ESTsecurity

  • 전체보기 (5343) N
    • 이스트시큐리티 소식 (356) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (705) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (592) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5343) N
      • 이스트시큐리티 소식 (356) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (705) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (592) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 라자루스 그룹, 화물선 공격 위해 Vyveva 악성코드 사용해

      2021.04.09 by 알약4

    • APT34, 레바논 타깃 공격에서 새로운 'SideTwist' 백도어 사용해

      2021.04.09 by 알약4

    • Cisco, 루트 권한으로 원격 코드 실행 허용했던 취약점 수정

      2021.04.08 by 알약4

    • 왓츠앱을 기반으로 한 안드로이드 웜 악성코드, 구글 플레이스토어에서 발견돼

      2021.04.08 by 알약4

    • 트레소리트(Tresorit) 클라우드 서비스를 이용한 Formbook 악성 이메일 주의!!

      2021.04.07 by 알약1

    • 해커포럼에서 기프트카드 3,800만 달러 상당 판매돼

      2021.04.07 by 알약4

    • SAP 시스템, 업데이트 공개 후 72시간 내 공격 받아

      2021.04.07 by 알약4

    • 알약 1분기 랜섬웨어 행위기반 차단 건수: 154,887건!

      2021.04.06 by 알약4

    라자루스 그룹, 화물선 공격 위해 Vyveva 악성코드 사용해

    North Korean hackers use new Vyveva malware to attack freighters 북한 정부 지원 해커 그룹인 라자루스(Lazarus)가 남아공의 화물 물류 회사를 노린 타깃 공격에 백도어 기능을 포함한 새로운 악성코드인 Vyveva를 사용하고 있는 것으로 나타났습니다. Vyveva는 2020년 6월 공격에서 처음 사용되었지만, 추가 증거에 따르면 최소 2018년 12월 이전 공격에서 배포된 것으로 나타났습니다. ESET의 연구원들은 이 악성코드에 감염된 컴퓨터를 단 2대만 발견했으며 두 대 모두 동일한 남아프리카 물류 회사의 소유였습니다. 하지만 이 백도어는 처음 실제 공격에서 발견된 이래로 다른 타깃 공격에도 사용되었을 가능성이 있습니다. Filip Jurčacko는..

    국내외 보안동향 2021. 4. 9. 14:00

    APT34, 레바논 타깃 공격에서 새로운 'SideTwist' 백도어 사용해

    Researchers uncover a new Iranian malware used in recent cyberattacks 이란의 공격자들이 레바논을 타깃으로 백도어에 감염시키려 하는 새로운 사이버 스파잉 캠페인을 시작했습니다. 이들은 해킹된 시스템에서 민감 정보를 탈취하려 시도했습니다. 사이버 보안 회사인 Check Point는 해당 그룹이 이전에 사용한 기술의 유사점 및 피해자 패턴을 기반으로 이 공격을 APT34의 소행인 것으로 추측했습니다. APT34(OilRig)는 중동의 금융, 정부, 에너지, 화학 및 통신 산업을 공격하는 이란의 전략적 이해에 부합하는 정찰 캠페인을 수행하는 해킹 그룹으로 알려져 있습니다. 이 그룹은 보통 링크드인(LinkedIn) 메시지를 통해 피해자에게 직접 미끼 문서를..

    국내외 보안동향 2021. 4. 9. 09:00

    Cisco, 루트 권한으로 원격 코드 실행 허용했던 취약점 수정

    Cisco fixes bug allowing remote code execution with root privileges Cisco가 SD-WAN vManage Software의 원격 관리 컴포넌트에 영향을 미치는 사전 인증 원격 코드 실행(RCE) 취약점을 수정하기 위한 보안 업데이트를 공개했습니다. 회사는 동일한 제품의 사용자 관리 기능(CVE-2021-1137), 시스템 파일 전송 기능(CVE-2021-1480)에 존재하는 심각도 높은 취약점 2개 또한 수정했습니다. 이 취약점은 공격자의 권한 상승을 허용했습니다. 이 두 취약점을 성공적으로 악용할 경우, 공격자는 취약한 시스템의 기본 OS에 대한 루트 권한을 얻을 수 있었습니다. 루트 권한을 통한 코드 실행 CVE-2021-1479으로 등록된 이 ..

