ESTsecurity

  • 전체보기 (5353) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (707) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (594) N
    • 이벤트 (48)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5353) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (707) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (594) N
      • 이벤트 (48)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • vBulletin 제로데이 익스플로잇 코드 공개돼

      2020.08.11 by 알약4

    • Avaddon 랜섬웨어, 피해자를 협박하기 위한 유출 사이트 만들어

      2020.08.11 by 알약4

    • ProctorU, 데이터가 온라인에 공개된 후에야 유출 사실 인정

      2020.08.10 by 알약4

    • TeamViewer, 해커가 사용자의 PC에 접근하도록 허용하는 취약점 수정

      2020.08.10 by 알약4

    • 허위 결제 내역 정보를 이용한 국내 포털(NATE) 피싱메일 주의!!

      2020.08.07 by 알약4

    • ESRC 주간 Email 위협 통계 (8월 첫째주)

      2020.08.07 by 알약4

    • 윈도우 프린트 스풀러의 패치되지 않은 취약점, 관리자 권한으로 악성코드 실행 허용

      2020.08.07 by 알약4

    • 해커들, 악성 페이로드 배포 위해 마이크로소프트 팀즈 업데이터 악용 가능

      2020.08.07 by 알약4

    vBulletin 제로데이 익스플로잇 코드 공개돼

    Security researcher publishes details and exploit code for a vBulletin zero-day 한 보안 전문가가 가장 인기있는 포럼 소프트웨어 중 하나인 vBulletin 내 제로데이 취약점의 PoC 익스플로잇 코드를 공개했습니다. 이 제로데이 취약점은 2019년에 발견되어 CVE-2019-16759로 등록된 이전 vBulletin 제로데이 취약점을 수정하는 패치를 우회합니다. 이전 제로데이 취약점은 공격자가 vBulletin 템플릿 시스템 내 취약점을 악용하여 악성코드를 실행하고 인증 없이도 포럼을 제어할 수 있습니다. (사전 인증 RCE) CVE-2019-16759 취약점은 2019년 9월 24일 공개되었으며 다음 날인 9월 25일 패치가 제공되었습니다..

    국내외 보안동향 2020. 8. 11. 09:00

    Avaddon 랜섬웨어, 피해자를 협박하기 위한 유출 사이트 만들어

    Avaddon ransomware launches data leak site to extort victims Avaddon 랜섬웨어가 랜섬머니를 지불하지 않은 피해자로부터 훔친 데이터를 공개하는 공유 사이트를 오픈했습니다. Maze 운영자가 공개적으로 파일을 유출하기 시작한 이후로 다른 랜섬웨어들도 뒤따라 훔친 파일을 공유하는 데이터 유출 사이트를 생성하기 시작했습니다. 이 사이트는 피해자의 파일을 공개하겠다고 협박해 랜섬머니를 지불하도록 만들 목적으로 개설되었습니다. 이 데이터가 공개될 경우 재무 정보, 직원의 개인정보, 고객 데이터 노출로 이어질 수 있습니다. 사이버 보안 회사인 Kela는 Avaddon 랜섬웨어의 운영자가 이번 주말 러시아 해킹 포럼에서 새로운 데이터 유출 사이트를 개설했다고 알렸다..

    국내외 보안동향 2020. 8. 11. 09:00

    ProctorU, 데이터가 온라인에 공개된 후에야 유출 사실 인정

    ProctorU confirms data breach after data leaked online 온라인 시험 감독 솔루션인 ProctorU가 공격자가 사용자 기록이 담긴 데이터베이스를 탈취 후 해커 포럼에 공개한 후에야 데이터 유출 사실을 인정했습니다. ProctorU는 회사와 대학에서 온라인 시험을 치를 때 부정행위를 할 수 없도록 모니터링할 때 사용하는 감독 서비스입니다. ProctorU는 설치된 소프트웨어, 웹캠, 컴퓨터의 마이크를 통해 응시자가 부정행위로 간주되는 행동을 했는지 추적합니다. 만약 부정행위가 의심될 경우, 감독관은 학생에게 웹캠을 통해 방이나 책상의 일부를 보여줄 것을 요청할 수 있습니다. ProctorU 데이터베이스, 해커 포럼에 유출 지난 달, Bleeping Computer는..

