ESTsecurity

  • 전체보기 (5475) N
    • 이스트시큐리티 소식 (431) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (736) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (623) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5475) N
      • 이스트시큐리티 소식 (431) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (736) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (623) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드

    • APT 공격, 우리는 어떤 대응이 필요한가

      2017.10.25 by 알약(Alyac)

    • 확장자를 asasin으로 변경하는 Locky 랜섬웨어 변종 주의

      2017.10.11 by 알약(Alyac)

    • [긴급] 올크라이(AllCry) 신종 랜섬웨어 유포 주의!

      2017.09.30 by 알약(Alyac)

    • 고키보드(Go Keyboard), 사용자 개인정보 탈취

      2017.09.22 by 알약(Alyac)

    • CCleaner 멀웨어, 거대 IT 기업들을 백도어에 감염 시켜

      2017.09.22 by 알약(Alyac)

    • Trojan.Ransom.LockyCrypt 악성코드 분석 보고서

      2017.09.22 by 알약(Alyac)

    • 미 정부 웹사이트에서 Cerber 랜섬웨어를 배포하는 JavaScript 다운로더 호스팅 해

      2017.09.05 by 알약(Alyac)

    • Trojan.Android.SLocker 악성코드 분석 보고서

      2017.08.30 by 알약(Alyac)

    APT 공격, 우리는 어떤 대응이 필요한가

    APT 공격형 랜섬웨어의 위협 APT(Advanced Persistent Threat)는, 개인 및 정부기관 또는 기업을 상대로 지속적인 해킹 시도를 통해 개인정보나 중요 데이터를 유출하는 형태의 공격을 의미합니다. 좀 더 쉽게 이야기해보면, 해커가 특정 타깃을 정해두고 계획적 접근 후 일정시간 지켜보다가 보안이 취약한 타이밍에 모든 데이터를 유출 해가는 것입니다. 국책사업 포상을 사칭한 APT 공격 방식의 예제 대부분의 개인 및 기업에서 APT 공격을 받았을 경우, 언제 어떤 경로로 악성코드가 침입하고 활동했는지 파악하는 것은 매우 어렵습니다. 초기부터 치밀하게 계획 후 접근하여 취약한 곳을 관찰하다가 공격하기 때문입니다. 내부 직원의 개입까지 있다면 피해를 방지하는 것이 더더욱 어려워집니다. 국내에서..

    전문가 기고 2017. 10. 25. 15:00

    확장자를 asasin으로 변경하는 Locky 랜섬웨어 변종 주의

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 'asasin'으로 확장자를 변경하는 Locky 랜섬웨어 변종이 악성 메일 등을 통하여 국내외로 다수 유포되고 있는 정황이 포착되어 이용자들의 주의를 당부드립니다. ※ 관련 글 - 이메일 VBS 첨부파일을 통해 Locky 랜섬웨어 귀환 ▶ 자세히 보기 이번에 Locky 랜섬웨어 유포에 활용된 이메일은 'Invoice INV0000809' 제목과 함께 'Send from my iPhone' 내용을 포함하고 있습니다. 이는 iPhone에서 보낸 송장(Invoice)으로 위장하기 위함으로 보여집니다. [그림 1] Locky 랜섬웨어 유포에 사용된 악성 메일 이용자가 이메일에 첨부된 압축 파일 'Invoice INV0000809.7z'에는 'In..

    악성코드 분석 리포트 2017. 10. 11. 14:41

    [긴급] 올크라이(AllCry) 신종 랜섬웨어 유포 주의!

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 2017년 09월 26일부터 올크라이(AllCry)라는 이름의 랜섬웨어가 국내에 다수 전파되고 있어 각별한 주의가 필요합니다. 한국의 특정 ① 웹하드 설치 프로그램, ② 잠재적으로 불필요한 프로그램 (PUP:Potentially Unwanted Program) 등을 변조해 사용자 몰래 유포된 상태입니다. 따라서 해당 웹하드 프로그램의 서비스를 이용하고 있거나 불필요한 제휴/스폰서 프로그램이 설치된 경우 올크라이 랜섬웨어에 노출될 위험이 있습니다. 올크라이 랜섬웨어는 닷넷(.NET) 프로그래밍 기반으로 제작되어 있으며, 분석 및 탐지 회피 등을 위해 ".NET Reactor" 코드 프로텍터로 Packing 된 상태입니다. [그림 1] 올크라이 랜..

    악성코드 분석 리포트 2017. 9. 30. 16:39

    고키보드(Go Keyboard), 사용자 개인정보 탈취

    최근 보안연구원이 고키보드(Go Keyboard) 위젯이 사용자를 모니터링 하고 있다고 밝혔습니다. 고키보드는 중국 개발업체인 GOMO Dev Team 이 개발한 안드로이드 키보드 앱으로, 현재 구글플레이에서 키보드 앱 1위를 차지하고 있습니다. GOMO Dev Team은 고키보드 뿐만 아니라 고런처, 고락커 등 다양한 고 시리즈의 앱들을 통해 사용자들에게 서비스를 제공하고 있습니다. 하지만 이런 고키보드가 사용자 정보를 유출하여 원격에 있는 서버로 전송하며, 사용 금지된 기술을 이용하여 실행가능한 위험성이 높은 코드를 내려받는 문제점도 확인되었습니다. 이번 개인정보 탈취 사실은 보안연구원들은 해당 위젯이 불필요한 트래픽을 발생시키는지 여부를 확인하다가 발견되었습니다. 보안연구원들은 이렇게 사용자 정보을..