    국내외 보안동향 2021. 4. 8. 14:00

    왓츠앱을 기반으로 한 안드로이드 웜 악성코드, 구글 플레이스토어에서 발견돼

    WhatsApp-based wormable Android malware spotted on the Google Play Store 사이버 보안 연구원들이 또 다른 안드로이드 웜 악성코드를 발견했습니다. 이 악성코드는 구글의 공식 플레이스토어에서 직접 다운로드가 가능했으며 WhatsApp 메시지를 통해 전파되었습니다. 가짜 Netflix 앱으로 위장한 “FlixOnline” 악성코드는 사용자가 수신한 WhatsApp 메시지에 C2 서버로부터 다운로드한 페이로드를 포함하여 자동으로 응답할 수 있는 기능을 가지고 있습니다. Check Point의 연구원들은 아래와 같이 밝혔습니다. “이 애플리케이션은 사용자의 WhatsApp 알림을 모니터링하고, 사용자가 수신하는 메시지에 원격 C2 서버로부터 받은 내용을 이..

    국내외 보안동향 2021. 4. 8. 09:00

    트레소리트(Tresorit) 클라우드 서비스를 이용한 Formbook 악성 이메일 주의!!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 대표적인 클라우드 서비스 트레소리트(Tresorit)를 이용한 Formbook 악성파일이 유포 중인 정황이 발견되어 사용자들의 주의가 필요합니다. 이번에 발견된 악성메일은 "service@dropbox.com shared "Revised_Contract.pdf" to you via Dropbox" 이라는 제목으로 수신되었으며, 본문에 기재된 Dropbox 링크를 통해 허위 견적서 파일을 다운로드하도록 유도합니다. 메일 본문에 기재된 링크는 Dropbox가 아닌 Tresorit 서비스 링크로 연결되며, Formbook 악성 파일이 담긴 압축파일을 다운로드할 수 있습니다. Contract_Signed_20219827304.zip 파일 내부에는 2개의 파일이 포..

    악성코드 분석 리포트 2021. 4. 7. 15:14

    해커포럼에서 기프트카드 3,800만 달러 상당 판매돼

    Hacker sells $38M worth of gift cards from thousands of shops 한 러시아 해커가 유명 언더그라운드 포럼에서 기프트카드 약 90만 개를 판매했으며, 이 카드의 총 가치는 3,800만 달러로 추정됩니다. 해당 데이터베이스에는 브랜드 수천 곳의 카드가 포함되어 있었으며, 현재는 운영되지 않는 기프트카드 할인 샵인 Cardpool의 정보를 훔친 것으로 추정됩니다. 이상할 정도로 저렴한 가격 판매자는 그들이 기프트 카드를 얻은 방법을 공개하지는 않았지만, 해당 데이터베이스에는 Airbnb, Amazon, American Airlines, Chipotle, Dunkin Donuts, Marriott, Nike, Subway, Target, Walmart를 포함한 회사..

    국내외 보안동향 2021. 4. 7. 14:00

    SAP 시스템, 업데이트 공개 후 72시간 내 공격 받아

    SAP systems are targeted within 72 hours after updates are released Onapsis 와 SAP의 공동 연구에 따르면 온프레미스 SAP 시스템이 보안 패치가 공개된 지 채 72시간도 되지 않아 공격을 받기 시작한 것으로 나타났습니다. 공격자는 SAP을 노리기 위해 최근 추가된 취약점을 악용할 목적으로 SAP 패치의 리버스 엔지니어링을 수행하여 자체 코드를 생성했습니다. SAP과 Onapsis는 CISA와 독일 사이버 보안 회사인 BSI와 협력하여 SAP 고객들에 경고하였으며, 보안 업데이트가 가능해지는 대로 설치하고, 온프레미스 설치를 검사해볼 것을 권장했습니다. Onapsis는 아래와 같이 보도했습니다. “패치가 출시된 후 72시간 이내에 SAP 취약점..

    국내외 보안동향 2021. 4. 7. 09:00

    알약 1분기 랜섬웨어 행위기반 차단 건수: 154,887건!

    이스트시큐리티 시큐리티대응센터(ESRC)입니다. 2021년 1분기, 알약을 통해 총 154,887건의 랜섬웨어 행위기반 공격이 차단된 것으로 확인되었습니다. 이번 통계는 개인 사용자를 대상으로 무료 제공하는 공개용 알약의 ‘랜섬웨어 행위 기반 차단 기능’을 통해 차단된 공격만을 집계한 결과로, 패턴 기반 탐지건까지 포함한다면 전체 공격은 더욱 많을 것으로 예상됩니다. 통계에 따르면, 2021년 1분기 알약을 통해 차단된 랜섬웨어 공격은 총 154,887건으로, 이를 일간 기준으로 환산하면 일 평균 약 1,720건의 랜섬웨어 공격이 차단된 것으로 볼 수 있습니다. 다만, 2019년부터 현재까지 약 2년에 걸쳐 전체 랜섬웨어 공격 건수는 지속적으로 감소하는 추세를 보이고 있습니다. ESRC는 2021년 1분..

    전문가 기고 2021. 4. 6. 15:46

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 224 225 226 227 228 229 230 ··· 668
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바