ESTsecurity

  • 전체보기 (5332) N
    • 이스트시큐리티 소식 (416)
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1213)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (703) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (590) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5332) N
      • 이스트시큐리티 소식 (416)
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1213)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (703) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (590) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Dridex가 돌아왔다! 새로운 윈도우 UAC 우회 방법 사용해

      2017.01.31 by 알약(Alyac)

    • 수 천대 리눅스 장비를 프록시 서버로 둔갑시키는 새로운 트로이목마 발견돼

      2017.01.30 by 알약(Alyac)

    • 랜섬웨어 앱, 구글 플레이에 등장해

      2017.01.27 by 알약(Alyac)

    • 치명적인 안드로이드 악성코드 귀환... 구글 플레이에서 2백만 다운로드 기록해

      2017.01.26 by 알약(Alyac)

    • 디도스 공격으로 미국 동부 지역 인터넷 마비시킨 ‘미라이’ 악성 파일, 국내서도 발견!

      2017.01.25 by 알약(Alyac)

    • Hadoop, CouchDB 새로운 공격 대상으로 부상

      2017.01.25 by 알약(Alyac)

    • 알약 안드로이드 12월 스미싱 신고내역

      2017.01.25 by 알약(Alyac)

    • 2016년 10대 취약점 정리

      2017.01.24 by 알약(Alyac)

    Dridex가 돌아왔다! 새로운 윈도우 UAC 우회 방법 사용해

    Dridex가 돌아왔다! 새로운 윈도우 UAC 우회 방법 사용해Dridex Is Back, Uses New Windows UAC Bypass Method 뱅킹 악성코드 Dridex가 돌아왔습니다. 윈도우의 사용자 계정 제어(UAC)를 우회하는 새로운 기술을 사용해 영국의 금융 기관들을 노리고 있습니다. 보안 연구원들은 특정 수신인들을 대상으로 하는 작은 규모의 피싱 및 스피어 피싱 캠페인을 탐지했습니다. 이 메시지는 문서 첨부파일에 Dridex 악성코드를 다운로드하도록 허용하는 매크로를 포함하고 있습니다. 그들은 이러한 사용자 계정 제어(UAC) 우회 방법이 지금까지 발견되지 않았던 것이라고 평가했습니다. 공격자는 위장한 SPP.dll을 통해 악성코드를 로딩하는 동안, 윈도우의 기본 복구 디스크 실행파일..

    국내외 보안동향 2017. 1. 31. 14:30

    수 천대 리눅스 장비를 프록시 서버로 둔갑시키는 새로운 트로이목마 발견돼

    수 천대 리눅스 장비를 프록시 서버로 둔갑시키는 새로운 트로이목마 발견돼New Trojan Turns Thousands Of Linux Devices Into Proxy Servers 새로운 트로이목마가 발견되었습니다. 프록시 공격자가 해킹한 시스템에서 사이버 공격을 실행할 때, 리눅스 기반의 장비들을 그들의 신상을 숨기는데 사용하는 서버로 둔갑시키는 것으로 나타났습니다. Linux.Proxy.10로 불리는 이 트로이목마는 러시아 보안 회사인 Dr.Web이 지난해 말 처음 발견했습니다. 이후 그들은 올 1월 말, 손상된 수천대 장비들을 발견했습니다. 해당 공격은 계속 진행되고 있으며, 더욱 많은 리눅스 장비들을 노리고 있는 것으로 밝혀졌습니다. 연구원들에 따르면 이 악성코드 자체에는 리눅스 머신들을 해킹..

    국내외 보안동향 2017. 1. 30. 09:00

    랜섬웨어 앱, 구글 플레이에 등장해

    랜섬웨어 앱, 구글 플레이에 등장해Ransomware App Makes Its Way into Google Play 랜섬웨어 앱이 구글 플레이에 등록되어 최소한 한 명의 피해자를 감염시킨 것으로 보입니다. 해당 앱은 안드로이드 팀이 제거 처리한 상태입니다. 보안 업계에 따르면, 몇주 전 해당 악성앱이 설치된 안드로이드 기기가 발견돼 격리조치 되었습니다. 이 스마트폰의 주인은 제로데이 모바일 랜섬웨어 ‘Charger’를 포함한 앱을 다운로드한 것으로 밝혀졌습니다. 그가 스마트폰에 설치한 앱의 이름은 EnergyResque입니다. 이는 현재 스토어에서 제거되었으나, 이미 그의 스마트폰에 위협을 가한 후였습니다. 감염된 앱은 연락처, SMS 메시지를 훔치고 관리자 권한을 요청했습니다. 일단 이 권한이 부여되면..

