ESTsecurity

  • 전체보기 (5391) N
    • 이스트시큐리티 소식 (372)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31) N
    • 안전한 PC&모바일 세상 (719) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (603) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5391) N
      • 이스트시큐리티 소식 (372)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31) N
      • 안전한 PC&모바일 세상 (719) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (603) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 😾😾😾 Thrangrycat 취약점 발견!

      2019.05.14 by 알약(Alyac)

    • [주의] 신종 랜섬웨어 ‘Sodinokibi’, 견적 의뢰 요청 메일로 대량 유포 중!

      2019.05.14 by 알약(Alyac)

    • 암호화된 APT 공격, Kimsuky 조직의 '스모크 스크린' PART 2

      2019.05.13 by 알약(Alyac)

    • 사용자 PC 정보를 탈취하는 국내 중소기업 사칭 견적 요청 피싱 메일 주의!

      2019.05.13 by 알약(Alyac)

    • 북한 해커들, 데이터 탈취를 위해 ELECTRICFISH 사용해

      2019.05.13 by 알약(Alyac)

    • [스미싱] CJ대한통운 주소가 틀려서 물건 배송이 안돼요 주소재확인

      2019.05.10 by 알약(Alyac)

    • Dharma 랜섬웨어, 피해자의 주의를 돌리기 위해 정식 안티바이러스 툴 사용

      2019.05.10 by 알약(Alyac)

    • 미라이(Mirai) 코드에서 C&C 서버를 중단하는 버그 발견

      2019.05.09 by 알약(Alyac)

    😾😾😾 Thrangrycat 취약점 발견!

    It's 2019 so now security vulnerabilities are branded using emojis: Meet 😾😾😾, a Cisco router secure boot flaw Red Balloon Security에서 Cisco Systems 제품에 영향을 미치는 취약점을 공개했습니다. 😾😾😾(Thrangrycat)으로 알려진 이 취약점은 두 부분으로 나뉩니다. 첫째, Cisco IOS XE 소프트웨어의 웹 기반 사용자 인터페이스에 결함(CVE-2019-1862)으로 로그인한 관리자가 기본 Linux 기반 쉘의 루트 권한으로 명령을 실행할 수 있습니다. 이 취약점은 Cisco IOS XE 버전 16에 대한 원격 명령 인젝션 취약점입니다. 공격자는 😾😾😾 및 원격 명령 인젝션 취약점을 ..

    국내외 보안동향 2019. 5. 14. 13:25

    [주의] 신종 랜섬웨어 ‘Sodinokibi’, 견적 의뢰 요청 메일로 대량 유포 중!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019년 05월 14일) 오전 '견적 요청 드려요'라는 피싱 메일이 급격하게 다량으로 유포되고 있어 사용자들의 주의가 필요합니다. [그림 1] 견적 요청을 위장한 피싱 메일 화면 해당 메일에는 '견적요청.alz'라는 알집 파일(alz)이 첨부되어 있습니다. 해당 악성 파일을 견적요청 파일로 착각하여 압축 해제하면, 다음과 같이 MS Word 문서(.doc)를 위장한 악성 실행 파일이 들어 있습니다. [그림 2] MS Word 문서 파일을 위장한 악성 파일1 악성 실행 파일은 '견적요청.doc(빈공백).exe'이라는 이중 확장자 형태이며, 자세히 확인하지 않으면 해당 파일을 Word 문서 파일로 착각할 가능성이 높습니다. 또한, 큰 아이콘..

    악성코드 분석 리포트 2019. 5. 14. 10:32

    암호화된 APT 공격, Kimsuky 조직의 '스모크 스크린' PART 2

    안녕하세요? 이스트시큐리티 시큐리티 대응센터(이하 ESRC) 입니다. 지난 04월 17일 "한ㆍ미 겨냥 APT 캠페인 '스모크 스크린' Kimsuky 실체 공개" 리포팅을 통해 한국과 미국을 대상으로 은밀하게 수행 중인 APT 공격의 배후가 드러난 바 있습니다. 약 한달이 지난 지금까지도 '스모크 스크린' 캠페인을 벌인 조직의 대남, 대미 사이버 첩보 활동이 멈추지 않고 있습니다. 흥미로운 점은 이들이 한국과 미국을 상대로 스피어 피싱(Spear Phishing) 공격을 수행하면서, 보안 탐지 시스템을 간단하게 우회하고 있다는 것입니다. ■ 보안 기밀 문서로 위장한 연막(스모크 스크린) 작전 배경 ESRC는 한국과 미국의 북한관련 분야에 종사하는 전문직만 겨냥한 이들의 활동을 관찰하고 분석하면서 공통적인..

