ESTsecurity

  • 전체보기 (5341) N
    • 이스트시큐리티 소식 (355) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5341) N
      • 이스트시큐리티 소식 (355) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 인위적 클릭으로 보안 기능을 우회할 수 있는 MacOS 제로데이 취약점

      2019.06.04 by 알약(Alyac)

    • 갠드크랩 랜섬웨어 운영자들, 갠드크랩 운영 중단 예정 밝혀

      2019.06.03 by 알약(Alyac)

    • 리플라이 오퍼레이터, 금융회사 사칭해 'Sodinokibi' 랜섬웨어 유포

      2019.06.03 by 알약(Alyac)

    • TA505 그룹, 거래내역서, 견적서, 영수증 등으로 사칭해 Ammyy RAT 유포

      2019.06.03 by 알약(Alyac)

    • 구글의 화이트햇 해커, 윈도우 메모장에서 코드 실행 취약점 발견

      2019.05.31 by 알약(Alyac)

    • [알약人 인터뷰] 첫번째 이야기, 2019 상반기 신입사원편

      2019.05.31 by 알약(Alyac)

    • [주의] FYI 제목으로 전달되는 피싱 메일 주의!!

      2019.05.31 by 알약(Alyac)

    • 리플라이 오퍼레이터, 스팸하우스 사칭해 소디노키비 랜섬웨어 유포 주의!

      2019.05.31 by 알약(Alyac)

    인위적 클릭으로 보안 기능을 우회할 수 있는 MacOS 제로데이 취약점

    macOS 0-Day Flaw Lets Hackers Bypass Security Features With Synthetic Clicks 보안 연구원이 인위적 클릭(Synthetic Click)을 수행하여 보안 경고를 우회하는 새로운 방법을 찾아냈습니다. 이 방법은 사용자가 아무런 행동을 하지 않아도 실행이 가능한 것으로 나타났습니다. 지난 6월, 애플은 MacOS에 모든 응용 프로그램이 기기의 카메라나 마이크, 위치 데이터, 메시지, 브라우징 히스토리를 포함한 시스템의 민감 데이터나 컴포넌트에 접근을 시도할 때, 반드시 사용자의 허가를 얻도록 하는 핵심 보안 기능을 추가했습니다. ‘인위적 클릭(Synthetic Click)’은 사람이 아닌 소프트웨어 프로그램이 만들어낸 프로그래밍된 마우스 클릭을 일컫는..

    국내외 보안동향 2019. 6. 4. 09:13

    갠드크랩 랜섬웨어 운영자들, 갠드크랩 운영 중단 예정 밝혀

    GandCrab operators are shutting down their operations 2018년 초 처음 등장하여 지속적으로 발전을 거듭해온 갠드크랩(GandCrab) 랜섬웨어의 운영자들이, 갠드크랩 운영을 중단할 것이라 밝혔습니다. 사이버 보안 회사인 LMNTRIX는 2018년 초 새로운 서비스형 랜섬웨어인 GandCrab을 발견했습니다. 이는 다크웹의 러시안 해킹 커뮤니티에서 홍보되고 있었으며, RIG 및 GrandSoft 익스플로잇 키트를 사용해 악성코드를 배포했습니다. 약 1년이 넘는 기간 동안 갠드크랩 운영자들은 수많은 기능을 갖춘 여러 갠드크랩 버전을 공개했지만, 이제는 운영을 중단하고 협력자들에게 랜섬웨어 배포를 중단할 것을 요청했습니다. 2018년 10월, Cybaze Z-Lab..

    국내외 보안동향 2019. 6. 3. 16:26

    리플라이 오퍼레이터, 금융회사 사칭해 'Sodinokibi' 랜섬웨어 유포

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019년 06월 03일), 리플라이 오퍼레이터 그룹이 금융회사를 사칭해 'Sodinokibi' 랜섬웨어를 유포한 정황이 포착되었습니다. [그림 1] 금융 회사를 사칭한 피싱 메일 화면 피싱 메일에는 UltraFax 서비스를 통해 금융회사에서 문서를 보냈다는 내용이 들어 있으며, 리플라이 오퍼레이터 그룹이 사용하는 "gmx.com" 도메인으로 발송되었습니다. 또한, 첨부된 RAR 파일에는 비밀번호를 설정해 백신 탐지를 우회하려고 시도하였습니다. [그림 2] 비밀번호가 설정된 RAR 파일 해당 메일을 받은 사용자가 첨부된 파일을 금융 문서로 착각해 압축을 해제하면, '급여 고지.doc.exe'라는 MS Word 문서(.doc)를 위장한 악성..

