ESTsecurity

  • 전체보기 (5335) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1215) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (703)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (590)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5335) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1215) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (703)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (590)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 이모텟(Emotet) 악성코드, 스팸메일을 통한 국내 유포 재개

      2022.11.03 by 알약4

    • "Payment Error" 스팸 메일로 유포 중인 Remcos RAT 악성코드

      2022.11.02 by 알약1

    • OpenSSL 이메일 주소 버퍼오버플로우 취약점(CVE-2022-3786,CVE-2022-3602) 주의!

      2022.11.02 by 알약4

    • LockBit 랜섬웨어 유포조직, Amadey bot 추가 유포 중

      2022.10.31 by 알약4

    • ESRC 주간 Email 위협 통계 (10월 넷째주)

      2022.10.31 by 알약1

    • "네이버 아이디 보호조치 해제"로 위장한 피싱메일 유포 주의!

      2022.10.28 by 알약1

    • [스미싱] [Web발신]{국가건강보험}건강검사 (통보서) 전송완료내용확인

      2022.10.28 by 알약3

    • OpenSSL, 11월 1일 심각한 취약점 패치 버전인 OpenSSL 3.0.7 공개 예정

      2022.10.28 by 알약4

    이모텟(Emotet) 악성코드, 스팸메일을 통한 국내 유포 재개

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 국내 사용자들을 대상으로 스팸메일을 통해 이모텟(Emotet) 악성코드가 유포되고 있어 사용자들의 각별한 주의가 필요합니다. 이모텟 악성코드는 2014년 처음 등장 이후 현재까지 꾸준히 활동중에 있으며, 주로 스팸메일을 통하여 유포됩니다. 최근 5개월동안 거의 활동을 하지 않다가 다시 활동을 재개하였으며, 국내에서도 이모텟이 포함된 스팸메일이 대량으로 발견되고 있습니다. ※ 관련 글 보기 ▶ 세종상공회의소 시니어 인턴십 참여메일로 유포되는 이모텟(Emotet) 악성코드 주의!!(22.06.27) ▶ 다시 유포중인 이모텟(Emotet) 악성코드 주의!(22.05.12) 스팸메일 내에는 암호가 설정되어 있는 압축파일이 포함되어 있으며, 압축파..

    국내외 보안동향 2022. 11. 3. 15:33

    "Payment Error" 스팸 메일로 유포 중인 Remcos RAT 악성코드

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. "Payment Error" 제목의 스팸메일이 발송되고 있어 사용자의 주의가 필요합니다. 메일 본문에는 사용자가 계좌로 지불한 내역이 오류가 있었고, 아래의 링크에서 첨부파일을 다운로드하여 은행 정보가 맞는지 확인하라는 내용이 기재되어 있습니다. 링크가 연결된 사이트에는 다운로드할 수 있는 2개의 파일이 존재하며, 해당 파일 들은 각각 ProformaInvoice.doc.exe, Payment Details_xcod.exe 파일명으로 생성되어 있으며 Word, PDF 문서의 아이콘으로 위장되어 있습니다. 2개의 파일은 모두 Resmcos RAT 악성코드로써 실행 시 C&C통신 이후 스크린샷, 키로깅, 레지스트리 추가 및 편집, 공격자 명령..

    악성코드 분석 리포트 2022. 11. 2. 16:27

    OpenSSL 이메일 주소 버퍼오버플로우 취약점(CVE-2022-3786,CVE-2022-3602) 주의!

    OpenSSL에서 특수하게 제작된 이메일 주소를 통해 X.509 인증서 확인 과정 중 트리거될 수 있는 버퍼 오버런(buffer overrun) 취약점 2건(CVE-2022-3786,CVE-2022-3602)이 발견되었습니다. OpenSSL은 웹브라우저와 웹 서버간의 데이터를 안전하게 주고받기 위한 네트워크 프로토콜을 오픈소스로 구현한 보안 라이브러리로 보안을 필요로 하는 대부분의 통신에서 널리 사용되고 있습니다. 이번에 발견된 취약점들은 현재 X.509 인증서에서 이메일 주소 이름 제약을 처리하는데 사용되는 Punycode 해독 기능의 일부에 존재하며, 이는 OpenSSL 3.0.0에서 도입되었습니다. OpenSSL팀은 10월 말, OpenSSL에 심각한(Critical) 제로데이 취약점이 발견되었으며..

