ESTsecurity

  • 전체보기 (5367) N
    • 이스트시큐리티 소식 (362) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (714) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (598) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5367) N
      • 이스트시큐리티 소식 (362) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (714) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (598) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Petya 랜섬웨어, WannaCry 처럼 급격히 전 세계로 확산 돼

      2017.06.28 by 알약(Alyac)

    • 워너크라이와 동일한 공격 방식 사용하는 ‘페트야 랜섬웨어’… 피해를 왜 막지 못했나?

      2017.06.28 by 알약(Alyac)

    • WannaCry가 사용했던 SMB취약점으로 유포중인 PETYA 랜섬웨어 최신버전 주의!

      2017.06.28 by 알약(Alyac)

    • 갈수록 커지는 사이버 공격의 파급력, 예방이 중요하다

      2017.06.27 by 알약(Alyac)

    • FFmpeg 로컬파일공개 취약점 발견!

      2017.06.27 by 알약(Alyac)

    • 마이크로소프트의 윈도우 10 내부 빌드 및 소스의 일부분 온라인에 유출 돼

      2017.06.26 by 알약(Alyac)

    • 성큼 다가온 랜섬웨어 위협 – ‘워너크라이’ ‘에레부스’ 랜섬웨어가 남긴 것

      2017.06.26 by 알약(Alyac)

    • Linux에서 Stack Clash 취약점 발견!

      2017.06.26 by 알약(Alyac)

    Petya 랜섬웨어, WannaCry 처럼 급격히 전 세계로 확산 돼

    최초 감염 원인 우크라이나의 소프트웨어 벤더인 M.E.Doc가 27일 아침 “당사의 서버가 바이러스 공격을 받고 있다”는 공지를 발행했습니다. 하지만 몇 시간 후, Petya 랜섬웨어가 우크라이나 전체를 넘어 다른 국가에까지 퍼지기 시작하자 M.E.Doc은 페이스북에서 그들의 서버는 어떠한 악성코드도 퍼뜨리지 않았다고 부인하고 있습니다. 또한 CVE-2017-0199취약점이 포함된 doc 파일이 첨부된 이메일로도 유포 되고 있다는 주장도 있지만, 아직 입증되지는 않고 있습니다. 이 주장이 잠재적으로 사실일 가능성이 있지만, 우크라이나의 수 많은 공공 기관들을 감염시킨 원인은 아닌 것으로 보입니다. ▶ Petya랜섬웨어 대응방법 자세히 보러가기 Petya 랜섬웨어의 특징 Petya는 예전에 Petya라 불..

    국내외 보안동향 2017. 6. 28. 15:13

    워너크라이와 동일한 공격 방식 사용하는 ‘페트야 랜섬웨어’… 피해를 왜 막지 못했나?

    ▲ 부팅 화면에서 보여지는 페트야(PETYA) 랜섬웨어 결재 안내창 27일(현지시간)부터 유럽을 중심으로 급속히 확산되고 있는 ‘페트야(Petya) 랜섬웨어’가 워너크라이 랜섬웨어와 상당 부분 유사하며, 일부 진화된 특성으로 더욱 큰 피해도 가져올 수 있는 것으로 보입니다. 이에 사용자 주의를 당부 드립니다. 지난 5월 발생한 워너크라이 랜섬웨어 공격이 기존의 랜섬웨어와 비교해 매우 빠른 속도로 세계 각국에 확산된 이유로는 두 가지를 들 수 있습니다. 첫 번째로는 최초로 윈도 OS의 SMB 취약점을 활용한 점과 한 대의 PC가 감염되면, 인터넷에 연결되어있고 보안에 취약한 다른 PC를 무작위로 찾아내 감염 공격을 시도하여 마치 전염병과 같은 네트워크 웜(Worm)의 특성도 지니고 있었기 때문입니다. 현재..

    이스트시큐리티 소식 2017. 6. 28. 13:08

    WannaCry가 사용했던 SMB취약점으로 유포중인 PETYA 랜섬웨어 최신버전 주의!

    안녕하세요. 이스트시큐리티입니다. SMB 취약점(MS17-010)을 이용한 PETYA 랜섬웨어가 유포되고 있습니다. 해당 취약점은 지난 5월, 전 세계적으로 큰 이슈가 되었던 워너크라이(WannaCry) 랜섬웨어가 이용한 것과 동일합니다. 이번 Petya 랜섬웨어의 유포경로는 MeDoc이라는 SW 업데이트를 통한 것으로 추정되고 있습니다. MeDoc은 우크라이나 기업과 기관에서 주로 쓰이는 세무관련 회계프로그램으로, MeDoc 홈페이지에는 자신들의 서버가 공격을 당하고 있다는 공지글이 업로드 되었습니다(현재는 삭제됨). 또한 CVE-2017-0199취약점이 포함된 doc 파일이 첨부된 이메일로도 유포 되고 있는 것으로 추정됩니다. 현재까지 Petya랜섬웨어의 피해가 가장 심각한 국가는 우크라이나, 러시아..

