ESTsecurity

  • 전체보기 (5428) N
    • 이스트시큐리티 소식 (401) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1224)
    • 전문가 기고 (130)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (725) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (612) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5428) N
      • 이스트시큐리티 소식 (401) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1224)
      • 전문가 기고 (130)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (725) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (612) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 10억대 이상의 기기에서 앱 하이재킹 허용하는 StrandHogg 2.0 취약점

      2020.05.27 by 알약(Alyac)

    • 명령 제어 위해 Gmail 사용하는 ComRAT 백도어 변종 발견

      2020.05.27 by 알약(Alyac)

    • 라자루스(Lazarus) 그룹, 한국 증권사 직원을 노린 APT 공격 시도

      2020.05.27 by 알약(Alyac)

    • 핵 이슈를 다루는 학술 연구재단을 사칭한 Konni 조직의 새로운 APT 공격

      2020.05.27 by 알약(Alyac)

    • RangeAmp 공격이 웹사이트와 CDN 서버를 다운시킬 수 있어

      2020.05.26 by 알약(Alyac)

    • 해커들, 온라인 쇼핑몰에 돈을 지불하지 않으면 데이터베이스를 팔겠다고 협박

      2020.05.26 by 알약(Alyac)

    • 엔터프라이즈 시스템 수천 곳, 새로운 Blue Mockingbird 그룹의 악성코드에 감염

      2020.05.26 by 알약(Alyac)

    • 비너스락커 조직, Makop 랜섬웨어+ 정보탈취 악성코드 대량 유포 중!

      2020.05.25 by 알약(Alyac)

    10억대 이상의 기기에서 앱 하이재킹 허용하는 StrandHogg 2.0 취약점

    New Android Flaw Affecting Over 1 Billion Phones Let Attackers Hijack Apps Strandhogg를 기억하시나요? 악용될 경우 악성 앱이 사용자로 하여금 민감 정보를 입력하도록 유도하기 위해 타깃 기기에 설치된 앱으로 위장하여 가짜 인터페이스를 표시할 수 있는 안드로이드 보안 취약점입니다. 작년 말, 이 취약점이 공개되었을 당시 연구원들은 공격자들이 이미 실제 공격에서 이 취약점을 악용하여 사용자의 뱅킹 및 기타 로그인 크리덴셜을 훔치고 활동을 스파잉해왔다고 밝혔습니다. 이 노르웨이의 사이버 보안 연구 팀은 안드로이드 OS에 존재하는 새로운 치명적인 취약점인 CVE-2020-0096에 대한 세부사항을 발표했습니다. 공격자들이 이를 악용할 경우 더욱 ..

    국내외 보안동향 2020. 5. 27. 14:30

    명령 제어 위해 Gmail 사용하는 ComRAT 백도어 변종 발견

    New Turla ComRAT backdoor uses Gmail for Command and Control 사이버 보안 연구원들이 Agent.BTZ로도 알려진 ComRAT 백도어의 새로운 버전을 발견했습니다. 이 악성코드는 Turla APT 그룹의 과거 캠페인에서 사용된 적이 있습니다. Agent.BTZ의 최신 버전은 2008년 중동의 미군 네트워크를 해킹하는데 사용되었습니다. 이 새로운 변종은 Gmail의 웹 인터페이스를 활용해 은밀히 명령을 수신하고 민감 데이터를 유출시킵니다. ComRAT v4는 2017년 활동을 시작했으며, 아직 많은 공격자들이 사용하고 있습니다. 이 새로운 변종은 최근 동유럽의 두 외무부와 코카서스 지역의 국회를 노린 공격에 사용되었습니다. 이 새로운 버전은 처음부터 직접 개발..

    국내외 보안동향 2020. 5. 27. 10:09

    라자루스(Lazarus) 그룹, 한국 증권사 직원을 노린 APT 공격 시도

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. 지난 05월 22일 부동산 및 대기업 주식매매 관련 내용을 담은 스피어 피싱(Spear Phishing) 공격이 진행되었습니다. 해당 공격은 20개의 HWP, XLSX, JPEG 파일 등이 이메일에 직접 첨부되어 있고, 별도로 9개의 파일은 대용량 첨부파일 형태로 추가되어 있습니다. 공격자는 다수의 파일을 첨부해 수신자를 현혹하는데 이용했으며, 첫번째 보이는 '※(창고허득)경기 이천 율면 월포리.9980평.급18억.토목완.hwp' 문서 파일에 악성코드를 삽입해 두었습니다. ESRC는 이번 공격이 특정 정부와 연계된 것으로 알려져 있는 일명 '라자루스(Lazarus)' APT 조직이 배후에 있는 것으로 분석했습니다. 라자루스 조직은 최근까지 국내..

