ESTsecurity

  • 전체보기 (5403) N
    • 이스트시큐리티 소식 (383) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1224)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (719) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (606) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5403) N
      • 이스트시큐리티 소식 (383) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1224)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (719) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (606) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Trojan.Ransom.Clop 악성코드 분석 보고서

      2020.02.17 by 알약(Alyac)

    • 삭제가 불가능한 안드로이드 악성코드인 xHelper 제거법 공개돼

      2020.02.17 by 알약(Alyac)

    • [스미싱] [Web발신]2020년 5월 16일 토요일 17:30☞

      2020.02.14 by 알약(Alyac)

    • 지속적으로 발견되고 있는 '코로나 바이러스' 관심사를 악용하는 악성코드

      2020.02.13 by 알약(Alyac)

    • 마이크로소프트, 악성코드 차단을 위해 Exchange 관리자에 SMBv1 비활성화 권장

      2020.02.13 by 알약(Alyac)

    • Windows7 사용자들, 컴퓨터를 종료할 수 없는 버그에 직면해

      2020.02.12 by 알약(Alyac)

    • 다수의 이메일 계정을 수집하는 피싱 사이트 주의!!

      2020.02.12 by 알약(Alyac)

    • 시스템 파일을 복구할 수 없도록 감염시키는 KBOT 악성코드 발견

      2020.02.12 by 알약(Alyac)

    Trojan.Ransom.Clop 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 2019년 상반기 등장한 Clop랜섬웨어는 최근까지도 발견되고 있습니다. 이번에 발견된 악성코드는 내부 코드를 변화시켜 백신 탐지를 우회 시도합니다. [그림] 랜섬웨어 코드 중 일부 이 악성코드는 감염 PC의 파일과 연결되어 있는 네트워크 자원들을 암호화시켜 사용자에게 돈을 요구하는 랜섬웨어입니다. 공격자는 백신 삭제 코드를 추가함으로써 탐지 우회를 시도하며 지속적으로 변화를 하고 있는 악성코드입니다. 따라서 사용자는 이를 예방하기 위해 출처가 불분명한 이메일 첨부파일 실행을 지양하며 주기적인 백신 업데이트를 습관화하여야 합니다. 현재 알약에서는 해당 악성 코드를 ‘Trojan.Ransom.Clop’ 탐지 명으로 진단하고 있으며, 관련 상..

    악성코드 분석 리포트 2020. 2. 17. 16:16

    삭제가 불가능한 안드로이드 악성코드인 xHelper 제거법 공개돼

    There's finally a way to remove xHelper, the unremovable Android malware 최근 보안연구원들은 xHelper 악성코드에 감염된 스마트폰의 치료법을 발견하였습니다. 이 방법을 고안해내는데에는 약 10개월이라는 시간이 걸렸습니다. 이 악성코드는 지난 2019년 3월, 사용자들이 휴대폰 공장 초기화 이후에도 제거가 되지 않는다고 앱에 대한 불평을 하면서 알려지게 되었습니다. 이 앱은 사용자에게 팝업 광고와 스팸 알림을 띄워 성가시게 만듭니다. 시간이 지남에 따라, xHelper 캠페인은 점점 더 많은 기기를 감염시켰으며, Malwarebytes의 보고에 따르면, 8월 32,000대의 기기가 감염되었고, 지난 10월 시만텍의 연구원들이 발표한 보고서에서는 ..

    국내외 보안동향 2020. 2. 17. 14:48

    [스미싱] [Web발신]2020년 5월 16일 토요일 17:30☞

    [2월 셋째주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No.문자 내용 1 [Web발신]한진택배 금일오후 1시~4시경에 고객님 상품이 배송 예정입니다.2 {CJ대한통운}운송장번호[3379******1279]반송처리*주*소확인:우체국택배 확인부탁합니다3 우체국택배 확인부탁합니다.4 [Web발신]2020년 5월 16일 토요일 17:30☞ 5모바일 신청서 다운 및 설치방법http://***링크접속-상단모바일신청2.화면상단 부분을 눌러서끌어내린 후 HANA.APK다운로드완료 확인-터치3. 터치후 안내문구-설정- 그후 구형버전은 하단의 출처를알수없는앱 항목..

    안전한 PC&모바일 세상/스미싱 알림 2020. 2. 14. 09:15

    지속적으로 발견되고 있는 '코로나 바이러스' 관심사를 악용하는 악성코드

    안녕하세요.이스트시큐리티 ESRC(시큐리티 대응센터)입니다. 최근 신종 코로나 바이러스의 확진자가 지속적으로 발생하면서, 신종 코로나바이러스에 대한 대중의 관심과 우려도 높아지고 있습니다. 이런 상황에서 대중들의 호기심과 공포 심리를 이용하여 악성코드를 유포하려는 시도도 증가하고 있습니다. 최근 "corona virus" 키워드를 활용한 corona virus 명칭이 포함된 파일명의 악성코드가 윈도우/안드로이드 악성코드들이 대량으로 유포 중에 있어 사용자들의 각별한 주의가 필요합니다. 이들은 주로 이메일 첨부파일을 통해 악성코드를 유포 중이며, 공격자들이 유포한 악성코드들의 명칭에는 공통적으로 coronavirus라는 키워드가 포함되어 있습니다. 다음은 최근 확인된 coronavirus 명칭을 사용한 악..

