ESTsecurity

  • 전체보기 (5390) N
    • 이스트시큐리티 소식 (372) N
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (30)
    • 안전한 PC&모바일 세상 (719) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (603) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5390) N
      • 이스트시큐리티 소식 (372) N
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (30)
      • 안전한 PC&모바일 세상 (719) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (603) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 코로나19 바이러스 접촉자 추적 앱으로 위장해 유포되는 [F]Unicorn 랜섬웨어 발견

      2020.05.27 by 알약(Alyac)

    • ‘국세청 전자세금계산서 발급 메일 안내’로 위장한 악성 이메일, 국내 기업/공공기관에 유포중!

      2020.05.27 by 알약(Alyac)

    • 10억대 이상의 기기에서 앱 하이재킹 허용하는 StrandHogg 2.0 취약점

      2020.05.27 by 알약(Alyac)

    • 명령 제어 위해 Gmail 사용하는 ComRAT 백도어 변종 발견

      2020.05.27 by 알약(Alyac)

    • 라자루스(Lazarus) 그룹, 한국 증권사 직원을 노린 APT 공격 시도

      2020.05.27 by 알약(Alyac)

    • 핵 이슈를 다루는 학술 연구재단을 사칭한 Konni 조직의 새로운 APT 공격

      2020.05.27 by 알약(Alyac)

    • RangeAmp 공격이 웹사이트와 CDN 서버를 다운시킬 수 있어

      2020.05.26 by 알약(Alyac)

    • 해커들, 온라인 쇼핑몰에 돈을 지불하지 않으면 데이터베이스를 팔겠다고 협박

      2020.05.26 by 알약(Alyac)

    코로나19 바이러스 접촉자 추적 앱으로 위장해 유포되는 [F]Unicorn 랜섬웨어 발견

    New [F]Unicorn ransomware hits Italy via fake COVID-19 infection map 코로나19 바이러스 확산 추세를 악용해 접촉자 추적 앱으로 위장된 [F]Unicorn 랜섬웨어가 유포되었습니다. 해커들은 이탈리아 사용자들을 대상으로 코로나19 감염 정보 실시간 업데이트를 제공하고 사용자를 속여 가짜 앱을 다운로드하도록 만들었습니다. 또한 이탈리아 약사 연맹 (FOFI)이라는 기관명을 사용함으로써 신뢰성을 높임으로써 사용자가 악성 실행 파일을 클릭하도록 유도했습니다. 해당 랜섬웨어는 "Immuni"라는 이름의 접촉자 추적 앱으로 위장해 이탈리아 사용자들의 휴대전화를 감염시켰습니다. 조사 결과, 해당 이메일에는 코로나19 바이러스 확산을 막기 위해 "Immuni" 접..

    국내외 보안동향 2020. 5. 27. 17:51

    ‘국세청 전자세금계산서 발급 메일 안내’로 위장한 악성 이메일, 국내 기업/공공기관에 유포중!

    안녕하세요.이스트시큐리티 시큐리티대응센터(ESRC)입니다. 5월 27일 ‘국세청 전자 세금계산서 발급 메일 안내’로 위장한 악성 이메일이 국내 공공기관 및 기업 종사자를 대상으로 유포되고 있어 각별한 주의가 필요한 상황입니다. [그림 1] 국세청 홈택스 전자세금계산서 발급 안내로 사칭한 이메일 화면 이번 공격은 악성 파일을 첨부한 이메일을 특정 대상에게 발송하는 스피어 피싱 이메일 공격 방식을 사용하고 있습니다. 특히 이번에 확인된 공격의 경우, 기존 국세청 hometax(홈택스) 사칭 공격에서 한단계 진화해 발신지 도메인까지 실제 홈택스 도메인 주소(hometaxadmin@hometax.go[.]kr)처럼 정교하게 조작한 것으로 분석되었습니다. 따라서 단순히 육안 상으로 발신지 주소만으로는 악성 여부를..

    악성코드 분석 리포트 2020. 5. 27. 17:39

    10억대 이상의 기기에서 앱 하이재킹 허용하는 StrandHogg 2.0 취약점

    New Android Flaw Affecting Over 1 Billion Phones Let Attackers Hijack Apps Strandhogg를 기억하시나요? 악용될 경우 악성 앱이 사용자로 하여금 민감 정보를 입력하도록 유도하기 위해 타깃 기기에 설치된 앱으로 위장하여 가짜 인터페이스를 표시할 수 있는 안드로이드 보안 취약점입니다. 작년 말, 이 취약점이 공개되었을 당시 연구원들은 공격자들이 이미 실제 공격에서 이 취약점을 악용하여 사용자의 뱅킹 및 기타 로그인 크리덴셜을 훔치고 활동을 스파잉해왔다고 밝혔습니다. 이 노르웨이의 사이버 보안 연구 팀은 안드로이드 OS에 존재하는 새로운 치명적인 취약점인 CVE-2020-0096에 대한 세부사항을 발표했습니다. 공격자들이 이를 악용할 경우 더욱 ..

