ESTsecurity

  • 전체보기 (5354) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (707) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (594) N
    • 이벤트 (49) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5354) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (707) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (594) N
      • 이벤트 (49) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • [스미싱] 전국민코로나19위기극복을위한 긴급재난지원금 조회 및 안내 서비스

      2020.05.15 by 알약(Alyac)

    • '국내 암호화폐 거래소 신입사원 인력양식' 으로 위장한 악성메일 주의!

      2020.05.15 by 알약(Alyac)

    • ProLock 랜섬웨어, 네트워크 접근을 위해 QakBot 트로이목마와 협업

      2020.05.15 by 알약(Alyac)

    • 라자루스(Lazarus)그룹의 지속적인 해외 방위산업체 타깃 공격 포착

      2020.05.15 by 알약(Alyac)

    • HTTP 에러코드에서 명령을 가져오는 새로운 COMpfun 악성코드 변종 발견

      2020.05.15 by 알약(Alyac)

    • 모든 윈도우 버전에 영향을 미치는 PrintDemon 취약점

      2020.05.14 by 알약(Alyac)

    • 훔친 파일 삭제를 빌미로 추가 금전을 요구하는 Ako 랜섬웨어

      2020.05.14 by 알약(Alyac)

    • 에어갭 네트워크에서 민감 문서를 훔치는 새로운 Ramsay 악성코드 발견

      2020.05.14 by 알약(Alyac)

    [스미싱] 전국민코로나19위기극복을위한 긴급재난지원금 조회 및 안내 서비스

    [5월 둘째주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No.문자 내용 1[Web발신] 전국민코로나19위기극복을위한 긴급재난지원금 조회 및 안내 서비스2[ㅇㅇ택 배]ㅇㅇㅇ고객 배송 완료 현관 1박스 물품.사진 :3[Web발신] n번방동영상4송장번호 [558*******7] 미확인입니다 반송처리 하오니 주소 확인 :5방금 전화드린 강민석입니다. 접수증 받아보실주소 http://xxx.xxx.xxx.xxx 입니다 출처 : 알약M기간 : 2020년 5월 11일 ~ 2020년 5월 15일

    안전한 PC&모바일 세상/스미싱 알림 2020. 5. 15. 18:52

    '국내 암호화폐 거래소 신입사원 인력양식' 으로 위장한 악성메일 주의!

    안녕하세요.이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 이메일을 통해 '국내 암호화폐 거래소 신입사원 인력양식'이라는 파일명으로 악성코드가 유포중임이 확인되었습니다. 공격자는 ‘OOOOO신입 사원 입력 양식’이라는 제목의 악성문서를 통해 사용자의 문서 열람&실행을 유도합니다. 이 악성문서가 실행되면, 정상적인 MS오피스 다운로드 주소처럼 속인 가짜 경로로부터 악성 매크로가 담긴 ‘dotm’ 문서 파일을 추가 다운로드 및 실행합니다. 이 형태는 지난 4월에 직원 상여금 발급청구서로 위장하여 유포되었던 케이스와 거의 유사합니다. ※ 관련글 보기 ▶ 직원 활동 상여금 발급청구서를 위장하여 유포되고 있는 악성코드 주의! (20.04.07) [그림 1] ‘upbit 신입 사원 입력 양식.docx’ 실행 ..

    악성코드 분석 리포트 2020. 5. 15. 18:39

    ProLock 랜섬웨어, 네트워크 접근을 위해 QakBot 트로이목마와 협업

    ProLock Ransomware teams up with QakBot trojan for network access ProLock은 비교적 새로운 악성코드지만, 기업 및 지방 정부를 대상으로 파일 복호화에 엄청난 금액을 요구함으로써 빠르게 주목 받고 있습니다. 가장 최근 이 악성코드의 피해를 입은 기업은 ATM 제공 업체로 알려진 Diebold Nixdorf입니다. 공격은 암호화 단계 이전에 발각되었으며 시스템에 아무런 영향을 미치지 못했습니다. 하지만 기업 네트워크에는 영향을 미쳐 일부 시스템 장애가 있었습니다. 평균 가격 이 랜섬웨어 패밀리는 PwndLocker로 시작되었지만 지난 3월 파일을 무료로 복호화할 수 있었던 취약점를 수정한 후 ProLocker로 리브랜딩 되었습니다. BleepingCo..

