ESTsecurity

  • 전체보기 (5345) N
    • 이스트시큐리티 소식 (357) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216)
    • 전문가 기고 (128)
    • 보안툰 (28) N
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (705) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (592) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5345) N
      • 이스트시큐리티 소식 (357) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216)
      • 전문가 기고 (128)
      • 보안툰 (28) N
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (705) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (592) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • MS, Windows Server 2012의 Internet Explorer10 지원 종료!

      2020.03.05 by 알약(Alyac)

    • [종료] 하루 3알! 알약M 스탬프 찍으면 경품이 쏟아진다! (~4/8)

      2020.03.05 by 알약(Alyac)

    • 취약점으로 인해 Let's Encrypt 300만개의 TLS 인증서 폐지

      2020.03.05 by 알약(Alyac)

    • SpaceX, 테슬라 납품업체의 데이터 훔치는데 DopplePaymer 랜섬웨어 이용돼

      2020.03.04 by 알약(Alyac)

    • 비너스락커 조직, 지원서 사칭 이메일을 통해 Makop 랜섬웨어 대량 유포중!!

      2020.03.04 by 알약(Alyac)

    • Nemty 랜섬웨어, 피해자에게 훔친 데이터 게시하기 시작

      2020.03.04 by 알약(Alyac)

    • 'Corona Ransomware'로 제품명을 변경한 Hakbit 랜섬웨어

      2020.03.04 by 알약(Alyac)

    • 복호화를 위한 페이지 접속시 CAPTCHA코드를 삽입한 최신 Sodinokibi 랜섬웨어 발견

      2020.03.03 by 알약(Alyac)

    MS, Windows Server 2012의 Internet Explorer10 지원 종료!

    Microsoft ends Internet Explorer 10 support for Windows Server 2012 MS가 2020년 2월부터 Windows Server 2012와 Windows Embedded 8 Standard의 Internet Explorer10 지원을 종료하였습니다. MS는 2020년 2월 11일부터 모든 업데이트, 유료지원 및 Internet Explorere 10의 기술 컨텐츠 업데이트를 중단한다고 밝혔습니다. 이는 즉 2020년 3월 10일의 정규 업데이트 부터 Internet Explorer10의 업데이트가 포함되지 않는다는 뜻입니다. 2019년 1월, MS는 Windows Server 2012와 Windows Embedded 8 Standard를 사용하는 회사에 대해..

    국내외 보안동향 2020. 3. 5. 13:00

    [종료] 하루 3알! 알약M 스탬프 찍으면 경품이 쏟아진다! (~4/8)

    안녕하세요? 이스트시큐리티입니다. 드디어! 많은 분이 기다리시던 대한민국 1위 모바일 백신 알약M과 함께하는 이벤트가 진행됩니다! 💊 참여방법1. 하루에 알약 3알을 모은다.여기서 잠깐! 알약 3알은 어떻게 모으나요?>> 네 개의 주요 기능(검사/배터리/청소/메모리) 중 매일 2개의 미션 기능이 스탬프 페이지에 제시됩니다.알약을 실행하면 +1! 오늘의 미션 기능 두번 실행 시 +2! 이렇게 하루에 총 알약 3알을 모으실 수 있어요. * 모아진 알약 3알은 당일 자정까지 유지되니, 알약 3알을 모으시면 바로 스탬프를 꼭 찍어주세요! 2. 3알을 모은 뒤 스탬프를 찍는다.3. 스탬프를 모아서 경품에 응모한다. 📅 이벤트기간 및 당첨자 발표일2020년 3월 5일(목) ~ 2020년 4월 8일(수)당첨자 발표:..

    이스트시큐리티 소식 2020. 3. 5. 09:30

    취약점으로 인해 Let's Encrypt 300만개의 TLS 인증서 폐지

    Let's Encrypt to Revoke 3 Million TLS Certificates Due to Bug 3월 5일, Let's Encrypt의 인증기관(CA) 소프트웨어 버그로 인하여 약 300만개의 TLS 인증서를 취소하였습니다. 현재 Let's Encrypt는 이미 영향받는 고객들에게 이메일로 공지를 발송하였으며, 빠른 시일내에 갱신하기를 권고하고 있습니다. Encrypt는 인증서를 발행하기 전 소프트웨어가 도메인 소유권을 확인하는 방식에 영향을 미치는 CAA 버그로 인해 3 백만 개의 인증서를 취소해야한다고 설명했습니다. Savla는이 버그로 인해 악의적인 공격자가 웹 사이트에서 TLS 인증서를 제어 할 수있게되어 해커가 웹 트래픽을 도청하고 민감한 데이터를 수집 할 수 있다고 경고했습니다...

