ESTsecurity

  • 전체보기 (5349) N
    • 이스트시큐리티 소식 (359) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1217) N
    • 전문가 기고 (194)
      • 알약人 이야기 (66)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (706) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (593) N
    • 이벤트 (48)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5349) N
      • 이스트시큐리티 소식 (359) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1217) N
      • 전문가 기고 (194)
        • 알약人 이야기 (66)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (706) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (593) N
      • 이벤트 (48)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Holy Water, 아시아의 종교적 인물과 자선 단체 노려

      2020.04.01 by 알약(Alyac)

    • [종료] ⏱ 알약M 스탬프 이벤트 마감 임박! (~4/8)

      2020.04.01 by 알약(Alyac)

    • 알약 통계로 확인해 본 '코로나' 키워드를 활용한 최근 2달간의 공격 동향

      2020.03.31 by 알약(Alyac)

    • Zeus Sphinx 악성코드 부활, 코로나바이러스 이슈 악용해

      2020.03.31 by 알약(Alyac)

    • D-Link와 Linksys 라우터, 사용자를 코로나바이러스 관련 악성 코드 설치 페이지로 이동시켜

      2020.03.31 by 알약(Alyac)

    • Windows10, KB4535996업데이트가 야기하는 네트워크 문제 해결

      2020.03.31 by 알약(Alyac)

    • Dharma 랜섬웨어 소스 코드, 공개 해킹 포럼에 등장해

      2020.03.31 by 알약(Alyac)

    • 'n번방 전체회원 신상공개' 문자메시지로 현혹하는 스미싱 공격 등장

      2020.03.30 by 알약(Alyac)

    Holy Water, 아시아의 종교적 인물과 자선 단체 노려

    Holy Water targets religious figures and charities in Asia 한 APT 그룹이 워터링 홀 공격인 Holy Water를 통해 주로 종교적 인물과 자선 단체 관련 웹 페이지를 호스팅하는 서버를 해킹한 것으로 나타났습니다. 2019년 12월 4일, 카스퍼스키의 전문가들이 워터링홀 공격인 Holy Water를 발견했습니다. 이는 아시아의 종교 및 인종 집단을 노렸으며 최소 2019년 5월부터 활성화 되었으며 가짜 어도비 플래시 업데이트 경고를 통해 배포되었습니다. 전문가들은 공격자들이 진화해 온 것으로 추정했습니다. 이들은 캠페인에 Sojson 난독화, NSIS 인스톨러, 파이썬, 오픈소스 코드, GitHub 배포, Go 랭귀지, 구글 Drive 기반 C2 채널을 사..

    국내외 보안동향 2020. 4. 1. 10:40

    [종료] ⏱ 알약M 스탬프 이벤트 마감 임박! (~4/8)

    안녕하세요? 이스트시큐리티입니다. 모바일 그린 라이프 알약M과 함께하는 스탬프 이벤트가 곧 마감됩니다!⏱갤럭시 버즈를 받게 될 행운의 주인공은 과연 누구일까요? 총 2005분께 경품 당첨의 행운이 있는 이번 이벤트, 아직도 참여하지 않으신 분이 계시다구요?😮지금 참여하셔도 늦지 않았습니다! 🏃‍♂🏃‍♀ 마지막 절호의 기회를 놓치지 마세요!🍀 📅 이벤트기간 및 당첨자 발표일2020년 3월 5일(목) ~ 2020년 4월 8일(수)당첨자 발표: 2020년 4월 14일(화) 예정 🎁 경품1) 갤럭시 버즈 : 총 5명 추첨2) 스타벅스 쿠폰 : 총 1,000명 추첨3) 비타 500 : 총 1,000명 추첨 💡 스탬프 이벤트 페이지>> LINK 📢 스탬프 30개 인증 이벤트 진행중>> LINK

    이벤트 2020. 4. 1. 08:00

    알약 통계로 확인해 본 '코로나' 키워드를 활용한 최근 2달간의 공격 동향

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 현재 코로나 19 바이러스(COVID-19) 전염병은 전세계적으로 확산 추세이며, 3/30 현재(글 작성 시점)까지 약 200여개국에서 확진자 약 70만명 / 사망자 약 3만3천여명을 기록하고 있어 WHO(World Health Organization)에서는 팬데믹 선언을 하기까지 이르렀습니다. 전세계적으로 이러한 신종 코로나 바이러스가 확산되면서 이 '코로나' 키워드를 활용한 사이버 공격 건수도 함께 급증하고 있습니다. ESRC에서 2020년 2월 초부터 3월 말까지 약 2달간 '코로나' 키워드로 수집/등록한 DB만 해도 약 400여 건에 이르며 그중 Top15 악성코드를 꼽아보면 다음과 같습니다. [그림 1] 코로나 키워드를 활용해 유포된 ..

