ESTsecurity

  • 전체보기 (5357) N
    • 이스트시큐리티 소식 (359)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5357) N
      • 이스트시큐리티 소식 (359)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • ToxicEye, 악성코드 제어에 텔레그램 메신저 사용해

      2021.04.23 by 알약4

    • 크롬 브라우저, 공개된 지 일주일 된 익스플로잇 패치해

      2021.04.22 by 알약4

    • SonicWall, 실제 공격에 악용 중인 제로데이 취약점 3개 패치해

      2021.04.21 by 알약4

    • Wechat, 크로미움 익스플로잇 악용한 공격 받아

      2021.04.21 by 알약4

    • Outlaw 봇넷, 취약한 SSH의 비밀번호를 해킹하는 새로운 변종 발견돼

      2021.04.20 by 알약4

    • HackBoss 클립보드 하이재커 통해 56만 달러 이상 수익 창출해

      2021.04.20 by 알약4

    • 라자루스 및 탈륨조직, 외교·안보·국방·통일 분야 전문가 대상 표적 공격 급증 주의보

      2021.04.20 by 알약4

    • ESRC 주간 Email 위협 통계 (4월 둘째주)

      2021.04.20 by 알약1

    ToxicEye, 악성코드 제어에 텔레그램 메신저 사용해

    Cybercriminals Using Telegram Messenger to Control ToxicEye Malware 공격자들이 타깃 시스템에서 민감 정보를 캡처하는 악성코드를 조직에 배포하기 위해 텔레그램 메신저를 “명령 및 제어” 시스템으로 악용하고 있는 것으로 나타났습니다. 사이버 보안 회사인 Check Point의 연구원들은 아래와 같이 밝혔습니다. “텔레그램이 설치 및 사용되지 않는 상태더라도 공격자는 해당 메신저 앱을 통해 악성 명령 및 작업을 원격으로 전송할 수 있습니다.” 연구원들은 지난 3개월 동안 새로운 다중 원격 접속 트로이목마(RAT)인 “ToxicEye”를 사용하는 공격을 최소 130번 이상 목격했다고 설명했습니다. 악성 활동에 텔레그램을 이용하는 것은 이번이 처음은 아닙니다...

    국내외 보안동향 2021. 4. 23. 09:00

    크롬 브라우저, 공개된 지 일주일 된 익스플로잇 패치해

    Update Your Chrome Browser ASAP to Patch a Week Old Public Exploit 지난 화요일 구글이 윈도우, 맥, 리눅스용 크롬 웹 브라우저의 업데이트를 공개해 보안 취약점 총 7개를 패치했습니다. 이 중 한 취약점은 실제 공격에서 사용되는 익스플로잇이 존재했던 것으로 알려졌습니다. CVE-2021-21224로 등록된 이 취약점은 4월 5일 보안 연구원인 Jose Martinez가 제보한 V8 오픈소스 자바 스크립트 엔진 내 유형 혼동 취약점입니다. 보안 연구원인 Lei Cao에 따르면, 해당 취약점은 정수 데이터 유형 변환을 수행할 때 유발되며, 임의 메모리 읽기/쓰기 프리미티브를 달성하는데 사용될 수 있는 Out-of-Bound 조건이 발생할 수 있습니다. 크롬..

    국내외 보안동향 2021. 4. 22. 14:00

    SonicWall, 실제 공격에 악용 중인 제로데이 취약점 3개 패치해

    SonicWall warns customers to patch 3 zero-days exploited in the wild 보안 하드웨어 제조 업체인 SonicWall이 고객에 온-프레미스 및 호스팅 이메일 보안 제품에 영향을 미치는 제로데이 취약점 3개를 패치할 것을 촉구했습니다. SonicWall은 보안 권고를 게시해 “이 취약점이 적어도 하나의 ‘실제 공격’에서 악용되는 것이 발견되었다”고 밝혔습니다. 회사는 이메일 보안 하드웨어 어플라이언스, 가상 어플라이언스, 마이크로소프트 윈도우 서버 머신에 설치된 소프트웨어를 사용하는 조직에서는 “필수적으로” 즉시 패치된 버전으로 업그레이드해야 한다고 강조했습니다. 이 제로데이 취약점 3개는 Mandianat의 Josh Fleischer, Chris DiGi..

