ESTsecurity

  • 전체보기 (5394) N
    • 이스트시큐리티 소식 (378) N
      • 알약人 이야기 (67)
      • 이벤트 (50)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1223)
    • 전문가 기고 (129)
    • 보안툰 (31) N
    • 안전한 PC&모바일 세상 (716)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (603)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5394) N
      • 이스트시큐리티 소식 (378) N
        • 알약人 이야기 (67)
        • 이벤트 (50)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1223)
      • 전문가 기고 (129)
      • 보안툰 (31) N
      • 안전한 PC&모바일 세상 (716)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (603)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    랜섬웨어

    • Trojan.Ransom.DarkSide 악성코드 분석 보고서

      2021.05.20 by 알약5

    • Judge 랜섬웨어의 변종인 NoCry 랜섬웨어 발견

      2021.05.20 by 알약4

    • Avaddon 랜섬웨어, 프랑스의 Acer Finance와 AXA Asia 해킹

      2021.05.17 by 알약4

    • 기업을 노리는 새로운 랜섬웨어인 Lorenz 발견

      2021.05.14 by 알약4

    • Tulsa시, 랜섬웨어 공격 받아 온라인 서비스 중단돼

      2021.05.11 by 알약4

    • 미 Colonial Pipeline, 사이버 공격으로 운영 중단돼

      2021.05.10 by 알약4

    • Babuk 랜섬웨어, 암호화 중단 후 데이터 유출에 집중해

      2021.05.03 by 알약4

    • 마이크로소프트 익스체인지 서버, 백도어 및 가상화폐 채굴 공격 받아

      2021.04.23 by 알약4

    Trojan.Ransom.DarkSide 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. '콜로니얼 파이프라인'이 지난 7일 동유럽 해킹 집단 '다크사이드'의 랜섬웨어 공격을 받아 버지니아, 사우스캐롤라이나 등 미국에서 주유 난이 시작되었습니다. 해당 집단은 지난달에도 이탈리아 최대 협동조합 신용 은행을 공격하여 시스템을 마비시켰습니다. DarkSide 랜섬웨어는 사용자 PC의 데이터를 암호화하여 금전을 요구하는 악성코드입니다. 서비스형 랜섬웨어(RaaS)로 사용자 PC에 악성 행위 로그를 남기는 것이 특징입니다. 또한 로컬 드라이브와 네트워크 드라이브로 연결된 모든 파일을 암호화 대상에 포함하고 C&C 연결을 하지 않아도 암호화되기 때문에 보안을 위해 폐쇄망을 사용하는 기업들도 랜섬웨어 공격에 더 큰 주의를 기울여야 합니다...

    악성코드 분석 리포트 2021. 5. 20. 09:00

    Judge 랜섬웨어의 변종인 NoCry 랜섬웨어 발견

    Analysis of NoCry ransomware: A variant of the Judge ransomware Tesorion의 연구원들이 Judge 랜섬웨어용 복호화 툴을 공개했습니다. 이 복호화 툴은 NoCry 랜섬웨어로 암호화된 파일 또한 복구가 가능한 것으로 나타났습니다. 지난 1월 초, 연구원들은 Judge 랜섬웨어에 대한 분석을 발표했습니다. 또한 NoMoreRansom 이니셔티브를 통해 사용이 가능한 Judge 랜섬웨어용 무료 복호화 툴 또한 공개했습니다. 몇 달 후, Bleeping Computer에서는 Stupid 랜섬웨어의 새로운 변종인 NoCry에 대한 기사를 게시했습니다. 이 변종은 GrujaRS에서 발견했습니다. 처음 Judge 랜섬웨어를 분석했을 때, 바이너리 내에서 NoCr..

    국내외 보안동향 2021. 5. 20. 09:00

    Avaddon 랜섬웨어, 프랑스의 Acer Finance와 AXA Asia 해킹

    Avaddon Ransomware gang hacked France-based Acer Finance and AXA Asia Avaddon 랜섬웨어가 프랑스에 본사를 둔 금융 컨설팅 회사인 Acer Finance를 해킹한 것으로 나타났습니다. Acer Finance는 투자 관리 회사로 운영됩니다. 이 회사는 위험 관리, 뮤추얼펀드, 분석, 재무 계획 및 자문 서비스를 제공합니다. Acer Finance는 주로 프랑스의 개인, 기업가 및 기관 투자자에게 서비스를 제공합니다. Avaddon 랜섬웨어는 Acer Finance에 훔친 회사 문서를 유출하기 전 협의할 수 있도록 240시간을 부여했습니다. 이 랜섬웨어 그룹은 회사의 고객 및 직원에 대한 기밀 정보를 훔쳤다고 주장했습니다. 해당 그룹은 유출 사이트에..

