ESTsecurity

  • 전체보기 (5353) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (707) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (594) N
    • 이벤트 (48)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5353) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (707) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (594) N
      • 이벤트 (48)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 윈도우 10 'Finger' 명령어, 파일 다운로드 및 탈취에 악용 가능해

      2020.09.16 by 알약4

    • 구글, 어린이의 유튜브 브라우징 습관 수집 및 판매 혐의로 고소 당해

      2020.09.16 by 알약4

    • ESRC 주간 Email 위협 통계 (9월 둘째주)

      2020.09.16 by 알약1

    • Spyware.Android.Agent 악성코드 분석 보고서

      2020.09.16 by 알약5

    • Staples, 고객 정보 유출 시킨 데이터 침해 사고 공지

      2020.09.15 by 알약4

    • ASLR 우회 위해 추측 실행을 사용하는 새로운 BlindSide 공격

      2020.09.15 by 알약4

    • Trojan.RezoStealer 악성코드 분석 보고서

      2020.09.15 by 알약5

    • TLS 연결을 복호화하는 새로운 Racoon 공격 발견

      2020.09.14 by 알약4

    윈도우 10 'Finger' 명령어, 파일 다운로드 및 탈취에 악용 가능해

    Windows 10 ‘Finger’ command can be abused to download or steal files 악성코드를 다운로드 또는 실행할 수 있는 윈도우의 기본 실행파일이 점점 더 많이 발견되고 있습니다. 이는 LoLBins(living-off-the-land binaries)로 알려져 있으며 공격자가 시스템에 보안 경고를 울리지 않고도 보안 장치를 우회할 수 있도록 합니다. 다운로드 및 추출 작업 가장 최근 알려진 방법은 Finger 서비스 또는 데몬을 실행 중인 원격 컴퓨터에서 사용자에 대한 정보를 받아오기 위해 윈도우에 내장된 명령인 Finger.exe를 이용하는 것입니다. 커뮤니케이션은 Name/Finger 네트워크 통신 프로토콜을 통해 이루어집니다. 보안 연구원인 John Pa..

    국내외 보안동향 2020. 9. 16. 14:00

    구글, 어린이의 유튜브 브라우징 습관 수집 및 판매 혐의로 고소 당해

    £2.5bn sueball claims Google slurps kids' YouTube browsing habits then sells them on 한 캠페인 그룹이 구글에 소송을 걸었습니다. 보상 금액은 최대 25억 파운드 (한화 약 3조 8천억 원)이며, 유튜브가 13세 미만 어린이에 대한 정보를 수집하여 유럽의 데이터 보호 법을 위반했다는 것이 이유입니다. Foxglove 개인정보 보호 캠페인 그룹 및 기타 여러 조직의 지원을 받는 Duncan McCann은 유튜브가 유럽의 일반 데이터 보호 규정 및 영국의 데이터 보호법 2018을 위반했으며, 기밀을 침해하고 개인정보를 남용하고 있다고 주장했습니다. 이 소송은 런던 고등 법원에 제기되었으며, The Register에서 확인 결과 McCann은 ..

    국내외 보안동향 2020. 9. 16. 09:00

    ESRC 주간 Email 위협 통계 (9월 둘째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 09월 06일~09월 12일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 436건이고 그중 악성은 101건으로 23.17%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 117건 대비 101건으로 16건이 감소했습니다. 일일 유입량은 하루 최저 38건(악성 1건)에서 최대 86건(악성 26건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 101건 중 Attach-Malware형이 84.2%로 가장 많았고 뒤이어 Attach-Ph..

    악성코드 분석 리포트 2020. 9. 16. 09:00

    Spyware.Android.Agent 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 해당 악성 앱은 사이버 검찰청 사칭 스미싱을 통해서 유포되었으며 SO 파일을 이용하여 C2를 암호화하고 숨깁니다. 구글 플레이스토어와 비슷한 아이콘을 이용해서 사용자를 속이며 기기 정보와 문자 메시지 관련 정보를 탈취합니다. 앱 명은 ‘App Stare’를 사용하며 아이콘은 구글 플레이스토어를 사칭합니다. 앱 실행 시 초기화 단계에서 SO 파일을 로드하며 기기 부팅 시 재시작되도록 설정돼 있습니다. [그림] 앱 아이콘 해당 악성 앱은 사이버 검찰청을 사칭한 스미싱으로 유포됐습니다. SO 파일을 이용하여 C2를 숨기고 있으며 기기 정보와 문자 정보를 탈취합니다. 따라서, 악성 앱으로부터 피해를 최소화하기 위해서는 백신 앱을 통한 주기적인 검..

