ESTsecurity

  • 전체보기 (5357) N
    • 이스트시큐리티 소식 (359)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5357) N
      • 이스트시큐리티 소식 (359)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드

    • 공유기 DNS 변조 조직, 큐싱 등의 진화된 공격으로 다시 등장

      2017.03.24 by 알약(Alyac)

    • ‘방산·군 관계자 신상까지 포함한 악성파일 등장!’ 문서파일로 둔갑한 악성파일 감염 주의

      2017.03.07 by 알약(Alyac)

    • 은행 및 조직 노리는 새로운 '파일리스 악성코드' 발견

      2017.02.10 by 알약(Alyac)

    • Mirai 봇의 윈도우 버전 발견돼... 사용자 주의 당부

      2017.02.09 by 알약(Alyac)

    • 안드로이드 랜섬웨어, 데스크탑 랜섬웨어의 기술 차용

      2017.02.08 by 알약(Alyac)

    • 포켓몬 대신 잡아드립니다~ 악성코드 포함된 ‘포켓몬 고 오토 프로그램’ 유포 주의보

      2017.02.03 by 알약(Alyac)

    • Dridex가 돌아왔다! 새로운 윈도우 UAC 우회 방법 사용해

      2017.01.31 by 알약(Alyac)

    • 수 천대 리눅스 장비를 프록시 서버로 둔갑시키는 새로운 트로이목마 발견돼

      2017.01.30 by 알약(Alyac)

    공유기 DNS 변조 조직, 큐싱 등의 진화된 공격으로 다시 등장

    공유기 DNS 변조 조직, 큐싱 등의 진화된 공격으로 다시 등장 안녕하세요. 이스트시큐리티입니다.최근 국내 이용자들을 대상으로, 공유기의 DNS를 변경하는 조직의 활동이 더욱 진화된 모습으로 다시 등장했습니다. 이용자들의 주의를 당부 드립니다. 이번 공격은 기존과 마찬가지로 외부에서 악의적인 경로를 통해 보안이 취약한 공유기에 접근하여 DNS를 변경합니다. 그리고 이용자가 모바일 기기로 포털 사이트에 접속하였을 때 악성앱을 다운로드 및 실행을 유도합니다. 그러나 기존 공격과 달리 특이한 점은, 공유기 DNS가 변조된 상태에서 PC에서 국내 포털 사이트에 접속하였을 경우 특정 포털 사이트의 security.html 페이지로 연결됩니다. 그리고 아래와 같이 '죄송합니다. 요청한 웹페이지 잠시 방문할 수 없습..

    악성코드 분석 리포트 2017. 3. 24. 17:50

    ‘방산·군 관계자 신상까지 포함한 악성파일 등장!’ 문서파일로 둔갑한 악성파일 감염 주의

    ‘방산·군 관계자 신상까지 포함한 악성파일 등장!’ 문서파일로 둔갑한 악성파일 감염 주의 안녕하세요. 이스트시큐리티입니다.최근 방산, 군 관계자의 실명까지 포함된 악성 이메일이 유포되고 있어 사이버 보안 위협이 증가하고 있습니다. ▲ 정상 문서 파일 위장한 스피어피싱 공격 공격 흐름도 정상적인 문서파일로 위장해 사용자 PC를 좀비로 만드는 악성 이메일이 국내에 지속적으로 유포되고 있어, 사용자 여러분들의 각별한 주의가 필요합니다. 이번 사이버공격은 지난 몇 해간 꾸준히 출현해 왔던 악성파일 유포 방식과 형태는 동일하지만, 국방, 언론, 기업 분야 등에 소속된 관계자 실명이 적힌 동호회 명부나 항공우주포럼 관련 문서 등 국가 안보와 직접 연관성이 있는 것으로 보이는 문서 파일을 첨부해 사용자가 파일을 열람..

    이스트시큐리티 소식 2017. 3. 7. 13:22

    은행 및 조직 노리는 새로운 '파일리스 악성코드' 발견

    은행 및 조직 노리는 새로운 '파일리스 악성코드' 발견New “Fileless Malware” Targets Banks and Organizations Spotted in the Wild 전 세계 100곳 이상의 은행 및 금융 기관들이 탐지가 불가능한 정교한 메모리 기반 악성코드에 감염되어, 관련 전문가들이 주의를 당부했습니다. Kaspersky Lab이 최근 발표한 자료에 따르면, 공격자가 해킹된 컴퓨터의 메모리에만 존재하는 ‘파일이 없는’ 악성코드를 사용해 미국, 남미, 유럽, 아프리카 등 40개국의 은행, 통신사 및 정부 기관들을 노리고 있는 것으로 나타났습니다. 파일리스 악성코드는 지난 2014년 처음 발견되었으며, 지금까지는 주류가 아니었습니다. 파일리스 악성코드는 실행을 위해 어떠한 파일이나 ..

