ESTsecurity

  • 전체보기 (5436) N
    • 이스트시큐리티 소식 (407) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1224)
    • 전문가 기고 (130)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (727) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (614) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5436) N
      • 이스트시큐리티 소식 (407) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1224)
      • 전문가 기고 (130)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (727) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (614) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Trojan.Ransom.Nemty 악성코드 분석 보고서

      2019.10.21 by 알약(Alyac)

    • 시스템 전체를 해킹하도록 허용하는 치명적인 리눅스 Wi-Fi 버그 발견

      2019.10.21 by 알약(Alyac)

    • [스미싱][물류 추적]물품 수송 훼손은 물품의 상세한 내용을 확인하세요

      2019.10.18 by 알약(Alyac)

    • 가상 화폐 채굴기, 유럽 공항 워크스테이션의 50% 이상 감염 시켜

      2019.10.18 by 알약(Alyac)

    • 지속적으로 증가하고 있는 TA505 조직의 사이버 공격 주의!

      2019.10.18 by 알약(Alyac)

    • TA505조직, 악성 이메일을 활용해 한국 공격 재개

      2019.10.17 by 알약(Alyac)

    • 해커들, WAV 오디오 파일에 백도어와 크립토마이너 숨겨

      2019.10.17 by 알약(Alyac)

    • 김수키(Kimsuky) 조직 소행 추정 ‘대북 분야 국책연구기관’ 사칭 스피어피싱 공격 발견

      2019.10.17 by 알약(Alyac)

    Trojan.Ransom.Nemty 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 갠드크랩 4.1 버전에서 사용된 이미지를 동일하게 사용한 랜섬웨어가 발견되었습니다. 이 이미지는 다음과 같이 러시아 대통령과 러시아 문구가 삽입되어 있습니다. Nemty 랜섬웨어는 주로 입사 지원서를 위장한 메일로 유포되며, 파일명에 긴 공백을 넣어 PDF 파일인 것처럼 위장해 사용자를 속이는 것이 특징입니다. [그림] 암호화 완료 화면 현재 알약에서는 해당 악성 코드를 ‘Trojan.Ransom.Nemty’ 탐지 명으로 진단하고 있으며, 관련 상세 분석보고서는 Threat Inside 웹서비스 구독을 통해 확인이 가능합니다.

    악성코드 분석 리포트 2019. 10. 21. 15:40

    시스템 전체를 해킹하도록 허용하는 치명적인 리눅스 Wi-Fi 버그 발견

    A critical Linux Wi-Fi bug could be exploited to fully compromise systems GitHub의 수석 보안 엔지니어인 Nico Waisman이 리눅스의 치명적인 결함을 발견했습니다. CVE-2019-17666으로 등록 된 이 취약점은 악용 될 경우 공격자가 취약한 기기 전체를 해킹할 수 있게 됩니다. 이 취약점은 리눅스 버전 3.5.6 및 이전 버전에 영향을 미칩니다. 연구원들에 따르면, 이 문제는 최소 2015년부터 존재해왔습니다. 이 취약점은 “rtlwifi” 드라이버에 존재하는 버퍼 오버플로우 문제로 특정 리얼텍 Wi-Fi 모듈이 리눅스 OS와 통신하도록 허용합니다. NVD는 “리눅스 커널 5.3.6 및 이전 버전의 drivers/net/wirele..

    국내외 보안동향 2019. 10. 21. 11:38

    [스미싱][물류 추적]물품 수송 훼손은 물품의 상세한 내용을 확인하세요

    [10월 셋째주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No.문자 내용 1 [경동택 배] 전화가 안되니 정확한 주소를 바꿔서 다시 보내주세요2 [Web발신][한진택 배]고객님 수신 주소가 잘못되었습니다 소포 반송 주소 변경3 [Web발신][경동택 배] 화물 분실, 본인확인 수정주소정보 재발급4 [Web발신][C*J대한통운]{{이름}}주소가 상세하지 않아서 배달할 수 없습니다. 정확한 주소 수정해주세요.5 [Web발신][한진택 배]김민형님 전화가 안 됩니다 유효한 주소를 수정하세요6 [물류 추적]물품 수송 훼손은 물품의 상세한 내용을 확인하세요 출..

    안전한 PC&모바일 세상/스미싱 알림 2019. 10. 18. 13:49

    가상 화폐 채굴기, 유럽 공항 워크스테이션의 50% 이상 감염 시켜

    Cryptocurrency miners infected more than 50% of the European airport workstations Cyberbit의 보안 연구원들이 유럽의 공항 워크스테이션 50% 이상을 감염시킨 크립토마이닝 캠페인을 발견했습니다. 전문가들은 유럽 공항 내 시스템이 업계 표준 백신이 설치되어 있음에도 불구하고실행 중 이었음에도 모네로 마이너에 감염 되었다는 사실을 지적했습니다. 공격자들은 백신 프로그램의 탐지를 우회하기 위해 마이너를 패키징했습니다. “우리가 발견한 악성코드는 1년도 전에 Zscaler가 발견했었습니다. 이 악성코드는 존재하는 대부분의 시그니쳐를 피하기 위해 수정 되었으며 VirusTotal에서 73개 제품 중 16개만 이를 악성으로 탐지하고 있습니다.” ..

