ESTsecurity

  • 전체보기 (5401) N
    • 이스트시큐리티 소식 (382) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1224)
    • 전문가 기고 (129)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (718)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (605)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5401) N
      • 이스트시큐리티 소식 (382) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1224)
      • 전문가 기고 (129)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (718)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (605)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • 새로워진 모습으로 찾아온 알약 안드로이드를 소개합니다!

      2015.08.11 by 알약(Alyac)

    • [해외보안동향] 공격자가 안드로이드 기기의 루트권한을 획득할 수 있는 Certifi-Gate 안드로이드 취약점 발견!

      2015.08.10 by 알약(Alyac)

    • [해외보안동향] 버그헌터(Bug Hunter)에게 최대 2만달러의 보상, LINE이 취약성 대책에 새로운 방법 도입

      2015.08.07 by 알약(Alyac)

    • 랜섬웨어로 암호화 된 파일을 어떻게 복구하는가?

      2015.08.07 by 알약(Alyac)

    • [스미싱] 우체국: 주소가 확인이 안되네요..다시 한번 체크해주세요~~

      2015.08.07 by 알약(Alyac)

    • [악성코드 분석리포트] Spyware.Infostealer.AuNet

      2015.08.06 by 알약(Alyac)

    • [해외보안동향] 패스워드 없이 루트 접근 허용하는 Mac OS 제로데이 버그

      2015.08.06 by 알약(Alyac)

    • [해외보안동향] MMS가 Stagefright의 유일한 공격 벡터가 아니었다

      2015.08.03 by 알약(Alyac)

    새로워진 모습으로 찾아온 알약 안드로이드를 소개합니다!

    더욱 새로워진 모습으로 찾아온 알약 안드로이드를 소개합니다! 1,000만명이 넘는 사용자 여러분들의 사랑을 받아온 알약 안드로이드가 5년간 입었던 옷을 새로운 옷으로 갈아입었습니다!어떤 모습으로 탈바꿈했는지, 알약맨과 한번 살펴보도록 할까요? 1. 최근 트렌드를 반영한 깔끔한 UI(User Interface) 알약 안드로이드 1.0이 2010년에 출시된 이후, 지금까지 약 5년간 한번도 알약 안드로이드의 디자인이 변경된 적이 없었습니다. 5년동안 항상 같은 옷을 입고 있었던 거죠! T.T 이번 업데이트에서는 알약 안드로이드의 UI(User Interface)가 보다 깔끔하게 변경되었습니다.기존의 디자인 컨셉과 컬러감은 유지하되, 최신 트렌드를 반영하고 사용자 여러분들이 제품을 이용하기 편리하게끔 사용성을..

    이스트시큐리티 소식 2015. 8. 11. 16:28

    [해외보안동향] 공격자가 안드로이드 기기의 루트권한을 획득할 수 있는 Certifi-Gate 안드로이드 취약점 발견!

    공격자가 안드로이드 기기의 루트권한을 획득할 수 있는 Certifi-Gate 안드로이드 취약점 발견!Certifi-Gate" Android Vulnerability Lets Hackers Take Complete Control of Your Device 얼마 전 Stagefright 취약점이 발견된 가운데, 또 다른 안드로이드 보안 취약점인 "Certifi-Gate" 가 발견되었습니다. 대부분의 안드로이드 기기 제조사들은 고객들이 문제가 생겼을 때 쉽게 해결해 주기 위하여 TeamViewer와 같은 "Remote Supoort Tool(mRST)" 플러그인을 선탑재 하여 출시합니다. 하지만 이 mRTS 플러그인에는 Certifi-Gate 보안 취약점이 존재하며, 이 취약점을 이용하면 기기가 루팅되어 있지..

    국내외 보안동향 2015. 8. 10. 15:44

    [해외보안동향] 버그헌터(Bug Hunter)에게 최대 2만달러의 보상, LINE이 취약성 대책에 새로운 방법 도입

    버그헌터(Bug Hunter)에게 최대 2만달러의 보상, LINE이 취약성 대책에 새로운 방법 도입「バグハンター」に最大2万ドルの報奨金、LINEが脆弱性対策に新手法導入 LINE은 2015년 8월5일, 무료통화, 채팅어플이 가능한 메신저 ‘LINE' 에 대해서 취약성(시큐리티상의 결함)을 발견한 기술자에게 보상금을 지불하는 제도 ‘LINE Bug Bounty Program’을 시작한다고 발표했습니다. 8월24일부터 9월23일까지 보고를 받아서 취약성 1건당 500달러~2만달러 (6만2000엔~248만엔)의 보장금을 지불하는 것이 내용입니다. 보고는 8월24일에 만들어진 전용폼을 통해서 제보를 받게되며, ‘버그헌터’의 활동이 활발한 영어권쪽에서 참가하기 쉽도록 영어로 쓴 보고도 받기로 했다고 합니다. 보고는 L..

    국내외 보안동향 2015. 8. 7. 17:57

    랜섬웨어로 암호화 된 파일을 어떻게 복구하는가?

