ESTsecurity

  • 전체보기 (5403) N
    • 이스트시큐리티 소식 (383) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1224)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (719) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (606) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5403) N
      • 이스트시큐리티 소식 (383) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1224)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (719) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (606) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 구글 인증 2FA 코드를 탈취 가능한 안드로이드 악성코드 발견

      2020.02.28 by 알약(Alyac)

    • CVE-2020-0688: Microsoft Exchange 원격코드실행 취약점 주의!

      2020.02.28 by 알약(Alyac)

    • DDoS 공격자들, 호주의 은행 노려

      2020.02.27 by 알약(Alyac)

    • Oracle Weblogic IIOP 역직렬화 취약점(CVE-2020-2551)주의!

      2020.02.27 by 알약(Alyac)

    • T/T 송금 관련으로 위장한 국내 포털 피싱 메일 주의!!

      2020.02.27 by 알약(Alyac)

    • 10억 대 이상의 기기에 영향을 미치는 새로운 Wi-Fi 암호화 취약점 발견

      2020.02.27 by 알약(Alyac)

    • Ghostcat : Tomcat-Ajp 프로토콜 취약점 (cve-2020-1938) 주의!

      2020.02.26 by 알약(Alyac)

    • "코로나19 바이러스" 이슈를 악용한 악성코드 주의(2)

      2020.02.26 by 알약(Alyac)

    구글 인증 2FA 코드를 탈취 가능한 안드로이드 악성코드 발견

    Android malware can steal Google Authenticator 2FA codes 보안 연구원들이 ‘구글 인증기’를 통해 생성된 OTP를 추출하여 탈취할 수 있는 안드로이드 악성코드 변종을 발견했다고 밝혔습니다. 구글 인증기는 많은 온라인 계정이 이중 인증(2FA) 시 사용하는 모바일 앱입니다. 구글은 지난 2010년 이 모바일 인증 앱을 출시했습니다. 이 앱은 사용자가 온라인 계정에 로그인할 때 로그인 창에 입력해야 하는 6~8자리 코드를 생성하여 작동합니다. 구글은 SMS 기반 OTP에 대한 대안으로 이 인증기를 출시했습니다. 구글 인증기 코드는 사용자의 스마트폰에서 생성되고 안전하지 않은 모바일 네트워크를 통해 이동하지 않기 때문에 SMS 기반 인증 방식보다 안전한 것으로 간주되..

    국내외 보안동향 2020. 2. 28. 10:17

    CVE-2020-0688: Microsoft Exchange 원격코드실행 취약점 주의!

    해당 취약점은 Exchange Control Panel(ECP) 모듈중에서 사용하는 validationKey와 decryptionKey로 인해 발생하는 취약점입니다. 취약점 원리 Microsoft Exchange Server는 설치된 후에 web.config 파일 중 모두 동일한 validationKey와 decryptionKey를 갖고있게 됩니다. 이 암호키는 ViewState의 보안성을 보증하기 위해 사용됩니다. Viewstate는 ASP.NET Web 어플리케이션 직렬화 된 형식으로 클라이언트에 저장하는 서버 측 데이터로, 클라이언트 측은 __VIEWSTATE request 매개변수를 통하여 이러한 데이터를 서버에게 돌려줍니다. 인증이 된 공격자는 인증 된 session 중 ViewStateUser..

    국내외 보안동향 2020. 2. 28. 08:04

    DDoS 공격자들, 호주의 은행 노려

    Australian banks targeted by DDoS extortionists 지난 몇 주간 진행된 악성 캠페인이 호주의 은행 및 금융 기관을 노리고 있는 것으로 나타났습니다. 이 공격자들은 피해자에게 막대한 금액의 랜섬머니를 모네로(XMR)로 지불하지 않을 시 분산 서비스 거부 (DDoS) 공격을 실행하겠다는 협박 이메일을 전송했습니다. 호주의 ASD(Australian Signals Directorate) 산하 사이버 보안 센터(ACSC)는 현재 진행중인 이 캠페인에 대한 경고를 발행했습니다. ACSC는 현재까지 발견된 증거로 볼 때 공격자들이 이 협박을 실제로 실행에 옮기지는 않은 것으로 보이며 DDoS 공격도 발견되지 않았다고 밝혔습니다. 작년 시작된 글로벌 DDoS 협박 캠페인 호주의 조..

    국내외 보안동향 2020. 2. 27. 15:44

    Oracle Weblogic IIOP 역직렬화 취약점(CVE-2020-2551)주의!

