ESTsecurity

  • 전체보기 (5344) N
    • 이스트시큐리티 소식 (357) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (705) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (592) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5344) N
      • 이스트시큐리티 소식 (357) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (705) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (592) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 구글 알림 창, 가짜 어도비 플래시 업데이터 푸시에 악용돼

      2021.02.22 by 알약4

    • 최근 패치된 윈도우 제로데이, 2020년 중반부터 활발히 악용돼

      2021.02.22 by 알약4

    • 암호화폐 거래소 바이낸스 국내 피싱사이트 주의!!

      2021.02.19 by 알약1

    • Apple M1칩용으로 설계된 첫 번째 악성코드, 실제 공격에서 발견돼

      2021.02.19 by 알약4

    • [스미싱] 구매하신 선물은 CJ 익스프레스로 배송됩니다 배송 시간은 다음과 같습니다

      2021.02.19 by 알약3

    • RIPE NCC 크리덴셜 스터핑 공격 받아, 이중 인증 활성화 필요

      2021.02.19 by 알약4

    • Trojan.Android.FakeApp 악성코드 분석 보고서

      2021.02.19 by 알약5

    • Trojan.Agent.Danabot 악성코드 분석 보고서

      2021.02.18 by 알약5

    구글 알림 창, 가짜 어도비 플래시 업데이터 푸시에 악용돼

    Warning: Google Alerts abused to push fake Adobe Flash updater 공격자들이 사용자의 컴퓨터에 원치 않는 프로그램을 설치하는 가짜 어도비 플래시 플레이어 업데이터를 홍보하는데 구글 알림창을 악용하고 있는 것으로 나타났습니다. 공격자는 구글 검색에서 인덱스를 생성하는 인기있는 키워드를 포함한 타이틀로 가짜 기사를 생성합니다. 인덱스가 생성되면, 구글은 해당 키워드를 팔로우하는 사람들에게 알림을 보냅니다. 구글의 리디렉션 링크를 사용하여 가짜 기사를 생성할 경우, 방문자는 아래와 같이 공격자의 악성 사이트로 이동됩니다. 하지만 가짜 기사의 URL을 직접 클릭할 경우 웹사이트에는 해당 페이지가 존재하지 않는다고 표시됩니다. 이번 주 Bleeping Computer..

    국내외 보안동향 2021. 2. 22. 14:06

    최근 패치된 윈도우 제로데이, 2020년 중반부터 활발히 악용돼

    Recently fixed Windows zero-day actively exploited since mid-2020 마이크로소프트가 2020년 2월 ‘패치 화요일(Patch Tuesday)’을 통해 심각도 높은 윈도우 제로데이 취약점을 패치했다고 밝혔습니다. 해당 취약점은 최소 2020년 여름부터 실제 공격에 악용되어 온 것으로 나타났습니다. 활발히 악용되는 이 제로데이 취약점은 'CVE-2021-1732 – 윈도우 Win32k 권한 상승 취약점’으로 등록되었습니다. 이 취약점을 악용할 경우 로컬 공격자가 권한을 관리자 수준으로 상승시켜 Win32k.sys 코어 커널 컴포넌트에서 use-after-free 조건을 트리거할 수 있습니다. CVE-2021-1732 취약점은 사용자와의 상호작용이 필요하지 않..

    국내외 보안동향 2021. 2. 22. 09:08

    암호화폐 거래소 바이낸스 국내 피싱사이트 주의!!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 비트코인, 이더리움 등 암호화폐의 가격이 급등함에 따라 세계 최대 암호화폐 거래소 바이낸스 이용자들의 계정 정보를 노리는 피싱사이트가 발견되어 사용자들의 주의가 필요합니다. 이번에 발견 된 바이낸스 피싱사이트는 정상 사이트와 매우 흡사하게 만들어졌기 때문에 사용자가 확인하지 않는다면 쉽게 개인정보를 입력할 수 있습니다. 사용자가 바이낸스 피싱 페이지에 접속 계정과 패스워드 정보를 입력할 경우 모두 개인 정보 수집 사이트로 전송되며, 이후 정지 된 계정이라 허위정보를 알려주며 한번 더 패스워드 입력을 받는 사이트로 이동하게 됩니다. 이번에 제작된 피싱 사이트는 사용자의 계정 / 패스워드 뿐만 아니라 IP주소, 접속 시간 등이 전달되며 전송된 개인 정보 ..