    국내외 보안동향 2020. 5. 15. 15:00

    라자루스(Lazarus)그룹의 지속적인 해외 방위산업체 타깃 공격 포착

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 특정 정부 후원을 받는 것으로 추정되는 APT공격 조직인 라자루스(Lazarus)의 공격이 지속되고 있으며, 국내외 APT 공격 뿐만 아니라 최근에는 지속적으로 해외 방위 산업체를 타깃으로 공격을 지속 중입니다. ※ 관련글 보기 ▶ 코로나19 정국에도 ‘라자루스’ 그룹 소행 국내외 APT 공격 증가 주의보 (20.04.28) 지난 5월초에도 해외 방위 산업체를 타깃으로 하는 APT공격이 포착된 바 있고, 금일(5/15)도 역시 새로운 APT 공격용 악성문서 파일이 확인되었습니다. 금일 새롭게 발견된 파일은 ‘LM_IFG_536R.docx’, ‘BAE_JD_2020.docx’ ‘Boeing_AERO_GS.docx’ 들로 이 3개의 신규 악성 문서..

    악성코드 분석 리포트 2020. 5. 15. 10:44

    HTTP 에러코드에서 명령을 가져오는 새로운 COMpfun 악성코드 변종 발견

    New COMpfun malware variant gets commands from HTTP error codes 새로운 COMpfun 원격 액세스 트로이목마(RAT) 변종이 흔하지 않은 HTTP 상태 코드를 통해 제어되는 것으로 나타났습니다. 이 악성코드는 유럽의 외교 기관을 노린 공격에 사용되었습니다. 이 악성코드는 G-Data에서 2014년 처음 발견 및 분석하였습니다. 2019년에는 카스퍼스키가 암호화된 트래픽에 중간자 공격이 가능하며 코드가 매우 유사한 또 다른 트로이목마를 발견해 Reductor라 명명했습니다. 카스퍼스키는 이 악성코드가 Turla APT와 관련이 있을 가능성이 있다고 밝혔습니다. 업그레이드된 원격 접속 트로이목마 2019년 11월 카스퍼스키에서 발견한 새로운 COMpfun 악..

    국내외 보안동향 2020. 5. 15. 09:59

    모든 윈도우 버전에 영향을 미치는 PrintDemon 취약점

    PrintDemon vulnerability impacts all Windows versions 두 명의 보안 연구원(Alex Ionescu & Yarden Shafir)이 1996년에 공개된 Windows NT 4 버전 이후의 모든 윈도우 버전에 영향을 미치는 Windows 프린팅 서비스 취약점(CVE-2020-1048)에 관한 세부 정보를 공개했습니다. 코드명이 PrintDemon인 해당 취약점은 인쇄 작업 관리를 담당하는 주요 Windows 구성 요소인 Windows Print Spooler에 존재합니다. 해당 서비스는 프린트할 데이터를 물리적으로 연결된 프린터를 위한 USB/병렬 포트로 전송합니다. 로컬 네트워크 또는 인터넷 상의 프린터용 TCP 포트 또는 사용자가 추후 인쇄 작업을 저장할 이벤트..

    국내외 보안동향 2020. 5. 14. 16:00

    훔친 파일 삭제를 빌미로 추가 금전을 요구하는 Ako 랜섬웨어

    Ransomware now demands extra payment to delete stolen files 한 랜섬웨어 패밀리가 복호화 툴 값뿐만 아니라 공격 도중 훔친 파일을 공개하지 않고 삭제하기 위한 두 번째 랜섬머니를 요구하기 시작했습니다. 지난 수년 동안, 랜섬웨어 운영자들은 회사 네트워크를 암호화하기 전 데이터를 훔쳤다고 주장하며 랜섬머니를 지불하지 않을 경우 데이터를 공개하겠다고 협박해 왔습니다. 지난 2019년 11월 Maze 랜섬웨어 운영자는 실제로 훔친 파일을 공개했습니다. 그 이후로 Maze, Sodinokibi, DopplePaymer, Clop, Sekhmet, Nephilim, Mespinoza, Netwalker와 같은 거의 모든 랜섬웨어 패밀리에서 이 정책을 도입하였습니다. ..

    국내외 보안동향 2020. 5. 14. 14:30

    에어갭 네트워크에서 민감 문서를 훔치는 새로운 Ramsay 악성코드 발견

    New Ramsay malware can steal sensitive documents from air-gapped networks ESET의 연구원들이 이전에는 찾아볼 수 없었던 매우 드문 고급 기능을 갖추고 있는 악성 프레임워크를 발견했다고 발표했습니다. Ramsay라 명명된 이 악성 툴킷은 에어갭 컴퓨터를 감염시켜 워드 문서와 기타 민감 문서를 숨겨진 스토리지 컨테이너에 저장해 두었다가 유출이 가능한 기회를 기다리도록 설계되었습니다. 이 악성코드의 발견은 꽤 중요한 일입니다. 조직에서 취할 수 있는 가장 엄격하고 효율적인 보안 정책인 ‘에어갭’을 뛰어넘는 기능이 포함된 악성코드는 거의 찾아볼 수 없기 때문입니다. 에어갭(air-gap) 네트워크란? 에어갭 시스템은 회사 네트워크를 물리적, 논리적으로..

    국내외 보안동향 2020. 5. 14. 10:38

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 310 311 312 313 314 315 316 ··· 670
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바