ESTsecurity

  • 전체보기 (5343) N
    • 이스트시큐리티 소식 (356) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (705) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (592) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5343) N
      • 이스트시큐리티 소식 (356) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (705) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (592) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Sodinokibi 랜섬웨어 그룹, 피해자의 사업 파트너에게 전화하는 전략 추가해

      2021.03.08 by 알약4

    • 디스코드 서버에 가입하는 피해자만 복호화하는 새로운 랜섬웨어 발견

      2021.03.08 by 알약4

    • 마이크로소프트, SolarWinds 해커가 사용하는 새로운 악성코드 변종 3개 발견

      2021.03.05 by 알약4

    • [스미싱] 상품이 배송되었습니다. 자세한 내용을 보려면 아래 URL을 클릭하세요.

      2021.03.05 by 알약3

    • VMware, 심각한 View Planner RCE 취약점 수정

      2021.03.05 by 알약4

    • 해커들, 탐지 피하기 위해 이미지 내부에 ObliqueRAT 페이로드 숨겨

      2021.03.04 by 알약4

    • Ursnif 트로이목마, 이탈리아의 은행 100곳 이상 공격해

      2021.03.04 by 알약4

    • 마이크로소프트 Exchange 내 제로데이 취약점 4개 패치돼

      2021.03.03 by 알약4

    Sodinokibi 랜섬웨어 그룹, 피해자의 사업 파트너에게 전화하는 전략 추가해

    Ransomware gang plans to call victim's business partners about attacks Sodinokibi 랜섬웨어 운영자가 피해자가 랜섬머니를 지불하도록 협박하기 위해 DDoS 공격 및 언론인과 피해자의 사업 파트너에게 음성 전화를 진행할 것이라 공지했습니다. Sodinokibi는 서비스형 랜섬웨어(RaaS)로 랜섬웨어 운영자가 악성코드 및 결제 사이트를 개발하고, 파트너들이 기업 네트워크를 해킹하여 랜섬웨어를 배포하는 방식을 사용합니다. 이 거래를 통해 Sodinokibi 개발자는 랜섬머니의 20%~30%를 가지고 파트너는 나머지 70~80%를 가져갑니다. 피해자가 랜섬머니를 지불하도록 압력을 가하기 위해, 랜섬웨어 운영자들은 피해자가 랜섬머니를 지불하지 않을 ..

    국내외 보안동향 2021. 3. 8. 14:20

    디스코드 서버에 가입하는 피해자만 복호화하는 새로운 랜섬웨어 발견

    New ransomware only decrypts victims who join their Discord server 새로운 랜섬웨어인 ‘Hog’가 사용자의 기기를 암호화한 후 개발자의 디스코드(Discord) 서버에 가입할 경우에만 이를 복호화해주는 것으로 나타났습니다. 이번 주 보안 연구원인 MalwareHunterTeam은 현재 개발 중인 Hog 랜섬웨어용 복호화 툴을 발견했습니다. 이 툴은 파일을 복호화 하고자 하는 피해자에게 디스코드 서버에 가입할 것을 요구합니다. Bleeping Computer 측은 추후 이 랜섬웨어의 암호화 컴포넌트를 VirusTotal에서 찾을 수 있었습니다. 이 컴포넌트는 실행되면 특정 디스코드 서버가 존재하는지 확인하고, 존재할 경우 피해자의 파일을 암호화하기 시작합..

    국내외 보안동향 2021. 3. 8. 09:00

    마이크로소프트, SolarWinds 해커가 사용하는 새로운 악성코드 변종 3개 발견

    Microsoft reveals 3 new malware strains used by SolarWinds hackers 마이크로소프트가 SolarWinds 해커가 피해자의 네트워크에 2단계 페이로드로 배포한 새로운 악성코드를 발견해 공개했습니다. 회사는 SolarWinds 공급망 공격 중 Sunburst 백도어와 Teardrop 악성코드를 사용한 공격자를 ‘Nobelium’이라 명명했습니다. 마이크로소프트의 위협 인텔리전스 센터(MSTIC) 및 마이크로소프트 365 디펜더 연구팀의 보안 연구원들은 새로운 악성코드 변종 3가지를 발견해 GoldMax, Sibot, GoldFinder라 명명했습니다. Nobelium 해커들은 2020년 8월 ~ 9월 사이에 후기 단계에서 이 악성코드 변종을 사용했습니다. N..

    국내외 보안동향 2021. 3. 5. 14:13

    [스미싱] 상품이 배송되었습니다. 자세한 내용을 보려면 아래 URL을 클릭하세요.

