ESTsecurity

  • 전체보기 (5478) N
    • 이스트시큐리티 소식 (433) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (737) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (624) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5478) N
      • 이스트시큐리티 소식 (433) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (737) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (624) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    랜섬웨어

    • Trojan.Ransom.MyRansom 악성코드 분석 보고서

      2017.11.24 by 알약(Alyac)

    • LockCrypt 랜섬웨어가 Satan RaaS를 통해 시작 돼, 변종 배포 시작

      2017.11.14 by 알약(Alyac)

    • [주의] 한국에서 제작된 것으로 추정되는 Blacklistcp 랜섬웨어 등장

      2017.11.13 by 알약(Alyac)

    • 전문가들, 안티-분석 기능을 구현하는 Sage 랜섬웨어의 새로운 변종 발견

      2017.11.02 by 알약(Alyac)

    • 일부 Bad Rabbit 피해자들, 랜섬머니 지불하지 않아도 문서 복구 가능해

      2017.10.31 by 알약(Alyac)

    • [주의] MS Word 매크로 기법이 아닌 DDE 방식을 이용한 랜섬웨어 감염 기법

      2017.10.31 by 알약(Alyac)

    • [★이벤트★] 랜섬웨어 피해 경험 공유하고, 최신 랜섬웨어 방어 솔루션 '무료'로 구축하자!

      2017.10.30 by 알약(Alyac)

    • Bad Rabbit 랜섬웨어, NSA 익스플로잇 사용해

      2017.10.27 by 알약(Alyac)

    Trojan.Ransom.MyRansom 악성코드 분석 보고서

    안녕하세요. 이스트시큐리티입니다. 한국을 집중 공격하는 신종 랜섬웨어 ‘Trojan.Ransom.MyRansom’(이하 마이랜섬 랜섬웨어)가 등장하였습니다. 케르베르(Cerber) 랜섬웨어의 변형으로 매그니튜드 익스플로잇 킷을 통해 광고 사이트에 악성코드를 심어 유포하는 멀버타이징 방식을 사용합니다. 두 단어를 합쳐 매그니베르(Magniber) 라고도 불립니다. 한국어 윈도우 운영체제 환경에서만 파일 암호화를 진행하는 특징이 있으며 암호화되는 파일의 확장자는 ‘hwp’ 문서를 비롯해 800개 이상입니다. 본 분석 보고서에서는 MyRansom 랜섬웨어를 상세 분석 하고자 합니다. 악성코드 상세 분석 40a5312f203f48759cbc1c08f91c499a 분석 1) 시스템 언어 확인시스템 언어 환경이 한..

    악성코드 분석 리포트 2017. 11. 24. 09:00

    LockCrypt 랜섬웨어가 Satan RaaS를 통해 시작 돼, 변종 배포 시작

    LockCrypt Ransomware Crew Started via Satan RaaS, Now Deploying Their Own Strain 올 6월부터, 한 사이버 범죄 그룹이 RDP 브루트포싱 공격을 통해 보호되지 않은 기업 서버들에 침투해 수동으로 LockCrypt 랜섬웨어를 설치하고 있는 것으로 나타났습니다. 보안 연구원들에 따르면, 이 공격자들은 미국, 영국, 남아프리카, 인도, 필리핀 등에 위치한 기업들을 공격했습니다. LockCrypt 갱, RDP 브루트 포싱 공격 이용해 LockCrypt 갱은 보통 하나의 서버로 침투해 가능한 많은 장비로 퍼지며, 각각의 시스템에서 수동으로 LockCrypt 랜섬웨어를 실행합니다. LockCrypt에 감염 되면 아래와 같은 이미지 및 랜섬 노트가 표시 ..

    국내외 보안동향 2017. 11. 14. 13:41

    [주의] 한국에서 제작된 것으로 추정되는 Blacklistcp 랜섬웨어 등장

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 2017년 11월 06일 한국에서 제작된 것으로 추정되는 새로운 랜섬웨어가 등장했습니다. 제작자는 해외에서 공개된 오픈소스 기반의 '히든 티어(Hidden Tear)' 랜섬웨어 소스를 활용했습니다. 랜섬웨어는 PDF 문서파일 아이콘으로 위장하고 있으며, 제작자는 'BlackListCP' 라는 이름으로 명명하였습니다. [그림 1] 랜섬웨어 속성 화면 랜섬웨어가 작동하면 하기의 약 158종의 확장자를 대상으로 암호화 작업을 진행합니다. ".3dm", ".3g2", ".3gp", ".aaf", ".accdb", ".aep", ".aepx", ".aet", ".ai", ".aif", ".arw", ".as", ".as3", ".asf", ".asp",..

    악성코드 분석 리포트 2017. 11. 13. 10:58

    전문가들, 안티-분석 기능을 구현하는 Sage 랜섬웨어의 새로운 변종 발견

    Experts spotted a new strain of the Sage Ransomware that implements Anti-Analysis capabilities 보안 전문가들이 Sage 랜섬웨어의 새로운 변종을 발견했습니다. 이는 안티 분석 기능을 포함한 새로운 기능들을 포함하고 있었습니다. Sage 2.0은 지난 12월 처음으로 발견 된 새로운 랜섬웨어이며, 악성 스팸메일을 통해 배포 되었습니다. Sage는 CryLocker 랜섬웨어의 변종으로 간주 되며, 지금은 Sundown과 RIG 익스플로잇 키트를 통해 배포 되고 있습니다. 이후 이 악성코드는 몇 달 동안 활동을 중단 했었으며, 악성 JavaScript파일을 첨부한 스팸 메일을 통해 배포 되었었습니다. 연구원들은 “새로운 Sage의 샘플..

