ESTsecurity

  • 전체보기 (5466) N
    • 이스트시큐리티 소식 (427) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132) N
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (733)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (620)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5466) N
      • 이스트시큐리티 소식 (427) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132) N
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (733)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (620)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • [스미싱][Web발신]서비스 안정화를 위한 시스템 점검 안내

      2020.01.17 by 알약(Alyac)

    • Satan 랜섬웨어가 활동을 중지한 후 새롭게 나타난 5ss5c 랜섬웨어!

      2020.01.17 by 알약(Alyac)

    • '북한 중앙위원회 전원회의', '2020년 동경 패럴림픽' 관련 문서로 위장한 코니(Konni) APT 그룹 공격 포착

      2020.01.16 by 알약(Alyac)

    • Trojan.Android.InfoStealer 악성코드 분석 보고서

      2020.01.16 by 알약(Alyac)

    • 안드로이드 사용자 6억명 이상이 플레이 스토어에서 ‘플리스웨어’ 설치해

      2020.01.16 by 알약(Alyac)

    • 전 세계적으로 수억대의 모뎀들이 위협을 받는 Cable Haunt(CVE-2019-19494) 취약점 발견

      2020.01.15 by 알약(Alyac)

    • Trojan.PSW.AveMaria 악성코드 분석 보고서

      2020.01.15 by 알약(Alyac)

    • Ryuk 랜섬웨어, 오프라인 기기 암호화 위해 WOL(Wake-on-Lan) 사용해

      2020.01.15 by 알약(Alyac)

    [스미싱][Web발신]서비스 안정화를 위한 시스템 점검 안내

    [1월 셋째주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No.문자 내용 1 [Web발신] [CJ*통*운]물품이 수신되지 않음 재발송일안내입니다 확인바랍니다 2 "[Web발신] CJ대한통운[699349670492]상품내일 오후 14~16시 배송예정. 더 자세한것은 3 [Web발신]서비스 안정화를 위한 시스템 점검 안내4 [한*진-택*배]고객님 01/09 주문 주소가 존재하지 않음,고객다시확인 5 CJ대한통운택배사칭 출처 : 알약M기간 : 2020년 1월 13일 ~ 2020년 1월 17일

    안전한 PC&모바일 세상/스미싱 알림 2020. 1. 17. 10:18

    Satan 랜섬웨어가 활동을 중지한 후 새롭게 나타난 5ss5c 랜섬웨어!

    5ss5c Ransomware emerges after Satan went down in the hell Satan, DBGer, Lucky 랜섬웨어를 운영했으며 Iron 랜섬웨어도 운영한 것으로 추측되는 공격자들이 새로운 악성코드인 ‘5ss5c’로 활동을 재개한 것으로 나타났습니다. Blaze는 공격자가 적어도 2019년 11월부터 5ss5c를 개발해온 것으로 보이며, 현재까지도 개발 중인 것으로 추측했습니다. 실제로 전문가들은 코드 내에서 Enigma VirtualBox로 패킹된 두 번째 스프레더모듈인 poc.exe를 발견했습니다. “5ss5c가 아직까지 개발 중인 상태이며 Satan 랜섬웨어에서 파생된 것으로 추측할 수 있는 근거가 몇가지 있습니다.” “모듈 이름인 ‘poc’는 개념 증명(Proof..

    국내외 보안동향 2020. 1. 17. 09:47

    '북한 중앙위원회 전원회의', '2020년 동경 패럴림픽' 관련 문서로 위장한 코니(Konni) APT 그룹 공격 포착

    안녕하세요.이스트시큐리티 ESRC 입니다. '북한 중앙위원회 전원회의', '2020년 동경 패럴림픽' 관련 문서로 위장한 코니(Konni) APT 그룹 스피어피싱 공격이 포착되었습니다. * 코니(Konni) APT 조직 2014년도부터 지금까지 꾸준히 활동을 하고있는 APT 조직으로, 스피어피싱 공격방식을 사용하며, 주로 북한과 관련된 내용이나 현재 사회적으로 화두가 되고 있는 이슈들로 사용자들의 클릭을 유도합니다. 2019년 6월, 이스트시큐리티는 코니(Konni)조직을 추적하는 과정 중 김수키(Kimsuky)조직과 관련된 몇가지 의심스러운 정황들을 포착하였으며, 코니와 김수키 조직이 특별한 관계에 있을 것이라고 추측중에 있습니다. 이번에 발견된 2개의 악성문서는 각각 1월 14일과 15일에 제작된 것..

    악성코드 분석 리포트 2020. 1. 16. 16:47

    Trojan.Android.InfoStealer 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 해당 악성 앱은 안드로이드의 웹 뷰 기능을 통해서 특정 성인 사이트를 로드합니다. 기기의 전화번호 정보를 수집하며 주소록, 통화목록, 문자 관련 개인 정보를 xml 파일로 저장하고 압축 후 C&C 서버로 탈취합니다. [그림] C&C로 탈취되는 정보 해당 악성 앱은 성인 앱으로 속이며 개인 및 기기와 관련된 다양한 정보를 탈취합니다. 따라서 악성 앱으로부터 피해를 최소화하기 위해서는 백신 앱을 통한 주기적인 검사가 중요합니다. 출처가 불명확한 URL과 파일은 실행하지 않는 것이 기본이고 공식 마켓인 구글 플레이스토어를 통해서 확보한 앱이라도 백신 앱을 추가 설치하여 주기적으로 업데이트하고 검사해야 합니다. 현재 알약M에서는 해당 악성 앱을 ..

