로고 이미지

  • 전체보기 (4634) N
    • 이스트시큐리티 소식 (259) N
    • 국내외 보안동향 (2700) N
    • 악성코드 분석 리포트 (944) N
    • 전문가 기고 (102)
    • 알약人 이야기 (61) N
    • PC&모바일 TIP (106)
    • 스미싱 알림 (454)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (4634) N
      • 이스트시큐리티 소식 (259) N
      • 국내외 보안동향 (2700) N
      • 악성코드 분석 리포트 (944) N
      • 전문가 기고 (102)
      • 알약人 이야기 (61) N
      • PC&모바일 TIP (106)
      • 스미싱 알림 (454)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    스파이웨어

    • 연구원들, Turla 해커와 관련된 C2 서버를 사용하는 새로운 안드로이드 스파이웨어 발견

      2022.04.05 by 알약4

    • Spyware.CryptBot 악성코드 분석 보고서

      2021.11.18 by 알약5

    • iMessage 제로클릭 익스플로잇, Pegasus 스파이웨어 배포에 사용돼

      2021.08.25 by 알약4

    • PJobRAT, 군대 관련 인도인을 표적으로하는 스파이웨어

      2021.06.18 by 알약4

    • Spyware.AgentTesla 악성코드 분석 보고서

      2021.01.20 by 알약5

    • 애드웨어 vs 스파이웨어 무엇이 다를까? 나를 스파잉하는 크롬 확장 프로그램 삭제하세요!

      2021.01.19 by 알약5

    • Spyware.Infostealer.Azorult 악성코드 분석 보고서

      2020.07.16 by 알약(Alyac)

    • 구글 플레이 스토어의 방어를 지속적으로 회피하는 Joker 안드로이드 악성코드

      2020.07.10 by 알약(Alyac)

    연구원들, Turla 해커와 관련된 C2 서버를 사용하는 새로운 안드로이드 스파이웨어 발견

    Researchers Uncover New Android Spyware With C2 Server Linked to Turla Hackers 감염된 기기에 저장된 민감한 정보를 은밀히 빼돌리는 "프로세스 관리자" 서비스로 위장한 안드로이드 스파이웨어 앱이 발견되었습니다. 흥미롭게도, 패키지 이름이 "com.remote.app"인 이 앱은 이전에 러시아의 해킹 그룹인 Turla의 인프라로 식별된 원격 명령 및 제어 서버인 82.146.35[.]240에 연결합니다. Lab52의 연구원들은 아래와 같이 설명했습니다. "애플리케이션이 실행되면, 해당 애플리케이션에 부여된 권한에 대한 경고가 표시됩니다." "해당 권한에는 화면 잠금 해제 시도, 화면 잠금, 장치 전역 프록시 설정, 화면 잠금 패스워드 만료 설정,..

    국내외 보안동향 2022. 4. 5. 09:00

    Spyware.CryptBot 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 ‘Spyware.CryptBot’(이하 ‘CryptBot’) 정보 탈취 악성코드가 가짜 소프트웨어 사이트 등을 통해 유포되고 있는 것으로 알려져 있습니다. 이 악성코드에 감염이 되는 경우, 정보 탈취 및 클립보드를 공격자 지갑 주소로 변경하는 추가 페이로드 다운로드 기능을 수행하게 되어 금전적으로 상당한 피해가 발생할 수 있습니다. ‘CryptBot’는 감염PC 정보, 웹 브라우저 크리덴셜, 암호화폐 애플리케이션 정보를 탈취하여 C&C 전송, 추가 페이로드 다운로드 기능을 수행합니다. 그리고 다운로드되어 실행되는 ‘ClipBanker’는 사용자의 클립보드에 암호화폐 지갑 문자열이 존재하는 경우, 이를 공격자 지갑으로 변조하는 기능을 ..

    악성코드 분석 리포트 2021. 11. 18. 09:00

    iMessage 제로클릭 익스플로잇, Pegasus 스파이웨어 배포에 사용돼

    New zero-click exploit used to target Bahraini activists’ iPhones with NSO spyware Citizen Lab 연구원이 바레인 활동가의 기기에 NSO Group의 Pegasus 스파이웨어를 배포하는 데 사용된 제로클릭 iMessage 익스플로잇을 발견했습니다. 바레인 인권 센터, Waad, Al Wefaq의 회원을 포함한 활동가 9명의 아이폰이 Pegasus 스파이웨어에 감염되었습니다. 이는 LULU로 추적되는 공격자가 실행한 것으로 추정되는 스파이 캠페인의 일부였으며, 바레인 정부에서 지시한 것으로 추측됩니다. 전문가들은 감염이 2020년 6월부터 2021년 2월 사이 발생했으며, 해킹된 활동가 중 2명이 현재 런던에 거주하고 있으며, 적어도 ..

    국내외 보안동향 2021. 8. 25. 09:00

    PJobRAT, 군대 관련 인도인을 표적으로하는 스파이웨어

    PJobRAT:针对印度军事人员的间谍软件 최근 360 Fiberhome Lab은 인도의 군대 관련 표적을 대상으로 하는 공격을 발견했습니다. 샘플 분석 결과, 공격은 2021년 1월에 시작된 것으로 추정되었습니다. 이 공격은 새로운 안드로이드 악성코드를 사용했으며 공격에서 사용된 악성코드는 패키지 구조의 이름에 따라 PJobRAT로 명명되었습니다. PJobRAT는 인도의 데이트 및 결혼 중개 앱 Trendbanter의 최신 버전으로 위장하여 유포되었습니다. Trendbanter는 미국, 영국, 캐나다, 호주를 포함하여 전 세계에 거주하는 인도인이 사용하는 최대 규모의 결혼 및 데이트 관련 채팅 앱입니다. PJobRAT는 악성 기능을 숨기기 위해 바탕화면과 앱 목록에서 다른 아이콘을 표시합니다. PJobRA..

