ESTsecurity

  • 전체보기 (5365) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (713)
      • PC&모바일 TIP (115)
      • 스미싱 알림 (597)
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5365) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (713)
        • PC&모바일 TIP (115)
        • 스미싱 알림 (597)
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • [스미싱][Web발신] 민원조회

      2018.02.05 by 알약(Alyac)

    • Adobe Flash Player 원격코드실행 취약점(CVE-2018-4878) 발견!

      2018.02.05 by 알약(Alyac)

    • 멜트다운/스펙터 취약점 이용하는 악성코드 다수 등장 예고

      2018.02.05 by 알약(Alyac)

    • 하드코딩된 암호 이용해 지문 스캐너 우회하는 공격 발견

      2018.02.02 by 알약(Alyac)

    • 금성121, Flash Player Zero-Day (CVE-2018-4878) 공격 주의

      2018.02.02 by 알약(Alyac)

    • 2018년 새롭게 달려나가는 이스트시큐리티! 신년워크샵 후기

      2018.02.01 by 알약(Alyac)

    • 세계 최대 스팸봇넷, 가상화폐 Swisscoin 유포중

      2018.02.01 by 알약(Alyac)

    • 오퍼레이션 아라비안 나이트 공격그룹 글로벌 활동 확대

      2018.01.31 by 알약(Alyac)

    [스미싱][Web발신] 민원조회

    [2월 첫째주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No.문자 내용 1 [Web발신] 민원조회 2 [Web발신] 수령확인 출처 : 알약M기간 : 2018년 1월 29일 ~ 2월 2일

    안전한 PC&모바일 세상/스미싱 알림 2018. 2. 5. 13:12

    Adobe Flash Player 원격코드실행 취약점(CVE-2018-4878) 발견!

    최근 Adobe Flash Player에서 원격코드실행 취약점이 발견되었습니다. 해당 취약점은 현재 공격자들에 의해 악용중이며, 공격자들은 악의적인 Flash가 포함된 email을 이용하여 공격합니다. 취약점 번호 CVE-2018-4878 영향받는 버전 Adobe Flash Player 28.0.0.137 이하 영향받는 제품 Adobe Flash Player Desktop RuntimeAdobe Flash Player for Google ChromeAdobe Flash Player for Microsoft Edge and Internet Explorer 11 패치방법 2월 5일 정식 패치 배포 예정패치가 나올 때 까지, Flash Player 비활성화 권고 (▶Adobe Flash Player 비활성화 ..

    국내외 보안동향 2018. 2. 5. 11:07

    멜트다운/스펙터 취약점 이용하는 악성코드 다수 등장 예고

    Meltdown/Specter-based Malware Coming Soon to Devices Near You, Are You Ready? 스펙터와 멜트다운 프로세서 취약점이 발견된 지 몇 주가 지난 지금, 연구원들은 해당 취약점들을 이용해 공격을 시도하는 악성코드를 130여 개 이상 발견했습니다. 스펙터와 멜트다운 취약점은 1월 초, 최신 컴퓨터, 서버, 스마트폰 등의 기기에 사용된 다수의 인텔 프로세서에서 발견되었습니다. 이 취약점을 이용하면 공격자는 메모리 격리 메커니즘을 우회하여 비밀번호, 암호화 키, 개인 정보 등의 중요 정보가 포함된 커널에 할당된 메모리를 포함하는 모든 정보에 접근할 수 있습니다. AV-TEST 연구원들은 현재까지 CPU 취약점과 관련이 있는 139개의 악성코드 샘플을 발견..

    카테고리 없음 2018. 2. 5. 09:57

    하드코딩된 암호 이용해 지문 스캐너 우회하는 공격 발견

    레노버는 최근 핑거프린트 매니저 프로에서 발견된 심각한 취약점을 해결하는 보안 패치를 발표했습니다. 공격자가 해당 취약점을 이용하면 기기에 저장된 중요 정보를 탈취할 수 있습니다. 마이크로소프트 윈도우 7, 8, 8.1 OS용 유틸리티인 핑거프린트 매니저 프로 사용자는 지문을 이용해 레노버 컴퓨터에 로그인할 수 있습니다. 또한 웹 사이트 로그인 정보를 저장하고 지문을 이용해 사이트를 인증하는 데에도 사용됩니다. 레노버에 따르면, 핑거프린트 매니저 프로 8.01.86 및 이전 버전에서 하드코딩된 비밀번호 취약점(CVE-2017-3762)이 발견되었습니다. 핑거프린트 매니저 프로에 저장된 사용자의 윈도우 로그인 정보 등의 중요 정보가 약한 알고리즘으로 암호화되어 있고, 하드 코딩된 비밀번호를 포함하고 있어,..

