ESTsecurity

  • 전체보기 (5345) N
    • 이스트시큐리티 소식 (357) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216)
    • 전문가 기고 (128)
    • 보안툰 (28) N
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (705) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (592) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5345) N
      • 이스트시큐리티 소식 (357) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216)
      • 전문가 기고 (128)
      • 보안툰 (28) N
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (705) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (592) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 해커 그룹, NoxPlayer 안드로이드 에뮬레이터에 악성코드 삽입해

      2021.02.02 by 알약4

    • 탈륨 조직, 북한경제분야 활동 러시아 연구원 상대로 정교한 사이버 공격 수행

      2021.02.01 by 알약(Alyac)

    • Apache, Oracle, Redis 서버를 통해 전파되는 Pro-Ocean 악성코드

      2021.02.01 by 알약4

    • Fonix 랜섬웨어, 활동 중단 후 마스터 복호화 키 공개해

      2021.02.01 by 알약4

    • [스미싱] 구매하신 선물은 CJ 익스프레스로 배송됩니다 배송 시간은 다음과 같습니다

      2021.01.29 by 알약3

    • 피싱 양식을 동적으로 생성하는 새로운 피싱 킷인 LogoKit 발견

      2021.01.29 by 알약4

    • 이탈리아 CERT, 자격 증명 탈취 안드로이드 악성코드 경고해

      2021.01.29 by 알약4

    • 견적요청으로 위장된 국내 포털 사이트 난독화 피싱 메일 주의!!

      2021.01.28 by 알약1

    해커 그룹, NoxPlayer 안드로이드 에뮬레이터에 악성코드 삽입해

    Hacker group inserted malware in NoxPlayer Android emulator 알려지지 않은 해킹 그룹이 인기있는 안드로이드 에뮬레이터의 서버 인프라를 해킹해 고도의 타깃형 공급망 공격을 통해 소수의 아시아 사용자에게 악성코드를 배포한 것으로 나타났습니다. 이 공격은 보안 회사인 ESET에서 지난 1월 25일 발견했으며, 안드로이드 앱을 윈도우나 맥OS에서 에뮬레이팅하는 소프트웨어 클라이언트인 녹스플레이어(NoxPlayer)를 개발하는 회사인 BigNox를 노린 것으로 나타났습니다. ESET은 연구원들이 수집한 증거에 따르면, 공격자는 회사의 공식 API 중 하나 (api.bignox.com)와 파일 호스팅 서버 (res06.bignox.com)를 해킹한 것으로 드러났습니다...

    국내외 보안동향 2021. 2. 2. 09:00

    탈륨 조직, 북한경제분야 활동 러시아 연구원 상대로 정교한 사이버 공격 수행

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. ESRC는 북한 당국과 연계된 것으로 알려진 탈륨(Thallium) 조직의 위협활동을 모니터링하는 과정 중, 모스크바에 있는 러시아 과학원 극동 연구소의 한국학 센터 선임 연구원을 상대로 이메일 해킹 공격 시도 정황을 포착했습니다. 위협 행위자는 'Short URL generator' 서비스를 이용해 특정 단축 URL 주소를 생성했고, 실제 아래와 같은 주소가 공격에 사용된 것으로 파악됐습니다. ● dnsservice.esy[.]es/session-error-active/rambler.ru/config/?id=ludmila_hph&ath=kpp.pdf (93.188.160.77) 단축 URL "surl[.]me/zsu7" 주소가 이메일 링크로..

    악성코드 분석 리포트 2021. 2. 1. 19:26

    Apache, Oracle, Redis 서버를 통해 전파되는 Pro-Ocean 악성코드

    New Pro-Ocean malware worms through Apache, Oracle, Redis servers 금전적 이득을 목적으로 하는 Rocke 해커들이 새로운 크립토재킹 악성코드를 사용하고 있는 것으로 나타났습니다. 이들은 새로운 악성코드인 ‘Pro-Ocean’을 이용하여 취약한 Apache ActiveMQ, Oracle WebLogic, Redis 인스턴스를 노립니다. 이 새로운 악성코드는 자체 확산 기능이 포함되어 있어, 기기를 발견하면 바로 감염을 시도한다는 점에서 해당 그룹의 이전 공격 보다는 한 단계 진화했다고 볼 수 있습니다. 악성 행동 숨겨 Rocke 크립토재킹 해커는 그들의 공격 습관을 바꾸지 않았습니다. 이들은 여전히 클라우드 애플리케이션을 공격하고, 패치되지 않은 Orac..

