ESTsecurity

  • 전체보기 (5467) N
    • 이스트시큐리티 소식 (427) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132) N
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (734) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (621) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5467) N
      • 이스트시큐리티 소식 (427) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132) N
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (734) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (621) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • [스미싱] 구매하신 선물은 CJ 익스프레스로 배송되며 배송 시간은 다음과 같습니다

      2021.02.05 by 알약3

    • 구글, 실제 공격에 악용되던 제로데이 취약점 수정

      2021.02.05 by 알약4

    • 새로운 Matryosh DDoS 봇넷, 안드로이드 기반 기기 노려

      2021.02.05 by 알약4

    • 중국 연계 해커, SolarWinds 취약점 통해 미 국립 금융 센터에 침투해

      2021.02.04 by 알약4

    • 크롬 및 엣지의 악성 확장 프로그램, 수백 만 구글 검색 결과 가로채

      2021.02.04 by 알약4

    • 코니(Konni)조직을 탈륨(Thallium)으로 통합 분류

      2021.02.03 by 알약(Alyac)

    • Agent Tesla 악성코드, 새로운 배포 및 회피 기술 사용해

      2021.02.03 by 알약4

    • 랜섬웨어, 가상 머신 디스크를 암호화하기 위해 VMWare ESXi 취약점 악용해

      2021.02.03 by 알약4

    [스미싱] 구매하신 선물은 CJ 익스프레스로 배송되며 배송 시간은 다음과 같습니다

    [2월 첫 번째 주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No. 문자내용 1 구매하신 선물은 CJ 익스프레스로 배송되며 배송 시간은 다음과 같습니다 hxxps://tinyurl[.]com/xxxxxx 2 구매하신 선물은 우체국 택배에서 배송되었으며 배송 시간은 다음과 같습니다 hxxps://shorturl[.]at/xxxxxx 3 구매하신 선물은 CJ 대한 통운에서 배송되었으며 배송 시간은 다음과 같습니다 hxxp://shorturl[.]at/xxxxxx 4 [c j대한통운](알림문 자)01/31배송예정물품/”주\"소 확인바랍 니다: 5 배송 ..

    안전한 PC&모바일 세상/스미싱 알림 2021. 2. 5. 14:28

    구글, 실제 공격에 악용되던 제로데이 취약점 수정

    Google fixes Chrome zero-day actively exploited in the wild 구글이 활발히 악용되던 크롬 88.0.4324.150 버전의 제로데이 보안 취약점을 수정했습니다. 구글은 크롬 88.0.4324.150 공지에서 아래와 같이 밝혔습니다. “구글은 CVE-2021-21148 취약점이 실제 공격에 악용되고 있다는 사실을 알고 있습니다.” 이 버전은 다음 며칠/몇 주 안에 전체 사용자에게 배포될 예정입니다. 윈도우, 맥, 리눅스 데스크톱 사용자는 설정 > Chrome 정보에서 크롬 88로 업그레이드 할 수 있습니다. 구글 크롬 웹 브라우저는 자동으로 새 업데이트를 확인하고 가능한 경우 설치할 수 있습니다. 현재 활발히 악용되고 있는 V8 취약점 2021년 1월 24일 M..

    국내외 보안동향 2021. 2. 5. 14:06

    새로운 Matryosh DDoS 봇넷, 안드로이드 기반 기기 노려

    Beware: New Matryosh DDoS Botnet Targeting Android-Based Devices 초기 단계의 악성코드 캠페인이 안드로이드 기기를 봇넷에 추가하고 있는 것으로 나타났습니다. 이 캠페인의 주된 목적은 DDoS 공격을 수행하는 것이었습니다. Qihoo 360 Netlab의 연구원들이 “Matryosh”라 명명한 이 최신 공격은 Mirai 봇넷 프레임워크를 재사용했으며, 노출된 ADB(Android Debug Bridge) 인터페이스를 통해 안드로이드 기기를 감염시키고, 이를 그들의 네트워크에 묶어버립니다. ADB는 커뮤니케이션을 처리하고 개발자가 안드로이드 기기에 앱을 설치 및 디버깅 할 수 있도록 하는 안드로이드 SDK의 커맨드라인 툴입니다. 해당 옵션은 대부분의 안드로이..

    국내외 보안동향 2021. 2. 5. 09:00

    중국 연계 해커, SolarWinds 취약점 통해 미 국립 금융 센터에 침투해

    Alleged China-linked hackers used SolarWinds bug to breach National Finance Center FBI 수사관이 중국과 연계되어 있는 것으로 추정되는 해커가 미 국립 금융 센터의 시스템에 침투하기 위해 SolarWinds Orion 소프트웨어의 취약점을 악용한 사실을 발견했습니다. 미 국립 금융 센터(NFC)는 미 농무부의 연방 급여 기관으로 연방 기관 수백 곳에 인사 및 급여 서비스를 제공합니다. 이 사건은 최근 공개된 SolarWinds 공급망 공격과는 관련이 없으며, NFC 공격에는 다른 취약점이 사용되었습니다. “FBI의 조사관들은 최근 미 농무부 내 연방 급여 기관인 NFC가 영향을 받은 조직 중 하나라는 사실을 발견했습니다. 따라서 공무원 수..

