ESTsecurity

  • 전체보기 (5360) N
    • 이스트시큐리티 소식 (360) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1219) N
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (29) N
    • 안전한 PC&모바일 세상 (711)
      • PC&모바일 TIP (115)
      • 스미싱 알림 (595)
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5360) N
      • 이스트시큐리티 소식 (360) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1219) N
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (29) N
      • 안전한 PC&모바일 세상 (711)
        • PC&모바일 TIP (115)
        • 스미싱 알림 (595)
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • OpenSSL의 치명적인 버퍼 오버플로우 취약점 수정돼

      2021.08.25 by 알약4

    • iMessage 제로클릭 익스플로잇, Pegasus 스파이웨어 배포에 사용돼

      2021.08.25 by 알약4

    • CISA, Exchange ProxyShell 취약점 즉시 패치 권고해

      2021.08.24 by 알약4

    • Sophos SG UTM의 원격 코드 실행 취약점(CVE-2020-25223) 주의!!

      2021.08.24 by 알약4

    • 수입통관정보를 위장한 피싱 메일 주의!

      2021.08.24 by 알약4

    • ESRC 주간 Email 위협 통계 (8월 셋째주)

      2021.08.24 by 알약1

    • Nokia의 자회사, Conti 랜섬웨어 공격 후 데이터 유출 사실 공개

      2021.08.24 by 알약4

    • SynAck 랜섬웨어 복호화 툴 무료로 공개돼

      2021.08.23 by 알약4

    OpenSSL의 치명적인 버퍼 오버플로우 취약점 수정돼

    OpenSSL 프로젝트가 두 개의 취약점(CVE-2021-3711, CVE-2021-3712)을 해결하는 보안 업데이트를 발표했습니다. CVE-2021-3711로 추적되는 심각도가 높은 버퍼 오버플로우 취약점(CVE-2021-3711)은 SM2 암호화 데이터의 암호 해독과 관련이 있습니다. 응용 프로그램에 복호화를 위해 SM2 콘텐츠를 제공할 수 있는 악의적인 공격자는 공격자가 선택한 데이터가 버퍼를 최대 62바이트까지 오버플로우하게 만들 수 있습니다. 이는 버퍼 뒤에 보관된 다른 데이터의 콘텐츠를 변경하여 애플리케이션 동작을 변경하거나 응용 프로그램 충돌을 야기할 수 있습니다. OpenSSL 프로젝트는 또한 CVE-2021-3712로 추적되는 중간 심각도 취약점을 수정했습니다. 이 취약점은 공격자가 D..

    국내외 보안동향 2021. 8. 25. 11:40

    iMessage 제로클릭 익스플로잇, Pegasus 스파이웨어 배포에 사용돼

    New zero-click exploit used to target Bahraini activists’ iPhones with NSO spyware Citizen Lab 연구원이 바레인 활동가의 기기에 NSO Group의 Pegasus 스파이웨어를 배포하는 데 사용된 제로클릭 iMessage 익스플로잇을 발견했습니다. 바레인 인권 센터, Waad, Al Wefaq의 회원을 포함한 활동가 9명의 아이폰이 Pegasus 스파이웨어에 감염되었습니다. 이는 LULU로 추적되는 공격자가 실행한 것으로 추정되는 스파이 캠페인의 일부였으며, 바레인 정부에서 지시한 것으로 추측됩니다. 전문가들은 감염이 2020년 6월부터 2021년 2월 사이 발생했으며, 해킹된 활동가 중 2명이 현재 런던에 거주하고 있으며, 적어도 ..

    국내외 보안동향 2021. 8. 25. 09:00

    CISA, Exchange ProxyShell 취약점 즉시 패치 권고해

    CISA recommends immediately patch Exchange ProxyShell flaws 미 CISA가 온프레미스 Microsoft Exchange 서버에서 활발히 악용되는 ProxyShell 취약점을 패치할 것을 촉구하는 경고문을 발행했습니다. ProxyShell은 인증되지 않은 원격 공격자가 Microsoft Exchange 서버에서 코드를 실행하기 위해 연결하여 악용 가능한 취약점 3가지를 일컫습니다. ProxyShell 공격에 악용되는 취약점 세 가지는 아래와 같습니다. - CVE-2021-34473: 사전 인증 경로 혼동으로 인한 ACL 우회 취약점(지난 4월 패치됨 (KB5001779)) - CVE-2021-34523: Exchange PowerShell 백엔드에 대한 권한 ..

    국내외 보안동향 2021. 8. 24. 14:00

    Sophos SG UTM의 원격 코드 실행 취약점(CVE-2020-25223) 주의!!

