ESTsecurity

  • 전체보기 (5371) N
    • 이스트시큐리티 소식 (365) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (715) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (599) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5371) N
      • 이스트시큐리티 소식 (365) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (715) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (599) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 틱톡 안드로이드 앱에서 원클릭 원격 코드 실행 취약점 발견

      2021.03.19 by 알약4

    • CopperStealer 악성코드, 구글, 애플, 페이스북 계정 탈취해

      2021.03.19 by 알약4

    • Mimecast, SolarWinds 해커들에 소스코드 일부 도난 당해

      2021.03.18 by 알약4

    • 새로운 ZHtrap 봇넷, 허니팟 통해 더 많은 피해자 찾아

      2021.03.18 by 알약4

    • Trojan.Android.Agent 악성코드 분석 보고서

      2021.03.18 by 알약5

    • Magecart 해커들, 신용카드 데이터를 JPG 파일 내부에 숨겨

      2021.03.17 by 알약4

    • Mirai 봇넷 변종, 치명적인 익스플로잇 통해 보안 장비들 공격해

      2021.03.17 by 알약4

    • Spyware.Ursnif 악성코드 분석 보고서

      2021.03.17 by 알약5

    틱톡 안드로이드 앱에서 원클릭 원격 코드 실행 취약점 발견

    Expert found a 1-Click RCE in the TikTok App for Android 이집트의 보안 연구원인 Sayed Abdelhafiz가 틱톡 안드로이드 애플리케이션에서 연계 시 원격 코드 실행으로 이어질 수 있는 다수의 취약점을 발견했습니다. Abdelhafiz는 아래와 같이 밝혔습니다. “틱톡 안드로이드 애플리케이션을 테스트하던 중 여러 위험한 공격 벡터를 통해 연계 시 원격 코드 실행으로 이어질 수 있는 취약점을 다수 발견했습니다.” 발견된 취약점 목록은 아래와 같습니다. - TikTok WebView의 범용 XSS - AddWikiActivity의 또 다른 XSS - 임의 컴포넌트 시작 - Zip Slip 취약점 - TmaTestActivity - 원격 코드 실행(RCE) 해당..

    국내외 보안동향 2021. 3. 19. 14:08

    CopperStealer 악성코드, 구글, 애플, 페이스북 계정 탈취해

    New CopperStealer malware steals Google, Apple, Facebook accounts 가짜 소프트웨어 크랙 사이트를 통해 배포된 새로운 계정 탈취 악성코드가 구글, 페이스북, 아마존, 애플을 포함한 주요 서비스 제공 업체의 사용자를 노리고 있는 것으로 나타났습니다. Proofpoint의 연구원들이 CopperStealer라 명명한 이 악성코드는 다운로더 기능을 포함한 비밀번호 및 쿠키 스틸러로 공격자가 감염된 기기에 추가 악성 페이로드를 전달할 수 있도록 합니다. 이 악성코드의 배후에 있는 공격자들은 해킹된 계정을 사용하여 악성 광고를 실행하고, 이어지는 멀버타이징(malvertising) 캠페인을 통해 추가 악성코드를 전달했습니다. 정교하지 않아도 위험해 Proofpoi..

    국내외 보안동향 2021. 3. 19. 09:22

    Mimecast, SolarWinds 해커들에 소스코드 일부 도난 당해

    Mimecast: SolarWinds hackers stole some of our source code 이메일 보안 기업인 Mimecast가 SolarWinds 해커들이 올해 초 자사 네트워크에 침투해 일부 저장소에서 소스코드를 다운로드했다고 밝혔습니다. 공격자들은 Mimecast의 네트워크를 해킹하기 위해 Sunburst 백도어를 사용했습니다. 이는 SolarWinds 해커들이 SolarWinds Orion IT 모니터링 플랫폼의 자동 업데이트 메커니즘을 해킹해 약 18,000명의 고객들에게 배포한 악성코드입니다. 소스코드 중 일부 도난당해 Mimecast는 보고서를 통해 아래와 같이 밝혔습니다. “공격자들은 Sunburst 백도어를 진입점으로 삼아 Mimecast에서 발행한 특정 인증서와 관련 고객..

    국내외 보안동향 2021. 3. 18. 15:40

    새로운 ZHtrap 봇넷, 허니팟 통해 더 많은 피해자 찾아

    New ZHtrap botnet uses honeypot to find more victims Netlab 360의 보안 연구원들이 더 많은 피해자를 찾기 위해 허니팟을 구현한 새로운 미라이(Mirai) 기반 봇넷인 ZHtrap을 발견했습니다. ZHtrap은 취약점 4가지를 악용하여 전파되며, 전문가들은 이 봇넷이 주로 DDoS 공격 및 스캔 활동에 사용되었으며 일부 백도어 기능을 통합했다고 밝혔습니다. ZHtrap은 아래의 N데이 취약점을 통해 전파됩니다. - JAWS_DVR_RCE - NETGEAR - CCTV_DVR_RCE - CVE-2014-8361 ZHtrap은 x86, ARM, MIPS를 포함한 여러 아키텍처를 지원합니다. ZHtrap 봇넷은 Mirai와는 여러 차이점을 보입니다. 예를 들면 ..

