ESTsecurity

  • 전체보기 (5394) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31) N
    • 안전한 PC&모바일 세상 (716)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (603)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5394) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31) N
      • 안전한 PC&모바일 세상 (716)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (603)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    랜섬웨어

    • 타깃 기업 공격에 사용된 새로운 Yanluowang 랜섬웨어 발견

      2021.10.15 by 알약4

    • 새로운 Atom Silo 랜섬웨어, 취약한 Confluence 서버 노려

      2021.10.05 by 알약4

    • RansomEXX 랜섬웨어 리눅스 버전 암호화기, 피해자의 파일을 손상시킬 수 있어

      2021.10.01 by 알약4

    • Trojan.Ransom.Babuk 악성코드 분석 보고서

      2021.09.23 by 알약5

    • 이전 REvil 랜섬웨어 피해자가 사용 가능한 복호화 툴 공개돼

      2021.09.17 by 알약4

    • 러시아 랜섬웨어 그룹인 REvil(Sodinokibi), 2개월 만에 온라인 상태로 변경돼

      2021.09.10 by 알약4

    • Babuk 랜섬웨어 소스코드, 해킹 포럼에 공개돼

      2021.09.06 by 알약4

    • LockFile 랜섬웨어, 간헐적 파일 암호화 통해 탐지 우회해

      2021.08.30 by 알약4

    타깃 기업 공격에 사용된 새로운 Yanluowang 랜섬웨어 발견

    New Yanluowang ransomware used in targeted enterprise attacks 기업을 노린 고도의 표적 공격에 사용된 아직까지 개발 단계인 새로운 랜섬웨어 변종이 발견되었습니다. Broadcom의 Symantec Threat Hunter Team이 발견한 이 랜섬웨어는 감염된 시스템의 암호화된 파일에 추가하는 확장자에서 이름을 따 Yanluowang으로 명명되었습니다. 이 랜섬웨어는 합법적인 AdFind 커맨드라인 활성 디렉터리 쿼리 툴와 관련된 의심스러운 활동이 발견된 후, 유명 조직과 관련된 사건을 조사하던 중 최근 발견되었습니다. AdFind는 랜섬웨어 운영자가 피해자의 네트워크를 통해 측면 이동하기 위해 필요한 정보에 접근하는 작업 등을 포함한 정착 작업에 흔히 사..

    국내외 보안동향 2021. 10. 15. 09:00

    새로운 Atom Silo 랜섬웨어, 취약한 Confluence 서버 노려

    New Atom Silo ransomware targets vulnerable Confluence servers 새롭게 발견된 랜섬웨어 그룹인 Atom Silo가 랜섬웨어 페이로드를 배포하기 위해 최근 패치된 Confluence 서버 및 Data Center 취약점을 악용하고 있는 것으로 나타났습니다. Atlassian Confluence는 매우 인기있는 웹 기반 기업 팀 워크스페이스로 직원들이 다양한 프로젝트에서 협업할 수 있도록 도와줍니다. 8월 25일 Atlassian은 CVE-2021-26084로 등록된 Confluence 원격 코드 실행(RCE) 취약점을 패치하기 위한 보안 업데이트를 발표했습니다. 취약점 악용에 성공할 경우 인증되지 않은 공격자가 패치되지 않은 서버에서 원격으로 명령을 실행할 ..

    국내외 보안동향 2021. 10. 5. 09:00

    RansomEXX 랜섬웨어 리눅스 버전 암호화기, 피해자의 파일을 손상시킬 수 있어

    RansomEXX ransomware Linux encryptor may damage victims' files 사이버 보안 회사인 Profero가 RansomExx 공격 그룹이 암호화 중에 리눅스 파일을 올바르게 암호화하지 않아 잠재적으로 파일을 손상시킬 수 있음을 발견했습니다. Profero의 Brenton Morris는 보고서를 통해 RansomEXX에 돈을 지불하고 복호화 툴을 받아 실행한 한 피해자가 리눅스 VMware ESXi 시스템에서 파일 다수를 복호화하는데 실패했다고 밝혔습니다. Profero는 RansomExx 리눅스 버전 암호화기를 리버스 엔지니어링 한 결과, 파일이 암호화되는 동안 올바르게 잠기지 않아 파일 손상이 발생한다는 사실을 발견했습니다. 파일을 잠그지 않은 상태에서 다른 프..

    국내외 보안동향 2021. 10. 1. 14:00

    Trojan.Ransom.Babuk 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 2021년 올해 첫 새로운 랜섬웨어 패밀리가 발견되었습니다. 이름은 바북 락커(Babuk Locker)이고 지난 4월 워싱턴 DC 경찰서에 침투해 파일을 암호화하고 협박한 것으로 유명합니다. 그러나 얼마 지나지 않아 운영을 중단한 후 5월 말 PayloadBin으로 리브랜딩한 Babuk 랜섬웨어의 소스코드가 한 러시아 해킹 포럼에 게시되었습니다. Babuk 랜섬웨어는 사용자 PC의 데이터를 암호화하여 금전을 요구하는 악성코드입니다. 서비스형 랜섬웨어(RaaS)로 암호화 대상 파일 크기에 따라 암호화 파일 구조가 달라지는 점이 특징입니다. 또한 로컬 드라이브와 네트워크 드라이브로 연결된 모든 파일을 암호화 대상에 포함하고 C&C 연결을 하지..

