ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    봇넷

    • 빠르게 성장하는 새로운 봇넷, KashmirBlack 발견

      2020.10.27 by 알약4

    • QBot, PC를 감염시키기 위해 윈도우 디펜더 안티바이러스를 미끼로 사용해

      2020.10.13 by 알약4

    • Emotet 악성코드의 새로운 악성 첨부파일인 ‘Red Dawn’ 발견

      2020.08.31 by 알약4

    • Emotet 악성코드, 연락처 공격을 위해 사용자의 이메일 첨부파일 훔쳐

      2020.07.29 by 알약(Alyac)

    • 탐지가 불가능한 리눅스 악성코드, 노출된 API로 Docker 서버 노려

      2020.07.29 by 알약(Alyac)

    • 악성 USB 드라이브, 컴퓨터 3만 5천 대 가상화폐 채굴 봇넷에 감염 시켜

      2020.04.27 by 알약(Alyac)

    • MS, 전 세계 900만대의 Necurs 봇넷 성공적으로 차단해

      2020.03.11 by 알약(Alyac)

    • 납세서 송장으로 위장한 악성 이메일 유포 주의!

      2019.08.05 by 알약(Alyac)

    빠르게 성장하는 새로운 봇넷, KashmirBlack 발견

    KashmirBlack, a new botnet in the threat landscape that rapidly grows Imperva의 보안 연구원들이 정교한 새 봇넷을 발견했습니다. KashmirBlack라 명명된 이 봇넷은 콘텐츠 관리 시스템(CMS) 플랫폼의 취약점을 악용하여 이미 웹사이트 수십만 곳을 감염시킨 것으로 나타났습니다. KashmirBlack 봇넷은 지난 2019년 11월부터 활성화된 것으로 추측되며, 운영자는 타깃 서버 내 존재하는 취약점 수십 개를 악용했습니다. 전문가들은 KashmirBlack 봇넷의 봇 마스터로 인도네시아 해커 크루 “PhantomGhost”의 멤버이자 “Exect1337”이라는 닉네임을 사용하는 해커를 지목했습니다. 전문가들은 전 세계 30개국의 피해자 수..

    국내외 보안동향 2020. 10. 27. 09:12

    QBot, PC를 감염시키기 위해 윈도우 디펜더 안티바이러스를 미끼로 사용해

    QBot uses Windows Defender Antivirus phishing bait to infect PCs Qbot 봇넷이 악성코드를 배포하기 위해 새로운 템플릿을 사용하기 시작했습니다. 이들은 사용자가 엑셀 매크로를 활성화하도록 속일 목적으로 가짜 윈도우 디펜더 안티바이러스 테마를 사용합니다. QakBot 또는 QuakBot으로도 알려진 Qbot은 은행 자격 증명, 윈도우 도메인 자격 증명을 훔치고 랜섬웨어를 설치하는 공격자들에게 원격 접속을 제공하는 윈도우 악성코드입니다. 피해자들은 보통 다른 악성코드에 감염되거나 피싱 캠페인을 통해 Qbot에 감염됩니다. 피싱 캠페인은 가짜 인보이스, 지불 및 은행 정보, 스캔 문서 등 다양한 미끼를 사용합니다. 이 스팸 메일에는 악성 엑셀(.xls)파일이..

    국내외 보안동향 2020. 10. 13. 09:00

    Emotet 악성코드의 새로운 악성 첨부파일인 ‘Red Dawn’ 발견

    Emotet malware's new 'Red Dawn' attachment is just as dangerous Emotet 봇넷이 악성 첨부파일에 새로운 템플릿을 사용하기 시작했습니다. 이 첨부파일은 이전 것들 보다 훨씬 위험한 것으로 나타났습니다. Emotet 악성코드는 5개월의 공백기를 거친 후 2020년 7월 돌아와 전 세계적으로 엄청난 양의 악성 스팸을 배포하기 시작했습니다. 이 스팸 캠페인은 아래와 같이 인보이스, 배송 정보, 코로나19 정보, 이력서, 금융 관련 문서, 스캔된 문서 등으로 위장합니다. 이 이메일에는 악성 워드(.doc)파일이나 해당 파일을 다운로드하는 링크가 첨부되어 있습니다. 이 첨부파일을 열람할 경우 사용자에게 ‘콘텐츠를 활성화’하라는 알림이 표시됩니다. 이를 활성화하게..

    국내외 보안동향 2020. 8. 31. 09:00

    Emotet 악성코드, 연락처 공격을 위해 사용자의 이메일 첨부파일 훔쳐

    Emotet malware now steals your email attachments to attack contacts Emotet 악성코드 봇넷이 타깃 시스템을 감염시키기 위해 스팸 이메일의 신뢰성을 높일 목적으로 첨부파일까지 훔치기 시작한 것으로 나타났습니다. Binary Defense의 위협 연구원인 James Quinn은 봇넷이 이메일의 신뢰성을 높이기 위해 훔친 첨부파일을 사용하는 것은 이 봇넷이 최초라 밝혔습니다. Marcus 'MalwareTech' Hutchins에 따르면 이 첨부파일 스틸러 모듈 코드는 6월 13일경 추가되었습니다. 이 새로운 전략은 Emotet 그룹이 하이잭한 이메일 대화 스레드 악용 시 새로운 이메일에 포함된 악성 URL 또는 첨부파일로 위장하는데 사용됩니다. 201..

