ESTsecurity

  • 전체보기 (5335) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1215) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (703)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (590)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5335) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1215) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (703)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (590)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    스피어피싱

    • 발주서 파일로 위장한 “NAVER WORKS” 피싱메일 주의!!

      2021.03.11 by 알약1

    • 탈륨 조직, 코로나19 관련 소상공인 지원 종합안내로 위장한 HWP 공격

      2021.02.17 by 알약(Alyac)

    • 탈륨 조직, 2021 코로나19 대응 기부증서 사칭 스피어 피싱 공격 수행

      2021.01.24 by 알약(Alyac)

    • 탈륨 조직, 사설 주식 투자 메신저 악용해 소프트웨어 공급망 공격 수행

      2021.01.03 by 알약(Alyac)

    • 전자세금계산서가 도착했습니다. ‘국세청 사칭’ 악성 이메일 유포 중!

      2020.11.25 by 알약4

    • 해킹 사고 발생 시 배후 조직이나 국가를 어떻게 지목할까? - 문종현 센터장 인터뷰

      2020.11.13 by 알약5

    • 해커들, 파일리스 악성코드 공격에 윈도우 에러 서비스 악용해

      2020.10.07 by 알약4

    • Razer 데이터 유출 사고 발생, 고객 개인정보 노출돼

      2020.09.14 by 알약4

    발주서 파일로 위장한 “NAVER WORKS” 피싱메일 주의!!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 발주서 파일로 위장하여 “NAVER WORKS(네이버 웍스)” 계정 탈취를 목적으로 발송되는 피싱 메일이 발견되어 사용자들의 주의가 필요합니다. 이번에 발견된 메일은 “[플***] - (발주서 송부의 건)”라는 제목으로 수신되었으며, 특정 업체명을 도용해 실제 기업에서 발송한 것처럼 위장했습니다. 사용자가 메일에 포함된 첨부파일을 실행하면 사용자 정보를 탈취하는 전형적인 “스피어 피싱” 방식입니다. 사용자가 발주서 내용 확인을 위해 첨부된 파일을 다운로드하여 실행할 경우, 브라우저를 통해 “NAVER WORKS” 계정과 패스워드를 가로채기 위한 피싱 페이지로 연결됩니다. 첨부된 파일의 대한 정보는 다음과 같습니다. 첨부 파일명 알약 탐지명 [플***]..

    악성코드 분석 리포트 2021. 3. 11. 17:22

    탈륨 조직, 코로나19 관련 소상공인 지원 종합안내로 위장한 HWP 공격

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 이번 글에서는 최근 발견된 탈륨 조직 배후의 악성 HWP 문서파일 분석 내용을 기술하고, 어떤 위협사례와 유사한지 소개해 보고자 합니다. 해당 악성 문서는 다음과 같은 정보을 가지고 있으며, 마지막 수정날짜 기준으로 보면 2020년 11월 경 제작됐습니다. · 파일 이름 : 신종_코로나바이러스_관련_소상공인_지원_종합안내.hwp · 크기 : 91,648 바이트 · 작성자 : MSS · 마지막 수정자 : DefaultAccounts · 마지막 수정날짜 : 2020-11-25 02:20:12 (UTC) 먼저 HWP 내부 구조를 살펴보면, BinData 위치에 3개의 OLE 오브젝트가 포함된 것을 확인할 수 있고, 2개의 png 이미지 파일이 존재..

    악성코드 분석 리포트 2021. 2. 17. 00:40

    탈륨 조직, 2021 코로나19 대응 기부증서 사칭 스피어 피싱 공격 수행

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 최근 2021 코로나19 대응을 위한 기부금 영수증 발급 신청서 문서로 사칭한 해킹 공격 정황이 포착됐습니다. 이번 공격은 연말정산 시즌에 맞춰 마치 국내 특정 민간 구호협회에서 보낸 기부금 영수증 발급 신청서 이메일처럼 교묘하게 위장했습니다. 다음은 실제 공격에 사용된 이메일 화면 모습이며, 이외에도 다른 유사 공격도 진행되고 있습니다. 해당 이메일에는 '2021코로나19대응_기부증서.zip' 이름의 압축파일이 첨부돼 있습니다. 압축파일 내부에는 2개의 파일이 포함되어 있습니다. ● 2021코로나19대응_기부증서.pdf ● 다량 기부금영수증 발급 신청서_양식..

    악성코드 분석 리포트 2021. 1. 24. 12:24

    탈륨 조직, 사설 주식 투자 메신저 악용해 소프트웨어 공급망 공격 수행

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. 북한 연계 해킹조직으로 알려진 탈륨이 최근 사설 주식 투자 메신저 프로그램을 변조해 공급망 공격을 수행한 것이 발견됐습니다. 탈륨 조직은 최근까지 '블루 에스티메이트(Blue Estimate)' 등 주로 (스피어) 피싱 공격을 주로 사용합니다. 물론 과거에도 공급망 공격을 수행한 경우가 존재하는데, 2020년 10월 16일 '탈륨조직의 국내 암호화폐 지갑 펌웨어로 위장한 다차원 APT 공격 분석' 사례가 있습니다. 메신저 프로그램은 NSIS(Nullsoft Scriptable Install System) 설치 프로그램 형태로 제작됐습니다. NSIS는 스크립트 기반으로 동작하는 윈도용 설치(Installer) 시스템으로, 윈앰프를 만든 것으로 ..

