ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    공급망공격

    • Kaseya 공급망 공격, Sodinokibi 랜섬웨어 통해 서비스 제공 업체 약 40곳 공격해

      2021.07.05 by 알약4

    • SolarWinds 해커들, 덴마크 중앙 은행에 수 개월 동안 은신해 있어

      2021.07.01 by 알약4

    • 광범위한 공급망 공격을 허용하는 PHP Composer 취약점 발견

      2021.04.30 by 알약4

    • CISA와 NIST에서 공급망 공격에 대한 새로운 권고 발표

      2021.04.28 by 알약4

    • 유럽 기관 6곳의 SolarWinds Orion 소프트웨어 해킹돼

      2021.04.19 by 알약4

    • 탈륨 조직, 코로나19 관련 소상공인 지원 종합안내로 위장한 HWP 공격

      2021.02.17 by 알약(Alyac)

    • 해커 그룹, NoxPlayer 안드로이드 에뮬레이터에 악성코드 삽입해

      2021.02.02 by 알약4

    • 탈륨 조직, 2021 코로나19 대응 기부증서 사칭 스피어 피싱 공격 수행

      2021.01.24 by 알약(Alyac)

    Kaseya 공급망 공격, Sodinokibi 랜섬웨어 통해 서비스 제공 업체 약 40곳 공격해

    Kaseya Supply-Chain Attack Hits Nearly 40 Service Providers With REvil Ransomware 악명 높은 Sodinokibi 랜섬웨어 그룹 공격자들이 Kaseya IT 관리 소프트웨어 업데이트를 통해 랜섬웨어를 유포한 것으로 나타났습니다. 이들은 광범위한 랜섬웨어 공격을 통해 전 세계의 고객 약 40곳을 공격했습니다. 지난 금요일 회사의 CEO인 Fred Voccola는 성명문을 통해 아래와 같이 밝혔습니다. "Kaseya의 사고대응팀은 2021년 7월 2일 금요일 정오(EST)에 VSA 소프트웨어와 관련된 잠재적 보안 사고에 대해 알게 되었습니다." 사고 이후, 해당 회사는 사전 예방 조치로 SaaS 서버를 종료시켰으며, 온-프레미스 고객에게 VSA ..

    국내외 보안동향 2021. 7. 5. 09:00

    SolarWinds 해커들, 덴마크 중앙 은행에 수 개월 동안 은신해 있어

    SolarWinds hackers remained hidden in Denmark’s central bank for months 러시아와 연계된 해커 그룹이 덴마크 중앙 은행의 시스템을 감염시키고, 네트워크에 대한 접근 권한을 6개월 이상 동안 유지했던 것으로 나타났습니다. 이 보안 침해 사고는 Nobelium, Cozy Bear, The Dukes로도 알려진 APT29 그룹에서 실행한 SolarWinds 공급망 공격의 결과입니다. 이 침입 사고는 기술 매체인 Version2에서 덴마크 중앙 은행에 요청해 공식 문서를 받아 공개되었습니다. Version2에서는 이에 대해 아래와 같이 보도했습니다. “세계에서 가장 정교한 해커 중 일부가 7개월 동안 덴마크 중앙 은행에서 백도어를 이용했습니다. 덴마크 중앙..

    국내외 보안동향 2021. 7. 1. 14:00

    광범위한 공급망 공격을 허용하는 PHP Composer 취약점 발견

    A New PHP Composer Bug Could Enable Widespread Supply-Chain Attacks PHP 패키지 매니저인 Composer에서 임의 명령을 실행하고 모든 PHP 패키지에 백도어를 설치할 수 있어 공급망 공격으로 이어질 수 있는 치명적인 취약점을 수정하기 위한 업데이트를 발행했습니다. CVE-2021-29472로 등록된 이 보안 이슈는 4월 22일 SonarSource의 연구원이 발견 및 제보했으며, 12시간 이내에 핫픽스가 배포되었습니다. Composer는 지난 수요일 릴리즈 노트 버전 2.0.13, 1.10.22에서 아래와 같이 밝혔습니다. “HgDriver/HgDownloader에서 발견된 명령 인젝션 취약점을 수정했으며, VCS 드라이버 및 다운로더를 강화했습니..