    악성코드 분석 리포트 2020. 5. 27. 10:00

    핵 이슈를 다루는 학술 연구재단을 사칭한 Konni 조직의 새로운 APT 공격

    안녕하세요.이스트시큐리티 ESRC(시큐리티대응센터)입니다. ‘Konni’ 조직의 APT 공격 방식과 매우 유사한 특징을 가진 문서 파일이 포착되었습니다. * 코니(Konni) APT 조직 2014년부터 지금까지 꾸준히 활동을 하고 있는 특정 정부의 지원을 받는 APT 조직으로, 스피어피싱 공격 방식을 사용하며 주로 북한과 관련된 내용이나 현재 사회적으로 화두가 되고 있는 이슈들로 사용자들의 메일 열람 / 첨부파일 실행을 유도합니다. 2019년 6월, 이스트시큐리티는 코니(Konni)조직을 추적하는 과정 중 김수키(Kimsuky)조직과 관련된 몇가지 의심스러운 정황들을 포착하였으며, 코니와 김수키 조직이 특별한 관계에 있을 것으로 추측하고 있습니다. 이번에 발견된 공격은 스탠포드(Stanford) 대학교 ..

    악성코드 분석 리포트 2020. 5. 27. 08:45

    RangeAmp 공격이 웹사이트와 CDN 서버를 다운시킬 수 있어

    RangeAmp attacks can take down websites and CDN servers 중국 학계의 한 연구팀이 HTTP 패킷을 악용하여 웹 트래픽을 증폭시키고 웹사이트와 CDN 네트워크를 다운시키는 새로운 방법을 발견했습니다. RangeAmp라고 불리는 이 새로운 DoS 기법은 잘못 구성된 HTTP 범위 요청 속성을 익스플로잇 합니다. HTTP 범위 요청은 HTTP 표준 중 하나이며 클라이언트(일반적으로 브라우저)가 서버의 특정 부분의 파일만 요청하도록 만드는 것입니다. 이 기능은 제어된 또는 제어되지 않은 상황에서 트래픽을 일시 정지하고 재개하기 위해서 만들어졌습니다. HTTP 범위 요청 표준이 5년 넘게 국제 인터넷 표준화 기구(IETF)에서 논의되고 있지만 이것의 유용성으로 인해 이미..

    국내외 보안동향 2020. 5. 26. 16:30

    해커들, 온라인 쇼핑몰에 돈을 지불하지 않으면 데이터베이스를 팔겠다고 협박

    Hacker extorts online shops, sells databases if ransom not paid 다양한 국가의 온라인 쇼핑몰 SQL 데이터베이스 스무 개 이상이 공개 웹사이트에서 판매되고 있는 것으로 나타났습니다. 판매자는 총 150만 건 이상에 달하는 기록을 판매하고 있지만, 그가 보유한 훔친 데이터의 양은 더욱 많습니다. 공격자들은 공개 웹에서 접근 가능한 제대로 보호되지 않은 서버를 해킹하여 데이터베이스를 복사한 후 랜섬머니를 요구하는 메시지를 남깁니다. 공격자가 벌어들인 금액 피해자들은 랜섬노트에 기재된 지갑에 10일 내로 0.06 비트코인(현재 기준 60만 원 상당)을 보내야 합니다. 그렇지 않으면 해커가 데이터베이스를 공개하거나 마음대로 사용할 것입니다. 공격자가 사용한 지갑..

    국내외 보안동향 2020. 5. 26. 15:00

    엔터프라이즈 시스템 수천 곳, 새로운 Blue Mockingbird 그룹의 악성코드에 감염

    Thousands of enterprise systems infected by new Blue Mockingbird malware gang 엔터프라이즈 시스템 수천 곳이 Blue Mockingbird 해킹 그룹의 가상화폐 채굴 악성코드에 감염된 것으로 보입니다. Red Canary의 악성코드 분석가가 이달 초 발견한 Blue Mockingbird 그룹은 2019년 12월부터 활동을 시작한 것으로 추측됩니다. 연구원들은 Blue Mockingbird가 ASP.NET 앱을 사용하며 UI 컴포넌트로 Teleric 프레임워크를 사용하는 인터넷에 공개된 서버를 공격한다고 밝혔습니다. 해커들은 CVE-2019-18935 취약점을 악용하여 해킹한 서버에서 웹 셸을 설치합니다. 이후 Juicy Potato 기술을 통해..

    국내외 보안동향 2020. 5. 26. 09:59

    비너스락커 조직, Makop 랜섬웨어+ 정보탈취 악성코드 대량 유포 중!

    안녕하세요. 이스트시큐리티 대응센터(ESRC)입니다. 5/25 오전부터 공정거래위원회를 사칭하여 '전자상거래 위반행위 조사통지서'라는 타이틀로 공공기관 및 공공기관 관련 기업들에게 다수의 랜섬웨어 이메일이 유포되고 있어 주의가 필요합니다. 비너스락커 조직의 소행으로 추정되는 이번 랜섬웨어 이메일 공격은 마치 공정거래위원회 사무관이 관련 기관 및 기업에 보낸 메일처럼 위장하고 있으며, 메일 본문에는 공정거래위원회가 보낸 공문처럼 한글로 정교하게 작성된 내용이 포함되어 있습니다. [그림 1] 공정거래위원회 사칭 랜섬웨어 이메일 본문 메일 첨부파일은 이중압축되어 있으며, 사용자가 해당 메일에 첨부된 압축파일 내에 존재하는 문서로 위장된 악성코드를 실행하게 되면 Makop 랜섬웨어 변종에 감염됩니다. 특히, 해..

    악성코드 분석 리포트 2020. 5. 25. 17:21

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 315 316 317 318 319 320 321 ··· 679
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바