ESTsecurity

  • 전체보기 (5352) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (706)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (593)
    • 이벤트 (48)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5352) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (706)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (593)
      • 이벤트 (48)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • TrickBot 악성코드, 탐지를 피하기 위해 UEFI/BIOS 부트킷 사용해

      2020.12.04 by 알약4

    • 구글, 클릭이 필요하지 않은 아이폰 해킹 Wi-Fi 익스플로잇 공개해

      2020.12.03 by 알약4

    • 러시아 연계 APT 그룹 Turla, 새로운 악성코드 툴셋인 'Crutch' 사용

      2020.12.03 by 알약4

    • DarkIRC 봇넷, 치명적인 오라클 WebLogic CVE-2020-14882 취약점 노려

      2020.12.02 by 알약4

    • '메일함 용량 초과' 경고로 위장한 피싱 메일 유포중!

      2020.12.02 by 알약4

    • 악성 NPM 패키지, njRAT 원격 접근 트로이목마 설치해

      2020.12.02 by 알약4

    • ‘블랙박스 공격’ 통해 이탈리아 ATM에서 80만 유로 훔쳐

      2020.12.01 by 알약4

    • ESRC 주간 Email 위협 통계 (11월 넷째주)

      2020.12.01 by 알약1

    TrickBot 악성코드, 탐지를 피하기 위해 UEFI/BIOS 부트킷 사용해

    TrickBot Malware Gets UEFI/BIOS Bootkit Feature to Remain Undetected 전 세계에서 가장 악명 높은 악성 봇넷 중 하나인 TrickBot이 툴셋을 확장한 것으로 나타났습니다. Advanced Intelligence와 Eclypsium에서 “TrickBoot”로 명명한 이 새로운 기능은 공격자가 악성코드를 효과적으로 저장할 수 있도록 기기의 UEFI/BIOS 펌웨어에 악성코드를 주입하는데 악용할 수 있는 알려진 취약점을 기기에서 찾기 위해 쉽게 얻을 수 있는 툴을 사용합니다. UEFI는 어떤 악성코드도 부트 프로세스를 변경하지 않도록 보안을 개선하는 BIOS 대체 펌웨어 인터페이스입니다. UEFI는 OS 로딩을 가능하게 하기 때문에 이러한 감염은 OS를 ..

    국내외 보안동향 2020. 12. 4. 09:36

    구글, 클릭이 필요하지 않은 아이폰 해킹 Wi-Fi 익스플로잇 공개해

    Google discloses a zero-click Wi-Fi exploit to hack iPhone devices 구글 프로젝트 제로의 화이트햇 해커인 Ian Beer가 원격 공격자가 Wi-Fi를 통해 주변에 있는 모든 기기를 탈취할 수 있는 치명적인 iOS 웜 취약점을 공개했습니다. CVE-2020-3843으로 등록된 이 취약점은 더블 프리 이슈로 사진을 포함한 이메일, 개인 메시지 등 다른 민감 정보에 접근하는데 악용될 수 있습니다. 전문가는 6개월의 연구 끝에 이 취약점을 발견하고 악용에 클릭이 필요하지 않은 ‘제로 클릭’ 익스플로잇을 고안해 냈습니다. “이는 근처에 있는 모든 iPhone 기기를 완벽히 제어할 수 있는 웜 무선 근접 공격입니다. 모든 사진을 열람하고, 이메일을 읽고, 개인 메..

    국내외 보안동향 2020. 12. 3. 14:00

    러시아 연계 APT 그룹 Turla, 새로운 악성코드 툴셋인 'Crutch' 사용

    Russia-linked APT Turla used a new malware toolset named Crutch 러시아와 연계된 APT 그룹인 Turla가 이전에 발견되지 않았던 악성코드 툴셋인 ’Crutch’를 사용해 유럽 연합 국가의 외무부를 포함한 고 가치 타깃을 노린 것으로 나타났습니다. Turla APT 그룹(Snake, Uroburos, Waterbug, Venomous Bear, KRYPTON으로도 알려짐)은 최소 2007년부터 활동해 왔으며 중동, 아시아, 유럽, 북미, 남미, 구 소련 국가의 외교 및 정부 기관, 민간 기업을 노린 것으로 알려졌습니다. Crutch 프레임워크는 2015년부터 공격에 사용되어 민감 데이터를 훔쳐 러시아 해킹 그룹이 관리하는 Dropbox 계정으로 전송되었습..

