ESTsecurity

  • 전체보기 (5367) N
    • 이스트시큐리티 소식 (362) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1219)
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (714) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (598) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5367) N
      • 이스트시큐리티 소식 (362) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1219)
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (714) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (598) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드 분석

    • [악성코드 분석리포트] “포켓몬 Go” 사칭 악성 어플리케이션 분석

      2016.09.01 by 알약(Alyac)

    • [악성코드 분석리포트] Trojan.Android.SmsSpy

      2016.08.09 by 알약(Alyac)

    • [신입/경력] 보안사업본부 대규모 공채소식!! (~5/31)

      2016.05.24 by 알약(Alyac)

    • 직접 실행시켜야 하는 랜섬웨어, LeChiffre

      2016.01.25 by 알약(Alyac)

    • [악성코드 분석리포트] Spyware.Infostealer.VicePass

      2015.06.11 by 알약(Alyac)

    • [악성코드 분석 리포트] Trojan. Cutwail. Aj

      2015.04.08 by 알약(Alyac)

    • [악성코드 분석리포트] Spyware. Banker. Dridex

      2015.03.02 by 알약(Alyac)

    • [악성코드 분석 리포트] Spyware. PWS. KRBanker.M(변종)

      2015.02.12 by 알약(Alyac)

    [악성코드 분석리포트] “포켓몬 Go” 사칭 악성 어플리케이션 분석

    Trojan.Android.AndroRat.pokemongo, Trojan.Android.SmsReg [그림 1] 포켓몬 Go 어플리케이션 화면 최근 증강 현실 모바일 게임인 "포켓몬 Go"가 세계적으로 선풍적인 인기를 얻고 있습니다. 포켓몬 Go는 구글에서 제공하는 지도를 이용하여 플레이가 가능한 가운데, 국내에서는 구글 지도의 사용이 불가능 하기 때문에 플레이를 할 수 없습니다.하지만 국내 일부 지역에서 포켓몬 Go를 플레이를 할 수 있다는 사실이 알려지자 사용자들은 비공식 사이트들을 통해 APK를 다운로드 받아 설치하게 되었고, 이를 악용한 APK 악성 파일들이 유포되고 있습니다. 이번 분석보고서에서는 포켓몬 Go를 사칭한 악성 어플리케이션들의 종류와 예방 방법에 대해 알아보도록 하겠습니다. 악성파..

    악성코드 분석 리포트 2016. 9. 1. 10:52

    [악성코드 분석리포트] Trojan.Android.SmsSpy

    Trojan.Android.SmsSpy 악성코드에 대한 난독화 기술이 날로 진화하고 있습니다. 기존 난독화 기술 중 하나인 APKProtect의 경우, Dex 파일 내부의 바이너리 변조를 통해 코드의 일부를 난독화시켜 디컴파일이 불가능하도록 만드는 수준이었습니다. 그러나 현재는 Dex 파일 자체를 암호화하고 이를 래핑(Wrapping)한 후, 다시 리패키징하여 디컴파일 자체를 무력화시키는 양상까지 보이고 있습니다. ‘Bangcle 앱 실딩 솔루션’은 APK 내부 Dex 파일을 암호화하고 이를 리패키징한 형태의 솔루션입니다. Bangcle은 모바일 앱 보호를 위한 안티 리버스 엔지니어링 및 데이터 도용 방지 목적으로 서비스되는 보안 솔루션이지만, 이 악성 앱은 Bangcle 앱 실딩 기술을 이용하여 Dex..

    악성코드 분석 리포트 2016. 8. 9. 13:30

    [신입/경력] 보안사업본부 대규모 공채소식!! (~5/31)

    보안사업본부 대규모 공개채용 소식 전해드립니다. 안녕하세요~ 알약맨입니다.오늘은 따끈따끈(x) 후끈후끈(!)한 보안사업본부의 대규모 공채소식을 들고 왔는데요.그 동안 언제 공고 올라오나~ 기다리셨던 분들, 어서 움직이세요! 무브무브~! 서울본사에서 근무하게 되며, 모집분야와 인원은 다음과 같습니다. 앗, 혹시 ‘보안’에 대해 잘 아는 사람만 지원이 가능하냐고요?NO~~ 아닙니다! ‘보안’ 관련 업무라는 것에 막연한 어려움을 느끼고 계실 분들을 위해,알약맨이 각 분야 채용 담당자 분께 슬쩍~ 팁을 여쭤봤습니다. (해치지 않아요~) 1. 담당하게 될 업무에 대한 내용과 2. 어떤 부분을 중점적으로 보고 뽑을 예정이신지여러분들께만 특.별.히 알려드릴 테니, 아래 내용을 참고해서 많이 지원해 주세요. ^^ 1)..

