로고 이미지

  • 전체보기 (3477) N
    • 이스트시큐리티 소식 (219)
    • 국내외 보안동향 (1946) N
    • 악성코드 분석 리포트 (683)
    • 전문가 기고 (88)
    • 알약人 이야기 (59)
    • PC&모바일 TIP (90)
    • 스미싱 알림 (388) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (3477) N
      • 이스트시큐리티 소식 (219)
      • 국내외 보안동향 (1946) N
      • 악성코드 분석 리포트 (683)
      • 전문가 기고 (88)
      • 알약人 이야기 (59)
      • PC&모바일 TIP (90)
      • 스미싱 알림 (388) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드위협대응솔루션

    • Trojan.Android.SmsSpy 악성코드 분석 보고서

      2020.06.17 by 알약(Alyac)

    • Trojan.Ransom.PLUTO 악성코드 분석 보고서

      2020.06.16 by 알약(Alyac)

    • Trojan.Android.SmsSpy 악성코드 분석 보고서

      2020.05.19 by 알약(Alyac)

    • Trojan.Ransom.Makop 악성코드 분석 보고서

      2020.05.18 by 알약(Alyac)

    • Trojan.Android.Zitmo 악성코드 분석 보고서

      2020.04.17 by 알약(Alyac)

    • Trojan.Ransom.Mailto 악성코드 분석 보고서

      2020.04.16 by 알약(Alyac)

    • Spyware.Android.Agent 악성코드 분석 보고서

      2020.03.18 by 알약(Alyac)

    • Backdoor.Remcos.A 악성코드 분석 보고서

      2020.03.17 by 알약(Alyac)

    Trojan.Android.SmsSpy 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 스미싱 공격은 공격자들이 가장 애용하는 모바일 기기 공격 기법일 것입니다. 더불어 코로나19의 창궐로 인한 언택트의 확산으로 급증한 택배 문자가 공격자들에게는 좋은 공격 방법이 되었습니다. 코로나19 사태 초기의 스미싱 공격은 코로나19 관련 이슈가 주를 이루었지만 강력한 사회적 거리 두기의 시행에 따라 택배 문자가 급증하게 되자 공격자들도 이에 편승하여 택배를 사칭하는 스미싱 공격을 시도하고 있습니다. [그림] 악성 앱 설치 및 실행 화면 사용자가 스미싱 공격을 통해 악성 앱을 설치하게 되면 개인 정보가 탈취되고 연락처에 존재하는 지인들에게도 스미싱 공격 문자가 전달되는 피해를 입을 수도 있습니다. 따라서 피해를 입기 전 예방하는 것이 ..

    악성코드 분석 리포트 2020. 6. 17. 09:00

    Trojan.Ransom.PLUTO 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 2019년 하반기 발견된 Nemty 램섬웨어는 최근까지 이력서를 위장하여 기업으로 다량 유포되었습니다. 최근 세계적으로 코로나19 전파되고 있는 가운데 공격자는 이를 이용하여 사용자로 하여금 공격을 유도합니다. 그뿐만 아니라 기존과 다르게 코드를 변화시켜 백신 탐지 우회를 시도하였습니다. [그림] 파일 암호화 완료 후 바탕화면 변경 이 악성코드는 로컬에 존재하는 파일을 암호화시켜 감염자에게 파일 복호화를 대가로 돈을 받는 랜섬웨어의 한 종류입니다. 해당 랜섬웨어는 2019년 하반기부터 유포되었던 Nemty 랜섬웨어의 변종으로써 필요한 데이터와 감염 PC 정보 등을 저장하는 레지스트리가 동일합니다. 추가적으로 뮤텍스 값 등에서 러시아어를 이..

    악성코드 분석 리포트 2020. 6. 16. 15:15

    Trojan.Android.SmsSpy 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 해당 악성 앱은 N번 방 동영상 이슈를 활용한 스미싱을 통해서 유포되었습니다. 동영상 이슈를 활용하는 만큼 ‘Nplayer’라는 앱 명을 사용합니다. 특히, 처음 실행 시 특정 성인 사이트를 로드하여 팝업함으로써 사용자를 속임과 동시에 기기 및 문자 정보를 탈취합니다. [그림] 앱 특징 악성 앱으로부터 피해를 최소화하기 위해서는 백신 앱을 통한 주기적인 검사가 중요합니다. 출처가 불명확한 URL과 파일은 실행하지 않는 것이 기본이고 공식 마켓인 구글 플레이스토어를 통해서 확보한 앱이라도 백신 앱을 추가 설치하여 주기적으로 업데이트하고 검사해야 합니다. 현재 알약M에서는 해당 앱을 ‘Trojan.Android.SmsSpy’ 탐지 명으로 진단..

    악성코드 분석 리포트 2020. 5. 19. 09:00

    Trojan.Ransom.Makop 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 국내 기업에 이력서 확인 메일로 ‘Trojan.Ransom.Makop’(이하 Makop 랜섬웨어)가 유포되고 있습니다. 공격자는 아래의 메일을 통해 이용자에게 ‘이력서.tar’ 첨부파일 실행을 유도합니다. Makop 랜섬웨어는 파일 암호화 기능을 수행하는 악성코드입니다. [그림] 이력서 위장 메일 랜섬웨어를 예방하기 위해서는 기본 보안 수칙을 준수하고, 윈도우, 애플리케이션을 최신으로 업데이트해야 합니다. 또한 중요한 자료는 정기적으로 외장 매체나 클라우드 서비스 등에 백업해서 피해를 최소화할 수 있도록 해야 합니다. 현재 알약에서는 해당 악성 코드를 ‘Trojan.Ransom.Makop’ 탐지 명으로 진단하고 있으며, 관련 상세 분..

