ESTsecurity

  • 전체보기 (5345) N
    • 이스트시큐리티 소식 (357) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216)
    • 전문가 기고 (128)
    • 보안툰 (28) N
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (705) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (592) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5345) N
      • 이스트시큐리티 소식 (357) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216)
      • 전문가 기고 (128)
      • 보안툰 (28) N
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (705) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (592) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 리눅스 배포판 대부분에 PPP 대몬의 치명적인 원격 코드 실행 취약점(CVE-2020-8597) 존재해

      2020.03.09 by 알약(Alyac)

    • 시스코, Webex 플레이어의 심각도 높은 원격 코드 실행 취약점 수정

      2020.03.06 by 알약(Alyac)

    • 금융 관련 안내서로 위장한 피싱 메일 주의!!

      2020.03.06 by 알약(Alyac)

    • PwndLocker 랜섬웨어의 취약점 발견, 복호화 가능해져

      2020.03.06 by 알약(Alyac)

    • [스미싱][cj대한],무료로 2개의 마스크를 제공.상세 주소지를 확인해주세요.

      2020.03.06 by 알약(Alyac)

    • 비너스락커 조직이 이중압축을 통해 유포하고 있는 Makop 랜섬웨어 주의!

      2020.03.06 by 알약(Alyac)

    • 유료SW 크랙버전을 사칭하여 유튜브를 통해 유포가 이뤄진 Ravack 랜섬웨어 주의!

      2020.03.05 by 알약(Alyac)

    • 공격자들, 제로데이 버그 활용해 악성 도메인 등록

      2020.03.05 by 알약(Alyac)

    리눅스 배포판 대부분에 PPP 대몬의 치명적인 원격 코드 실행 취약점(CVE-2020-8597) 존재해

    Most of Linux distros affected by a critical RCE in PPP Daemon flaw PPP 대몬 소프트웨어에 존재하는 17년된 치명적인 원격 코드 실행 취약점이 대부분의 리눅스 배포판을 해킹 위험에 노출시키고 있었던 것으로 나타났습니다. US-CERT는 거의 모든 리눅스 기반 OS에 탑재된 PPP 대몬(pppd) 소프트웨어에 존재하는 원격 코드 실행(RCE) 취약점(CVE-2020-8597)에 대해 경고하는 보안 권고를 발행했습니다. pppd 소프트웨어는 전화 접속 모뎀, DSL 연결, 기타 포인트-투-포인트 연결을 통한 인터넷 링크를 만드는데 사용되는 Point-to-Point 프로토콜(PPP) 구현입니다. CVE-2020-8597로 등록된 이 취약점은 스택 버퍼 ..

    국내외 보안동향 2020. 3. 9. 08:51

    시스코, Webex 플레이어의 심각도 높은 원격 코드 실행 취약점 수정

    Cisco addresses high severity RCE flaws in Webex Player Cisco가 다양한 제품 내 취약점을 수정하기 위한 보안 업데이트를 발행했습니다. 이 중 2개는 Webex 플레이어에 존재하는 원격 코드 실행 취약점이었습니다. 해당 취약점은 CVE-2020-3127, CVE-2020-3128로 등록되었습니다. 또한 심각도 ‘높음’으로 분류되었으며 CVSS 점수 7.8을 기록했습니다. 이 취약점은 ARF (Advanced Recording Format) 또는 WRF (Webex Recording Format)로 저장된 Webex 레코딩 내 요소를 충분히 검증하지 않아 발생합니다. 원격 공격자는 피해자에게 악성 ARF/WRF 파일을 보낸 후 열도록 속이는 방식으로 이 취약점..

    국내외 보안동향 2020. 3. 6. 15:00

    금융 관련 안내서로 위장한 피싱 메일 주의!!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 수신자 은행 계좌번호가 변경되었음을 알리는 허위 안내서로 사용자의 계정을 노리는 금융 피싱 메일이 발견되고 있어 사용자들의 주의가 필요합니다. [그림 1] 은행 계좌 번호 변경 제목으로 유포된 이메일 화면 해당 메일은 수신자 은행 계좌번호가 변경되었음을 알리는 안내서를 첨부 파일로 추가했습니다. 만약 사용자가 해당 첨부 파일을 다운로드하여 압축 해제하고 안에 있는 파일을 실행하면 아래와 같은 htm 파일을 확인할 수 있습니다. [그림 2] 첨부파일 내부 화면 해당 계정 피싱 메일을 받은 사용자가 은행 계좌번호 변경 확인을 위해 첨부파일을 다운로드하고 내부 파일을 실행하면 국내 포털 사이트를 가장한 로그인 화면으로 이동됩니다. [그림 3] 첨부 파일 실..

