ESTsecurity

  • 전체보기 (5371) N
    • 이스트시큐리티 소식 (365) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (715) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (599) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5371) N
      • 이스트시큐리티 소식 (365) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (715) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (599) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 새로운 악성코드 Satori 발견!

      2017.12.08 by 알약(Alyac)

    • ★알약 10주년 이벤트 3탄★ 열 살 알약을 순간 포착하라! (~12/11)

      2017.12.08 by 알약(Alyac)

    • [스미싱] [Web발신] 오시는길

      2017.12.08 by 알약(Alyac)

    • RSA 인증 SDK에서 CVE-2017-14377, CVE-2017-14378 취약점 발견!

      2017.12.06 by 알약(Alyac)

    • 앗! 지금 Wi-Fi 연결 하시려고 하셨나요?

      2017.12.06 by 알약(Alyac)

    • 페이팔의 자회사 데이터 유출, 최대 160만명에 달해

      2017.12.05 by 알약(Alyac)

    • Samba UAF(CVE-2017-14746) 및 메모리 유출 취약점(CVE-2017-15275) 주의!

      2017.12.05 by 알약(Alyac)

    • [주의] 가상화폐 채굴 공격으로 귀환한 비너스락커 랜섬웨어 제작자

      2017.12.05 by 알약(Alyac)

    새로운 악성코드 Satori 발견!

    최근 Satori 악성코드가 발견되었는데, 확인해본 결과 최근 12시간동안 이미 28만개의 각기 다른 IP로 활성화 되어 있는 것을 확인했습니다. 이는 Mirai 악성코드의 변종 이기도 합니다. Satori 변종과 Mirai는 다르다 Mirai의 Satori 변종은 지금까지 발견되었던 모든 Mirai 악성코드들은 다릅니다. 지금까지 발견된 Mirai 악성코드들은 IoT 디바이스들을 감염 시킨 후 telnet 스캐너 모듈을 내려받아 다른 Mirai에 감염된 호스트를 스캔합니다. 하지만 Satori는 이러한 스캐너를 사용하지 않으며, 두개의 exp를 사용하여 37215와 52869번 포트로 원격 접속을 시도합니다. 이러한 기능을 통해 Satori는 IoT 네트워크에서 웜처럼 자신이 스스로 자신을 전파시킬 수..

    국내외 보안동향 2017. 12. 8. 16:29

    ★알약 10주년 이벤트 3탄★ 열 살 알약을 순간 포착하라! (~12/11)

    안녕하세요. 이스트시큐리티입니다. '전국민 보안 업그레이드' 알약 탄생 10주년 기념으로 연이어 진행 중인 열 살 알약 이벤트, 재미있게 즐기고 계신가요? 이렇게 알약의 열 번째 생일을 축하하는 가운데, 이스트시큐리티에 또 하나의 기쁜 소식이 생겼습니다! 바로 '이스트시큐리티 페이스북 좋아요 3,000명 돌파' 소식인데요, 이런 좋은 일에 열 살 알약이 가만히 있을 수 있을까요? 열 살 알약이 기쁨에 겨워 준비한 이벤트 3탄 '열 살 알약을 순간 포착하라!' 이벤트를 아래에서 확인하고, 이스트시큐리티 페이스북을 통해 바로 참여해보세요! 참여 방법아래 링크를 확인하여 열 살 알약이 세 개의 숫자 0 가운데에 나란히 나타나는 순간을 캡처해주세요!▶ 동영상 확인하기 * 자세한 응모 방법은 위 링크로 연결되는 ..

    이벤트 2017. 12. 8. 11:48

    [스미싱] [Web발신] 오시는길

    [12월 첫째주] 알약 스미싱 알림 본 포스트는 알약 안드로이드 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'와 '다수 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 1. 특이 문자 No.문자 내용 1 ^^ 빨^리 가^봐^봐 여기 왜 니 ^사진 ^있지?2 [Web발신] 오시는길 2. 다수 문자 No.문자 내용 1 [Web발신] [CJ대한통운]운송장번호[962***]배송주소 재확인.반송처리. 2 [Web발신] 예식일시:2017.12.9 오전10시 안내확인 출처 : 알약 안드로이드기간 : 2017년 12월 2일 ~ 12월 8일

    안전한 PC&모바일 세상/스미싱 알림 2017. 12. 8. 09:42

    RSA 인증 SDK에서 CVE-2017-14377, CVE-2017-14378 취약점 발견!

    CVE-2017-14377 해당 취약점은 RSA 인증 프록시 for Web for Apache Web Serber의 인증우회 취약점입니다. RSA 인증프록시가 UDP 모드로 구성된 경우, 해당 취약점에 영향을 받지 않습니다. 하지만 만약 TCP 모드로 설정되어 있는 경우, 원격에서 인증받지 않은 공격자가 특별히 조작된 패킷을 이용하여 인증오류 로직을 발생시켜 불법적으로 자산에 접근이 가능하게 됩니다. RSA 공식 홈페이지에서 패치를 진행하셔야 합니다. CVE-2017-14378 해당 취약점은 RSA 인증프록시의 SDK for C(버전 8.5 및 8.6)에 존재하며, 해당 SDK를 사용하는 모든 시스템이 영향을 받습니다. RSA 인증 프록시 API/SDK버전 8.5/8.6 for C가 에러를 처리하는 과정..