    국내외 보안동향 2021. 2. 4. 14:13

    크롬 및 엣지의 악성 확장 프로그램, 수백 만 구글 검색 결과 가로채

    Over a Dozen Chrome Extensions Caught Hijacking Google Search Results for Millions 크롬 및 엣지의 악성 확장 프로그램의 방대한 네트워크에 대한 자세한 내용이 공개되었습니다. 이는 사용자가 구글 검색 시 검색 결과 페이지에서 클릭을 하이잭하여 피싱 사이트 및 광고를 포함한 임의 URL을 클릭합니다. Avast가 “CacheFlow”라 명명한 이 공격을 실행한 확장 프로그램은 총 28개입니다. 여기에는 페이스북용 영상 다운로더, Vimeo 영상 다운로더, 인스타그램 스토리 다운로더, VK 언블록 등이 포함됩니다. 이 확장 프로그램은 교활한 트릭을 통해 악성코드의 진짜 목적을 가립니다. 이는 공격자가 제어하는 서버로부터 명령어를 받기 위한 은밀..

    국내외 보안동향 2021. 2. 4. 09:10

    코니(Konni)조직을 탈륨(Thallium)으로 통합 분류

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 정부차원의 사이버 위협 조직을 분류하는데는 많은 자료 수집과 오랜기간의 연구조사가 필요하며, 위협 행위자가 활용한 거점 인프라와 각종 지표기반의 근거 데이터 확보가 우선시 되어야 합니다. ESRC 연구원들은 코니(Konni) 조직과 탈륨(Thallium, aka Kimsuky) 조직의 연관관계를 여러 차례 기술한 바 있고, 최근에는 탈륨 조직명으로 통합분류한 '탈륨 조직, 북한경제분야 활동 러시아 연구원 상대로 정교한 사이버 공격 수행 (2021. 02. 01)' 내용도 공개한 바 있습니다. ▷ [스페셜 리포트] 탈륨(김수키)과 코니 APT 그룹의 연관관계 분석 Part3 (2020. 11. 22) ▷ 코니(Konni) APT 조직, 안드로이..

    악성코드 분석 리포트 2021. 2. 3. 17:44

    Agent Tesla 악성코드, 새로운 배포 및 회피 기술 사용해

    Agent Tesla Malware Spotted Using New Delivery & Evasion Techniques 지난 화요일 보안 전문가들이 Agent Tesla 원격 액세스 트로이목마(RAT)가 방어 장치를 우회하고 피해자를 모니터링 하기 위해 추가한 새로운 배포 및 회피 기술을 발견했습니다. 이 윈도우용 스파이웨어는 주로 소셜 엔지니어링 관련 미끼를 사용하며, 엔드포인트 보안 소프트웨어를 우회하기 위해 마이크로소프트의 AMSI(Antimalware Scan Interface)를 노릴 뿐 아니라 다단계 설치 프로세스를 사용하고 Tor 및 텔레그램 메시징 API를 사용하여 C2 서버와 통신합니다. 사이버 보안 회사인 Sophos는 현재 진행 중인 공격에 사용되고 있는 Agent Tesla의 버전..

    국내외 보안동향 2021. 2. 3. 14:07

    랜섬웨어, 가상 머신 디스크를 암호화하기 위해 VMWare ESXi 취약점 악용해

    Ransomware operators exploit VMWare ESXi flaws to encrypt disks of VMs 보안 연구원들이 가상 하드 디스크를 암호화하기 위해 VMWare ESXi 취약점인 CVE-2019-5544, CVE-2020-3992를 악용하는 랜섬웨어 공격에 대해 경고했습니다. 공격자들은 기업 환경에서 사용하는 가상 머신의 디스크를 암호화하기 위해 VMWare ESXi 익스플로잇을 악용하고 있는 것으로 나타났습니다. 지난 10월, RansomExx 랜섬웨어 그룹(Defray777로도 알려짐)은 그들의 공격을 확장시켜 VMWare 가상 머신을 노리기 시작했습니다. 피해자들은 그들의 가상 머신이 갑자기 종료된 후 데이터 저장소의 모든 파일(vmdk, vmx, 로그)이 암호화되어 ..

    국내외 보안동향 2021. 2. 3. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 255 256 257 258 259 260 261 ··· 684
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바