ESTsecurity

  • 전체보기 (5403) N
    • 이스트시큐리티 소식 (383) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1224)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (719) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (606) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5403) N
      • 이스트시큐리티 소식 (383) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1224)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (719) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (606) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 애플의 앱스토어의 iOS 플리스웨어, 360만명 이상이 설치해

      2020.04.10 by 알약(Alyac)

    • 애플 사용자를 대상으로 한 피싱 공격 주의!!

      2020.04.10 by 알약(Alyac)

    • [스미싱] [Web발신] [긴급재난자금] 상품권이 도착했읍니다.확인해주세요.

      2020.04.10 by 알약(Alyac)

    • 미 상원 의회 및 독일 정부, 직원들에게 Zoom 사용 금지 시켜

      2020.04.10 by 알약(Alyac)

    • 김수키(Kimsuky)조직, 21대 국회의원 선거문서로 사칭한 스모크 스크린 APT 공격 수행

      2020.04.10 by 알약(Alyac)

    • [Update] 새로운 'WannaRen' 랜섬웨어 주의!

      2020.04.10 by 알약(Alyac)

    • 코로나 이슈 '긴급재난자금' 상품권을 사칭한 스미싱 공격 주의!

      2020.04.09 by 알약(Alyac)

    • 다양한 기기를 노리는 새로운 IoT 봇넷인 Dark Nexus 발견

      2020.04.09 by 알약(Alyac)

    애플의 앱스토어의 iOS 플리스웨어, 360만명 이상이 설치해

    Over 3.6M users installed iOS fleeceware from Apple’s App Store Sophos의 연구원들은 플리스웨어 앱 개발자들이 이제는 애플의 앱스토어에서 활동을 시작해, 이미 iPhone과 iPad 기기 350만대에 플리스웨어를 설치했다고 밝혔습니다. Sophos 연구원들이 지난 해 ‘플리스웨어’로 분류한 앱은 악성코드 및 PUA(potentially unwanted app) 카테고리에 속하지는 않습니다. 어떠한 악성 활동이나 잠재적으로 위험한 행동을 하지 않기 때문입니다. 하지만 이 앱의 개발자들은 사용자를 속여 다른 앱을 통해 무료나 단 몇 달러만으로 이용 가능한 기능에 대해 수백 달러를 청구합니다. 안드로이드 사용자 수백만 명 사기 당해 Sophos는 작년 구글..

    국내외 보안동향 2020. 4. 10. 15:00

    애플 사용자를 대상으로 한 피싱 공격 주의!!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 애플 사용자를 대상으로 한 피싱 공격들이 발견되어 사용자들의 주의가 필요합니다. 해당 메일은 “알 수 없는 기기를 사용하여 로그인”이라는 제목으로 비정상적인 로그인이 발생하였기 때문에 본문에 기재된 링크를 통해 확인하라는 클릭 유도형 방식을 사용하였습니다. [그림 1] 애플 사용자 피싱 공격에 사용된 이메일 피싱 메일을 받은 사용자가 로그인 정보를 확인하기 위해 본문에 기재된 링크를 클릭할 경우 허위 로그인 정보를 포함한 PDF가 다운로드 되고 바로 사용자에게 보여집니다. [그림 2] 허위 로그인 정보가 담긴 PDF파일 화면 사용자가 본인의 계정을 보호하기 위해 PDF에 삽입된 링크를 클릭할 경우 계정과 패스워드를 가로채기 위한 피싱 사이트로 이동하게..

    악성코드 분석 리포트 2020. 4. 10. 13:24

    [스미싱] [Web발신] [긴급재난자금] 상품권이 도착했읍니다.확인해주세요.

    [4월 둘째주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No.문자 내용 1 [Web발신] [긴급재난자금] 상품권이 도착했읍니다.확인해주세요. 2 배달물예상배송일:04월09일(목요일)입니다.주소확인부탁드립니다3 [Web발신][CVS 편의점 배송] 고객 4/9 상품 배송 갱신 주소 4 저희 결혼합니다. [Web발신] 사랑하며 사는 것이 생각하며 사는 것보다 더 큰 삶의 의미를 지니리라는, 이 시구의 의미를 사랑으로 저희를 맺어주신 하느님의 축복속에서 늘 기억하며 살아가겠습니다. 이 약속의 첫 걸음을 곁에서 지켜봐 주신다면, 저희 두사람에겐 더 없는 기..

    안전한 PC&모바일 세상/스미싱 알림 2020. 4. 10. 10:49

    미 상원 의회 및 독일 정부, 직원들에게 Zoom 사용 금지 시켜

    US Senate, German government tell staff not to use Zoom 미 상원 의회와 독일의 외무부가 직원들에게 Zoom 화상 회의 애플리케이션의 사용을 금지하도록 권고한 것으로 나타났습니다. Financial Times의 최근 보도에 따르면, Zoom 애플리케이션에 수 많은 보안 문제가 제기됨에 따라 미 상원 의회는 의원들 및 직원들에게 이 앱을 사용하지 말 것을 권고했습니다. CNN 기자인 Brian Fung에 따르면, 권고문에서는 상원 의원들에게 Zoom의 사용을 완전히 금지시키지는 않았지만 기업용 스카이프 등 다른 대안을 찾아보라고 전한 것으로 나타났습니다. 미 상원 의회는 Zoom 사용을 차단하지는 않았지만, 독일은 이러한 결정을 내리는데 전혀 문제가 없었던 것으로..

