ESTsecurity

  • 전체보기 (5465) N
    • 이스트시큐리티 소식 (427) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (131)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (733)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (620)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5465) N
      • 이스트시큐리티 소식 (427) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (131)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (733)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (620)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • DELL SupportAssist 소프트웨어에서 원격 코드 실행 취약점 발견돼

      2019.05.03 by 알약(Alyac)

    • MegaLocker & NamPoHyu 랜섬웨어용 무료 복호화 툴 공개

      2019.05.03 by 알약(Alyac)

    • 금성121 조직, 학술회의 안내로 위장한 '프린팅 페이퍼' APT 공격 시도

      2019.05.02 by 알약(Alyac)

    • TA505 조직, 요청자료 엑셀문서처럼 위장해 한국에 악성 이메일 유포 중

      2019.05.02 by 알약(Alyac)

    • Electrum 봇넷, 152,000명 이상 사용자 감염시키고 460만 달러 훔쳐

      2019.05.02 by 알약(Alyac)

    • [알약이 분양 프로젝트 3탄] 대한민국 1위 백신 알약, PC 청소를 부탁해 (~5/15)

      2019.04.30 by 알약(Alyac)

    • 신종 랜섬웨어 ‘Sodinokibi’ 주의!

      2019.04.30 by 알약(Alyac)

    • 악성 스팸을 통한 다단계 악성코드 로더 'JasperLoader', 유럽 공격해

      2019.04.30 by 알약(Alyac)

    DELL SupportAssist 소프트웨어에서 원격 코드 실행 취약점 발견돼

    Pre-Installed Software Flaw Exposes Most Dell Computers to Remote Hacking 보안 연구원인 Bill Demirkapi가 대부분의 델 컴퓨터에 탑재되어 출시되는 SupportAssist 유틸리티에서 치명적인 원격 코드 실행(RCE) 취약점을 발견했습니다. Dell SupportAssist(구 Dell System Detect)는 사용자 컴퓨터 시스템의 하드웨어와 소프트웨어의 상태를 검사합니다. 이 유틸리티는 델의 지원 웹사이트와 상호작용하고 자동으로 델 제품의 서비스 태그나 익스프레스 서비스 코드를 탐지합니다. 또한, 기존 장치 드라이버를 스캔하여 누락되었거나 설치 가능한 드라이버를 설치하며, 하드웨어 진단 테스트도 실행하도록 설계되어 있습니다. De..

    국내외 보안동향 2019. 5. 3. 11:26

    MegaLocker & NamPoHyu 랜섬웨어용 무료 복호화 툴 공개

    Decryptor for MegaLocker and NamPoHyu Virus Ransomware Released Emsisoft가 노출된 Samba 서버들을 노리는 MegaLocker와 NamPoHyu 바이러스 랜섬웨어용 복호화 툴을 공개했습니다. 이제 사용자들은 이 무료 복호화 툴을 사용하여 파일을 무료로 해독할 수 있게 되었습니다. MegaLocker 및 NamPoHyu 바이러스 랜섬웨어는 노출된 Samba 서버를 노리며, 피해자 PC의 데이터를 원격으로 암호화합니다. 복호화 방법 1. 복호화 툴을 다운로드합니다.MegaLocker & NamPoHyu 복호화 툴 다운로드: https://www.emsisoft.com/decrypter/megalocker 2. 라이선스 문구가 팝업되면 동의를 클릭하고..

    국내외 보안동향 2019. 5. 3. 10:58

    금성121 조직, 학술회의 안내로 위장한 '프린팅 페이퍼' APT 공격 시도

    ■ 학술회의 프로그램을 위장한 APT 공격 등장 안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 2019년 04월 10일 제작된 새로운 HWP 악성 문서파일이 발견되었고, 정부 후원을 받고 있는 '금성121(Geumseong121)'이 위협 배후에 있는 것으로 확인되었습니다. ESRC에서는 이번 APT(지능형지속위협) 공격이 지난 4월 경 은밀하게 수행됐을 것으로 의심하고 있으며, 식별된 악성 파일의 이름은 '[한국정치학회] 춘계학술회의 프로그램.hwp' 입니다. [그림 1] HWP 악성 문서 파일의 내부 스트림 화면 ■ 금성121, 매우 활발한 사이버 스파이 위협 조직 'BIN0001.eps' 파일 내부에는 다음과 같은 포스트 스크립트(Post Script) 코드가 포함되어 있으며, ..

    악성코드 분석 리포트 2019. 5. 2. 16:37

    TA505 조직, 요청자료 엑셀문서처럼 위장해 한국에 악성 이메일 유포 중

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019년 05월 02일) '요청자료'라는 MS Excel(.xls) 파일을 위장한 악성 파일이 포함된 피싱 메일이 유포되고 있어 사용자들의 주의가 필요합니다. [그림 1] '요청자료'를 위장한 악성 피싱 메일1 [그림 2] '요청자료'를 위장한 악성 피싱 메일2 두 메일은 모두 발신자명이 '최성은'으로 동일하며, 도메인은 각기 다른 것을 확인하실 수 있습니다. 또한 메일 제목은 '서류(두번째)'라는 수신자의 흥미를 끌만한 타이틀로 작성되어 있습니다. 메일 내용 또한 '파일보내드립니다.'라는 짧은 문구와 '요청자료2.xls'이라는 MS Excel 파일을 첨부해 해당 메일을 받은 담당자가 확인할 자료가 있는지 헷갈리도록 만들었습니다. 메일에..