    국내외 보안동향 2017. 6. 28. 02:07

    갈수록 커지는 사이버 공격의 파급력, 예방이 중요하다

    2017년 5월 12일, 전 세계적인 사이버 공격이 발생하여 크게 이슈가 되었습니다. 스스로를 워너크라이(WannaCry)라는 랜섬웨어로 칭하는 사이버 공격은 최신 제로데이를 이용하여 빠른 확산에 성공했습니다. 해외 보안 업체 시만텍은 랜섬웨어의 경우, 작년 한 해에만 매일 4,000건 이상의 공격이 있었다고 밝혔습니다. 이처럼 사이버 공격은 더욱 스마트해지며 그 파급력도 함께 커지고 있습니다. 워너크라이(WannaCry) 랜섬웨어는 전통적인 방식인 파일 암호화기능을 수행하지만, SMBv1 취약점과 전자메일을 이용한 방법이 추가된 형태입니다. SMBv1 제로 데이 공격은 445포트가 열려있을 경우 인터넷에 연결된 장치를 직접 공격할 수 있으며, 전자메일 피싱으로 악성코드가 실행되는 경우 로컬 망에서도 악..

    전문가 기고 2017. 6. 27. 13:17

    FFmpeg 로컬파일공개 취약점 발견!

    최근 FFmpeg의 HLS 재생목록 처리과정에서 로컬파일공개 가능한 취약점이 발견되었습니다. FFmpeg는 오디오 및 비디오 포멧파일들을 처리하는데 사용되는 오픈소스 소프트웨어 입니다. FFmpeg는 HLS 재생목록을 처리할 수 있으며, 알려진 재생목록은 외부 파일 호출을 포함하기도 합니다. 보안전문가는 avi파일 중의 GAB2자막모듈을 통해 FFmpeg의 이러한 특성 이용하면, XBIN codec을 통하여 비디오변환 웹사이트의 로컬파일들을 획득할 수 있다고 밝혔습니다. 또 다른 보안 전문가는 외부파일호출을 포함하는 HLS 재생목록을 이용하여 실제로 임의의 로컬파일을 읽어들이는 취약점을 재현해 내기도 했습니다. 이번에 발견된 취약점은 Google, Yahoo, Youtube등 대형 동영상 사이트 및 스트..

    국내외 보안동향 2017. 6. 27. 13:03

    마이크로소프트의 윈도우 10 내부 빌드 및 소스의 일부분 온라인에 유출 돼

    Microsoft's Private Windows 10 Internal Builds and Partial Source Code Leaked Online 마이크로소프트의 일급 비밀인 윈도우 10 빌드를 담은 거대한 아카이브와 프라이빗 소프트웨어의 소스 코드가 유출되어 온라인에 공개되었습니다. BetaArchive 웹사이트에 업로드 된 유출 파일들은 32TB이상으로, 여기에는 마이크로소프트 엔지니어들이 테스트를 목적으로 만든, 아직 대중에게 공개되지 않은 윈도우 10 및 윈도우 서버 2016 빌드들이 포함되어 있는 것으로 확인되었습니다. 또한 유출된 윈도우 10 내부 빌드에는, 해당 코드가 OS에서 어떻게 동작하는지, 어떤 함수들을 호출하는지 알려주는 비공개용 디버깅 기호들도 포함되어 있습니다. 이 비공개용..

    국내외 보안동향 2017. 6. 26. 16:30

    성큼 다가온 랜섬웨어 위협 – ‘워너크라이’ ‘에레부스’ 랜섬웨어가 남긴 것

    안녕하세요. 이스트시큐리티입니다. 지난 5월 우리나라는 약 한달새 연달아 등장한 랜섬웨어 이슈로 인해 보안 업계와 사용자 모두 긴장을 늦출 수 없었습니다. 불특정 다수를 노려 사용자들의 보안 경각심을 불러일으켰던 '워너크라이(WannaCry)' 랜섬웨어 사태와, 웹 호스팅 업체를 노린 APT 공격으로 추정되는 리눅스 기반의 '에레부스(Erebus)’ 랜섬웨어 사태 때문입니다. 이 두 사건에는 분명 주목해야 할 다른 점이 있으며, 우리가 취해야 할 태도에 대해 생각해보는 계기가 되었습니다. 먼저 워너크라이 랜섬웨어는 불특정 다수를 노린 무작위 랜섬웨어 공격이었으며 네트워크를 타고 전파되는 웜의 특성으로 인해 전 세계에 빠른 속도로 전파되었습니다. 다행히 우리나라는 사태 발생 당시 주중 업무를 마치고 주말이..

    전문가 기고 2017. 6. 26. 15:59

    Linux에서 Stack Clash 취약점 발견!

    지난달, Unix를 기반으로 하는 여러 시스템에서 "Stack Clash"취약점이 발견되었습니다. 해당 취약점을 악용하면 공격자는 UNIX 시스템에서 root권한을 획득하여 모든 권한을 장악할 수 있습니다. 해당 취약점은 UNIX를 기반으로 하고 있는 시스템, 예를들어 Linux, OpenBSD, NetBSD, FreeBSD 및 Solaris등에 존재합니다. 보안연구원들은 i386과 amd64플랫폼에서만 Stack Clash 취약점의 영향을 테스트 해 보았지만,다른 플랫폼도 역시 영향을 받을 가능성이 있다고 추측하였습니다. 해당 문제점은 2005년, Linux가 Stack guard page 매커니즘을 도입한 후 처음 발견되었습니다. 이번에 발견된 취약점의 핵심도 역시 2005년부터 이미 존재하던 문제점..

    국내외 보안동향 2017. 6. 26. 14:11

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 529 530 531 532 533 534 535 ··· 671
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바