ESTsecurity

  • 전체보기 (5367) N
    • 이스트시큐리티 소식 (362) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (714) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (598) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5367) N
      • 이스트시큐리티 소식 (362) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (714) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (598) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • RDP 세션의 윈도우 잠금 화면을 우회하는 제로데이 취약점 발견

      2019.06.05 by 알약(Alyac)

    • '비정상적인 로그인 알림'으로 위장한 악성 메일 주의!!

      2019.06.04 by 알약(Alyac)

    • 인위적 클릭으로 보안 기능을 우회할 수 있는 MacOS 제로데이 취약점

      2019.06.04 by 알약(Alyac)

    • 갠드크랩 랜섬웨어 운영자들, 갠드크랩 운영 중단 예정 밝혀

      2019.06.03 by 알약(Alyac)

    • 리플라이 오퍼레이터, 금융회사 사칭해 'Sodinokibi' 랜섬웨어 유포

      2019.06.03 by 알약(Alyac)

    • TA505 그룹, 거래내역서, 견적서, 영수증 등으로 사칭해 Ammyy RAT 유포

      2019.06.03 by 알약(Alyac)

    • 구글의 화이트햇 해커, 윈도우 메모장에서 코드 실행 취약점 발견

      2019.05.31 by 알약(Alyac)

    • [알약人 인터뷰] 첫번째 이야기, 2019 상반기 신입사원편

      2019.05.31 by 알약(Alyac)

    RDP 세션의 윈도우 잠금 화면을 우회하는 제로데이 취약점 발견

    Unpatched Bug Let Attackers Bypass Windows Lock Screen On RDP Sessions 한 보안 연구원이 금일 마이크로소프트 윈도우의 RDP(원격 데스크톱 프로토콜)에서 패치되지 않은 새로운 취약점에 대한 세부 사항을 공개했습니다. CVE-2019-9510으로 등록된 이 취약점은 클라이언트 측 공격자가 원격 데스크톱 세션의 잠금 화면을 우회해 연결된 기기로 접근을 허용할 수 있는 것으로 나타났습니다. CVE-2019-9510 취약점은 Carnegie Mellon University 소프트웨어 엔지니어링 연구소(SEI)의 Joe Tammariello가 발견했습니다. 이 취약점은 마이크로소프트 윈도우 원격 데스크톱 기능에서 클라이언트가 네트워크 수준 인증(NLA)을 통..

    국내외 보안동향 2019. 6. 5. 10:37

    '비정상적인 로그인 알림'으로 위장한 악성 메일 주의!!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 등록되지 않은 IP에서 로그인 된 정황이 발견되어, 로그인 시도 활동 및 안전한 이메일을 확인하기 위해 클릭하라는 악성 메일이 유포되고 있어 사용자들의 주의가 필요합니다. 특히 이번 메일은 매스 메일링(Mass-Mailing)기법을 사용하여 약 85명의 불특정 다수에게 메일이 전달 되었습니다. [그림1] 로그인 확인으로 위장 된 이메일 화면 사용자가 비정상적인 로그인 시도를 체크하기 위해 본문에 기재 된 링크를 클릭 시 아래의 주소에서 압축파일을 다운로드 받게 됩니다.파일 다운로드 주소 : https://www.dropbox.com/s/***************/unusual_logins_to_mail_accounts.zip?dl=1 [..

    악성코드 분석 리포트 2019. 6. 4. 16:59

    인위적 클릭으로 보안 기능을 우회할 수 있는 MacOS 제로데이 취약점

    macOS 0-Day Flaw Lets Hackers Bypass Security Features With Synthetic Clicks 보안 연구원이 인위적 클릭(Synthetic Click)을 수행하여 보안 경고를 우회하는 새로운 방법을 찾아냈습니다. 이 방법은 사용자가 아무런 행동을 하지 않아도 실행이 가능한 것으로 나타났습니다. 지난 6월, 애플은 MacOS에 모든 응용 프로그램이 기기의 카메라나 마이크, 위치 데이터, 메시지, 브라우징 히스토리를 포함한 시스템의 민감 데이터나 컴포넌트에 접근을 시도할 때, 반드시 사용자의 허가를 얻도록 하는 핵심 보안 기능을 추가했습니다. ‘인위적 클릭(Synthetic Click)’은 사람이 아닌 소프트웨어 프로그램이 만들어낸 프로그래밍된 마우스 클릭을 일컫는..

    국내외 보안동향 2019. 6. 4. 09:13

    갠드크랩 랜섬웨어 운영자들, 갠드크랩 운영 중단 예정 밝혀

    GandCrab operators are shutting down their operations 2018년 초 처음 등장하여 지속적으로 발전을 거듭해온 갠드크랩(GandCrab) 랜섬웨어의 운영자들이, 갠드크랩 운영을 중단할 것이라 밝혔습니다. 사이버 보안 회사인 LMNTRIX는 2018년 초 새로운 서비스형 랜섬웨어인 GandCrab을 발견했습니다. 이는 다크웹의 러시안 해킹 커뮤니티에서 홍보되고 있었으며, RIG 및 GrandSoft 익스플로잇 키트를 사용해 악성코드를 배포했습니다. 약 1년이 넘는 기간 동안 갠드크랩 운영자들은 수많은 기능을 갖춘 여러 갠드크랩 버전을 공개했지만, 이제는 운영을 중단하고 협력자들에게 랜섬웨어 배포를 중단할 것을 요청했습니다. 2018년 10월, Cybaze Z-Lab..

