ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    리눅스 악성코드

    • Mirai IoT 악성코드, Aboriginal 리눅스 사용해 다수 플랫폼 노려

      2018.08.27 by 알약(Alyac)

    • GoScanSSH 악성코드, 정부와 군사 네트워크를 제외하고 배포 돼

      2018.03.28 by 알약(Alyac)

    • Mirai OKIRU - 최초로 ARC CPU의 Linux를 타겟으로 하는 악성코드 발견!

      2018.01.17 by 알약(Alyac)

    • 리눅스/윈도우 서버에서 루비마이너 악성코드 발견

      2018.01.16 by 알약(Alyac)

    • 리눅스 악성코드, 해킹 된 IoT 기기들을 이용해 스팸 이메일 발송

      2017.09.27 by 알약(Alyac)

    • 페이스북 메신저를 통해 배포 되는 윈도우/MacOS/리눅스 악성코드 주의!

      2017.08.25 by 알약(Alyac)

    • 새로운 리눅스 악성코드, SambaCry 취약점 악용하여 NAS Device에 은밀히 백도어를 설치

      2017.07.20 by 알약(Alyac)

    • Linux Remaiten 악성 프로그램들이 사물인터넷 디바이스를 봇넷으로 만들고 있다.

      2016.04.05 by 알약(Alyac)

    Mirai IoT 악성코드, Aboriginal 리눅스 사용해 다수 플랫폼 노려

    Mirai IoT Malware Uses Aboriginal Linux to Target Multiple Platforms 보안 연구원들이 다양한 플랫폼, 심지어 안드로이드에서도 실행이 가능한 버전의 Mirai IoT 악성코드를 발견했습니다. 이 Mirai 악성코드의 이름은 Sora로, 올해 초 처음 발견 되었습니다. 초기 버전은 그저 평범했으며, Sora의 원 제작자는 Sora 버전을 제작한지 얼마 지나지 않아 Mirai Owari 버전 제작에 착수했습니다. Sora 악성코드의 제작자는 “SORA는 지금으로써는 버려진 프로젝트이며, OWARI 작업을 계속 할 것이다”라고 밝힌 바 있습니다. Mirai Sora 변종 돌아와 Sora의 코드는 버려졌지만, 잊혀지지는 않은 것으로 보입니다. NewSky Se..

    국내외 보안동향 2018. 8. 27. 11:03

    GoScanSSH 악성코드, 정부와 군사 네트워크를 제외하고 배포 돼

    GoScanSSH Malware spread avoiding Government and Military networks 보안 전문가들이 온라인에 노출 된 SSH 서버를 손상시키는 새로운 악성코드인 GoScanSSH를 발견했습니다. 이 악성코드는 악성 프로그램에는 잘 사용 되지 않는 Go 프로그래밍 언어를 사용해 개발되었으며, 정부 및 군사 네트워크는 감염시키지 않는 등의 다양한 기능이 구현되어 있습니다. 공격자들은 감염 된 시스템마다 고유한 악성코드를 생성했습니다. 또한 GoScanSSH의 C&C 인프라는 Tor2Web 프록시 서비스를 사용해 서버 추적을 어렵게 하고 사용이 중단 되더라도 복원이 쉽도록 했습니다. GoScanSSH는 공개적으로 접근 가능하고 패스워드 기반의 SSH 인증이 가능한 SSH 서..

    국내외 보안동향 2018. 3. 28. 14:56

    Mirai OKIRU - 최초로 ARC CPU의 Linux를 타겟으로 하는 악성코드 발견!

    2016년 8월, IoT 디바이스를 타겟으로 공격을 진행하는 Mirai 악성코드가 처음으로 발견되었습니다. 그리고 2018년 1월, 처음으로 ARC CPU를 공격타겟으로 하는 Linux 악성코드가 발견되었습니다. 이 새로운 Linux ELF 악성코드는 MIRAI OKIRU로 명명되었습니다. Linux IoT에 대한 위협은 빠르게 진화하고 있으며, 이제는 ARC CPU를 기반으로 하는 IoT를 타겟으로 하고 있습니다. 매년 약 10억대의 ARC CPU의 IoT 기기들이 생산되고 있기 때문에, 이러한 디바이스들이 해커의 타겟이 된다는건 매우 위험한 것입니다. 만약 이 IoT 기기들이 악성코드에 감염되어 거대한 봇넷을 형성한다면, 해커들은 다양한 목적으로 이 봇넷을 사용할 수 있게되기 때문입니다. Mirai ..