    국내외 보안동향 2020. 12. 3. 09:09

    DarkIRC 봇넷, 치명적인 오라클 WebLogic CVE-2020-14882 취약점 노려

    DarkIRC botnet is targeting the critical Oracle WebLogic CVE-2020-14882 전문가들이 DarkIRC 봇넷이 CVE-2020-14882 취약점을 악용하여 노출된 Oracle WebLogic 서버 수천 대를 적극적으로 공격하고 있다고 밝혔습니다. 인증되지 않은 공격자가 CVE-2020-14882 취약점을 악용할 경우 간단한 HTTP GET 요청을 보내는 것 만으로 시스템을 탈취할 수 있게 됩니다. 이 취약점은 심각도 10점 만점에 9.8점을 기록했으며, 오라클의 10월 CPU(Critical Patch Update)를 통해 수정되었습니다. 이 취약점은 오라클 WebLogic 서버 버전 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12...

    국내외 보안동향 2020. 12. 2. 14:00

    '메일함 용량 초과' 경고로 위장한 피싱 메일 유포중!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 LINE WORKS '메일함 용량 초과' 경고로 위장한 피싱 메일이 유포되고 있어 사용자들의 주의가 필요합니다. [그림 1] '메일함 용량 초과' 경고로 위장한 피싱 메일 발견된 공격은 메일 수신자가 관심을 가질만한 내용의 이메일을 발송해, 첨부된 악성 링크를 클릭하도록 유도하는 전형적인 ‘스피어 피싱’ 방식입니다. 기존 이메일 스피어 피싱 공격에는 압축 파일이나 마이크로소프트(MS) 워드(WORD) 문서 형태의 악성 파일이 첨부되는 방식이 일반적이지만, 이번에 발견된 이메일 내부에는 별도의 파일이 첨부되지 않았으며 이미지 외 텍스트로 작성된 내용도 포함되지 않았습니다. '웹 메일 알림'이라는 제목으로 전송된 이메일 본문에 삽입되어 있는 이미지 상단에..

    악성코드 분석 리포트 2020. 12. 2. 13:46

    악성 NPM 패키지, njRAT 원격 접근 트로이목마 설치해

    Malicious NPM packages used to install njRAT remote access Trojan 새로운 악성 NPM 패키지가 해커가 시스템을 제어하도록 허용하는 njRAT 원격 접근 트로이목마를 설치하는 것으로 나타났습니다. NPM은 개발자와 사용자가 패키지를 다운로드하여 그들의 프로젝트에 통합할 수 있는 JavaScript 패키지 관리자입니다. NPM은 누구나 사용할 수 있기 때문에 아무나 악성코드 검사 과정을 거치지 않고 새 패키지를 업로드 할 수 있습니다. 이로써 다양한 패키지 100만개를 보유한 저장소로 거듭날 수 있었지만 공격자가 악성 패키지를 쉽게 업로드 할 수 있는 환경이기도 합니다. 악성 NPM, njRAT 설치해 오픈소스 보안 업체인 Sonatype이 JSON 파일로..

    국내외 보안동향 2020. 12. 2. 09:00

    ‘블랙박스 공격’ 통해 이탈리아 ATM에서 80만 유로 훔쳐

    Crooks stole 800,000€ from ATMs in Italy with Black Box attack 한 범죄 조직이 새로운 블랙 박스(Black Box) 공격 기법을 사용하여 이탈리아 은행에서 운영하는 ATM과 우체국 현금 지급기 최소 35곳에서 돈을 훔친 것으로 나타났습니다. 이탈리아의 법 집행 기관은 해당 사이버 범죄 조직이 ATM 블랙 박스 공격을 통해 약 7개월 만에 약 80만 유로(한화 약 10억 6천만원)를 훔쳤다고 밝혔습니다. 이탈리아 경찰은 이 사건과 관련된 12명을 확인했으며, 그 중 6명은 이미 체포했고 3명은 폴란드에서 제한된 상태이며 1명은 몰도바로 돌아왔으며 2명은 이탈리아 영토에 있지 않을 것이라 추측된다고 밝혔습니다. 현지 언론에 따르면, 이 범죄 그룹은 밀라노, ..

    국내외 보안동향 2020. 12. 1. 14:00

    ESRC 주간 Email 위협 통계 (11월 넷째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 11월 22일~11월 28일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 156건이고 그중 악성은 37건으로 23.72%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 42건 대비 37건으로 5건이 감소했습니다. 일일 유입량은 하루 최저 3건(악성 1건)에서 최대 37건(악성 10건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 37건 중 Attach-Malware형이 54.1%로 가장 많았고 뒤이어 Attach-Phishing..

    악성코드 분석 리포트 2020. 12. 1. 09:30

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 257 258 259 260 261 262 263 ··· 669
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바