ESTsecurity

  • 전체보기 (5335) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1215) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (703)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (590)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5335) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1215) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (703)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (590)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • LockBit 3.0 랜섬웨어 빌더 공개돼

      2022.09.22 by 알약4

    • 네이버 개인정보 수정 페이지를 위장한 피싱 페이지 주의!

      2022.09.20 by 알약4

    • ESRC 주간 Email 위협 통계 (9월 둘째주)

      2022.09.19 by 알약1

    • [스미싱] [국제발신] NSmall [해외배송] 고객님 9월13일 687,890원 결제완료 본인아닐시 상담센터

      2022.09.16 by 알약3

    • LockBit 3.0 랜섬웨어, 원본 파일명을 유지한 채 암호화를 진행하도록 변경돼

      2022.09.16 by 알약4

    • 이메일을 통해 유포되는 GULoader 주의!

      2022.09.15 by 알약4

    • 9월 패치 화요일, 2개의 제로데이 취약점을 포함한 63개 취약점 수정

      2022.09.14 by 알약4

    • 애플, 제로데이 취약점(CVE-2022-32917) 수정!

      2022.09.13 by 알약4

    LockBit 3.0 랜섬웨어 빌더 공개돼

    LockBit 3.0 빌더가 트위터에 유출되었습니다. 이번 빌더는 LockBit 랜섬웨어 그룹에 고용된 프로그래머가 유출한 것으로 추정되고 있으며, 이번에 유출된 LockBit 3.0 빌더를 사용하면 누구나 암호화기, 복호화기를 포함한 실행파일을 빠르게 빌드할 수 있습니다. LockBit 3.0 빌더는 Build.bat, builder.exe, config.json, keygen.exe 4개로 구성되어 있으며, 이 중 Config.json 파일을 통해 랜섬머니 금액 설정, 구성옵션 변경, 종료할 프로세스 및 서비스 설정, C&C 서버 지정 등 다양한 옵션을 공격자에 맞게 설정할 수 있습니다. 이후 Build.bat 파일을 통해 랜섬웨어 공격에 필요한 모든 파일을 생성할 수 있습니다. 공개된 빌더로 빌드를..

    악성코드 분석 리포트 2022. 9. 22. 14:35

    네이버 개인정보 수정 페이지를 위장한 피싱 페이지 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. '네이버 계정이 불법 도용되고 있습니다.' 제목으로 피싱 메일이 유포중에 있어 사용자들의 각별한 주의가 필요합니다. 이번에 발견된 이메일은 네이버 계정이 불법 도용되고 있다는 내용으로 유포중이며, 이메일 내 비밀번호 변경하기 버튼을 포함하여 사용자들의 클릭을 유도합니다. 피싱 메일의 발신자명은 네이버로 위장하였지만, 네이버가 아닌 네Ol버로 작성되어 조금만 주의를 기울이면 쉽게 피싱메일임을 인지할 수 있습니다. 만일 사용자가 이메일에 포함된 버튼을 클릭하면 공격자가 제작해 놓은 피싱 페이지로 이동합니다. 이번에 공격자가 제작한 피싱 페이지는 기존에 네이버 로그인 페이지를 위장한 피싱 메일들과 다르게 네이버 내정보 페이지로 위장하고 있습니다..

    악성코드 분석 리포트 2022. 9. 20. 13:36

    ESRC 주간 Email 위협 통계 (9월 둘째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 09월 11일~09월 17일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 70건이고 그중 악성은 21건으로 30.0%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 15건 대비 21건으로 6건이 증가했습니다. 일일 유입량은 하루 최저 4건(악성 2건)에서 최대 20건(악성 10건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 21건 중 Attach-Phishing형이 61.9%로 가장 많았고 뒤이어 Attach-Malware형이..

    악성코드 분석 리포트 2022. 9. 19. 11:53

    [스미싱] [국제발신] NSmall [해외배송] 고객님 9월13일 687,890원 결제완료 본인아닐시 상담센터

    [9월 두 번째 주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No. 문자내용 1 [국제발신] NSmall [해외배송] 고객님 9월13일 687,890원 결제완료 본인아닐시 상담센터:050-xxxx-xxxx 2 [국제발신] (주)메이시스 753.250원 승인번호(97685) 정상처리완료 고객센터:050-xxxx-xxxx 3 대한통운, 고객 물품 배송 실패 주소 불일치로 배송 불가 주문 즉시 수정: hxxps://han[.]gl/xxxxx 4 [Web발신][교통민원24(이파인)]차량 법규 위반 벌점 처분 통지서 발송 완료 hxxps://bit[.]ly..

