ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    봇넷

    • Emotet 트로이목마, 새로운 모듈을 사용해 피해자의 이메일 훔치기 시작해

      2018.11.01 by 알약(Alyac)

    • GhostDNS: 새로운 DNS Changer 봇넷, 라우터 10만대 이상 하이잭

      2018.10.02 by 알약(Alyac)

    • 지속을 위해 6가지 방법을 사용하지만 뚜렷한 목적이 없는, 새로운 Iot 봇넷 Torii 발견

      2018.09.28 by 알약(Alyac)

    • 새로운 Hakai 봇넷, D-Link, huawei 및 realtek 라우터를 타겟으로 해

      2018.09.11 by 알약(Alyac)

    • 서버, 라우터, IoT 기기들을 노리는 Prowli 악성코드 발견

      2018.06.11 by 알약(Alyac)

    • 5,000개의 해킹 된 사이트에서 스팸 봇넷이 관리하는 악성 PHP 스크립트 발견 돼

      2018.05.25 by 알약(Alyac)

    • 강력한 봇넷 5개, 패치 되지 않은 GPON 라우터의 취약점을 악용하고 있는 것으로 나타나

      2018.05.11 by 알약(Alyac)

    • 모네로 채굴 봇넷 Smominru, 50여만대의 Windows 기기 감염시켜

      2018.02.06 by 알약(Alyac)

    Emotet 트로이목마, 새로운 모듈을 사용해 피해자의 이메일 훔치기 시작해

    Emotet Trojan Begins Stealing Victim's Email Using New Module Emotet 악성코드는 뱅킹 트로이목마나 다른 악성코드를 배포하는데 사용 되어왔지만, 6개월 전부터 사용자의 이메일을 훔치는 모듈을 추가해 더욱 기능이 다양해졌습니다. 예전에는 Emotet은 피해자의 이메일 주소만을 훔쳤지만, 이 새로운 버전은 데이터 탈취 및 기업 스파잉행위를 더욱 쉽도록 하는 기능을 추가했습니다. 또한 이 기능은 이미 악성코드에 감염 된 모든 시스템에 배포될 수 있습니다. Kryptos Logic의 보안 연구원들은 Emotet의 이메일 수집 모듈을 분석한 결과, 이 모듈이 이메일의 제목과 내용까지 추출해낼 수 있는 기능으로 더욱 강화된 것을 발견했습니다. 연구원들은 금일 발행..

    국내외 보안동향 2018. 11. 1. 16:36

    GhostDNS: 새로운 DNS Changer 봇넷, 라우터 10만대 이상 하이잭

    GhostDNS: New DNS Changer Botnet Hijacked Over 100,000 Routers 악성페이지를 통해 사용자들을 해킹하기 위해 이미 10만대 이상의 홈 라우터들을 하이잭하고, 이들의 DNS 세팅을 변경시킨 현재 진행 중인 악성코드 캠페인을 중국의 사이버 보안 연구원들이 발견했습니다. GhostDNS라 명명 된 이 캠페인은 악명 높은 DNSChanger 악성코드와 꽤 유사합니다. 공격자들은 감염 된 기기에서 DNS 서버 설정을 변경하여 사용자의 인터넷 트래픽을 악성 서버로 라우팅 하고 민감 정보를 훔칩니다. Qihoo 360의 NetLab에서 발행한 새로운 보고서에 따르면, 일반적인 DNSChanger 캠페인과 같이 GhostDNS도 취약한 패스워드를 사용하거나 패스워드가 걸려..

    국내외 보안동향 2018. 10. 2. 16:47

    지속을 위해 6가지 방법을 사용하지만 뚜렷한 목적이 없는, 새로운 Iot 봇넷 Torii 발견

    New Iot Botnet Torii Uses Six Methods for Persistence, Has No Clear Purpose 보안 연구원들이 Mirai 변종보다 우월한 수준의 새로운 IoT 봇넷을 발견했습니다. 이 봇넷의 개발자들은 CPU 아키텍쳐 다수용 바이너리를 제작하여 스텔스 및 지속성을 위해 악성코드를 조정했습니다. C&C 서버와의 통신은 암호화 되었으며, 추출 및 명령 실행 등의 기능을 포함하고 있습니다. Avast의 연구원들에 따르면, 이 악성코드는 지난 2017년 12월부터 활동해왔으며 MIPS, ARM, x86, x64, PowerPC, SuperH 등의 CPU 아키텍쳐 기기들을 노립니다. Mirai 기반의 위협들 사이에서 멀티 플랫폼 지원은 흔한 것이지만, 연구원들은 Torii..

