ESTsecurity

  • 전체보기 (5368) N
    • 이스트시큐리티 소식 (363) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (714) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (598) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5368) N
      • 이스트시큐리티 소식 (363) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (714) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (598) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 비너스락커 조직, 여전히 이력서를 위장해 랜섬웨어 유포중!

      2020.04.02 by 알약(Alyac)

    • 새로운 라쿤 스틸러, 탐지를 피하기 위해 구글 클라우드 서비스 악용해

      2020.04.02 by 알약(Alyac)

    • 메리어트 호텔 고객 520만명 데이터 유출돼

      2020.04.01 by 알약(Alyac)

    • Holy Water, 아시아의 종교적 인물과 자선 단체 노려

      2020.04.01 by 알약(Alyac)

    • [종료] ⏱ 알약M 스탬프 이벤트 마감 임박! (~4/8)

      2020.04.01 by 알약(Alyac)

    • 알약 통계로 확인해 본 '코로나' 키워드를 활용한 최근 2달간의 공격 동향

      2020.03.31 by 알약(Alyac)

    • Zeus Sphinx 악성코드 부활, 코로나바이러스 이슈 악용해

      2020.03.31 by 알약(Alyac)

    • D-Link와 Linksys 라우터, 사용자를 코로나바이러스 관련 악성 코드 설치 페이지로 이동시켜

      2020.03.31 by 알약(Alyac)

    비너스락커 조직, 여전히 이력서를 위장해 랜섬웨어 유포중!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 비너스락커 조직, 여전히 이력서를 위장해 랜섬웨어 유포중인것으로 확인되었습니다. [그림 1] 이력서를 위장한 악성 메일 이번에 발견된 악성메일에 포함된 첨부파일도 기존에 유포되었던 악성파일들과 마찬가지로 압축파일 안에 또 다른 압축파일이 포함된 이중압축을 통해 보안sw의 탐지를 우회하려고 시도하고 있습니다. [그림 2] 압축파일 안에 또 다른 압축파일이 포함 이중압축 내부에는 pdf 파일을 위장한 exe 파일이 포함되어 있습니다. [그림 3] 이중압축 해제 후 보이는 파일 사용자가 만약 이중압축 해제 후, 압축파일에 포함되어 있던 실행파일을 실행하면 Nemty 랜섬웨어 3.1버전에 감염되게 됩니다. [그림 4] 랜섬노트 현재 알약에서는 해당 랜섬웨어에 대해..

    악성코드 분석 리포트 2020. 4. 2. 15:48

    새로운 라쿤 스틸러, 탐지를 피하기 위해 구글 클라우드 서비스 악용해

    New Raccoon Stealer uses Google Cloud Services to evade detection 연구원들이 구글 클라우드 서비스를 악용하며 여러 확산 기술을 사용하는 Raccoon 스틸러를 발견했습니다. Racoon 악성코드 (Legion, Mohazo, Racealer로도 불림)는 최근 발견된 인포스틸러로 해킹 포럼에서 광고되고 있습니다. 이 악성코드는 다른 것들과 비교했을 때 가격이 저렴합니다. 또한 약 60개 앱(브라우저, 가상화폐 지갑, 이메일 및 FTP 클라이언트 등)에서 민감 데이터를 훔칠 수 있습니다. Raccoon 스틸러는 2019년 4월 처음 발견되었습니다. 이는 피해자로부터 신용카드 데이터, 이메일 크리덴셜, 가상화폐 지갑, 기타 민감 정보를 훔치도록 설계되었습니다..

    국내외 보안동향 2020. 4. 2. 11:43

    메리어트 호텔 고객 520만명 데이터 유출돼

    Marriott discloses new data breach impacting 5.2 million hotel guests 호텔 체인인 메리어트가 회사의 멤버십 앱을 사용한 520만명 이상의 호텔 고객의 데이터가 영향을 받은 보안 사고에 대해 공지했습니다. 웹사이트에 게시된 공지에 따르면, 메리어트는 2월 말 한 해커가 직원 2명의 로그인 크리덴셜을 통해 앱의 백엔드 시스템에서 고객 정보에 접근할 수 있었다고 밝혔습니다. 또한 이 해킹이 1월 중순에 발생했다고 밝혔지만, 공격이 어떻게 이루어졌는지 자세한 내용은 밝히지 않았습니다. 메리어트는 공격자가 아래 메리어트 Bonvoy 멤버십 데이터에 직접 접근할 수 있었다고 밝혔습니다. - 연락처 정보 (이름, 주소, 이메일 및 전화 번호)- 멤버십 계정 정보..

