ESTsecurity

  • 전체보기 (5364) N
    • 이스트시큐리티 소식 (360)
    • 국내외 보안동향 (2789) N
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (713) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (597) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5364) N
      • 이스트시큐리티 소식 (360)
      • 국내외 보안동향 (2789) N
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (713) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (597) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 닌텐도 스위치, 리눅스를 실행하도록 해킹 돼 – 패치 될 수 없는 익스플로잇 공개

      2018.04.26 by 알약(Alyac)

    • 국가기반 APT 그룹 '오퍼레이션 스타 크루저(Operation Star Cruiser)' 수행 … 사이버 첩보활동 지속

      2018.04.26 by 알약(Alyac)

    • TrickBot의 화면 잠금 기능, 랜섬웨어 활동 아닌 비밀번호 탈취 위해 추가된 것으로 밝혀져

      2018.04.25 by 알약(Alyac)

    • 제품 견적서 확인 내용으로 위장한 악성 메일 주의

      2018.04.25 by 알약(Alyac)

    • 2018년 1분기, 알약 랜섬웨어 공격 행위차단 건수: 331,042건!

      2018.04.24 by 알약(Alyac)

    • 의료 서비스 해커들, X-Ray와 MRI 기기들 감염시켜

      2018.04.24 by 알약(Alyac)

    • 마인크래프트 사용자 50,000명, 하드 드라이브 데이터 삭제 악성코드에 감염 돼

      2018.04.24 by 알약(Alyac)

    • 인터넷 익스플로러 제로데이, APT 그룹이 실제로 악용하고 있어

      2018.04.23 by 알약(Alyac)

    닌텐도 스위치, 리눅스를 실행하도록 해킹 돼 – 패치 될 수 없는 익스플로잇 공개

    Nintendo Switches Hacked to Run Linux—Unpatchable Exploit Released 서로 다른 보안 연구원들이 Nvidia의 Tegra의 임베디드 프로세서 제품군에서 패치할 수 없는 취약점을 발견해 실제로 동작 하는 PoC 익스플로잇을 공개했습니다. 해당 취약점은 현재 출시 된 모든 닌텐도 스위치 콘솔에 포함 되어 있습니다. Fusée Gelée 및 ShofEL2라 명명 된 이 익스플로잇은 콜드 부트 실행 해킹으로 이어질 수 있습니다. 이로써 기기 소유자들은 닌텐도 스위치 콘솔에 리눅스를 설치하고, 비공식 게임 및 커스텀 펌웨어를 실행하고, 다른 서명 되지 않은 코드를 실행할 수 있게 됩니다. 이는 일반적으로 불가능한 일입니다. 익스플로잇들은 모두 읽기 전용 부트 명령..

    국내외 보안동향 2018. 4. 26. 14:01

    국가기반 APT 그룹 '오퍼레이션 스타 크루저(Operation Star Cruiser)' 수행 … 사이버 첩보활동 지속

    ■ 한국 맞춤형 표적공격 '작전명 스타 크루저(Operation Star Cruiser)' 배경 이스트시큐리티(ESTsecurity)의 CTI 전문 조직인 시큐리티대응센터(이하 ESRC)는 정부 차원의 후원을 받는 것으로 추정되는 공격자(State-sponsored Actor)가 수행한 최신 지능형지속위협(APT) 캠페인을 발견했습니다. 이 캠페인은 현재 한국 대상의 고도화된 위협 중 가장 왕성하게 활동하고 있으며, ESRC에서는 이들이 '금성121(Geumseong121) 위협그룹'과 직·간접적으로 연계된 APT 조직인 라자루스(Lazarus) 그룹으로 판단하고 있습니다. 이른바 '작전명 스타 크루저(Operation Star Cruiser)'로 명명된 이번 캠페인은 HWP 문서파일 취약점을 사용했는데..

    악성코드 분석 리포트 2018. 4. 26. 00:31

    TrickBot의 화면 잠금 기능, 랜섬웨어 활동 아닌 비밀번호 탈취 위해 추가된 것으로 밝혀져

    지난 월요일, 보안 연구원들은 Trickbot에 추가된 화면잠금 기능이 랜섬웨어 활동을 수행하기 위해 제작된 것이 아니라고 밝혔습니다. 올해 3월 말, 다수의 보안 기업과 연구원들이 Trickbot에서 화면잠금 컴포넌트가 추가된 것을 처음 발견했습니다. 발견 당시 많은 연구원들이 Trickbot 제작자가 화면잠금 컴포넌트를 추가한 이유에 대해서 뱅킹 악성코드와 랜섬웨어를 결합한 이중 공격 형태로 변형시키기 위한 것이라고 분석했었습니다. 비록 파일 암호화 작업에 대한 지원이 없었지만, 초기에 발견된 버전이었기 때문이라고 짐작했습니다. 하지만 몇 주가 지나도록 새로운 버전은 더 이상 나오지 않았습니다. 비밀번호 탈취를 위해 사용되는 화면잠금 모듈 보안 연구원들은 화면잠금 기능이 추가된 버전의 공격이 나오지 ..