    랜섬웨어로 암호화 된 파일을 어떻게 복구하는가?How We Foiled Ransomware and Got the Files Back RSA 컨퍼런스 블로그에 랜섬웨어 파일 복구 방법이 소개되어 내용을 간략히 정리하여 공유합니다. 2013년 초, 한 조직이 그들의 서버가 ACCDFISA 랜섬웨어에 감염되어 서버에 있는 모든 파일들이 암호화 되었다며 복구팀에게 복구를 요청해 왔습니다. 이 랜섬웨어는 각 파일들을 WinRAR self-extractor를 이용하여 암호화된 자동실행압축 파일로 변경하였고 파일명은 암호를 풀 수 있는 단서(예를 들어 압축을 풀기 위해서는 ~@~로 이메일을 보내시오)로 변경하였습니다. 해당 랜섬웨어는 256bit의 랜덤키를 사용하는 AES-256암호화 기법을 사용하였고, 암호화 되지..

    전문가 기고 2015. 8. 7. 17:14

    [스미싱] 우체국: 주소가 확인이 안되네요..다시 한번 체크해주세요~~

    [8월 첫째주] 알약 스미싱 알림 본 포스트는 알약 안드로이드 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'와 '다수 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 1. 특이 문자 No.문자 내용 1 우체국: 주소가 확인이 안되네요..다시 한번 체크해주세요~~2 [G마켓] 해피머니,온라인 모바일상품권 10만원 (카드결제가능) 3 뉴스 속보 그놈목소리 실제인물사진 4 [Web발신] [민원24] 쓰레기 방치 및 투기로 신고되어 안내드립니다. 신고내역 보기 5 금일 오전9시 매장방문시 쿠폰 지급합니다. 6 [월자동결제][서울신용평가정]24030원 결제완료 문의) 다날 조회 2. 다수 문자 No.문자 내용 1 [소집훈련] 일정 및 장소확인후 꼭 참..

    안전한 PC&모바일 세상/스미싱 알림 2015. 8. 7. 15:24

    [악성코드 분석리포트] Spyware.Infostealer.AuNet

    Spyware.Infostealer.AuNet 이번에 분석할 악성코드는 구매 내역 관련 내용이 기재된 메일 혹은 이와 유사한 방식의 금융권에서 발송되는 메일을 가장하고 있으며 주로 이메일을 통해 유포되고 있습니다. 송금정보 등의 단순한 스팸 메일이 아닌, 실제로 자신이 인터넷 상에서 이용한 구매 내역 혹은 결제 관련 내용을 포함하여 사용자들이 해당 메일을 정상 메일로 착각하게 만든 후 악성코드를 실행하도록 유도합니다. 이번 악성코드 분석리포트에서는 이와 같이 구매 내역 관련 메일로 위장하여 배포되는 악성코드에 대해서 살펴보았습니다. 첨부된 PO INQUIRY.PDF.ZIP 파일은 압축실행 형태인 PO INQUIRY.PDF.exe 파일을 포함하고 있습니다. 악성코드 순서도 악성코드 상세 분석 ※ 악성파일 ..

    악성코드 분석 리포트 2015. 8. 6. 14:32

    [해외보안동향] 패스워드 없이 루트 접근 허용하는 Mac OS 제로데이 버그

    패스워드 없이 루트 접근 허용하는 Mac OS 제로데이 버그Unpatched Mac OS X Zero-day Bug Allows Root Access Without Password 공격자가 OS X 10.10 Yosemite를 사용하는 타겟 맥 기기에 사용자가 시스템 패스워드를 입력하지 않더라도 멀웨어 및 애드웨어를 설치 하도록 허용하는 새로운 제로데이 취약점이 발견 되었습니다. Malwarebytes의 보안 연구원들이 맥의 제로데이 취약점을 악용하여 VSearch, MacKeeper, Genieo 등이 포함 된 애드웨어를 설치하는 악성 인스톨러를 발견하였는데, 이 악성 인스톨러들은 Sudoers에 존재하는 취약점을 이용한 것으로 확인되었습니다. Sudoers는 어떤 소프트웨어가 컴퓨터에서 루트 권한을 ..

    국내외 보안동향 2015. 8. 6. 13:58

    [해외보안동향] MMS가 Stagefright의 유일한 공격 벡터가 아니었다

    MMS가 Stagefright의 유일한 공격 벡터가 아니었다MMS Not the Only Attack Vector for “Stagefright" 얼마 전 조작된 MMS로 Stagefight에 존재하는 취약점을 이용하여 공격대상인 안드로이드 기기를 감염시키는 취약점이 발견되었습니다. (▶ 자세히보기 ) 하지만, MMS를 이용한 방법 뿐만 아니라 다양한 방법으로도 Stagefright 취약점을 공격할 수 있는 것으로 확인되었습니다. libStagefright는 mediaserver에 의해 사용되는데, 이는 즉 조작된 동영상 파일이 mediaserver로 처리된다면, Stagefright 취약점을 이용하여 안드로이드 기기를 공격할 수 있게 되는 것입니다. 이 취약점의 근본 원인은 MP4 파일을 파싱할 때 정..

    국내외 보안동향 2015. 8. 3. 19:20

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 628 629 630 631 632 633 634 ··· 676
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바