    국내외 보안동향 2020. 4. 1. 16:02

    Holy Water, 아시아의 종교적 인물과 자선 단체 노려

    Holy Water targets religious figures and charities in Asia 한 APT 그룹이 워터링 홀 공격인 Holy Water를 통해 주로 종교적 인물과 자선 단체 관련 웹 페이지를 호스팅하는 서버를 해킹한 것으로 나타났습니다. 2019년 12월 4일, 카스퍼스키의 전문가들이 워터링홀 공격인 Holy Water를 발견했습니다. 이는 아시아의 종교 및 인종 집단을 노렸으며 최소 2019년 5월부터 활성화 되었으며 가짜 어도비 플래시 업데이트 경고를 통해 배포되었습니다. 전문가들은 공격자들이 진화해 온 것으로 추정했습니다. 이들은 캠페인에 Sojson 난독화, NSIS 인스톨러, 파이썬, 오픈소스 코드, GitHub 배포, Go 랭귀지, 구글 Drive 기반 C2 채널을 사..

    국내외 보안동향 2020. 4. 1. 10:40

    [종료] ⏱ 알약M 스탬프 이벤트 마감 임박! (~4/8)

    안녕하세요? 이스트시큐리티입니다. 모바일 그린 라이프 알약M과 함께하는 스탬프 이벤트가 곧 마감됩니다!⏱갤럭시 버즈를 받게 될 행운의 주인공은 과연 누구일까요? 총 2005분께 경품 당첨의 행운이 있는 이번 이벤트, 아직도 참여하지 않으신 분이 계시다구요?😮지금 참여하셔도 늦지 않았습니다! 🏃‍♂🏃‍♀ 마지막 절호의 기회를 놓치지 마세요!🍀 📅 이벤트기간 및 당첨자 발표일2020년 3월 5일(목) ~ 2020년 4월 8일(수)당첨자 발표: 2020년 4월 14일(화) 예정 🎁 경품1) 갤럭시 버즈 : 총 5명 추첨2) 스타벅스 쿠폰 : 총 1,000명 추첨3) 비타 500 : 총 1,000명 추첨 💡 스탬프 이벤트 페이지>> LINK 📢 스탬프 30개 인증 이벤트 진행중>> LINK

    이벤트 2020. 4. 1. 08:00

    알약 통계로 확인해 본 '코로나' 키워드를 활용한 최근 2달간의 공격 동향

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 현재 코로나 19 바이러스(COVID-19) 전염병은 전세계적으로 확산 추세이며, 3/30 현재(글 작성 시점)까지 약 200여개국에서 확진자 약 70만명 / 사망자 약 3만3천여명을 기록하고 있어 WHO(World Health Organization)에서는 팬데믹 선언을 하기까지 이르렀습니다. 전세계적으로 이러한 신종 코로나 바이러스가 확산되면서 이 '코로나' 키워드를 활용한 사이버 공격 건수도 함께 급증하고 있습니다. ESRC에서 2020년 2월 초부터 3월 말까지 약 2달간 '코로나' 키워드로 수집/등록한 DB만 해도 약 400여 건에 이르며 그중 Top15 악성코드를 꼽아보면 다음과 같습니다. [그림 1] 코로나 키워드를 활용해 유포된 ..

    전문가 기고 2020. 3. 31. 23:10

    Zeus Sphinx 악성코드 부활, 코로나바이러스 이슈 악용해

    Zeus Sphinx malware resurrects to abuse COVID-19 fears Zeus Sphinx가 수 년간의 휴식 끝에 부활해 코로나바이러스 팬데믹 이슈를 악용하는 것으로 나타났습니다. 전세계 총 76만명 이상이 감염된 코로나바이러스로 인해 새로운 코로나바이러스 치료법에 대한 비밀을 가지고 있다고 주장하는 스팸 메일, 공익 기업 또는 은행인 척 하며 확진자가 발생했다고 주장하는 사기 문자/전화, 코로나를 예방한다는 가짜 상품이 등록된 온라인 마켓 등이 성행하고 있습니다. 많은 사이버 공격자와 사기꾼이 이 문제를 악용할 공격 기회를 노리고 있으며, 3년 가까이 활동이 없었던 악성 코드 또한 부활했습니다. 지난 월요일, 지난 3월 실행된 정부의 재난 구호금 관련 주제를 사용하는 캠페인..

    국내외 보안동향 2020. 3. 31. 15:48

    D-Link와 Linksys 라우터, 사용자를 코로나바이러스 관련 악성 코드 설치 페이지로 이동시켜

    D-Link and Linksys routers hacked to point users to coronavirus-themed malware 해커들이 사용자들을 악성코드를 유포하는 코로나 바이러스 관련 사이트로 이동시키기 위해 거의 한 주 동안 라우터에 침투하여 DNS 설정을 바꿔온 것으로 확인되었습니다. BitDefender와 기술 지원 포럼 BleepingComputer는 이 공격이 현재 D-Link와 Linksys 라우터를 노리고 있다고 밝혔습니다. 비트디펜더에 따르면 해커는 타깃 라우터의 관리자 패스워드를 알아내기 위해 브루트포싱 공격을 실행 중인 것으로 나타났습니다. 이들이 패스워드를 알아내어 입장 하면, 해커는 라우터의 디폴트 DNS 서버 설정을 변경하여 그들의 서버를 향하도록 지정합니다. 즉..

    국내외 보안동향 2020. 3. 31. 14:08

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 324 325 326 327 328 329 330 ··· 671
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바