ESTsecurity

  • 전체보기 (5475) N
    • 이스트시큐리티 소식 (431) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (736) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (623) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5475) N
      • 이스트시큐리티 소식 (431) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (736) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (623) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드

    • Trickbot, Emotet 악성코드, 탐지를 피하기 위해 코로나 바이러스 뉴스 사용해

      2020.03.20 by 알약(Alyac)

    • Backdoor.Remcos.A 악성코드 분석 보고서

      2020.03.17 by 알약(Alyac)

    • PC를 감염시키고 패스워드를 훔치는 ‘코로나 바이러스 맵’ 주의

      2020.03.12 by 알약(Alyac)

    • 정보보호의 최전방 ESRC, 실시간 악성파일 분석으로 공격자까지 추적한다!

      2020.02.28 by 알약(Alyac)

    • "코로나 바이러스" 이슈를 이용하여 공격중인 악성코드 주의!

      2020.02.20 by 알약(Alyac)

    • Trojan.Ransom.Clop 악성코드 분석 보고서

      2020.02.17 by 알약(Alyac)

    • 시스템 파일을 복구할 수 없도록 감염시키는 KBOT 악성코드 발견

      2020.02.12 by 알약(Alyac)

    • 혹시 내 스마트폰도? 안전한 설날을 보내기 위한 모바일 보안 수칙!

      2020.01.21 by 알약(Alyac)

    Trickbot, Emotet 악성코드, 탐지를 피하기 위해 코로나 바이러스 뉴스 사용해

    Trickbot, Emotet Malware Use Coronavirus News to Evade Detection Trickbot과 Emotet 트로이목마가 코로나 바이러스 뉴스 기사의 내용을 이용하기 시작했습니다. AI 및 머신 러닝을 사용하는 보안 소프트웨어가 악성코드를 탐지하지 못하도록 우회하는 것이 목적인 것으로 추측됩니다. 이 악성코드가 피싱 캠페인이나 기타 공격을 통해 배포되기 전, 개발자들은 악성코드를 난독화하거나 암호화하기 위하여 ‘암호화 프로그램’을 흔히 사용합니다. 이 작업은 안티 바이러스가 탐지할 수 없도록 악성코드를 무해한 프로그램으로 둔갑시키기 위한 것입니다. 이러한 방식은 악성 프로그램 탐지를 위해 머신 러닝 또는 AI를 활용하는 보안 소프트웨어에 특히 유용한 것으로 알려져 있..

    국내외 보안동향 2020. 3. 20. 08:27

    Backdoor.Remcos.A 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 신종 코로나 바이러스의 확진자가 지속적으로 발생하면서, 국내뿐 아니라 해외에서도 신종 코로나바이러스에 대한 대중의 관심과 우려가 높아진 가운데 미국 질병통제예방센터(CDC)를 사칭하고 있는 이메일이 발견되었습니다. 파일명은 ‘CDCHAN-00815.iso’로 압축을 풀면 화면보호기 파일로 위장된 파일이 있고 실제로 악성 행위를 하는 실행 파일입니다. [그림] 수신된 이메일 화면 이번에 발견된 공격의 특징은 해외 업체에서 윈도우를 관리하기 위해 개발된 ‘Remcos’ 프로그램을 공격자들이 원격 접근 툴로 악용한다는 점입니다. 위와 같은 악성코드 피해를 예방하기 위해서는 출처가 불분명한 곳에서의 URL 클릭 혹은 파일 다운로드를 지양해야..

    악성코드 분석 리포트 2020. 3. 17. 09:00

    PC를 감염시키고 패스워드를 훔치는 ‘코로나 바이러스 맵’ 주의

    Beware of 'Coronavirus Maps' – It's a malware infecting PCs to steal passwords Reason Cybersecurity의 연구원들이 인터넷 사용자들의 코로나 바이러스에 대한 두려움을 악용하는 새로운 공격에 대한 위협 분석 보고서를 공개했습니다. 이 악성코드 캠페인은 코로나19 바이러스의 확산 현황을 보여주는 지도를 미끼로 사용자가 악성 애플리케이션을 다운로드 및 실행하도록 속입니다. 이 악성 애플리케이션은 사용자에게 정식 온라인 소스에서 로드한 맵을 보여주지만 백그라운드에서는 컴퓨터를 해킹합니다. 오래된 악성코드를 이용한 새로운 위협 지난 주 MalwareHunterTeam에서는 부주의한 사용자의 정보를 훔치도록 설계된 새로운 공격을 발견했으며 ..

    국내외 보안동향 2020. 3. 12. 14:31

    정보보호의 최전방 ESRC, 실시간 악성파일 분석으로 공격자까지 추적한다!

