ESTsecurity

  • 전체보기 (5390) N
    • 이스트시큐리티 소식 (372) N
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (30)
    • 안전한 PC&모바일 세상 (719) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (603) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5390) N
      • 이스트시큐리티 소식 (372) N
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (30)
      • 안전한 PC&모바일 세상 (719) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (603) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 다른 윈도우 시스템을 감염시키기 위해 웜 방식을 시도하는 Try2Cry 랜섬웨어 발견

      2020.07.06 by 알약(Alyac)

    • MongoDB 데이터를 유출 후 GDPR 위반으로 신고하겠다는 랜섬 협박 급증

      2020.07.03 by 알약(Alyac)

    • [스미싱][Web발신]7월추가 코로나19 재난지원금신청.xxxxx19.net

      2020.07.03 by 알약(Alyac)

    • Apache Guacamole에서 해킹에 노출될 수 있는 치명적인 취약점 발견

      2020.07.03 by 알약(Alyac)

    • '코로나19 7월 추가 재난지원금 신청' 이슈를 활용하는 스미싱 공격 주의!

      2020.07.03 by 알약(Alyac)

    • 미수신 택배 관련 가짜 메시지를 통해 확산되는 안드로이드 데이터 스틸링 악성코드

      2020.07.02 by 알약(Alyac)

    • 훔친 신용 카드 데이터를 밀수하기 위해 DNS를 사용하는 윈도우 POS 악성코드 발견

      2020.07.02 by 알약(Alyac)

    • 기업 14곳에서 훔친 데이터베이스 판매돼

      2020.07.01 by 알약(Alyac)

    다른 윈도우 시스템을 감염시키기 위해 웜 방식을 시도하는 Try2Cry 랜섬웨어 발견

    Try2Cry ransomware tries to worm its way to other Windows systems 다른 윈도우 시스템으로 전파되기 위해 웜 방식을 시도하는 새로운 랜섬웨어인 Try2Cry가 발견되었습니다. 이 악성코드는 USB 플래시 드라이브를 감염시키고, 타깃의 파일로 위장한 윈도우 바로가기(LNK) 파일을 통해 사용자를 감염시킵니다. Try2Cry 랜섬웨어는 G DATA 악성코드 분석가인 Karsten Hahn이 밝혀지지 않은 악성코드 샘플을 분석하던 중 USB 웜 컴포넌트를 탐지하도록 설계된 탐지 시그니처가 트리거되어 발견되었습니다. Hann은 DNGuard 코드 보호 툴로 암호화된 샘플을 분석한 결과 Try2Cry는 .NET 랜섬웨어이며 오픈소스 Stupid 랜섬웨어 패밀리의 ..

    국내외 보안동향 2020. 7. 6. 10:26

    MongoDB 데이터를 유출 후 GDPR 위반으로 신고하겠다는 랜섬 협박 급증

    Surge of MongoDB ransom attacks use GDPR as extortion leverage 안전하지 않은 MongoDB 서버의 데이터베이스를 삭제하는 대규모 공격이 발생하고 있는 것으로 나타났습니다. 피해자는 랜섬머니를 지불하지 않으면 데이터를 유출시킨 후 GDPR 위반으로 신고한다는 협박을 받고 있었습니다. 비영리 단체인 GDI Foundation의 Victor Gevers은 공격자들이 인터넷에서 보호되지 않은 MongoDB 서버를 찾고 있는 것을 발견했습니다. 공격자는 서버에 접근하는데 성공한 후 데이터베이스를 삭제하고 "READ_ME_TO_RECOVER_YOUR_DATA"라는 새로운 데이터베이스를 생성합니다. 이 데이터베이스에는 데이터가 “백업”되었으며 피해자는 데이터 복구를 ..

    국내외 보안동향 2020. 7. 3. 16:00

    [스미싱][Web발신]7월추가 코로나19 재난지원금신청.xxxxx19.net

    [6월 다섯째주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No.문자 내용 1 [Web발신] 사건 처리통지서입니다. 상세내용 확인해주세요 hxxps://bit.ly/xxxxxx2 [Web발신] 【사이버 검찰청】 사건 처리 통지서 입 니 다.상세내용확인 hxxps://bit[.]ly/xxxxxx3 [Web발신]7월추가 코로나19 재난지원금신청.xxxxx19.net4 [Web발신]긴급생할비 지원사업이 집수되었습니다 다시한번 확인 부탁드립니다 www.xxxxxxx[.]net5 [Web발신] hxxp://xxxxx.xyz★등기우편★ 발송 예정입니다. 본인확..