    국내외 보안동향 2020. 7. 29. 15:00

    탐지가 불가능한 리눅스 악성코드, 노출된 API로 Docker 서버 노려

    Undetectable Linux Malware Targeting Docker Servers With Exposed APIs 사이버 보안 연구원들이 알려지지 않은 기술을 통해 레이더를 피하고 AWS, Azure, Alibaba Cloud 등 인기 있는 클라우드 플랫폼에서 호스팅되는 공개적 접근 가능한 Docker 서버를 노리는 탐지가 완전히 불가능한 리눅스 악성코드를 발견했습니다. Docker는 개발자가 ‘컨테이너’라는 격리된 환경에서 애플리케이션을 생성, 테스트, 실행할 수 있도록 하는 인기 있는 리눅스 및 윈도우용 서비스형 플랫폼(PaaS: platform-as-a-service) 솔루션입니다. Intezer의 최근 연구에 따르면, 인터넷에서 잘못 구성된 Docker API 엔드포인트 스캐닝하는 Ng..

    국내외 보안동향 2020. 7. 29. 10:11

    악성 USB 드라이브, 컴퓨터 3만 5천 대 가상화폐 채굴 봇넷에 감염 시켜

    Malicious USB Drives Infect 35,000 Computers With Crypto-Mining Botnet 지난 목요일 ESET 사이버 보안 연구원들은 최소 3만 5천 대의 해킹된 윈도우 시스템으로 구성된 악성 봇넷 중 일부를 중단시켰다고 밝혔습니다. 공격자는 이들을 모네로 가상화폐를 채굴하는데 이용했습니다. "VictoryGate"라 명명된 이 봇넷은 지난 2019년 5월부터 활성화되었으며 라틴 아메리카를 주로 노렸습니다. 특히 페루를 집중적으로 노려 해킹된 기기 전체의 90%가 페루에 위치한 상태였습니다. 이 봇넷의 주요 활동은 모네로 가상 화폐를 채굴하는 것이었습니다. 금융 기관을 포함한 공공 및 민간 조직에서 피해자가 발생했습니다. ESET은 동적 DNS 공급 업체인 No-IP..

    국내외 보안동향 2020. 4. 27. 15:00

    MS, 전 세계 900만대의 Necurs 봇넷 성공적으로 차단해

    Microsoft Hijacks Necurs Botnet that Infected 9 Million PCs Worldwide MS는 전 세계 900만대의 PC들을 감염시킨 Necurs 봇넷 네트워크를 성공적으로 차단했다고 밝혔습니다. 이 봇넷의 차단은 35개 국가의 경찰과 민간기술회사들의 협력의 성과입니다. 연구원들이 Necurs 악성코드가 사용하고 있는 도메인 생성 알고리즘(DGA)를 알아내어 차단에 성공할 수 있었습니다. DGA는 주기적으로 새로운 도메인을 만들어 내는 기술로, 배후에 있는 악성코드 제작자들이 끊임없이 C&C서버의 위치를 바꾸고 감염된 디바이스들과 끊임없이 통신할 수 있도록 도와줍니다. MS는 "우리는 이후 25 개월 내에 생성 될 6 백만 개 이상의 고유 한 도메인을 정확하게 예측할..

    국내외 보안동향 2020. 3. 11. 15:37

    납세서 송장으로 위장한 악성 이메일 유포 주의!

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 2019년 08월 05일, 납세서 송장으로 위장한 악성 이메일이 국내 기업에 복수적으로 전파된 정황이 포착되어 사용자들의 각별한 주의가 필요합니다. [그림 1] 납세서 송장으로 위장한 악성 메일 이번에 발견된 악성 메일은 한국 도메인에서 발송되어 유포되고 있습니다. 피싱 메일에는 "첨부 된 납세서 송장보기"라는 내용으로 간단하게 작성되어 있으며, 마지막에는 "감사"라는 멘트로 보아 다소 어눌한 한국어 표현 사용한 것이 특징입니다. 또한, 악성 행위를 하는 실행파일을 포함한 RAR 파일을 첨부했는데, RAR 내부에 ISO 파일로 이중 압축하여 보안 기능을 최대한 회피하려 시도하였습니다. [그림 2] RAR파일 안의 ISO 파일로 이중압축한 악성파..

    악성코드 분석 리포트 2019. 8. 5. 10:17

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2 3 4 5 6 7 ··· 9
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바