ESTsecurity

  • 전체보기 (5367) N
    • 이스트시큐리티 소식 (362) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (714) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (598) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5367) N
      • 이스트시큐리티 소식 (362) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (714) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (598) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    보안이슈

    • Amazon 사칭하는 피싱메일 발견... ‘계정 검증’이라는 제목으로 확산돼

      2016.11.09 by 알약(Alyac)

    • 10억개 이상의 모바일 앱 계정을 원격으로 하이잭할 수 있는 간단한 방법

      2016.11.09 by 알약(Alyac)

    • 전 세계 기기를 감염시키는 새로운 IoT 악성코드, Linux/IRCTelnet 발견

      2016.11.04 by 알약(Alyac)

    • TV에도 사이버공격... 화면 정지 후 ‘벌금 지불’ 협박, 일본내 바이러스 300건 이상 감지돼

      2016.11.02 by 알약(Alyac)

    • 모든 윈도우 버전 공격 가능한 코드 인젝션 기술 "AtomBombing" 발견

      2016.10.31 by 알약(Alyac)

    • CVE-2016-8610: “SSL Death Alert“ 취약점 발견

      2016.10.27 by 알약(Alyac)

    • 폭스콘이 OEM으로 생산하는 Android 휴대폰에서 “Pork Explosion” 취약점 발견!

      2016.10.26 by 알약(Alyac)

    • 대규모 ATM 해킹이 발생... 320만명 인도 사용자의 계정정보 유출돼

      2016.10.25 by 알약(Alyac)

    Amazon 사칭하는 피싱메일 발견... ‘계정 검증’이라는 제목으로 확산돼

    Amazon 사칭하는 피싱메일 발견... ‘계정 검증’이라는 제목으로 확산돼Amazonをかたるフィッシングメール、今度は「アカウント 検証」という件名 일본 피싱대책협의회는 Amazon을 사칭하는 피싱메일이 확산되어 긴급하게 주의를 당부했습니다. 메일에서 버튼을 클릭하면 연결되는 피싱사이트는 8일 11시 39분 현재도 유효합니다. 따라서 대책 기관에서는 사용자가 해당 사이트에서 계정정보나 개인정보를 절대로 입력하지 않도록 주의를 호소하고 있습니다. 현재 확인된 피싱메일의 제목은 ‘アカウント 検証(계정 검증)’으로 밝혀졌습니다. 본문에는 ‘친애하는 ,’로 시작하여, ‘あなたのアカウントにいくつかの情報がなかったり、間違っていたり、アマゾン アカウントのすべての利点を享受し続けることができますので、あなたのアカウント情報を速やかに..

    국내외 보안동향 2016. 11. 9. 14:47

    10억개 이상의 모바일 앱 계정을 원격으로 하이잭할 수 있는 간단한 방법

    10억개 이상의 모바일 앱 계정을 원격으로 하이잭할 수 있는 간단한 방법Over 1 Billion Mobile App Accounts can be Hijacked Remotely with this Simple Hack 최근 보안 연구원들이 사용자 몰래 사용자의 모바일 앱 계정으로 로그인할 수 있는 공격 방법을 발견하였습니다. 이 공격 방법은 안드로이드와 iOS 앱을 공격 대상으로 하며, OAuth2.0을 안전하게 구현하지 않아 발생하는 문제점인 것으로 확인되었습니다. OAuth 2.0이란 어플리케이션에서 권한인증을 수행할 수 있는 Open API로, 현재 각종 유명한 앱에서 사용되고 있습니다. 이번에 발견된 공격 방법은 SSO 서비스를 지원하지만 안전하지 않게 구현된 OAuth 2.0을 통해 이루어집니다..

    국내외 보안동향 2016. 11. 9. 11:21

    전 세계 기기를 감염시키는 새로운 IoT 악성코드, Linux/IRCTelnet 발견

    전 세계 기기를 감염시키는 새로운 IoT 악성코드, Linux/IRCTelnet 발견New IoT Botnet Malware Discovered; Infecting More Devices Worldwide MalwareMustDie가 대규모 DDoS 공격을 실행하기 위한 봇넷으로 둔갑시키는 새로운 악성코드를 발견했습니다. Linux/IRCTelnet이라 명명된 이 악성코드는 Mirai 악성코드와 같이 C++로 작성되었습니다. 또한 취약한 리눅스 기반의 IoT 기기를 감염시키기 위해 하드코딩된 디폴트 패스워드를 사용합니다. IRCTelnet 악성코드는 기기의 텔넷 포트를 브루트포싱해 OS를 감염시키고, 이를 IRC를 통해 제어되는 봇넷 네트워크에 추가시키는 방식으로 동작합니다. 따라서 모든 감염된 봇(Io..

