ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    러시아

    • 러시안 해커들, Follina 익스플로잇으로 우크라이나 노려

      2022.06.14 by 알약4

    • 러시아와 연결된 Sandworm APT, 우크라이나 에너지 시설 공격해

      2022.04.13 by 알약4

    • 해킹된 WordPress 사이트, 방문자가 우크라이나 타깃에 DDoS 공격 실행하도록 해

      2022.03.29 by 알약4

    • Anonymous, 러시아 중앙 은행에서 데이터 28GB 훔친 후 공개해

      2022.03.28 by 알약4

    • NPM 패키지, 우크라이나 침공에 항의하기 위해 러시아와 벨로루시의 시스템 삭제하도록 업데이트해

      2022.03.18 by 알약4

    • 러시아 정부 웹사이트 다수, 공급망 공격에 해킹돼

      2022.03.10 by 알약4

    • 기업 스파이 해커인 RedCurl, 해킹 툴 업데이트해 돌아와

      2021.11.22 by 알약4

    • 러시아를 노린 캠페인에 사용된 Konni RAT의 새로운 변종 발견

      2021.08.31 by 알약4

    러시안 해커들, Follina 익스플로잇으로 우크라이나 노려

    Russian hackers start targeting Ukraine with Follina exploits 우크라이나 CERT가 러시아 해킹 그룹인 Sandworm이 현재 CVE-2022-30190으로 등록된 마이크로소프트 윈도우 지원 진단 도구(MSDT)의 원격 코드 실행 취약점인 Follina를 악용 중일 수 있다고 경고했습니다. 해당 보안 취약점은 특수하게 제작된 문서를 오픈하거나 선택할 경우 트리거될 수 있으며, 공격자들은 지난 2022년 4월부터 공격에 이를 악용해 왔습니다. 우크라이나 CERT는 이 공격의 배후에 Sandworm 해커 그룹이 있을 것이라 어느정도 확신한다고 밝혔습니다. 미디어 조직 노려 CERT-UA에 따르면 러시아 해커들은 Follina를 악용한 새로운 악성 이메일 캠페인..

    국내외 보안동향 2022. 6. 14. 14:00

    러시아와 연결된 Sandworm APT, 우크라이나 에너지 시설 공격해

    Russia-linked Sandworm APT targets energy facilities in Ukraine with wipers 러시아와 연결된 Sandworm 공격자들이 Industroyer ICS 악성코드(INDUSTROYER2)의 새로운 변종 및 CaddyWiper 와이퍼의 새로운 버전을 통해 우크라이나의 에너지 시설을 노리는 것으로 나타났습니다. CERT-UA에 따르면, 공격자들은 INDUSTROYER2를 통해 고전압 변전소를 노렸습니다. 연구원들이 분석한 변종은 각 변전소를 공격하도록 커스텀되어 있었습니다. 또한 공격자는 윈도우 기반 시스템을 공격하기 위해 CADDYWIPER 와이퍼를 사용했으며 ORCSHRED, SOLOSHRED, AWFULSHRED 파괴 스크립트를 통해 리눅스 운영 체..

    국내외 보안동향 2022. 4. 13. 09:00

    해킹된 WordPress 사이트, 방문자가 우크라이나 타깃에 DDoS 공격 실행하도록 해

    Hacked WordPress sites force visitors to DDoS Ukrainian targets 해커들이 WordPress 웹사이트를 해킹해 방문자의 브라우저를 통해 우크라이나 웹사이트에 DDoS 공격을 수행하는 악성 스크립트를 삽입하고 있는 것으로 나타났습니다. MalwareHunterTeam은 해당 스크립트를 사용하도록 해킹된 WordPress 사이트를 발견했다고 밝혔습니다. 이 스크립트는 웹사이트 10곳에 DDoS 공격을 수행하도록 설정되어 있었습니다. 우크라이나 정부 기관, 싱크 탱크, 우크라이나의 국제 군단 모집 사이트, 금융 사이트, 기타 친 우크라이나 사이트가 여기에 포함됩니다. 타깃 웹사이트 전체 목록은 아래와 같습니다. https://stop-russian-desinfo..

    국내외 보안동향 2022. 3. 29. 14:00

    Anonymous, 러시아 중앙 은행에서 데이터 28GB 훔친 후 공개해

    Anonymous leaked 28GB of data stolen from the Central Bank of Russia 이번 주, Anonymous 해커 그룹이 러시아 중앙 은행을 해킹하고 해당 은행의 문서 35,000건에 접근할 수 있었다고 주장했습니다. 그리고 이 그룹은 48시간 안에 훔친 문서를 공개할 것이라 발표했습니다. 그리고 현재, Anonymous TV의 트위터 계정은 Anonymous 해커인 The Black Rabbit World(@Thblckrbbtworld)가 데이터 28GB를 유출했다고 발표했습니다. 이 그룹은 클라우드 스토리지 및 파일 호스팅 서비스인 Mega NZ의 링크 2개를 공유했습니다. https://mega[.]nz/folder/NJoBUYSZ#uOAMx6s9m5PGN..

