ESTsecurity

  • 전체보기 (5365) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (713)
      • PC&모바일 TIP (115)
      • 스미싱 알림 (597)
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5365) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (713)
        • PC&모바일 TIP (115)
        • 스미싱 알림 (597)
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 이스트시큐리티 2019 상반기 '핵인싸 신입공채' 후기!

      2019.04.19 by 알약(Alyac)

    • 비너스락커 그룹 또다시 입사지원서를 위장하여 갠드크랩 v5.2 유포

      2019.04.19 by 알약(Alyac)

    • 다음 커뮤니케이션을 사칭한 영문 피싱 메일 주의!

      2019.04.19 by 알약(Alyac)

    • Sea Turtle 해킹 그룹, 피싱 페이지로 웹 방문자들 유도

      2019.04.18 by 알약(Alyac)

    • Scranos: 빠르게 진화 중인 루트킷(Rootkit) 지원 스파이웨어 발견

      2019.04.17 by 알약(Alyac)

    • 한ㆍ미 겨냥 APT 캠페인 '스모크 스크린' Kimsuky 실체 공개 (아웃소싱 공격)

      2019.04.17 by 알약(Alyac)

    • Apache Tomcat, 원격 코드 실행 취약점 패치

      2019.04.16 by 알약(Alyac)

    • [주의] 국내 특정 해양회사로 사칭한 피싱 메일 유포 중!

      2019.04.15 by 알약(Alyac)

    이스트시큐리티 2019 상반기 '핵인싸 신입공채' 후기!

    안녕하세요? 이스트시큐리티입니다. 지난 1월 29일부터 3월 15일까지 이스트시큐리티 신입 공개 채용이 진행되었습니다! 이스트시큐리티에서 처음 진행된 신입 공개 채용에는 많은 분이 지원해 주시며 뜨거운 관심을 실감할 수 있었습니다. 그렇다면 이번 채용은 어떻게 진행되었는지 한번 같이 살펴볼까요? 이스트시큐리티, 이스트소프트, 줌인터넷이 함께 진행한 핵인싸 신입 공채 이스트시큐리티의 첫 번째 신입 공채인 이번 공개 채용은 이스트소프트, 줌인터넷과 함께 진행되었습니다. 핵인싸 신입 공채는 EST Family의 미래를 책임질 핵심 인재들을 발굴한다는 것을 Motto로 진행되었는데요. 이스트시큐리티에는 310여 명의 핵인싸 지원자께서 지원을 해주셨습니다! 2019 이스트시큐리티 신입 채용 모집 분야 상반기 이스..

    알약人 이야기 2019. 4. 19. 14:08

    비너스락커 그룹 또다시 입사지원서를 위장하여 갠드크랩 v5.2 유포

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019년 4월 19일) ESRC에서는 비너스락커(Venus Locker) 그룹이 또다시 입사지원서를 위장한 갠드크랩 v5.2을 유포한 정황을 포착하였습니다. [그림 1] 입사지원서를 위장한 악성 메일 이미지 금일 발견된 입사지원서 사칭 메일 역시 지난 8일 발견된 입사지원서 사칭 메일과 동일하게 .egg 확장자의 알집 파일이 첨부되어 있었습니다. 또한, 발신자 주소로 한국에서 많이 사용하는 네이버를 사용했다는 점도 주목해 볼 만합니다. 최근 비너스락커(Venus Locker) 그룹은 알집 EGG 압축 포맷을 사용하여 변종들을 다량 유포하고 있는 중입니다. 첨부된 압축 파일을 해제하면 악성 파일을 PDF, JPG 1차 확장자로 위장하고 있..

    악성코드 분석 리포트 2019. 4. 19. 13:30

    다음 커뮤니케이션을 사칭한 영문 피싱 메일 주의!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019년 04월 19일) 다음 커뮤니케이션(Daum Communications)을 사칭한 영문 피싱 메일이 포착되었습니다. [그림 1] 다음 커뮤니케이션을 사칭한 영문 피싱 메일 공격자는 “Final Warning: Your Account Will Be Blocked Soon!”이라는 제목으로 피싱 메일을 유포했습니다. 그리고 메일 도메인으로 hanmail.net을 사용함으로써 다음에서 온 공지사항인 것처럼 보이려고 노력했습니다. 본문에는 메일 계정이 중지된 상태이며, 계정 서비스 종료를 막기 위해 이메일에 첨부된 링크로 들어가 메일 계정을 확인하라고 유도하고 있습니다. 또한, 공격자는 다음 이용 약관을 이야기하며 사용자를 속이려고 시도..