    알약人 이야기 2016. 5. 24. 14:27

    직접 실행시켜야 하는 랜섬웨어, LeChiffre

    직접 실행시켜야 하는 랜섬웨어, LeChiffreLeChiffre, Ransomware Ran Manually 이미지 출처(https://blog.malwarebytes.org/intelligence/2016/01/draft-lechiffre-a-manually-run-ransomware/) 최근 인도 뭄바이에서 큰 피해를 입혔던 LeChiffre 랜섬웨어에 대한 분석이 있었습니다. 여타 대부분의 랜섬웨어 종류들과 달리, LeChiffre 랜섬웨어는 사용자 기기를 자동으로 감염시키지 않으며 감염된 시스템 내에서 수동으로 실행되어야 합니다. 공격자들은 자동으로 네트워크를 검색하여 취약한 원격 데스크탑을 공격, 원격 로그인한 뒤 직접 LeChiffre를 실행시킵니다. 파일 암호화 및 복호화 이 악성코드를 실..

    국내외 보안동향 2016. 1. 25. 17:53

    [악성코드 분석리포트] Spyware.Infostealer.VicePass

    Spyware.Infostealer.VicePass 최근 사물인터넷(IoT)의 보급이 확대됨에 따라 의료서비스, 스마트그리드, 스마트홈 등을 노리는 많은 해킹 사례들이 보고되고 있습니다. 특히 공유기를 통한 해킹은 한번에 내부 디바이스 및 사용자 개인 정보를 탈취할 수 있어 해커들의 주된 해킹 수단으로 사용되고 있습니다. 그러나 가정용 공유기의 상당수가 해킹에 취약하고, 개인 사용자 또한 보안 의식이 부족하여 보안 위협은 날로 증가하고 있는 상황입니다. 이번 분석대상 악성코드는 공유기 및 내부 접속 장비들의 정보를 탈취하기 때문에 해외에서 이슈가 된 바 있습니다. 아직 국내에서 발견된 것은 아니지만 이로 인한 다양한 공격이 예상되고 있습니다. 그러므로 이번 악성코드 분석리포트에서는 상세 분석을 통해 앞으..

    악성코드 분석 리포트 2015. 6. 11. 09:36

    [악성코드 분석 리포트] Trojan. Cutwail. Aj

    Trojan. Cutwail. Aj 최근 불특정 다수를 대상으로 한 악성코드 유포가 급증하고 있습니다. 공격자가 악성코드를 유포하는 경로는 다양합니다. 그 중 최근에는 이메일을 통한 악성코드 유포가 많아지고 있는 추세입니다. 해당 방식은 상대방의 이메일 주소를 알고 있어 특정 사람에게 보내거나, 이름 모를 불특정 다수에게 무작위로 보내 악성코드를 유포시키는 것입니다. 또한, 기업이 대상인 경우에는 그 기업의 임직원을 대상으로 악성코드를 대량으로 유포시킬 수 있습니다. 이렇게 유포된 악성코드는 시스템의 정보를 수집하고 원격 조종이 가능하도록 시스템을 장악하는 경우가 많습니다. 또한, 인터넷 뱅킹 정보 수집을 위해 사용자의 개인정보까지 탈취하는 경우도 있습니다. [그림1] SSL을 사용하는 인터넷 뱅킹 로그..

    악성코드 분석 리포트 2015. 4. 8. 11:50

    [악성코드 분석리포트] Spyware. Banker. Dridex

    Spyware. Banker. Dridex 이메일을 통한 공격은 과거부터 성공률이 매우 높은 공격 방법 중 하나입니다. 얼마 전 크게 이슈가 되었던 국가시설의 악성코드를 비롯해, 2013년에 성행했던 카드명세서 위장 악성코드 링크 첨부 메일, 뉴스에 자주 보도되는 한글문서 취약점 악용 메일 등 이메일 공격은 매년 크고 작은 보안 사고에 시발점이 되었습니다. 이메일 공격의 감염 방식은 다양합니다. 하나는 악성코드 실행파일을 메일에 직접 첨부하는 기본적인 방법입니다. 또는 메일 내에 악성코드가 감염될 수 있는 웹링크를 삽입합니다. 첨부되는 파일 또한 다양한데, 사용자 PC 취약점을 통해 악성 실행파일이 설치되는 문서 파일을 보내기도 합니다. 한편, 최근 외국계 은행을 대상으로 여러 악성행위를 할 수 있는 이..

    악성코드 분석 리포트 2015. 3. 2. 15:03

    [악성코드 분석 리포트] Spyware. PWS. KRBanker.M(변종)

    Spyware.PWS.KRBanker.M (변종) 현재 웹사이트를 통한 악성코드 유포방식이 지속해서 증가하고 있습니다. 공격자는 취약한 웹 서버를 경유지로 이용하고 대량으로 악성코드를 유포합니다. 유포된 악성코드는 국가 간의 사이버 전쟁, 산업시설 공격, 온라인게임 계정 탈취, 랜섬웨어, 금융 정보 탈취 등 여러 종류가 존재합니다. 이러한 악성코드들은 지속적으로 변종을 만들어 백신을 우회하고 사용자를 속이기 위한 기법을 추가하기 시작했습니다. 이 악성코드는 D사에서 제작한 동영상 플레이어를 이용하여 악성 파일을 실행시키는 교묘한 방법을 사용하고 있습니다. 지금까지 정상 파일처럼 위장한 방식은 지속되어 왔지만, 이 악성코드는 정상 파일을 이용하여 악성 파일을 실행시키는 방법을 이용하고 있습니다. 또한 사용..

    악성코드 분석 리포트 2015. 2. 12. 10:04

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 3 4 5 6 7
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바