    국내외 보안동향 2022. 11. 2. 13:24

    LockBit 랜섬웨어 유포조직, Amadey bot 추가 유포 중

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 이력서를 위장한 워드파일 형태로 LockBit 랜섬웨어를 유포하던 조직이, LockBit 랜섬웨어와 함께 Amadey Bot을 유포하고 있어 사용자들의 각별한 주의가 필요합니다. Amadey Bot은 봇의 일종으로 공격자의 명령을 받아 정보 탈취나 추가 악성코드를 다운로드 등의 역할을 하는 악성코드 입니다. 이번 악성 파일의 유포 방식은 확인되지 않았지만, '심시아.docx', '임서은.docx', '임규민.docx' 등 수집된 파일들이 이름을 사용하는 것으로 보았을 때 입사지원서를 위장한 피싱 메일 형태로 유포되고 있는 것으로 추정되고 있습니다. 현재까지 발견된 샘플들은 모두 악성 매크로가 포함된 워드파일 형태로 유포되고 있으며, 이는 ..

    악성코드 분석 리포트 2022. 10. 31. 15:36

    ESRC 주간 Email 위협 통계 (10월 넷째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 10월 23일~10월 29일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 71건이고 그중 악성은 37건으로 52.11%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 31건 대비 37건으로 6건이 증가했습니다. 일일 유입량은 하루 최저 2건(악성 1건)에서 최대 17건(악성 12건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 37건 중 Attach-Malware형이 35.1%로 가장 많았고 뒤이어 Attach-Phishing형..

    악성코드 분석 리포트 2022. 10. 31. 10:05

    "네이버 아이디 보호조치 해제"로 위장한 피싱메일 유포 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 국내 포털사이트 네이버의 아이디 보호조치가 실시되었다는 내용의 피싱 공격이 다수 발견되어 사용자들의 주의가 필요합니다. 이번에 발견된 메일은 "귀하의 ID는 정지되었습니다"라는 제목이 사용되었으며, 사용자의 아이디로 스팸 및 홍보용 메일이 발송되어 아이디를 보호 중에 있으며 이를 해제하기 위해 본문에 포함된 링크 클릭을 유도합니다. 만일 사용자가 이메일에 포함된 링크를 클릭하면 공격자가 생성해 둔 피싱 페이지로 이동합니다. 사용자가 피싱 페이지에 개인정보를 입력 시 제작자에게 계정 정보가 전달되며, 자동으로 정상 네이버 로그인 페이지로 리다렉션되어 사용자가 쉽게 알아채기 어렵습니다. 해당 피싱 메일은 실제 네이버에서 사용하는 경고 메일과 ..

    악성코드 분석 리포트 2022. 10. 28. 14:03

    [스미싱] [Web발신]{국가건강보험}건강검사 (통보서) 전송완료내용확인

    [10월 네 번째 주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No. 문자내용 1 [Web발신]{국가건강보험}건강검사 (통보서) 전송완료내용확인 hxxp://xxx.xxxx[.]black 2 [Web발신][국민건강보험]신체검사 통지서 발송완료내용확인:xxx.xxxx[.]cash 3 [Web발신]*국민건강보험* 10/26 신체검사 안내서 내용확인 hxxp://xxx.xxxx[.]black 4 [국제발신][삼성페이]해외결제승인안내:1,280,000원 결제완료(본인 아닐시 한국소비자원 031-xxx-xxxx로 즉시 신고바랍니다) 5 [국제발신][해외직구..

    안전한 PC&모바일 세상/스미싱 알림 2022. 10. 28. 13:29

    OpenSSL, 11월 1일 심각한 취약점 패치 버전인 OpenSSL 3.0.7 공개 예정

    OpenSSL 팀은 OpenSSL에 심각한 제로데이 취약점이 존재하며, 해당 취약점을 패치한 버전인 OpenSSL 3.0.7버전을 11월 1일에 공개 예정이라고 밝혔습니다. 취약점에 대한 자세한 내용은 공개되지 않았지만, OpenSSL 3.0 이상 버전에 영향을 미치는 것으로 추정됩니다. OpenSSL에서는 2014년 하트블리드(Heartbleed)라 명명된 심각한 취약점이 발견된 적이 있습니다. 하트블리드 취약점은 OpenSSL 1.0.1 버전의 TLS/DTLS의 HeartBeat 확장규격에서 발견된 취약점으로, 해당 취약점을 이용하면 서버와 클라이언트 사이에 주고받는 정보들을 탈취할 수 있었습니다. ▶ OpenSSL 취약점 하트블리드(HeartBleed), 왜 위험한가? OpenSSL은 대다수의 HT..

    국내외 보안동향 2022. 10. 28. 11:14

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 68 69 70 71 72 73 74 ··· 667
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바