ESTsecurity

  • 전체보기 (5353) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (707) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (594) N
    • 이벤트 (48)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5353) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (707) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (594) N
      • 이벤트 (48)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 어떠한 TCP/UDP 서비스도 접근 가능한 새로운 NAT/Firewall 우회 공격

      2020.11.03 by 알약4

    • ESRC 주간 Email 위협 통계 (10월 넷째주)

      2020.11.03 by 알약1

    • 코로나팬데믹 = 해킹팬데믹! 원격근무(수업)시 꼭 알아야 할 보안 수칙2 (이메일&계정관리편)

      2020.11.03 by 알약5

    • 윈도우 커널 제로데이 취약점, 타깃 공격에 악용돼

      2020.11.02 by 알약4

    • [스미싱]포장택배가 발송되었음 확인 부탁합니다

      2020.11.02 by 알약3

    • 브라우저 취약점을 악용해 새로운 백도어를 설치하는 악성코드 발견

      2020.11.02 by 알약4

    • 10월 북한 내부정보로 현혹하는 탈륨 해킹 조직의 APT 공격

      2020.10.30 by 알약2

    • 오라클 WebLogic의 치명적인 취약점 CVE-2020-14882, 실제 공격에 활발히 악용돼

      2020.10.30 by 알약4

    어떠한 TCP/UDP 서비스도 접근 가능한 새로운 NAT/Firewall 우회 공격

    New NAT/Firewall Bypass Attack Lets Hackers Access Any TCP/UDP Service 공격자가 방화벽 보호 및 원격 접속을 우회해 원격으로 어떤 TCP/UDP 서비스에도 접근할 수 있도록 허용하는 새로운 기술이 발견되었습니다. NAT Slipstreaming이라 명명된 이 기술은 타깃에 악성 사이트로(또는 악성 광고를 로드하는 정식 사이트) 연결되는 링크를 보냅니다. 해당 사이트는 방문 시 게이트웨이를 트리거해 피해자의 TCP/UDP 포트를 오픈하여 브라우저 기반 포트 제한을 우회합니다. 이 취약점은 지난 주말 보안 연구원인 Samy Kamkar가 공개했습니다. “NAT Slipstreaming 공격은 사용자의 NAT, 라우터, 방화벽에 내장된 애플리케이션 수준 ..

    국내외 보안동향 2020. 11. 3. 10:33

    ESRC 주간 Email 위협 통계 (10월 넷째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 10월 25일~10월 31일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 112건이고 그중 악성은 62건으로 55.36%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 68건 대비 62건으로 6건이 감소했습니다. 일일 유입량은 하루 최저 6건(악성 3건)에서 최대 23건(악성 17건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 62건 중 Attach-Malware형이 74.2%로 가장 많았고 뒤이어 Attach-Phishing..

    악성코드 분석 리포트 2020. 11. 3. 09:00

    코로나팬데믹 = 해킹팬데믹! 원격근무(수업)시 꼭 알아야 할 보안 수칙2 (이메일&계정관리편)

    안녕하세요? 이스트시큐리티입니다. 지난 5일 ABC 방송에 따르면 국제형사기구(인터폴)는 보고서에서 '코로나19 발병 이후 대기업과 정부기관을 대상으로 한 사이버 범죄 비율이 우려할만한 수준으로 늘었다'고 밝혔습니다. 또한 '악성 해커들이 공격 대상을 개인 및 중소기업에서 더 큰 수익을 올릴 수 있는 정부 기관과 의료서비스 분야 기업으로 옮겨갔다'고 전했는데요. [이미지 출처] Photo by Edward Jenner on Pexels 만약 원격근무(수업)중인 개인 PC가 해커들의 타깃이 된다면, 개인적 피해 뿐 아니라 소속 회사와 교육기관에 막대한 피해를 끼칠 수 있으니, 원격근무(수업)을 하는 분들은 아래 내용을 천천히 읽어보시면서 개인 PC 보안 수칙을 상기해주시기 바랍니다. 1. 이메일 열람은 끝..

