ESTsecurity

  • 전체보기 (5392) N
    • 이스트시큐리티 소식 (373) N
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31) N
    • 안전한 PC&모바일 세상 (719)
      • PC&모바일 TIP (115)
      • 스미싱 알림 (603)
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5392) N
      • 이스트시큐리티 소식 (373) N
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31) N
      • 안전한 PC&모바일 세상 (719)
        • PC&모바일 TIP (115)
        • 스미싱 알림 (603)
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 구글 크롬 버전 86, 활발히 악용되는 제로데이 취약점 수정

      2020.10.21 by 알약4

    • ZLoader 악성코드, 사업 정지 경고로 위장해 유포중

      2020.10.21 by 알약2

    • 해외 로그인 문자메시지로 위장된 국내 암호화폐 피싱 사이트 주의!!

      2020.10.21 by 알약1

    • ‘알약 EDR 서버 1.0’, GS(Good Software) 인증 1등급 획득 소식!

      2020.10.21 by 알약5

    • Nefilim 랜섬웨어 그룹, 유출 사이트에 Luxottica 데이터 공개

      2020.10.21 by 알약4

    • ESRC 주간 Email 위협 통계 (10월 둘째주)

      2020.10.21 by 알약1

    • Spyware.Android.Bahamut 악성코드 분석 보고서

      2020.10.21 by 알약5

    • 원격 오버레이 공격으로 피해자의 은행 계좌를 탈취하는 새로운 악성코드 발견

      2020.10.20 by 알약4

    구글 크롬 버전 86, 활발히 악용되는 제로데이 취약점 수정

    New Google Chrome version fixes actively exploited zero-day bug 구글이 2020년 10월 20일 크롬 버전 86.0.4240.111을 Stable 데스크톱 채널에 공개하며 보안 취약점 5개를 수정했습니다. 이 중 하나는 활발히 악용되고 있는 제로데이 취약점입니다. “구글은 CVE-2020-15999에 대한 익스플로잇이 실제 공격에 사용된다는 제보를 받았습니다.” 이 버전은 다음 주 이내로 모든 사용자에게 배포될 예정입니다. 윈도우, 맥, 리눅스 데스크톱 사용자들은 ‘설정 > 도움말 > Chrome 정보’로 이동해 크롬 86 버전으로 업그레이드 하시기 바랍니다. 활발히 악용 중인 freetype 제로데이 버그 “Project Zero는 freetype에서 ..

    국내외 보안동향 2020. 10. 21. 14:00

    ZLoader 악성코드, 사업 정지 경고로 위장해 유포중

    안녕하세요? 이스트 시큐리티 ESRC(시큐리티대응센터)입니다. 금일 ZLoader 악성코드가 국내에서 이메일을 통해 유포됨을 확인하였습니다. 이메일은 “당신의 사업이 조만간 정지될 것이다”의 내용으로 첨부된 URL을 실행하도록 유도합니다. [그림 1] 사업 정지 내용의 악성 메일 화면 이용자가 문서 확인을 위해 이메일 내 링크를 클릭하게 되면은 구글 문서가 열립니다. 그리고, ‘Click here to download the document’를 한차례 더 누를 경우, ‘https://donwloadfiles[.]top/download.php’에서 ‘details1910p.xls’ 엑셀 파일이 다운로드됩니다. [그림 2] 연결된 구글 드라이브 화면 문서 실행 시 아래와 같이 매크로 실행을 유도하는 화면이 ..

    악성코드 분석 리포트 2020. 10. 21. 13:45

    해외 로그인 문자메시지로 위장된 국내 암호화폐 피싱 사이트 주의!!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 국내 암호화폐 사이트의 계정을 노리는 문자메시지가 발견되어 사이트 사용자들의 주의가 필요합니다. 이번에 발견된 문자메시지는 “고객님계정 해외IP-103.208.220.195에서 로그인되였습니다. 본인이아닐경우에는 해외IP차단해주세요. www.coinoner[.]com” 내용으로 특정 코인 거래 사용자들에게 보내지고 있습니다. 문자메시지를 받은 코인 거래 사용자가 본인의 계정확인을 위해 문자메시지 내에 기재된 링크로 연결할 경우 사용자의 계정과 패스워드를 가로채기 위한 피싱 사이트로 연결됩니다. [그림1] 문자메시지에 기재된 피싱 사이트 화면 피싱 사이트에는 최근 피싱 피해나 암호화폐 거래 대행에 대한 주의사항을 보여줌으로써 사용자들에게 실제 거래 사이..

    악성코드 분석 리포트 2020. 10. 21. 11:44

    ‘알약 EDR 서버 1.0’, GS(Good Software) 인증 1등급 획득 소식!