    보안 컨설팅 회사인 Atredis Partners의 보안 연구원이 Sophos SG UTM의 WebAdmin 원격 코드 실행 취약점에 대한 기술적 세부 사항을 공개했습니다. 2020년 9월 Sophos는 회사 버그 바운티 프로그램을 통해 보고된 SG UTM의 WebAdmin 원격 코드 실행 취약점(CVE-2020-25223)을 수정했으며, 해당 취약점이 공격에서 악용되었다는 증거가 없다고 밝혔습니다. 하지만 2021년 8월, 보안 연구원 Justin Kennedy는 Sophos UTM 플랫폼 및 테스트 환경에서 ISO 버전 9.510-5와 9.511-2를 비교한 결과, Sophos UTM 어플라이언스에 루트 사용자로 인증되지 않은 RCE가 있다는 것을 발견했습니다. 또한 공격자가 취약한 장치에 HTTP ..

    국내외 보안동향 2021. 8. 24. 11:43

    수입통관정보를 위장한 피싱 메일 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 이번에 발견된 피싱 메일은 해외 직구족들을 타깃으로 하고 있으며, 수입통관정보를 위장하여 계정 정보를 탈취하여 사용자들의 주의가 필요합니다. 해당 이메일은 'RE: [EXTERNAL] Re: [FedEx] AWB# 397911942611 / 397911943169' 제목으로 유포 중이며, 이메일에는 수입통관정보 제출안내라는 내용과 함께 html 파일이 포함되어 있습니다. 사용자가 첨부파일을 클릭하면 다음과 같이 엑셀 화면과 함께 계정 정보를 입력하라는 창이 뜹니다. 만약 사용자가 계정 정보를 입력하고 [View Document]를 누르면, 다음과 같이 캡챠 인증 단계가 나타납니다. 만약 사용자가 캡챠 인증을 완료하면 사용자가 입력한 정보가..

    악성코드 분석 리포트 2021. 8. 24. 11:31

    ESRC 주간 Email 위협 통계 (8월 셋째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 08월 15일~08월 21일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 97건이고 그중 악성은 32건으로 32.99%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 44건 대비 32건으로 12건이 감소했습니다. 일일 유입량은 하루 최저 6건(악성 3건)에서 최대 23건(악성 12건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 32건 중 Attach-Phishing형이 46.9%로 가장 많았고 뒤이어 Attach-Malware..

    악성코드 분석 리포트 2021. 8. 24. 09:30

    Nokia의 자회사, Conti 랜섬웨어 공격 후 데이터 유출 사실 공개

    Nokia subsidiary discloses data breach after Conti ransomware attack 미국에 본사를 둔 Nokia의 자회사인 SAC Wireless가 Conti 랜섬웨어의 공격을 받아 데이터가 탈취되고 시스템이 암호화됐다고 밝혔습니다. 일리노이주 시카고에 본사를 두고 독립적으로 운영되는 Nokia 회사는 미 전역의 통신사, 주요 타워 소유자, OEM(Original Equipment Manufacturer)과 함께 협력합니다. SAC Wireless는 고객이 5G, 4G LTE, 소형 셀, FirstNet을 포함한 셀룰러 네트워크를 설계, 구축, 업그레이드할 수 있도록 지원합니다. Conti 랜섬웨어가 시스템을 암호화한 후 공격 탐지돼 회사는 지난 6월 16일 Con..

    국내외 보안동향 2021. 8. 24. 09:00

    SynAck 랜섬웨어 복호화 툴 무료로 공개돼

    SynAck ransomware decryptor lets victims recover files for free Emsisoft에서 피해자가 암호화된 파일을 무료로 복호화할 수 있는 SynAck 랜섬웨어용 복호화 툴을 공개했습니다. SynAck 랜섬웨어는 지난 2017년에 활동을 시작했지만, 2021년에 El_Cometa로 리브랜딩을 했습니다. 공격자는 리브랜딩 작업의 일환으로 Tor 데이터 유출 사이트를 통해 해당 암호화 알고리즘에 대한 마스터 암호 복호화 키와 문서를 공개했습니다. SynAck 복호화 툴 출시돼 Emsisoft가 피해자가 무료로 파일을 복구할 수 있도록 SynAck 랜섬웨어용 복호화 툴을 출시했습니다. 이 툴은 모든 변종을 통해 암호화된 파일에 사용할 수 있습니다. 복호화 툴을 다운..

    국내외 보안동향 2021. 8. 23. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 184 185 186 187 188 189 190 ··· 670
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바