 먼저 Windows 시점 복원을 방지하기 위해 'cmd.exe'를 이용하여 볼륨 섀도를 삭제합니다. 이후 현재 사용자가 사용 중인 프로세스와 관련된 파일들을 암호화시키기 위해 실행 중인 프로세스들을 확인하고 종료시킵니다..

    악성코드 분석 리포트 2021. 7. 13. 13:46

    대출 신청서를 사칭한 신종 스미싱 공격 방식 주의!!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 전화상담을 통해 대출신청서 파일을 카카오톡 메신저로 전달하는 스미싱 공격이 등장하여 사용자들의 주의가 필요합니다. 사용자에게 전달된 메시지에는 “신청서.zip” 압축파일을 다운로드 및 설치를 유도하고 앱 설치에 필요한 “출처를 알 수 없는 앱 허용” 옵션까지 설명하고 있습니다. “신청서.zip” 파일 내부는 실제 대출신청서가 아니라 “신청서.apk” 안드로이드 파일이 압축되어 있습니다. 사용자가 압축 파일 내의 앱을 실행하면 실제 저축은행 앱처럼 구성되어 있어 사용자는 정상적인 앱으로 믿고 대출 신청을 진행하게 되지만, 실제 앱은 사용자의 정보를 탈취하는 기능을 가지고 있습니다. 해당 악성 앱의 주요 기능은 아래와 같습니다. - 기기 정보 탈취 - 공..

    악성코드 분석 리포트 2021. 7. 13. 11:45

    SolarWinds, 실제 공격에 악용되는 치명적인 Serv-U 취약점 패치

    SolarWinds patches critical Serv-U vulnerability exploited in the wild SolarWinds가 실제 공격에 악용된 Serv-U의 원격 코드 실행 취약점을 패치할 것을 권고했습니다. SolarWinds는 금요일 발표된 권고문에서 아래와 같이 밝혔습니다. “SolarWinds는 현재 얼마나 많은 고객이 이 취약점에 직접적으로 취약한지 알 수는 없지만, 마이크로소프트는 이를 악용한 제한된 타깃 공격의 증거를 제공했습니다. 우리가 알기로는, 다른 SolarWinds 제품은 이 취약점의 영향을 받지 않습니다. SolarWinds는 잠재적으로 영향을 받을 수 있는 고객의 신원을 알지 못합니다.” SSH가 활성화된 서버에만 영향 미쳐 CVE-2021-35211로 ..

    국내외 보안동향 2021. 7. 13. 09:00

    Babuk 랜섬웨어 Builder 분석

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 2021년 1월 최초로 등장한 Babuk 랜섬웨어는 지난 4월까지 전 세계 기업 및 특정 개인을 대상으로 활발한 공격 활동을 펼쳤습니다. 하지만 지난 4월, 워싱턴 DC 경찰서 공격을 마지막으로 랜섬웨어 운영을 중단하였습니다. 그 후 5월 말, Babuk 랜섬웨어 운영자는 데이터 유출 사이트를 Payload.bin으로 리브랜딩 후 다른 공격자들에게 피해자들로부터 훔친 데이터를 유출할 수 있는 기회를 제공하였습니다. 6월 말, 악성코드 스캐닝 사이트 Virustotal에 Babuk 랜섬웨어 빌더가 업로드되었으며, 이를 한 보안 연구원이 발견하였습니다. 이 빌더가 Virustotal 사이트에 업로드된 경위는 아직 확인되지 않았습니다. 이에 E..

    악성코드 분석 리포트 2021. 7. 12. 15:36

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 213 214 215 216 217 218 219 ··· 684
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바