    안전한 PC&모바일 세상/PC&모바일 TIP 2020. 11. 3. 09:00

    윈도우 커널 제로데이 취약점, 타깃 공격에 악용돼

    Windows kernel zero-day vulnerability used in targeted attacks 구글의 제로데이 취약점 탐색 팀인 프로젝트 제로가 윈도우 커널에서 제로데이 권한 상승 취약점(EoP)을 발견했습니다. 이 취약점은 타깃 공격에 활발히 악용되고 있는 것으로 나타났습니다. 이 취약점은 윈도우 커널 암호화 드라이버(cng.sys)에 존재하는 풀 기반 버퍼 오버플로우 (CVE-2020-17087)입니다. PoC 익스플로잇 공개돼 프로젝트 제로 보안 연구원인 Mateusz Jurczyk, Sergei Glazunov에 따르면 이 윈도우 커널 제로데이 취약점은 로컬 공격자가 악용할 경우 권한 상승(샌드박스 탈출 포함)이 가능한 것으로 나타났습니다. “이 취약점은 cng!CfgAdtpFo..

    국내외 보안동향 2020. 11. 2. 14:00

    [스미싱]포장택배가 발송되었음 확인 부탁합니다

    [10월 네번째주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No.문자 내용 1 포장택배가 발송되었음 확인 부탁합니다 hxxps://ssur[.]cc/xxxxx2 택배가 배송했습니다 빠른 확인부탁드립니다.hxxp://asq[.]kr/xxxxxxxxxx3 C-J 알림 배송했습니다 빠른시간에 확인부탁합니다 hxxps://ssur[.]cc/xxxxx4 고객님을지역은야간배송으로인해 익일배송될수있습니다.확인부탁합니다 hxxps://ssur[.]cc/xxxxx5 [Web발신] 건강검진내용이 발송되었습니다.진단서 보기 hhxxps://bit[.]ly/xxxxxx..

    안전한 PC&모바일 세상/스미싱 알림 2020. 11. 2. 10:26

    브라우저 취약점을 악용해 새로운 백도어를 설치하는 악성코드 발견

    Browser Bugs Exploited to Install 2 New Backdoors on Targeted Computers 사이버 보안 연구원들이 새로운 워터링 홀 공격에 대한 자세한 내용을 공개했습니다. 이 공격은 주로 해외에 거주하는 한인들을 노리며 구글 크롬, IE 등 웹 브라우저의 취약점을 악용하여 스파잉 악성코드를 배포합니다. Trend Micro에서 "Operation Earth Kitsune"라 명명한 이 캠페인은 시스템 정보를 추출하고 해킹한 기기의 추가 권한을 얻어내기 위해 SLUB(Slack과 githUB) 악성코드와 새로운 백도어인 dneSpy와 agfSpy를 사용합니다. 연구원들은 공격을 3, 5, 9월에 목격했다고 밝혔습니다. 공격자는 워터링 홀 공격을 통해 선택한 웹사이트에..

    국내외 보안동향 2020. 11. 2. 09:00

    10월 북한 내부정보로 현혹하는 탈륨 해킹 조직의 APT 공격

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. 마치 북한의 최근 내부 소식인 듯 현혹하는 악성 HWP 문서 파일 공격이 발견돼 각별한 주의가 필요합니다. 문서를 실행하면 깨진 글자 들이 보여지며 "호환 문서" 메세지 박스를 출력 합니다. [그림 1] HWP 실행 화면 만약 사용자가 문서를 확인하기 위해 프로그램을 선택하면 [그림 2]와 같은 보안 경고 화면을 출력해 한번 더 사용자의 클릭을 유도합니다. [그림 2] 보안 경고 화면 만약 사용자가 “열기”를 클릭하면 %temp%아래 "호환 문서 프로그램 실행.lnk", "qwer1234.txt" “qwer1234.tmp”파일들이 드롭되고 명령어가 실행됩니다. %comspec% /c cd "%userprofile%\AppData\Local\Te..

    악성코드 분석 리포트 2020. 10. 30. 16:25

    오라클 WebLogic의 치명적인 취약점 CVE-2020-14882, 실제 공격에 활발히 악용돼

    Critical Oracle WebLogic flaw CVE-2020-14882 actively exploited in the wild 공격자들이 CVE-2020-14882로 등록된 치명적인 취약점을 악용할 목적으로 인터넷에서 취약한 오라클 WebLogic을 사용하는 서버를 탐색하기 시작한 것으로 나타났습니다. 인증되지 않은 공격자가 CVE-2020-14882를 악용할 경우 단순한 HTTP GET 요청을 보내 시스템을 탈취할 수 있습니다. 이 취약점은 심각도 10점 만점에 9.8점을 받았으며, 오라클 이달의 CPU(Critical Patch Update)에서 수정되었습니다. 이 취약점은 오라클 WebLogic 서버 버전 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0,..

    국내외 보안동향 2020. 10. 30. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 266 267 268 269 270 271 272 ··· 670
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바