    국내외 보안동향 2019. 10. 18. 11:40

    지속적으로 증가하고 있는 TA505 조직의 사이버 공격 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 상반기, 클롭 랜섬웨어를 국내 기업에 대량으로 유포한 이후 지금까지 꾸준히 국내 기업들을 상대로 사이버 공격을 진행하고 있는 TA505조직이 공격을 재개하였습니다. 어제(17일)부터 재개된 TA505 조직의 공격은 금일(18일)까지 이어지고 있습니다. ▶ TA505조직, 악성 이메일을 활용해 한국 공격 재개 금일 발생한 공격들의 특징은 오전 10시 이전에 이메일을 발송하였으며, 일부의 경우 10월 급여명세서라는 제목으로 유포하므로써 감염률을 높이려고 시도하였습니다. [그림1] 견적서로 위장한 악성 메일 [그림 2] 급여명세서로 위장한 악성메일 및 악성파일 실행 과정 공격 방식은 어제와 동일하게 악성 매크로가 포함된 xls 파일이 첨부되어 있거나..

    악성코드 분석 리포트 2019. 10. 18. 11:09

    TA505조직, 악성 이메일을 활용해 한국 공격 재개

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019년 10월 17일) 오전부터 국내 기업들을 대상으로 악성 파일과 링크를 삽입한 스팸 메일이 대량으로 유포되고 있어 사용자들의 각별한 주의가 필요합니다. ESRC에서는 TA505 조직의 소행으로 추측하고 있으며, 스팸 메일에는 별다른 본문 내용 없이 xls 파일을 첨부하거나, Onedrive 링크를 삽입했습니다. [그림 1] 악성 xls 파일을 첨부한 스팸 메일 [그림 2] 악성 Onedrive 링크를 첨부한 스팸 메일 악성 엑셀 파일을 첨부한 메일의 경우, 위의 그림과 같이 특정 이름으로 유포되었으며, Onedrive 링크를 첨부한 메일의 발신 주소는 국내 중소기업 명을 사칭하였습니다. 해당 메일을 받은 사용자가 호기심에 첨부된 엑..

    악성코드 분석 리포트 2019. 10. 17. 17:11

    해커들, WAV 오디오 파일에 백도어와 크립토마이너 숨겨

    Attackers Hide Backdoors and Cryptominers in WAV Audio Files 새로운 악성 캠페인을 실행하는 공격자들이 WAV 오디오 파일을 사용해 타깃 시스템에 백도어와 모네로 크립토마이너를 숨기고 드롭하는 것으로 나타났습니다. 과거에는 스테가노그라피 기술을 사용하여 JPEG나 PNG 이미지 파일에 페이로드를 주입하는 방식 대부분이었는데, 오디오 파일을 악용한 것이 발견된 것은 이번이 두 번째 입니다. 지난 6월, 러시아의 지원을 받는 Turla 그룹(a.k.a Waterbug, Venomous Bear)이 Metasploit Meterpreter 백도어를 WAV 트랙에 내장시켜 해킹된 피해자의 컴퓨터에 드롭한 것을 발견되었습니다. 잘 보이는 곳에 숨겨져 있는 크립토마이너..

    국내외 보안동향 2019. 10. 17. 16:29

    김수키(Kimsuky) 조직 소행 추정 ‘대북 분야 국책연구기관’ 사칭 스피어피싱 공격 발견

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 대북 분야 국책연구기관을 사칭해 특정 기관 관계자 정보를 수집하는 스피어피싱(Spear Phishing) 공격이 발견돼, 관련 업계 종사자의 각별한 주의가 필요합니다. [그림 1] 통일연구원 전문가 자문 요청을 사칭한 악성 문서 파일 이번 공격에 사용된 이메일은 대북 분야 국책연구기관인 ‘통일연구원(KINU, Korea Institute for National Unification)’을 사칭하고 있으며, 해당 연구기관에서 전문가 자문을 요청하는 내용을 담고 있습니다. 발견된 메일에는 'KINU 전문가 자문 요청사항(한미동맹과 한중관계).hwp'라는 악성 한글 문서 파일이 첨부되어 있었습니다. 만약 수신자가 실제 자문 요청 문서로 착각해 이 문서..

    악성코드 분석 리포트 2019. 10. 17. 13:16

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 370 371 372 373 374 375 376 ··· 680
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바