    [3월 첫 번째 주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No. 문자내용 1 상품이 배송되었습니다. 자세한 내용을 보려면 아래 URL을 클릭하세요. hxxps://tinyurl[.]com/xxxxxxxx 2 구매 한 선물은 우체국택배 배송되었으며 배송 시간은 다음과 같습니다. hxxp://tinyurl[.]com/xxxxxxxx 3 구매하신 선물은 CJ 익스프레스로 배송되며 배송 시간은 다음과 같습니다 hxxps://tinyurl[.]com/xxxxxxxx 4 (건강검진)진단서 내용을 확인:q.fcv[.]mba 5 OOOO은행 안녕하세요. 고객..

    안전한 PC&모바일 세상/스미싱 알림 2021. 3. 5. 11:39

    VMware, 심각한 View Planner RCE 취약점 수정

    VMware releases fix for severe View Planner RCE vulnerability VMware에서 VMware View Planner에 존재하는 심각도 높은 인증되지 않은 RCE 취약점을 수정했습니다. 공격자가 이 취약점을 악용할 경우 패치되지 않은 소프트웨어가 실행되는 서버에서 원격 코드 실행이 가능한 것으로 나타났습니다. View Planner는 가상 데스크톱 인프라 환경에서 벤치마킹 데스크톱 클라이언트 및 서버 측 성능을 벤치마킹하기 위한 무료 툴입니다. 이 취약점은 Positive Technologies 웹 애플리케이션 보안 전문가인 Mikhail Klyuchnikov가 발견하여 VMware에 제보했습니다. 파일 확장자의 부적절한 유효성 검사 VMware의 보안 권고에..

    국내외 보안동향 2021. 3. 5. 09:20

    해커들, 탐지 피하기 위해 이미지 내부에 ObliqueRAT 페이로드 숨겨

    Hackers Now Hiding ObliqueRAT Payload in Images to Evade Detection 사이버 범죄자들이 감염된 웹사이트에서 호스팅되는 이미지에 숨겨 원격 액세스 트로이목마(RAT)을 확산시키고 있는 것으로 나타났습니다. 이로써 공격자들이 그들의 전략이 노출될 경우 어떻게 신속하게 전략을 변경하는지 알 수 있었습니다. Cisco Talos의 새로운 연구에 따르면, 이 새로운 악성코드 캠페인은 ObliqueRAT을 확산시키는 매크로가 숨겨진 악성 마이크로소프트 오피스 문서를 이용하여 남아시아에 위치한 조직들을 노립니다. 2020년 2월 처음으로 문서화된 이 악성코드는 ‘Transparent Tribe(Operation C-Major, Mythic Leopard, APT36로..

    국내외 보안동향 2021. 3. 4. 14:40

    Ursnif 트로이목마, 이탈리아의 은행 100곳 이상 공격해

    The Ursnif Trojan has hit over 100 Italian banks Avast의 연구원들이 Ursnif 악성코드의 잠재적 피해자에 대한 정보를 입수했으며 최근 악성코드 운영자들이 이탈리아의 은행에 관심을 가지고 있다는 사실을 발견했습니다. 이 공격의 배후에 있는 공격자들은 타깃 금융 기관의 금융 데이터 및 자격 증명을 훔친 것으로 나타났습니다. Avast는 분석문을 공개하면서 아래와 같이 언급했습니다. “연구원들이 발견한 정보를 확인해본 결과, Ursnif가 가장 큰 영향을 미친 국가 중 하나는 이탈리아였습니다.” “또한 우리는 Ursnif 악성코드 운영자가 피해자로부터 훔친 것으로 보이는 사용자 계정, 비밀번호, 신용카드, 뱅킹 및 결제 정보를 발견했습니다. 이탈리아 은행 100곳 ..

    국내외 보안동향 2021. 3. 4. 09:10

    마이크로소프트 Exchange 내 제로데이 취약점 4개 패치돼

    Four zero-days in Microsoft Exchange actively exploited in the wild 마이크로소프트가 지원되는 모든 버전의 마이크로소프트 Exchange에 존재하는 제로데이 취약점 4개(CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065)를 수정하는 긴급 보안 업데이트를 발행했습니다. 이 제로데이 취약점은 실제 공격에 활발히 악용되고 있는 중이었습니다. 마이크로소프트는 중국 정부 지원 APT 그룹 HAFNIUM가 이 취약점을 통해 온-프레미스 Exchange 서버에 접근하여 이메일 계정에 접근하고, 피해자의 환경에 지속적으로 접근하기 위해 백도어를 설치했다고 밝혔습니다. 이 공격체인은 Exchange 서버 포..

    국내외 보안동향 2021. 3. 3. 14:33

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 233 234 235 236 237 238 239 ··· 668
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바