    국내외 보안동향 2022. 3. 28. 14:00

    NPM 패키지, 우크라이나 침공에 항의하기 위해 러시아와 벨로루시의 시스템 삭제하도록 업데이트해

    Popular NPM Package Updated to Wipe Russia, Belarus Systems to Protest Ukraine Invasion 인기 있는 "node-ipc" NPM 패키지의 개발자가 러시아의 우크라이나 침공에 항의하기 위한 새 버전을 출시해 오픈 소스 및 소프트웨어 공급망의 보안과 관련된 우려를 불러일으켰습니다. 라이브러리 버전 10.1.1, 10.1.2에 영향을 미치는 이 새로운 변경은 유지 관리자인 RIAEvangelist가 사용자의 IP 주소가 러시아나 벨로루시 내에 있을 경우 임의 파일 내용을 삭제하고 이를 하트 이모티콘으로 교체합니다. Node-ipc는 리눅스, 맥OS, 윈도우를 지원하며 로컬 및 원격 프로세스 간 통신에 사용되는 노드 모듈입니다. 주간 다운로드 수..

    국내외 보안동향 2022. 3. 18. 14:00

    러시아 정부 웹사이트 다수, 공급망 공격에 해킹돼

    Multiple Russian government websites hacked in a supply chain attack 러시아 연방 기관의 일부 웹사이트가 공급망 공격을 받아 해킹된 것으로 나타났습니다. 공격자는 일부 정부 기관의 방문자 수를 추적하는 데 사용되는 통계 위젯을 해킹했습니다. 공격자는 이를 통해 웹 사이트를 해킹하고 해당 사이트로의 접근을 차단할 수 있었습니다. 이와 관련하여 the Interfax는 아래와 같이 보도했습니다. “화요일 저녁, 경제개발부가 관리하고 있는 국가기관 웹사이트 모니터링 시스템의 서비스(위젯) 해킹으로 인해 연방기관의 웹사이트 운영에 차질이 생겼습니다. 해당 서비스는 여러 국가 기관의 웹사이트에 사용되고 있었습니다.” 해킹된 서비스는 공격을 받은 후 1시간 이내..

    국내외 보안동향 2022. 3. 10. 14:00

    기업 스파이 해커인 RedCurl, 해킹 툴 업데이트해 돌아와

    RedCurl Corporate Espionage Hackers Return With Updated Hacking Tools 한 기업 사이버 스파이 해커 그룹이 러시아에서 가장 큰 도매점 중 하나를 포함 4개 기업을 노리는 새로운 공격으로 7개월 만에 다시 나타났습니다. 이들은 분석을 방지하기 위해 툴 세트를 전략적으로 개선했습니다. Group-IB의 Ivan Pisarev는 아래와 같이 밝혔습니다. "공격자는 실행된 모든 공격에서 광범위한 레드 팀 스킬과 자체 커스텀 악성코드를 통해 기존 안티바이러스 탐지를 우회합니다.” 적어도 2018년 11월부터 활동을 시작한 러시아어를 구사하는 RedCurl 해킹 그룹은 기업 사이버 스파이 및 문서 탈취를 목적으로 영국, 독일, 캐나다, 노르웨이, 러시아, 우크라..

    국내외 보안동향 2021. 11. 22. 09:00

    러시아를 노린 캠페인에 사용된 Konni RAT의 새로운 변종 발견

    New variant of Konni RAT used in a campaign that targeted Russia Malwarebytes Labs의 보안 연구원이 Konni RAT을 통해 러시아를 노리는 현재 진행 중인 악성코드 캠페인을 발견했습니다. Konni RAT은 2017년 Cisco Talos 연구원이 처음 발견했으며, 2014년부터 탐지되지 않은 채 고도의 타깃 공격에 악용되었습니다. 이 RAT은 지속적으로 진화하여 탐지를 피할 수 있었고, 타깃 시스템에서 임의 코드를 실행하고 데이터를 훔칠 수 있었습니다. Konni RAT는 Thallium, APT37로 알려진 북한 관련 공격자의 작업으로 추측됩니다. Malwarebytes의 전문가들은 러시아어로 작성된 무기화된 문서 2건을 발견했습니다...

    국내외 보안동향 2021. 8. 31. 14:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2 3 4
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바