    국내외 보안동향 2021. 4. 21. 14:00

    Wechat, 크로미움 익스플로잇 악용한 공격 받아

    WeChat users targeted by hackers using recently disclosed Chromium exploit 중국에 본사를 둔 Qingteng Cloud Security에서 공격자들이 최근 공개된 크롬(Chrome) 익스플로잇을 악용하여 중국의 위챗(WeChat) 사용자를 노리고 있다고 보도했습니다. 연구원들에 따르면 이 공격은 위챗 윈도우 앱의 사용자들만을 노렸습니다. 하지만 지난 주 공개된 PoC 코드 2개 중 어떤 것을 악용했는지는 공개되지 않았습니다. 공격자는 위챗 사용자에게 특수 제작된 링크를 공유하고 있었습니다. 해당 링크를 클릭하면 자바스크립트 코드는 사용자의 운영 체제에서 셸코드를 실행합니다. 지난주, 두 명의 연구원들이 각각 구글 크롬, 마이크로소프트 엣지 및 크..

    국내외 보안동향 2021. 4. 21. 09:00

    Outlaw 봇넷, 취약한 SSH의 비밀번호를 해킹하는 새로운 변종 발견돼

    腾讯安全威胁情报发现Outlaw僵尸网络新变种,爆破攻击SSH弱口令已有数月 Tencent Security Threat Intelligence Center는 최근 몇 달 동안 취약한 SSH(Secure Shell) 서버의 비밀번호를 해킹한 Outlaw 봇넷의 새로운 변종을 발견했습니다. 2018년 처음 발견된 Outlaw 공격 그룹은 인터넷에 연결된 리눅스 장비들을 겨냥해 SSH 브루트포스 공격을 수행하며 Perl 기반 Shellbot과 모네로 마이닝 트로이목마를 설치하는 것으로 알려져 있습니다. Outlaw 봇넷은 이전에 Shellshock 취약점(CVE-2014-7169)을 악용해 Shellbot으로 불리기도 했습니다. Shellbot 툴킷을 구성하는 IRC 백도어는 C&C 역할을 담당하며 Shellbot이..

    국내외 보안동향 2021. 4. 20. 15:10

    HackBoss 클립보드 하이재커 통해 56만 달러 이상 수익 창출해

    Crooks made more than $560K with a simple clipboard hijacker 주요 암호화폐의 가치가 계속해서 증가함에 따라 사이버 범죄자 및 악성코드 제작자들이 사용자의 지갑을 탈취 위한 가상화폐 채굴기와 악성코드 개발에 집중하고 있는 것으로 나타났습니다. Avast는 단순한 악성코드인 HackBoss를 분석했으며, 그 결과 작업자들이 2018년 11월 이후로 약 56만 달러 상당의 가상화폐를 벌어들였다고 밝혔습니다. HackBoss라는 이름의 텔레그램 채널에 게시된 이 툴은 2018년 11월 26일 생성되었으며, 채널의 구독자는 약 2,500명이었습니다. 전문가들에 따르면 이 채널을 운영하는 범죄자들은 이 해킹 애플리케이션을 홍보하기 위해 월 평균 게시물 7개를 작성했으..

    국내외 보안동향 2021. 4. 20. 14:00

    라자루스 및 탈륨조직, 외교·안보·국방·통일 분야 전문가 대상 표적 공격 급증 주의보

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 외교·안보·국방·통일 분야에 종사하는 전문가나 관계자를 겨냥한 이메일 해킹 시도가 국내에서 지속되고 있어 각별한 주의가 필요합니다. 국제사회에서 오래 전부터 북한 당국과 연계된 것으로 공식 언급되어 온 ‘탈륨’(Thallium)과 ‘라자루스’(Lazarus) 조직이 해당 공격의 배후 세력으로 지목되었습니다. 각 조직은 국내 특정 분야를 대상 삼아 은밀하게 사이버 위협 행위에 가담하고 있어 그 이면에 어떤 목적을 가진 것인지 의심스러운 상황입니다. 4월 현재까지 두 조직의 주요 활동 무대는 한국의 외교·안보·국방·통일 분야이며, 일부 방위산업이나 군사전문가들도 표적에 노출되는 것으로 관측됩니다. 공격은 주로 악성 DOC 문서를 이메일에 첨부..

    악성코드 분석 리포트 2021. 4. 20. 10:33

    ESRC 주간 Email 위협 통계 (4월 둘째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 04월 11일~04월 17일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 110건이고 그중 악성은 48건으로 43.64%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 37건 대비 48건으로 11건이 증가했습니다. 일일 유입량은 하루 최저 7건(악성 2건)에서 최대 28건(악성 16건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 48건 중 Attach-Malware형이 72.9%로 가장 많았고 뒤이어 Link-Phishing형..

    악성코드 분석 리포트 2021. 4. 20. 09:30

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 222 223 224 225 226 227 228 ··· 670
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바