ESTsecurity

  • 전체보기 (5475) N
    • 이스트시큐리티 소식 (431) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (736) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (623) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5475) N
      • 이스트시큐리티 소식 (431) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (736) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (623) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드

    • 음란 사이트 홍보로 위장된 게시글, 국내 게임 커뮤니티 이용자를 위협하다

      2017.04.12 by 알약(Alyac)

    • 소 잃기 전에 외양간 고치기, 보안 취약점에 대응하는 몇 가지 방법

      2017.04.12 by 알약(Alyac)

    • 스타크래프트 리마스터 이슈를 이용한 악성코드 유포 주의!

      2017.04.04 by 알약(Alyac)

    • 공유기 DNS 변조 조직, 큐싱 등의 진화된 공격으로 다시 등장

      2017.03.24 by 알약(Alyac)

    • ‘방산·군 관계자 신상까지 포함한 악성파일 등장!’ 문서파일로 둔갑한 악성파일 감염 주의

      2017.03.07 by 알약(Alyac)

    • 은행 및 조직 노리는 새로운 '파일리스 악성코드' 발견

      2017.02.10 by 알약(Alyac)

    • Mirai 봇의 윈도우 버전 발견돼... 사용자 주의 당부

      2017.02.09 by 알약(Alyac)

    • 안드로이드 랜섬웨어, 데스크탑 랜섬웨어의 기술 차용

      2017.02.08 by 알약(Alyac)

    음란 사이트 홍보로 위장된 게시글, 국내 게임 커뮤니티 이용자를 위협하다

    음란 사이트 홍보로 위장된 게시글, 국내 게임 커뮤니티 이용자를 위협하다 최근 국내 게임 커뮤니티 및 사이트 게시판에서 음란 사이트 홍보글로 위장된 게시물로 악성코드를 유포하려는 정황이 포착되었습니다. 게임 이용자들의 각별한 주의가 필요합니다. 공격자는 국내 유명 게임 커뮤니티 및 공식 홈페이지의 게시판에 다양한 성인물을 볼 수 있다는 홍보와 음란 사이트로 위장된 링크가 포함된 게시물을 작성하였습니다. 현재 관련 게시물은 삭제된 상태입니다. [그림 1] 커뮤니티에 올라온 음란 사이트 홍보 게시물 만일 사용자가 호기심에 게시물에 표기된 주소로 접속할 경우, 음란 사이트 인증 화면과 함께 취약점이 포함된 스크립트가 은밀히 실행됩니다. [그림 2] 성인 사이트로 위장한 화면 마치 성인 유해가능 사이트 로그인 ..

    국내외 보안동향 2017. 4. 12. 10:23

    소 잃기 전에 외양간 고치기, 보안 취약점에 대응하는 몇 가지 방법

    소 잃기 전에 외양간 고치기, 보안 취약점에 대응하는 몇 가지 방법 “사상 최대 규모의 카드사 고객정보 유출 사건, 3.20 사이버테러, 야후 서버 해킹…”보안에 관심이 없는 사람이라도 한 번쯤 들어봤을 법한 대규모 사이버 공격. 그 공격의 시발점에는 거의 항상, ‘보안 취약점’이 있었습니다. 공격자는 악성코드를 효과적으로 감염시키기 위해 다양한 보안 취약점을 찾습니다. 보안이 취약한 소프트웨어는 공격자들에게 매우 매력적인 타겟이 됩니다. 일례로 어도비 플래시 플레이어(Adobe Flash Player)는 보안 취약점을 다수 보유하여 Angler, Magnitude, Neutrino, RIG, Nuclear Pack, Spartan 익스플로잇 키트들의 주요 타겟이 되었고, 이는 많은 피해 사례로 연결되었..

    전문가 기고 2017. 4. 12. 09:12

    스타크래프트 리마스터 이슈를 이용한 악성코드 유포 주의!

    스타크래프트 리마스터 이슈를 이용한 악성코드 유포 주의! 최근 블리자드에서 출시된지 19년된 스타크래프트의 리마스터 버전을 출시하겠다고 발표하면서 국내 이용자들의 큰 관심을 받았습니다. 또한 기존에 유료로 판매하던 '브루드워 확장판' 버전을 리마스터 출시와 함께 무료로 플레이할 수 있다는 점도 큰 화제가 되고 있습니다. 하지만, 관련 이슈를 이용한 악성코드가 국내 이용자를 대상으로 유포되고 있어 주의를 당부 드립니다. [그림 1] 스타크래프트 리마스터 베타버전 시작 화면 이번 공격은 국내 포털 사이트의 블로그 및 토렌트 사이트를 통해 '스타크래프트 1.16.1 립버전', 'StarCraft 추억이 새록새록 리마스터출시전 오리지날'이라는 이름으로 유포되는 점이 확인되었습니다. [그림 2] 악성코드 유포 경..