    국내외 보안동향 2016. 11. 4. 14:55

    TV에도 사이버공격... 화면 정지 후 ‘벌금 지불’ 협박, 일본내 바이러스 300건 이상 감지돼

    TV에도 사이버공격... 화면 정지 후 ‘벌금 지불’ 협박, 일본내 바이러스 300건 이상 감지돼テレビにもサイバー攻撃 画面が停止し「罰金払え」の画面 国内300件以上ウイルス検知 최근 일본에서 인터넷 접속 기능을 가진 시판 ‘스마트TV’의 화면을 정지시키고, 금전을 요구하는 협박문을 표시하는 신종 악성코드가 발견되었습니다. 이는 올해 들어 300건 이상 검출되어, 복수의 감염 피해도 발생하고 있습니다. 지금까지는 PC가 주된 표적이었던 사이버공격이 IoT(사물인터넷) 가전 부분에도 영향을 미칠 수 있어 관련 전문가들이 주의를 당부하고 있습니다. TV를 정지시켜 금전을 요구하는 화면(트렌드마이크로사 제공) 해당 이슈는 악성코드 대응관련 소프트웨어를 개발 및 판매하는 SW 기업 트렌드마이크로(도쿄)가 확인했습니다..

    국내외 보안동향 2016. 11. 2. 13:18

    모든 윈도우 버전 공격 가능한 코드 인젝션 기술 "AtomBombing" 발견

    모든 윈도우 버전 공격 가능한 코드 인젝션 기술 "AtomBombing" 발견This Code Injection Technique can Potentially Attack All Versions of Windows 공격자가 최신 버전으로 패치된 윈도우 PC에 대해서도 해킹할 수 있게 되어 큰 충격을 주고 있습니다. 보안 연구원들은 공격자가 윈도우 10을 포함한 모든 버전의 윈도우 OS에 악성 코드를 주입할 수 있도록 허용하는 새로운 기술을 발견했습니다. 아직까지 어떠한 안티 멀웨어 툴(백신)도 이를 탐지할 수 없으며, 전 세계 수백만 대의 PC들을 위협하고 있습니다. “AtomBombing”이라 명명된 이 기술은 취약점이 아닌, 윈도우의 설계상 약점을 악용합니다. 새로운 코드 인젝션 공격, 악성코드가 보..

    국내외 보안동향 2016. 10. 31. 13:36

    CVE-2016-8610: “SSL Death Alert“ 취약점 발견

    CVE-2016-8610: “SSL Death Alert“ 취약점 발견 최근 SSL 핸드쉐이크 과정 중 ALERT 패킷을 정의하는 부분에서 서비스 거부공격을 발생시킬 수 있는 취약점이 발견되었습니다. 공격자는 해당 취약점을 이용하여 ClientHello 패킷을 처리하기 위해서 추가적인 쓰레드를 할당하지 않고 암호화 라이브러리로 컴파일 된 서버에 서비스 거부공격을 거행할 수 있습니다. 취약점 내용 OpenSSL의 SSL/TLS 프로토콜 핸드쉐이크 과정 중, 클라이언트가 "SSL3_RT_ALERT" ▶ "SSL3_AL_WARNING" 유형의 정의되지 않은 ALERT패킷을 재발송하도록 허용합니다. OpenSSL이 정의되지 않은 ALERT패킷을 받았음에도 불구하고 해당 패킷을 무시하고, 계속적으로 다음 통신내용..

    국내외 보안동향 2016. 10. 27. 13:47

    폭스콘이 OEM으로 생산하는 Android 휴대폰에서 “Pork Explosion” 취약점 발견!

    폭스콘이 OEM으로 하는 Android 휴대폰에서 “Pork Explosion” 취약점 발견! 최근 보안 연구원 JonSawyer는 폭스콘이 OEM으로 생산하는 몇몇 Android 스마트폰에서 백도어를 발견했습니다. 공격자는 해당 백도어를 이용하여 사용자의 안드로이드 휴대폰을 루팅할 수 있습니다. JonSawyer는 과거에 미국지방정부와 사법기관에 보안자문서비스를 진행한 경험이 있어, 이러한 발견이 적지않은 파장을 불러올 것으로 예상되고 있습니다. 폭스콘은 여러 제조사의 안드로이드 스마트폰을 OEM 방식으로 생산하고 있습니다. 뿐만 아니라 일부 기업은 폭스콘에 휴대폰 시스템 펌웨어 중 일부 하위레벨의 코드를 개발하도록 허용하고 있습니다. Sawyer은 폭스콘이 OEM 방식으로 Android 스마트폰을 제..

    국내외 보안동향 2016. 10. 26. 10:05

    대규모 ATM 해킹이 발생... 320만명 인도 사용자의 계정정보 유출돼

    대규모 ATM 해킹이 발생... 320만명 인도 사용자의 계정정보 유출돼Attack on Indian Banks Is Worse than Initially Estimated, 3.2M Cards Affected 최근 공격자가 악성코드를 악용해 Hitachi Payment Services 시스템에 침입한 후 인도 사용자 320만명의 직불카드 정보를 탈취하였습니다. 이번 사건은 인도에서 지금까지 발생한 해킹공격 중 최대 규모의 정보유출 사건입니다. 공격자는 순식간에 SBI, ICICI, Yes은행, Axis은행 및 HDFC 은행 등 대형 은행을 공격하였으며, 고객에게 ATM PIN 번호를 즉시 바꾸라고 공지하였습니다. 그는 악성코드를 이용하여 Hitachi Payment Services 플랫폼을 감염시켜, ..

    국내외 보안동향 2016. 10. 25. 10:06

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 6 7 8 9 10 11 12 ··· 17
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바