ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    라우터

    • D-Link VPN 라우터에서 치명적인 원격 해킹 취약점 발견

      2020.12.09 by 알약4

    • Linksys, 지난달 해커가 홈 라우터를 하이재킹한 후 사용자에 패스워드 재설정 요청

      2020.04.17 by 알약(Alyac)

    • D-Link와 Linksys 라우터, 사용자를 코로나바이러스 관련 악성 코드 설치 페이지로 이동시켜

      2020.03.31 by 알약(Alyac)

    • 해커들, DrayTek 디바이스 중의 제로데이 취약점을 악용하여 기업들 공격

      2020.03.30 by 알약(Alyac)

    • D-Link와 Comba WiFi 라우터 일부, 비밀번호 평문 상태로 유출해

      2019.09.11 by 알약(Alyac)

    • 공격자들이 디폴트 크리덴셜을 사용해 화웨이 라우터를 찾을 수 있는 정보 노출 결함 발견

      2018.12.26 by 알약(Alyac)

    • GhostDNS: 새로운 DNS Changer 봇넷, 라우터 10만대 이상 하이잭

      2018.10.02 by 알약(Alyac)

    • WPA/WPA2를 사용하는 WiFi의 패스워드를 해킹할 수 있는 새로운 공격 발견 돼

      2018.08.09 by 알약(Alyac)

    D-Link VPN 라우터에서 치명적인 원격 해킹 취약점 발견

    WARNING — Critical Remote Hacking Flaws Affect D-Link VPN Routers D-Link VPN 라우터 모델 중 일부에서 위험도 높은 보안 취약점 3개가 발견되어 가정 및 비즈니스용 네트워크 수백만 개가 사이버 공격에 노출되었습니다. 네트워크가 강력한 비밀번호로 보호되어 있을 경우에도 마찬가지였습니다. Digital Defense의 연구원들이 발견한 이 세 가지 보안 취약점은 지난 8월 11일 D-Link 측에 제보되었습니다. 이 취약점이 악용될 경우 공격자가 특수 제작된 요청을 통해 취약한 네트워킹 기기에서 원격으로 임의 명령을 실행할 수 있으며 서비스 거부(DoS) 공격을 실행할 수도 있습니다. 펌웨어 버전 3.14 및 3.17을 실행하는 D-Link DSR-..

    국내외 보안동향 2020. 12. 9. 14:00

    Linksys, 지난달 해커가 홈 라우터를 하이재킹한 후 사용자에 패스워드 재설정 요청

    Linksys asks users to reset passwords after hackers hijacked home routers last month 라우터 제조사인 Linksys가 Smart WiFi 클라우드 서비스에서 사용자 계정을 잠근 후 패스워드 재설정을 요청하고 있습니다. 해커들이 사용자를 악성 사이트로 이동시키기 위해 계정을 하이잭 하고 라우터 세팅을 변경한 것이 드러난 후였습니다. 이러한 Linksys의 정책은 Smart WiFi 계정에만 영향을 미칩니다. Linksys Smart WiFi는 사용자가 라우터 설정을 관리하기 위하여 인터넷을 통해 Linksys 라우터 및 기타 기기에 접근할 수 있도록 하는 클라우드 기반 계정 시스템입니다. Smart WiFi는 Linksys의 라우터 제품군에..

    국내외 보안동향 2020. 4. 17. 09:40

    D-Link와 Linksys 라우터, 사용자를 코로나바이러스 관련 악성 코드 설치 페이지로 이동시켜

    D-Link and Linksys routers hacked to point users to coronavirus-themed malware 해커들이 사용자들을 악성코드를 유포하는 코로나 바이러스 관련 사이트로 이동시키기 위해 거의 한 주 동안 라우터에 침투하여 DNS 설정을 바꿔온 것으로 확인되었습니다. BitDefender와 기술 지원 포럼 BleepingComputer는 이 공격이 현재 D-Link와 Linksys 라우터를 노리고 있다고 밝혔습니다. 비트디펜더에 따르면 해커는 타깃 라우터의 관리자 패스워드를 알아내기 위해 브루트포싱 공격을 실행 중인 것으로 나타났습니다. 이들이 패스워드를 알아내어 입장 하면, 해커는 라우터의 디폴트 DNS 서버 설정을 변경하여 그들의 서버를 향하도록 지정합니다. 즉..

    국내외 보안동향 2020. 3. 31. 14:08

    해커들, DrayTek 디바이스 중의 제로데이 취약점을 악용하여 기업들 공격

    Hackers Exploit Zero-Day Bugs in Draytek Devices to Target Enterprise Networks Netlab 보고서에 따르면, 최소 2개 이상의 해커그룹이 DrayTek의 두 개의 제로데이 원격 명령 인젝션 취약점(CVE-2020-8515)을 악용중이라고 밝혔습니다. 해당 취약점은 DrayTek Vigor 엔터프라이즈 스위치, 로드밸런서, 라우터 및 VPN 게이트웨이에 존재하며, 공격자는 해당 취약점을 악용하여 트래픽을 스니핑 할 수 있으며 백도어를 설치할 수 있습니다. 제로데이 공격은 작년 11월 말에서 12월 초 처음 시작되었으며, 수 천대의 최신 펌웨어가 설치되어 있지 않은 DrayTek 스위치, Vigor 2960, 3900, 300B 디바이스 등이 영..