    악성코드 분석 리포트 2019. 6. 3. 15:33

    TA505 그룹, 거래내역서, 견적서, 영수증 등으로 사칭해 Ammyy RAT 유포

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일 (2019년 06월 03일), TA505 그룹이 악성 HTML 파일을 포함한 피싱 메일이 대량으로 유포하고 있어 사용자들의 주의가 필요합니다. 금일 발견된 악성 피싱 메일은 중소기업을 사칭한 거래 내역서, 견적서, 영수증 등의 다양한 내용을 담고 있으며, HTML 또는 HTM 파일을 첨부했습니다. [그림 1] TA505 그룹이 유포한 다양한 악성 피싱 메일 악성 피싱 메일에 첨부된 html 및 htm 파일은 "2019+MM+DD_랜덤숫자 6자리" 형태이며, 해당 HTML 파일을 확인해 보면 아래와 같은 경로에서 악성 Excel 파일을 다운로드하는 것을 알 수 있습니다. [그림 2] 악성 Excel 파일 다운로드 경로 사용자가 다운로드 된 ..

    악성코드 분석 리포트 2019. 6. 3. 11:32

    구글의 화이트햇 해커, 윈도우 메모장에서 코드 실행 취약점 발견

    Google white hat hacker found code execution flaw in Notepad 유명한 화이트햇 해커인 Google Project Zero의 Tavis Ormandy가 마이크로소프트의 메모장 텍스트 편집기에서 코드 실행 취약점을 발견했습니다. Ormandy는 이 버그를 마이크로소프트에 제보했으며, 구글의 취약점 공개 정책에 따라 해당 결함의 기술적 세부 정보를 공개하기 전 90일을 기다릴 예정입니다. 물론, Ormandy는 마이크로소프트가 이 문제를 해결하기 위한 보안 패치를 공개한 후에도 세부 정보를 공개할 수 있습니다. Ormandy는 이 취약점이 메모리 변형 버그라 추측했으며, 트위터에 메모장에서 shell을 띄우는 방법을 보여주는 이미지를 공개했습니다. Ormandy는..

    국내외 보안동향 2019. 5. 31. 15:33

    [알약人 인터뷰] 첫번째 이야기, 2019 상반기 신입사원편

    안녕하세요? 이스트시큐리티입니다. 오늘 알약人 인터뷰 첫 번째 이야기에서는 따끈따끈 갓 입사한 이스트시큐리티 신입사원 두 분을 만나보고자 합니다. 이제 막 두 달이 다 되어가는 알약人 두 분께서는 과연 어떠한 이야기를 들려주실지 모두 궁금해하실 텐데요! 그럼 함께 만나러 가보실까요? :D - 만나서 반갑습니다! 먼저 간단한 자기소개를 부탁드릴게요. P: 안녕하세요? '2019 핵인싸 신입공채'를 통해 이스트시큐리티에 입사한 P입니다. S: P와 같은 부서에 지난 3월 입사한 S입니다. 저는 산업기능요원 수시 채용으로 입사했습니다. - 두 분 다 인터뷰 전부터 긴장하신 것 같은데, 긴장 푸세요. (웃음) P/S: 입사한 지 얼마 되지 않았는데, 알약人 인터뷰 첫 번째 주인공이 되어 조금 긴장이 되네요.....

    이스트시큐리티 소식/알약人 이야기 2019. 5. 31. 14:37

    [주의] FYI 제목으로 전달되는 피싱 메일 주의!!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 FYI 제목으로 피싱 파일이 첨부되어 있는 이메일이 유포되고 있어 사용자들의 주의가 필요합니다. FYI는 "For your information"의 줄임말로, "참고하세요"라는 뜻을 가지고 있습니다. 보편적으로 외국에서 업무 관련하여 이메일 전달 시 많이 사용하고 있는 단어이지만 국내에서는 생소한 단어일 수 있습니다. 이번에 발견된 메일에서는 BL Copy.html, Packing List.html 같이 선하증권 또는 포장명세서로 위장된 첨부 파일이 확인되었습니다. [그림1] FYI 제목으로 유포 된 이메일 화면 첨부 된 파일을 클릭 하게 되면 관련 내용을 보기 위해 [Microsoft Excel 2016 로그인 요청 화면]이 보여지게 됩..

    악성코드 분석 리포트 2019. 5. 31. 14:12

    리플라이 오퍼레이터, 스팸하우스 사칭해 소디노키비 랜섬웨어 유포 주의!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019년 05월 31일), 사용자의 이메일 주소가 스팸하우스 블랙리스트에 올라갔다는 내용의 피싱 메일이 유포되고 있습니다. 스팸하우스는 스팸과 피싱, 맬웨어, 봇넷 등 관련 사이버 위협을 추적하고, 실시간으로 위협 및 평판 차단 목록을 제공하는 국제 비영리 단체입니다. 또한 ESRC에서는 이번에 포착된 피싱 메일은 신종 랜섬웨어 'Sodinokibi'를 감염자 PC에 다운로드하고 실행시키며, 리플라이 오퍼레이터 그룹이 유포한 것으로 확인되었습니다. [그림 1] 스팸하우스 블랙리스트 피싱 메일 화면 금일 발견된 피싱 메일은 다양한 문구의 메일 제목으로 유포되었으며, 사용자의 메일이 스팸처리되었다는 내용을 담고 있습니다. [그림 2] 다양한..

    악성코드 분석 리포트 2019. 5. 31. 14:08

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 384 385 386 387 388 389 390 ··· 668
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바