    국내외 보안동향 2018. 4. 25. 18:21

    제품 견적서 확인 내용으로 위장한 악성 메일 주의

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 제품 견적서 확인 내용으로 위장한 악성 메일이 국내에 유포되는 정황이 포착되어 주의를 당부드립니다. ※ 관련글 보기 ▶ 국내에 유입된 전신 송금 확인 악성 메일 주의 이번에 발견된 악성 메일은 모델과 시리얼 넘버(S/N) 내용의 제품 견적을 참고하라는 내용을 담고 있으며, 첨부 파일 실행을 유도합니다. [그림 1] 제품 견적 내용을 담고 있는 악성 메일 메일에 첨부된 파일 '(기업명) (PJT) 20120152RMH063.HRQ3_455 28E WITH 400 SETS.zip', '(기업명) CATALOGUE.ace'에는 모두 동일하게 '_outputD876E0.exe' PE 파일이 있습니다. [그림 2] 악성 메일에 첨부된 파일 만일 이..

    악성코드 분석 리포트 2018. 4. 25. 11:36

    2018년 1분기, 알약 랜섬웨어 공격 행위차단 건수: 331,042건!

    안녕하세요? 이스트시큐리티입니다. 2018년 1분기에 '알약 랜섬웨어 행위기반 차단 기능'을 통해 차단된 랜섬웨어 공격 건수는 총 331,042건이었습니다. 이를 환산하면 최소 월 평균 110,348 건의 랜섬웨어 공격이 감지되었으며, 하루 평균 3,679건의 공격이 발생했다고 할 수 있습니다. 특히, 해당 통계는 알약 공개용 사용자 대상으로만 집계된 행위기반 차단 수치이므로 패턴기반 공격까지 포함하면 실제 랜섬웨어 공격 수는 훨씬 높을 것으로 예상됩니다. 2017년 4분기에 비트코인을 위시한 암호화폐가 시장에서 큰 관심을 받고 전세계적으로 그 가치가 폭등했습니다. 이에 따라 암호화폐 채굴을 노린 CoinMiner(코인마이너) 류의 악성코드의 유포가 증가하면서 랜섬웨어의 유포 건 수가 기존에 비해 소폭 ..

    전문가 기고 2018. 4. 24. 14:38

    의료 서비스 해커들, X-Ray와 MRI 기기들 감염시켜

    Hackers Behind Healthcare Espionage Infect X-Ray and MRI Machines 보안 연구원들이 의료 기관들 및 관련 분야를 타겟으로 기업 간첩 행위를 수행하는 새로운 해킹 그룹을 발견했습니다. “Orangeworm”이라 명명 된 이 해킹 그룹은 X-Ray, MRI 등 첨단 이미징 기기를 제어하는 소프트웨어를 호스팅하는 기기 및 환자가 동의 양식을 작성하는데 사용 되는 기기들에 웜 트로이 목마를 설치하는 것으로 나타났습니다. 연구원들에 따르면, Orangeworm 해킹 그룹은 2015년 초부터 활동해왔으며 미국, 유럽, 아시아에 위치한 주요 국제 기업의 시스템들을 노려왔으며, 주로 의료 분야에 집중하고 있습니다. 연구원들은 “Orangeworm은 그들이 노리는 의료 ..

    국내외 보안동향 2018. 4. 24. 14:30

    마인크래프트 사용자 50,000명, 하드 드라이브 데이터 삭제 악성코드에 감염 돼

    50,000 minecraft users infected with hard drive wiping malware 당분간 마인크래프트의 모드와 스킨을 다운로드 하지 않는 것을 권고드립니다. 최근 약 50,000명의 마인크래프트 사용자들이 하드드라이브를 재포맷하고, 타겟 시스템의 백업 데이터를 지우고 다른 중요한 파일들도 삭제해 버리는 악성코드에 감염 된 것으로 나타났습니다. 연구원들은 이 악성코드의 주요 타겟이 캐릭터의 기본 외형을 변경하기 위해 PNG 파일 형식의 “스킨”을 다운로드한 마인크래프트 사용자라고 밝혔습니다. 이 악성 “스킨”에는 악성 Powershell 스크립트가 들어있어, 사용자의 데이터를 삭제하고 시스템의 하드드라이브를 재포맷합니다. 또한 타겟 시스템의 성능을 저하시키는 tourstart..

    국내외 보안동향 2018. 4. 24. 10:27

    인터넷 익스플로러 제로데이, APT 그룹이 실제로 악용하고 있어

    Internet Explorer Zero-Day Exploited in the Wild by APT Group 최근 한 APT 그룹이 사용자들을 악성코드에 감염시키기 위해 인터넷 익스플로러의 커널 코드에 존재하는 제로데이 취약점을 악용하고 있는 것으로 나타났습니다. 최신버전의 IE브라우저 및 IE 커널을 사용하는 프로그램들 모두 해당 취약점의 영향을 받습니다. 취약점이 있는 사용자들은 악성 웹사이트 혹은 악성 office 파일을 여는 것 만으로도 악성코드에 감염될 수 있습니다. 보안 연구원들은 이 이슈를 발견해 마이크로소프트에 제보하였습니다. 인터넷 익스플로러 브라우저 최신 버전 영향 받아 보안 연구원들은 이 제로데이가 “double kill” 취약점을 사용하며 인터넷 익스플로러와 인터넷 익스플로러 커널..

    카테고리 없음 2018. 4. 23. 16:59

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 471 472 473 474 475 476 477 ··· 671
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바