    안녕하세요? 이스트시큐리티입니다. 오늘은 이스트시큐리티의 서버용 엔드포인트 위협 대응 솔루션 '알약 EDR 서버'가 GS(Good Software) 인증 1등급을 획득했다는 소식 전달드립니다. [그림1] 알약 EDR 서버 1.0 제품 패키지 이미지 GS(Good Software) 인증이란? GS 인증은 한국정보통신기술협회(TTA) 등 국가 공인 인증 기관이 국제 표준에 따라 소프트웨어의 기능, 성능, 사용성, 신뢰성, 보안성 등을 평가하고 그 품질을 인증하는 제도로, 인증을 획득한 제품은 공공기관 사업 발주 시 우선 구매 대상으로 지정됩니다. 새롭게 GS 인증을 획득한 '알약 EDR 서버'는 기존 2만여 명의 사용자를 보유한 알약 EDR의 서버용 솔루션으로, 기업과 기관에서 보유한 윈도 서버의 엔드포인트..

    이스트시큐리티 소식 2020. 10. 21. 09:58

    Nefilim 랜섬웨어 그룹, 유출 사이트에 Luxottica 데이터 공개

    Nefilim ransomware gang published Luxottica data on its leak site Nefilim 랜섬웨어 운영자들이 이탈리아의 안경 및 눈 관리 용품 제조 업체인 룩소티카(Luxottica)의 것으로 추측되는 긴 파일 목록을 공개했습니다. 룩소티카는 안경 업계 세계 최대 규모의 이탈리아 기업입니다. 룩소티카는 수직 통합 회사로, 자사 브랜드인 LensCrafters, Sunglass Hut, Apex by Sunglass Hut, Pearle Vision, Target Optical, Eyemed vision care plan, Glasses.com의 제품을 디자인, 생산, 유통 및 소매 판매합니다. 룩소티카의 가장 유명한 브랜드는 Ray-Ban, Persol, Oak..

    국내외 보안동향 2020. 10. 21. 09:00

    ESRC 주간 Email 위협 통계 (10월 둘째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 10월 11일~10월 17일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 126건이고 그중 악성은 68건으로 53.97%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 22건 대비 68건으로 46건이 증가했습니다. 일일 유입량은 하루 최저 1건(악성 1건)에서 최대 34건(악성 21건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 68건 중 Attach-Malware형이 60.3%로 가장 많았고 뒤이어 Attach-Phishin..

    악성코드 분석 리포트 2020. 10. 21. 09:00

    Spyware.Android.Bahamut 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 바하무트는 의뢰를 받아 공격을 수행하는 조직으로 알려져 있습니다. 이 조직의 공격 목적은 때론 금전이었다가 어떤 때는 정치적인 목적을 위한 공격을 수행하기도 합니다. [그림] 악성 앱 설치 화면 분석 내용을 살펴보면 Spyware.Android.Bahamut는 피해자의 개인 정보 탈취를 주요 목적으로 하고 있음을 알 수 있습니다. 그리고 공격 대상이 다를 경우 대상에 맞추어 공격 코드의 변화가 있을 것으로 예측됩니다. 이런 공격은 부지불식간에 당하기 마련이기에 사용자의 예방 노력이 무엇보다 중요합니다. 앱 설치 시 본인의 스마트폰이 위협에 노출될 수 있음을 인지하고 주의를 기울여야 하며 알약M과 같은 신뢰할 수 있는 백신을 사용해야 합니다..

    악성코드 분석 리포트 2020. 10. 21. 09:00

    원격 오버레이 공격으로 피해자의 은행 계좌를 탈취하는 새로운 악성코드 발견

    This new malware uses remote overlay attacks to hijack your bank account 브라질 은행 계좌를 소유한 사용자를 공격하기 위해 원격 오버레이를 사용하는 새로운 악성코드가 발견되었습니다. IBM에서 Vizom이라 명명한 이 새로운 악성코드 변종은 브라질 전역을 노린 공격에 사용되고 있습니다. 이들은 온라인 금융 서비스를 통해 은행 계좌를 손상시키도록 설계되었습니다. 지난 화요일, IBM 보안 연구원인 Chen Nahman, Ofir Ozer, Limor Kessem은 악성코드가 숨김 상태를 유지하고 실시간으로 사용자의 기기를 해킹하기 위해 흥미로운 전술을 사용한다고 밝혔습니다. 이 전술은 원격 오버레이 기술 및 DLL 하이재킹입니다. Vizom은 스팸 ..

    국내외 보안동향 2020. 10. 20. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 274 275 276 277 278 279 280 ··· 674
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바