    악성코드 분석 리포트 2020. 1. 16. 09:00

    안드로이드 사용자 6억명 이상이 플레이 스토어에서 ‘플리스웨어’ 설치해

    More than 600 million users installed Android 'fleeceware' apps from the Play Store Sophos의 보안 연구원들이 안드로이드 사용자 6억명 이상이 다운로드 및 설치한 새로운 플리스웨어(fleeceware) 앱 다수를 발견했다고 밝혔습니다. 플리스웨어는 안드로이드 앱이 사용자에게 비용을 청구하기 전까지 체험 기간을 제공할 수 있다는 점을 악용합니다. 안드로이드 앱 체험 기간에 가입한 사용자는 비용이 청구되는 것을 막기 위해 수동으로 평가판 구독을 취소 해야합니다. 하지만 사용자 대부분은 앱이 마음에 들지 않을 경우 앱을 제거해 버립니다. 앱 개발자들 중 대부분은 사용자가 앱을 제거할 경우 구독을 취소하는 것으로 간주하고 요금을 청구하지 않습..

    국내외 보안동향 2020. 1. 16. 08:43

    전 세계적으로 수억대의 모뎀들이 위협을 받는 Cable Haunt(CVE-2019-19494) 취약점 발견

    Broadcom이 만든 모뎀칩에서 보안취약점이 발견되었습니다. 이 취약점은 Cable Haunt(CVE-2019-19494)라 명명되었습니다. 해당 취약점을 악용하면 공격자는 엔드포인트를 통해 원격에서 모뎀을 완전히 장악할 수 있으며, 개인정보탈취, 리디렉션 공격 등의 악성 공격을 할 수 있습니다. Cable Haunt(CVE-2019-19494)취약점은 칩의 스펙트럼분석기에 존재합니다. 대부분의 케이블 모뎀은 내부 네트워크의 연결 만 스펙트럼 분석기에 접근하도록 허용합니다.하지만 Broadcom의 스펙트럼 분석기에는 DNS 리바인딩 공격에 대한 보호 기능이 없으며, 동시에 기본 자격증명을 사용할 뿐만 아니라 프로그래밍 오류도 포함하고 있습니다. 이러한 이유들로 공격자들은 내부네트워크의 장치를 공격할 수..

    국내외 보안동향 2020. 1. 15. 16:34

    Trojan.PSW.AveMaria 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 국내 기업에 주문 리스트를 확인해달라는 내용의 메일로 ‘Trojan.PSW.AveMaria’(이하 ‘AveMaria’) 악성코드가 유포되고 있습니다. ‘AveMaria’는 메일에 첨부된 ‘New Order List.doc’ 악성 문서 파일에서 드롭되어 실행됩니다. [그림] 주문 리스트 확인 악성 메일 악성 문서 파일에서 실행되는 ‘AveMaria’는 명령 제어 기능을 수행합니다. C&C에서 공격자 명령에 따라 감염PC 정보 수집, 웹 브라우저 및 전자 메일 프로그램에 저장된 계정 정보 탈취, 키로깅 등의 다양한 악성 기능이 수행될 수 있어서 사용자들의 주의가 필요합니다. 현재 알약에서는 해당 악성 코드를 ‘Trojan.PSW.AveM..

    악성코드 분석 리포트 2020. 1. 15. 14:00

    Ryuk 랜섬웨어, 오프라인 기기 암호화 위해 WOL(Wake-on-Lan) 사용해

    Ryuk Ransomware Uses Wake-on-Lan To Encrypt Offline Devices Ryuk 랜섬웨어가 해킹된 네트워크에 연결된 전원이 꺼진 기기를 켜 암호화하기 위해 WOL(Wake-on-Lan)을 사용하는 것으로 나타났습니다. WOL은 특수 네트워크 패킷을 보내 전원이 꺼진 기기를 깨우거나 전원을 켤 수 있는 하드웨어 기능입니다. 이 기능은 전원이 꺼진 기기에 업데이트를 보내거나 예약 작업을 실행하기 위해 컴퓨터를 켜야하는 관리자들이 유용하게 사용합니다. SentinelLabs 대표인 Vitali Kremez의 최신 Ryuk 랜섬웨어 분석에 따르면, 이 악성코드가 실행될 때 '8 LAN' 인수를 가진 서브 프로세스를 생성하는 것으로 나타났습니다. 이 인수가 사용되면, Ryuk은..

    국내외 보안동향 2020. 1. 15. 09:46

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 357 358 359 360 361 362 363 ··· 684
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바