ESTsecurity

  • 전체보기 (5332) N
    • 이스트시큐리티 소식 (416)
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1213)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (703) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (590) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5332) N
      • 이스트시큐리티 소식 (416)
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1213)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (703) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (590) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 대만 ATM기기 해킹 공격 받아... 2백만달러 탈취당해

      2016.07.19 by 알약(Alyac)

    • 우분투 리눅스 포럼, 또다시 해킹 당해

      2016.07.19 by 알약(Alyac)

    • Opensshd 통해 사용자 계정을 유추할 수 있는 취약점 발견!

      2016.07.18 by 알약(Alyac)

    • Google Docs를 C&C 서버로 이용하는 cuteRansomware

      2016.07.18 by 알약(Alyac)

    • [스미싱] [Web발신] <로젠님택배>69710_28521를 수취불가상태입니다.주소지확인

      2016.07.15 by 알약(Alyac)

    • CryptXXX 개발자, 일부 랜섬웨어 버전에 무료 복호화 키 제공

      2016.07.15 by 알약(Alyac)

    • 러시아 해커조직 Lurk와 Angler,Necurs 봇넷의 관계

      2016.07.15 by 알약(Alyac)

    • 악성코드 배포한 ‘Angler EK’ 활동 정지 – 다른 EK들은 요금인상

      2016.07.15 by 알약(Alyac)

    대만 ATM기기 해킹 공격 받아... 2백만달러 탈취당해

    대만 ATM기기 해킹 공격 받아... 2백만달러 탈취당해Hackers used malware to steal $2 million from ATMs in Taiwan 최근, 대만의 사법기구는 ATM 대상 공격으로 2백만달러의 손실이 발생한 사건을 조사하고 있습니다. 이번 사건은 처음으로 은행 ATM을 노린 공격으로, 해당 사건에 대해 사법기관이 크게 주목하고 있습니다. 조사관들은 주로 대만 제 1은행에 대한 조사를 진행하였으며, 공격자가 악성코드를 통해 대만에 있는 십여대의 ATM에서 돈을 인출한 사실을 확인했습니다. 현재 대만당국은 마스크를 쓴 2명의 러시아 인을 용의자로 특정하였으며, 그들이 주말에 십여대의 ATM기기를 공격하여 약 7천만 대만달러($220만 미국달러)를 인출한 것을 확인했습니다. 당시..

    국내외 보안동향 2016. 7. 19. 16:57

    우분투 리눅스 포럼, 또다시 해킹 당해

    우분투 리눅스 포럼, 또다시 해킹 당해Ubuntu Linux Forum Hacked! Once Again 어떤 소프트웨어도 해킹에 면역될 수 없습니다. 그것이 리눅스라도 말입니다. Canonical 측에서는 우분투 온라인 포럼이 해킹되어 2백만 명 이상의 사용자가 영향을 받았다고 발표했습니다. 해킹당한 사용자의 데이터는 IP 주소, 계정, 이메일 주소 등이었습니다. 그러나 이 사건은 우분투 OS에 전혀 영향을 미치지 않으며, OS 취약점이나 결점때문에 발생한 것이 아닙니다. 이번 해킹은 사용자들이 우분투에 대해 토론하는 온라인 포럼에서만 일어난 것입니다. Canonical의 CEO인 Jane Silber는 블로그에서 “우분투 포럼 사이트에서 보안 사고가 발생했다.”, “우리는 정보 보안과 사용자의 프라이..

    국내외 보안동향 2016. 7. 19. 13:36

    Opensshd 통해 사용자 계정을 유추할 수 있는 취약점 발견!

    Opensshd 통해 사용자 계정을 유추할 수 있는 취약점 발견! Opensshd에서 사용자 계정을 유추할 수 있는 취약점이 발견되었습니다. 이 취약점을 이용하면 공격자가 원격에서 SSHD를 사용하는 시스템 사용자의 계정을 유추해 낼 수 있습니다. 이 취약점은 SHA256/SHA512 알고리즘의 계산이 BLOWFISH 알고리즘 보다 더 오래 걸리는 점을 이용한 것으로, Opensshd의 기본 설정이 BLOWFISH($2) 알고리즘으로 설정되어 있는 것을 악용한 것입니다. SSHD 소스코드에는 패스워드 구조가 하드코딩 되어있는데, 이 구조는 BLOWFISH($2) 알고리즘에 기반하고 있습니다. 만약 실제 사용자의 비밀번호를 SHA256/SHA512 알고리즘으로 암호화 한 후 긴 패스워드(10KB)를 전송하..

