ESTsecurity

  • 전체보기 (5357) N
    • 이스트시큐리티 소식 (359)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5357) N
      • 이스트시큐리티 소식 (359)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Conti 랜섬웨어, 최근 유출에도 여전히 급증해

      2022.04.28 by 알약4

    • 스마트폰이 해킹 당했어요. 어떻게 해야 하나요?

      2022.04.28 by 알약4

    • 정교한 공격을 허용하는 리눅스의 Nimbuspwn 취약점 발견

      2022.04.28 by 알약4

    • [당첨자발표] eGISEC 2022 이스트시큐리티 부스 이벤트 당첨자 발표

      2022.04.27 by 알약5

    • Stormous 랜섬웨어 그룹, 코카콜라 해킹했다고 주장해

      2022.04.27 by 알약4

    • Log4Shell 취약점, 여전히 위험해

      2022.04.27 by 알약4

    • ESRC 주간 Email 위협 통계 (4월 셋째주)

      2022.04.27 by 알약1

    • Emotet 악성코드, 윈도우 바로가기 파일 내 PowerShell 통해 설치돼

      2022.04.27 by 알약4

    Conti 랜섬웨어, 최근 유출에도 여전히 급증해

    Conti ransomware operations surge despite the recent leak Secureworks의 연구원들이 러시아에 기반을 둔 공격자인 Gold Ulrick으로 추적되는 Conti 랜섬웨어 그룹이 최근 내부 활동에 대한 데이터가 유출되었음에도 불구하고 여전히 계속해서 활동하고 있다고 밝혔습니다. 이 그룹의 활동은 2021년 정점을 찍었던 수준으로 되돌아갔습니다. 해당 그룹은 이들의 통신, 소스코드, 운영 세부 정보가 공개된 것에 대해 신속히 대응했습니다. Secureworks Conter Threat Unit(CTU)에서는 아래와 같이 밝혔습니다. "2022년 2월 Conti의 누출 사이트에 등록된 피해자의 수가 증가했습니다. 2월 27일, 트위터 계정 @ContiLeaks..

    국내외 보안동향 2022. 4. 28. 14:00

    스마트폰이 해킹 당했어요. 어떻게 해야 하나요?

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 스미싱 공격이 꾸준히 진행되고 그 형태도 고도화되고 다양해 지고 있어, 많은 사용자들의 피해가 지속되고 있습니다. 스미싱 공격에 당했을 경우, 가장 효과적인 방법은 휴대폰 공장 초기화 입니다. 공장 초기화를 진행하면 휴대폰에 설치된 악성 앱이 모두 삭제되기 때문에 더 이상 걱정하실 필요는 없습니다. 하지만 경우에 따라 휴대폰 공장 초기화가 불가한 경우도 있습니다. 이에 ESRC에서는 최근 유포되고 있는 스미싱 문자의 유형을 정리하고, 악성앱 설치하였을 경우 대처 방안에 대해 알려드리고자 합니다. 스미싱 유형 1) 무단 결제 위장 스미싱 무단 결제가 되었다는 내용으로 사용자를 속여 고객센터로 전화를 하도록 유도하는 스미싱 입니다. 만일 사용..

    전문가 기고 2022. 4. 28. 13:22

    정교한 공격을 허용하는 리눅스의 Nimbuspwn 취약점 발견

    Linux Nimbuspwn flaws could allow attackers to deploy sophisticated threats 마이크로소프트의 365 Defender 연구 팀이 두 가지 Linux 권한 상승 취약점(CVE-2022-29799, CVE-2022-29800)으로 이루어진 "Nimbuspwn"을 발견했습니다. 마이크로소프트는 권고를 통해 아래와 같이 밝혔습니다. "이 취약점을 함께 연결해 리눅스 시스템에서 루트 권한을 얻을 수 있어, 공격자가 루트 백도어와 같은 페이로드를 배포하고 임의 루트 코드 실행을 통해 기타 악성 공격을 수행할 수 있습니다." 이 취약점은 공격자가 타깃 시스템에 대한 루트 접근 권한을 얻고, 랜섬웨어 등 보다 정교한 공격을 실행하기 위해 약용이 가능합니다. 이 ..