    악성코드 분석 리포트 2019. 5. 2. 14:50

    Electrum 봇넷, 152,000명 이상 사용자 감염시키고 460만 달러 훔쳐

    Rapidly Growing Electrum Botnet Infects Over 152,000 Users; Steals $4.6 Million Electrum 봇넷이 비트코인 지갑을 노리는 공격이 점점 거대해지고 있습니다. 공격자들은 152,000대 이상의 Electrum 봇넷으로 감염된 PC에서 가상 화폐 교환소 인프라 전체를 노리기 시작했습니다. 공격자가 탈취한 피해자의 자금은 460만 달러에 달했습니다. Electrum은 작년 12월부터 사이버 공격을 행해오던 것으로 나타났습니다. 한 사이버 범죄수사팀은 Electrum가 인프라 취약점을 악용해 가상 화폐 지갑을 사용하는 사람들이 소프트웨어 악성 버전을 다운로드하도록 속였다는 것을 발견했습니다. 공격자들은 정식 Electrum 가상 화폐 지갑 앱에 ..

    국내외 보안동향 2019. 5. 2. 10:47

    [알약이 분양 프로젝트 3탄] 대한민국 1위 백신 알약, PC 청소를 부탁해 (~5/15)

    안녕하세요? 이스트시큐리티입니다. 알약이 분양 프로젝트 3탄! '대한민국 1위 백신 알약, PC 청소를 부탁해' 이벤트가 찾아왔습니다. 대한민국 1위 백신 알약이 강력한 검사 기능 뿐만 아니라 PC 최적화 기능까지 갖추고 있다는 사실을 알고 계시나요? 알약에서 PC 최적화 기능을 사용해서, 더욱 빠르고 깨끗한 PC 환경을 만들어보세요! 아래에서 참여 방법을 확인하고 이벤트에 참여하면 알약이와 빵빵한 선물 당첨의 기회는 덤!😚 💡 참여 방법① 알약에서 PC최적화 기능을 실행해주세요. (알약 설치하기 >>)② PC최적화를 완료하면 나타나는 작업 완료 화면을 캡처합니다!③ 아래 이벤트 참여 링크에서 캡처한 이미지와 함께 알약의 PC최적화 기능 사용 후기를 댓글로 업로드하면 응모 완료!* 캡처한 이미지 내에는 ..

    이스트시큐리티 소식 2019. 4. 30. 16:02

    신종 랜섬웨어 ‘Sodinokibi’ 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 어제(4/29) 알약 행위기반 차단기능으로 수집된 신종 랜섬웨어 'Sodinokibi'가 발견되었습니다. Sodinokibi 랜섬웨어는 국내 URL을 통해 랜섬웨어를 감염시키며, 불특정 다수에게 대량으로 유포 중인 상태로 사용자들의 각별한 주의가 필요합니다. 이번에 발견된 신규 랜섬웨어는 Powershell 이용한 샘플도 발견되었습니다. 해당 악성코드는 사용자 PC의 파일을 .(영문숫자랜덤) 확장자로 파일을 암호화합니다. [그림 1] .(영문숫자랜덤) 확장자로 암호화된 파일 해당 랜섬웨어에 감염되면 아래와 같은 랜섬 노트를 사용자 PC에 생성하며 “Hello, dear friend” 또는 “Welcome. Again”으로 시작하는 문구와 함께 ..

    악성코드 분석 리포트 2019. 4. 30. 14:53

    악성 스팸을 통한 다단계 악성코드 로더 'JasperLoader', 유럽 공격해

    Europeans Hit with Multi-Stage Malware Loader via Signed Malspam 지난 몇 달 동안 JasperLoader라는 다단계 악성코드 로더의 도움을 받아 GootKit(Talalpek 또는 Xswkit) 뱅킹 트로이목마를 배포하는 악성 스팸 캠페인이 발견되었습니다. 이 로더는 시스코 탈로스(Cisco Talos)의 연구 팀이 2018년 7월 이후 발견한 세 번째 로더입니다. 이 로더는 작년에 랜섬웨어 및 가상화폐 마이너 페이로드를 드랍하는데 사용한 Smoke Loader(=Dofoli)와 함께 발견되었습니다. 또 다른 다단계 악성 로더인 Brushaloader는 2019년 초 발견되었는데, 해킹된 시스템에서 탐지되지 않기 위해 PowerShell 스크립트와 같은..

    국내외 보안동향 2019. 4. 30. 11:04

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 407 408 409 410 411 412 413 ··· 684
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바