    국내외 보안동향 2017. 12. 6. 10:15

    앗! 지금 Wi-Fi 연결 하시려고 하셨나요?

    안녕하세요. 믿고 쓸 수 있는 모바일 보안 앱 알약입니다^^ 길거리에 돌아다니거나 상점에 들어설 때, 데이터가 부족해서 연결되는 Wi-Fi를 찾지는 않으셨나요? 데이터가 부족하여 비밀번호가 없는 Wi-Fi를 찾아서 연결하는 분들이 많이 계신데요. 하지만, 지금 이 행동은 무척! 위험한 행동입니다! (T_T) WHY?왜 비밀번호가 없는 Wi-Fi 연결이 위험한 행동일까요? 보안상 취약한 Wi-Fi의 위험에 대해서 잘 모르고 계시는 분들도 많으실 텐데요. 비밀번호가 없는 Wi-Fi를 연결해 인터넷 등 웹서핑을 하면서, 사용자는 특정 웹페이지에 로그인 하기 위해 계정 정보를 입력하기도 합니다. 이때, 해당 Wi-Fi에 접속해 있는 공격자가 중간에서 사용자의 입력 값을 가로채는 위험한 상황이 벌어질 수 있습니다..

    안전한 PC&모바일 세상/PC&모바일 TIP 2017. 12. 6. 09:00

    페이팔의 자회사 데이터 유출, 최대 160만명에 달해

    PayPal Subsidiary Data Breach Hits Up to 1.6 Million Customers 글로벌 전자 상거래 비즈니스회사인 PayPal은 PayPal에서 올해 초 인수 한 결제 처리 회사에서 대략 160 만명의 개인 식별 정보를 손상시킬 수 있는 데이터 유출이 발생했다고 밝혔습니다. 페이팔 홀딩스 (PayPal Holdings Inc.)는 최근 인수 한 TIO Networks를 검토 한 결과, TIO 고객 및 TIO 청구자 고객의 개인 정보가 저장된 저장소를 포함하여 사내 네트워크에 무단으로 접근한 흔적이 발견되었다고 밝혔습니다. 2017 년 7 월 PayPal에서 2 억 3,300 만 달러를 지불하고 인수 한 TIO Network는 북미 최대의 통신, 무선, 케이블 및 유틸리티 ..

    국내외 보안동향 2017. 12. 5. 17:30

    Samba UAF(CVE-2017-14746) 및 메모리 유출 취약점(CVE-2017-15275) 주의!

    Samba는 Linux와 Unix환경에서 SMB 프로토콜을 사용할 수 있도록 하는 SW로, *nix영역에서 매우 광범위하게 사용되고 있습니다. 그리고 2017년 9월, Samba SMB1 프로토콜에서 UAF 취약점이 발견되었으며, 해당 취약점은 Samba 4.0.0 이전 버전들이 영향을 받습니다. 취약점 번호는 CVE-2017-14746입니다. * UAF 취약점 : UAF 취약점이란 Use-After-Free 공격의 약자로, 메모리 해제 후 재사용에 관한 취약점 입니다. 그리고 2017년 11월 21일, RedHat은 메모리 유출 취약점을 발견하였습니다. 해당 취약점은 공격자가 악의적으로 만든 request를 영향받는 버전의 Samba를 사용하는 서버에 전송하여 메모리에 있는 정보들을 유출시킬 수 있습니..

    국내외 보안동향 2017. 12. 5. 14:29

    [주의] 가상화폐 채굴 공격으로 귀환한 비너스락커 랜섬웨어 제작자

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 작년 12월 말부터 한국의 여러 기관과 기업을 상대로 비너스락커(Venus Locker)와 오토크립터(Auto Cryptor) 랜섬웨어를 유포했던 공격자가 최근들어 또 다시 한국 맞춤형 스피어 피싱(Spear Phishing) 공격을 수행하고 있습니다. 이번 공격에는 기존 랜섬웨어 유포 방식이 아닌 가상화폐 채굴(마이닝) 기능을 가진 악성파일을 배포하고 있습니다. ▶ 국가 기관 및 기업 대상으로 랜섬웨어 다량 유포돼… 관계자 주의 필요 ▶ 확장자 숨겨 악성파일 열어보게 만드는 메일 유포… 고소장, 방 예약 문의 등으로 위장해 랜섬웨어 감염 ▶ 교육 일정표 위장한 ‘한국 맞춤형’ 비너스락커 랜섬웨어 변종 국내 유포 중! ▶ ‘이젠 유명 단체 사칭..

    악성코드 분석 리포트 2017. 12. 5. 13:39

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 498 499 500 501 502 503 504 ··· 672
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바