    악성코드 분석 리포트 2021. 2. 19. 16:50

    Apple M1칩용으로 설계된 첫 번째 악성코드, 실제 공격에서 발견돼

    First Malware Designed for Apple M1 Chip Discovered in the Wild 애플의 M1 칩에서 실행되도록 커스텀 설계된 최초의 악성코드 샘플 한 개가 발견되었습니다. 이는 악성 공격자가 자체 프로세서를 사용하는 최신 Mac을 공격하기 위한 악성 소프트웨어를 채택하기 시작했음을 나타냅니다. 애플 실리콘(Apple Silicon)으로 전환됨에 따라, 개발자들은 더 나은 성능 및 호환성을 위해 새로운 버전의 앱을 빌드해야 합니다. macOS 보안 연구원인 Patric Wardle은 공격자들이 악성코드가 애플의 새로운 M1 시스템에서 실행할 수 있는 악성코드를 빌드하기 위해 유사한 단계를 밟고 있다고 밝혔습니다. Wardle은 처음에는 인텔 x86 칩에서 실행되도록 작성되..

    국내외 보안동향 2021. 2. 19. 14:41

    [스미싱] 구매하신 선물은 CJ 익스프레스로 배송됩니다 배송 시간은 다음과 같습니다

    [2월 두 번째 주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No. 문자내용 1 구매하신 선물은 CJ 익스프레스로 배송됩니다 배송 시간은 다음과 같습니다 shorturl[.]at/xxxxx 2 구매 한 선물은 CJ택배에서 배송되었으며 배송 시간은 다음과 같습니다. hxxp://shorturl[.]at/xxxxx 3 O O O 154.xxx.xxx[.]xx 4 [Web발신] 사이버 검찰청 국민안전검사 bit[.]ly/xxxxx 5 [Web발신] 국 민 건 강 . 검 진 통 지 서. 내 용 확 인 해 주 세 요! hxxps://url[.]kr/xxxx..

    안전한 PC&모바일 세상/스미싱 알림 2021. 2. 19. 10:27

    RIPE NCC 크리덴셜 스터핑 공격 받아, 이중 인증 활성화 필요

    Credential stuffing attack hit RIPE NCC: Members have to enable 2FA RIPE NCC가 크리덴셜 스터핑 공격을 받았다고 발표했습니다. 공격의 목적은 SSO(Single Sign-ON) 계정에 접근하기 위한 것이었습니다. RIPE NCC는 비영리 회원 협회, 지역 인터넷 레지스트리 및 기술 협력을 통해 인터넷을 지원하는 RIPE 커뮤니티 사무국입니다. 이는 전 세계 75개국의 회원 약 2만명을 보유하고 있습니다. 회원들은 주로 지역 인터넷 레지스트리 및 자국의 다른 조직의 IP 주소 블록을 할당하는 역할을 수행합니다. 해당 조직은 공격을 완화했으며, 조사 결과 SSO 계정은 해킹되지 않은 것으로 나타났다고 밝혔습니다. “지난 주말, 자사의 싱글 사인 온(..

    국내외 보안동향 2021. 2. 19. 09:05

    Trojan.Android.FakeApp 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 보이스 피싱 공격은 모바일 환경 초창기부터 지금까지 꾸준하게 이어져 오고 있습니다. 초기와 달라진 점이 있다면 보이스 피싱 공격이 초기와 달리 정교하게 진화했다는 점이다. 이런 보이스 피싱 공격의 최종 목표는 피해자의 금전 탈취입니다. 공격 흐름은 악성 앱 유포로 시작됩니다. 악성 앱은 피해자의 개인 정보를 탈취하고 스마트폰의 통화 기능을 장악합니다. 이어 피해자에게 통화를 유도하여 종국에는 금전 갈취라는 목표를 달성하게 됩니다. ‘Trojan.Android.FakeApp’은 피해자의 금전 갈취를 주요 목적으로 하고 있습니다. 탈취한 개인 정보들을 활용하여 다양한 방법으로 금전 갈취를 수행할 것입니다. 이런 공격은 사용자의 예방 노력이 무..

    악성코드 분석 리포트 2021. 2. 19. 09:00

    Trojan.Agent.Danabot 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 2018년 5월 해외에서 활동하는 뱅킹/인포스틸러 악성코드로 Danabot이 처음 등장했습니다. 이 악성코드는 매년 코드를 업그레이드하며 버전 3까지 출현한 것으로 알려졌습니다. 그 뒤로 자취를 감춘 Danabot은 최근 다시 활동하기 시작했습니다. 해당 악성코드는 감염된 PC를 통해 사용자 개인 정보를 공격자 서버 C&C로 전송합니다. 따라서 과거부터 진행되어 왔던 공격이니 만큼 사용자들이 사용하는 크리덴셜 정보(로그인 정보, 개인 신상 정보 등)들이 공격자에게 노출될 수 있어 주의가 필요합니다. ‘Trojan.Agent.Danabot’은 C&C에 사용자 PC 정보, 브라우저 사용자 정보, 히스토리 정보, FTP, Mail, 메신저 정보..

    악성코드 분석 리포트 2021. 2. 18. 16:42

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 236 237 238 239 240 241 242 ··· 668
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바