ESTsecurity

  • 전체보기 (5390) N
    • 이스트시큐리티 소식 (372) N
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (30)
    • 안전한 PC&모바일 세상 (719) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (603) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5390) N
      • 이스트시큐리티 소식 (372) N
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (30)
      • 안전한 PC&모바일 세상 (719) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (603) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 마이크로소프트, 차주부터 모든 SHA-1 윈도우 다운로드 제거할 예정

      2020.07.30 by 알약(Alyac)

    • 심각한 GRUB2 부트로더 취약점, 수십억 리눅스 및 윈도우 시스템에 영향 미쳐

      2020.07.30 by 알약(Alyac)

    • Emotet 악성코드, 연락처 공격을 위해 사용자의 이메일 첨부파일 훔쳐

      2020.07.29 by 알약(Alyac)

    • 탐지가 불가능한 리눅스 악성코드, 노출된 API로 Docker 서버 노려

      2020.07.29 by 알약(Alyac)

    • ESRC 주간 Email 위협 통계 (7월 넷째주)

      2020.07.29 by 알약(Alyac)

    • Cerberus 안드로이드 악성코드 소스코드, 10만 달러에 판매 중

      2020.07.28 by 알약(Alyac)

    • 캡차인증를 이용하는 피싱 메일 주의!!

      2020.07.27 by 알약(Alyac)

    • 치명적인 CVE-2020-1147 취약점, SharePoint 서버 해킹 위험에 노출돼

      2020.07.27 by 알약(Alyac)

    마이크로소프트, 차주부터 모든 SHA-1 윈도우 다운로드 제거할 예정

    Microsoft to remove all SHA-1 Windows downloads next week 마이크로소프트가 마이크로소프트 다운로드 센터 내 SHA-1로 서명된 윈도우 관련 파일 다운로드를 모두 제거할 예정인 것으로 나타났습니다. 회사는 지난 화요일 공지를 통해 위 파일을 차주 월요일인 8월 3일 제거할 것이라 밝혔습니다. MS는 이러한 결정에 대한 이유로 SHA-1 알고리즘에 대한 보안을 들었습니다. “SHA-1은 많은 보안 커뮤니티에서 더 이상 안전하지 않은 것으로 간주하는 레거시 암호화 해시입니다. 디지털 인증서에서 SHA-1 해싱 알고리즘을 사용할 경우 공격자가 콘텐츠 스푸핑, 피싱 공격, 중간자 공격 등을 실행하도록 허용할 수 있습니다.” SHA-1, 2016년 이후로 해독 가능해져 ..

    국내외 보안동향 2020. 7. 30. 14:30

    심각한 GRUB2 부트로더 취약점, 수십억 리눅스 및 윈도우 시스템에 영향 미쳐

    Critical GRUB2 Bootloader Bug Affects Billions of Linux and Windows Systems 한 사이버 보안 연구 팀이 위험도 높은 취약점에 대한 세부 내용을 공개했습니다. 이 취약점은 거의 모든 리눅스 배포판 또는 윈도우 시스템을 사용하는 서버, 워크스테이션, 랩톱, 데스크톱, IoT 시스템을 포함한 전 세계 기기 10억대 이상에 영향을 미치는 것으로 알려졌습니다. ‘BootHole’이라 명명되었으며 CVE-2020-10713으로 등록된 이 취약점은 GRUB2 부트로더에 존재하며 악용될 경우 공격자가 시큐어 부트 기능을 우회하고 타깃 시스템에 대한 높은 권한을 획득하고 지속적이고 은밀한 접근이 가능해집니다. Secure Boot는 중요 컴포넌트, 주변 장치, ..

    국내외 보안동향 2020. 7. 30. 09:41

    Emotet 악성코드, 연락처 공격을 위해 사용자의 이메일 첨부파일 훔쳐

    Emotet malware now steals your email attachments to attack contacts Emotet 악성코드 봇넷이 타깃 시스템을 감염시키기 위해 스팸 이메일의 신뢰성을 높일 목적으로 첨부파일까지 훔치기 시작한 것으로 나타났습니다. Binary Defense의 위협 연구원인 James Quinn은 봇넷이 이메일의 신뢰성을 높이기 위해 훔친 첨부파일을 사용하는 것은 이 봇넷이 최초라 밝혔습니다. Marcus 'MalwareTech' Hutchins에 따르면 이 첨부파일 스틸러 모듈 코드는 6월 13일경 추가되었습니다. 이 새로운 전략은 Emotet 그룹이 하이잭한 이메일 대화 스레드 악용 시 새로운 이메일에 포함된 악성 URL 또는 첨부파일로 위장하는데 사용됩니다. 201..