    악성코드 분석 리포트 2019. 5. 13. 17:34

    사용자 PC 정보를 탈취하는 국내 중소기업 사칭 견적 요청 피싱 메일 주의!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019년 05월 13일) 오전 국내 조선사를 사칭한 견적 의뢰 요청 건이라는 피싱 메일이 유포되어 사용자들의 주의가 필요합니다. [그림 1] 국내 조선사를 사칭한 피싱 메일 화면 해당 피싱 메일은 다음(daum) 도메인인 'hanmail.net'를 사용하였으며, 첨부된 대용량 파일이 아래 그림과 같이 링크를 통해 다운로드됩니다. [그림 2] 악성 대용량 파일 다운로드 화면 메일에 첨부된 대용량 파일은 각각 ACE 압축 포맷과 ZIP 압축 포맷의 압축 파일이며 해당 파일을 압축 해제하면 PDF 파일을 위장한 악성 실행파일이 들어 있습니다. [그림 3] 압축 파일 안의 악성 파일 화면 압축 파일 안에는 아래 그림과 같이 이중 확장자 형태(,..

    악성코드 분석 리포트 2019. 5. 13. 15:22

    북한 해커들, 데이터 탈취를 위해 ELECTRICFISH 사용해

    North Korean Hackers Use ELECTRICFISH Malware to Steal Data 미 연방 수사국(FBI)과 미 국토안보부(DHS)가 북한 APT 그룹인 라자루스(Lazarus)에 대한 분석 보고서를 발행했습니다. 발표된 분석 보고서에는 피해자들로부터 데이터를 추출하는 악성코드인 ELECTRICFISH에 대한 내용이 포함되어 있습니다. US-CERT 사이트에 공개된 MAR AR19-129A에 따르면, 이 악성코드는 북한 해킹 그룹인 히든 코브라(HIDDEN COBRA)의 악성 행위를 추적하던 중 발견되었습니다. HIDDEN COBRA는 Lazarus, Guardians of Peace, ZINC, NICKET ACADEMY로도 알려져 있습니다. MAR-10135536-21 악성코..

    국내외 보안동향 2019. 5. 13. 09:41

    [스미싱] CJ대한통운 주소가 틀려서 물건 배송이 안돼요 주소재확인

    [5월 둘째주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No.문자 내용 1 CJ대한통운 주소가 틀려서 물건 배송이 안돼요 주소재확인2 お客様宛にお荷物のお届けにあがりましたが不在の為持ち帰りました。 下記よりご確認ください。 3 [-CJ대한],‘고객님 등기소포 /상세주소다시확인주세요4 [Web발신]CJ대한통운]OOO5/9상품주소모호해주소변경부탁드립. 출처 : 알약M기간 : 2019년 5월 6일 ~ 2019년 5월 10일

    안전한 PC&모바일 세상/스미싱 알림 2019. 5. 10. 11:28

    Dharma 랜섬웨어, 피해자의 주의를 돌리기 위해 정식 안티바이러스 툴 사용

    Dharma Ransomware Uses Legit Antivirus Tool To Distract Victims 새로운 Dharma 랜섬웨어 변종이 ESET의 AV Remover를 '연막'으로 사용해 피해자들의 주의를 돌리고, 백그라운드에서 파일을 암호화하는 것으로 나타났습니다. 이 랜섬웨어는 스팸 메일을 통해 타깃 컴퓨터로 전달되며, 스팸 메일에는 Dharma 드롭퍼 바이너리를 포함한 패스워드로 보호된 자동 압축 해제 아카이브인 Defender.exe를 첨부하고 있습니다. 이 악성 파일은 해킹된 서버 link[.]fivetier[.]com에서 호스팅됩니다. [그림 1] Dharma 감염 체인 악성 파일의 패스워드는 스팸 메일에 포함되어 있으며, 호기심 많은 피해자가 자신의 시스템에서 Dharma에 감..

    국내외 보안동향 2019. 5. 10. 11:02

    미라이(Mirai) 코드에서 C&C 서버를 중단하는 버그 발견

    A bug in Mirai code allows crashing C2 servers NewSky Security의 연구원인 Ankin Anubhav가 미라이 봇(Mirai) 변종에 존재하는 버그를 이용해 C&C 서버를 중단하는 방법에 대해 소개했습니다. 그는 계정 명에 1025개 이상의 문자 “a”를 연속적으로 사용하여 C&C 서버와 연결을 시도할 경우 C&C 서버가 중단된다고 밝혔습니다. Github의 미라이 소스 코드 분석 결과, 사용자 이름이 Readline 커스텀 함수로 전달되는 것을 발견했습니다. 이 함수는 고정 버퍼 사이즈 길이를 1024로 선언했기 때문에, 1024보다 큰 값을 입력할 경우 모듈이 중단됩니다. 주요 IoT 봇넷이 미라이 코드를 기반으로 하고 있기 때문에, 이 취약점은 많은 변..

    국내외 보안동향 2019. 5. 9. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 396 397 398 399 400 401 402 ··· 674
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바