ESTsecurity

  • 전체보기 (5357) N
    • 이스트시큐리티 소식 (359)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5357) N
      • 이스트시큐리티 소식 (359)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Apple M1칩용으로 설계된 첫 번째 악성코드, 실제 공격에서 발견돼

      2021.02.19 by 알약4

    • [스미싱] 구매하신 선물은 CJ 익스프레스로 배송됩니다 배송 시간은 다음과 같습니다

      2021.02.19 by 알약3

    • RIPE NCC 크리덴셜 스터핑 공격 받아, 이중 인증 활성화 필요

      2021.02.19 by 알약4

    • Trojan.Android.FakeApp 악성코드 분석 보고서

      2021.02.19 by 알약5

    • Trojan.Agent.Danabot 악성코드 분석 보고서

      2021.02.18 by 알약5

    • Agora SDK에서 취약점 발견, 영상 통화 앱 다수 스누핑에 취약해

      2021.02.18 by 알약4

    • 패치되지 않은 SHAREit 안드로이드 앱 취약점, 악성코드 주입에 악용될 수 있어

      2021.02.17 by 알약4

    • 악성 광고 캠페인, 사기에 브라우저 제로데이 취약점 악용해

      2021.02.17 by 알약4

    Apple M1칩용으로 설계된 첫 번째 악성코드, 실제 공격에서 발견돼

    First Malware Designed for Apple M1 Chip Discovered in the Wild 애플의 M1 칩에서 실행되도록 커스텀 설계된 최초의 악성코드 샘플 한 개가 발견되었습니다. 이는 악성 공격자가 자체 프로세서를 사용하는 최신 Mac을 공격하기 위한 악성 소프트웨어를 채택하기 시작했음을 나타냅니다. 애플 실리콘(Apple Silicon)으로 전환됨에 따라, 개발자들은 더 나은 성능 및 호환성을 위해 새로운 버전의 앱을 빌드해야 합니다. macOS 보안 연구원인 Patric Wardle은 공격자들이 악성코드가 애플의 새로운 M1 시스템에서 실행할 수 있는 악성코드를 빌드하기 위해 유사한 단계를 밟고 있다고 밝혔습니다. Wardle은 처음에는 인텔 x86 칩에서 실행되도록 작성되..

    국내외 보안동향 2021. 2. 19. 14:41

    [스미싱] 구매하신 선물은 CJ 익스프레스로 배송됩니다 배송 시간은 다음과 같습니다

    [2월 두 번째 주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No. 문자내용 1 구매하신 선물은 CJ 익스프레스로 배송됩니다 배송 시간은 다음과 같습니다 shorturl[.]at/xxxxx 2 구매 한 선물은 CJ택배에서 배송되었으며 배송 시간은 다음과 같습니다. hxxp://shorturl[.]at/xxxxx 3 O O O 154.xxx.xxx[.]xx 4 [Web발신] 사이버 검찰청 국민안전검사 bit[.]ly/xxxxx 5 [Web발신] 국 민 건 강 . 검 진 통 지 서. 내 용 확 인 해 주 세 요! hxxps://url[.]kr/xxxx..

    안전한 PC&모바일 세상/스미싱 알림 2021. 2. 19. 10:27

    RIPE NCC 크리덴셜 스터핑 공격 받아, 이중 인증 활성화 필요

    Credential stuffing attack hit RIPE NCC: Members have to enable 2FA RIPE NCC가 크리덴셜 스터핑 공격을 받았다고 발표했습니다. 공격의 목적은 SSO(Single Sign-ON) 계정에 접근하기 위한 것이었습니다. RIPE NCC는 비영리 회원 협회, 지역 인터넷 레지스트리 및 기술 협력을 통해 인터넷을 지원하는 RIPE 커뮤니티 사무국입니다. 이는 전 세계 75개국의 회원 약 2만명을 보유하고 있습니다. 회원들은 주로 지역 인터넷 레지스트리 및 자국의 다른 조직의 IP 주소 블록을 할당하는 역할을 수행합니다. 해당 조직은 공격을 완화했으며, 조사 결과 SSO 계정은 해킹되지 않은 것으로 나타났다고 밝혔습니다. “지난 주말, 자사의 싱글 사인 온(..