    국내외 보안동향 2017. 9. 22. 16:46

    CCleaner 멀웨어, 거대 IT 기업들을 백도어에 감염 시켜

    CCleaner Malware Infects Big Tech Companies With Second Backdoor CCleaner의 다운로드 서버를 하이잭해 악성 버전의 소프트웨어를 배포한 해커들이 2단계 페이로드를 통해 최소 20개의 주요 글로벌 기술 기업들을 노리고 있는 것으로 나타났습니다. 이번주 초 CCleaner 해킹 사건(▶ 참고)이 보도 되었을 때, 연구원들은 사용자들에게 2단계 악성코드는 없었기 때문에 악성 소프트웨어를 제거하기 위해서는 버전 업데이트만 진행하면 된다고 말했었습니다. 하지만, 악성 버전의 CCleaner가 연결 된 해커의 C&C 서버를 분석해본 결과 보안 연구원들은 2단계 페이로드 (GeeSetup_x86.dll, 경량 백도어 모듈)이 로컬 도메인 명을 기반으로 특정 컴퓨..

    국내외 보안동향 2017. 9. 22. 15:42

    Trojan.Ransom.LockyCrypt 악성코드 분석 보고서

    안녕하세요. 이스트시큐리티입니다. 과거 다양한 변종으로 전세계에 악명을 떨친 ‘Trojan.Ransom.LockyCrypt(이하 Locky 랜섬웨어)’가 다시 등장하였습니다. 이 Locky 랜섬웨어는 파일 암호화 간 ‘diablo6’ 확장자로 변경하는 점이 특징입니다. 본 분석 보고서에서는 Locky 랜섬웨어를 상세 분석 하고자 합니다. 이번 Locky 랜섬웨어는 불특정 다수를 대상으로 한 스팸 메일에서 유포되었습니다. 메일은 ‘Files attached. Thanks’, 즉 ‘파일을 첨부하였다. 고맙다’의 내용을 담고 있습니다. 이는 메일을 받은 이들의 호기심을 자극하여 첨부된 파일을 실행하도록 하는 의도로 보여집니다. 첨부된 압축 파일 안에 있는 ‘E 2017-08-09 (672).vbs‘는 Lock..

    악성코드 분석 리포트 2017. 9. 22. 13:14

    미 정부 웹사이트에서 Cerber 랜섬웨어를 배포하는 JavaScript 다운로더 호스팅 해

    US Government website was hosting a JavaScript downloader delivering Cerber ransomware 보안 연구원들이 지난 주 미국 정부 웹사이트가 Cerber 랜섬웨어를 배포하는데 사용 된 JavaScript를 호스팅한 것을 발견했습니다. 연구원들은 “미 정부의 웹사이트에서 호스팅 된 JavaScript 멀웨어는 C&C 서버에 연결하는 powershell을 실행했다.”고 밝혔습니다. 이 웹사이트는 난독화 된 PowerShell을 포함한 JavaScript가 들어있는 .zip 압축 파일을 호스팅 했습니다. 이 PowerShell은 Cerber 실행파일인 gif 파일을 다운로드 합니다. 이 다운로더는 지난 수요일 발견 되었으며, 몇 시간 내에 악성 코드..

    국내외 보안동향 2017. 9. 5. 10:14

    Trojan.Android.SLocker 악성코드 분석 보고서

    안녕하세요. 이스트시큐리티입니다. 지난 7월경 Google Play Store 에 바탕화면 이미지를 제공하는 앱으로 위장하여 화면 잠금 기능을 수행하는 악성앱이 업로드 되었고, 약 5,000회에서 10,000회 사이 가량의 다운로드가 이루어졌습니다. 악성앱이 실행되면 다양한 바탕화면 이미지를 제공해주는 정상 앱을 보여줍니다. 하지만 기기 재부팅 시 화면 잠금 행위를 수행하는 리시버가 실행이 되고, 이용자에게 기기에 저장된 사진 및 연락처 등의 유출된 자료를 삭제하는 대가로 50달러 혹은 0.05 비트코인에 해당되는 금전을 지불하도록 유도하는 화면을 띄웁니다. 이번 보고서에서는 'Trojan.Android.SLocker' 악성앱을 상세 분석하고자 합니다. 악성코드 상세 분석 본 악성 앱은 Google Pl..

    악성코드 분석 리포트 2017. 8. 30. 11:01

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 23 24 25 26 27 28 29 ··· 53
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바