ESTsecurity

  • 전체보기 (5357) N
    • 이스트시큐리티 소식 (359) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5357) N
      • 이스트시큐리티 소식 (359) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    전체보기

    • Spyware.Android.Agent 악성코드 분석 보고서

      2022.08.24 by 알약5

    • 리눅스 커널 익스플로잇 DirtyCred 공개!

      2022.08.23 by 알약4

    • Emotet Infostealer 악성코드 분석 보고서

      2022.08.23 by 알약5

    • 비너스락커(VenusLocker) 혹은 모방조직, zipx 압축파일 형식을 이용하여 LockBit 3.0 랜섬웨어 유포중!

      2022.08.22 by 알약4

    • 스마트폰을 위한 바른 습관, 알약M '홈 화면' 디자인 리뉴얼!

      2022.08.22 by 알약5

    • ESRC 주간 Email 위협 통계 (8월 셋째주)

      2022.08.22 by 알약1

    • 북 해킹 조직, 국내 유명 모바일 메신저를 통해 공격 진행 중!

      2022.08.22 by 알약4

    • [스미싱] [국제발신] OOO님 [아마존] 해외직구 790,000원 결제완료 본인아닐시 사고처리요청 한국소비자원

      2022.08.19 by 알약3

    Spyware.Android.Agent 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 스미싱 공격은 대부분 택배와 건강검진 키워드를 활용하여 사용자들에게 접근하는데 이에 못지않게 쇼핑몰 결제와 관련된 키워드도 증가하고 있습니다. 아래의 표는 최근 발견된 결제 관련 문자로써 거액의 결제 완료 문자를 보내 문의 전화를 유도하고 있습니다. 이들은 직접 구매대행 업체와 가상의 쇼핑몰을 제작하여 운영 중이며 전화 상담 시 해당 사이트로 안내하고 있습니다. 최근 발견된 쇼핑몰은 실제 운영 중인 사이트를 그대로 복사해왔기 때문에 스마트폰 사용자들의 각별한 주의가 요구됩니다. 해당 공격자는 실제 쇼핑몰을 위장하는 것 이외에도 각종 공공기관이나 은행 등의 위장 페이지를 만들어 여전히 배포 중입니다. 이러한 입력 폼부터 완료, 실패 메시지를..

    악성코드 분석 리포트 2022. 8. 24. 09:00

    리눅스 커널 익스플로잇 DirtyCred 공개!

    블랙햇 보안 컨퍼런스에서 Dirty Cred라는 새로운 Linux 커널 공격방식이 공개되었습니다. 이는 Dirty Pipe와 같이 Linux 커널을 악용하였지만, 다른 전략을 사용합니다. Dirty Pipe는 권한이 없는 사용자가 루트 권한으로 실행되는 SUID 프로세스를 포함하여 읽기 전용 파일에 데이터를 삽입하고 덮어쓸 수 있도록 허용합니다. 하지만 컨테이너에서 벗어날 수 없으며, 일반적인 악용방법이 아니라는 한계점이 있습니다. 이와 비교하였을 때 이번에 발견된 Dirty Cred의 경우 악용이 간단하고 효과적이며, 컨테이너에서 적극적으로 탈출할 수 있습니다. DirtyCred는 권한이 없는 커널 자격증명을 권한이 있는 자격증명과 교환하여 권한상승을 하는 개념으로, 다음과 같은 3단계를 통하여 Lin..

    국내외 보안동향 2022. 8. 23. 16:04

    Emotet Infostealer 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 모듈식 트로이 목마로 알려진 Emotet은 2014년 중반에 처음 발견된 이후로 지속적인 진화와 업데이트를 통하여 아직까지 그 명성을 떨치고 있으며, 사이버 보안 뉴스에서도 자주 기사화되어 거론되고 있습니다. Emotet은 피싱 이메일과 같은 사회 공학적 기법을 사용하여 수신자가 메일에 첨부된 문서 파일(Word, Excel, PDF 등 포함)을 열도록 유도하여, 최신 Emotet 변종 모듈을 피해자의 PC에 다운로드한 다음 실행하는 방법을 주로 사용합니다. Emotet 악성코드는 감염자의 민감한 개인정보 탈취는 물론 감염자의 이메일에서 수집한 정보를 바탕으로 해서 사회공학적 기법의 피싱메일을 발송하므로 감염자의 주변 관계인들에까지 피해를..

    악성코드 분석 리포트 2022. 8. 23. 09:00

    비너스락커(VenusLocker) 혹은 모방조직, zipx 압축파일 형식을 이용하여 LockBit 3.0 랜섬웨어 유포중!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 국내에 꾸준히 랜섬웨어를 유포중인 비너스락커(VenusLocker)조직(혹은 비너스락커 조직을 모방하는 조직)이 LockBit 랜섬웨어의 유포방식을 변경하였습니다. 이번에도 역시 입사지원서를 위장한 이메일을 통해 유포하고 있으나, 기존과 다르게 .zipx 형태의 압축파일을 첨부한 것이 특징입니다. zipx 파일 포멧은 WinZip에서 개발한 ZIP 포맷의 확장 형식으로, 압축해제를 지원하는 프로그램이 적습니다. 압축해제를 지원하는 프로그램이 적은 형태를 사용한 것은, 보안 프로그램의 탐지를 우회하고자 시도한 것으로 추정됩니다. 만일 사용자가 사용하는 압축해제 프로그램이 zipx 압축해제를 지원하는 파일이라면 일반 .zip 파일처럼 더블클릭..