    국내외 보안동향 2021. 5. 17. 14:00

    기업을 노리는 새로운 랜섬웨어인 Lorenz 발견

    Meet Lorenz — A new ransomware gang targeting the enterprise 커스텀 공격을 통해 전 세계 조직을 노리며 랜섬머니로 수십만 달러의 몸값을 요구하는 새로운 랜섬웨어인 Lorenz가 발견되었습니다. Lorenz 랜섬웨어 그룹은 지난 달 활동을 시작했으며, 데이터 유출 사이트에 훔친 피해자의 데이터를 게시하고 있습니다. ID Ransomware의 Michael Gillespie는 Lorenz 랜섬웨어의 암호화기가 ThunderCrypt의 이전 작업과 동일하다고 밝혔습니다. Lorenz가 이와 동일한 그룹인지, 아니면 랜섬웨어 소스를 구입하여 자체 변종을 만들어낸 것인지는 아직까지 확실하지 않습니다. 피해자 협박을 위해 데이터 유출 사이트 열어 다른 인간 개입 랜섬..

    국내외 보안동향 2021. 5. 14. 09:00

    Tulsa시, 랜섬웨어 공격 받아 온라인 서비스 중단돼

    City of Tulsa's online services disrupted in ransomware incident Oklahoma 주 Tulsa시에서 랜섬웨어 공격을 받아 악성코드의 추가적인 확산을 막기 위해 시스템을 중단시킨 것으로 나타났습니다. Tulsa시는 Oklahoma주에서 두 번째로 큰 도시로 인구는 약 40만 명에 달합니다. 지난 주말 동안, 공격자들이 Tulsa시의 네트워크에 랜섬웨어 공격을 실행해 온라인 서비스를 방해해 해당 시에서는 모든 시스템을 종료하기에 이르렀습니다. Tulsa 시장인 GT Bynum은 지역 언론인 KRMG를 통해 아래와 같이 밝혔습니다. “우리 서버에서 악성코드를 발견했으며, 발견 직후 모든 시스템을 종료시켰습니다.” Bynum은 직원들이 업무에 복귀했으며, 이 ..

    국내외 보안동향 2021. 5. 11. 14:00

    미 Colonial Pipeline, 사이버 공격으로 운영 중단돼

    A cyberattack shutdown US Colonial Pipeline 앨라배마 주 펠햄에 위치한 Colonial Pipeline 시설이 사이버 공격을 받아 시스템 운영이 중단된 것으로 나타났습니다. 해당 파이프라인은 텍사스 동부 해안 지역에서부터 뉴욕까지 매일 250만 배럴의 정제된 휘발유 및 제트 연료를 운반할 수 있으며, 이는 동부 해안 연료 공급량의 45%를 담당합니다. 더 뉴욕 타임즈는 이 사건에 대해 아래와 같이 보도했습니다. “지난 금요일, Colonial Pipeline 시스템의 운영자는 컴퓨터 네트워크 침해 사고에 대응하기 위해 동부 해안 연료 공급의 45%를 운반하는 파이프라인 5,500마일의 운영을 중단했다고 밝혔습니다. 파이프라인에 방해가 있었지만 공격의 직접적인 결과인지 여..

    국내외 보안동향 2021. 5. 10. 09:00

    Babuk 랜섬웨어, 암호화 중단 후 데이터 유출에 집중해

    Babuk quits ransomware encryption, focuses on data-theft extortion Babuk 랜섬웨어의 운영자가 제휴 프로그램을 중단하고 피해자의 컴퓨터를 암호화하지 않는 강탈 모델로 변경하기로 결정했다고 밝혔습니다. 이 그룹은 지난 29일에 프로젝트를 중단하고 악성코드의 소스코드를 공개하겠다는 공지 2개를 삭제한 후 위와 같이 밝혔습니다. 데이터 탈취 이 그룹은 해커가 암호화 단계에 돌입하기 전 랜섬머니를 지불하도록 협박하기 위해 데이터를 훔치는 서비스형 랜섬웨어 (RaaS)모델을 더 이상 사용하지 않기로 결정한 것으로 보입니다. 이들의 유출 사이트에 게시된 세 번째 “Hello World” 메시지에 따르면, Babuk에서 새롭게 발표한 모델은 데이터 암호화 컴포넌..

    국내외 보안동향 2021. 5. 3. 09:00

    마이크로소프트 익스체인지 서버, 백도어 및 가상화폐 채굴 공격 받아

    Botnet backdoors Microsoft Exchange servers, mines cryptocurrency 패치되지 않은 마이크로소프트 익스체인지(Microsoft Exchange) 서버가 Prometei 봇넷의 공격 대상이 되고 있는 것으로 나타났습니다. 공격을 받은 서버는 운영자의 XMR 가상화폐 채굴 봇에 추가됩니다. 이 모듈형 악성코드는 윈도우 및 리눅스 시스템을 모두 감염시킬 수 있으며, 작년 해킹된 네트워크를 통해 전파되고 취약한 윈도우 컴퓨터를 노예로 만든 EternalBlue 익스플로잇을 사용한 공격에서 처음으로 발견되었습니다. 최소 2016년 이후부터 활동해 Cybereason의 Nocturnus 팀은 해당 봇넷이 최소한 5년은 활동해 온 것으로 보인다고 밝혔습니다. 2016년..

    국내외 보안동향 2021. 4. 23. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 13 14 15 16 17 18 19 ··· 71
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바