ESTsecurity

  • 전체보기 (5342) N
    • 이스트시큐리티 소식 (355) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (705) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (592) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5342) N
      • 이스트시큐리티 소식 (355) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (705) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (592) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 비너스락커 조직, 새로운 랜섬웨어 'Nemty' 유포 시작

      2019.08.27 by 알약(Alyac)

    • 해킹된 RDP을 통해 배포되는 것으로 추정되는 새로운 Nemty 랜섬웨어

      2019.08.27 by 알약(Alyac)

    • 마스터카드, 독일과 벨기에 DPA에 데이터 유출 신고해

      2019.08.26 by 알약(Alyac)

    • Trojan.Ransom.Filecoder 악성코드 분석 보고서

      2019.08.26 by 알약(Alyac)

    • Trojan.Android.Banker 악성코드 분석 보고서

      2019.08.26 by 알약(Alyac)

    • 리플라이 오퍼레이터 조직, 한국 금융기관 사칭 Sodinokibi 랜섬웨어 유포

      2019.08.26 by 알약(Alyac)

    • 코니(Konni) APT 조직, 안드로이드 스파이 활동과 김수키 조직 유사성 분석

      2019.08.24 by 알약(Alyac)

    • 페이스북 메시지를 통해 유포되는 개인 정보 탈취 피싱 사이트 주의!

      2019.08.23 by 알약(Alyac)

    비너스락커 조직, 새로운 랜섬웨어 'Nemty' 유포 시작

    안녕하세요.이스트시큐리티 시큐리티대응센터(ESRC)입니다. 오늘(8/27) 오전부터 입사지원서를 위장하여 신규랜섬웨어를 유포하는 시도가 계속 발생하고 있습니다.공격자는 네이버 메일 계정을 통해 메일을 발송했으며, 입사지원서로 위장했습니다. 메일 첨부파일은 압축파일 형태로 구성되어 있으며, 압축을 풀면, 이력서와 포트폴리오 문서, 지원서 이미지로 위장한 악성실행파일을 확인할 수 있습니다. [그림 1] 입사지원서로 위장한 악성이메일. 네이버메일 계정을 악용 [그림 2] 악성메일 첨부파일 내에 압축되어 있는 악성파일 사용자가 압축파일 내 실행파일을 실행하면, 최근 발견된 신종 랜섬웨어인 'Nemty' 랜섬웨어에 감염되고 파일들은 암호화 된 후 "_NEMTY_(영문숫자랜덤)_" 확장자가 추가됩니다. [그림 3]..

    악성코드 분석 리포트 2019. 8. 27. 15:21

    해킹된 RDP을 통해 배포되는 것으로 추정되는 새로운 Nemty 랜섬웨어

    New Nemty Ransomware May Spread via Compromised RDP Connections 러시아 대통령과 안티바이러스 소프트웨어를 언급하는 새로운 랜섬웨어가 발견되었습니다. 연구원들은 이를 Nemty라 명명했습니다. 해당 이름은 암호화 프로세스 후 파일에 추가되는 확장자에서 이름을 따왔으며, 발견된 샘플은 Nemty 랜섬웨어의 첫 번째 버전입니다. 요구하는 랜섬 머니 다른 파일 암호화 악성코드처럼, Nemty 랜섬웨어 또한 섀도우 복사본을 제거하여 피해자가 파일을 복구할 수 없게 만들어 버립니다. 피해자는 암호화된 데이터를 복구하기 위한 복호화 키가 공격자 손에 있으며, 랜섬머니를 지불하면 데이터를 복구할 수 있다는 메시지를 확인하게 됩니다. 랜섬웨어 테스트 결과 요구하는 랜섬머..

    국내외 보안동향 2019. 8. 27. 11:26

    마스터카드, 독일과 벨기에 DPA에 데이터 유출 신고해

    Mastercard Reports Data Breach to German and Belgian DPAs 마스터카드가 독일 및 벨기에의 데이터 보호 기관(DPA)에 회사의 Priceless Specials 로열티 프로그램 내 고객 데이터 유출 사고에 대해 신고했습니다. 이 데이터는 인터넷에 공개되어 있었으며 고객의 이름, 지불 카드 번호, 이메일 주소, 집 주소, 전화 번호, 성별, 생년월일이 포함되어 있었습니다. 마스터카드는 이 사고는 Specials 프로그램에만 해당되며, 유출된 카드 관련 정보는 지불 카드 번호뿐이라 밝혔습니다. 마스터카드는 데이터 유출 사고를 발견 후 독일의 Priceless Specials 및 웹사이트를 중지시키고, 이 문제는 마스터카드의 지불 네트워크와는 아무런 관련이 없다는 메..

