ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    봇넷

    • 새로운 ZHtrap 봇넷, 허니팟 통해 더 많은 피해자 찾아

      2021.03.18 by 알약4

    • Mirai 봇넷 변종, 치명적인 익스플로잇 통해 보안 장비들 공격해

      2021.03.17 by 알약4

    • 우크라이나 사이트, 러시아 네트워크에서 실행된 대규모 공격 받아

      2021.02.23 by 알약4

    • 새로운 Matryosh DDoS 봇넷, 안드로이드 기반 기기 노려

      2021.02.05 by 알약4

    • Emotet 봇넷 돌아와, 하루 10만명 공격해

      2020.12.28 by 알약4

    • Gitpaste-12 봇넷, 리눅스 서버와 IoT 기기 노려

      2020.12.16 by 알약4

    • PgMiner 봇넷, 취약한 PostgreSQL 데이터베이스 공격

      2020.12.14 by 알약4

    • 봇넷들, 노출된 ENV 파일을 찾기 위해 은밀한 대규모 스캔 작전 실행해

      2020.11.23 by 알약4

    새로운 ZHtrap 봇넷, 허니팟 통해 더 많은 피해자 찾아

    New ZHtrap botnet uses honeypot to find more victims Netlab 360의 보안 연구원들이 더 많은 피해자를 찾기 위해 허니팟을 구현한 새로운 미라이(Mirai) 기반 봇넷인 ZHtrap을 발견했습니다. ZHtrap은 취약점 4가지를 악용하여 전파되며, 전문가들은 이 봇넷이 주로 DDoS 공격 및 스캔 활동에 사용되었으며 일부 백도어 기능을 통합했다고 밝혔습니다. ZHtrap은 아래의 N데이 취약점을 통해 전파됩니다. - JAWS_DVR_RCE - NETGEAR - CCTV_DVR_RCE - CVE-2014-8361 ZHtrap은 x86, ARM, MIPS를 포함한 여러 아키텍처를 지원합니다. ZHtrap 봇넷은 Mirai와는 여러 차이점을 보입니다. 예를 들면 ..

    국내외 보안동향 2021. 3. 18. 09:32

    Mirai 봇넷 변종, 치명적인 익스플로잇 통해 보안 장비들 공격해

    New botnet targets network security devices with critical exploits 새로운 봇넷의 제작자들이 치명적인 취약점이 패치되지 않은 기기를 노리고 있는 것으로 나타났습니다. 이 기기 중 일부는 네트워크 보안 장비였습니다. 공격은 여전히 활성화된 상태이며, 공개적으로 얻을 수 있는 익스플로잇을 사용합니다. 일부는 익스플로잇이 게시된 후 채 몇 시간이 지나지 않아 이를 악용한 사례도 있었습니다. 익스플로잇 코드는 지금까지 취약점 최소 10개를 악용했으며, 가장 최근 취약점은 지난 주말에 추가되었습니다. 이전 및 최근 취약점 악용 성공적으로 해킹된 기기는 해당 기기의 아키텍처에 맞는 Mirai 봇넷 변종에 감염됩니다. 2월 중순, Palo Alto Networks ..

    국내외 보안동향 2021. 3. 17. 09:30

    우크라이나 사이트, 러시아 네트워크에서 실행된 대규모 공격 받아

    Ukraine sites suffered massive attacks launched from Russian networks 우크라이나가 보안 및 방어 웹사이트를 노린 대규모 공격의 범인으로 알려지지 않은 러시아 인터넷 네트워크를 지목해 비난했습니다. 우크라이나 측은 해당 공격에 대한 자세한 사항과 공격으로 인해 발생한 피해 등은 세부정보는 공개하지 않았습니다. 의회는 아래와 같이 밝혔습니다. “이 공격이 발생한 근원지의 주소는 특정 러시아 트래픽 네트워크에 속해있었습니다.” 우크라이나 당국은 이 공격의 범인으로 특정 그룹을 지정하지는 않았습니다. 로이터 통신은 아래와 같이 보도했습니다. “키예프는 우크라이나에 대한 '하이브리드 전쟁'의 일환으로 이루어진 대규모 사이버 공격을 조율한 혐의로 모스크바를 지..

    국내외 보안동향 2021. 2. 23. 09:03

    새로운 Matryosh DDoS 봇넷, 안드로이드 기반 기기 노려

    Beware: New Matryosh DDoS Botnet Targeting Android-Based Devices 초기 단계의 악성코드 캠페인이 안드로이드 기기를 봇넷에 추가하고 있는 것으로 나타났습니다. 이 캠페인의 주된 목적은 DDoS 공격을 수행하는 것이었습니다. Qihoo 360 Netlab의 연구원들이 “Matryosh”라 명명한 이 최신 공격은 Mirai 봇넷 프레임워크를 재사용했으며, 노출된 ADB(Android Debug Bridge) 인터페이스를 통해 안드로이드 기기를 감염시키고, 이를 그들의 네트워크에 묶어버립니다. ADB는 커뮤니케이션을 처리하고 개발자가 안드로이드 기기에 앱을 설치 및 디버깅 할 수 있도록 하는 안드로이드 SDK의 커맨드라인 툴입니다. 해당 옵션은 대부분의 안드로이..

