ESTsecurity

  • 전체보기 (5367) N
    • 이스트시큐리티 소식 (362) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (714) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (598) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5367) N
      • 이스트시큐리티 소식 (362) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (714) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (598) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    백도어

    • SolarWinds 해커들, 덴마크 중앙 은행에 수 개월 동안 은신해 있어

      2021.07.01 by 알약4

    • 연구원들, 리눅스 루트킷을 확산시키는 Facefish 백도어 경고해

      2021.05.31 by 알약4

    • 수 년 동안 시스템에 백도어를 설치해온 새로운 리눅스 악성코드 발견

      2021.04.29 by 알약4

    • SolarWinds 분석 중 새로운 백도어인 SUPERNOVA 발견

      2020.12.22 by 알약4

    • SolarWinds 백도어용 킬 스위치 개발돼

      2020.12.18 by 알약4

    • 새로운 랜섬웨어 공격자인 OldGremlin, 커스텀 악성코드로 상위 조직 공격

      2020.09.24 by 알약4

    • TrickBot의 새로운 리눅스 악성코드, 윈도우 기기 은밀히 감염시켜

      2020.07.31 by 알약(Alyac)

    • GeoVision의 지문 및 카드 스캐너에서 치명적인 취약점 및 백도어 발견

      2020.06.26 by 알약(Alyac)

    SolarWinds 해커들, 덴마크 중앙 은행에 수 개월 동안 은신해 있어

    SolarWinds hackers remained hidden in Denmark’s central bank for months 러시아와 연계된 해커 그룹이 덴마크 중앙 은행의 시스템을 감염시키고, 네트워크에 대한 접근 권한을 6개월 이상 동안 유지했던 것으로 나타났습니다. 이 보안 침해 사고는 Nobelium, Cozy Bear, The Dukes로도 알려진 APT29 그룹에서 실행한 SolarWinds 공급망 공격의 결과입니다. 이 침입 사고는 기술 매체인 Version2에서 덴마크 중앙 은행에 요청해 공식 문서를 받아 공개되었습니다. Version2에서는 이에 대해 아래와 같이 보도했습니다. “세계에서 가장 정교한 해커 중 일부가 7개월 동안 덴마크 중앙 은행에서 백도어를 이용했습니다. 덴마크 중앙..

    국내외 보안동향 2021. 7. 1. 14:00

    연구원들, 리눅스 루트킷을 확산시키는 Facefish 백도어 경고해

    Researchers Warn of Facefish Backdoor Spreading Linux Rootkits 사이버보안 연구원들이 리눅스 시스템에서 사용자 로그인 자격 증명과 기기 정보를 훔치고 임의 명령을 실행하는 새로운 백도어를 발견했습니다. 이 악성코드는 Qihoo 360 NETLAB이 발견하였으며, “Facefish”라 명명되었습니다. 연구원들은 이에 대해 아래와 같이 언급했습니다. “Facefish는 드롭퍼와 루트킷으로 구성되어 있으며, 주요 기능은 루트킷 모듈이 결정합니다. 이 모듈은 Ring 3 레이어에서 동작하며 LD_PRELOAD 기능을 통해 로드되고 ssh/sshd 프로그램 관련 기능을 후킹하여 사용자의 로그인 자격 증명을 훔치며 일부 백도어 기능 또한 지원합니다.” NETLAB의 ..

    국내외 보안동향 2021. 5. 31. 09:00

    수 년 동안 시스템에 백도어를 설치해온 새로운 리눅스 악성코드 발견

    New stealthy Linux malware used to backdoor systems for years 최근 발견된 백도어 기능을 포함한 리눅스 악성코드가 수 년간 탐지를 피해 공격자가 해킹된 기기로부터 민감 정보를 추출할 수 있었던 것으로 나타났습니다. Qihoo 360 Netlab에서 RotaJakiro라 명명한 이 백도어는 VirusTotal에 2018년 첫 번째 샘플이 업로드되었음에도 아직까지 탐지가 되지 않고 있었습니다. RotaJakiro는 ZLIB 압축 및 AES, XOR, ROTATE 암호화를 통해 가능한 은밀히 작동하도록 설계되었습니다. 연구원들이 발견한 샘플에서 찾은 리소스 정보는 AES 알고리즘을 통해 암호화되어 있어 악성코드 분석가가 분석할 수 없도록 했습니다. 리눅스 백도어..

