ESTsecurity

  • 전체보기 (5357) N
    • 이스트시큐리티 소식 (359) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5357) N
      • 이스트시큐리티 소식 (359) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드

    • Trojan.Android.SmsSpy 악성코드 분석 보고서

      2020.05.19 by 알약(Alyac)

    • Trojan.Ransom.Makop 악성코드 분석 보고서

      2020.05.18 by 알약(Alyac)

    • Trojan.Ransom.Mailto 악성코드 분석 보고서

      2020.04.16 by 알약(Alyac)

    • xHelper 안드로이드 악성코드가 공장 초기화 후에도 재설치되는 방법 공개돼

      2020.04.08 by 알약(Alyac)

    • 가짜 Zoom 인스톨러, 악성코드 배포해

      2020.04.07 by 알약(Alyac)

    • Trickbot, Emotet 악성코드, 탐지를 피하기 위해 코로나 바이러스 뉴스 사용해

      2020.03.20 by 알약(Alyac)

    • Backdoor.Remcos.A 악성코드 분석 보고서

      2020.03.17 by 알약(Alyac)

    • PC를 감염시키고 패스워드를 훔치는 ‘코로나 바이러스 맵’ 주의

      2020.03.12 by 알약(Alyac)

    Trojan.Android.SmsSpy 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 해당 악성 앱은 N번 방 동영상 이슈를 활용한 스미싱을 통해서 유포되었습니다. 동영상 이슈를 활용하는 만큼 ‘Nplayer’라는 앱 명을 사용합니다. 특히, 처음 실행 시 특정 성인 사이트를 로드하여 팝업함으로써 사용자를 속임과 동시에 기기 및 문자 정보를 탈취합니다. [그림] 앱 특징 악성 앱으로부터 피해를 최소화하기 위해서는 백신 앱을 통한 주기적인 검사가 중요합니다. 출처가 불명확한 URL과 파일은 실행하지 않는 것이 기본이고 공식 마켓인 구글 플레이스토어를 통해서 확보한 앱이라도 백신 앱을 추가 설치하여 주기적으로 업데이트하고 검사해야 합니다. 현재 알약M에서는 해당 앱을 ‘Trojan.Android.SmsSpy’ 탐지 명으로 진단..

    악성코드 분석 리포트 2020. 5. 19. 09:00

    Trojan.Ransom.Makop 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 국내 기업에 이력서 확인 메일로 ‘Trojan.Ransom.Makop’(이하 Makop 랜섬웨어)가 유포되고 있습니다. 공격자는 아래의 메일을 통해 이용자에게 ‘이력서.tar’ 첨부파일 실행을 유도합니다. Makop 랜섬웨어는 파일 암호화 기능을 수행하는 악성코드입니다. [그림] 이력서 위장 메일 랜섬웨어를 예방하기 위해서는 기본 보안 수칙을 준수하고, 윈도우, 애플리케이션을 최신으로 업데이트해야 합니다. 또한 중요한 자료는 정기적으로 외장 매체나 클라우드 서비스 등에 백업해서 피해를 최소화할 수 있도록 해야 합니다. 현재 알약에서는 해당 악성 코드를 ‘Trojan.Ransom.Makop’ 탐지 명으로 진단하고 있으며, 관련 상세 분..

    악성코드 분석 리포트 2020. 5. 18. 09:00

    Trojan.Ransom.Mailto 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 호주의 물류회사와 스페인에 위치한 병원에 랜섬웨어 공격이 발생했습니다. 주로 기업 네트워크를 타깃으로 하는 이번 공격에 사용된 랜섬웨어는 Mailto 랜섬웨어의 변종으로 Netwalker 로도 알려져있습니다. 해외에서 신종 코로나 바이러스의 확진자가 지속적으로 발생하면서 해당 공격자들이 랜섬웨어 설치를 위해 코로나19 이슈를 이용하여 피싱 이메일을 사용하고 있는 것으로 확인되었습니다. [그림] 랜섬노트 화면 해당 랜섬웨어는 기업을 타겟으로 하고, 최근에는 코로나19 확산에 따른 사회적 관심과 불안감을 악용하는 랜섬웨어입니다. 랜섬웨어를 예방하기 위해서는 기본 보안 수칙을 준수하고, 윈도우, 애플리케이션을 최신으로 업데이트해야 합니다...

    악성코드 분석 리포트 2020. 4. 16. 17:00

    xHelper 안드로이드 악성코드가 공장 초기화 후에도 재설치되는 방법 공개돼

    Unveiled: How xHelper Android Malware Re-Installs Even After Factory Reset xHelper를 기억하시나요? 사용자가 삭제하거나 기기를 공장 초기화할 경우에도 자신을 스스로 재설치하여 제거가 사실상 불가능한 미스터리한 안드로이드 악성코드입니다. xHelper는 지난 해 45,000대 이상의 기기를 감염시킨 것으로 알려졌으며, 그 이후 사이버 보안 연구원들은 어떻게 이 악성코드가 공장 초기화에서도 살아남을 수 있는지, 어떻게 그 많은 기기를 감염시켰는지 밝혀내기 위한 연구를 진행해 왔습니다. 카스퍼스키의 악성코드 분석가인 Igor Golovin이 공개한 보고서에 따르면, 이 악성코드가 사용하는 지속성 메커니즘에 대한 기술적 세부 사항이 마침내 밝혀져 ..