    국내외 보안동향 2021. 2. 5. 09:00

    Emotet 봇넷 돌아와, 하루 10만명 공격해

    The Emotet botnet is back and hits 100K recipients per day 2개월의 공백 끝에 크리스마스 이브에 맞춰 Emotet이 돌아왔습니다. 공격자들은 악명높은 Trickbot 트로이목마를 배포하기 위해 스팸 메시지를 보내고 있습니다. 최근 실행된 Emotet 캠페인은 업데이트된 페이로드를 사용하며 매일 10만 명 이상의 수신자를 노렸습니다. Cofense는 이에 대해 아래와 같이 보도했습니다. “약 2달 가량 활동이 잠잠했던 Emotet이 업데이트된 페이로드와 함께 돌아왔습니다. 이는 피해자와 네트워크 방어 장치의 탐지를 피하기 위한 것으로 보입니다.” “이러한 업데이트 외에도, 캠페인의 타깃, 전략, 보조 페이로드는 이전과 동일했습니다." Emotet은 최소 201..

    국내외 보안동향 2020. 12. 28. 14:00

    Gitpaste-12 봇넷, 리눅스 서버와 IoT 기기 노려

    Wormable Gitpaste-12 Botnet Returns to Target Linux Servers, IoT Devices 타깃 시스템에 가상화폐 채굴기와 백도어를 설치하고 GitHub과 Pastebin을 통해 확산되는 웜 봇넷이 웹 애플리케이션, IP 카메라, 라우터를 해킹하기 위한 기능을 확장하여 돌아왔습니다. 지난달 초, Juniper Threat Labs의 연구원들은 악성코드를 호스팅하기 위해 GitHub을 사용하는 "Gitpaste-12"라는 가상화폐 채굴 캠페인을 발견했습니다. 이 악성코드는 Pastebin URL에서 다운로드한 명령을 통해 실행되는 알려진 공격 모듈 12개를 포함하고 있었습니다. 이 공격은 지난 10월 15일 시작해 10월 30일 Pastebin URL과 저장소가 중단..

    국내외 보안동향 2020. 12. 16. 09:09

    PgMiner 봇넷, 취약한 PostgreSQL 데이터베이스 공격

    PgMiner botnet attacks weakly secured PostgreSQL databases 보안 연구원들이 PostgreSQL 데이터베이스에 크립토마이너를 설치하는 봇넷 공격을 발견했습니다. 연구원들이 PgMiner라 명명한 이 봇넷은 금전적 이익을 얻기 위해 웹 기술을 노리는 수 많은 사이버 범죄 활동들 중에서 가장 최근 발견된 것입니다. Palo Alto Networks Unit 42의 연구원들에 따르면, 이 봇넷은 인터넷에 연결된 PostgreSQL 데이터베이스에 브루트포싱 공격을 수행합니다. 이 공격은 간단한 패턴을 통해 수행됩니다. 봇넷은 공개 네트워크 범위 중 하나를 랜덤으로 뽑은 후 (예: 18.xxx.xxx.xxx) 해당 범위 내 IP 주소에서 온라인에 PostgreSQL 포..

    국내외 보안동향 2020. 12. 14. 09:06

    봇넷들, 노출된 ENV 파일을 찾기 위해 은밀한 대규모 스캔 작전 실행해

    Botnets have been silently mass-scanning the internet for unsecured ENV files 공격자들이 지난 2~3년 동안 인터넷에 실수로 업로드되어 웹 서버에 노출된 ENV 파일을 탐색하는 대규모 스캔을 진행해온 것으로 나타났습니다. ENV 파일은 일반적으로 개발 툴에서 사용되는 구성 파일 유형입니다. Docker, Node.js, Symfony, Django와 같은 프레임워크가 ENV 파일을 사용하여 API 토큰, 비밀번호, 데이터베이스 로그인 등 환경 변수를 저장합니다. ENV 파일은 포함하고 있는 데이터의 특성 덕분에 항상 보호된 폴더에 저장되어야 합니다. SecurityJoes의 보안 분석가인 Daniel Bunce는 이에 대해 아래와 같이 밝혔습니..

    국내외 보안동향 2020. 11. 23. 14:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2 3 4 5 6 ··· 9
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바