ESTsecurity

  • 전체보기 (5336) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1215) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5336) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1215) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Windows 최신 보안 업데이트(KB5012170) 이후, BitLocker 복구로 부팅되는 버그 발생

      2022.08.25 by 알약4

    • 北 해킹 조직, 한미연합훈련 기간 중 방위산업체 대상 공격

      2022.08.25 by 알약4

    • GitLab 원격코드실행 취약점(CVE-2022-2884) 주의!

      2022.08.24 by 알약4

    • Spyware.Android.Agent 악성코드 분석 보고서

      2022.08.24 by 알약5

    • 리눅스 커널 익스플로잇 DirtyCred 공개!

      2022.08.23 by 알약4

    • Emotet Infostealer 악성코드 분석 보고서

      2022.08.23 by 알약5

    • 비너스락커(VenusLocker) 혹은 모방조직, zipx 압축파일 형식을 이용하여 LockBit 3.0 랜섬웨어 유포중!

      2022.08.22 by 알약4

    • 스마트폰을 위한 바른 습관, 알약M '홈 화면' 디자인 리뉴얼!

      2022.08.22 by 알약5

    Windows 최신 보안 업데이트(KB5012170) 이후, BitLocker 복구로 부팅되는 버그 발생

    MS는 2022년 8월 9일에 릴리스된 Secure Boot DBX용 보안 업데이트(KB5012170)를 설치한 후 다시 시작할 때 BitLocker 복구로 들어가는 버그가 확인되었다고 밝혔습니다. 해당 버그는 Secure Boot DBX용 보안 업데이트( KB5012170)에서 발생하며, 22년 8월 릴리즈 된 최신 누적 보안 업데이트, 월간 롤업 또는 보안 전용업데이트에는 영향이 없습니다. 해당 버그는 Windows11 21H2 일부에서 발생하며, 이에 MS는 BitLocker를 사용하는 PC에 KB5012170 보안업데이트를 적용하려면 BitLocker를 일시적으로 중단하라고 권고하고 있습니다. 또한 해당 버그로 인해 BitLocker 복구 페이지로 부팅 되었을 경우, 여기를 참고하여 해결하라고 안..

    국내외 보안동향 2022. 8. 25. 14:15

    北 해킹 조직, 한미연합훈련 기간 중 방위산업체 대상 공격

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 한미 연합군사훈련이 22일 시작되어 진행중인 가운데, 한국의 방위산업체를 대상으로 한 사이버 위협 징후가 다수 포착되어 관련 기업 및 기관들의 각별한 주의가 필요합니다. 이번 공격징후는 한미 연합훈련이 시작된 22일 처음 탐지되었습니다. 처음에는 컴퓨터의 아이피 및 맥주소 조회 프로그램으로 위장한 실행파일(.EXE) 형태로 발견되었으며, 해당 파일 실행 시 실제 컴퓨터 네트워크 정보를 출력해주지만 백그라운드에서는 사용자 몰래 백도어 기능의 악성 dll 모듈을 심어 내부 정보 수집 및 외부 탈취를 시도하였습니다. 이후 PDF나 XLSM 문서처럼 보이게 하는 2중 확장자를 추가한 스크립트(JSE, VBS) 공격 방식으로 전환하였으며, 거기에 ..

    악성코드 분석 리포트 2022. 8. 25. 11:12

    GitLab 원격코드실행 취약점(CVE-2022-2884) 주의!

    GitLab이 GitLab CE(Community Edition)와 EE(Enterprise Edition) 버전 모두에서 존재하던 원격코드실행취약점(CVE-2022-2884)을 패치하였습니다. 해당 취약점을 악용하면 인증된 사용자가 원격에서 GitHub API엔드포인트에서 가져오기를 통하여 원격코드실행이 가능합니다. 취약점 번호 CVE-2022-2884 영향받는 버전 GitLab CE/EE 11.3.4이상 15.1.5 미만의 모든 버전 GitLab CE/EE 15.2.3 미만의 모든 버전 GitLab CE/EE 15.3.1 이전의 모든 버전 패치방법 GitLab CE/EE 15.1.5로 업데이트 GitLab CE/EE 15.2.3로 업데이트 GitLab CE/EE 15.3.1로 업데이트 참고 : htt..

    국내외 보안동향 2022. 8. 24. 09:29

    Spyware.Android.Agent 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 스미싱 공격은 대부분 택배와 건강검진 키워드를 활용하여 사용자들에게 접근하는데 이에 못지않게 쇼핑몰 결제와 관련된 키워드도 증가하고 있습니다. 아래의 표는 최근 발견된 결제 관련 문자로써 거액의 결제 완료 문자를 보내 문의 전화를 유도하고 있습니다. 이들은 직접 구매대행 업체와 가상의 쇼핑몰을 제작하여 운영 중이며 전화 상담 시 해당 사이트로 안내하고 있습니다. 최근 발견된 쇼핑몰은 실제 운영 중인 사이트를 그대로 복사해왔기 때문에 스마트폰 사용자들의 각별한 주의가 요구됩니다. 해당 공격자는 실제 쇼핑몰을 위장하는 것 이외에도 각종 공공기관이나 은행 등의 위장 페이지를 만들어 여전히 배포 중입니다. 이러한 입력 폼부터 완료, 실패 메시지를..