    국내외 보안동향 2020. 3. 5. 09:19

    SpaceX, 테슬라 납품업체의 데이터 훔치는데 DopplePaymer 랜섬웨어 이용돼

    DoppelPaymer Ransomware Used to Steal Data from Supplier to SpaceX, Tesla 록히드 마틴, SpaceX, 보잉과 같은 우주 항공 업체에 맞춤형 부품을 납품하는 회사가 파일을 암호화하고 데이터를 유출하는 랜섬웨어의 타깃이 된 것으로 나타났습니다. 콜로라도에 위치한 기업인 Visser Precision은 공격자가 회사의 데이터에 접근해 이를 탈취했다고 밝혔습니다. 한 보안 연구원은 유출된 회사의 파일 중 일부를 온라인에서 발견했습니다. Visser는 자동차 및 항공 산업을 포함한 여러 업계에서 사용하는 정밀 부품을 생산합니다. 이 회사의 고객들은 업무 특성상 매우 높은 보안 수준이 요구됩니다. Emsisoft의 위협 분석가인 Brett Callow는 해..

    국내외 보안동향 2020. 3. 4. 16:38

    비너스락커 조직, 지원서 사칭 이메일을 통해 Makop 랜섬웨어 대량 유포중!!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 국내에 Nemty 랜섬웨어를 유포하던 비너스락커 조직이 Nemty 랜섬웨어가 아닌 Makop 랜섬웨어를 대량으로 유포중에 있어 사용자들의 주의가 필요합니다. ※ 관련글 바로가기 ▶ 이력서 이메일을 위장하여 유포중인 Nemty 랜섬웨어 주의! 비너스락커 조직으로 추정 (2020.01.20)▶ 공정거래위원회를 사칭한 악성 메일 주의! 비너스락커 조직의 소행으로 추정 (2020.01.03) ▶ 비너스락커 조직, Nemty 2.2 랜섬웨어 여전히 유포중 (2019.12.10)▶ 비너스락커 조직, 구직의뢰 내용으로 Nemty 랜섬웨어 2.2 확산 중(2019.12.04)▶ Nemty 랜섬웨어, 공문을 사칭한 악성 메일을 통해 지속적으로 유포중! (2019.11..

    악성코드 분석 리포트 2020. 3. 4. 15:43

    Nemty 랜섬웨어, 피해자에게 훔친 데이터 게시하기 시작

    Nemty Ransomware Punishes Victims by Posting Their Stolen Data Nemty 랜섬웨어가 훔친 데이터를 게시하는 사이트를 만들었습니다. 랜섬웨어 운영자들은 2019년부터 피해자가 돈을 지불하지 않을 경우 훔친 데이터를 공개적으로 게시하는 전략을 사용하기 시작했습니다. 공격자가 회사의 재무 정보, 직원의 개인 정보, 고객 데이터를 훔쳐 게시할 경우, 이는 단순한 랜섬웨어 공격이 아닌 데이터 유출로 이어집니다. Maze 랜섬웨어가 훔친 파일을 게시하자, DoppelPaymer와 Sodinokibi 등 다른 랜섬웨어 패밀리들 또한 피해자를 협박하기 위한 유출 사이트를 개설했습니다. 이제 Nemty 랜섬웨어 또한 피해자가 돈을 지불하지 않을 경우 기기를 암호화하기 전..

    국내외 보안동향 2020. 3. 4. 08:33

    'Corona Ransomware'로 제품명을 변경한 Hakbit 랜섬웨어

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 코로나 19 바이러스 감염증 확진자 수치가 계속 증가하고 있고, 대중들의 관심과 공포가 집중되고 있는 상황에서 코로나(Corona) 바이러스 이슈를 노리고 'Corona Ransomware'(이하 코로나 랜섬웨어) 라는 명칭을 사용하는 랜섬웨어가 등장하여 주의가 필요합니다. 해당 랜섬웨어는 완전히 새로운 형태는 아니며, 2019년 11월 경에 유포된 바 있는 Hakbit 랜섬웨어의 변종으로 추정됩니다. 실제로 이번에 발견된 코로나 랜섬웨어는 Hakbit 랜섬웨어와 동작방식에서 여러모로 유사한 부분이 확인됩니다. 또한 랜섬노트의 경우, 이번 코로나 랜섬웨어가 랜섬노트를 화면에 띄우는 방식을 비롯하여 요구하는 금액과 안내하는 비트코인 지불 사이트, 랜섬노..

    악성코드 분석 리포트 2020. 3. 4. 07:30

    복호화를 위한 페이지 접속시 CAPTCHA코드를 삽입한 최신 Sodinokibi 랜섬웨어 발견

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 유포중이던 Sodinokibi 랜섬웨어에 특이점이 발견되었습니다. 기존 Sodinokibi 랜섬웨어와 비교하면 이번에 확인된 Sodinokibi 역시 대동소이합니다. 일단 해당 Sodinokibi에 감염되면, 사용자PC에 저장된 특정 확장자 파일을 암호화하고 파일 확장자명을 기존 파일명 뒤에 일괄적으로 x35g0t03으로 붙여서 변경합니다. 또한 'Your files are encrypted !!!'라는 메시지를 포함한 푸른색 노이즈 이미지를 바탕화면으로 설정하는 동시에 x35g0t03-README-PLEASE라는 랜섬노트 파일을 띄웁니다. [그림 1] Sodinokibi에 감염되어 바탕화면 변경 및 랜섬노트 실행된 PC 화면 ※ 소디노키비(Sodin..

    악성코드 분석 리포트 2020. 3. 3. 17:26

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 331 332 333 334 335 336 337 ··· 669
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바