    2020년 1월 14일, Oracle은 CVE-2020-2551 취약점에 대해 공지하였다. 해당 취약점은 WLS 핵심모듈에 존재하며, 해당 취약점을 악용하면 공격자가 원격에서 iiop를 통하여 네트워크 요청을 수행하여 Weblogic 서버를 공격 할 수 있으며, 공격이 성공하면 Weblogic 서버를 완전히 장악할 수 있습니다. ※ IIOP란 Internet inter-ORB protocol의 약자로, 네트워크 프로토콜에 상관없이 객체 간 상호 연동을 위해 필요한 일련의 메시지와 데이터 인코딩 방법을 정리한 것을 GIOP(general inter-ORB protocol)라고 하며, 이 명세를 TCP/IP에서 구현한 것이 IIOP이다 출처 : 네이버 지식백과 영향받는 버전 Oracle WebLogic Se..

    국내외 보안동향 2020. 2. 27. 13:21

    T/T 송금 관련으로 위장한 국내 포털 피싱 메일 주의!!

    최근 T/T 송금 관련으로 국내 포털 피싱 파일이 첨부되어 있는 이메일이 유포되고 있어 사용자들의 주의가 필요합니다. ※ T/T 결제란?전신환송금(Telegraphic Transfer)으로 수입대금의 지급을 은행을 통해 전신 또는 텔렉스를 이용하여 송금하는 방식 출처 : 네이버 시사경제용어사전 [그림 1] T/T 송금 관련 제목으로 유포 된 이메일 화면 이번에 발견된 메일은 “RE: 휴먼플러스- pro forma invoice”, "RE: T/T 송금 ~234327645#" 라는 제목으로 다수 전파되고 있으며, T/T 송금 관련 문서로 위장 된 첨부 파일이 포함되어 있습니다. 첨부 된 파일들은 T/T 송금관련 문서로 위장된 파일들이며 파일명은 다르지만 안의 내부 코드는 매우 유사하게 작성 되었습니다. [..

    악성코드 분석 리포트 2020. 2. 27. 11:05

    10억 대 이상의 기기에 영향을 미치는 새로운 Wi-Fi 암호화 취약점 발견

    New Wi-Fi Encryption Vulnerability Affects Over A Billion Devices 사이버 보안 연구원들이 Broadcom과 Cypress에서 제조된 널리 사용되는 Wi-Fi 칩에서 새로운 위험도 높은 하드웨어 취약점을 발견했습니다. 이 칩은 스마트폰, 태블릿, 랩탑, 라우터, IoT 소형가전 등 10억 대 이상의 기기에 사용되고 있는 것으로 보입니다. 'Kr00k'이라 명명되었으며 CVE-2019-15126으로 등록된 이 취약점은 근거리에 있는 원격 공격자가 취약한 기기에서 무선으로 전송한 일부 무선 네트워크 패킷에 인터셉트 및 복호화할 수 있도록 허용할 수 있습니다. 공격자는 피해자의 무선 네트워크에 연결할 필요가 없으며, 이 결점은 네트워크 트래픽을 보호하기 위해 ..

    국내외 보안동향 2020. 2. 27. 08:59

    Ghostcat : Tomcat-Ajp 프로토콜 취약점 (cve-2020-1938) 주의!

    Apache Tomcat 서버에 존재하는 파일에 취약점이 포함되어 있어, 공격자가 해당 취약점을 악용하여 Tomcat의 webapp목록 하위에 있는 모든 임의의 파일을 읽어들일수 있습니다. 또한 취약한 서버가 파일 업로드를 허용하는 경우, 공격자는 이를 악용하여 파일 형식 내 악성 jsp코드를 업로드 하고, 해당 취약점을 유발하여 원격코드실행이 가능합니다. 취약점 원리 Tomcat은 기본적으로 conf/server.xml에 2개의 Connector가 설정되어 있습니다. 한 개는 외부로 HTTP 프로토콜을 전송하는 8080 포트이고, 또 다른 한 개는 AJP 프로토콜의 8009 포트입니다. 이 두 포트는 디폴트로 외부망 ip를 수신합니다. Tomcat이 ajp request를 받았을 경우, org.apac..

    국내외 보안동향 2020. 2. 26. 14:24

    "코로나19 바이러스" 이슈를 악용한 악성코드 주의(2)

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 이스트시큐리티에서는 '코로나19' 내용의 악성코드에 대해 여러차례 주의를 당부드리고 있습니다. ※ 관련글보기 ▶ 지속적으로 발견되고 있는 '코로나 바이러스' 관심사를 악용하는 악성코드▶ "코로나 바이러스" 이슈를 이용하여 공격중인 악성코드 주의! 하지만 '코로나19' 이슈를 악용한 악성코드, 악성메일, 악성 앱들이 지속적으로 등장하고 있습니다. 이러한 악성코드는 국내 뿐만 아니라 해외에서도 대량으로 유포중에 있어 사용자들의 각별한 주의가 필요합니다. [그림 1] "coronavirus" 키워드를 포함하고 있는 악성 이메일들 유포되고 있는 악성 메일들의 경우 "coronavirus" 키워드를 포함하고 있는것을 확인할 수 있습니다. 우리는 이번에 발견된 악성메..

    악성코드 분석 리포트 2020. 2. 26. 12:59

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 341 342 343 344 345 346 347 ··· 676
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바