    국내외 보안동향 2017. 2. 10. 10:49

    Mirai 봇의 윈도우 버전 발견돼... 사용자 주의 당부

    Mirai 봇의 윈도우 버전 발견돼... 사용자 주의 당부Researchers at Dr Web spotted a Windows version of the Mirai bot 최근 많은 포트를 타겟으로 하는 Mirai 봇의 새로운 윈도우 변종이 발견되었습니다.Mirai 봇의 윈도우 버전은 공격자가 IoT 기기들을 감염시키고, Mirai 리눅스 악성코드 배포를 통해 DDoS 공격을 실행하는데에 악용되고 있었습니다. BleepingComputer.com은 “최근 보안 연구원들이 Mirai가 더 많은 장치로 확산되도록 돕기 위해 만들어진 윈도우용 트로이목마를 발견했다.”고 밝혔습니다. Mirai 악성코드는 지난 2016년 8월 MalwareMustDie가 발견했습니다. 이는 IoT 기기들을 감염시키도록 특별히 ..

    국내외 보안동향 2017. 2. 9. 16:32

    안드로이드 랜섬웨어, 데스크탑 랜섬웨어의 기술 차용

    안드로이드 랜섬웨어, 데스크탑 랜섬웨어의 기술 차용Android Ransomware Borrows One More Trick from Desktop Counterparts 악명높은 Lockdroid 랜섬웨어가 데스크탑 악성코드에서 흔히 사용되는 새로운 기능을 추가했습니다. 이는 안드로이드 랜섬웨어에서는 지금까지 찾아볼 수 없었던 트릭으로 주목받고 있습니다. 새롭게 추가된 기능은 감염된 기기들을 스카우트하고, 결과에 따라 적절한 랜섬웨어 페이로드를 전달하는 드롭퍼 컴포넌트를 사용하는 방식입니다. '드롭퍼'는 수년전부터 사용되어 왔습니다. 이는 기기 감염, 초기 발판 확보(부팅 후 지속성), 로컬 시스템 스캔 등 몇 가지 기능만으로 구성되었으며, 더욱 위험하고 덩치가 큰 악성코드를 다운로드하는 소형 악성코드..

    국내외 보안동향 2017. 2. 8. 09:17

    포켓몬 대신 잡아드립니다~ 악성코드 포함된 ‘포켓몬 고 오토 프로그램’ 유포 주의보

    포켓몬 대신 잡아드립니다~ 악성코드 포함된 ‘포켓몬 고 오토 프로그램’ 유포 주의보 안녕하세요. 알약입니다.지난달 1월 24일, 해외에서 신드롬을 일으킨 ‘포켓몬 고(Pokémon GO)’가 국내에서도 출시되며 엄청난 인기를 끌고 있습니다. 이와 동시에 사용자 편의를 위한 GPS 조작 및 오토봇(자동 사냥 프로그램)과 같은 게임핵 프로그램이 만들어지고 있어, 주의를 당부 드립니다. ▲ ‘포켓몬 고’ 오토봇 위장 악성 파일이 컴퓨터에 저장된 파일을 삭제 후 띄운 메시지 많은 사용자들은 비정상적인 플레이 방법임을 알면서도, 게임 핵 프로그램을 찾고 있습니다. 이스트시큐리티 시큐리티대응센터는 포켓몬 고의 인기가 치솟으며, 주로 PC 기반 MMORPG(다중접속역할수행) 장르의 인기 게임에서 공공연하게 이루어지던..

    악성코드 분석 리포트 2017. 2. 3. 10:49

    Dridex가 돌아왔다! 새로운 윈도우 UAC 우회 방법 사용해

    Dridex가 돌아왔다! 새로운 윈도우 UAC 우회 방법 사용해Dridex Is Back, Uses New Windows UAC Bypass Method 뱅킹 악성코드 Dridex가 돌아왔습니다. 윈도우의 사용자 계정 제어(UAC)를 우회하는 새로운 기술을 사용해 영국의 금융 기관들을 노리고 있습니다. 보안 연구원들은 특정 수신인들을 대상으로 하는 작은 규모의 피싱 및 스피어 피싱 캠페인을 탐지했습니다. 이 메시지는 문서 첨부파일에 Dridex 악성코드를 다운로드하도록 허용하는 매크로를 포함하고 있습니다. 그들은 이러한 사용자 계정 제어(UAC) 우회 방법이 지금까지 발견되지 않았던 것이라고 평가했습니다. 공격자는 위장한 SPP.dll을 통해 악성코드를 로딩하는 동안, 윈도우의 기본 복구 디스크 실행파일..

    국내외 보안동향 2017. 1. 31. 14:30

    수 천대 리눅스 장비를 프록시 서버로 둔갑시키는 새로운 트로이목마 발견돼

    수 천대 리눅스 장비를 프록시 서버로 둔갑시키는 새로운 트로이목마 발견돼New Trojan Turns Thousands Of Linux Devices Into Proxy Servers 새로운 트로이목마가 발견되었습니다. 프록시 공격자가 해킹한 시스템에서 사이버 공격을 실행할 때, 리눅스 기반의 장비들을 그들의 신상을 숨기는데 사용하는 서버로 둔갑시키는 것으로 나타났습니다. Linux.Proxy.10로 불리는 이 트로이목마는 러시아 보안 회사인 Dr.Web이 지난해 말 처음 발견했습니다. 이후 그들은 올 1월 말, 손상된 수천대 장비들을 발견했습니다. 해당 공격은 계속 진행되고 있으며, 더욱 많은 리눅스 장비들을 노리고 있는 것으로 밝혀졌습니다. 연구원들에 따르면 이 악성코드 자체에는 리눅스 머신들을 해킹..

    국내외 보안동향 2017. 1. 30. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 28 29 30 31 32 33 34 ··· 53
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바