ESTsecurity

  • 전체보기 (5357) N
    • 이스트시큐리티 소식 (359)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5357) N
      • 이스트시큐리티 소식 (359)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    랜섬웨어

    • Nemty 랜섬웨어, 피해자에게 훔친 데이터 게시하기 시작

      2020.03.04 by 알약(Alyac)

    • 복호화를 위한 페이지 접속시 CAPTCHA코드를 삽입한 최신 Sodinokibi 랜섬웨어 발견

      2020.03.03 by 알약(Alyac)

    • DDoS 공격자들, 호주의 은행 노려

      2020.02.27 by 알약(Alyac)

    • 크로아티아 최대 규모 주유소 체인인 INA에서 랜섬웨어 공격 발생

      2020.02.21 by 알약(Alyac)

    • "코로나 바이러스" 이슈를 이용하여 공격중인 악성코드 주의!

      2020.02.20 by 알약(Alyac)

    • Trojan.Ransom.Clop 악성코드 분석 보고서

      2020.02.17 by 알약(Alyac)

    • DoppelPaymer 랜섬웨어, 랜섬머니 지불하지 않을 경우 훔친 데이터 다크넷에 공개

      2020.02.05 by 알약(Alyac)

    • Satan 랜섬웨어가 활동을 중지한 후 새롭게 나타난 5ss5c 랜섬웨어!

      2020.01.17 by 알약(Alyac)

    Nemty 랜섬웨어, 피해자에게 훔친 데이터 게시하기 시작

    Nemty Ransomware Punishes Victims by Posting Their Stolen Data Nemty 랜섬웨어가 훔친 데이터를 게시하는 사이트를 만들었습니다. 랜섬웨어 운영자들은 2019년부터 피해자가 돈을 지불하지 않을 경우 훔친 데이터를 공개적으로 게시하는 전략을 사용하기 시작했습니다. 공격자가 회사의 재무 정보, 직원의 개인 정보, 고객 데이터를 훔쳐 게시할 경우, 이는 단순한 랜섬웨어 공격이 아닌 데이터 유출로 이어집니다. Maze 랜섬웨어가 훔친 파일을 게시하자, DoppelPaymer와 Sodinokibi 등 다른 랜섬웨어 패밀리들 또한 피해자를 협박하기 위한 유출 사이트를 개설했습니다. 이제 Nemty 랜섬웨어 또한 피해자가 돈을 지불하지 않을 경우 기기를 암호화하기 전..

    국내외 보안동향 2020. 3. 4. 08:33

    복호화를 위한 페이지 접속시 CAPTCHA코드를 삽입한 최신 Sodinokibi 랜섬웨어 발견

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 유포중이던 Sodinokibi 랜섬웨어에 특이점이 발견되었습니다. 기존 Sodinokibi 랜섬웨어와 비교하면 이번에 확인된 Sodinokibi 역시 대동소이합니다. 일단 해당 Sodinokibi에 감염되면, 사용자PC에 저장된 특정 확장자 파일을 암호화하고 파일 확장자명을 기존 파일명 뒤에 일괄적으로 x35g0t03으로 붙여서 변경합니다. 또한 'Your files are encrypted !!!'라는 메시지를 포함한 푸른색 노이즈 이미지를 바탕화면으로 설정하는 동시에 x35g0t03-README-PLEASE라는 랜섬노트 파일을 띄웁니다. [그림 1] Sodinokibi에 감염되어 바탕화면 변경 및 랜섬노트 실행된 PC 화면 ※ 소디노키비(Sodin..

    악성코드 분석 리포트 2020. 3. 3. 17:26

    DDoS 공격자들, 호주의 은행 노려

    Australian banks targeted by DDoS extortionists 지난 몇 주간 진행된 악성 캠페인이 호주의 은행 및 금융 기관을 노리고 있는 것으로 나타났습니다. 이 공격자들은 피해자에게 막대한 금액의 랜섬머니를 모네로(XMR)로 지불하지 않을 시 분산 서비스 거부 (DDoS) 공격을 실행하겠다는 협박 이메일을 전송했습니다. 호주의 ASD(Australian Signals Directorate) 산하 사이버 보안 센터(ACSC)는 현재 진행중인 이 캠페인에 대한 경고를 발행했습니다. ACSC는 현재까지 발견된 증거로 볼 때 공격자들이 이 협박을 실제로 실행에 옮기지는 않은 것으로 보이며 DDoS 공격도 발견되지 않았다고 밝혔습니다. 작년 시작된 글로벌 DDoS 협박 캠페인 호주의 조..