    국내외 보안동향 2018. 1. 17. 09:00

    리눅스/윈도우 서버에서 루비마이너 악성코드 발견

    지난주 화요일 루비마이너(RubyMiner)라는 이름의 악성코드가 발견되었습니다. 이 악성코드는 구 버전의 웹 서버를 이용해 암호화폐를 채굴합니다. 보안 연구원에 따르면, 루미마이너 해킹 그룹은 pof라 불리는 웹서버의 핑거프린팅 툴을 이용해 구 버전의 소프트웨어를 실행하는 리눅스 및 윈도우 서버를 찾아 공격합니다. 패치되지 않은 서버가 발견되면, 공격자들은 잘 알려진 취약점을 이용해 루비마이너 악성코드를 서버에 감염시킵니다. 최근 공격에서 발견된 취약점들은 다음과 같습니다. 이를 통해 루비마이너 공격자들이 윈도우와 리눅스 시스템을 공격한다는 것을 알 수 있습니다. 보안업체는 공격자들의 허니팟 서버를 통해 수집한 데이터를 기반으로 하여 리눅스 시스템의 루비마이너 감염 경로를 파악했습니다. 또한 루비마이너..

    국내외 보안동향 2018. 1. 16. 16:31

    리눅스 악성코드, 해킹 된 IoT 기기들을 이용해 스팸 이메일 발송

    Linux Trojan Using Hacked IoT Devices to Send Spam Emails 리눅스 기반의 IoT 기기들을 감염시키는 Mirai와 같은 봇넷들은 지속적으로 증가하고 있으며 주로 DDoS 공격을 실행하기 위해 설계 되었지만, 연구원들은 범죄자들이 이 봇넷을 대량 스팸 메일을 보내는데 사용하고 있는 것을 발견했습니다. 연구원들은 사이버 범죄자들이 그들의 온라인 익명성을 보장하는데 사용한 Linux.ProxyM이라 명명 된 리눅스 악성코드가 최근 수익을 올리기 위해 대량 이메일 발송 기능을 추가하는 업데이트를 했다고 밝혔습니다. Linux.ProxyM 리눅스 악성코드는 올해 2월 처음 발견 되었으며, 감염 된 IoT 기기에서 SOCKS 프록시 서버를 운영하며 멀웨어 연구원들이 숨겨둔..

    국내외 보안동향 2017. 9. 27. 13:46

    페이스북 메신저를 통해 배포 되는 윈도우/MacOS/리눅스 악성코드 주의!

    Beware of Windows/MacOS/Linux Virus Spreading Through Facebook Messenger 혹시 모르는 누군가에게, 심지어 친구들이라도 비디오 링크가 포함된 페이스북 링크를 받는다면 함부로 클릭하지 말아야 합니다. 최근 보안연구원들은, 페이스북 메신저에서 가짜 웹사이트로 이동되는 비디오 링크가 유포되고 있으며, 해당 링크를 클릭하면 악성 SW 설치를 유도하는 크로스 플랫폼 캠페인을 발견하였습니다. 이 악성코드가 어떻게 배포되는지 아직 확실히 밝혀지지는 않았지만, 연구원들은 스패머들이 악성 링크를 배포하기 위해 해킹된 계정, 하이잭 된 브라우저 혹은 클릭재킹 기술을 사용하는 것으로 추측하였습니다. 공격자들은 소셜 엔지니어링 기법을 사용해 사용자들이 비디오 링크를 클릭..

    국내외 보안동향 2017. 8. 25. 15:20

    새로운 리눅스 악성코드, SambaCry 취약점 악용하여 NAS Device에 은밀히 백도어를 설치

    New Linux Malware Exploits SambaCry Flaw to Silently Backdoor NAS Devices 약 두달전, 7년동안 Samba 네트워킹 소프트웨어에 존재해 왔으며, 해당 취약점을 악용하면 공격자들은 리눅스 및 유닉스 장비들을 온전히 제어할 수 있는 치명적인 원격코드실행 취약점이 발견되었습니다. 이 취약점은 SambaCry라고 명명되었습니다. 그리고 최근 보안 연구원들은 지난 5월 말 이 취약점이 패치 되었음에도불구하고, IoT 기기들, 특히 NAS 기기를 노리는 악성코드가 이 취약점을 현재까지도 악용하고 있다고 경고했습니다. SambaCry가 대중에 공개된 직후, SambaCry 취약점(CVE-2017-7494)는 대부분 리눅스 환경에서 “Monero” 디지털 화폐를..

    국내외 보안동향 2017. 7. 20. 16:04

    Linux Remaiten 악성 프로그램들이 사물인터넷 디바이스를 봇넷으로 만들고 있다.

    Linux Remaiten 악성 프로그램들이 사물인터넷 디바이스를 봇넷으로 만들고 있다.The Linux Remaiten malware is building a Botnet of IoT devices ESET연구원이 발견한 KTN-Remastered(혹은 KTN-RM)이라고 불리는 악성 프로그램은 Tsunami(혹은 Kaiten) 및 Gafgyt가 결합된 프로그램 입니다. Tsunami는 모두 알고 있는 IRC Bot의 백도어로, DDoS 공격을 일으킬 수 있는 악성코드 이며, Gafgyt는 telnet 스캔을 할 때 사용하는 프로그램 입니다. KTN-RM은 Renaiten 이라고도 불리며, 실행가능한 악성 2진수 문서를 내려받아 임베디드 플랫폼 및 기타 연결 디바이스들을 감염시킵니다. 다음은 ESET ..

    국내외 보안동향 2016. 4. 5. 11:50

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바