    국내외 보안동향 2021. 4. 30. 09:00

    CISA와 NIST에서 공급망 공격에 대한 새로운 권고 발표

    CISA, NIST published an advisory on supply chain attacks 미 CISA(Cybersecurity and Infrastructure Security Agency)와 NIST(National Institute of Standards and Technology)가 네트워크 관리자를 위한 공급망 공격과 관련된 트렌드 및 모범 사례를 제공하는 공동 권고를 발표했습니다. 소프트웨어 공급망 공격은 공격자가 소프트웨어 벤더의 네트워크를 해킹하고, 벤더가 소프트웨어나 업데이트를 고객에게 전달하기 전 악성코드를 삽입하는 방식으로 이루어집니다. 최근 발생한 SolarWinds 관련 공격은 공급망 공격이 얼만큼 위험한지, 그리고 이를 탐지하기가 얼마나 어려운 일인지를 보여주었습니다...

    국내외 보안동향 2021. 4. 28. 14:00

    유럽 기관 6곳의 SolarWinds Orion 소프트웨어 해킹돼

    6 out of 11 EU agencies running Solarwinds Orion software were hacked 유럽의 예산 행정 위원인 Johannes Hahn이 SolarWinds의 공급망 공격이 유럽 연합 기관 6곳에 영향을 미쳤다고 밝혔습니다. 유럽 연합의 이러한 공식 대응은 CERT-EU에서 실시한 조사 결과를 기반으로 합니다. CERT-EU는 유럽 연합 기관 14곳이 SolarWinds Orion 모니터링 소프트웨어를 사용하고 있었으며, 이 중 6곳이 해킹을 당했다고 밝혔습니다. CERT-EU는 변조된 Orion 업데이트를 설치한 EU 기관의 이름을 밝히지는 않았습니다. 2020년 12월, SolarWinds는 고객 18,000명이 공급망 공격에 영향을 받았을 가능성이 있다고 밝혔..

    국내외 보안동향 2021. 4. 19. 09:00

    탈륨 조직, 코로나19 관련 소상공인 지원 종합안내로 위장한 HWP 공격

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 이번 글에서는 최근 발견된 탈륨 조직 배후의 악성 HWP 문서파일 분석 내용을 기술하고, 어떤 위협사례와 유사한지 소개해 보고자 합니다. 해당 악성 문서는 다음과 같은 정보을 가지고 있으며, 마지막 수정날짜 기준으로 보면 2020년 11월 경 제작됐습니다. · 파일 이름 : 신종_코로나바이러스_관련_소상공인_지원_종합안내.hwp · 크기 : 91,648 바이트 · 작성자 : MSS · 마지막 수정자 : DefaultAccounts · 마지막 수정날짜 : 2020-11-25 02:20:12 (UTC) 먼저 HWP 내부 구조를 살펴보면, BinData 위치에 3개의 OLE 오브젝트가 포함된 것을 확인할 수 있고, 2개의 png 이미지 파일이 존재..

    악성코드 분석 리포트 2021. 2. 17. 00:40

    해커 그룹, NoxPlayer 안드로이드 에뮬레이터에 악성코드 삽입해

    Hacker group inserted malware in NoxPlayer Android emulator 알려지지 않은 해킹 그룹이 인기있는 안드로이드 에뮬레이터의 서버 인프라를 해킹해 고도의 타깃형 공급망 공격을 통해 소수의 아시아 사용자에게 악성코드를 배포한 것으로 나타났습니다. 이 공격은 보안 회사인 ESET에서 지난 1월 25일 발견했으며, 안드로이드 앱을 윈도우나 맥OS에서 에뮬레이팅하는 소프트웨어 클라이언트인 녹스플레이어(NoxPlayer)를 개발하는 회사인 BigNox를 노린 것으로 나타났습니다. ESET은 연구원들이 수집한 증거에 따르면, 공격자는 회사의 공식 API 중 하나 (api.bignox.com)와 파일 호스팅 서버 (res06.bignox.com)를 해킹한 것으로 드러났습니다...

    국내외 보안동향 2021. 2. 2. 09:00

    탈륨 조직, 2021 코로나19 대응 기부증서 사칭 스피어 피싱 공격 수행

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 최근 2021 코로나19 대응을 위한 기부금 영수증 발급 신청서 문서로 사칭한 해킹 공격 정황이 포착됐습니다. 이번 공격은 연말정산 시즌에 맞춰 마치 국내 특정 민간 구호협회에서 보낸 기부금 영수증 발급 신청서 이메일처럼 교묘하게 위장했습니다. 다음은 실제 공격에 사용된 이메일 화면 모습이며, 이외에도 다른 유사 공격도 진행되고 있습니다. 해당 이메일에는 '2021코로나19대응_기부증서.zip' 이름의 압축파일이 첨부돼 있습니다. 압축파일 내부에는 2개의 파일이 포함되어 있습니다. ● 2021코로나19대응_기부증서.pdf ● 다량 기부금영수증 발급 신청서_양식..

    악성코드 분석 리포트 2021. 1. 24. 12:24

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바