    국내외 보안동향 2021. 4. 29. 14:00

    SolarWinds 분석 중 새로운 백도어인 SUPERNOVA 발견

    SUPERNOVA, a backdoor found while investigating SolarWinds hack SolarWinds Orion 공급망 공격을 조사하던 중 다른 공격자가 사용한 것으로 보이는 또 다른 백도어가 발견되었습니다. SolarWinds 공격이 처음 공개된 이후, 여러 연구팀은 2단계 페이로드가 2개 있다고 언급했습니다. Symantec, Palo Alto Networks, Guidepoint의 보안 연구원들은 SolarWinds 공격의 배후에 있는 공격자가 .NET 웹 셸인 Supernova를 설치하고 있다고 보고했습니다. Palo Alto Networks의 연구원들은 SolarWinds Orion 소프트웨어에 포함된 이 악성코드가 정식 .NET 라이브러리 “app_web_log..

    국내외 보안동향 2020. 12. 22. 09:00

    SolarWinds 백도어용 킬 스위치 개발돼

    FireEye, GoDaddy, and Microsoft created a kill switch for SolarWinds backdoor Microsoft, FireEye, GoDaddy에서 SolarWinds 공급망 공격에 사용된 Sunburst 백도어용 킬 스위치를 개발했습니다. 지난 주, 러시아와 관련된 해커들이 SolarWinds를 해킹했습니다. 공격자들은 SUNBURST(마이크로소프트는 Solarigate로 명명)라 명명된 백도어를 배포하기 위해 트로이화된 SolarWinds Orion 비즈니스 소프트웨어 업데이트를 사용했습니다. 회사는 Orion 고객 약 33,000명에게 이 사건에 대해 알렸지만, 18,000명 이하가 해당 제품의 백보드 버전을 사용했을 것이라 밝혔습니다. 마이크로소프트는 ..

    국내외 보안동향 2020. 12. 18. 14:18

    새로운 랜섬웨어 공격자인 OldGremlin, 커스텀 악성코드로 상위 조직 공격

    New ransomware actor OldGremlin uses custom malware to hit top orgs 새로운 랜섬웨어 그룹이 자체 제작 백도어와 파일 암호화 악성코드를 통해 대규모 기업 네트워크를 공격하고 있는 것으로 나타났습니다. 이 악성코드는 공격의 첫 단계와 마지막 단계에 사용됩니다. 연구원들은 코드네임 OldGremlin을 사용하는 이 그룹을 추적하고 있습니다. 이들의 캠페인은 3월 말 시작되었고, 아직까지 전 세계로는 확장되지 않은 것으로 보입니다. 이 그룹의 소행으로 보이는 공격은 아직까지 러시아에서만 확인되었습니다. 하지만 전 세계로 진출하기 전 소규모 공격을 통해 그들의 툴과 기술을 미세하게 조정하고 있는 것으로 추측됩니다. 커스텀 툴과 창의적인 피싱 공격 OldGrem..

    국내외 보안동향 2020. 9. 24. 09:21

    TrickBot의 새로운 리눅스 악성코드, 윈도우 기기 은밀히 감염시켜

    TrickBot's new Linux malware covertly infects Windows devices TrickBot의 Anchor 악성코드 플랫폼이 리눅스 기기를 감염시키고 은밀한 채널을 통해 고 가치 타깃을 추가로 해킹하도록 포팅된 것으로 나타났습니다. TrickBot은 정보 탈취, 패스워드 탈취, 윈도우 도메인 침투, 악성코드 배포 등 다양한 악성 활동을 수행하기 위해 서로 다른 모듈을 사용하는 다목적 윈도우 악성코드 플랫폼입니다. 공격자는 TrickBot을 임대하여 네트워크에 침투해 가치 있는 모든 것을 수집할 수 있습니다. 이후 Ryuk이나 Conti와 같은 랜섬웨어를 배포해 네트워크의 기기를 암호화하는데 사용됩니다. 2019년 말, SentinelOne과 NTT는 C&C 서버와 통신하..

    국내외 보안동향 2020. 7. 31. 09:44

    GeoVision의 지문 및 카드 스캐너에서 치명적인 취약점 및 백도어 발견

    Critical Bugs and Backdoor Found in GeoVision's Fingerprint and Card Scanners 대만의 비디오 감시 시스템 및 IP 카메라 제조사인 GeoVision이 카드 및 지문 스캐너의 치명적인 취약점 4개 중 3개를 패치했습니다. 공격자가 이를 악용할 경우 네트워크 트래픽에 인터셉트하고 중간자 공격을 실행할 수 있었습니다. 엔터프라이즈 보안 회사인 Acronis는 지난해 싱가포르에 위치한 주요 소매 업체에 대한 루틴 보안 감사를 진행하던 중 이 취약점을 발견했다고 밝혔습니다. “악성 공격자가 탐지되지 않은 채 네트워크에서 지속성을 얻어 내부 사용자를 스파잉하고 데이터를 훔칠 수 있게 됩니다.” “이들은 사용자의 지문 데이터를 통해 그들의 집 또는 개인 기..

    국내외 보안동향 2020. 6. 26. 15:30

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 2 3 4 5 ··· 8
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바