    국내외 보안동향 2020. 4. 10. 09:46

    김수키(Kimsuky)조직, 21대 국회의원 선거문서로 사칭한 스모크 스크린 APT 공격 수행

    안녕하세요. 이스트시큐리티 ESRC(시큐리티 대응센터)입니다. 김수키(Kimsuky) 조직의 '스모크 스크린' 캠페인의 일환으로 추정되는 공격이 또 한번 포착되어 사용자들의 주의가 필요합니다. 이번 공격에 사용된 악성 파일은 '21대 국회의원 선거 관련.docx', '외교문서 관련(이재춘국장).docx' 파일을 위장하고 있습니다. 이번에 발견된 두 개의 악성 워드파일들의 파일명은 다르지만, 동작방식은 동일합니다. 먼저 악성 DOCX 문서가 실행되면, 아래와 같은 내부 'settings.xml.rels' 명령이 작동하고, 악성 매크로 함수실행을 위해 특정 미리네 호스팅 C2 서버로 통신을 시도합니다. DOCX 문서 파일의 작성자는 'seong jin lee' 이름이 등록되어 있으며, 마지막 수정자는 'Ro..

    악성코드 분석 리포트 2020. 4. 10. 09:06

    [Update] 새로운 'WannaRen' 랜섬웨어 주의!

    WannaRen新型病毒勒索0.05个比特币,已有大量网友中招 새로운 랜섬웨어인 'WannaRen' 랜섬웨어가 유포되고 있습니다. 이 랜섬웨어는 윈도우 시스템의 대부분 파일들을 암호화 하며, 암호화 후 확장자를 .WannaRen으로 변경합니다. 암호화 후에는 0.05비트코인을 랜섬머니로 요구하며, 사용자 PC암호화 후 팝업창을 띄워 랜섬노트와 함께 랜섬머니 지불방식을 알려줍니다. 랜섬노트는 중국어 번체자로 작성되어 있으며, 이메일 주소는 WannaRenemal@goat.si 입니다. 공격자는 랜섬머니 지불기한을 정해놓았는데, "만약 3일 내 랜섬머니를 지불하지 않으면 랜섬머니는 2배로 증가하며, 일주일 내 랜섬머니를 지불하지 않으면 파일은 영원히 복구할 수 없다"고 사용자를 협박합니다. 현재까지 각종 커뮤니티..

    국내외 보안동향 2020. 4. 10. 08:07

    코로나 이슈 '긴급재난자금' 상품권을 사칭한 스미싱 공격 주의!

    안녕하세요. ESRC입니다. 오늘(4/9) 오전부터 코로나19 바이러스 관련 '긴급재난자금' 상품권을 사칭한 스미싱이 유포되고 있어 주의가 필요합니다. 최근 코로나19 바이러스 감염으로 인한 직.간접적 피해를 입은 국민들의 삶을 지원하고 경기를 활성화 시키기 위한 정부 긴급재난지원금 지급이 논의되고 있으며 이미 인터넷으로는 3/30부터 신청을 접수중인 상태입니다. 또한, 경기도, 제주도, 경상남도, 충청북도, 부산광역시 등 등 많은 지방자치단체들 역시 시도민들의 삶을 돕기 위해 재난기본소득 지급에 대한 내용과 지급 범위에 대해 연이어 발표하고 있습니다. 특히 재난기본소득에 대한 지급을 최초로 결정했던 경기도의 경우 오늘(2020년 4월 9일) 15시부터 재난기본소득 온라인 신청을 오픈할 예정인데요. 공격..

    악성코드 분석 리포트 2020. 4. 9. 15:12

    다양한 기기를 노리는 새로운 IoT 봇넷인 Dark Nexus 발견

    Dark Nexus, a new IoT botnet that targets a broad range of devices 비트디펜더의 사이버 보안 연구원들이 DDoS 공격에 사용되는 새로운 IoT 봇넷인 Dark Nexus를 발견했습니다.이 봇넷은 익스플로잇을 통해 확산되고, 라우터(다산 존, Dlink, ASUS), 영상 레코더, 열 화상 카메라를 포함한 광범위한 IoT 기기에 대해 크리덴셜 스터핑 공격을 실행합니다. “이 스캐너는 Telnet 프로토콜과 후속 감염 단계를 모델링하는 유한 상태 기계로 구현되어 공격자는 이전 명령 출력을 기반으로 명령을 발행합니다.” Dark Nexus라는 이름은 봇넷 배너에 인쇄된 문자열에서 따왔습니다. 전문가들은 일부 봇넷 기능은 직접 작성한 것이지만, 코드에서는 Mi..

    국내외 보안동향 2020. 4. 9. 13:47

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 325 326 327 328 329 330 331 ··· 676
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바