    악성코드 분석 리포트 2021. 9. 23. 09:00

    이전 REvil 랜섬웨어 피해자가 사용 가능한 복호화 툴 공개돼

    Bitdefender released free REvil ransomware decryptor that works for past victims Bitdefender가 지난 7월 13일 REvil(Sodinokibi) 랜섬웨어 운영이 일시적으로 중단되기 전 감염된 피해자가 사용할 수 있는 마스터 복호화 툴을 무료로 공개했습니다. 7월 2일, REvil 운영자는 MSP와 고객에 영향을 미치는 Kaseya 클라우드 기반 MSP 플랫폼을 공격했습니다. REvil 랜섬웨어 운영자는 먼저 Kaseya VSA의 인프라를 해킹한 후 VSA 온-프레미스 서버에 악성 업데이트를 푸시하는 방식으로 엔터프라이즈 네트워크에 랜섬웨어를 배포했습니다. 이 그룹은 Kaseya 공급망 랜섬웨어 공격의 영향을 받은 모든 시스템을 복호..

    국내외 보안동향 2021. 9. 17. 09:00

    러시아 랜섬웨어 그룹인 REvil(Sodinokibi), 2개월 만에 온라인 상태로 변경돼

    Russian Ransomware Group REvil Back Online After 2-Month Hiatus 서비스형 랜섬웨어(RaaS)인 REvil의 운영자가 지난 7월 4일 Kaseya를 노린 공격 이후 2개월 간 활동을 중단한 후 복귀했습니다. 해당 그룹의 데이터 유출 사이트인 Happy Blog와 지불/협상 사이트를 포함한 다크웹 포털 두 개가 다시 온라인에 나타났으며, 가장 최근 피해자는 7월 8일에 추가되었습니다. 이는 7월 13일 사이트가 사라지기 5일 전입니다. REvil이 활동을 시작했는지 또는 새로운 공격을 시작했는지는 아직까지 명확히 밝혀지지 않았습니다. Emsisoft의 위협 연구원인 Brett Callow는 지난 화요일 트위터를 통해 아래와 같이 밝혔습니다. "불행히도, Ha..

    국내외 보안동향 2021. 9. 10. 14:00

    Babuk 랜섬웨어 소스코드, 해킹 포럼에 공개돼

    Source code for the Babuk is available on a hacking forum 한 공격자가 러시아어를 사용하는 해킹 포럼에서 Babuk 랜섬웨어의 소스코드를 공개했습니다. Babuk Locker의 운영자는 워싱턴 DC 경찰서에 대한 공격 이후 4월 말에 운영을 중단했습니다. 전문가들은 이 그룹의 결정이 작전 오류로 인한 것으로 추측했습니다. 이들은 워싱턴 D.C. 경찰청에 침투해 파일을 암호화하고 랜섬머니로 400만 달러를 요구했습니다. 5월 말, Babuk 랜섬웨어 운영자는 랜섬웨어 유출 사이트를 Payload.bin으로 리브랜딩하고 다른 조직이 이 사이트를 통해 피해자에게서 훔친 데이터를 공개할 수 있는 기회를 제공하기 시작했습니다. 이 그룹의 일부 멤버는 새로운 서비스형 랜..

    국내외 보안동향 2021. 9. 6. 14:00

    LockFile 랜섬웨어, 간헐적 파일 암호화 통해 탐지 우회해

    LockFile Ransomware Bypasses Protection Using Intermittent File Encryption 지난달 새롭게 등장한 랜섬웨어 패밀리가 새로운 기술인 “부분 암호화”를 통해 랜섬웨어 탐지 기술을 우회하는 것으로 나타났습니다. LockFile이라 명명된 이 랜섬웨어는 최근 공개된 취약점인 ProxyShell과 PetitPotam을 악용하여 윈도우 서버를 해킹하고 랜섬웨어를 배포합니다. 이 랜섬웨어는 파일의 16바이트만 암호화하여 랜섬웨어 탐지 기술을 우회합니다. Sophos의 기술 이사인 Mark Loman은 이에 대해 아래와 같이 설명했습니다. “부분 암호화 기술은 일반적으로 랜섬웨어에서 암호화 프로세스의 속도를 높이기 위해 사용하며 BlackMatter, DarkS..

    국내외 보안동향 2021. 8. 30. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 7 8 9 10 11 12 13 ··· 71
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바