    악성코드 분석 리포트 2020. 5. 18. 09:00

    Trojan.Android.Zitmo 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 연초에 발생한 코로나19로 아직까지 많은 사람들이 힘들어하고 있습니다. 개인들은 원하지 않는 사회적 거리 두기와 함께 산채, 영화 관람, 외식 같은 평범한 일상에도 많은 제약이 가해지고 있기 때문입니다. 이렇게 모두가 힘들게 역경을 이겨내고 있는 가운데 스미싱 공격은 더욱 활개를 치며 코로나19로 힘든 사람들을 더욱 힘들게 하고 있습니다. 모바일 청첩장 사칭 스미싱은 코로나19의 영향으로 한동안 유포가 거의 없었으나 최근 조금씩 유포되고 있는 것이 발견되었습니다. [그림] 악성 앱 설치 화면 스미싱의 피해 예방은 매우 간단합니다. 문자 내의 URL 링크를 클릭하지 않거나 다운로드한 악성 앱을 설치하지 않으면 됩니다. 그리고 알약M과 같이 ..

    악성코드 분석 리포트 2020. 4. 17. 09:00

    Trojan.Ransom.Mailto 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 호주의 물류회사와 스페인에 위치한 병원에 랜섬웨어 공격이 발생했습니다. 주로 기업 네트워크를 타깃으로 하는 이번 공격에 사용된 랜섬웨어는 Mailto 랜섬웨어의 변종으로 Netwalker 로도 알려져있습니다. 해외에서 신종 코로나 바이러스의 확진자가 지속적으로 발생하면서 해당 공격자들이 랜섬웨어 설치를 위해 코로나19 이슈를 이용하여 피싱 이메일을 사용하고 있는 것으로 확인되었습니다. [그림] 랜섬노트 화면 해당 랜섬웨어는 기업을 타겟으로 하고, 최근에는 코로나19 확산에 따른 사회적 관심과 불안감을 악용하는 랜섬웨어입니다. 랜섬웨어를 예방하기 위해서는 기본 보안 수칙을 준수하고, 윈도우, 애플리케이션을 최신으로 업데이트해야 합니다...

    악성코드 분석 리포트 2020. 4. 16. 17:00

    Spyware.Android.Agent 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 해당 악성 앱은 “코로나”라는 한글 앱 명을 사용하며 위치 및 카메라 관련 파일을 탈취하고 원격명령을 통해서 추가 악성 행위를 합니다. 특히, 앱의 이름과 수정 날짜를 보면 현재 이슈인 코로나를 이용하여 악성 행위를 하고자 했음을 알 수 있습니다. [그림] 바로 숨겨지는 아이콘과 앱의 수정 날짜 악성 앱으로부터 피해를 최소화하기 위해서는 백신 앱을 통한 주기적인 검사가 중요합니다. 출처가 불명확한 URL과 파일은 실행하지 않는 것이 기본이고 공식 마켓인 구글 플레이스토어를 통해서 확보한 앱이라도 백신 앱을 추가 설치하여 주기적으로 업데이트하고 검사해야 합니다. 현재 알약M에서는 해당 앱을 ‘Spyware.Android.Agent’탐지 명으..

    악성코드 분석 리포트 2020. 3. 18. 09:00

    Backdoor.Remcos.A 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 신종 코로나 바이러스의 확진자가 지속적으로 발생하면서, 국내뿐 아니라 해외에서도 신종 코로나바이러스에 대한 대중의 관심과 우려가 높아진 가운데 미국 질병통제예방센터(CDC)를 사칭하고 있는 이메일이 발견되었습니다. 파일명은 ‘CDCHAN-00815.iso’로 압축을 풀면 화면보호기 파일로 위장된 파일이 있고 실제로 악성 행위를 하는 실행 파일입니다. [그림] 수신된 이메일 화면 이번에 발견된 공격의 특징은 해외 업체에서 윈도우를 관리하기 위해 개발된 ‘Remcos’ 프로그램을 공격자들이 원격 접근 툴로 악용한다는 점입니다. 위와 같은 악성코드 피해를 예방하기 위해서는 출처가 불분명한 곳에서의 URL 클릭 혹은 파일 다운로드를 지양해야..

    악성코드 분석 리포트 2020. 3. 17. 09:00

    추가 정보

    인기글

    1. -
      -
      탈륨 조직, 코로나19 관련 소상공인 지원 종합안내로 위장한 HWP 공격

      2021.02.17 00:40

    2. -
      -
      탈륨 조직, 북한 제8차 당대회 평가내용 문서로 사이버 공격 감행

      2021.02.08 21:17

    3. -
      -
      탈륨 조직, 통일부 월간북한동향 문서 사칭 공격 수행

      2021.02.24 13:57

    4. -
      -
      ESRC 1월 스미싱 트렌드 보고서

      2021.02.10 16:27

    최신글

    1. -
      -
      마이크로소프트, SolarWinds 해커가 사용하는 새로운 악성코드 변종 3개 발견

      국내외 보안동향

    2. -
      -
      [스미싱] 상품이 배송되었습니다. 자세한 내용을 보려면 아래 URL을 클릭하세요.

      스미싱 알림

    3. -
      -
      VMware, 심각한 View Planner RCE 취약점 수정

      국내외 보안동향

    4. -
      -
      해커들, 탐지 피하기 위해 이미지 내부에 ObliqueRAT 페이로드 숨겨

      국내외 보안동향

    페이징

    이전
    1 2 3
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