    국내외 보안동향 2021. 3. 18. 09:32

    Trojan.Android.Agent 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 해외에서 발견되는 악성 앱 중 피해자의 정보 탈취를 주요 목적으로 하는 악성 앱은 올해 최초 발견되었으며 다양한 악성 행위를 수행합니다. 악성 앱은 안드로이드 OS에서 제공하는 접근성 서비스를 활용하여 피해자를 감시하는 기능을 가지고 있으며 공격자가 지정한 특정 앱 실행 시 실행을 막은 후 공격자의 웹 페이지로 접속하는 브라우저를 실행합니다. 공격자가 유도한 이런 페이지들은 피해자가 실행하려는 앱과 유사한 형태로 꾸며진 웹 페이지 일 것으로 추정되며 내용은 피해자 계정 등의 민감한 개인 정보를 탈취하는 내용 일 것으로 추측할 수 있습니다. 'Trojan.Android.Agent’는 피해자의 민감 정보 탈취를 주요 목적으로 하고 있습니..

    악성코드 분석 리포트 2021. 3. 18. 09:00

    Magecart 해커들, 신용카드 데이터를 JPG 파일 내부에 숨겨

    Magecart hackers hide captured credit card data in JPG file 사이버범죄자들이 해킹된 온라인 스토어에서 훔친 신용카드 데이터를 숨길 수 있는 새로운 방법을 고안해 냈습니다. Sucuri의 전문가들은 Magecart 해커들이 탈취한 데이터를 JPG 파일에 숨겨 탐지를 피하고 데이터를 감염된 사이트 내 저장하기 시작했다고 밝혔습니다. 이 새로운 유출 기술은 전자상거래 CMS인 Magento 2를 사용하는 인터넷 상점을 노린 Magecart 공격을 조사하는 동안 발견되었습니다. Sucuri는 보고서를 통해 아래와 같이 밝혔습니다. “해킹된 Magento 2 웹사이트에서 사이트 방문자로부터 POST 요청 데이터를 캡처하는 악성 인젝션이 발견되었습니다. 결제 페이지에 ..

    국내외 보안동향 2021. 3. 17. 15:10

    Mirai 봇넷 변종, 치명적인 익스플로잇 통해 보안 장비들 공격해

    New botnet targets network security devices with critical exploits 새로운 봇넷의 제작자들이 치명적인 취약점이 패치되지 않은 기기를 노리고 있는 것으로 나타났습니다. 이 기기 중 일부는 네트워크 보안 장비였습니다. 공격은 여전히 활성화된 상태이며, 공개적으로 얻을 수 있는 익스플로잇을 사용합니다. 일부는 익스플로잇이 게시된 후 채 몇 시간이 지나지 않아 이를 악용한 사례도 있었습니다. 익스플로잇 코드는 지금까지 취약점 최소 10개를 악용했으며, 가장 최근 취약점은 지난 주말에 추가되었습니다. 이전 및 최근 취약점 악용 성공적으로 해킹된 기기는 해당 기기의 아키텍처에 맞는 Mirai 봇넷 변종에 감염됩니다. 2월 중순, Palo Alto Networks ..

    국내외 보안동향 2021. 3. 17. 09:30

    Spyware.Ursnif 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. ‘Spyware.Ursnif’(이하 ‘Ursnif’) 악성코드는 ‘Gozi,’Dreambot’라는 이름의 뱅킹 트로이목마로 알려져 있습니다. 해당 악성코드는 메일 내 첨부된 Microsoft Office 악성 문서 파일에서 유포되는 것으로 알려져 있습니다. 본 악성코드는 C&C로 정보 전송 및 추가 페이로드 실행 기능이 있으며, 페이로드의 명령 제어 기능에 따라 OS 파괴, 추가 DLL 실행 등이 있어서 공격자 의도에 따라 이용자의 피해가 발생할 수 있습니다. 만일 기업에서 이 악성코드에 감염될 경우, 추가 악성코드 다운로드나 사용자 정보 탈취 등에 의해 정보 유출 및 시스템 파괴로 이어지는 피해가 발생할 수 있어 주의가 필요합니다. 특히..

    악성코드 분석 리포트 2021. 3. 17. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 233 234 235 236 237 238 239 ··· 672
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바