    국내외 보안동향 2020. 4. 8. 13:34

    가짜 Zoom 인스톨러, 악성코드 배포해

    PSA: Fake Zoom installers being used to distribute malware 공격자들이 악성코드와 애드웨어 애플리케이션을 함께 설치하는 인스톨러를 배포하기 위해 Zoom 화상 회의 서비스의 인기를 악용하고 있는 것으로 나타났습니다. 사람들이 실내에서 더 많은 시간을 보내고 물리적/사회적 거리두기를 실행함에 따라 재택 근무를 위한 화상 회의, 운동 수업, 화상을 통한 모임을 위해 Zoom을 사용하기 시작했습니다. 이를 노린 공격자들은 코인 마이너, 원격 액세스 트로이목마, 애드웨어를 번들로 포함한 Zoom 클라이언트 인스톨러를 배포하기 시작했습니다. 트렌드마이크로는 피해자의 컴퓨터에 가상화폐 채굴기를 설치하는 Zoom 인스톨러가 현재 배포중이라 보고했습니다. “합법적인 화상 컨..

    국내외 보안동향 2020. 4. 7. 09:38

    Trickbot, Emotet 악성코드, 탐지를 피하기 위해 코로나 바이러스 뉴스 사용해

    Trickbot, Emotet Malware Use Coronavirus News to Evade Detection Trickbot과 Emotet 트로이목마가 코로나 바이러스 뉴스 기사의 내용을 이용하기 시작했습니다. AI 및 머신 러닝을 사용하는 보안 소프트웨어가 악성코드를 탐지하지 못하도록 우회하는 것이 목적인 것으로 추측됩니다. 이 악성코드가 피싱 캠페인이나 기타 공격을 통해 배포되기 전, 개발자들은 악성코드를 난독화하거나 암호화하기 위하여 ‘암호화 프로그램’을 흔히 사용합니다. 이 작업은 안티 바이러스가 탐지할 수 없도록 악성코드를 무해한 프로그램으로 둔갑시키기 위한 것입니다. 이러한 방식은 악성 프로그램 탐지를 위해 머신 러닝 또는 AI를 활용하는 보안 소프트웨어에 특히 유용한 것으로 알려져 있..

    국내외 보안동향 2020. 3. 20. 08:27

    Backdoor.Remcos.A 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 신종 코로나 바이러스의 확진자가 지속적으로 발생하면서, 국내뿐 아니라 해외에서도 신종 코로나바이러스에 대한 대중의 관심과 우려가 높아진 가운데 미국 질병통제예방센터(CDC)를 사칭하고 있는 이메일이 발견되었습니다. 파일명은 ‘CDCHAN-00815.iso’로 압축을 풀면 화면보호기 파일로 위장된 파일이 있고 실제로 악성 행위를 하는 실행 파일입니다. [그림] 수신된 이메일 화면 이번에 발견된 공격의 특징은 해외 업체에서 윈도우를 관리하기 위해 개발된 ‘Remcos’ 프로그램을 공격자들이 원격 접근 툴로 악용한다는 점입니다. 위와 같은 악성코드 피해를 예방하기 위해서는 출처가 불분명한 곳에서의 URL 클릭 혹은 파일 다운로드를 지양해야..

    악성코드 분석 리포트 2020. 3. 17. 09:00

    PC를 감염시키고 패스워드를 훔치는 ‘코로나 바이러스 맵’ 주의

    Beware of 'Coronavirus Maps' – It's a malware infecting PCs to steal passwords Reason Cybersecurity의 연구원들이 인터넷 사용자들의 코로나 바이러스에 대한 두려움을 악용하는 새로운 공격에 대한 위협 분석 보고서를 공개했습니다. 이 악성코드 캠페인은 코로나19 바이러스의 확산 현황을 보여주는 지도를 미끼로 사용자가 악성 애플리케이션을 다운로드 및 실행하도록 속입니다. 이 악성 애플리케이션은 사용자에게 정식 온라인 소스에서 로드한 맵을 보여주지만 백그라운드에서는 컴퓨터를 해킹합니다. 오래된 악성코드를 이용한 새로운 위협 지난 주 MalwareHunterTeam에서는 부주의한 사용자의 정보를 훔치도록 설계된 새로운 공격을 발견했으며 ..

    국내외 보안동향 2020. 3. 12. 14:31

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 9 10 11 12 13 14 15 ··· 53
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바