    국내외 보안동향 2017. 1. 27. 10:30

    치명적인 안드로이드 악성코드 귀환... 구글 플레이에서 2백만 다운로드 기록해

    치명적인 안드로이드 악성코드 귀환... 구글 플레이에서 2백만 다운로드 기록해Virulent Android malware returns, gets >2 million downloads on Google Play 지난해 1,000만대 이상의 안드로이드 기기들을 감염시킨 치명적인 악성코드가 다시 돌아왔습니다. 이번에는 구글 플레이 앱에 숨어 1,200만회 가량 다운로드된 것으로 밝혀졌습니다. HummingWhale은 매우 전문적으로 개발된 악성코드로 지난 7월 써드파티 앱 마켓을 침범한 HummingBad의 변종입니다. HummingBad는 안드로이드의 구 버전에서 패치되지 않은 취약점들을 악용해 보안 장치를 무효화시키고 악성코드에 루트 권한을 부여하려고 시도합니다. 구글이 이를 저지시키기 전까지, 이는 하..

    국내외 보안동향 2017. 1. 26. 09:36

    디도스 공격으로 미국 동부 지역 인터넷 마비시킨 ‘미라이’ 악성 파일, 국내서도 발견!

    디도스 공격으로 미국 동부 지역 인터넷 마비시킨 ‘미라이’ 악성 파일, 국내서도 발견! ▲ 한국의 특정 웹 서버에서 발견된 미라이 악성 파일 내부 화면 안녕하세요. 알약입니다. 지난해 10월 미국 동부 지역 인터넷 마비 사태를 일으킨 디도스(DDoS) 공격의 근원으로 지목되는 ‘미라이(Mirai)’ 악성 파일이 국내에서도 다수 발견되었습니다. 전산 담당자 등 관련 분야 관리자들의 각별한 주의가 필요합니다. ※ 관련 포스팅 : 세계에서 가장 큰 규모의 DDoS 공격에 사용된 IoT 봇넷 소스코드, 온라인에 공개돼 국내 특정 웹 서버에서 다수 발견된 미라이 악성 파일은 사물인터넷 기기를 좀비로 만들어 네트워크상에서 해커가 마음대로 제어할 수 있게 하는 봇넷(BotNet)의 일종입니다. 이는 지난해 하반기 해..

    이스트시큐리티 소식 2017. 1. 25. 14:00

    Hadoop, CouchDB 새로운 공격 대상으로 부상

    Hadoop, CouchDB 새로운 공격 대상으로 부상 Hadoop, CouchDB Next Targets in Wave of Database Attacks 최근 공격자들이 안전하지 않은 Hadoop, CouchDB를 대상으로, 공격을 확대하고 있습니다. 보안 연구원 Victor Gevers는 현재까지 126개의 Hadoop 애플리케이션과 452개의 CouchDB 애플리케이션이 공격을 받았다고 밝혔습니다. 이번 공격은 MongoDB와 Elasticsearch와 동일합니다. 이는 Hadoop과 CouchDB의 기본 설정, 즉 자격증명이 필요없거나 자격증명이 설정되어 있지만 쉽게 계정정보를 획득할 수 있는 상황에서 진행 가능한 쉬운 공격이었습니다. Fidelis Treat 연구원이 해당 공격을 조사한 결과,..

    국내외 보안동향 2017. 1. 25. 11:48

    알약 안드로이드 12월 스미싱 신고내역

    알약 안드로이드 12월 스미싱 신고내역 본 포스트에는 2016년 12월 알약 안드로이드 스미싱 신고내역 정보를 담았습니다.12월 한 달 동안의 스미싱 관련 정보를 공유해 드립니다. 1. 총 신고 건수3,126건 / 지난달 3,865건 대비 739건 감소 2. 키워드별 신고 내역 키워드신고 건수 확인52 결혼26 택배21 돌잔치8 등기7 3. 알약이 뽑은 12월의 스미싱 No.문자 내용 1 박 X X 포르노영상 2 확인해주시길바랍니다 3 [사이버경찰청] 출석요구서 발송완료 사건조회후출석일시확인 4. 12월 최다 스미싱 TOP 5 No.문자 내용 1 확인해주시길바랍니다 2 ('')우리두사람평생사랑할거에요일시1월22일 오전10시장소: 베뉴지청첩장 3 [대한통운 택배] 미수령택배가있습니다 확인해주시길바랍니다 4..

    안전한 PC&모바일 세상/스미싱 알림 2017. 1. 25. 10:01

    2016년 10대 취약점 정리

    2016년 10대 취약점 정리 2016년 지난 한 해 동안 총 6,400개가 넘는 CVE 취약점이 발견되었습니다. 그 중 가장 위험성이 높은 10개의 취약점을 선정해 소개 드리고자 합니다. 1. Dirty Cow 취약점(CVE-2016-5195) Dirty Cow는 Phil Oester가 처음 발견한 커널 취약점입니다. 해당 취약점을 이용하면 권한이 없는 사용자가 root권한을 획득할 수 있습니다. 공격자가 해당 취약점을 성공적으로 악용할 경우, 시스템의 모든 권한을 장악할 수 있습니다. 이 때, COW는 리눅스가 메모리 오브젝트의 중복을 감소시키는 기술로, race condition을 통하여 낮은 권한의 사용자가 읽기권한만 갖고 있는 사용자의 권한을 수정할 수 있습니다. 해당 취약점은 리눅스 커널 업데..

    국내외 보안동향 2017. 1. 24. 13:45

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 552 553 554 555 556 557 558 ··· 667
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바