    국내외 보안동향 2020. 7. 29. 15:00

    탐지가 불가능한 리눅스 악성코드, 노출된 API로 Docker 서버 노려

    Undetectable Linux Malware Targeting Docker Servers With Exposed APIs 사이버 보안 연구원들이 알려지지 않은 기술을 통해 레이더를 피하고 AWS, Azure, Alibaba Cloud 등 인기 있는 클라우드 플랫폼에서 호스팅되는 공개적 접근 가능한 Docker 서버를 노리는 탐지가 완전히 불가능한 리눅스 악성코드를 발견했습니다. Docker는 개발자가 ‘컨테이너’라는 격리된 환경에서 애플리케이션을 생성, 테스트, 실행할 수 있도록 하는 인기 있는 리눅스 및 윈도우용 서비스형 플랫폼(PaaS: platform-as-a-service) 솔루션입니다. Intezer의 최근 연구에 따르면, 인터넷에서 잘못 구성된 Docker API 엔드포인트 스캐닝하는 Ng..

    국내외 보안동향 2020. 7. 29. 10:11

    ESRC 주간 Email 위협 통계 (7월 넷째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 지난주에 이어 자체 운영 중인 이메일 모니터링 시스템의 데이터 공유를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고자 합니다. 다음은 7월 19일~25일까지의 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 352건이고 그중 악성은 96건을 차지했습니다. 이는 지지난주 103건 대비 7건(-0.06%)이 줄어든 수치입니다. 일일 수집량은 하루 최저 3건(악성 1건)에서 최대 85건(악성 23건)으로 주로 평일에 유입되는 것을 확인할 수 있습니다. 2. 이메일 유형 악성 이메일 96건 중 Attach-Malware형이 76%로 가장 많았고 뒤이어 Attach-Phishing형이 14%를 차지했습니다. ..

    악성코드 분석 리포트 2020. 7. 29. 09:00

    Cerberus 안드로이드 악성코드 소스코드, 10만 달러에 판매 중

    Cerberus Android malware source code offered for sale for $100,000 안드로이드용 Cerberus 뱅킹 트로이목마 관리자들이 프로젝트 전체를 5만 달러부터 시작하는 경매에 부치거나 두 배 가격에 판매하고 있는 것으로 밝혀졌습니다. 이 가격에는 소스 코드에서부터 고객 목록, 설치 가이드, 컴포넌트가 함께 동작하도록 하는 스크립트 등을 모두 포함되어 있었습니다. 잠재적인 이익 Cerberus의 배후에 있는 그룹은 최소 1년 동안 그들의 비즈니스를 광고했으며 1년에 12,000달러를 받고 악성 봇을 대여해 주기도 했습니다. 이들은 더 기간이 짧은 라이선스도 판매하고 있었습니다. ($4,000/3개월, $7,000/6 개월). 이 판매자의 러시아어를 언더그라운드..

    국내외 보안동향 2020. 7. 28. 14:30

    캡차인증를 이용하는 피싱 메일 주의!!

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. 최근 사용자가 사람인지 기계인지 구분해 주는 캡차(CAPTCHA) 인증 기술을 이용한 피싱 메일이 발견되어 사용자들의 주의가 필요합니다. 이번에 발견된 피싱메일은 “New VM (28 seconds) processed on July 21, 2020, 2:40:09 PM”라는 제목으로 전파되었으며 새로운 음성 메시지로 보이는 “AudioMessage.htm” 파일이 첨부되어 수신자의 파일 실행을 유도하고 있습니다. [그림 1] 새로운 음성 메시지를 가장한 피싱 메일 화면 피싱 메일에 첨부된 파일(htm)을 실행 시 계정과 비밀번호를 가로채기 위한 피싱 사이트로 리디렉션되는 것이 아닌 사용자를 안심시키기 위한 캡차 인증 화면으로 이동하게 됩니다. ..

    악성코드 분석 리포트 2020. 7. 27. 16:44

    치명적인 CVE-2020-1147 취약점, SharePoint 서버 해킹 위험에 노출돼

    PoC Released for Critical CVE-2020-1147 flaw, SharePoint servers exposed to hack 전문가들이 마이크로소프트 SharePoint, .NET 프레임워크, 비쥬얼 스튜디오에 존재하는 최근 수정된 치명적인 취약점용 PoC 익스플로잇 코드를 공개했습니다. CVE-2020-1147 취약점은 2020년 7월 패치 화요일 보안 업데이트를 통해 최근 패치되었습니다. 이 취약점은 XML 파일 인풋의 소스 마크업 체크 누락으로 인해 발생하며, 공격자가 악용할 경우 XML 콘텐츠의 역직렬화가 발생하는 프로세스의 콘텍스트에서 임의 코드를 실행할 수 있습니다. “마이크로소프트 SharePoint, .NET 프레임워크, 비쥬얼 스튜디오에 소프트웨어가 SML 파일 입력의..

    국내외 보안동향 2020. 7. 27. 16:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 293 294 295 296 297 298 299 ··· 674
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바