    악성코드 분석 리포트 2020. 9. 16. 09:00

    Staples, 고객 정보 유출 시킨 데이터 침해 사고 공지

    Staples discloses data breach exposing customer info 거대 소매 체인인 Staples의 고객 주문 관련 데이터에 무단 접근이 발생한 것으로 나타났습니다. 회사는 이 사건을 공개적으로 알리지 않았으며 영향을 받은 고객들에게만 이메일을 통해 개별적으로 공지했습니다. ‘민감하지 않은 데이터’에 무단 접근 발생 Staples의 주요 사업은 소매 채널 및 B2B 계약을 통한 사무용품 및 관련 제품 판매입니다. Staples는 CEO인 Alexander ‘Sandy’ Douglas의 이름으로 서명된 간단한 통지 메일을 통해 사고에 대해 설명했습니다. Bleeping Computer는 이 사건이 이달 초인 9월 2일경 발생했으며 Staples에 속한 시스템에 무단 침입 사고가..

    국내외 보안동향 2020. 9. 15. 14:00

    ASLR 우회 위해 추측 실행을 사용하는 새로운 BlindSide 공격

    New BlindSide attack uses speculative execution to bypass ASLR 학자들이 안전한 컴퓨터 시스템을 공격하기 위하여 일반적으로 성능 최적화를 위해 사용되는 CPU 메커니즘인 추측 실행을 악용하는 새로운 기술을 개발해냈습니다. BlindSide라 명명된 이 기술은 지난 주 뉴저지의 Stevens 공과대학, 취리히 공과대학, 암스테르담 자유대학의 연구 팀이 지난 주 발행한 논문 [PDF]에 소개되었습니다. 연구원들은 BlindSide을 통해 ASLR을 우회하는 익스플로잇을 개발할 수 있다고 설명했습니다. ASLR을 우회 가능한 BLINDSIDE 공격자에게 메모리 주소는 매우 중요합니다. 공격자가 앱이 메모리 내 어디에서 코드를 실행시키는지 알 수 있을 경우, 해커..

    국내외 보안동향 2020. 9. 15. 09:13

    Trojan.RezoStealer 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 브라우저, Messenger 등의 애플리케이션에 사용되는 Credential 정보, 암호 화폐 지갑 정보, 실행 화면, 웹캠, 클립보드 등 사용자 PC에서 정보를 유출하는 ‘RezoStealer’ 인포스틸러가 발견되어 사용자들의 주의가 필요합니다.[그림] 감염 PC 정보 탈취 코드 중 일부 ‘RezoStealer’는 사용자 PC에서 Credential 정보를 탈취하여 C&C로 전송하는 악성코드입니다. 특징적으로 주목할 만한 기능에는 암호화폐 지갑과 함께 PC에 연결된 USB와 바탕화면 경로에 있는 파일을 수집하는 기능이 있다. 수집하는 파일 확장자 목록에는 ‘.cs’, ‘.sln’ 등이 포함되어 있어, 애플리케이션 제작 소스가 유출될 가능..

    악성코드 분석 리포트 2020. 9. 15. 09:00

    TLS 연결을 복호화하는 새로운 Racoon 공격 발견

    Decrypting TLS connections with new Raccoon Attack 독일 및 이스라엘 대학의 보안 연구원들이 공격자가 TLS로 보호된 통신을 해독할 수 있는 새로운 타이밍 공격인 Racoon에 대한 자세한 정보를 공개했습니다. 이 타이밍 취약점은 TLS 프로토콜에 존재하며 해커는 이를 악용하여 전송 중인 민감 데이터에 접근할 수 있게 됩니다. Racoon 공격은 해당 암호화 프로토콜(1.2 및 이하 버전) 내 사이드 채널을 악용하는 서버 측 공격으로 공격자가 통신을 암호화하는데 사용하는 공유 비밀 키를 추출할 수 있도록 합니다. “Raccoon은 TLS에 존재하는 타이밍 취약점으로 HTTPS 및 SSL, TLS에 존재하는 기타 서비스에 영향을 미칩니다.” “Raccoon 취약점은 ..

    국내외 보안동향 2020. 9. 14. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 277 278 279 280 281 282 283 ··· 670
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바