ESTsecurity

  • 전체보기 (5433) N
    • 이스트시큐리티 소식 (405) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1224)
    • 전문가 기고 (130)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (726) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (613) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5433) N
      • 이스트시큐리티 소식 (405) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1224)
      • 전문가 기고 (130)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (726) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (613) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • ESRC 주간 Email 위협 통계 (3월 첫째주)

      2021.03.09 by 알약1

    • 유럽 은행 당국, 익스체인지 서버 해킹 알려

      2021.03.09 by 알약4

    • Sodinokibi 랜섬웨어 그룹, 피해자의 사업 파트너에게 전화하는 전략 추가해

      2021.03.08 by 알약4

    • 디스코드 서버에 가입하는 피해자만 복호화하는 새로운 랜섬웨어 발견

      2021.03.08 by 알약4

    • 마이크로소프트, SolarWinds 해커가 사용하는 새로운 악성코드 변종 3개 발견

      2021.03.05 by 알약4

    • [스미싱] 상품이 배송되었습니다. 자세한 내용을 보려면 아래 URL을 클릭하세요.

      2021.03.05 by 알약3

    • VMware, 심각한 View Planner RCE 취약점 수정

      2021.03.05 by 알약4

    • 해커들, 탐지 피하기 위해 이미지 내부에 ObliqueRAT 페이로드 숨겨

      2021.03.04 by 알약4

    ESRC 주간 Email 위협 통계 (3월 첫째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 02월 21일~02월 27일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 110건이고 그중 악성은 42건으로 38.18%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 47건 대비 42건으로 5건이 감소했습니다. 일일 유입량은 하루 최저 3건(악성 1건)에서 최대 25건(악성 9건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 42건 중 Attach-Malware형이 52.4%로 가장 많았고 뒤이어 Link-Malware형이 2..

    악성코드 분석 리포트 2021. 3. 9. 09:30

    유럽 은행 당국, 익스체인지 서버 해킹 알려

    European Banking Authority discloses Exchange server hack 유럽 은행 당국(EBA)이 전 세계의 조직을 노린 APT 공격으로 인해 마이크로소프트 익스체인지(Microsoft Exchange) 서버가 해킹된 후 모든 이메일 시스템을 중단했습니다. EBA는 사고에 대해 아래와 같이 밝혔습니다. “EBA는 ICT 업체, 포렌식 전문가 팀, 관련 기관과 긴밀히 협력해 전체적인 조사를 신속히 시작했습니다. EBA는 공격자가 데이터에 접근했을 가능성이 있는지, 접근했다면 어떤 데이터인지 식별하기 위해 노력 중입니다. 또한 이로 인해 발생할 수 있는 부작용을 최소화하기 위한 조치를 공개할 예정입니다.” 일요일 발표된 초기 권고에 따르면, 공격자가 이메일 서버에 저장된 개인..

    국내외 보안동향 2021. 3. 9. 09:25

    Sodinokibi 랜섬웨어 그룹, 피해자의 사업 파트너에게 전화하는 전략 추가해

    Ransomware gang plans to call victim's business partners about attacks Sodinokibi 랜섬웨어 운영자가 피해자가 랜섬머니를 지불하도록 협박하기 위해 DDoS 공격 및 언론인과 피해자의 사업 파트너에게 음성 전화를 진행할 것이라 공지했습니다. Sodinokibi는 서비스형 랜섬웨어(RaaS)로 랜섬웨어 운영자가 악성코드 및 결제 사이트를 개발하고, 파트너들이 기업 네트워크를 해킹하여 랜섬웨어를 배포하는 방식을 사용합니다. 이 거래를 통해 Sodinokibi 개발자는 랜섬머니의 20%~30%를 가지고 파트너는 나머지 70~80%를 가져갑니다. 피해자가 랜섬머니를 지불하도록 압력을 가하기 위해, 랜섬웨어 운영자들은 피해자가 랜섬머니를 지불하지 않을 ..

    국내외 보안동향 2021. 3. 8. 14:20

    디스코드 서버에 가입하는 피해자만 복호화하는 새로운 랜섬웨어 발견

    New ransomware only decrypts victims who join their Discord server 새로운 랜섬웨어인 ‘Hog’가 사용자의 기기를 암호화한 후 개발자의 디스코드(Discord) 서버에 가입할 경우에만 이를 복호화해주는 것으로 나타났습니다. 이번 주 보안 연구원인 MalwareHunterTeam은 현재 개발 중인 Hog 랜섬웨어용 복호화 툴을 발견했습니다. 이 툴은 파일을 복호화 하고자 하는 피해자에게 디스코드 서버에 가입할 것을 요구합니다. Bleeping Computer 측은 추후 이 랜섬웨어의 암호화 컴포넌트를 VirusTotal에서 찾을 수 있었습니다. 이 컴포넌트는 실행되면 특정 디스코드 서버가 존재하는지 확인하고, 존재할 경우 피해자의 파일을 암호화하기 시작합..