    국내외 보안동향 2021. 6. 18. 16:32

    Spyware.AgentTesla 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 ‘Spyware.AgentTesla’(이하 ‘AgentTesla’) 악성코드가 국내 기업을 대상으로 무역 관련 내용의 악성 메일로 유포되고 있습니다. 메일 첨부 파일에 있는 ‘New Inquiry #20004546.gz’ 내 ‘New Inquiry #20004546.exe’에서 실행이 이루어집니다. 실행되는 ‘AgentTesla’는 SMTP를 통해 C&C로 감염 PC의 정보를 전송하는 악성코드입니다. 따라서 감염될 경우 사용자들이 사용하는 크리덴셜 정보들이 공격자에게 노출될 수 있어 주의가 필요합니다. 또한 기업 혹은 최근 재택근무 환경에서 감염이 되는 경우, 크리덴셜 정보의 유출에 따른 피해가 발생할 수 있어 주의가 필요합니다. 현..

    악성코드 분석 리포트 2021. 1. 20. 09:00

    애드웨어 vs 스파이웨어 무엇이 다를까? 나를 스파잉하는 크롬 확장 프로그램 삭제하세요!

    안녕하세요, 이스트시큐리티입니다. 인터넷 익스플로어 외에도 다양한 브라우저가 있지만, 많은 사람들이 대중적으로 사용하는 프로그램 중 하나는 구글 크롬(Chrome)일 것입니다. 구글 크롬의 다양한 장점 중 하나는 바로 편리하고 다양한 확장 프로그램을 사용할 수 있다는 점이죠. 이러한 확장 프로그램은 인터넷 이용에 있어 유용한 기능을 제공해 주는데요. 구글 계정을 통해 사용자의 정보를 동기화하거나, 로그인 정보를 저장해두기 때문에 해킹의 위험성도 배제할 수 없습니다. 최근 12월 17일, 외신 보도에 따르면 크롬과 마이크로소프트 엣지 확장 프로그램에서 악성 코드를 발견되었다고 합니다. 특히 크롬 확장 프로그램에서는 15개의 악성 코드가 발견되었으며, 모두 사용자 수가 300만 명 이상인 인기 프로그램이었습..

    PC&모바일 TIP 2021. 1. 19. 09:00

    Spyware.Infostealer.Azorult 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 국내에 견적 송장 확인 메일로 ‘Spyware.Infostealer.Azorult’(이하 Azorult)가 유포되고 있습니다. 공격자는 아래의 메일을 통해 사용자에게 첨부된 ‘PI.001’ 압축 파일 실행을 유도합니다. ‘PI.001’ 안에는 ‘PI.exe 실행 파일이 있고, 이를 실행하게 되면 사용자 정보를 탈취하는 Azorult 악성코드에 감염됩니다. [그림] 이메일 화면 ‘Spyware.Infostealer.Azorult’는 C&C에 사용자 PC 정보로 생성한 감염 ID를 전송한 후 공격자의 명령에 따라 브라우저 사용자 정보, 히스토리 정보, 암호화폐 지갑 정보, FTP, Mail, 메신저 정보 등 사용자의 다양한 정보를 탈취하..

    악성코드 분석 리포트 2020. 7. 16. 09:00

    구글 플레이 스토어의 방어를 지속적으로 회피하는 Joker 안드로이드 악성코드

    Joker Android malware keeps evading Google Play Store defenses Joker 안드로이드 악성코드가 또다시 구글의 공식 안드로이드 앱스토어인 플레이 스토어에 침투하는데 성공했습니다. Joker 악성코드는 Bread라고도 알려진 스파이웨어이자 유료 번호 다이얼 툴로 이 악성코드에 감염된 애플리케이션은 초기에는 SMS 사기를 목적으로 설계되었습니다. 하지만 Joker의 제작자들은 최근 구글이 SEND_SMS 권한 사용을 제한하고 구글 플레이 프로텍트의 적용 범위를 늘리는 정책을 도입한 이후로 새로운 전략을 사용하기 시작했습니다. 이 안드로이드 트로이목마의 업데이트된 버전은 요금 사기(toll fraud)로 알려진 모바일 결제 사기에 이용되는 것으로 나타났습니다. ..

    국내외 보안동향 2020. 7. 10. 14:00

    추가 정보

    인기글

    1. -
      -
      Atlassian Confluence 원격코드실행 취약점(CVE-2022-26134) 주의!

      2022.06.03 13:50

    2. -
      -
      매그니배르(Magniber) 랜섬웨어, 타이포스쿼팅 방식을 통해 또 다시 유포중!

      2022.06.24 16:28

    3. -
      -
      보안 솔루션을 가장한 악성 앱 분석

      2022.06.08 11:23

    4. -
      -
      새로운 ‘DogWalk’ 윈도우 제로데이 버그 발견

      2022.06.08 09:00

    최신글

    1. -
      -
      ESRC 5월 스미싱 트렌드 보고서

      악성코드 분석 리포트

    2. -
      -
      국회입법조사처 사칭하여 '국방·외교·안보'분야 교수 해킹을 시도하는 北 연계 해킹공격 주의!

      악성코드 분석 리포트

    3. -
      -
      [보안뉴스] 이스트시큐리티 시큐리티대응센터(ESRC) 문종현 센터장 인터뷰!

      알약人 이야기

    4. -
      -
      OpenSSL 원격 메모리 손상 버그 주의!

      국내외 보안동향

    페이징

    이전
    1 2 3
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