    국내외 보안동향 2018. 9. 28. 15:49

    새로운 Hakai 봇넷, D-Link, huawei 및 realtek 라우터를 타겟으로 해

    올해 6월 새로운 봇넷인 Hikai가 발견되었습니다. Hakai는 Qbot(Gafgyt、Bashlite、Lizkebab、Torlus혹은 LizardStresser라고도 부름)을 기반으로 하고 있으며, 2009년에 이미 웜의 형태로 발견되었고 그 소스가 공개된 악성코드입니다. Hakai 봇넷의 첫번째 버전은 복잡하지 않고 별다른 활동도 하지 않았습니다. 이 개발자는 초기에 보안연구원인 Anubhav의 인기를 이용하여 hakai를 홍보하여 사용자들의 주목을 끌려고 했습니다. Anubhav가 말하길 "악성코드 개발자는 심지어 내 사진을 Hakai C&C 서버인 hakaiboatnet[.]pw 메인페이지로 해놓기도 했다"고 밝혔습니다. .pw는 파키스탄 국가의 최상위 도메인으로, .com, .net 등과 동일한..

    국내외 보안동향 2018. 9. 11. 18:17

    서버, 라우터, IoT 기기들을 노리는 Prowli 악성코드 발견

    Prowli Malware Targeting Servers, Routers, and IoT Devices 대규모 VPNFilter 악성코드 봇넷이 발견 된 후, 연구원들은 전 세계 4만대 이상의 서버, 모뎀, IoT 기기들을 이미 손상시킨 또 다른 대규모 봇넷을 발견했습니다. Operation Prowli라 명명 된 이 캠페인은 익스플로잇 악용, 패스워드 브루트포싱, 취약한 구성 악용 등 다양한 기술을 사용해 전 세계 서버 및 웹사이트의 제어권을 탈취하기 위해 악성코드를 배포하고 주입합니다. Operation Prowli는 이미 금융, 교육, 정부 기관 등을 포함한 기업 9,000개 이상의 기기 4만 여대를 공격했습니다. Prowli 악성코드에 감염 된 기기 및 서비스 목록은 아래와 같습니다: 인기 있는..

    국내외 보안동향 2018. 6. 11. 09:27

    5,000개의 해킹 된 사이트에서 스팸 봇넷이 관리하는 악성 PHP 스크립트 발견 돼

    Spam Botnet Tracked Down to Malicious PHP Script Found on 5,000 Hacked Sites 악성 PHP 스크립트가 5,000개 이상의 손상 된 웹사이트에서 발견 되었습니다. 이는 사용자를 다이어트 및 기억력 향상 보조제를 판매하는 웹사이트로 이동시키는 대규모 스팸 캠페인의 발원지로 지목 되었습니다. 이 스크립트의 목적은 사이버 범죄자들이 해킹 된 사이트를 제어할 수 있도록 하며, 다양한 스팸 캠페인으로의 동적 리디렉션을 관리하는 것입니다. 이 스크립트는 “Brain Food” 봇넷의 일부 입니다 이 스크립트는 스팸 봇넷인 “Brain Food” 인프라의 일부분입니다. 이 봇넷이 운영하는 스팸 캠페인은 2017년 3월부터 발견 되었습니다. 이를 연구한 보안 연..

    국내외 보안동향 2018. 5. 25. 10:34

    강력한 봇넷 5개, 패치 되지 않은 GPON 라우터의 취약점을 악용하고 있는 것으로 나타나

    5 Powerful Botnets Found Exploiting Unpatched GPON Router Flaws GPON 라우터의 치명적인 취약점 2개가 공개 된지 단 10일 만에, 최소 5개의 봇 패밀리들이 이 결점을 악용해 수 백만 기기로 이루어진 군대를 만든 것으로 나타났습니다. (▶ 다산의 GPON 라우터를 원격 해킹으로부터 보호하기 위한 간단한 툴 공개 돼) 보안 연구원들은 봇넷 패밀리 5개(Mettle, Muhstik, Mirai, Hajime, Satori)가 GPON 익스플로잇을 실제 공격에 사용한다는 사실을 발견했습니다. 이전에 보도했듯이, 한국의 업체인 다산 존 솔루션에서 제조한 GPON(Gigabit-capable Passive Optical Network) 라우터들이 인증 우회 (..

    국내외 보안동향 2018. 5. 11. 16:35

    모네로 채굴 봇넷 Smominru, 50여만대의 Windows 기기 감염시켜

    최근 52.6만대로 이루어진 모네로 채굴 봇넷이 발견되었습니다. 이는 지금까지 발견된 봇넷 규모중 가장 큰 규모로, 이전에 다양한 보고서에서 공개된 것들은 채굴 활동의 일부분이었을 것으로 추정됩니다. Proofpoint과 360 및 기타 업체들은 이 봇넷에 대해 보고서를 발표하였습니다. 지금까지 Smominru의 수익은 약 360만 달러로 추정됩니다. 지금까지 공개된 보고서를 보면, Smominru 봇넷에 감염된 PC들은 이미 52만대가 넘었으며, 공격자들은 이 봇넷들을 통하여 8900개의 모네로를 채굴하였다고 밝혔습니다. Smominru 봇넷 조종자는 다양한 기술을 통하여 호스트들을 감염시키며, 주로 "Eternal Blue(CVE-2017-0144)"를 이용하며, 일부는 EsteemAudit(CVE-..

    국내외 보안동향 2018. 2. 6. 09:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 3 4 5 6 7 8 9
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바