    국내외 보안동향 2016. 7. 18. 16:51

    Google Docs를 C&C 서버로 이용하는 cuteRansomware

    Google Docs를 C&C 서버로 이용하는 cuteRansomwarecuteRansomware Uses Google Docs to Fly Under Radar 최근 새로운 랜섬웨어인 cuteRansomware가 발견되었습니다. 이 랜섬웨어는 Google Docs에 감염자 정보를 저장합니다. 이 랜섬웨어는 또 다른 랜섬웨어 프로젝트로 부터 파생되었으며, 그 랜섬웨어 프로젝트의 소스코드는 몇개월 전 GitHub에 공개되었습니다. 그 프로젝트의 이름은 my-Little-Ransomware으로, 'C#을 기반으로한 쉬운 랜섬웨어 모듈'이라고 묘사했습니다. 작성자는 중국인 개발자 mashenghao로 밝혀졌습니다. 이 소스코드는 곧 악의적인 의도를 가진 누군가에게 이용되었습니다. 이 랜섬웨어는 6월 중순경 A..

    국내외 보안동향 2016. 7. 18. 14:52

    [스미싱] [Web발신] <로젠님택배>69710_28521를 수취불가상태입니다.주소지확인

    [7월 둘째주] 알약 스미싱 알림 본 포스트는 알약 안드로이드 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'와 '다수 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 1. 특이 문자 No.문자 내용 1 [CJ택/배]수하인의정보확인어려워물품반송합니다. 주소지확인/변경2 [Web발신] 69710_28521를 수취불가상태입니다.주소지확인 2. 다수 문자 No.문자 내용 1 모z바x일,청z첩a장p이,도s착f하,엿u습r니i다 2 2016년7월15일 르네상스웨딩홀 위치및 청첩장 클릭해주세요 출처 : 알약 안드로이드기간 : 2016년 7월 11일 ~ 7월 15일

    안전한 PC&모바일 세상/스미싱 알림 2016. 7. 15. 14:23

    CryptXXX 개발자, 일부 랜섬웨어 버전에 무료 복호화 키 제공

    CryptXXX 개발자, 일부 랜섬웨어 버전에 무료 복호화 키 제공CryptXXX Devs Provide Free Decryption Keys for Some Ransomware Versions CryptXXX 랜섬웨어에 의해 데이터가 암호화된 사용자들에게 희소식이 있습니다. CryptXXX 랜섬웨어 Tor 기반의 지불 사이트에 방문한 사용자들이 그들의 ID로 로그인하자, 복호화 안내를 받는 대신 실제 복호화 키를 무료로 받았습니다. 그들은 로그인 외에 특정한 조치를 취하지 않았습니다. 이는 모든 사용자를 대상으로 한 것이 아니라, 파일에 .crypz와 .cryp1 확장자가 붙은 채로 암호화하는 CryptXXX 랜섬웨어 변종에 걸린 사용자들에게만 해당됩니다. 지난 5월, TeslaCrypt 랜섬웨어의 배..

    국내외 보안동향 2016. 7. 15. 14:10

    러시아 해커조직 Lurk와 Angler,Necurs 봇넷의 관계

    러시아 해커조직 Lurk와 Angler,Necurs 봇넷의 관계 지난 5월, 러시아에서 해커조직 Lurk가 체포된 후, Angler Exploit Kit의 활동이 중단되었습니다. 러시아 정부는 4,500만 달러를 탈취한 해커조직을 검거하였으며, 그 조직의 인원수는 50명에 달했습니다. 이들의 이름은 Lurk로, 2011년부터 활동했습니다. Lurk는 몇몇 조직과 사용자들을 타겟으로 사이버 공격을 진행하였으며, 약 1년반 전 공격대상을 은행으로 변경했습니다. 이들은 은행, 금융기관 및 기업들로부터 4,500만 달러가가 넘는 금액을 탈취했습니다. 그런데 이 해커조직이 체포된 후, Angler의 업데이트가 갑자기 중단되고 소리소문없이 사라졌습니다. 1주일 후, Necurs 봇넷 역시 활동을 중단했으나, 3주 ..

    국내외 보안동향 2016. 7. 15. 13:08

    악성코드 배포한 ‘Angler EK’ 활동 정지 – 다른 EK들은 요금인상

    악성코드 배포한 ‘Angler EK’ 활동 정지 – 다른 EK들은 요금인상マルウェアまき散らした「Angler EK」がほぼ停止 - 移行先EKは料金値上げ 웹을 통해 악성코드를 감염시키는 Exploit Kit으로 사이버 범죄자에게 인기를 모았던 ‘Angler EK’가 6월 초순부터 활동이 정지되었습니다. 따라서 공격자들은 다른 Exploit Kit를 악용하고 있다고 합니다. ‘Angler EK’는 업데이트를 활발히 하는 것으로 알려져 있는 Exploit Kit입니다. Angler Exploit Kit은 지금까지 다른 Exploit Kit에 앞서 취약점을 악용하는 악성코드를 발빠르게 심어왔습니다. 이탈리아의 Hacking Team에서 취약성 정보가 유출되었을 때에도 Angler Exploit Kit은 단계적으로 ..

    국내외 보안동향 2016. 7. 15. 09:54

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 580 581 582 583 584 585 586 ··· 667
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바