    악성코드 분석 리포트 2020. 2. 13. 13:59

    마이크로소프트, 악성코드 차단을 위해 Exchange 관리자에 SMBv1 비활성화 권장

    Microsoft Urges Exchange Admins to Disable SMBv1 to Block Malware 마이크로소프트가 Exchange 서버에서 악성코드와 공격 위협에 대한 보호를 강화하기 위해 SMBv1 네트워크 통신 프로토콜을 비활성화 할 것을 권장했습니다. 마이크로소프트는 2016년부터 관리자들에게 네트워크에서 SMBv1 지원을 중단할 것을 권장해왔습니다. SMBv1에는 이후 버전에 추가된 보안 기능이 없기 때문입니다. 이후 버전에 추가된 보안 기능은 암호화, 중간자 공격(MitM)을 방지하기 위한 무결성 체크, 안전하지 않은 게스트 인증 차단 등이 있습니다. “최근 공격(Emotet, TrickBot, WannaCry 등)으로부터 Exchange 환경을 보호하기 위해, Exchang..

    국내외 보안동향 2020. 2. 13. 08:43

    Windows7 사용자들, 컴퓨터를 종료할 수 없는 버그에 직면해

    2020년 1월 14일, MS는 Windows7 사용자에게 마지막 업데이트를 제공하고 지원을 종료하였습니다. (▶ 참고 : 2020년 1월 14일, Windows7, Windows Server2008/2008 R2 지원종료!) 하지만, 마지막으로 제공된 패치에서 사용자 PC의 바탕화면이 검은색으로 변하는 버그가 발견되었습니다. 이에, 많은 사용자들이 컴플레인을 걸었으며, 이에 MS는 패치에 버그가 있었다는 점을 시인, 1월 31일에 관련 버그에 대한 추가 패치를 배포하였습니다. 하지만, 새로운 패치가 배포된 이후, Windows7 사용자들은 PC를 종료할 수 없는 새로운 문제에 직면하게 되었습니다. 이 버그는 사용자가 PC를 종료하지 못하도록 하는 버그로, "당신은 컴퓨터를 종료할 권한이 없습니다."라는..

    국내외 보안동향 2020. 2. 12. 13:44

    다수의 이메일 계정을 수집하는 피싱 사이트 주의!!

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 다수의 이메일 계정을 수집하는 피싱 사이트가 확인되어 사용자들의 주의가 필요합니다. 이번에 발견 된 피싱 사이트는 마이크로소프트의 원드라이브 로그인 페이지를 사칭한 페이지로 아웃룩, 지메일, 오피스 등 다수의 이메일을 수집 할 수 있도록 개발한 것으로 확인되었습니다. [그림 1] 다수의 이메일 계정을 수집하는 피싱 사이트 화면 피싱 사이트에서 수집하는 이메일 리스트는 Outlook, AOL, Gmail, Office365, Yahoo, 기타 Mail 을 포함하여 총 6가지 입니다. [그림 2] 수집 되는 이메일 리스트 또한 발견 된 피싱 사이트는 데스크탑과 모바일을 동시에 사용 할 수 있도록 반응형 페이지로 개발이 되었으며 그만큼 정교하게 제..

    악성코드 분석 리포트 2020. 2. 12. 10:27

    시스템 파일을 복구할 수 없도록 감염시키는 KBOT 악성코드 발견

    KBOT virus takes out system files with no hope of recovery 카스퍼스키 연구원들이 새로운 악성코드인 KBOT을 발견했습니다. 카스퍼스키의 Anna Malina는 윈도우 실행파일에 악성코드를 주입하여 확산되는 KBOT에 대해 실제 공격에서 발견된 첫 번째 “살아있는” 악성코드라 밝혔습니다. KBOT은 인터넷에 연결된 시스템, 로컬 네트워크, 이동식 드라이브를 통해 확산됩니다. 악성코드가 시스템을 감염시키는데 성공하면 자기 자신을 시작 폴더 및 작업 스케줄러에 추가해 논리 드라이브 및 공유 네트워크 폴더 내 모든 .exe 파일을 감염시킵니다. 드라이브를 스캐닝 하는 동안, 악성코드는 다형성 코드를(polymorphic code) .exe 파일에 추가하고 Win32..

    국내외 보안동향 2020. 2. 12. 08:36

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 344 345 346 347 348 349 350 ··· 676
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바