ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    매크로

    • 한동안 국내 발견이 없었던 이모텟(Emotet) 악성파일 7월 말 다시 공격 증가

      2020.07.22 by 알약(Alyac)

    • Gamaredon 해커, 연락처를 통한 악성코드 확산 위해 아웃룩 매크로 사용

      2020.06.12 by 알약(Alyac)

    • 공격자들, 코로나 바이러스를 미끼로 사용한 데이터 탈취 악성코드로 SCADA 부문 노려

      2020.04.21 by 알약(Alyac)

    • 김수키(Kimsuky)조직, 비건 미국무부 부장관 서신 내용으로 위장한 APT 공격 수행

      2020.03.03 by 알약(Alyac)

    • 기업담당자들을 대상으로 유포되고 있는 악성 PDF 파일 주의!

      2020.02.22 by 알약(Alyac)

    • TA505조직, 악성 이메일을 활용해 한국 공격 재개

      2019.10.17 by 알약(Alyac)

    • 라자루스(Lazarus) APT 조직, 텔레그램 메신저로 '진실겜.xls' 악성 파일 공격

      2019.06.27 by 알약(Alyac)

    • 스팸을 통해 확산되는 LooCipher 랜섬웨어 발견

      2019.06.25 by 알약(Alyac)

    한동안 국내 발견이 없었던 이모텟(Emotet) 악성파일 7월 말 다시 공격 증가

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 한동안 해외에서만 발견되고, 국내 보고가 소강상태 였던 일명 '이모텟(Emotet)' 악성파일이 7월 말 현재 다시 국내에 유입되고 있어 이용자 분들의 각별한 주의가 필요합니다. 주로 이메일의 첨부 파일과 본문의 URL 링크 클릭 방식으로 감염을 유도하고 있습니다. 알약 블로그에선 지난 1월 말 ▲'사용자 데이터 탈취 협박 메일로 유포중인 Emotet 악성코드 주의!', ▲'특정 통신사업자를 사칭한 피싱 메일로 Emotet 악성코드 유포중!' 등의 내용을 공개한 바 있습니다. 이번에 새롭게 발견된 유형도 기존이랑 큰 차이는 없습니다만, 이메일 본문 내용이 계속 변화되고 있으므로 조금이라도 의심스러운 이메일은 가급적 접근하지 않는 것이 바람직 ..

    악성코드 분석 리포트 2020. 7. 22. 23:08

    Gamaredon 해커, 연락처를 통한 악성코드 확산 위해 아웃룩 매크로 사용

    Gamaredon hackers use Outlook macros to spread malware to contacts 러시아와 관련된 Gamaredon 해커 그룹이 악성 문서를 포함한 커스텀 이메일을 생성하여 피해자의 연락처로 전송하는 마이크로소프트 아웃룩용 모듈을 추가한 것으로 나타났습니다. 공격자는 아웃룩에서 매크로 스크립트를 실행할 수 없도록 보호하는 장치를 비활성화하고 다른 피해자에게 악성코드를 퍼트리는 스피어피싱 공격을 위한 소스 파일을 심습니다. Gamaredon은 최소 2013년부터 사이버 스파이 활동을 해왔으며, 정치적, 군사적 이익을 위해 우크라이나의 국가 안보 기관을 노렸습니다. 2019년 12월부터 이 공격은 더욱 활성화되었습니다. 자동화된 스피어피싱 Gamaredon(Primiti..

    국내외 보안동향 2020. 6. 12. 09:21

    공격자들, 코로나 바이러스를 미끼로 사용한 데이터 탈취 악성코드로 SCADA 부문 노려

    COVID-Themed Lures Target SCADA Sectors With Data Stealing Malware 코로나 바이러스 이슈를 미끼로 사용하여 아제르바이잔의 정부 및 에너지 부문을 공격하는 새로운 악성코드 캠페인이 발견되었습니다. 이 캠페인은 민감 문서, 키 입력, 패스워드, 웹캠의 이미지를 추출해낼 수 있는 원격 액세스 트로이목마(RAT)를 사용하는 것으로 나타났습니다. 이 타깃 공격은 마이크로소프트 워드 문서를 드로퍼로 사용하여 새로운 파이썬 기반 RAT을 배포하고 있었습니다. 이 RAT은 영국의 극작가인 윌리엄 셰익스피어의 소네트를 참고로 사용하기 때문에 “PoetRAT”이라 명명되었습니다. Cisco Talos는 지난주 발표한 분석을 통해 “이 RAT은 거의 모든 RAT 표준 기능..

