ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성 메일

    • 아웃룩 자격 증명 탈취를 목적으로 '사이트 오버레이' 기법 사용해

      2020.09.07 by 알약4

    • Qbot, 확산을 목적으로 피해자 이메일 스레드 훔쳐

      2020.08.28 by 알약4

    • 국내 기업, 기관을 대상으로 대량 유포중인 송장/인보이스 사칭 악성 이메일 주의!

      2019.02.19 by 알약(Alyac)

    • "견적서.exe" 이메일로 유포되는 계정정보 전송 악성코드 주의

      2018.03.22 by 알약(Alyac)

    • [악성코드 분석리포트] Spyware.Infostealer.AuNet

      2015.08.06 by 알약(Alyac)

    아웃룩 자격 증명 탈취를 목적으로 '사이트 오버레이' 기법 사용해

    Hackers use overlay screens on legitimate sites to steal Outlook credentials Cofense의 연구원들이 마이크로소프트 아웃룩 자격 증명을 훔칠 목적으로 이메일 격리 정책 관련 피싱 메일을 이용하며 오버레이 스크린 기술을 사용하는 피싱 캠페인을 발견했습니다. 이 오버레이 스크린은 정식 웹사이트의 윗 부분에 표시되어 피해자의 자격 증명을 수집하도록 속입니다. 전문가들은 익명의 회사를 노린 공격을 조사하던 중 이 새로운 기술을 발견했습니다. 피싱 메시지는 피해자 회사의 기술 지원팀에서 발송한 메시지로 위장했습니다. 해당 이메일은 회사의 이메일 보안 서비스에서 유효한 이메일 메시지 3개를 격리시켰으며 이를 확인할 것을 요청하고 있었습니다. 이 메시지는..

    국내외 보안동향 2020. 9. 7. 14:00

    Qbot, 확산을 목적으로 피해자 이메일 스레드 훔쳐

    Qbot steals your email threads again to infect other victims Qbot 트로이목마가 또 다시 이메일 스레드를 훔치고 있는 것으로 나타났습니다. 이는 추후 실행될 악성 스팸 캠페인을 위한 악성 이메일을 기존 이메일 대화로 위장하기 위한 것으로 보입니다. Qbot(QakBot)은 뱅킹 및 정보 스틸링 악성코드로 지난 10년간 활발히 활동하며 많은 피해자를 감염시켰습니다. Qbot이 설치되면 피해자의 저장된 비밀번호, 쿠키, 신용카드, 이메일, 온라인 뱅킹 자격 증명을 훔치려 시도합니다. 또한 이 트로이목마는 해킹된 컴퓨터에 ProLock 랜섬웨어를 포함한 추가 악성코드를 다운로드 및 설치하는 것으로도 알려져 있습니다. Qbot은 2020년 7월 악명 높은 Emo..

    국내외 보안동향 2020. 8. 28. 14:00

    국내 기업, 기관을 대상으로 대량 유포중인 송장/인보이스 사칭 악성 이메일 주의!

    안녕하세요?이스트시큐리티 시큐리티대응센터(이하 ESRC) 입니다. 2019년 02월 19일 송장 혹은 인보이스 내용처럼 위장한 악성 이메일이 국내 기업과 기관 등을 대상으로 대량 확산되고 있어 사용자들의 각별한 주의가 필요합니다. ESRC에서는 지난 14일에 이와 유사한 초기 공격 사례를 공개해 드린 바 있는데, 이번 공격도 같은 위협의 연장선으로 보고 있습니다. 유출된 소스코드 기반으로 제작된 악성코드 유포 주의 (2019.02.14)▶ https://blog.alyac.co.kr/2125 실제 유포된 일부 이메일을 살펴보면 아래와 같이 한글로 된 발신자 명과 한국 웹 사이트 도메인 계정 등이 악용되었습니다. 얼핏 보면 실제 한국에서 보내진 이메일로 오해할 수 있을 만큼 나름 정교하게 만들어져 있습니다..

    악성코드 분석 리포트 2019. 2. 19. 16:20

    "견적서.exe" 이메일로 유포되는 계정정보 전송 악성코드 주의

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. "견적서.exe" 이메일로 유포되는 계정정보 전송 악성코드가 발견되어 사용자들의 주의를 당부 드립니다. 이번에 발견된 악성 메일은 ‘견적서 보내드립니다. 확인 부탁드립니다’는 내용으로 첨부된 파일의 실행을 유도합니다. [그림 1] 악성 메일 본문 악성 메일에 첨부된 파일 ‘견적서.rar’에는 ‘견적서.exe’ 실행 파일이 있습니다. [그림 2] 악성 메일에 첨부된 ‘견적서.rar’ 파일 ‘견적서.exe’ 파일은 유저 이름, 컴퓨터 이름, 운영체제 정보 등의 시스템 정보, 그리고 다양한 FTP 프로그램, 웹 브라우저에 저장된 계정 정보를 전송하는 기능을 수행합니다. [그림 3] 브라우저 정보 수집 코드 [그림 4] 시스템 정보 수집 코드 앞서 수..

    악성코드 분석 리포트 2018. 3. 22. 14:44

    [악성코드 분석리포트] Spyware.Infostealer.AuNet

    Spyware.Infostealer.AuNet 이번에 분석할 악성코드는 구매 내역 관련 내용이 기재된 메일 혹은 이와 유사한 방식의 금융권에서 발송되는 메일을 가장하고 있으며 주로 이메일을 통해 유포되고 있습니다. 송금정보 등의 단순한 스팸 메일이 아닌, 실제로 자신이 인터넷 상에서 이용한 구매 내역 혹은 결제 관련 내용을 포함하여 사용자들이 해당 메일을 정상 메일로 착각하게 만든 후 악성코드를 실행하도록 유도합니다. 이번 악성코드 분석리포트에서는 이와 같이 구매 내역 관련 메일로 위장하여 배포되는 악성코드에 대해서 살펴보았습니다. 첨부된 PO INQUIRY.PDF.ZIP 파일은 압축실행 형태인 PO INQUIRY.PDF.exe 파일을 포함하고 있습니다. 악성코드 순서도 악성코드 상세 분석 ※ 악성파일 ..

    악성코드 분석 리포트 2015. 8. 6. 14:32

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바