ESTsecurity

  • 전체보기 (5343) N
    • 이스트시큐리티 소식 (356) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (705) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (592) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5343) N
      • 이스트시큐리티 소식 (356) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (705) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (592) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Trojan.Android.Agent 악성코드 분석 보고서

      2021.03.18 by 알약5

    • Magecart 해커들, 신용카드 데이터를 JPG 파일 내부에 숨겨

      2021.03.17 by 알약4

    • Mirai 봇넷 변종, 치명적인 익스플로잇 통해 보안 장비들 공격해

      2021.03.17 by 알약4

    • Spyware.Ursnif 악성코드 분석 보고서

      2021.03.17 by 알약5

    • 알고 보면 더 편리한 알약M! 빠른 실행창으로 스크린커버와 손전등 기능 사용하세요!

      2021.03.17 by 알약5

    • Blender 웹사이트, 해킹 시도 겪은 이후 여전히 점검 중

      2021.03.16 by 알약4

    • ESRC 주간 Email 위협 통계 (3월 둘째주)

      2021.03.16 by 알약1

    • 구글, 1월부터 활발히 악용되어 온 크롬의 세 번째 제로데이 취약점 수정

      2021.03.16 by 알약4

    Trojan.Android.Agent 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 해외에서 발견되는 악성 앱 중 피해자의 정보 탈취를 주요 목적으로 하는 악성 앱은 올해 최초 발견되었으며 다양한 악성 행위를 수행합니다. 악성 앱은 안드로이드 OS에서 제공하는 접근성 서비스를 활용하여 피해자를 감시하는 기능을 가지고 있으며 공격자가 지정한 특정 앱 실행 시 실행을 막은 후 공격자의 웹 페이지로 접속하는 브라우저를 실행합니다. 공격자가 유도한 이런 페이지들은 피해자가 실행하려는 앱과 유사한 형태로 꾸며진 웹 페이지 일 것으로 추정되며 내용은 피해자 계정 등의 민감한 개인 정보를 탈취하는 내용 일 것으로 추측할 수 있습니다. 'Trojan.Android.Agent’는 피해자의 민감 정보 탈취를 주요 목적으로 하고 있습니..

    악성코드 분석 리포트 2021. 3. 18. 09:00

    Magecart 해커들, 신용카드 데이터를 JPG 파일 내부에 숨겨

    Magecart hackers hide captured credit card data in JPG file 사이버범죄자들이 해킹된 온라인 스토어에서 훔친 신용카드 데이터를 숨길 수 있는 새로운 방법을 고안해 냈습니다. Sucuri의 전문가들은 Magecart 해커들이 탈취한 데이터를 JPG 파일에 숨겨 탐지를 피하고 데이터를 감염된 사이트 내 저장하기 시작했다고 밝혔습니다. 이 새로운 유출 기술은 전자상거래 CMS인 Magento 2를 사용하는 인터넷 상점을 노린 Magecart 공격을 조사하는 동안 발견되었습니다. Sucuri는 보고서를 통해 아래와 같이 밝혔습니다. “해킹된 Magento 2 웹사이트에서 사이트 방문자로부터 POST 요청 데이터를 캡처하는 악성 인젝션이 발견되었습니다. 결제 페이지에 ..

    국내외 보안동향 2021. 3. 17. 15:10

    Mirai 봇넷 변종, 치명적인 익스플로잇 통해 보안 장비들 공격해

    New botnet targets network security devices with critical exploits 새로운 봇넷의 제작자들이 치명적인 취약점이 패치되지 않은 기기를 노리고 있는 것으로 나타났습니다. 이 기기 중 일부는 네트워크 보안 장비였습니다. 공격은 여전히 활성화된 상태이며, 공개적으로 얻을 수 있는 익스플로잇을 사용합니다. 일부는 익스플로잇이 게시된 후 채 몇 시간이 지나지 않아 이를 악용한 사례도 있었습니다. 익스플로잇 코드는 지금까지 취약점 최소 10개를 악용했으며, 가장 최근 취약점은 지난 주말에 추가되었습니다. 이전 및 최근 취약점 악용 성공적으로 해킹된 기기는 해당 기기의 아키텍처에 맞는 Mirai 봇넷 변종에 감염됩니다. 2월 중순, Palo Alto Networks ..