    악성코드 분석 리포트 2022. 8. 22. 14:17

    스마트폰을 위한 바른 습관, 알약M '홈 화면' 디자인 리뉴얼!

    안녕하세요? 이스트시큐리티입니다. 오늘은 알약M 사용자들을 위해 [홈 화면] 디자인이 리뉴얼되었다는 소식을 전해드립니다. 알약M은 유저분들께 더 안전하고 깨끗한 스마트폰 사용 환경을 제공하기 위해 앱 자체의 사용성과 편리함을 향상시킬 수 있는 방법을 지속적으로 고려하고 있습니다. 앱 사용성 향상을 위해 이번에는 알약M을 실행하면 가장 처음으로 만나는 첫 화면! 유저분들께서 가장 많이 만나는 [홈 화면]을 새롭게 디자인하였는데요. 새로워진 [홈 화면] 디자인과 추가 사항을 알약M이 알려드립니다! 1. [홈 화면] 어떻게 달라졌나요? [홈 화면]은 알약M을 실행하면 가장 먼저 볼 수 있는 앱의 메인 화면인데요. 현재 스마트폰의 상태를 알려주고 있을 뿐만 아니라 다양한 기능을 추천해 알약M 사용자분들의 바른 ..

    안전한 PC&모바일 세상/PC&모바일 TIP 2022. 8. 22. 11:00

    ESRC 주간 Email 위협 통계 (8월 셋째주)

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. ESRC에서는 자체 운영 중인 이메일 모니터링 시스템의 데이터를 통해 이메일 중심의 공격이 어떻게 이루어지고 있는지 공유하고 있습니다. 다음은 08월 14일~08월 20일까지의 주간 통계 정보입니다. 1. 이메일 유입량 지난주 이메일 유입량은 총 106건이고 그중 악성은 48건으로 45.28%의 비율을 보였습니다. 악성 이메일의 경우 그 전주 34건 대비 48건으로 14건이 증가했습니다. 일일 유입량은 하루 최저 1건(악성 2건)에서 최대 35건(악성 28건)으로 일별 편차를 확인할 수 있습니다. 2. 이메일 유형 악성 이메일을 유형별로 살펴보면 48건 중 Attach-Phishing형이 81.2%로 가장 많았고 뒤이어 Attach-Malwar..

    악성코드 분석 리포트 2022. 8. 22. 10:15

    북 해킹 조직, 국내 유명 모바일 메신저를 통해 공격 진행 중!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 북 연계 해킹 조직의 공격 활동이 포착되어 사용자들의 각별한 주의가 필요합니다. 이번 공격은 유명 모바일 메신저 프로그램인 카카오톡에서 간편결제 서비스인 '카카오페이'를 위장하여 사용자를 속이려 시도하였습니다. 카카오톡 운영 정책에는 제 3자가 보유하고 있는 상호 등을 사용할 수 없도록 제한해 놓았습니다. 그래서 공격자는 카카오페이를 위장하고 있으면서도 이름을 카카오페이로 설정하지 못하고, 대신 유사한 '카카옥페이'로 설정하여 사용자를 속이려 시도하였습니다. 공격은 바로 진행되지 않고, 이벤트와 서비스 이용에 대한 정보를 주기적으로 보내며 사용자의 호기심유발과 경계심을 낮추고자 했습니다. 이후 공격자는 개인정보처리방침이 변경되었다며 ..

    악성코드 분석 리포트 2022. 8. 22. 09:43

    [스미싱] [국제발신] OOO님 [아마존] 해외직구 790,000원 결제완료 본인아닐시 사고처리요청 한국소비자원

    [8월 세 번째 주] 알약 스미싱 알림 본 포스트는 알약M 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 특이 문자 No. 문자내용 1 [국제발신] OOO님 [아마존] 해외직구 790,000원 결제완료 본인아닐시 사고처리요청 한국소비자원:050-xxxx-xxxx 2 [국제발신] -결제 완료- 상품 결제금액 KRW 2,592,400원 정상처리 되었습니다 본인결제아닐시 050-xxxx-xxxx 3 [Web발신][건강보험공단]종합건강검진 보고서 발송완료.내용확인[xxx.xxxx[.]group] 4 [SMS]*종합건강검진센터1차무료건강검진 대상자입니다.내용확인바랍니다[xx.xxxx[.]site] 5 송장번호(..

    안전한 PC&모바일 세상/스미싱 알림 2022. 8. 19. 16:39

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 81 82 83 84 85 86 87 ··· 670
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바