ESTsecurity

  • 전체보기 (5367) N
    • 이스트시큐리티 소식 (362) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (714) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (598) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5367) N
      • 이스트시큐리티 소식 (362) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (714) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (598) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 의료 서비스 해커들, X-Ray와 MRI 기기들 감염시켜

      2018.04.24 by 알약(Alyac)

    • 마인크래프트 사용자 50,000명, 하드 드라이브 데이터 삭제 악성코드에 감염 돼

      2018.04.24 by 알약(Alyac)

    • 인터넷 익스플로러 제로데이, APT 그룹이 실제로 악용하고 있어

      2018.04.23 by 알약(Alyac)

    • 4800만명의 사용자 정보가 누구나 접근할 수 있는 AWS 서버에 공개돼

      2018.04.23 by 알약(Alyac)

    • 가상화폐 거래소 설명서 글로 위장한 게시글, 가상화폐 이용자를 위협하다.

      2018.04.23 by 알약(Alyac)

    • Trojan.Agent.Emotet 악성코드 분석 보고서

      2018.04.23 by 알약(Alyac)

    • [스미싱][Web발신] [CJ대한통운]01/06(등기택배 회송처리).재확인바람 주소지확인

      2018.04.20 by 알약(Alyac)

    • RansSIRIA 랜섬웨어, 시리아 난민을 위한 기부금으로 랜섬 요구

      2018.04.20 by 알약(Alyac)

    의료 서비스 해커들, X-Ray와 MRI 기기들 감염시켜

    Hackers Behind Healthcare Espionage Infect X-Ray and MRI Machines 보안 연구원들이 의료 기관들 및 관련 분야를 타겟으로 기업 간첩 행위를 수행하는 새로운 해킹 그룹을 발견했습니다. “Orangeworm”이라 명명 된 이 해킹 그룹은 X-Ray, MRI 등 첨단 이미징 기기를 제어하는 소프트웨어를 호스팅하는 기기 및 환자가 동의 양식을 작성하는데 사용 되는 기기들에 웜 트로이 목마를 설치하는 것으로 나타났습니다. 연구원들에 따르면, Orangeworm 해킹 그룹은 2015년 초부터 활동해왔으며 미국, 유럽, 아시아에 위치한 주요 국제 기업의 시스템들을 노려왔으며, 주로 의료 분야에 집중하고 있습니다. 연구원들은 “Orangeworm은 그들이 노리는 의료 ..

    국내외 보안동향 2018. 4. 24. 14:30

    마인크래프트 사용자 50,000명, 하드 드라이브 데이터 삭제 악성코드에 감염 돼

    50,000 minecraft users infected with hard drive wiping malware 당분간 마인크래프트의 모드와 스킨을 다운로드 하지 않는 것을 권고드립니다. 최근 약 50,000명의 마인크래프트 사용자들이 하드드라이브를 재포맷하고, 타겟 시스템의 백업 데이터를 지우고 다른 중요한 파일들도 삭제해 버리는 악성코드에 감염 된 것으로 나타났습니다. 연구원들은 이 악성코드의 주요 타겟이 캐릭터의 기본 외형을 변경하기 위해 PNG 파일 형식의 “스킨”을 다운로드한 마인크래프트 사용자라고 밝혔습니다. 이 악성 “스킨”에는 악성 Powershell 스크립트가 들어있어, 사용자의 데이터를 삭제하고 시스템의 하드드라이브를 재포맷합니다. 또한 타겟 시스템의 성능을 저하시키는 tourstart..

    국내외 보안동향 2018. 4. 24. 10:27

    인터넷 익스플로러 제로데이, APT 그룹이 실제로 악용하고 있어

    Internet Explorer Zero-Day Exploited in the Wild by APT Group 최근 한 APT 그룹이 사용자들을 악성코드에 감염시키기 위해 인터넷 익스플로러의 커널 코드에 존재하는 제로데이 취약점을 악용하고 있는 것으로 나타났습니다. 최신버전의 IE브라우저 및 IE 커널을 사용하는 프로그램들 모두 해당 취약점의 영향을 받습니다. 취약점이 있는 사용자들은 악성 웹사이트 혹은 악성 office 파일을 여는 것 만으로도 악성코드에 감염될 수 있습니다. 보안 연구원들은 이 이슈를 발견해 마이크로소프트에 제보하였습니다. 인터넷 익스플로러 브라우저 최신 버전 영향 받아 보안 연구원들은 이 제로데이가 “double kill” 취약점을 사용하며 인터넷 익스플로러와 인터넷 익스플로러 커널..