    안녕하세요? 이스트시큐리티입니다. 오늘은 정보보호의 최전방, 이스트시큐리티의 '시큐리티대응센터(ESRC)'에 대해서 소개하는 시간을 가져보려고 합니다. ESRC란 무엇일까요? 보안기업, 특히 안티바이러스를 주요 아이템으로 다루는 보안기업들은 안티 바이러스 제품으로 수집된 다양한 악성코드와 공격기법 등을 분석하기 위한 ‘보안전문가집단’을 보유하고 있습니다. 이스트시큐리티의 보안전문가집단이 바로 ‘시큐리티대응센터(ESRC)’입니다. ▲이스트시큐리티 시큐리티대응센터 ESRC [사진=보안뉴스] 이스트시큐리티 시큐리티대응센터(ESRC)는 2017년 1월 3일 이스트소프트의 보안사업 조직이 분사하면서 탄생한 ‘이스트시큐리티’의 설립과 함께 만들어졌습니다. 이스트시큐리티의 대표 상품인 ‘알약(ALYac)’을 기반으로..

    이스트시큐리티 소식/알약人 이야기 2020. 2. 28. 11:24

    "코로나 바이러스" 이슈를 이용하여 공격중인 악성코드 주의!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 금일(19일), 국내 코로나 19(코로나 바이러스) 확진자가 급증하였습니다. 이스트시큐리티에서는 이미 이러한 사회적 불안을 이용한 코로나 바이러스를 악용하는 악성코드에 대해 주의를 당부한 적이 있습니다. (▶ 지속적으로 발견되고 있는 '코로나 바이러스' 관심사를 악용하는 악성코드) 하지만 코로나 바이러스(coronavirus)를 키워드로 한 악성코드 공격이 지속적으로 증가하고 있어 다시 한번 당부를 드립니다. 이번에 발견된 공격은 "Information on Travelers from Wuhan China to India" 파일명으로 유포되었습니다. Wuhan China는 코로나바이러스의 또 다른 이름으로, 국내에서는 중국우한폐렴 이라고도 불리웁니다. [그..

    악성코드 분석 리포트 2020. 2. 20. 14:19

    Trojan.Ransom.Clop 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 2019년 상반기 등장한 Clop랜섬웨어는 최근까지도 발견되고 있습니다. 이번에 발견된 악성코드는 내부 코드를 변화시켜 백신 탐지를 우회 시도합니다. [그림] 랜섬웨어 코드 중 일부 이 악성코드는 감염 PC의 파일과 연결되어 있는 네트워크 자원들을 암호화시켜 사용자에게 돈을 요구하는 랜섬웨어입니다. 공격자는 백신 삭제 코드를 추가함으로써 탐지 우회를 시도하며 지속적으로 변화를 하고 있는 악성코드입니다. 따라서 사용자는 이를 예방하기 위해 출처가 불분명한 이메일 첨부파일 실행을 지양하며 주기적인 백신 업데이트를 습관화하여야 합니다. 현재 알약에서는 해당 악성 코드를 ‘Trojan.Ransom.Clop’ 탐지 명으로 진단하고 있으며, 관련 상..

    악성코드 분석 리포트 2020. 2. 17. 16:16

    시스템 파일을 복구할 수 없도록 감염시키는 KBOT 악성코드 발견

    KBOT virus takes out system files with no hope of recovery 카스퍼스키 연구원들이 새로운 악성코드인 KBOT을 발견했습니다. 카스퍼스키의 Anna Malina는 윈도우 실행파일에 악성코드를 주입하여 확산되는 KBOT에 대해 실제 공격에서 발견된 첫 번째 “살아있는” 악성코드라 밝혔습니다. KBOT은 인터넷에 연결된 시스템, 로컬 네트워크, 이동식 드라이브를 통해 확산됩니다. 악성코드가 시스템을 감염시키는데 성공하면 자기 자신을 시작 폴더 및 작업 스케줄러에 추가해 논리 드라이브 및 공유 네트워크 폴더 내 모든 .exe 파일을 감염시킵니다. 드라이브를 스캐닝 하는 동안, 악성코드는 다형성 코드를(polymorphic code) .exe 파일에 추가하고 Win32..

    국내외 보안동향 2020. 2. 12. 08:36

    혹시 내 스마트폰도? 안전한 설날을 보내기 위한 모바일 보안 수칙!

    안녕하세요? 이스트시큐리티입니다. 최근 국내 연예인들의 스마트폰이 해킹당해 문자메시지 등 개인정보가 유출되었다는 피해 사례가 속속 보고되고 있습니다. 하지만 유명 연예인을 겨냥한 모바일 해킹 사고는 이번이 처음이 아닌데요. 지난 2014년, 할리우드 연예인 100여 명의 아이클라우드(iCloud) 계정에 백업된 개인 사진이 유출되어 세상이 떠들썩했던 적이 있습니다. 최근 이러한 모바일 해킹 사고가 연이어 발생하자 일반 사용자들도 '혹시 내 휴대폰은 문제가 없는가'라는 걱정으로 불안에 떨고 있습니다. 이번 사태는 연예인들의 클라우드 서비스가 직접 해킹되어 발생한 것은 아니라고 알려져있는데요. 그렇다면 오늘은 이번 사태의 원인은 무엇인지, 또 모바일 보안 위협에는 어떤 것들이 있는지, 마지막으로는 사용자들이..

    전문가 기고 2020. 1. 21. 16:51

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 10 11 12 13 14 15 16 ··· 53
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바