    악성코드 분석 리포트 2019. 4. 19. 10:05

    Sea Turtle 해킹 그룹, 피싱 페이지로 웹 방문자들 유도

    Insane in the domain: Sea Turtle hackers pwn DNS orgs to dash web surfers on the rocks of phishing pages 탈로스(Cisco Talos) 연구진이 사이버 범죄 집단이 인터넷 도메인 관리 업체(Registry)를 하이잭 해 특정 웹사이트의 DNS 설정을 변경하고, 웹 방문자들을 실제로는 비밀번호 도용 피싱 페이지로 유도했다고 밝혔습니다. 국가 지원을 받는 범죄 집단이 특정 대상을 피싱하기 위해 국가 코드 수준의 최상위 도메인 관리 조직을 위협한 것은 이번이 처음입니다. 레지스트리(Registry)나 레지스트라(Registrar)를 해킹하면, 해커들은 특정 웹사이트나 서버의 DNS 기록을 변경할 수 있습니다. 그리고 사용자가 정..

    국내외 보안동향 2019. 4. 18. 13:56

    Scranos: 빠르게 진화 중인 루트킷(Rootkit) 지원 스파이웨어 발견

    Scranos: New Rapidly Evolving Rootkit-Enabled Spyware Discovered 루트킷을 지원하는 강력한 스파이웨어가 발견되었습니다. 해커들은 크랙 버전 소프트웨어 또는 동영상 플레이어, 드라이버, 안티바이러스 제품 등의 정상 소프트웨어로 위장한 프로그램을 통해 해당 악성코드를 유포하고 있습니다. ※ 루트킷 (rootkit)이란? 공격자가 시스템에 사용자 몰래 침입하기 위해 설치해 둔 프로그램으로 백도어, 원격 접근 프로그램, 침입 흔적 로그 삭제 프로그램 등으로 구성된다. Scranos로 명명된 이 루트킷 악성코드는 작년 처음 발견되었으며, 아직 개발 중인 것으로 보입니다. 또한, 새로운 컴포넌트를 테스트하고 예전 컴포넌트들을 정기적으로 개선함으로써 더욱 심각한 위협..

    국내외 보안동향 2019. 4. 17. 13:35

    한ㆍ미 겨냥 APT 캠페인 '스모크 스크린' Kimsuky 실체 공개 (아웃소싱 공격)

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC) 입니다. ESRC에서는 한국의 대북관련 분야에 종사하는 인물을 대상으로 4월 11일 기준 스피어 피싱(Spear Phishing) 공격이 수행된 것을 발견했습니다. 이는 지난 04월 03일 【최근 한반도 관련 주요국 동향】, 【3.17 미국의 편타곤 비밀 국가안보회의】 내용으로 전파된 '스텔스 파워(Operation Stealth Power)' 작전의 APT 공격 연장 활동으로 드러났으며, 2014년 한국수력원자력(한수원) 해킹 공격 배후와 동일 조직으로 밝혀졌습니다. [English Version] Analysis of the APT Campaign ‘Smoke Screen’ targeting to Korea and US [그림 1] 한미정상회..

    악성코드 분석 리포트 2019. 4. 17. 09:58

    Apache Tomcat, 원격 코드 실행 취약점 패치

    Apache Tomcat Patches Important Remote Code Execution Flaw ASF(Apache Software Foundation) 측이 Tomcat 어플리케이션 서버의 중요한 보안 취약점을 수정하고 새로운 버전을 공개했습니다. 원격의 공격자가 이 취약점을 악용하면 취약한 서버에서 악성코드를 실행하고 제어권을 얻을 수 있습니다. ASF가 개발한 Apache Tomcat은 "순수한 Java" HTTP 웹 서버 환경을 제공하기 위해 Java Servlet, JavaServer Pages (JSP), Express Language, 웹 소켓과 같은 Java EE 플랫폼을 사용하는 오픈 소스 웹 서버 및 서블릿 시스템입니다. 원격 코드 실행 취약점(CVE-2019-0232)은 en..

    국내외 보안동향 2019. 4. 16. 10:28

    [주의] 국내 특정 해양회사로 사칭한 피싱 메일 유포 중!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019년 04월 15일) 대우조선해양으로 사칭한 피싱 메일이 유포되어 사용자들의 주의가 필요합니다. [그림 1] 대우조선해양을 사칭한 피싱 메일 이 피싱 메일에는 “...DSME INQUIRY...” 제목의 대우조선해양 견적참여 요청이라는 내용이 들어있으며, HTML 형태의 파일이 첨부되어 있습니다. [피싱 메일 본문 내용]DSME]대우조선해양에서 견적참여 요청첨부 파일을 열어주세요 견적의뢰번호: KR5564300견적 마감일: 2018.10.22https://icops.dsme.co.kr 사용자가 만약 HTML 파일을 실행하면 다음과 같이 코리아닷컴 페이지를 위장한 피싱 페이지가 열리게 됩니다. [그림 2] 코리아닷컴을 위장한 피싱 페이..

    악성코드 분석 리포트 2019. 4. 15. 11:17

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 398 399 400 401 402 403 404 ··· 671
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바