    국내외 보안동향 2020. 5. 27. 14:30

    명령 제어 위해 Gmail 사용하는 ComRAT 백도어 변종 발견

    New Turla ComRAT backdoor uses Gmail for Command and Control 사이버 보안 연구원들이 Agent.BTZ로도 알려진 ComRAT 백도어의 새로운 버전을 발견했습니다. 이 악성코드는 Turla APT 그룹의 과거 캠페인에서 사용된 적이 있습니다. Agent.BTZ의 최신 버전은 2008년 중동의 미군 네트워크를 해킹하는데 사용되었습니다. 이 새로운 변종은 Gmail의 웹 인터페이스를 활용해 은밀히 명령을 수신하고 민감 데이터를 유출시킵니다. ComRAT v4는 2017년 활동을 시작했으며, 아직 많은 공격자들이 사용하고 있습니다. 이 새로운 변종은 최근 동유럽의 두 외무부와 코카서스 지역의 국회를 노린 공격에 사용되었습니다. 이 새로운 버전은 처음부터 직접 개발..

    국내외 보안동향 2020. 5. 27. 10:09

    라자루스(Lazarus) 그룹, 한국 증권사 직원을 노린 APT 공격 시도

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. 지난 05월 22일 부동산 및 대기업 주식매매 관련 내용을 담은 스피어 피싱(Spear Phishing) 공격이 진행되었습니다. 해당 공격은 20개의 HWP, XLSX, JPEG 파일 등이 이메일에 직접 첨부되어 있고, 별도로 9개의 파일은 대용량 첨부파일 형태로 추가되어 있습니다. 공격자는 다수의 파일을 첨부해 수신자를 현혹하는데 이용했으며, 첫번째 보이는 '※(창고허득)경기 이천 율면 월포리.9980평.급18억.토목완.hwp' 문서 파일에 악성코드를 삽입해 두었습니다. ESRC는 이번 공격이 특정 정부와 연계된 것으로 알려져 있는 일명 '라자루스(Lazarus)' APT 조직이 배후에 있는 것으로 분석했습니다. 라자루스 조직은 최근까지 국내..

    악성코드 분석 리포트 2020. 5. 27. 10:00

    핵 이슈를 다루는 학술 연구재단을 사칭한 Konni 조직의 새로운 APT 공격

    안녕하세요.이스트시큐리티 ESRC(시큐리티대응센터)입니다. ‘Konni’ 조직의 APT 공격 방식과 매우 유사한 특징을 가진 문서 파일이 포착되었습니다. * 코니(Konni) APT 조직 2014년부터 지금까지 꾸준히 활동을 하고 있는 특정 정부의 지원을 받는 APT 조직으로, 스피어피싱 공격 방식을 사용하며 주로 북한과 관련된 내용이나 현재 사회적으로 화두가 되고 있는 이슈들로 사용자들의 메일 열람 / 첨부파일 실행을 유도합니다. 2019년 6월, 이스트시큐리티는 코니(Konni)조직을 추적하는 과정 중 김수키(Kimsuky)조직과 관련된 몇가지 의심스러운 정황들을 포착하였으며, 코니와 김수키 조직이 특별한 관계에 있을 것으로 추측하고 있습니다. 이번에 발견된 공격은 스탠포드(Stanford) 대학교 ..

    악성코드 분석 리포트 2020. 5. 27. 08:45

    RangeAmp 공격이 웹사이트와 CDN 서버를 다운시킬 수 있어

    RangeAmp attacks can take down websites and CDN servers 중국 학계의 한 연구팀이 HTTP 패킷을 악용하여 웹 트래픽을 증폭시키고 웹사이트와 CDN 네트워크를 다운시키는 새로운 방법을 발견했습니다. RangeAmp라고 불리는 이 새로운 DoS 기법은 잘못 구성된 HTTP 범위 요청 속성을 익스플로잇 합니다. HTTP 범위 요청은 HTTP 표준 중 하나이며 클라이언트(일반적으로 브라우저)가 서버의 특정 부분의 파일만 요청하도록 만드는 것입니다. 이 기능은 제어된 또는 제어되지 않은 상황에서 트래픽을 일시 정지하고 재개하기 위해서 만들어졌습니다. HTTP 범위 요청 표준이 5년 넘게 국제 인터넷 표준화 기구(IETF)에서 논의되고 있지만 이것의 유용성으로 인해 이미..

    국내외 보안동향 2020. 5. 26. 16:30

    해커들, 온라인 쇼핑몰에 돈을 지불하지 않으면 데이터베이스를 팔겠다고 협박

    Hacker extorts online shops, sells databases if ransom not paid 다양한 국가의 온라인 쇼핑몰 SQL 데이터베이스 스무 개 이상이 공개 웹사이트에서 판매되고 있는 것으로 나타났습니다. 판매자는 총 150만 건 이상에 달하는 기록을 판매하고 있지만, 그가 보유한 훔친 데이터의 양은 더욱 많습니다. 공격자들은 공개 웹에서 접근 가능한 제대로 보호되지 않은 서버를 해킹하여 데이터베이스를 복사한 후 랜섬머니를 요구하는 메시지를 남깁니다. 공격자가 벌어들인 금액 피해자들은 랜섬노트에 기재된 지갑에 10일 내로 0.06 비트코인(현재 기준 60만 원 상당)을 보내야 합니다. 그렇지 않으면 해커가 데이터베이스를 공개하거나 마음대로 사용할 것입니다. 공격자가 사용한 지갑..

    국내외 보안동향 2020. 5. 26. 15:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 310 311 312 313 314 315 316 ··· 674
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바