    국내외 보안동향 2021. 3. 17. 09:30

    Spyware.Ursnif 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. ‘Spyware.Ursnif’(이하 ‘Ursnif’) 악성코드는 ‘Gozi,’Dreambot’라는 이름의 뱅킹 트로이목마로 알려져 있습니다. 해당 악성코드는 메일 내 첨부된 Microsoft Office 악성 문서 파일에서 유포되는 것으로 알려져 있습니다. 본 악성코드는 C&C로 정보 전송 및 추가 페이로드 실행 기능이 있으며, 페이로드의 명령 제어 기능에 따라 OS 파괴, 추가 DLL 실행 등이 있어서 공격자 의도에 따라 이용자의 피해가 발생할 수 있습니다. 만일 기업에서 이 악성코드에 감염될 경우, 추가 악성코드 다운로드나 사용자 정보 탈취 등에 의해 정보 유출 및 시스템 파괴로 이어지는 피해가 발생할 수 있어 주의가 필요합니다. 특히..

    악성코드 분석 리포트 2021. 3. 17. 09:00

    알고 보면 더 편리한 알약M! 빠른 실행창으로 스크린커버와 손전등 기능 사용하세요!

    안녕하세요? 이스트시큐리티입니다. 폰 케어와 포인트 혜택을 동시에 주는 토탈 폰 케어 앱 알약M! 다들 유용하게 사용하고 계신가요? 알약M에서는 사용자분들의 모바일 환경을 쾌적하고 안전하게 지키기 위해 늘 노력하고 있는데요. 바이러스 검사, 메모리 최적화, 파일 청소 등의 기능 외에 자잘한 다른 기능들이 있다는 거 알고 계셨나요? 빠른 실행바를 통해서만 사용할 수 있는 스크린커버와 손전등 기능을 소개합니다! 알약M 앱에 들어가지 않고 기능을 사용하게 해주는 ‘빠른 실행바’ OS 8.0 이상 버전에서는 알약M의 환경설정 -> 알림창에 빠른 실행바 사용 -> 알림 받기 ON 설정을 통해 빠른 실행바를 사용할 수 있습니다. 빠른 실행바 사용만 ON으로 바꿔주면 이름처럼 빠르게! 알약M 기능들을 이용할 수 있는..

    안전한 PC&모바일 세상/PC&모바일 TIP 2021. 3. 17. 09:00

    Blender 웹사이트, 해킹 시도 겪은 이후 여전히 점검 중

    Blender website in maintenance mode after hacking attempt 인기있는 3D 컴퓨터 그래픽 소프트웨어인 Blender의 공식 웹사이트인 Blender.org가 현재 점검 중인 것으로 나타났습니다. Blender의 공식 트위터 계정은 금일 오전 아래와 같이 밝혔습니다. “http://Blender.org 웹사이트는 해킹 시도로 인해 점검 중입니다. 웹사이트는 가능한 빠른 시일 내 정상화될 예정입니다. 위키, 개발자 포털, git 저장소, blender.chat 및 대부분의 인프라는 평소대로 사용이 가능합니다." Blender에 따르면 blender.org 웹사이트와 블로그 중 일부는 여전히 다운 상태이며, 몇 시간 동안 오프라인 상태로 유지됩니다. 사이트의 홈페이지..

    국내외 보안동향 2021. 3. 16. 14:40

    ESRC 주간 Email 위협 통계 (3월 둘째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 03월 08일~03월 14일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 89건이고 그중 악성은 45건으로 50.56%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 39건 대비 45건으로 6건이 증가했습니다. 일일 유입량은 하루 최저 4건(악성 1건)에서 최대 23건(악성 12건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 42건 중 Attach-Malware형이 52.4%로 가장 많았고 뒤이어 Link-Malware형이 2..

    악성코드 분석 리포트 2021. 3. 16. 09:30

    구글, 1월부터 활발히 악용되어 온 크롬의 세 번째 제로데이 취약점 수정

    Google fixes the third actively exploited Chrome 0-Day since January 구글이 활발히 악용되고 있는 크롬 브라우저 내 새로운 제로데이 취약점을 수정했습니다. 이는 구글이 한 달 내 수정한 2번째 제로데이 취약점입니다. CVE-2021-21193로 등록된 이 취약점은 Blink 렌더링 엔진 내 use-after-free 취약점입니다. 구글은 이 문제를 곧 출시될 윈도우, 맥, 리눅스용 크롬 버전 89.0.4389.90에서 수정하였습니다. 이 취약점은 지난 3월 9일 익명의 연구원이 구글에 제보했습니다. 당시 구글은 이 취약점이 실제 공격에 악용될 가능성이 있기 때문에 이에 대한 자세한 정보를 공개하지는 않았습니다. 구글은 다른 취약점 4개 또한 수정했습니..

    국내외 보안동향 2021. 3. 16. 09:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 230 231 232 233 234 235 236 ··· 668
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바