    국내외 보안동향 2020. 3. 30. 15:37

    D-Link와 Comba WiFi 라우터 일부, 비밀번호 평문 상태로 유출해

    Some D-Link and Comba WiFi Routers Leak Their Passwords in Plaintext SpiderLabs 연구원들이 D-link, Comba Telecom 제조사의 라우터 모델 일부에서 크리덴셜을 안전하게 보관하지 않아 해당 네트워크를 사용하는 사용자와 시스템에 영향을 줄 수 있는 보안 취약점을 발견했습니다. 연구원은 보통 홈 네트워크와 ISP를 연결하기 위해 설치되는 D-Link DSL 모뎀과 Comba Telecom WiFi 기기에서 취약점이 발견되었다고 전했습니다. 공격자는 이 취약점을 통해 기기 설정 변경, 민감 정보 추출, 중간자 공격 실행, 피싱 또는 악성 사이트로 사용자 이동 등 다양한 공격을 실행할 수 있습니다. D-Link WiFi 라우터 취약점 첫 ..

    국내외 보안동향 2019. 9. 11. 11:20

    공격자들이 디폴트 크리덴셜을 사용해 화웨이 라우터를 찾을 수 있는 정보 노출 결함 발견

    Information Disclosure flaw allows attackers to find Huawei routers with default credentials 화웨이 라우터 일부 모델들에서 공격자가 악용할 경우 기기에 연결하지 않고도 디폴트 크리덴셜을 사용하는지 여부를 알아낼 수 있는 결점이 발견 되었습니다. CVE-2018-7900로 등록 된 이 취약점은 라우터의 관리 패널에 존재하며 크리덴셜 정보를 유출합니다. 공격자는 ZoomEye나 Shodan과 같은 IoT 검색 엔진을 사용해 디폴트 패스워드를 사용하는 기기를 인터넷에서 찾을 수 있게 됩니다. “CVE-2018-7900은 라우터를 공격하는 과정을 단순화합니다. 기기가 디폴트 크리덴셜을 사용하는지 여부에 관계 없이 모든 기기를 공격 시도하는..

    국내외 보안동향 2018. 12. 26. 13:57

    GhostDNS: 새로운 DNS Changer 봇넷, 라우터 10만대 이상 하이잭

    GhostDNS: New DNS Changer Botnet Hijacked Over 100,000 Routers 악성페이지를 통해 사용자들을 해킹하기 위해 이미 10만대 이상의 홈 라우터들을 하이잭하고, 이들의 DNS 세팅을 변경시킨 현재 진행 중인 악성코드 캠페인을 중국의 사이버 보안 연구원들이 발견했습니다. GhostDNS라 명명 된 이 캠페인은 악명 높은 DNSChanger 악성코드와 꽤 유사합니다. 공격자들은 감염 된 기기에서 DNS 서버 설정을 변경하여 사용자의 인터넷 트래픽을 악성 서버로 라우팅 하고 민감 정보를 훔칩니다. Qihoo 360의 NetLab에서 발행한 새로운 보고서에 따르면, 일반적인 DNSChanger 캠페인과 같이 GhostDNS도 취약한 패스워드를 사용하거나 패스워드가 걸려..

    국내외 보안동향 2018. 10. 2. 16:47

    WPA/WPA2를 사용하는 WiFi의 패스워드를 해킹할 수 있는 새로운 공격 발견 돼

    How to Hack WiFi Password Easily Using New Attack On WPA/WPA2 한 보안 연구원이 대부분의 최신 라우터에서 WiFi 패스워드를 쉽게 얻을 수 있는 새로운 WiFi 해킹 기술을 발견했습니다. 이 새로운 WiFi 해킹 기술은 PMKID(Pairwise Master Key Identifier) 기반 로밍 기능이 활성화 된 WPA/WPA2 무선 네트워크 프로토콜에서 동작합니다. WPA/WPA2가 활성화 된 WiFi 네트워크를 해킹하는 방법은, 연구원이 새로운 WPA3 보안을 분석 중 우연히 발견 되었습니다. 공격자들은 이 새로운 WiFi 해킹 방식을 통해 PSK(사전 공유 키) 로그인 패스워드를 복구해 WiFi 네트워크를 해킹하고 인터넷 통신을 도청할 수 있습니다...

    국내외 보안동향 2018. 8. 9. 10:36

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2 3
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바