ESTsecurity

  • 전체보기 (5349) N
    • 이스트시큐리티 소식 (359) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1217) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28) N
    • 안전한 PC&모바일 세상 (706) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (593) N
    • 이벤트 (48)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5349) N
      • 이스트시큐리티 소식 (359) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1217) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28) N
      • 안전한 PC&모바일 세상 (706) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (593) N
      • 이벤트 (48)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 구글, 안드로이드의 치명적인 원격 코드 실행 취약점 수정

      2021.01.07 by 알약4

    • 2021년 첫 기업용 랜섬웨어인 Babuk Locker 발견

      2021.01.06 by 알약4

    • 크로스 플랫폼 ElectroRAT 악성코드, 가상화폐 사용자 노려

      2021.01.06 by 알약4

    • 지속적으로 유포되는 '이미지 저작권 침해' 메일 주의

      2021.01.05 by 알약2

    • Zend 프레임워크에서 원격 코드 실행 취약점 발견돼

      2021.01.05 by 알약4

    • ESRC 주간 Email 위협 통계 (12월 다섯째주)

      2021.01.05 by 알약1

    • 피해자 식별을 위해 WiFi BSSID를 사용하는 악성코드 발견

      2021.01.05 by 알약4

    • SolarWinds 해커들, 마이크로소프트 소스코드에 접근해

      2021.01.04 by 알약4

    구글, 안드로이드의 치명적인 원격 코드 실행 취약점 수정

    Google fixed a critical Remote Code Execution flaw in Android 구글이 안드로이드 시스템 컴포넌트에 존재하는 치명적인 원격 코드 실행 취약점인 CVE-2021-0316을 포함한 취약점 43개를 수정하는 보안 업데이트를 공개했습니다. 구글은 보안 패치 레벨 2021-01-05 및 그 이후를 공개하며 해당 취약점을 수정했습니다. 구글은 1월 안드로이드 보안 공지를 통해 아래와 같이 밝혔습니다. “이 이슈 중 가장 심각한 것은 System 컴포넌트의 치명적인 보안 취약점으로, 원격 공격자가 특수 제작한 전송을 사용하여 권한이 있는 프로세스의 컨텍스트 내에서 임의 코드를 실행하도록 허용할 수 있습니다.” 해당 공지에서는 치명적인 DoS 취약점인 CVE-2021-03..

    국내외 보안동향 2021. 1. 7. 09:00

    2021년 첫 기업용 랜섬웨어인 Babuk Locker 발견

    Babuk Locker is the first new enterprise ransomware of 2021 새해가 밝았고, 인간 개입 공격을 통해 기업 피해자를 노리는 Babuk Locker라는 랜섬웨어가 발견되었습니다. Babuk Locker는 2021년 활동을 시작한 새로운 랜섬웨어로, 전 세계에서 약간의 피해자를 발생시켰습니다. BleepingComputer가 발견한 피해자가 요구 받은 랜섬머니 금액은 $60,000 ~ $85,000 였습니다. Babuk Locker가 기기를 암호화하는 방법 연구원들이 분석한 Babuk Locker의 각 실행 파일은 하드코딩된 확장프로그램, 랜섬노트, 피해자용 Tor URL을 포함하도록 피해자별로 커스텀되어 있었습니다. 이 새로운 랜섬웨어를 분석한 또 다른 보안 연..

    국내외 보안동향 2021. 1. 6. 14:10

    크로스 플랫폼 ElectroRAT 악성코드, 가상화폐 사용자 노려

    Warning: Cross-Platform ElectroRAT Malware Targeting Cryptocurrency Users 사이버 보안 연구원들이 작년 1월부터 시작된 광범위한 사기행위를 발견해 공개했습니다. 공격자들은 가상화폐 사용자들을 타깃으로 트로이목마화된 애플리케이션을 배포하여 타깃 시스템에 이전에는 탐지되지 않았던 원격 접근 툴을 설치했습니다. Intezer에서 ElectroRAT이라 명명한 이 RAT은 처음부터 Golang으로 작성되었으며 윈도우, 리눅스, macOS를 포함한 여러 OS를 공격하도록 설계되었습니다. 이 앱은 오픈소스 Electron 크로스 플랫폼 데스크톱 앱 프레임워크를 사용하여 개발되었습니다. 연구원들은 아래와 같이 언급했습니다. “ElectroRAT은 Golang을..