    악성코드 분석 리포트 2020. 3. 6. 13:00

    PwndLocker 랜섬웨어의 취약점 발견, 복호화 가능해져

    PwndLocker Ransomware Gets Pwned: Decryption Now Available Emsisoft에서 피해자가 돈을 지불하지 않고도 새로운 PwndLocker 랜섬웨어로 암호화된 파일을 복호화할 수 있는 방법을 발견했습니다. PwndLocker는 최근 발견된 랜섬웨어이며 전 세계의 조직 및 도시를 노려 암호화한 후 네트워크 크기에 따라 $175,000부터 $660,000 이상의 랜섬머니를 요구합니다. 일리노이 주 라살 카운티(Lasalle County)는 이 랜섬웨어의 공격을 받았으며 공격자들은 50 비트코인($442,000 상당)을 요구했습니다. 세르비아 노비 사드(City of Novi Sad) 또한 공격을 받아 데이터 50TB가 암호화되었습니다. 랜섬웨어에서 취약점 발견돼 E..

    국내외 보안동향 2020. 3. 6. 09:25

    [스미싱][cj대한],무료로 2개의 마스크를 제공.상세 주소지를 확인해주세요.

    [3월 첫째주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No.문자 내용 1 [cj대한],무료로 2개의 마스크를 제공.상세 주소지를 확인해주세요.2 한진택배 확인부탁합니다3 [물류 서비스]***님 주문자주소가잘못되었으니다시확인하세요 4 "***서류 접수 완료 되셨습니다. 모바일 신청서 작성해주시기바랍니다. 모바일 신청서 다운 및 설치방법http://****** 링크접속- >하단에 앱다운로드받기->다운완료후2. 화면 상단부분(베터리 표시부분)눌러서 끌어내린후 ***.apk 다운로드 완료 확인-터치3. 터치후 안내문구-설정-출처를 알수없는앱 허용터치 또..

    안전한 PC&모바일 세상/스미싱 알림 2020. 3. 6. 08:44

    비너스락커 조직이 이중압축을 통해 유포하고 있는 Makop 랜섬웨어 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 얼마 전 ESRC는 Makop 랜섬웨어를 유포하는 비너스락커 조직에 대해 경고한 적이 있습니다. ▶ 비너스락커 조직, 지원서 사칭 이메일을 통해 Makop 랜섬웨어 대량 유포중!! 비너스락커 조직은 2017년도부터 현재까지 국내에 랜섬웨어를 대량으로 유포하는 조직으로, 유포하는 랜섬웨어는 주기적으로 달라집니다. 얼마 전 까지 이 조직은 국내에 Nemty 랜섬웨어를 유포하였지만, 최근부터는 Nemty랜섬웨어가 아닌 Makop 랜섬웨어를 유포하고 있습니다. 뿐만 아니라, 백신 및 보안장비의 탐지를 우회하기 위하여 유포방식의 변화를 주고 있습니다. [그림 1] 이력서를 위장하고 있는 악성 메일 이번에 발견된 이력서 사칭 악성 메일 역시 국내 대형 포털 이메일 사..

    악성코드 분석 리포트 2020. 3. 6. 08:32

    유료SW 크랙버전을 사칭하여 유튜브를 통해 유포가 이뤄진 Ravack 랜섬웨어 주의!

    안녕하세요. ESRC(시큐리티대응센터)입니다. 최근 해외 유튜브 동영상 포스팅 하단의 설명부 링크를 악용하여 유포중인 RAVACK 랜섬웨어가 확인되어 주의가 필요합니다. 해당 랜섬웨어는 해외 유튜브 계정에 업로드된 유료SW의 크랙버전 및 activation 소개 영상물을 통해 유포가 이뤄집니다. [그림 1] 유튜브에 유료SW 크랙버전을 설치하는 동영상을 올리고 하단에 다운로드 주소와 패스워드를 업로드 즉, 유튜브 영상 하단의 내용 설명란에 작성되어 있는 구글드라이브 다운로드 링크를 사용자가 클릭하여 암호가 걸린 파일을 다운로드합니다. 다운로드한 파일은 유료SW 크랙버전으로 사칭하고 있으며, 사용자가 악성코드 링크와 함께 기재된 패스워드를 암호로 입력하게 되면 압축이 풀리고 사용자는 랜섬웨어 감염에 노출됩..

    악성코드 분석 리포트 2020. 3. 5. 16:12

    공격자들, 제로데이 버그 활용해 악성 도메인 등록

    Zero-Day Bug Allowed Attackers to Register Malicious Domains 베리사인(Verisign)과 구글, 아마존, 디지털오션(DigitalOcean) 등 SaaS 서비스에 영향을 미치는 제로데이 취약점으로 인해 공격자가 .com 및 .net 을 사용하는 악성 동형이의어 도메인명을 등록할 수 있었던 것으로 나타났습니다. 이 악성 도메인은 조직을 노린 내부, 피싱, 소셜 엔지니어링 공격에 사용될 수 있었습니다. 이로 인해 일반 최상위 도메인(.com, .net 등)과 일부 SaaS 회사의 서브도메인에 누구나 동형이의어 도메인을 등록할 수 있었습니다. 현재 베리사인과 아마존(S3)에서만 이 문제를 해결한 상태입니다. 베리사인 측은 동형이의어 문자를 사용한 도메인을 등록할..

    국내외 보안동향 2020. 3. 5. 15:41

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 330 331 332 333 334 335 336 ··· 669
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바