ESTsecurity

  • 전체보기 (5428) N
    • 이스트시큐리티 소식 (401) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1224)
    • 전문가 기고 (130)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (725) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (612) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5428) N
      • 이스트시큐리티 소식 (401) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1224)
      • 전문가 기고 (130)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (725) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (612) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Nginx 서버에 숨어 온라인 상점을 노리는 은밀한 악성코드인 NginRAT 발견

      2021.12.03 by 알약4

    • Mallox 랜섬웨어 주의!

      2021.12.02 by 알약4

    • EwDoor 봇넷, AT&T 고객들 노려

      2021.12.02 by 알약4

    • Sabbath 랜섬웨어, 미국과 캐나다의 주요 인프라 노려

      2021.12.02 by 알약4

    • 검증 로직이 추가된 택배사 사칭 스미싱 주의!

      2021.12.01 by 알약4

    • HP 프린터 모듈 일부에서 치명적인 웜 보안 취약점 발견돼

      2021.12.01 by 알약4

    • 안드로이드 뱅킹 트로이목마, 구글 플레이 사용자 30만명 감염시켜

      2021.12.01 by 알약4

    • 게임 계정 탈취를 시도하는 페이스북 위장 악성앱 주의!

      2021.11.30 by 알약4

    Nginx 서버에 숨어 온라인 상점을 노리는 은밀한 악성코드인 NginRAT 발견

    NginRAT – A stealth malware targets e-store hiding on Nginx servers 보안 회사인 Sansec의 연구원들이 2월 31일에 설정된 리눅스 작업 스케줄링 시스템(cron)에 숨어 있는 새로운 리눅스 RAT인 CronRAT을 발견했습니다. CronRAT은 온라인 상점을 노리는 Magecart 공격에 사용되며, 공격자가 리눅스 서버에 온라인 지불 스키머를 배포해 신용카드 데이터를 훔치도록 합니다. 북미와 유럽에서 CronRAT 감염을 조사하는 동안, 연구원들은 Nginx 서버에 숨어 보안 솔루션을 우회하는 새로운 악성코드인 NginRAT을 발견했습니다. CronRAT와 마찬가지로, NginRAT도 "서버 측 Magecart" 역할을 하며 Nginx 프로세스에 ..

    국내외 보안동향 2021. 12. 3. 09:00

    Mallox 랜섬웨어 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. Mallox 랜섬웨어가 유표중에 있어 사용자들의 주의가 필요합니다. Mallox 랜섬웨어는 드롭퍼 형식을 띄고 있으며, 내부에서 지속적으로 파일을 해제하여 드랍하는 특징을 갖고 있으며, 여러번의 dll드랍을 통하여 최종적으로 Mallox 랜섬웨어 파일을 내려받습니다. 이렇게 수 차례의 dll드랍은 여러가지의 연산을 통해 드랍되는데, 이는 분석가들의 분석을 어렵게 하기 위한 목적입니다. 최초 랜섬웨어 유포 파일은 .exe 형태로 유포되며, 해당 exe파일이사용자 PC에서 실행이 되면 리소스에서 첫번째 dll을 로드합니다. dll이 로드되면 해당 첫번째 dll에서 2차로 dll을 로드합니다. 2차로 로드된 dll은 또 한번 3번째 dll을 로드하며, 3번째 d..

    악성코드 분석 리포트 2021. 12. 2. 16:46

    EwDoor 봇넷, AT&T 고객들 노려

    New EwDoor Botnet is targeting AT&T customers Qihoo 360 네트워크 보안 연구소의 전문가들이 인터넷에 공개적으로 노출된 EdgeMarc ESBC(Enterprise Session Border Controller) 에지 장치를 사용하는 AT&T 고객을 노리는 새로운 봇넷인 EwDoor를 발견했습니다. 공격자는 CVE-2017-6079 취약점과 상대적으로 특이한 마운트 파일 시스템 명령을 함께 악용하여 Edgewater Networks의 장치를 노리고 있었습니다 Qihoo 360에서는 아래와 같이 밝혔습니다. “2021년 10월 27일, 당사의 Botmon 시스템이 한 공격자가 CVE-2017-6079를 악용하여 Edgewater Networks의 기기를 공격하며 페..

    국내외 보안동향 2021. 12. 2. 14:00

    Sabbath 랜섬웨어, 미국과 캐나다의 주요 인프라 노려

    Sabbath Ransomware target critical infrastructure in the US and Canada Sabbath(UNC2190로도 알려짐)라고 하는 새로운 랜섬웨어 그룹이 2021년 6월부터 미국과 캐나다의 주요 인프라를 노리고 있는 것으로 나타났습니다. Mandiant 연구원은 이 그룹이 Arcane and Eruption 그룹이 리브랜딩한 것이라 밝혔습니다. 연구원들은 또한 이 그룹이 작년에 ROLLCOAST 랜섬웨어를 배포했다고도 밝혔습니다. 2021년 9월, 보안 전문가들은 exploit.in 해킹 포럼에서 새로운 랜섬웨어의 파트너를 구인하는 게시물을 발견했습니다. 54BB47h(Sabbath)라는 새 그룹의 활동은 운영자가 사이트 및 블로그를 개설한 2021년 10월..