    카테고리 없음 2018. 4. 23. 16:59

    4800만명의 사용자 정보가 누구나 접근할 수 있는 AWS 서버에 공개돼

    UpGuard 회사의 보안연구원은 2월 28일 데이터정보회사 LocalBlox에 저장되어 있던 4800만명의 사용자 데이터가 아마존 스토리지 S3버킷에 공개되었습니다. 이 버킷에 포함된 데이터들은 151.3GB의 압축파일이였으며, 압축해제 후에는 1.2TB에 해당하는 ndjson 파일이였습니다. 파일명인 Final_people_data_2017_5_26_48m.json으로 보았을 때, 이는 LocalBlox가 2017년 5월 27일에 백업한 백업파일로 추정되고 있습니다. 공개된 데이터는 Facebook, LinkedIn 및 트위터 자료 LocalBlox는 고객정보 플랫폼으로 기업과 개인의 프로필을 검색, 결합, 검사할 수 있게 해준다고 자신들을 소개하고 있습니다. 몇 주의 분석 후 UpGuard회사는 L..

    국내외 보안동향 2018. 4. 23. 15:49

    가상화폐 거래소 설명서 글로 위장한 게시글, 가상화폐 이용자를 위협하다.

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 국내 가상화폐 커뮤니티 및 사이트 게시판에서 외국 가상화폐 사용 설명서 글로 위장된 게시물로 악성코드를 유포하려는 정황이 포착되어 주의를 당부 드립니다. 공격자는 악성코드가 유포되는 사이트 주소와 함께 해외 코인거래소의 재정거래, 마진거래 등에 대한 설명과이용방법이 소개된 게시물을 작성하였습니다. 이를 통해 가상 화폐 거래에 관심 많은 이들을 현혹하려는 것으로 보여집니다.[그림 1] 커뮤니티에 올라온 가상화폐 설명서 게시물 만일 사용자가 호기심에 게시물에 표기된 주소로 접속할 경우, 가상 화폐 거래소 화면과 함께 취약점이 포함된 스크립트가 은밀히 실행됩니다. [그림 2] 가상화페 거래소로 위장한 화면 마치 가상화폐 거래소 화면처럼 교묘하게..

    악성코드 분석 리포트 2018. 4. 23. 10:57

    Trojan.Agent.Emotet 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티입니다. 2014년 독일 및 오스트리아 은행 고객을 대상으로 처음 등장한 EMOTET 악성코드가 최근 다시 등장하고 있습니다. EMOTET 악성코드는 사용자 PC를 감염시키고, C&C 통신을 통해서 시스템 정보와 금융 정보를 탈취하는 등의 악성 행위를 시도합니다. EMOTET 악성코드는 주로 이메일을 통해 유포됩니다. 공격자는 이메일 안에 악의적인 스크립트가 포함된 문서 파일을 첨부하거나, 악성코드가 다운로드되는 URL링크를 삽입하는 방식을 사용합니다. 또한 사용자가 관심 가질만한 거래 및 청구서 관련 내용을 포함하여 의심을 최소화하고 악성코드에 감염되도록 유도합니다. 본 보고서에서는 EMOTET 악성코드를 상세 분석 하고자 합니다. 악성코드 상세 분석 1. EMOTET 악성코드..

    악성코드 분석 리포트 2018. 4. 23. 08:32

    [스미싱][Web발신] [CJ대한통운]01/06(등기택배 회송처리).재확인바람 주소지확인

    [4월 셋째주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No.문자 내용 1 [Web발신] 민원확인2 [Web발신] [CJ대한통운]01/06(등기택배 회송처리).재확인바람 주소지확인 출처 : 알약M기간 : 2018년 4월 14일 ~ 4월 20일

    안전한 PC&모바일 세상/스미싱 알림 2018. 4. 20. 17:30

    RansSIRIA 랜섬웨어, 시리아 난민을 위한 기부금으로 랜섬 요구

    RansSIRIA라 불리는 새로운 랜섬웨어가 발견되었습니다. 해당 랜섬웨어는 사용자의 파일을 암호화하고 랜섬을 요구하는데, 랜섬 지불액이 시리아 난민을 구제하는 데 사용될 것이라고 안내합니다. 이 랜섬웨어는 WannaPeace 랜섬웨어의 변종으로, 브라질 사용자를 공격 대상으로 합니다. MalwareHunterTeam에 따르면, 이 랜섬웨어가 실행되면 가짜 워드창이 나타나며 사용자의 파일을 암호화할 때 약간의 시간이 소요됩니다. 사용자 PC의 파일들을 암호화 한 후, 다음과 같은 창이 나타나는데 시리아 난민을 구제하기 위한 랜섬머니를 지불하라는 호소문의 내용입니다. 이 랜섬노트는 포르투갈어로 작성되어 있는데, 해당 내용을 영어로 번역하면 다음과 같습니다. [포르투갈어 랜섬노트] [영어로 번역한 랜섬노트]..

    국내외 보안동향 2018. 4. 20. 16:05

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 472 473 474 475 476 477 478 ··· 671
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바