ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    봇넷

    • 마이크로소프트, 지속적인 Log4j 취약점 악용 경고

      2022.01.06 by 알약4

    • 구글, Glupteba 봇넷 활동 방해해

      2021.12.08 by 알약4

    • EwDoor 봇넷, AT&T 고객들 노려

      2021.12.02 by 알약4

    • 새롭게 진화한 Abcbot DDoS 봇넷, 리눅스 시스템 노려

      2021.11.15 by 알약4

    • 새로운 PurpleFox 봇넷, C2 통신에 웹 소켓 사용

      2021.10.21 by 알약4

    • Phorpiex 봇넷, 운영 중단 후 소스코드 판매돼

      2021.08.30 by 알약4

    • 마이크로소프트 익스체인지 서버, 백도어 및 가상화폐 채굴 공격 받아

      2021.04.23 by 알약4

    • Purple Fox 악성코드, 노출된 윈도우 시스템에 침투해

      2021.03.24 by 알약4

    마이크로소프트, 지속적인 Log4j 취약점 악용 경고

    Threat actors continue to exploit Log4j flaws in their attacks, Microsoft Warns 마이크로소프트가 정부의 지원을 받는 공격자와 사이버 범죄자들이 취약한 시스템에 악성코드를 배포하기 위해 Apache Log4j 라이브러리의 취약점을 지속적으로 악용하려 시도한다고 경고했습니다. 마이크로소프트는 고객에 인프라를 검토하여 취약한 버전이 있는지 검토할 것을 권장했습니다. 또한 전문가에 따르면 조직에서는 이미 해킹 당했더라도 이를 깨닫지 못했을 가능성이 있습니다. MSTIC(Microsoft Threat Intelligence Center)에는 아래와 같이 설명했습니다. “12월의 마지막 주 동안 악용 시도가 지속적으로 높게 나타났습니다. 많은 공격자가 ..

    국내외 보안동향 2022. 1. 6. 09:00

    구글, Glupteba 봇넷 활동 방해해

    Google disrupts the Glupteba botnet 구글이 Glupteba가 운영하는 인프라를 중단했다고 발표했습니다. 또한 이들은 러시아 국적을 가진 Dmitry Starovikov와 Alexander Filippov를 해당 봇넷을 생성 및 운영한 혐의로 고발했습니다. 블록체인을 지원하는 이 봇넷은 최소 2011년부터 활동해왔으며, 연구원들은 Glupteba 봇넷이 현재 전 세계적으로 100만 대 이상의 Windows PC로 구성되어 있다고 추정했습니다. 봇넷은 사용자의 크리덴셜 및 데이터를 훔치고, 피해자의 리소스를 악용하는 가상화폐를 채굴하고, 감염된 컴퓨터와 라우터를 통해 다른 사람의 인터넷 트래픽을 퍼뜨리는 프록시를 설정하는 데 사용되었습니다. 해당 봇넷의 운영자는 크랙 또는 불법 ..

    국내외 보안동향 2021. 12. 8. 14:00

    EwDoor 봇넷, AT&T 고객들 노려

    New EwDoor Botnet is targeting AT&T customers Qihoo 360 네트워크 보안 연구소의 전문가들이 인터넷에 공개적으로 노출된 EdgeMarc ESBC(Enterprise Session Border Controller) 에지 장치를 사용하는 AT&T 고객을 노리는 새로운 봇넷인 EwDoor를 발견했습니다. 공격자는 CVE-2017-6079 취약점과 상대적으로 특이한 마운트 파일 시스템 명령을 함께 악용하여 Edgewater Networks의 장치를 노리고 있었습니다 Qihoo 360에서는 아래와 같이 밝혔습니다. “2021년 10월 27일, 당사의 Botmon 시스템이 한 공격자가 CVE-2017-6079를 악용하여 Edgewater Networks의 기기를 공격하며 페..

    국내외 보안동향 2021. 12. 2. 14:00

    새롭게 진화한 Abcbot DDoS 봇넷, 리눅스 시스템 노려

    New evolving Abcbot DDoS botnet targets Linux systems Qihoo 360의 Netlab 보안 팀 연구원들이 리눅스 시스템을 노려 분산 서비스 거부(DDoS) 공격을 실행하는 새로운 봇넷인 ‘Abcbot’을 발견했습니다. 이 보안 회사는 현재까지 봇넷 총 6가지 버전을 분석했습니다. 2021년 7월 14일, 이 전문가들은 리눅스 시스템을 대규모로 스캔하는 알려지지 않은 ELF 파일을 확인했으며, 분석 결과 이는 Go 언어로 구현한 스캐너인 것으로 나타났습니다. 연구원들을 Abcbot이라는 이름을 소스 경로의 "abc-hello"에서 따왔습니다. Abcbot의 소스 경로에 "dga.go" 문자열이 있다는 것은, 제작자가 후속 버전에서 DGA를 구현할 것임을 나타냅니다..

