ESTsecurity

  • 전체보기 (5357) N
    • 이스트시큐리티 소식 (359)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5357) N
      • 이스트시큐리티 소식 (359)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    랜섬웨어

    • 바탕화면을 한국어로 된 이미지로 변경하는 크라켄 랜섬웨어 (KrakenCryptor) 주의!

      2018.10.23 by 알약(Alyac)

    • 2018년 3분기, 알약 랜섬웨어 공격 행위차단 건수: 332,236건!

      2018.10.11 by 알약(Alyac)

    • 이미지를 드롭하는 갠드크랩(GandCrab) 5.0.4 발견!

      2018.10.04 by 알약(Alyac)

    • 갠드크랩(GandCrab) 랜섬웨어 5.0.1, 5.0.2 변종 지속적으로 유포 중!

      2018.10.01 by 알약(Alyac)

    • 갠드크랩(GandCrab) v5 랜섬웨어, 랜덤 확장자와 HTML 랜섬노트를 사용하고 ALPC 작업 스케쥴러 익스플로잇 악용해

      2018.09.27 by 알약(Alyac)

    • 새로운 Brrr Dharma 랜섬웨어 변종 발견

      2018.09.19 by 알약(Alyac)

    • Trojan.Ransom.CryptoJoker 악성코드 분석 보고서

      2018.09.14 by 알약(Alyac)

    • 최신 공정위 로고를 사용한 공정위 사칭 악성 메일 주의

      2018.09.04 by 알약(Alyac)

    바탕화면을 한국어로 된 이미지로 변경하는 크라켄 랜섬웨어 (KrakenCryptor) 주의!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 한국어로 된 이미지로 사용자 PC화면을 변경하는 크라켄 랜섬웨어 (KrakenCryptor) v.2.0.6과 v2.0.7이 발견되어 이용자들의 주의를 당부드립니다. ‘KrakenCryptor’ 랜섬웨어는 기존과 다르게 악성코드 분석을 방해하기 위해서 문자열들을 암호화하여 난독화를 시킵니다. 또한 사용자 PC 언어설정이 아르메니아(AM), 아제르바이잔(AZ), 벨라루스(BY) 등 17개 국가로 설정이 되어있는 경우 암호화를 진행하지 않습니다. 다음은 암호화 환경을 확인하는 화면입니다. [그림 1] 암호화 환경 확인 화면 ‘KrakenCryptor’ 랜섬웨어는 400여개의 확장자를 대상으로 암호화를 진행합니다. 다음은 암호화 대상 확장자 목록..

    악성코드 분석 리포트 2018. 10. 23. 17:32

    2018년 3분기, 알약 랜섬웨어 공격 행위차단 건수: 332,236건!

    안녕하세요 이스트시큐리티 입니다. 통계에 따르면 이번 3분기에는 알약을 통해 차단된 랜섬웨어 공격은 총 332,236건으로, 이를 월간, 일간 기준으로 환산 시 월평균 110,745건, 일평균 3,692건의 랜섬웨어 공격이 발생한 것으로 확인되었습니다. 특히 이번 통계는 일반 사용자를 대상으로 하는 공개용 알약에서 랜섬웨어 행위기반 차단 기능을 통해 차단된 공격 횟수만 집계하였기 때문에, 패턴 기반 공격까지 포함하면 전체 공격의 수는 더욱 많을 것으로 예상됩니다. 3분기 랜섬웨어 차단 횟수는 지난 2분기 대비 약 20% 감소한 것으로 나타났고, 특히 9월에는 10만여 건의 공격 차단이 발생해 2018년 2월 다음으로 랜섬웨어 유포가 적었던 달로 확인되었습니다. 하지만 3분기 랜섬웨어 유포 감소 추세는 전..

    전문가 기고 2018. 10. 11. 13:41

    이미지를 드롭하는 갠드크랩(GandCrab) 5.0.4 발견!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 갠드크랩(GandCrab)의 변종이 몇 일 동안 꾸준히 발견되고 있는 가운데 갠드크랩(GandCrab) v5.0.4가 또 한번 발견되었습니다. ▶ GandCrab v5 랜섬웨어, 랜덤 확장자와 HTML 랜섬노트를 사용하고 ALPC 작업 스케쥴러 익스플로잇 악용해▶ GandCrab 랜섬웨어 5.0.1, 5.0.2 변종 지속적으로 유포 중! 이번에 발견된 GandCrab v5.0.4은 실행된 후 자신이 위치한 파일 경로에 동일한 사람 얼굴 이미지 파일 두 개를 드롭합니다. 드롭된 이미지 파일은 실제로 하는 역할은 없으며, 이번 갠드크랩 랜섬웨어 변종이 공격 타겟으로 삼고 있는 인물로 추정됩니다. [그림 1] 드롭되는 이미지 드롭되는 이미지는 실제로..

    악성코드 분석 리포트 2018. 10. 4. 17:41

    갠드크랩(GandCrab) 랜섬웨어 5.0.1, 5.0.2 변종 지속적으로 유포 중!