    국내외 보안동향 2021. 2. 1. 14:13

    Fonix 랜섬웨어, 활동 중단 후 마스터 복호화 키 공개해

    Fonix ransomware shuts down and releases master decryption key Fonix 랜섬웨어 운영자가 활동을 중단하고 피해자가 무료로 파일을 복호화할 수 있는 마스터 복호화 키를 공개했습니다. Xinof와 FoxCrypter로도 알려진 Fonix 랜섬웨어는 2020년 6월부터 활동을 시작했으며, 이후 꾸준히 피해자의 시스템을 암호화했습니다. 이 랜섬웨어는 Sodinokibi, Netwalker, STOP만큼 활동적이지는 않았지만, 아래 ID Ransomware에서 확인할 수 있듯 2020년 11월부터 활동이 약간 증가했습니다. 1월 29일 오후, 자신이 Fonix 랜섬웨어의 관리자라고 주장하는 한 트위터 사용자가 랜섬웨어의 활동이 종료되었다고 발표했습니다. 관리자의..

    국내외 보안동향 2021. 2. 1. 09:00

    [스미싱] 구매하신 선물은 CJ 익스프레스로 배송됩니다 배송 시간은 다음과 같습니다

    [1월 네 번째 주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No. 문자내용 1 구매하신 선물은 CJ 익스프레스로 배송됩니다 배송 시간은 다음과 같습니다 hxxps://shorturl[.]at/xxxxx 2 [Web발신][CJ오쇼핑]고객님 택배 주소 모호해 주소 변경 부탁 드립: hxxps://zas[.]kr/xxxxx 3 [Web발신]{{택배조회}} {{있더라구요}} 운송장번호 N97709683 배달할수 없습니다☞ hxxp://xxxxx.xyz 4 [Web발신][경찰청교통민원24]1월27일교통법규 위반사실 통지 및 과태료부과 (사전통지서): xx..

    안전한 PC&모바일 세상/스미싱 알림 2021. 1. 29. 15:35

    피싱 양식을 동적으로 생성하는 새로운 피싱 킷인 LogoKit 발견

    LogoKit, a new phishing kit that dynamically creates phishing forms RiskIQ의 연구원들이 특정 사용자를 노리는 피싱 메시지를 동적으로 생성하는 새로운 피싱 킷을 발견했습니다. LogoKit은 서비스형 피싱 모델을 구현하기 쉬운 모듈형 구조를 채택했습니다. 이 툴킷은 다른 것들과 다르게 임베드 가능한 Javascript 함수 세트입니다. 이 킷은 수신자의 이메일 주소를 포함하고 있는 특수 제작된 URL을 사용합니다. 이 URL은 아래와 같이 이메일을 위치 해시로써 포함합니다. phishingpage[.]site/login.html#victim@company.com LogoKit은 URL을 탐색할 때 타사 서비스(Clearbit 또는 Google의 파..

    국내외 보안동향 2021. 1. 29. 14:11

    이탈리아 CERT, 자격 증명 탈취 안드로이드 악성코드 경고해

    Italy CERT Warns of a New Credential Stealing Android Malware 연구원들이 접근성 서비스를 악용하여 사용자 자격 증명을 하이잭하고, 음성과 영상을 기록하는 새로운 안드로이드 악성코드 패밀리를 공개했습니다. AddressIntel에서 발견하고 이탈리아의 CERT-AGID에서 “Oscorp”라 명명된 이 악성코드는 사용자에게 접근성 서비스를 설치하도록 유도합니다. 공격자는 이를 통해 화면의 내용과 사용자가 입력한 내용을 읽을 수 있게 됩니다. 명령 및 제어 (C2) 서버 로그인 페이지 제목을 따와 명명된 악성 APK ("Assistenzaclienti.apk" 또는 "Customer Protection")는 "supportoapp[.]com, 도메인을 통해 배포..

    국내외 보안동향 2021. 1. 29. 09:09

    견적요청으로 위장된 국내 포털 사이트 난독화 피싱 메일 주의!!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 견적 요청 관련으로 국내 유명 포털사이트 계정을 노리는 피싱 메일이 발견되어 사용자의 주의가 필요합니다. 이번에 발견된 메일은 “FW: 견적 요청 (REF # 19117030P)”라는 제목으로 수신되었으며 본문에는 아무런 내용이 없고 견적서로 위장된 HTML 파일만 첨부되어 있습니다. 사용자는 견적 확인을 위해 첨부 된 파일을 다운로드하여 실행할 경우, 국내 포털사이트 계정과 패스워드를 가로채기 위한 피싱 페이지가 브라우저로 연결됩니다. 첨부 된 파일의 대한 정보는 다음과 같습니다. 첨부 파일명 알약 탐지명 Inquiry PR11020204168.xlsx.htm Trojan.HTML.Phish 사용자가 피싱 페이지에 포털사이트 계정과 패스워드를 입력할..

    악성코드 분석 리포트 2021. 1. 28. 15:02

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 241 242 243 244 245 246 247 ··· 669
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바