    국내외 보안동향 2019. 6. 3. 16:26

    리플라이 오퍼레이터, 금융회사 사칭해 'Sodinokibi' 랜섬웨어 유포

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019년 06월 03일), 리플라이 오퍼레이터 그룹이 금융회사를 사칭해 'Sodinokibi' 랜섬웨어를 유포한 정황이 포착되었습니다. [그림 1] 금융 회사를 사칭한 피싱 메일 화면 피싱 메일에는 UltraFax 서비스를 통해 금융회사에서 문서를 보냈다는 내용이 들어 있으며, 리플라이 오퍼레이터 그룹이 사용하는 "gmx.com" 도메인으로 발송되었습니다. 또한, 첨부된 RAR 파일에는 비밀번호를 설정해 백신 탐지를 우회하려고 시도하였습니다. [그림 2] 비밀번호가 설정된 RAR 파일 해당 메일을 받은 사용자가 첨부된 파일을 금융 문서로 착각해 압축을 해제하면, '급여 고지.doc.exe'라는 MS Word 문서(.doc)를 위장한 악성..

    악성코드 분석 리포트 2019. 6. 3. 15:33

    TA505 그룹, 거래내역서, 견적서, 영수증 등으로 사칭해 Ammyy RAT 유포

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일 (2019년 06월 03일), TA505 그룹이 악성 HTML 파일을 포함한 피싱 메일이 대량으로 유포하고 있어 사용자들의 주의가 필요합니다. 금일 발견된 악성 피싱 메일은 중소기업을 사칭한 거래 내역서, 견적서, 영수증 등의 다양한 내용을 담고 있으며, HTML 또는 HTM 파일을 첨부했습니다. [그림 1] TA505 그룹이 유포한 다양한 악성 피싱 메일 악성 피싱 메일에 첨부된 html 및 htm 파일은 "2019+MM+DD_랜덤숫자 6자리" 형태이며, 해당 HTML 파일을 확인해 보면 아래와 같은 경로에서 악성 Excel 파일을 다운로드하는 것을 알 수 있습니다. [그림 2] 악성 Excel 파일 다운로드 경로 사용자가 다운로드 된 ..

    악성코드 분석 리포트 2019. 6. 3. 11:32

    구글의 화이트햇 해커, 윈도우 메모장에서 코드 실행 취약점 발견

    Google white hat hacker found code execution flaw in Notepad 유명한 화이트햇 해커인 Google Project Zero의 Tavis Ormandy가 마이크로소프트의 메모장 텍스트 편집기에서 코드 실행 취약점을 발견했습니다. Ormandy는 이 버그를 마이크로소프트에 제보했으며, 구글의 취약점 공개 정책에 따라 해당 결함의 기술적 세부 정보를 공개하기 전 90일을 기다릴 예정입니다. 물론, Ormandy는 마이크로소프트가 이 문제를 해결하기 위한 보안 패치를 공개한 후에도 세부 정보를 공개할 수 있습니다. Ormandy는 이 취약점이 메모리 변형 버그라 추측했으며, 트위터에 메모장에서 shell을 띄우는 방법을 보여주는 이미지를 공개했습니다. Ormandy는..

    국내외 보안동향 2019. 5. 31. 15:33

    [알약人 인터뷰] 첫번째 이야기, 2019 상반기 신입사원편

    안녕하세요? 이스트시큐리티입니다. 오늘 알약人 인터뷰 첫 번째 이야기에서는 따끈따끈 갓 입사한 이스트시큐리티 신입사원 두 분을 만나보고자 합니다. 이제 막 두 달이 다 되어가는 알약人 두 분께서는 과연 어떠한 이야기를 들려주실지 모두 궁금해하실 텐데요! 그럼 함께 만나러 가보실까요? :D - 만나서 반갑습니다! 먼저 간단한 자기소개를 부탁드릴게요. P: 안녕하세요? '2019 핵인싸 신입공채'를 통해 이스트시큐리티에 입사한 P입니다. S: P와 같은 부서에 지난 3월 입사한 S입니다. 저는 산업기능요원 수시 채용으로 입사했습니다. - 두 분 다 인터뷰 전부터 긴장하신 것 같은데, 긴장 푸세요. (웃음) P/S: 입사한 지 얼마 되지 않았는데, 알약人 인터뷰 첫 번째 주인공이 되어 조금 긴장이 되네요.....

    알약人 이야기 2019. 5. 31. 14:37

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 387 388 389 390 391 392 393 ··· 671
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바