    안전한 PC&모바일 세상/스미싱 알림 2022. 9. 16. 17:48

    LockBit 3.0 랜섬웨어, 원본 파일명을 유지한 채 암호화를 진행하도록 변경돼

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 입사지원서를 위장하여 랜섬웨어가 지속적으로 유포되고 있어 사용자들의 주의가 필요합니다. ESRC에서는 지속적으로 입사지원서 및 저작권 관련 내용으로 유포되는 랜섬웨어에 대해 주의를 당부한 바 있으며, 이번에 발견된 랜섬웨어 역시 '이력서 열심히 하겠습니다. 잘부탁드립니다'라는 파일명과 함께 한글파일 아이콘을 위장한 실행파일로 사용자의 실행을 유도합니다. 사용자가 해당 파일을 실행하면 LockBit3.0 랜섬웨어가 실행되며 사용자 PC내 파일들이 암호화 됩니다. 기존에 유포되던 LockBit 3.0의 경우, 암호화와 동시에 원본 파일명 또한 변경하여 파일명을 알아볼 수 없었지만, 이번에 유포중인 LockBit 3.0은 기존과 다르게 원본 파..

    악성코드 분석 리포트 2022. 9. 16. 15:27

    이메일을 통해 유포되는 GULoader 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 이메일을 통해 GULoader가 유포되고 있는 정황이 발견되어 사용자들의 각별한 주의가 필요합니다. 이번에 발견된 메일은 사서함 오작동으로 인해 원격 서버에 보류중인 메세지가 있다는 내용과 함께 '받은 편지함에 배달되지 않은 이메일 릴리즈' 버튼의 클릭을 유도합니다. 하지만 버튼을 클릭하면 피싱 페이지로 사용자를 유도하여 계정정보를 탈취하는 일반 피싱 메일들과 다르게, 해당 메일의 경우 버튼을 클릭하면 ACE (WinAce Compressed File)확장자를 가진 파일을 내려줍니다. ACE 확장자는 많이 사용하지 않는 압축파일 확장자로, 알집에서도 해당 확장자에 대한 압축해제를 지원하다 보안 취약점 대응의 일환으로 2019년 지원을 종료..

    악성코드 분석 리포트 2022. 9. 15. 09:46

    9월 패치 화요일, 2개의 제로데이 취약점을 포함한 63개 취약점 수정

    Microsoft는 9월 패치 화요일에 63개의 취약점을 수정하였습니다. 63개의 취약점에는 2개의 제로데이 취약점이 포함되어 있습니다. 패치된 2개의 제로데이 취약점은 다음과 같습니다. Windows 공용 로그 파일 시스템 드라이버 권한상승 취약점(CVE-2022-37969) 해당 취약점은 CLFS 드라이버 취약점으로, 성공적으로 악용 시 공격자가 시스템 권한을 획득할 수 있습니다. 캐시 추측 제한 취약점(CVE-2022-23960) Spectre-BHB로 알려진 취약점으로 CVE-2022-23960으로 지정되었습니다. 이번에 패치된 2개의 제로데이 취약점 중 CVE-2022-37969 취약점은 악용되고 있는 정황이 포착되어 사용자들의 빠른 패치가 필요합니다. 9월 전체 보안업데이트 항목은 여기서 확인..

    국내외 보안동향 2022. 9. 14. 14:04

    애플, 제로데이 취약점(CVE-2022-32917) 수정!

    Apple이 iPhone 및 Mac에 존재하는 제로데이 취약점(CVE-2022-32917)을 수정하였습니다. 해당 제로데이 취약점을 악용하면 공격자는 특수하게 조작된 응용 프로그램을 이용하여 커널 권한으로 임의코드실행이 가능하게 됩니다. Apple은 해당 취약점이 공격자들에게 적극적으로 악용되었을 수 있다고 밝혔습니다. 해당 취약점은 iOS 15.7 및 iPadOS 15.7, macOS Monterey 12.6 및 macOS Big Sur 11.7로 업데이트 하면 해결할 수 있습니다. 참고 : https://support.apple.com/it-it/HT213446

    국내외 보안동향 2022. 9. 13. 14:09

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 74 75 76 77 78 79 80 ··· 667
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바