    갠드크랩(GandCrab) v5.0이 발견된지 몇 일 되지 않아 또 다시 갠드크랩(GandCrab) v5.0.1 및 v5.0.2가 발견되었습니다. GandCrab v5.0.1은 다른 정상 프로세스에 인젝션 되어 실행되는데, 특정 조건에 따라 인젝션 대상이 달라집니다. 예를 들어 Flag값이 1일 경우 ‘%System32%svchost.exe’, 2일 경우는 ‘%System32%wermgr.exe’를 대상으로 합니다. [그림 1] 조건에 따른 인젝션 대상 프로세스 다음은 CreatePorcessInternalW 함수로 ‘wermgr.exe’ 프로세스에 인젝션 하는 코드의 일부입니다. [그림 2] ‘wermgr.exe’ 인젝션 코드 일부 인젝션 완료 후에는 NtResumeThread 함수를 이용하여 인젝션한..

    악성코드 분석 리포트 2018. 10. 1. 18:58

    갠드크랩(GandCrab) v5 랜섬웨어, 랜덤 확장자와 HTML 랜섬노트를 사용하고 ALPC 작업 스케쥴러 익스플로잇 악용해

    추석 연휴동안 갠드크랩(GandCrab) v5가 발견되어 사용자들의 주의가 필요합니다. 이번에 발견된 갠드크랩(GandCrab) v5가 기존의 갠드크랩(GandCrab) v4.x와 비교하였을 때 달라진 점은 .KRAB이 아닌 5자리의 랜덤한 확장명을 사용한다는 점과, HTML 형식의 한국어 랜섬노트를 생성한다는 점입니다. 그 외의 대부분 행위는 기존의 버전과 유사합니다. 이번 갠드크랩 v5는 보안연구원 nao_sec에 의해 Fallout 익스플로잇 키트를 호스팅하는 사이트로 이동시키는 멀버타이징을 통해 배포 되는 것이 발견되었습니다. 이 익스플로잇은 방문자 SW에 존재하는 취약점을 활용하기 때문에 피해자들은 암호화된 파일과 랜섬노트를 발견하기 전 까지는 감염 사실을 눈치채기가 어렵습니다. 또한 GandC..

    악성코드 분석 리포트 2018. 9. 27. 18:22

    새로운 Brrr Dharma 랜섬웨어 변종 발견

    New Brrr Dharma Ransomware Variant Released .brrr 확장자를 붙이는 Dharma 랜섬웨어의 새로운 변종이 발견 되었습니다. 이 변종은 보안 연구원인 Jakub Kroustek이 트위터에 VirusTotal의 샘플을 링크해 알려졌습니다. 불행히도, 아직까지 Dharma Brrr 랜섬웨어 변종에 감염 되어 암호화 된 파일을 무료로 복호화하는 방법은 없습니다. 원격 데스크탑 서비스를 해킹하여 배포 돼 Brrr 변종을 포함한 Dharma 랜섬웨어 변종은 공격자가 인터넷에 직접적으로 연결 된 원격 데스크탑 서비스를 해킹해 수동으로 배포 됩니다. 공격자들은 일반적으로 TCP 포트 3389에서 RDP를 실행하는 컴퓨터를 인터넷에서 스캔 후, 컴퓨터의 패스워드 브루트포싱을 시도합니..

    국내외 보안동향 2018. 9. 19. 10:05

    Trojan.Ransom.CryptoJoker 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티입니다. 최근 CrpytoJoker 랜섬웨어의 변종으로 CryptoNar로 불리는 랜섬웨어가 발견되었습니다. CryptoJoker 랜섬웨어와는 다르게 암호화 대상이나 방법에는 차이점을 보입니다. CryptoNar 랜섬웨어는 암호화 제외 확장자를 따로 구분하지 않아 바탕 화면에 존재하는 모든 폴더와 파일이 암호화 대상이 됩니다. 파일 암호화가 완료되면, 시스템 정보와 RSA키 정보를 공격자 메일로 전송합니다. 현재 복호화 도구가 공개되어 피해를 최소화할 수 있으나, 지속적인 변종이 등장할 가능성이 높은 만큼 사용자의 주의가 필요합니다. 따라서, 본 보고서에서는 CryptoNar 랜섬웨어를 상세 분석하고자 합니다. 악성코드 상세 분석 1. 중복 실행 방지중복 실행을 방지하기 위해 특..

    악성코드 분석 리포트 2018. 9. 14. 20:30

    최신 공정위 로고를 사용한 공정위 사칭 악성 메일 주의

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 전자상거래 위반행위 조사 내용이 담긴 공정거래위원회(이하 공정위) 사칭 악성 메일을 통해 국내에 GandCrab 랜섬웨어가 유포되고 있습니다. 관련하여 지난 공정위 사칭 메일에 사용된 옛날 로고 대신 최신 공정위 CI 로고로 변경해 악성 메일로 유포되는 점이 ESRC 모니터링에 포착되어 이용자들의 주의를 당부드립니다. ※ 관련글 보기 ▶ 공정거래위원회를 사칭하여 유포하는 GandCrab 랜섬웨어 주의 이번에 발견된 공정위 사칭 악성메일은 기존에 발견된 '공정위' 사칭 악성 메일과 동일한 내용을 가지고 있으며, 첨부 파일 실행을 유도합니다. 특징적으로 이전에 유포된 '공정위' 사칭 악성 메일과 비교했을 때 '조사심사기간, 조사기준일, 조사대..

    악성코드 분석 리포트 2018. 9. 4. 10:02

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 39 40 41 42 43 44 45 ··· 70
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바