    악성코드 분석 리포트 2022. 8. 24. 09:00

    리눅스 커널 익스플로잇 DirtyCred 공개!

    블랙햇 보안 컨퍼런스에서 Dirty Cred라는 새로운 Linux 커널 공격방식이 공개되었습니다. 이는 Dirty Pipe와 같이 Linux 커널을 악용하였지만, 다른 전략을 사용합니다. Dirty Pipe는 권한이 없는 사용자가 루트 권한으로 실행되는 SUID 프로세스를 포함하여 읽기 전용 파일에 데이터를 삽입하고 덮어쓸 수 있도록 허용합니다. 하지만 컨테이너에서 벗어날 수 없으며, 일반적인 악용방법이 아니라는 한계점이 있습니다. 이와 비교하였을 때 이번에 발견된 Dirty Cred의 경우 악용이 간단하고 효과적이며, 컨테이너에서 적극적으로 탈출할 수 있습니다. DirtyCred는 권한이 없는 커널 자격증명을 권한이 있는 자격증명과 교환하여 권한상승을 하는 개념으로, 다음과 같은 3단계를 통하여 Lin..

    국내외 보안동향 2022. 8. 23. 16:04

    Emotet Infostealer 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 모듈식 트로이 목마로 알려진 Emotet은 2014년 중반에 처음 발견된 이후로 지속적인 진화와 업데이트를 통하여 아직까지 그 명성을 떨치고 있으며, 사이버 보안 뉴스에서도 자주 기사화되어 거론되고 있습니다. Emotet은 피싱 이메일과 같은 사회 공학적 기법을 사용하여 수신자가 메일에 첨부된 문서 파일(Word, Excel, PDF 등 포함)을 열도록 유도하여, 최신 Emotet 변종 모듈을 피해자의 PC에 다운로드한 다음 실행하는 방법을 주로 사용합니다. Emotet 악성코드는 감염자의 민감한 개인정보 탈취는 물론 감염자의 이메일에서 수집한 정보를 바탕으로 해서 사회공학적 기법의 피싱메일을 발송하므로 감염자의 주변 관계인들에까지 피해를..

    악성코드 분석 리포트 2022. 8. 23. 09:00

    비너스락커(VenusLocker) 혹은 모방조직, zipx 압축파일 형식을 이용하여 LockBit 3.0 랜섬웨어 유포중!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 국내에 꾸준히 랜섬웨어를 유포중인 비너스락커(VenusLocker)조직(혹은 비너스락커 조직을 모방하는 조직)이 LockBit 랜섬웨어의 유포방식을 변경하였습니다. 이번에도 역시 입사지원서를 위장한 이메일을 통해 유포하고 있으나, 기존과 다르게 .zipx 형태의 압축파일을 첨부한 것이 특징입니다. zipx 파일 포멧은 WinZip에서 개발한 ZIP 포맷의 확장 형식으로, 압축해제를 지원하는 프로그램이 적습니다. 압축해제를 지원하는 프로그램이 적은 형태를 사용한 것은, 보안 프로그램의 탐지를 우회하고자 시도한 것으로 추정됩니다. 만일 사용자가 사용하는 압축해제 프로그램이 zipx 압축해제를 지원하는 파일이라면 일반 .zip 파일처럼 더블클릭..

    악성코드 분석 리포트 2022. 8. 22. 14:17

    스마트폰을 위한 바른 습관, 알약M '홈 화면' 디자인 리뉴얼!

    안녕하세요? 이스트시큐리티입니다. 오늘은 알약M 사용자들을 위해 [홈 화면] 디자인이 리뉴얼되었다는 소식을 전해드립니다. 알약M은 유저분들께 더 안전하고 깨끗한 스마트폰 사용 환경을 제공하기 위해 앱 자체의 사용성과 편리함을 향상시킬 수 있는 방법을 지속적으로 고려하고 있습니다. 앱 사용성 향상을 위해 이번에는 알약M을 실행하면 가장 처음으로 만나는 첫 화면! 유저분들께서 가장 많이 만나는 [홈 화면]을 새롭게 디자인하였는데요. 새로워진 [홈 화면] 디자인과 추가 사항을 알약M이 알려드립니다! 1. [홈 화면] 어떻게 달라졌나요? [홈 화면]은 알약M을 실행하면 가장 먼저 볼 수 있는 앱의 메인 화면인데요. 현재 스마트폰의 상태를 알려주고 있을 뿐만 아니라 다양한 기능을 추천해 알약M 사용자분들의 바른 ..

    안전한 PC&모바일 세상/PC&모바일 TIP 2022. 8. 22. 11:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 78 79 80 81 82 83 84 ··· 667
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바