    국내외 보안동향 2022. 4. 28. 09:00

    [당첨자발표] eGISEC 2022 이스트시큐리티 부스 이벤트 당첨자 발표

    안녕하세요? 이스트시큐리티입니다. 지난 4월 20일부터 22일까지 3일간 일산 KINTEX에서 진행된 eGISEC 2022 이스트시큐리티 부스에서 진행된 ‘설문조사 및 명함 이벤트’에 보여주신 많은 성원에 감사 드립니다. 참여해주신 모든 분들께 이 자리를 빌어 감사 말씀 드립니다. 당첨되신 고객님들께 진심으로 축하를 전하며, 아쉽게 미당첨 되셨더라도 앞으로 더 좋은 제품과 서비스, 고객과 함께하는 프로모션을 진행할 예정이오니, 이스트시큐리티에 많은 관심과 사랑 부탁 드립니다. ※ eGISEC 2022 이스트시큐리티 부스 이벤트 · 기간 : 2022년 4월 20일~22일 · 당첨자 발표 : 2022년 4월 27일 · 대상 : 행사기간 내 이스트시큐리티 부스(#P25)에서 설문조사 이벤트와 명함 이벤트를 참..

    이벤트 2022. 4. 27. 16:59

    Stormous 랜섬웨어 그룹, 코카콜라 해킹했다고 주장해

    Stormous ransomware gang claims to have hacked Coca-Cola Stormous 랜섬웨어 그룹이 그들의 유출 사이트에 글로벌 음료 회사인 Coca-Cola Company를 해킹했다고 발표했습니다. 이 해킹 그룹은 회사의 일부 서버를 해킹한 후 161GB에 달하는 데이터를 훔쳤다고 밝혔습니다. 이 해킹 그룹은 최근 텔레그램 채널 회원들에게 다음 타깃 회사를 선택하도록 요청하는 설문 조사를 진행했으며, 그 결과 코카콜라가 가장 많은 표를 받았습니다. 해당 해킹 그룹은 공지를 통해 아래와 같이 알렸습니다. “대규모 음료회사(코카콜라)가 투표로 선정되었기 때문에, 이들의 그들의 서버 중 일부를 해킹하고 161GB의 데이터를 훔쳤습니다.” “다크 웹의 우리 자체 웹사이트에 스..

    국내외 보안동향 2022. 4. 27. 14:00

    Log4Shell 취약점, 여전히 위험해

    Public interest in Log4Shell fades but attack surface remains Apache Log4j에 존재하는 취약점 Log4shell이 발견된지 4개월이 지났습니다. 하지만, Rezilion이 공개한 보고서에 따르면, 여전히 많은 제품들이 해당 취약점에 영향을 받고 있는 것으로 나타났습니다. 보고서에 따르면, Log4shell은 여전히 많은 SW에 존재하고 있다고 밝혔습니다. Sonatype의 Log4j Download Dashboard를 살펴보면, 약 40%의 꾸준한 비율이 4월 말에도 취약한 Log4j 버전을 다운로드하고 있는 사실을 알 수 있습니다. 구글의 오픈소스 인사이트 데이터를 보면, Log4j에 의존해서 사용하는 오픈소스 패키지의 17,804개 중 7,14..

    국내외 보안동향 2022. 4. 27. 11:35

    ESRC 주간 Email 위협 통계 (4월 셋째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 04월 17일~04월 23일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 61건이고 그중 악성은 22건으로 36.07%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 42건 대비 22건으로 20건이 감소했습니다. 일일 유입량은 하루 최저 2건(악성 3건)에서 최대 14건(악성 9건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 22건 중 Attach-Malware형이 50.0%로 가장 많았고 뒤이어 Attach-Phishing형..

    악성코드 분석 리포트 2022. 4. 27. 09:30

    Emotet 악성코드, 윈도우 바로가기 파일 내 PowerShell 통해 설치돼

    Emotet malware now installs via PowerShell in Windows shortcut files Emotet 봇넷이 피해자를 감염시키기 위해 더 이상 기본적으로 비활성화된 Microsoft Office 매크로를 사용하지 않고, PowerShell 명령이 포함된 윈도우 바로 가기 파일(.LNK)을 사용하기 시작했습니다. Emotet은 페이로드를 다운로드하는 명령을 빌드하기 위해 VBS(Visual Basic Script) 코드와 함께 .LNK 파일을 사용했기 때문에, 이는 새로운 전략은 아닙니다. 하지만 윈도우의 바로가기를 통해 직접 PowerShell 명령어를 실행한 것은 이번이 처음입니다. 캠페인 실패 이후 새로운 기술 도입해 지난 금요일, Emotet의 운영자는 악성 .LN..

    국내외 보안동향 2022. 4. 27. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 105 106 107 108 109 110 111 ··· 670
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바