    국내외 보안동향 2019. 8. 26. 13:08

    Trojan.Ransom.Filecoder 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 랜섬웨어 수가 급증하면서 파일을 암호화 하는 대신 파일의 데이터를 삭제하는 악성코드 유형이 발견되었습니다.‘GermanWiper’라 불리는 이 악성코드는 대부분 랜섬웨어와 동일한 증상을 보입니다. 제외 확장자 및 문자열이 존재하고 복호화를 위한 랜섬노트를 생성하거나 바탕화면도 변경합니다. 하지만 파일 암호화 대신 파일의 데이터를 ‘0’으로 덮어 씌운다는 점에서 기존 랜섬웨어와 차이점이 있다. 데이터가 파괴된 파일은 랜섬웨어와 마찬가지로 임의의 확장자가 추가됩니다. 따라서 본 보고서에서는 파일 암호화를 위장한 ‘Trojan.Ransom.Filecoder’에 대해 상세 분석하고자 합니다. 악성코드 상세 분석 1. 프로세스 인젝션공격자는 ..

    악성코드 분석 리포트 2019. 8. 26. 13:00

    Trojan.Android.Banker 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 유럽에서 SMS를 통한 뱅킹 악성 앱 유포 사례가 발생하고 있습니다. 이 악성 앱들은 러시아인들을 대상으로 제작되었으나 수정을 거쳐 유럽에도 유포되기 시작했습니다. 유포 경로는 SMS를 이용 하고 있으며 메시지에 포함된 링크를 통해 피해자들에게 악성 apk 파일이 전달됩니다. 피해자들이 다운받은 apk 파일은 쇼핑 앱 등의 친숙한 아이콘과 파일이름을 가지고 있어 별다른 의심없이 설치를 진행하게 됩니다. 이렇게 설치된 악성 앱들은 피해자의 신용 카드 정보 탈취를 목적으로 하고 있으며 피해자가 피해 사실을 인지하기 어려울 정도로 정교하게 제작되어 있습니다. 이번 분석 보고서에서는 러시아 발 악성 앱인 “Trojan.Android.Bank..

    악성코드 분석 리포트 2019. 8. 26. 11:35

    리플라이 오퍼레이터 조직, 한국 금융기관 사칭 Sodinokibi 랜섬웨어 유포

    안녕하세요?이스트시큐리티 시큐리티대응센터(ESRC)입니다. 지난주 금요일(8/23)부터 특정기관을 타깃으로 하는 시중은행 사칭 악성 이메일 공격이 확인되고 있습니다.해당 이메일의 첨부파일을 실행하면 Sodinokibi 랜섬웨어에 감염되므로 주의가 필요합니다. 공격자는 한국의 시중은행을 사칭한 메일로 타깃을 노렸으며, '우리_은행.zip', '지불-세부-사항.zip' 등의 압축파일이 첨부되어 있습니다. 실제 공격에 사용된 이메일 화면을 보면, 국내 특정 은행명과 이미지로 이용자들을 현혹하고 있어, 실제 사례를 기억하여 유사한 위협에 노출되지 않도록 해야합니다. [그림 1] 우리은행을 사칭하여 공격자가 특정 타깃에게 발송한 악성 이메일 작성되어 있는 이메일 본문 내용은 다음과 같습니다. 온라인 은행 알림이것..

    악성코드 분석 리포트 2019. 8. 26. 10:24

    코니(Konni) APT 조직, 안드로이드 스파이 활동과 김수키 조직 유사성 분석

    ■ 김수키(Kimsuky)와 연계된 코니(Konni) APT 조직 활발 안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 지난 23일 금요일 오후, 마치 한국내 비트코인 거래소 해킹 공지처럼 사칭한 스피어 피싱(Spear Phishing) 공격이 발견되어, 휴일 기간 스마트기기 안전에 각별한 주의가 요망됩니다. ESRC에서는 여러 공격벡터와 각종 지표를 종합한 결과, 기존 '코니(Konni)' 그룹을 이번 공격 배후로 지목했으며, 이른바 '김수키(Kimsuky)' 조직과 직간접 연계 가능성에 무게를 두고 있습니다. 이와 관련된 내용은 아래 최근 포스팅을 참고해 주시면 좋겠습니다. ▶ 코니(Konni) APT 조직, 러시아 문서로 위장한 공격 등장 (2019. 08. 19)▶ [스페셜 리포..

    악성코드 분석 리포트 2019. 8. 24. 17:42

    페이스북 메시지를 통해 유포되는 개인 정보 탈취 피싱 사이트 주의!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019/08/23) 페이스북 메시지를 통해 동영상 페이지를 사칭한 링크가 전달되었습니다. [그림 1] 동영상 페이지를 사칭한 링크 이 링크를 클릭하면 페이스북 로그인 화면으로 꾸민 피싱 사이트로 이동되며, 해당 사이트에 사용자의 로그인 정보를 입력할 경우 피싱 사이트 제작자에게 사용자의 계정 및 비밀번호가 전달됩니다. [그림 2] 페이스북 로그인 페이지를 사칭한 피싱 사이트 화면 [그림 3] 공격자에게 전달되는 개인 정보 화면 또한 계정정보 입력 후 "Log In" 버튼을 클릭하면 광고 사이트로 이동됩니다. [그림 4] 광고 사이트로 이동된 화면 ※ 피싱 사이트 및 개인정보 수집 사이트 주소- http://w6hywj850a1p.surg..

    악성코드 분석 리포트 2019. 8. 23. 14:50

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 367 368 369 370 371 372 373 ··· 668
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바