    국내외 보안동향 2018. 2. 2. 18:05

    금성121, Flash Player Zero-Day (CVE-2018-4878) 공격 주의

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 2017년 중순 전후로 한국의 유명 커뮤니케이션 서비스를 이용해 다양한 맞춤형 표적공격이 등장했습니다. 이러한 방식은 일종의 소셜 네트워크 피싱(SNP:Social Network Phishing) 기법으로 분류할 수 있으며, ESRC에서는 이 위협그룹을 '금성121(Geumseong121)' 조직명으로 분류하고 있습니다. 공격대상은 주로 한국내 대북관련 분야에서 활동하는 인사들이며 공격은 매우 은밀하게 수행되었습니다. 초기에는 안드로이드 스마트폰 이용자가 주요 표적이 되었고, 안드로이드 악성앱(APK)을 유포하는데 사용되었습니다. 공격자는 이러한 공격방식을 도입해 활용하던 중 PC용 메신저 서비스 버전을 활용하는 이용자가 있다는 것을 인지..

    악성코드 분석 리포트 2018. 2. 2. 10:58

    2018년 새롭게 달려나가는 이스트시큐리티! 신년워크샵 후기

    안녕하세요? 이스트시큐리티입니다. 지난 주 이스트시큐리티는 작년 성과를 돌아보고 2018년 한해를 다짐하는 전사 워크샵을 진행했습니다. 2017년은 세상을 더 안전하게 만들겠다는 비전과 함께 보안사업을 분사하여 새롭게 출발한 해이자, 통합보안 선도 기업으로서 이스트시큐리티의 입지를 다지는 의미 있는 한 해였습니다. 그리고 새해를 맞아, 지금까지 함께 달려온 이스트시큐리티 임직원들이 한자리에 모여 2018년에 나아갈 방향과 목표, 우리의 비전을 공유하는 뜻깊은 시간을 가졌습니다. 정상원 대표이사의 모두발언으로 전사 워크샵의 포문을 열었습니다. 정상원 대표이사는 이스트시큐리티 설립 첫해의 성과를 격려하며, 그동안 준비해 온 노력들이 하나씩 완성되어 결실을 맺는 한해가 될 것이라는 희망찬 이야기를 전했습니다...

    알약人 이야기 2018. 2. 1. 18:10

    세계 최대 스팸봇넷, 가상화폐 Swisscoin 유포중

    세계 최대 스팸봇넷인 Necurs가 최근 스팸메일 발송 방식을 이용하여 Swisscoin 가상화폐를 유포하는 것을 확인하였습니다. 이 봇넷은 주식추천에 관련된 대량의 스팸메일을 보내어 사용자들의 클릭을 유도하며, 이러한 방식을 보안연구원들은 pump-and-dump라고 부릅니다. 이 용어는 금융업계에서 사용하는 언어로, 스팸메일 발송자들이 특정 주식을 낮은 가격에 매수해 놓고, 해당 주식과 관련된 스팸메일을 대량으로 발송하여 주식의 가격이 상승하면 매도함으로서 차익을 얻는 방법을 뜻합니다. Necurs 봇넷은 수백만대의 좀비 PC로 이루어져 있을 것으로 추정되며, 이 봇넷은 몇년 동안 줄곧 "pump-and-dump"활동을 진행해 왔습니다. 하지만, 이 밖에도 Necurs는 Dridex 악성코드나 기타 ..

    국내외 보안동향 2018. 2. 1. 09:30

    오퍼레이션 아라비안 나이트 공격그룹 글로벌 활동 확대

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 2017년 동안 한국의 특정 가상화폐 거래소를 대상으로 활동했던 이른바 정부 차원의 후원을 받는 것으로 추정되는 공격자(state-sponsored actor)가 2018년에는 글로벌을 상대로 공격을 시도하는 정황이 다수 포착되고 있습니다. 한국에서는 HWP 문서파일 취약점을 악용한 스피어피싱이 주로 활용된 반면, 해외는 DOC 문서 등의 매크로 기능을 활용하는 특징이 있고, 내부 코드를 숨기는데 나름의 노력을 기울이고 있다는 것이 특징입니다. 이들의 사이버 위협 활동은 지속적으로 진행되고 있는데, 얼마 전 알약 블로그를 통해 포스팅됐던 [3.20 공격 조직의 최신 오퍼레이션 '코인 매니저 (Coin Manager)'] 내용의 연장선이라 할 수..

    악성코드 분석 리포트 2018. 1. 31. 20:46

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 487 488 489 490 491 492 493 ··· 671
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바