    국내외 보안동향 2021. 11. 15. 09:00

    새로운 PurpleFox 봇넷, C2 통신에 웹 소켓 사용

    New PurpleFox botnet variant uses WebSockets for C2 communication PurpleFox 봇넷이 새로운 취약점 익스플로잇과 페이로드를 드롭하고, C2 양방향 통신에 웹 소켓을 활용하기 시작했습니다. PurpleFox 봇넷은 주로 중국에 기반을 두고 있지만 전 세계 수백 대의 손상된 서버에도 여전히 존재합니다. 이 봇넷의 활동은 사용 가능한 C2 서버를 가리키는 지정된 URL에서 악성 페이로드를 다운로드하는 파워셸 명령을 실행하여 시작됩니다. Trend Micro의 연구원이 추적한 최근 캠페인에 사용된 이 페이로드는 세 가지 권한 상승 컴포넌트로 구성된 긴 스크립트입니다. 이들은 윈도우 7~10 시스템을 노리지만, 타깃은 64비트 시스템으로 제한됩니다. 최신 ..

    국내외 보안동향 2021. 10. 21. 09:00

    Phorpiex 봇넷, 운영 중단 후 소스코드 판매돼

    Phorpiex botnet shuts down and authors put source code for sale Phorpiex 봇넷을 운영하는 조직이 운영을 중단하고 다크웹의 사이버 범죄 포럼에서 봇의 소스코드를 판매하기 시작한 것으로 나타났습니다. 이 소식은 보안 회사 Cyjax의 전문가들이 과거 봇넷 운영에 관련된 공격자가 게시한 광고를 발견한 후 알려졌습니다. 이들은 악성코드의 원 작성자 2명이 떠난 후 소스코드를 판매하기로 결정했다고 밝혔습니다. 메인 봇을 포함한 모든 모듈은 C++로 작성되었으며, 제작자는 봇이나 모듈이 방화벽/UAC 프롬프트를 트리거한다고 주장했습니다. The Record는 CheckPoint의 악성코드 연구원인 Alexey Bukhteyev의 도움을 받아 해당 광고가 유효..

    국내외 보안동향 2021. 8. 30. 14:00

    마이크로소프트 익스체인지 서버, 백도어 및 가상화폐 채굴 공격 받아

    Botnet backdoors Microsoft Exchange servers, mines cryptocurrency 패치되지 않은 마이크로소프트 익스체인지(Microsoft Exchange) 서버가 Prometei 봇넷의 공격 대상이 되고 있는 것으로 나타났습니다. 공격을 받은 서버는 운영자의 XMR 가상화폐 채굴 봇에 추가됩니다. 이 모듈형 악성코드는 윈도우 및 리눅스 시스템을 모두 감염시킬 수 있으며, 작년 해킹된 네트워크를 통해 전파되고 취약한 윈도우 컴퓨터를 노예로 만든 EternalBlue 익스플로잇을 사용한 공격에서 처음으로 발견되었습니다. 최소 2016년 이후부터 활동해 Cybereason의 Nocturnus 팀은 해당 봇넷이 최소한 5년은 활동해 온 것으로 보인다고 밝혔습니다. 2016년..

    국내외 보안동향 2021. 4. 23. 14:00

    Purple Fox 악성코드, 노출된 윈도우 시스템에 침투해

    Purple Fox malware worms its way into exposed Windows systems 과거 익스플로잇 킷과 피싱 이메일을 통해 배포된 악성코드인 Purple Fox가 인터넷을 통해 노출된 윈도우 시스템을 검색해 감염시키는 웜 모듈을 추가한 것으로 나타났습니다. 이 악성코드는 루트킷 및 백도어 기능과 함께 제공되며 2018년에 처음 발견되었습니다. 당시 최소 3만대의 기기를 감염시켰으며, 다른 악성코드 변종을 배포하기 위한 다운로더로 사용되었습니다. Purple Fox의 익스플로잇 모듈은 과거에도 윈도우 시스템을 노렸습니다. 이들은 메모리 충돌 및 권한 상승 취약점을 악용하여 웹 브라우저를 통해 윈도우 사용자를 감염시켰습니다. 2020년 5월 이후로 Purple Fox 공격이 크게..

    국내외 보안동향 2021. 3. 24. 14:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2 3 4 5 ··· 9
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바