    국내외 보안동향 2020. 4. 21. 09:15

    김수키(Kimsuky)조직, 비건 미국무부 부장관 서신 내용으로 위장한 APT 공격 수행

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 지난 02월 26일, '코로나 바이러스 관련 이사장님 지시사항'이라는 이메일 제목으로 악성 DOC MS-Word 문서가 첨부된 스피어 피싱(Spear Phishing) 공격이 포착되었고, 당시 이 공격은 '스모크 스크린(Smoke Screen)' APT(지능형지속위협) 캠페인의 일환으로 분석한 바 있습니다. 한편 2020년 03월 03일, 새로운 공격이 발견되었는데, '비건 미국무부 부장관 서신 20200302.doc' 파일명이 사용되었습니다. ESRC는 해당 악성 문서 파일을 분석한 결과 기존 '스모크 스크린'과 동일한 APT 공격으로 조사를 완료했습니다. 스모크 스크린 사이버 위협에 적용된 전략, 기술, 절차(TTPs:Tactics, Te..

    악성코드 분석 리포트 2020. 3. 3. 17:22

    기업담당자들을 대상으로 유포되고 있는 악성 PDF 파일 주의!

    안녕하세요.이스트시큐리티 ESRC(시큐리티대응센터)입니다. 2/19 오후부터, 국내 주요 기업의 담당자를 대상으로 '결제 송장'으로 위장한 악성 이메일이 대량 유포되고 있어 기업 사용자들의 주의가 필요합니다. 이메일 자체는 기존에 유포되던 송장으로 위장한 악성 이메일과 크게 다를 것이 없으나 MS office 문서파일 및 HWP 문서파일이 아닌 PDF 문서를 첨부한 것이 특징입니다. [그림 1] 악성PDF파일이 첨부된 '결제 송장' 위장 이메일 해당 악성 이메일은 국내 특정 해운회사의 이메일주소를 사용하고 있으며, 메일 수신자의 이메일 주소 앞자리를 그대로 사용해서 메일 수신자를 호칭하며, 부자연스러운 인사말을 사용하고 있습니다. 이 악성 PDF 파일 내에는 악성 매크로가 포함된 Excel 파일이 포함되..

    악성코드 분석 리포트 2020. 2. 22. 09:00

    TA505조직, 악성 이메일을 활용해 한국 공격 재개

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 금일(2019년 10월 17일) 오전부터 국내 기업들을 대상으로 악성 파일과 링크를 삽입한 스팸 메일이 대량으로 유포되고 있어 사용자들의 각별한 주의가 필요합니다. ESRC에서는 TA505 조직의 소행으로 추측하고 있으며, 스팸 메일에는 별다른 본문 내용 없이 xls 파일을 첨부하거나, Onedrive 링크를 삽입했습니다. [그림 1] 악성 xls 파일을 첨부한 스팸 메일 [그림 2] 악성 Onedrive 링크를 첨부한 스팸 메일 악성 엑셀 파일을 첨부한 메일의 경우, 위의 그림과 같이 특정 이름으로 유포되었으며, Onedrive 링크를 첨부한 메일의 발신 주소는 국내 중소기업 명을 사칭하였습니다. 해당 메일을 받은 사용자가 호기심에 첨부된 엑..

    악성코드 분석 리포트 2019. 10. 17. 17:11

    라자루스(Lazarus) APT 조직, 텔레그램 메신저로 '진실겜.xls' 악성 파일 공격

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 2019년 06월 10일경 ESRC에서는 자체 보안 모니터링 시스템을 통해, '진실겜.xls' 파일명의 악성 문서 파일을 발견했습니다. File Name MD5 진실겜.xls 64edec1d585ba599354f927249e12e6d 내부 조사결과 라자루스(Lazarus) APT 조직이 배후에 있는 것으로 확인되었습니다. 며칠 전 '라자루스(Lazarus) APT 그룹, 암호화폐 투자계약서 사칭 무비 코인 작전'을 공개한 바 있는데, 최근 비트코인의 시세가 1,500만원을 돌파하면서 특정 정부의 후원을 받는 해킹 조직의 활동이 증가하고 있어 각별한 주의가 필요합니다. 탐지 내역 C:\Users\Bit****\Downloads\Telegra..

    악성코드 분석 리포트 2019. 6. 27. 10:59

    스팸을 통해 확산되는 LooCipher 랜섬웨어 발견

    New LooCipher Ransomware Spreads Its Evil Through Spam LooCipher라 명명된 새로운 랜섬웨어가 사용자를 감염시키는 실제 공격에 활발히 악용되고 있다는 사실이 발견되었습니다. 해당 랜섬웨어가 어떻게 배포되는지는 확실히 밝혀지지 않았으나, 지금까지 발견된 파일로 미루어 볼 때 스팸 캠페인을 통해 유포되는 것으로 판단됩니다. LooCipher는 보안 연구원인 Petrovic이 최초로 발견했습니다. 악성 문서를 통해 배포되는 LooCipher 연구원들은 어떤 피싱 캠페인을 통해 랜섬웨어가 배포되는지는 밝히진 못했으나, 악성 워드 문서인 "Info_BSV_2019.docm"를 통해 유포된다는 사실을 발견했습니다. 사용자가 해당 악성 문서를 클릭하면, 아래와 같이 매..

    국내외 보안동향 2019. 6. 25. 10:19

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2 3 4
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바