    국내외 보안동향 2017. 11. 2. 15:45

    일부 Bad Rabbit 피해자들, 랜섬머니 지불하지 않아도 문서 복구 가능해

    Shadow Volume Copies는 윈도우 시스템이 사용하는 과정 중 자동으로 파일 복사본을 생성해 놓은 일종의 서비스입니다. 랜섬웨어의 공격원리는 다음과 같습니다. 우선, 파일 복사본을 생성한 후, 해당 복사본을 암호화 한 후 원본 파일을 삭제합니다. 그 후 새로 생성된 파일 복사본들은 Windows에 의해 "in use"로 판단되어 자동으로 메모리에 백업됩니다. 이러한 문서 자신들은 보이지 않으며, 시스템 메모리에 자동으로 할당된 메모리 공간에 일정시간 저장됩니다. 대부분의 랜섬웨어들은 모두 shadow volume copies를 삭제하여 하드웨어 복구 프로그램이 암호화 된 파일들의 원본 복사본 및 암호화 되지 않은 문서를 찾는 것을 방지합니다. 하지만, 카스퍼스키는 최근 Bad Rabbit 랜섬..

    국내외 보안동향 2017. 10. 31. 16:51

    [주의] MS Word 매크로 기법이 아닌 DDE 방식을 이용한 랜섬웨어 감염 기법

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 세계적으로 Locky 랜섬웨어 유포 방식에 새로운 변화가 생기고 있습니다. 기존에는 주로 MS Word 'DOC' 파일의 매크로(Macro) 기능이나 'JS', 'JSE', 'Java', 'VBS' 등의 스크립트를 이메일에 첨부해 감염을 유도하는 기법을 사용했습니다. 그런데 최근 한달 사이에 MS Word의 매크로 기능이 아닌 DDE(Dynamic Data Exchange) 프로토콜을 활용해 대대적인 공격을 시작했습니다. DDE 프로토콜은 윈도우 운영체제에서 응용프로그램 간 데이터 전송을 위해 사용하는 프로토콜 입니다. [참고자료] https://msdn.microsoft.com/en-us/library/windows/desktop/ms6..

    악성코드 분석 리포트 2017. 10. 31. 15:05

    [★이벤트★] 랜섬웨어 피해 경험 공유하고, 최신 랜섬웨어 방어 솔루션 '무료'로 구축하자!

    안녕하세요. 이스트시큐리티입니다. 멈추지 않는 랜섬웨어 비상 사태! 지난 3년간, 랜섬웨어 피해 신고가 무려 7배나 증가했다고 하는데요.혹시 사내에서 랜섬웨어로 피해를 입은 경험이 있으시다면 그 경험을 이스트시큐리티에 제보해 주세요. 랜섬웨어 피해 사례를 보내주신 모든 기업/기관에 해당 피해사례에 대한 이스트시큐리티의 대응 가이드를 리포트 형식으로 제공해 드리며, 추가로 이스트시큐리티의 도움이 가장 필요한 기업/기관 세 곳을 선정하여 곧 정식 출시 예정인 최신 랜섬웨어 방어 솔루션을 무료로 구축해 드립니다! 공모명★최신 랜섬웨어 방어 솔루션 무료 구축 이벤트★ 주제우리 회사(기관)의 랜섬웨어 피해 경험을 제보해 주세요. 응모 자격랜섬웨어 공격으로 인해 피해를 입은 모든 기업 및 기관 응모기간 및 발표20..

    이스트시큐리티 소식/이벤트 2017. 10. 30. 18:03

    Bad Rabbit 랜섬웨어, NSA 익스플로잇 사용해

    Bad Rabbit Ransomware Outbreak Also Used NSA Exploit 러시아와 우크라이나를 큰 혼란에 빠지게 한 Bad Rabbit 랜섬웨어 사건이 발생한지 이틀 후, 보안 연구원들은 계속해서 해당 멀웨어에 대해 연구를 진행하고 있습니다. 초기에는 SMB 프로토콜을 사용하는 커스텀 스캐닝 매커니즘을 사용해 초기 피해자로부터 근처 컴퓨터로 배포되는 것으로 추측 되었으나, 금일 새로이 발표 된 보고서에 의하면 Bad Rabbit은 배포 프로세스를 강화하기 위해 수정 된 버전의 NSA 익스플로잇을 이용한 것으로 나타났습니다. NSA가 개발하고 온라인에 유출 된 사이버 무기를 글로벌 랜섬웨어가 악용한 것은 올해만 세 번째입니다. WannaCry가 NSA 사이버 무기를 사용한 첫 번째 랜..

    국내외 보안동향 2017. 10. 27. 16:06

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 47 48 49 50 51 52 53 ··· 71
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바