    국내외 보안동향 2020. 2. 27. 15:44

    크로아티아 최대 규모 주유소 체인인 INA에서 랜섬웨어 공격 발생

    Croatia’s largest petrol station chain INA group hit by ransomware attack 랜섬웨어 공격으로 인해 크로아티아 최대 석유 회사이자 주유소 체인인 INA 그룹의 운영이 중단되었습니다.INA, d.d. 는 헝가리아의 MOL 그룹과 크로아티아 정부가 최대주주로 있는 주식회사입니다. 이 회사는 현지 시간으로 지난 금요일 2월 14일 22:00에 발생한 공격으로 인해 인보이스 발행 및 마일리지 카드 사용이 불가능했다고 밝혔습니다. “INA 그룹은 현재 사이버 공격을 받고 있습니다. 따라서 모바일 전화 바우처, 전자 비네트, 청구서 지불 등 서비스 운영에 영향을 미칠 수 있습니다.” “시장 공급 부분은 안전한 상태입니다. 각 지점에서 주유하는 데는 이상이 없습..

    국내외 보안동향 2020. 2. 21. 15:25

    "코로나 바이러스" 이슈를 이용하여 공격중인 악성코드 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 금일(19일), 국내 코로나 19(코로나 바이러스) 확진자가 급증하였습니다. 이스트시큐리티에서는 이미 이러한 사회적 불안을 이용한 코로나 바이러스를 악용하는 악성코드에 대해 주의를 당부한 적이 있습니다. (▶ 지속적으로 발견되고 있는 '코로나 바이러스' 관심사를 악용하는 악성코드) 하지만 코로나 바이러스(coronavirus)를 키워드로 한 악성코드 공격이 지속적으로 증가하고 있어 다시 한번 당부를 드립니다. 이번에 발견된 공격은 "Information on Travelers from Wuhan China to India" 파일명으로 유포되었습니다. Wuhan China는 코로나바이러스의 또 다른 이름으로, 국내에서는 중국우한폐렴 이라고도 불리웁니다. [그..

    악성코드 분석 리포트 2020. 2. 20. 14:19

    Trojan.Ransom.Clop 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 2019년 상반기 등장한 Clop랜섬웨어는 최근까지도 발견되고 있습니다. 이번에 발견된 악성코드는 내부 코드를 변화시켜 백신 탐지를 우회 시도합니다. [그림] 랜섬웨어 코드 중 일부 이 악성코드는 감염 PC의 파일과 연결되어 있는 네트워크 자원들을 암호화시켜 사용자에게 돈을 요구하는 랜섬웨어입니다. 공격자는 백신 삭제 코드를 추가함으로써 탐지 우회를 시도하며 지속적으로 변화를 하고 있는 악성코드입니다. 따라서 사용자는 이를 예방하기 위해 출처가 불분명한 이메일 첨부파일 실행을 지양하며 주기적인 백신 업데이트를 습관화하여야 합니다. 현재 알약에서는 해당 악성 코드를 ‘Trojan.Ransom.Clop’ 탐지 명으로 진단하고 있으며, 관련 상..

    악성코드 분석 리포트 2020. 2. 17. 16:16

    DoppelPaymer 랜섬웨어, 랜섬머니 지불하지 않을 경우 훔친 데이터 다크넷에 공개

    DoppelPaymer Ransomware Sells Victims' Data on Darknet if Not Paid DoppelPaymer 랜섬웨어가 피해자가 돈을 지불하지 않을 경우 훔친 파일을 판매하거나 공개하겠다고 선언했습니다. 최근 여러 랜섬웨어 운영자들이 피해자의 기기를 암호화하기 전 파일을 훔치는 전략을 사용하고 있습니다. 이는 피해자가 랜섬머니를 지불하지 않을 경우 해당 데이터를 공개하거나 판매하겠다며 협박하는 형식입니다. 이 새로운 전략은 2019년 11월 Maze 랜섬웨어가 Allied Universal을 공격 후 랜섬머니를 받을 수 없게 되자 훔친 파일을 공개함으로써 시작되었습니다. 그 이후 Sodinokibi/REvil 랜섬웨어 또한 훔친 데이터를 게시했으며, Nemty 랜섬웨어는..

    국내외 보안동향 2020. 2. 5. 10:03

    Satan 랜섬웨어가 활동을 중지한 후 새롭게 나타난 5ss5c 랜섬웨어!

    5ss5c Ransomware emerges after Satan went down in the hell Satan, DBGer, Lucky 랜섬웨어를 운영했으며 Iron 랜섬웨어도 운영한 것으로 추측되는 공격자들이 새로운 악성코드인 ‘5ss5c’로 활동을 재개한 것으로 나타났습니다. Blaze는 공격자가 적어도 2019년 11월부터 5ss5c를 개발해온 것으로 보이며, 현재까지도 개발 중인 것으로 추측했습니다. 실제로 전문가들은 코드 내에서 Enigma VirtualBox로 패킹된 두 번째 스프레더모듈인 poc.exe를 발견했습니다. “5ss5c가 아직까지 개발 중인 상태이며 Satan 랜섬웨어에서 파생된 것으로 추측할 수 있는 근거가 몇가지 있습니다.” “모듈 이름인 ‘poc’는 개념 증명(Proof..

    국내외 보안동향 2020. 1. 17. 09:47

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 26 27 28 29 30 31 32 ··· 70
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바