    안전한 PC&모바일 세상/스미싱 알림 2020. 7. 3. 14:00

    Apache Guacamole에서 해킹에 노출될 수 있는 치명적인 취약점 발견

    Critical Apache Guacamole flaws expose organizations at risk of hack Check Point 보안 연구원들이 클라이언트가 없는 원격 데스크톱 게이트웨이인 Apache Guacamole에서 치명적인 리버스 RDP 취약점 다수를 발견했습니다. Apache Guacamole는 VNC, RDP, SSH와 같은 표준 프로토콜을 지원하며 시스템 관리자가 원격으로 윈도우 및 리눅스 기기를 관리할 수 있도록 합니다. 공격자는 이 취약점을 악용하여 Guacamole 서버 전체를 제어하고 모든 연결된 세션에 인터셉트 및 제어할 수 있습니다. 코로나19 이후로 원격 업무가 일상이 된 지금 이 취약점은 특히 위험합니다. Apache Guacamole는 조직 내 사용자가 인증..

    국내외 보안동향 2020. 7. 3. 10:01

    '코로나19 7월 추가 재난지원금 신청' 이슈를 활용하는 스미싱 공격 주의!

    안녕하세요?이스트시큐리티 시큐리티대응센터(ESRC)입니다. 7월 1일부터 '코로나19 7월 추가 재난지원금 신청' 키워드를 활용한 스미싱 공격이 유포되고 있어 주의가 필요합니다. 코로나19 위기 극복을 위한 정부 지원 정책인 '긴급 재난지원금'은 이미 지난 4월부터 지방자치단체를 시작으로 중앙정부까지 시장을 활성화하기 위한 긴급대책으로 많은 사람들의 관심을 모았습니다. 또한 이러한 이슈를 악용하여, 몇차례 '코로나19 재난지원금' 이슈를 악용한 스미싱 공격이 포착되기도 했습니다. ※ 관련 글 보기▶ 코로나19 '긴급재난지원금 신청' 노린 스미싱 공격 본격화 예상돼 (20.5.12)▶ 코로나 이슈 '긴급재난자금' 상품권을 사칭한 스미싱 공격 주의! (20.04.09)▶ Smishing 스미싱 트렌드 분석 ..

    악성코드 분석 리포트 2020. 7. 3. 08:11

    미수신 택배 관련 가짜 메시지를 통해 확산되는 안드로이드 데이터 스틸링 악성코드

    Android security: This fake message about a missed delivery leads to data-stealing malware 은행 정보, 개인정보, 개인 커뮤니케이션 등을 탈취 가능한 강력한 안드로이드 악성코드가 다시 돌아왔습니다. 이 악성코드는 새로운 캠페인을 통해 SMS 피싱 공격을 실행하여 자신을 확산시킵니다. FakeSpy 악성코드는 2017년부터 활동해왔습니다. 처음에는 일본과 한국의 사용자만을 노렸지만, 지금은 전 세계의 안드로이드 사용자를 공격하기 시작했습니다. 이 악성코드는 아시아, 유럽, 북미 지역 사용자를 속이기 위해 설계된 맞춤형 공격을 사용합니다. 최신 FakeSpy 캠페인을 발견한 Cybereason 연구원들은 이 악성코드의 배후에 있는 공격자..

    국내외 보안동향 2020. 7. 2. 15:00

    훔친 신용 카드 데이터를 밀수하기 위해 DNS를 사용하는 윈도우 POS 악성코드 발견

    Windows POS malware uses DNS to smuggle stolen credit cards 공격자의 원격 서버로 훔친 신용 카드 정보를 몰래 전송하기 위해 DNS 프로토콜을 사용하는 윈도우 POS 악성코드가 발견되었습니다. POS 악성코드는 POS 시스템에 설치되어 신용카드를 사용하여 이루어지는 거래를 모니터링합니다. 원격 터미널이나 로컬 기기에서 지불이 이루어지면, 악성코드는 컴퓨터의 메모리에서 신용 카드 정보를 긁어모아 공격자가 운영하는 원격 C&C 서버로 전송합니다. 그런 다음, 공격자는 신용카드 정보를 통해 사기성 결제, 신용카드 복제와 같은 공격을 실행하거나 데이터를 다크 웹 시장에 판매합니다. Alina POS 악성코드, 탐지를 피하기 위해 DNS 사용해 POS 시스템을 보호할..

    국내외 보안동향 2020. 7. 2. 10:03

    기업 14곳에서 훔친 데이터베이스 판매돼

    A threat actor is selling databases stolen from 14 companies 한 공격자가 2020년 기업 14곳에서 훔친 데이터가 포함된 데이터베이스를 판매 중인 것으로 나타났습니다. 이전에는 이 중 4곳의 데이터만(HomeChef, Minted, Tokopedia, Zoosk) 도난당한 것으로 알려졌습니다. 해킹된 것으로 알려진 기업은 음식 배달 서비스, 축구 경기 스트리밍 서비스, 패션 및 게임 사이트, 대출 업계인 것으로 나타났습니다. 이 데이터베이스에는 총 132,957,579 건의 사용자 기록이 포함되어 있었습니다. 또한 많은 해커 포럼에서 판매 중이며, 모두 사용자 계정 및 해싱된 패스워드를 포함하고 있었습니다. BleepingComputer에 따르면 이 데이터..

    국내외 보안동향 2020. 7. 1. 14:30

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 300 301 302 303 304 305 306 ··· 674
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바