    국내외 보안동향 2020. 8. 10. 09:00

    TeamViewer, 해커가 사용자의 PC에 접근하도록 허용하는 취약점 수정

    TeamViewer fixes bug that lets attackers access your PC 인기있는 원격 접속 및 기술 지원 프로그램인 TeamViewer에서 공격자가 재빨리 사용자의 컴퓨터로의 연결을 설정하여 시스템을 악용할 수 있는 취약점이 발견되어 패치되었습니다. 인증되지 않은 원격 공격자가 이 취약점을 성공적으로 악용할 경우 사용자의 윈도우 PC에서 코드를 실행하거나 브루트포싱 등을 통해 비밀번호 해시를 얻을 수 있게 됩니다. CVE-2020-13699로 등록된 심각도 높은 이 취약점은 보안 취약점의 특수 카테고리인 CVE-428 (인용되지 않은 검색 경로 또는 요소)에 포함되었습니다. 이 취약점으로 인해 프로그램이 인수를 입력 값이 아닌 직접 명령으로 처리할 수 있습니다. Iframe과..

    국내외 보안동향 2020. 8. 10. 09:00

    허위 결제 내역 정보를 이용한 국내 포털(NATE) 피싱메일 주의!!

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. 국내 대형 포털 사이트 계정을 노리는 피싱 메일이 발견되어 사용자들의 주의가 필요합니다. 이번에 발견된 피싱 메일은 “확인 바랍니다 입금”라는 제목으로 전파되었으며, 전자결제 서비스를 이용하여 결제된 내역이 담긴 “TT.doc (25K).htm” 파일이 첨부되어 수신자의 첨부파일 실행을 유도하고 있습니다. [그림 1] 국내 포털 사이트 계정을 노리는 피싱 메일 화면 피싱 메일에 첨부된 파일은 “TT.doc”로 doc의 문서처럼 보이지만 실제로는 “htm” 문서로 파일 실행 시 브라우저를 이용하여 피싱 페이지를 보여주게 됩니다. [그림 2] 국내 포털 사이트 피싱 페이지 화면 피싱 사이트에 계정과 비밀번호를 입력할 경우, 개인정보 수집 사이트로 ..

    악성코드 분석 리포트 2020. 8. 7. 14:33

    ESRC 주간 Email 위협 통계 (8월 첫째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고자 합니다. 다음은 7월 26일~8월 1일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 384건이고 그 중 악성은 84건을 차지했습니다. 이는 지지난주 96건 대비 12건(-0.12%)이 줄어든 수치입니다. 일일 수집량은 하루 최저 19건(악성 1건)에서 최대 84건(악성 33건)으로 확인되었습니다. 2. 이메일 유형 악성 이메일 84건 중 Attach-Malware형이 75%로 가장 많았고 뒤이어 Attach-Phishing형이 13%를 차지했습니다. 3. 첨부파일 종류 첨부파일은 ‘Down..

    악성코드 분석 리포트 2020. 8. 7. 13:56

    윈도우 프린트 스풀러의 패치되지 않은 취약점, 관리자 권한으로 악성코드 실행 허용

    Unpatched bug in Windows print spooler lets malware run as admin 연구원들이 윈도우 프린팅 서비스 내 취약점을 수정하는 마이크로소프트의 패치를 우회하는 방법을 발견했습니다. 공격자가 이를 악용할 경우 상승된 권한으로 악성 코드를 실행할 수 있습니다. CVE-2020-1048로 등록된 초기 취약점은 지난 5월 패치되었으며, 이번 달 마이크로소프트의 정기 보안 패치 시 또 다시 수정될 예정입니다. 새로운 패치 준비 중 SafeBreach Labs의 Peleg Hadar와 Tomer Bar가 발견 및 제보한 이 취약점은 (CVE-2020-1048) 프린팅 프로세스를 관리하는 윈도우 프린트 스풀러에 존재합니다. 이 취약점을 우회하는 방법은 또 다른 취약점으로 등..

    국내외 보안동향 2020. 8. 7. 10:52

    해커들, 악성 페이로드 배포 위해 마이크로소프트 팀즈 업데이터 악용 가능

    Hackers can abuse Microsoft Teams updater to deliver malicious payloads Trustwave의 보안 연구원들이 공격자가 MS 팀즈 업데이터를 악용하여 원격 서버에서 바이너리 또는 악성 페이로드를 다운로드 할 수 있는 Living-Off-the-Land 기술에 대한 자세한 설명을 공개했습니다. 안타까운 점은 이 문제가 설계 결함으로 인해 발생하기 때문에 쉽게 해결이 어렵다는 것입니다. 이 문제를 해결하기 위해 이전에 제안된 방법은 URL을 통한 업데이트 기능을 제한하는 것입니다. 대신 업데이터는 제품 업데이트를 위해 공유 또는 로컬 폴더를 통한 로컬 연결을 허용합니다. Trustwave는 분석 보고서에서 아래와 같이 밝혔습니다. “패치가 진행되면, 마이..

    국내외 보안동향 2020. 8. 7. 10:43

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 286 287 288 289 290 291 292 ··· 670
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바