    국내외 보안동향 2021. 1. 6. 09:00

    지속적으로 유포되는 '이미지 저작권 침해' 메일 주의

    안녕하세요? ESRC(이스트시큐리티 시큐리티 대응센터) 입니다. 이미지 저작권법 위배 안내로 위장한 메일을 통해 Makop 랜섬웨어가 지속적으로 유포되는 정황이 포착되어 일반 사용자와 기업 담당자들의 주의가 필요합니다. 만일 이용자가 최종 압축 파일에 있는 ‘이미지 원본(제가 제작한 이미지)과 사용하고 있으신 이미지 정리한 내용.exe’, ‘저작권법 관련하여 위반인 사항들 정리하여 보내드립니다.exe’을 클릭할 경우 파일 암호화 기능의 Makop 랜섬웨어가 실행됩니다. Makop 랜섬웨어는 파일 암호화 기능을 수행하는 악성코드로 암호화된 파일 뒤에 [임의 영문 8자리].[moloch_helpdesk@tutanota.com].moloch를 추가하고, 이후 복호화 안내를 위해 ‘readme-warning.t..

    악성코드 분석 리포트 2021. 1. 5. 14:36

    Zend 프레임워크에서 원격 코드 실행 취약점 발견돼

    Zend Framework remote code execution vulnerability revealed 이번 주, Zend Framework에서 신뢰할 수 없는 역직렬화 취약점을 공개했습니다. 공격자가 이 취약점을 악용할경우 PHP 사이트에서 원격 코드 실행이 가능한 것으로 나타났습니다. 이 취약점은 CVE-2021-3007로 등록되었으며, Laminas Project의 일부 인스턴스에도 영향을 미칠 수 있습니다. Zend Framework는 5.7억회 이상 설치된 PHP 패키지로 구성되어 있습니다. 해당 프레임워크는 객체 지향 웹 애플리케이션을 빌드하는데 사용됩니다. 신뢰할 수 없는 역직렬화에서 원격 코드 실행까지 보안 연구원인 Ling Yizhou는 이번 주 Zend Framework 3.0.0에..

    국내외 보안동향 2021. 1. 5. 14:15

    ESRC 주간 Email 위협 통계 (12월 다섯째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 12월 27일~01월 02일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 68건이고 그중 악성은 29건으로 42.65%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 35건 대비 29건으로 6건이 감소했습니다. 일일 유입량은 하루 최저 3건(악성 1건)에서 최대 21건(악성 9건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 29건 중 Attach-Malware형이 55.2%로 가장 많았고 뒤이어 Link-Malware형이 20..

    악성코드 분석 리포트 2021. 1. 5. 09:30

    피해자 식별을 위해 WiFi BSSID를 사용하는 악성코드 발견

    Malware uses WiFi BSSID for victim identification 악성코드 운영자는 자신이 감염시키는 피해자의 지리적 위치를 알아내기 위해 보통 피해자의 IP 주소를 수집해 MaxMind의 GeoIP와 같은 IP-to-geo 데이터베이스에서 확인하는 방법을 사용합니다. 이 기술의 정확도가 매우 높은 편은 아니지만, 컴퓨터에서 찾은 데이터를 기반으로 사용자의 실제 물리적 위치를 알아내는 가장 신뢰할 수 있는 방법 중 하나입니다. 하지만, SANS Internet Storm Center의 보안 연구원인 Xavier Mertens는 지난달 블로그 게시물에서 첫 번째 기술 후 두 번째 기술을 추가로 사용하는 새로운 악성코드 변종을 발견했다고 밝혔습니다. 이 두 번째 기능은 감염된 사용자의..

    국내외 보안동향 2021. 1. 5. 09:11

    SolarWinds 해커들, 마이크로소프트 소스코드에 접근해

    SolarWinds hackers accessed Microsoft source code SolarWinds 공급망 공격을 실행한 해커들이 마이크로소프트의 내부 네트워크에 접근해 내부 계정 일부에 대한 접근 권한을 얻어, 이를 사용하여 마이크로소프트의 소스코드 저장소에 접근한 것으로 나타났습니다. 마이크로소프트는 해커가 코드를 열람할 권한만을 가지고 있었기 때문에 접근했던 저장소의 내용을 변경하지는 못했다고 해명했습니다. 이 사고는 마이크로소프트에서 SolarWinds 사건을 내부적으로 조사하던 중 발견되어 블로그를 통해 공개되었습니다. 마이크로소프트는 공격자가 일부 소스코드를 열람한 것은 사실이지만, 제작 시스템, 고객 데이터에 접근하거나 마이크로소프트 제품을 통해 고객을 공격하지는 않았다고 밝혔습니다..

    국내외 보안동향 2021. 1. 4. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 248 249 250 251 252 253 254 ··· 669
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바