    국내외 보안동향 2021. 12. 2. 09:00

    검증 로직이 추가된 택배사 사칭 스미싱 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 택배 회사를 위장한 스미싱이 유포되고 있어 사용자들의 주의가 필요합니다. 이번에 유포된 스미싱은 다음과 같은 문구로 유포되었습니다. [cj택배] 고객 택배 정보 불명확 처리 불가 발송 즉시 주소 변경 사용자가 스미싱 내 링크를 클릭하면 대한통운을 위장한 피싱 페이지로 이동합니다. 피싱페이지 메인화면에서 본인확인을 이유로 휴대폰 번호입력을 유도합니다. 하지만기존과 다르게 입력한 번호를 검증하는 로직이 추가되었으며, 분석을 위하여 임의의 번호를 입력하면 다시 입력하라는 창을 띄웁니다. 번호는 총 3번 입력할 수 있으며, 만일 3번 모두 오류 발생 시 자동으로 실제 cj 사이트로 리디렉션 됩니다. 번호를 입력 후, 다음단계로 넘어가면 이름과 생년월일을 입력하는 ..

    악성코드 분석 리포트 2021. 12. 1. 16:12

    HP 프린터 모듈 일부에서 치명적인 웜 보안 취약점 발견돼

    Critical Wormable Security Flaw Found in Several HP Printer Models 사이버 보안 연구원들이 지난 화요일 HP Inc의 다양한 복합기(MFP) 모델 150대에 영향을 미치는 보안 취약점 다수를 공개했습니다. 이 취약점은 공격자가 취약한 장치를 제어하고, 민감한 정보를 훔치고, 엔터프라이즈 네트워크에 침투하여 다른 공격을 시작하기 위해 악용될 수 있습니다. 2021년 4월 29일, F-Secure Labs의 연구원인 Timo Hirvonen과 Alexander Bolshev는 이 두 취약점(Printing Shellz)을 발견하여 HP에 제보했으며 회사는 이달 초 패치를 발표했습니다. CVE-2021-39237(CVSS 점수: 7.1) - 특정 HP Las..

    국내외 보안동향 2021. 12. 1. 14:00

    안드로이드 뱅킹 트로이목마, 구글 플레이 사용자 30만명 감염시켜

    Android banking malware infects 300,000 Google Play users 한 악성코드 캠페인이 구글 플레이 스토어를 통해 온라인 뱅킹 크리덴셜을 훔치는 안드로이드 트로이 목마를 배포해 기기 약 30만대를 감염시킨 것으로 나타났습니다. 감염된 기기에 배포된 안드로이드 뱅킹 트로이 목마는 사용자가 온라인 뱅킹 또는 가상화폐 앱에 로그인할 때 사용자의 크리덴셜을 탈취하려 시도합니다. 크리덴셜 탈취는 보통 합법적인 앱의 로그인 화면 상단에 가짜 뱅킹 로그인 양식 오버레이 화면을 표시하는 방식으로 수행됩니다. 탈취한 크리덴셜은 공격자의 서버로 전송되어 다른 공격자에게 판매되거나, 피해자의 계정에서 가상화폐와 돈을 훔치는 데 사용됩니다. 탐지 회피를 위해 진화하는 전술 ThreatFa..

    국내외 보안동향 2021. 12. 1. 09:00

    게임 계정 탈취를 시도하는 페이스북 위장 악성앱 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 페이스북을 위장한 악성 앱이 발견되어 사용자들의 주의가 필요합니다. 이번에 발견된 악성 앱은 페이스북을 위장하고 있습니다. 다만, 페이스북 아이콘 모양이 최신 버전의 아이콘이 아닌 구 버전의 페이스북 아이콘을 사용하였습니다. 사용자가 만약 해당 앱을 정상 페이스북 앱으로 오인하여 앱을 설치하면, 아이콘이 사라지며 사용자 입장에서는 마치 아무것도 설치하지 않은 것처럼 보여집니다. 하지만, 해당 앱은 사용자 모바일에 정상적으로 설치되었으며, 사용자 몰래 백그라운드에서 기기제어, 전화 및 문자탈취, 녹음 등 다양한 악성 행위를 할 수 있습니다. 특이한 점은, 사용자 모바일 내 저장되어 있는 뮤오리진, 리니지M, 네오플OTP, 해피머니, 액스, 넥슨 플레이 등등 ..

    악성코드 분석 리포트 2021. 11. 30. 15:18

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 158 159 160 161 162 163 164 ··· 679
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바