    악성코드 분석 리포트 2017. 4. 4. 12:43

    공유기 DNS 변조 조직, 큐싱 등의 진화된 공격으로 다시 등장

    공유기 DNS 변조 조직, 큐싱 등의 진화된 공격으로 다시 등장 안녕하세요. 이스트시큐리티입니다.최근 국내 이용자들을 대상으로, 공유기의 DNS를 변경하는 조직의 활동이 더욱 진화된 모습으로 다시 등장했습니다. 이용자들의 주의를 당부 드립니다. 이번 공격은 기존과 마찬가지로 외부에서 악의적인 경로를 통해 보안이 취약한 공유기에 접근하여 DNS를 변경합니다. 그리고 이용자가 모바일 기기로 포털 사이트에 접속하였을 때 악성앱을 다운로드 및 실행을 유도합니다. 그러나 기존 공격과 달리 특이한 점은, 공유기 DNS가 변조된 상태에서 PC에서 국내 포털 사이트에 접속하였을 경우 특정 포털 사이트의 security.html 페이지로 연결됩니다. 그리고 아래와 같이 '죄송합니다. 요청한 웹페이지 잠시 방문할 수 없습..

    악성코드 분석 리포트 2017. 3. 24. 17:50

    ‘방산·군 관계자 신상까지 포함한 악성파일 등장!’ 문서파일로 둔갑한 악성파일 감염 주의

    ‘방산·군 관계자 신상까지 포함한 악성파일 등장!’ 문서파일로 둔갑한 악성파일 감염 주의 안녕하세요. 이스트시큐리티입니다.최근 방산, 군 관계자의 실명까지 포함된 악성 이메일이 유포되고 있어 사이버 보안 위협이 증가하고 있습니다. ▲ 정상 문서 파일 위장한 스피어피싱 공격 공격 흐름도 정상적인 문서파일로 위장해 사용자 PC를 좀비로 만드는 악성 이메일이 국내에 지속적으로 유포되고 있어, 사용자 여러분들의 각별한 주의가 필요합니다. 이번 사이버공격은 지난 몇 해간 꾸준히 출현해 왔던 악성파일 유포 방식과 형태는 동일하지만, 국방, 언론, 기업 분야 등에 소속된 관계자 실명이 적힌 동호회 명부나 항공우주포럼 관련 문서 등 국가 안보와 직접 연관성이 있는 것으로 보이는 문서 파일을 첨부해 사용자가 파일을 열람..

    이스트시큐리티 소식 2017. 3. 7. 13:22

    은행 및 조직 노리는 새로운 '파일리스 악성코드' 발견

    은행 및 조직 노리는 새로운 '파일리스 악성코드' 발견New “Fileless Malware” Targets Banks and Organizations Spotted in the Wild 전 세계 100곳 이상의 은행 및 금융 기관들이 탐지가 불가능한 정교한 메모리 기반 악성코드에 감염되어, 관련 전문가들이 주의를 당부했습니다. Kaspersky Lab이 최근 발표한 자료에 따르면, 공격자가 해킹된 컴퓨터의 메모리에만 존재하는 ‘파일이 없는’ 악성코드를 사용해 미국, 남미, 유럽, 아프리카 등 40개국의 은행, 통신사 및 정부 기관들을 노리고 있는 것으로 나타났습니다. 파일리스 악성코드는 지난 2014년 처음 발견되었으며, 지금까지는 주류가 아니었습니다. 파일리스 악성코드는 실행을 위해 어떠한 파일이나 ..

    국내외 보안동향 2017. 2. 10. 10:49

    Mirai 봇의 윈도우 버전 발견돼... 사용자 주의 당부

    Mirai 봇의 윈도우 버전 발견돼... 사용자 주의 당부Researchers at Dr Web spotted a Windows version of the Mirai bot 최근 많은 포트를 타겟으로 하는 Mirai 봇의 새로운 윈도우 변종이 발견되었습니다.Mirai 봇의 윈도우 버전은 공격자가 IoT 기기들을 감염시키고, Mirai 리눅스 악성코드 배포를 통해 DDoS 공격을 실행하는데에 악용되고 있었습니다. BleepingComputer.com은 “최근 보안 연구원들이 Mirai가 더 많은 장치로 확산되도록 돕기 위해 만들어진 윈도우용 트로이목마를 발견했다.”고 밝혔습니다. Mirai 악성코드는 지난 2016년 8월 MalwareMustDie가 발견했습니다. 이는 IoT 기기들을 감염시키도록 특별히 ..

    국내외 보안동향 2017. 2. 9. 16:32

    안드로이드 랜섬웨어, 데스크탑 랜섬웨어의 기술 차용

    안드로이드 랜섬웨어, 데스크탑 랜섬웨어의 기술 차용Android Ransomware Borrows One More Trick from Desktop Counterparts 악명높은 Lockdroid 랜섬웨어가 데스크탑 악성코드에서 흔히 사용되는 새로운 기능을 추가했습니다. 이는 안드로이드 랜섬웨어에서는 지금까지 찾아볼 수 없었던 트릭으로 주목받고 있습니다. 새롭게 추가된 기능은 감염된 기기들을 스카우트하고, 결과에 따라 적절한 랜섬웨어 페이로드를 전달하는 드롭퍼 컴포넌트를 사용하는 방식입니다. '드롭퍼'는 수년전부터 사용되어 왔습니다. 이는 기기 감염, 초기 발판 확보(부팅 후 지속성), 로컬 시스템 스캔 등 몇 가지 기능만으로 구성되었으며, 더욱 위험하고 덩치가 큰 악성코드를 다운로드하는 소형 악성코드..

    국내외 보안동향 2017. 2. 8. 09:17

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 28 29 30 31 32 33 34 ··· 53
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바