    국내외 보안동향 2021. 3. 8. 09:00

    마이크로소프트, SolarWinds 해커가 사용하는 새로운 악성코드 변종 3개 발견

    Microsoft reveals 3 new malware strains used by SolarWinds hackers 마이크로소프트가 SolarWinds 해커가 피해자의 네트워크에 2단계 페이로드로 배포한 새로운 악성코드를 발견해 공개했습니다. 회사는 SolarWinds 공급망 공격 중 Sunburst 백도어와 Teardrop 악성코드를 사용한 공격자를 ‘Nobelium’이라 명명했습니다. 마이크로소프트의 위협 인텔리전스 센터(MSTIC) 및 마이크로소프트 365 디펜더 연구팀의 보안 연구원들은 새로운 악성코드 변종 3가지를 발견해 GoldMax, Sibot, GoldFinder라 명명했습니다. Nobelium 해커들은 2020년 8월 ~ 9월 사이에 후기 단계에서 이 악성코드 변종을 사용했습니다. N..

    국내외 보안동향 2021. 3. 5. 14:13

    [스미싱] 상품이 배송되었습니다. 자세한 내용을 보려면 아래 URL을 클릭하세요.

    [3월 첫 번째 주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No. 문자내용 1 상품이 배송되었습니다. 자세한 내용을 보려면 아래 URL을 클릭하세요. hxxps://tinyurl[.]com/xxxxxxxx 2 구매 한 선물은 우체국택배 배송되었으며 배송 시간은 다음과 같습니다. hxxp://tinyurl[.]com/xxxxxxxx 3 구매하신 선물은 CJ 익스프레스로 배송되며 배송 시간은 다음과 같습니다 hxxps://tinyurl[.]com/xxxxxxxx 4 (건강검진)진단서 내용을 확인:q.fcv[.]mba 5 OOOO은행 안녕하세요. 고객..

    안전한 PC&모바일 세상/스미싱 알림 2021. 3. 5. 11:39

    VMware, 심각한 View Planner RCE 취약점 수정

    VMware releases fix for severe View Planner RCE vulnerability VMware에서 VMware View Planner에 존재하는 심각도 높은 인증되지 않은 RCE 취약점을 수정했습니다. 공격자가 이 취약점을 악용할 경우 패치되지 않은 소프트웨어가 실행되는 서버에서 원격 코드 실행이 가능한 것으로 나타났습니다. View Planner는 가상 데스크톱 인프라 환경에서 벤치마킹 데스크톱 클라이언트 및 서버 측 성능을 벤치마킹하기 위한 무료 툴입니다. 이 취약점은 Positive Technologies 웹 애플리케이션 보안 전문가인 Mikhail Klyuchnikov가 발견하여 VMware에 제보했습니다. 파일 확장자의 부적절한 유효성 검사 VMware의 보안 권고에..

    국내외 보안동향 2021. 3. 5. 09:20

    해커들, 탐지 피하기 위해 이미지 내부에 ObliqueRAT 페이로드 숨겨

    Hackers Now Hiding ObliqueRAT Payload in Images to Evade Detection 사이버 범죄자들이 감염된 웹사이트에서 호스팅되는 이미지에 숨겨 원격 액세스 트로이목마(RAT)을 확산시키고 있는 것으로 나타났습니다. 이로써 공격자들이 그들의 전략이 노출될 경우 어떻게 신속하게 전략을 변경하는지 알 수 있었습니다. Cisco Talos의 새로운 연구에 따르면, 이 새로운 악성코드 캠페인은 ObliqueRAT을 확산시키는 매크로가 숨겨진 악성 마이크로소프트 오피스 문서를 이용하여 남아시아에 위치한 조직들을 노립니다. 2020년 2월 처음으로 문서화된 이 악성코드는 ‘Transparent Tribe(Operation C-Major, Mythic Leopard, APT36로..

    국내외 보안동향 2021. 3. 4. 14:40

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 244 245 246 247 248 249 250 ··· 680
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바