    국내외 보안동향 2021. 2. 19. 09:05

    Trojan.Android.FakeApp 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 보이스 피싱 공격은 모바일 환경 초창기부터 지금까지 꾸준하게 이어져 오고 있습니다. 초기와 달라진 점이 있다면 보이스 피싱 공격이 초기와 달리 정교하게 진화했다는 점이다. 이런 보이스 피싱 공격의 최종 목표는 피해자의 금전 탈취입니다. 공격 흐름은 악성 앱 유포로 시작됩니다. 악성 앱은 피해자의 개인 정보를 탈취하고 스마트폰의 통화 기능을 장악합니다. 이어 피해자에게 통화를 유도하여 종국에는 금전 갈취라는 목표를 달성하게 됩니다. ‘Trojan.Android.FakeApp’은 피해자의 금전 갈취를 주요 목적으로 하고 있습니다. 탈취한 개인 정보들을 활용하여 다양한 방법으로 금전 갈취를 수행할 것입니다. 이런 공격은 사용자의 예방 노력이 무..

    악성코드 분석 리포트 2021. 2. 19. 09:00

    Trojan.Agent.Danabot 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 2018년 5월 해외에서 활동하는 뱅킹/인포스틸러 악성코드로 Danabot이 처음 등장했습니다. 이 악성코드는 매년 코드를 업그레이드하며 버전 3까지 출현한 것으로 알려졌습니다. 그 뒤로 자취를 감춘 Danabot은 최근 다시 활동하기 시작했습니다. 해당 악성코드는 감염된 PC를 통해 사용자 개인 정보를 공격자 서버 C&C로 전송합니다. 따라서 과거부터 진행되어 왔던 공격이니 만큼 사용자들이 사용하는 크리덴셜 정보(로그인 정보, 개인 신상 정보 등)들이 공격자에게 노출될 수 있어 주의가 필요합니다. ‘Trojan.Agent.Danabot’은 C&C에 사용자 PC 정보, 브라우저 사용자 정보, 히스토리 정보, FTP, Mail, 메신저 정보..

    악성코드 분석 리포트 2021. 2. 18. 16:42

    Agora SDK에서 취약점 발견, 영상 통화 앱 다수 스누핑에 취약해

    Agora SDK Bug Left Several Video Calling Apps Vulnerable to Snooping 인기있는 영상 통화 소프트웨어 개발 키트(SDK)의 심각한 보안 취약점으로 인해 공격자가 개인 영상 및 음성 통화를 스파잉할 수 있었던 것으로 나타났습니다. McAfee ATR(Advanced Threat Research) 팀이 금일 발표한 새로운 연구결과에 따르면, 해당 취약점은 Agora.io의 SDK에서 발견되었습니다. 해당 SDK는 eHarmony, Plenty of Fish, MeetMe, Skout 등 소셜 앱, Talkspace, Practo, Dr. First's Backline 등 의료 앱, 개인 로봇인 ‘테미(Temi)’와 연동되는 안드로이드 앱 등에 사용됩니다. ..

    국내외 보안동향 2021. 2. 18. 14:00

    패치되지 않은 SHAREit 안드로이드 앱 취약점, 악성코드 주입에 악용될 수 있어

    Unpatched SHAREit Android App Flaw Could Let Hackers Inject Malware 10억 회 이상 다운로드를 기록한 인기있는 앱인 SHAREit에서 패치되지 않은 취약점 다수가 발견되었습니다. 해당 취약점을 악용할 경우 사용자의 민감 데이터를 유출하고, 임의 코드를 실행하고, 원격 코드 실행으로 이어질 수 있습니다. 이 취약점은 사이버 보안 회사인 Trend Micro에서 사용자가 기기간에 파일을 공유하거나 전송하는데 사용할 수 있는 안드로이드 버전 앱을 분석한 끝에 발견되었습니다. 하지만 이 취약점이 3개월 전 제보되었음에도 해당 앱의 개발자인 Smart Media4U Technology Pte. Ltd.는 아직까지 이 취약점을 패치하지 않았습니다. 트렌드마이크로..

    국내외 보안동향 2021. 2. 17. 14:00

    악성 광고 캠페인, 사기에 브라우저 제로데이 취약점 악용해

    Malvertisers exploited browser zero-day to redirect users to scams ScamClub 멀버타이징 그룹이 기프트카드 사기와 연결되는 페이로드를 배포하기 위해 WebKit 웹 브라우저 엔진 내 제로데이 취약점을 악용한 것으로 나타났습니다. 지난 3개월 동안 진행 된 캠페인 동안, 하루에 제공된 악성 광고 노출 수는 약 1,600만 건에 달했습니다. ScamClub 그룹은 악성 광고 폭격을 가하는 전술을 사용하기로 악명이 높습니다. 광고 대부분이 차단되더라도, 노출시키는 광고 양이 너무 많아 탐지되지 않은 광고의 양 또한 어마어마한 것으로 나타났습니다. 광고 보안 및 품질 관리 회사인 Confiant는 ScamClub의 “폭격 전략”에 대해 설명하며 리디렉션 ..

    국내외 보안동향 2021. 2. 17. 09:49

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 238 239 240 241 242 243 244 ··· 670
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바