    악성코드 분석 리포트 2021. 1. 3. 21:28

    전자세금계산서가 도착했습니다. ‘국세청 사칭’ 악성 이메일 유포 중!

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. ‘국세청 전자세금계산서 발급 메일 안내’로 위장한 악성 이메일이 국내 불특정 다수를 대상으로 국내에 급속히 유포되고 있어 이용자들의 주의가 필요합니다. [그림 1] 국세청 홈택스 전자세금계산서 발급 안내로 사칭한 이메일 화면 발견된 공격은 메일 수신자가 관심을 가질만한 내용의 이메일을 발송해, 첨부된 악성 파일을 열어보도록 유도하는 전형적인 ‘스피어 피싱’ 방식입니다. 다만 기존 이메일 스피어 피싱 공격에는 압축파일이나 마이크로소프트(MS)의 워드(WORD) 문서 형태의 악성 파일을 흔히 사용했으나, 이번 공격은 파워포인트 문서인 PPT 파일을 사용하였습니다. 또한 메일 수신자가 신뢰하고 첨부파일을 열어보도록, 발신지 주소까지 실제 홈택스 도..

    악성코드 분석 리포트 2020. 11. 25. 14:46

    해킹 사고 발생 시 배후 조직이나 국가를 어떻게 지목할까? - 문종현 센터장 인터뷰

    안녕하세요? 이스트시큐리티입니다. 최근 몇 달 사이에 국제 해킹 조직 활동이 눈에 띄게 늘었습니다. 특히 북한과 연계한 것으로 보이는 조직 '탈륨(Thallium)'이 활발하게 움직이고 있습니다. 올해 8월에는 언론사 기자를 대상으로 국내 대형 포털의 피싱 사이트를 제작해 계정을 탈취하려는 시도가 있었고, 같은 달 말에는 대북 분야 종사자를 상대로 국내 대기업의 클라우드 사진 저장 서비스를 사칭해 피싱 이메일을 보내기도 했습니다. 9월 초에는 개성공단 등 학술 연구논문 투고를 사칭해 북한 전문가를 노린 공격을 시도한 바 있으며, 10월 초에는 통일부 북한인권기록센터로 위장해 대북관련 단체를 대상으로 스피어피싱을 시도하기도 했습니다. 불과 지난주에도 미국 대선 결과 및 향후 대북 정책 변화 등을 예상한 언..

    전문가 기고 2020. 11. 13. 09:00

    해커들, 파일리스 악성코드 공격에 윈도우 에러 서비스 악용해

    Hackers abuse Windows error service in fileless malware attack 지난 달, 익명의 해킹 그룹이 정식 WER(Windows Error Reporting) 서비스 내부에 악성코드를 삽입한 것을 Malwarebytes의 연구원들이 발견했습니다. 이는 파일리스 악성코드 공격의 일환으로 탐지를 피하기 위해 수행되었습니다. 공격 시 탐지 회피를 위해 WER 서비스를 악용하는 것은 새로운 전략은 아닙니다. 하지만 연구원들은 이 캠페인이 아직까지 알려지지 않은 사이버 스파이 그룹의 소행일 가능성이 높다고 밝혔습니다. “공격자들은 페이로드를 호스팅하기 위해 웹사이트를 해킹했으며 파일리스 공격을 수행하기 위해 CactusTorch 프레임워크를 사용했습니다. 그 후에도 분석을..

    국내외 보안동향 2020. 10. 7. 09:00

    Razer 데이터 유출 사고 발생, 고객 개인정보 노출돼

    Razer data leak exposes personal information of gamers 게이밍 하드웨어 제조사인 Razer가 온라인 스토어의 데이터베이스가 보호되지 않은 채 온라인에 노출되어 데이터 유출 사고를 겪었습니다. Razer는 싱가폴-아메리카 게이밍 하드웨어 제조사로 마우스, 키보드, 기타 하이엔드 게이밍 기기를 제조한 것으로 알려져 있습니다. 8월 19일 경, 보안 연구원인 Bob Diachenko는 Razer 온라인 스토어에서 제품을 구매한 사용자 약 10만 명의 정보를 노출시키고 있었던 보호되지 않은 데이터베이스를 발견했습니다. 노출된 정보에는 고객의 이름, 이메일 주소, 전화번호, 주문 내역, 청구지 및 배송지 주소가 포함되어 있었습니다. 몇 주 동안 Diachenko는 노출된..

    국내외 보안동향 2020. 9. 14. 09:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2 3 4 ··· 7
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바