    전문가 기고 2020. 3. 31. 23:10

    Zeus Sphinx 악성코드 부활, 코로나바이러스 이슈 악용해

    Zeus Sphinx malware resurrects to abuse COVID-19 fears Zeus Sphinx가 수 년간의 휴식 끝에 부활해 코로나바이러스 팬데믹 이슈를 악용하는 것으로 나타났습니다. 전세계 총 76만명 이상이 감염된 코로나바이러스로 인해 새로운 코로나바이러스 치료법에 대한 비밀을 가지고 있다고 주장하는 스팸 메일, 공익 기업 또는 은행인 척 하며 확진자가 발생했다고 주장하는 사기 문자/전화, 코로나를 예방한다는 가짜 상품이 등록된 온라인 마켓 등이 성행하고 있습니다. 많은 사이버 공격자와 사기꾼이 이 문제를 악용할 공격 기회를 노리고 있으며, 3년 가까이 활동이 없었던 악성 코드 또한 부활했습니다. 지난 월요일, 지난 3월 실행된 정부의 재난 구호금 관련 주제를 사용하는 캠페인..

    국내외 보안동향 2020. 3. 31. 15:48

    D-Link와 Linksys 라우터, 사용자를 코로나바이러스 관련 악성 코드 설치 페이지로 이동시켜

    D-Link and Linksys routers hacked to point users to coronavirus-themed malware 해커들이 사용자들을 악성코드를 유포하는 코로나 바이러스 관련 사이트로 이동시키기 위해 거의 한 주 동안 라우터에 침투하여 DNS 설정을 바꿔온 것으로 확인되었습니다. BitDefender와 기술 지원 포럼 BleepingComputer는 이 공격이 현재 D-Link와 Linksys 라우터를 노리고 있다고 밝혔습니다. 비트디펜더에 따르면 해커는 타깃 라우터의 관리자 패스워드를 알아내기 위해 브루트포싱 공격을 실행 중인 것으로 나타났습니다. 이들이 패스워드를 알아내어 입장 하면, 해커는 라우터의 디폴트 DNS 서버 설정을 변경하여 그들의 서버를 향하도록 지정합니다. 즉..

    국내외 보안동향 2020. 3. 31. 14:08

    Windows10, KB4535996업데이트가 야기하는 네트워크 문제 해결

    Windows 10 Patch KB4535996 Brings Serious Network Problems Microsoft Finally Gets To Solve 2월, MS가 배포한 Windows10의 KB4535996 패치 후, 부팅실패, 블루스크린, 성능저하 등 여러 문제점이 발생하였습니다. ▶ 관련 내용 참고 또한 KB453599는 Windows10의 네트워크 연결 문제, 특히 VPN을 사용할 시 Office 프로그램(예를들어 Microsoft Teams,Microsoft Office,Microsoft Office 365,Microsoft Outlook)에 영향을 미칩니다. 3월 30일, MS는 KB4535996 업데이트가 야기하는 네트워크 문제점을 해결하는 새로운 패치를 내놓았습니다. MS는 "..

    국내외 보안동향 2020. 3. 31. 11:07

    Dharma 랜섬웨어 소스 코드, 공개 해킹 포럼에 등장해

    Source code of Dharma ransomware now surfacing on public hacking forums 악명높은 Dharma 랜섬웨어의 소스코드가 러시아어 해킹 포럼 2 곳에서 판매를 시작했습니다. Dharma 랜섬웨어는 지난 2016년 2월 처음 등장했으며, 전문가들은 Crysis라 명명했습니다. Crysis 랜섬웨어는 ESET에서 처음 발견했으며 주로 러시아, 일본, 남한, 북한, 브라질의 시스템을 감염시켰습니다. 당시 공격자는 이중 확장자를 사용하는 이메일 첨부파일이나 악성 링크를 통해 이 랜섬웨어를 배포했습니다.2016년 11월, Crysis의 마스터 암호화 키가 온라인에 공개되었으며 Crysis 버전 2,3에 피해를 입은 사람들은 파일을 복호화 할 수 있었습니다. Cry..

    국내외 보안동향 2020. 3. 31. 09:04

    'n번방 전체회원 신상공개' 문자메시지로 현혹하는 스미싱 공격 등장

    안녕하세요? 이스트시큐리티 ESRC입니다. 최근 크게 이슈가 되고 있는 'n번방 사건' 관련 스미싱(Smishing) 공격이 확인되어 사용자들의 각별한 주의가 필요합니다. 'n번방 사건'은 2018년 하반기부터 2020년 3월까지 텔레그램 및 기타 메신저 앱을 이용해 벌어진 대규모 디지털 성범죄/성착취 사건이며, 피해자 중 미성년자가 대거 포함되어 있어 더욱 더 큰 충격을 주고 있는 희대의 범죄 사건입니다. 관련기사 : http://news.zum.com/articles/59100653 공격자들은 이러한 희대의 범죄 사건에 쏠리는 사람들의 관심을 이용하여 스미싱 공격에 활용하고 있습니다. 3/29 오후부터 유포되기 시작한 스미싱 내용은 다음과 같습니다. TTN(속보)N번방 전체회원 신상공개 https:/..

    악성코드 분석 리포트 2020. 3. 30. 19:35

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 322 323 324 325 326 327 328 ··· 669
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바