ESTsecurity

  • 전체보기 (5475) N
    • 이스트시큐리티 소식 (431) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (736) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (623) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5475) N
      • 이스트시큐리티 소식 (431) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (736) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (623) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드

    • 포켓몬 대신 잡아드립니다~ 악성코드 포함된 ‘포켓몬 고 오토 프로그램’ 유포 주의보

      2017.02.03 by 알약(Alyac)

    • Dridex가 돌아왔다! 새로운 윈도우 UAC 우회 방법 사용해

      2017.01.31 by 알약(Alyac)

    • 수 천대 리눅스 장비를 프록시 서버로 둔갑시키는 새로운 트로이목마 발견돼

      2017.01.30 by 알약(Alyac)

    • 치명적인 안드로이드 악성코드 귀환... 구글 플레이에서 2백만 다운로드 기록해

      2017.01.26 by 알약(Alyac)

    • 디도스 공격으로 미국 동부 지역 인터넷 마비시킨 ‘미라이’ 악성 파일, 국내서도 발견!

      2017.01.25 by 알약(Alyac)

    • 2016 봇넷 연구 보고서

      2017.01.23 by 알약(Alyac)

    • 확장자 숨겨 악성파일 열어보게 만드는 메일 유포… 고소장, 방 예약 문의 등으로 위장해 랜섬웨어 감염

      2017.01.20 by 알약(Alyac)

    • 사이버범죄 집단, 악성코드 C&C로 구글 서비스 사용해

      2017.01.19 by 알약(Alyac)

    포켓몬 대신 잡아드립니다~ 악성코드 포함된 ‘포켓몬 고 오토 프로그램’ 유포 주의보

    포켓몬 대신 잡아드립니다~ 악성코드 포함된 ‘포켓몬 고 오토 프로그램’ 유포 주의보 안녕하세요. 알약입니다.지난달 1월 24일, 해외에서 신드롬을 일으킨 ‘포켓몬 고(Pokémon GO)’가 국내에서도 출시되며 엄청난 인기를 끌고 있습니다. 이와 동시에 사용자 편의를 위한 GPS 조작 및 오토봇(자동 사냥 프로그램)과 같은 게임핵 프로그램이 만들어지고 있어, 주의를 당부 드립니다. ▲ ‘포켓몬 고’ 오토봇 위장 악성 파일이 컴퓨터에 저장된 파일을 삭제 후 띄운 메시지 많은 사용자들은 비정상적인 플레이 방법임을 알면서도, 게임 핵 프로그램을 찾고 있습니다. 이스트시큐리티 시큐리티대응센터는 포켓몬 고의 인기가 치솟으며, 주로 PC 기반 MMORPG(다중접속역할수행) 장르의 인기 게임에서 공공연하게 이루어지던..

    악성코드 분석 리포트 2017. 2. 3. 10:49

    Dridex가 돌아왔다! 새로운 윈도우 UAC 우회 방법 사용해

    Dridex가 돌아왔다! 새로운 윈도우 UAC 우회 방법 사용해Dridex Is Back, Uses New Windows UAC Bypass Method 뱅킹 악성코드 Dridex가 돌아왔습니다. 윈도우의 사용자 계정 제어(UAC)를 우회하는 새로운 기술을 사용해 영국의 금융 기관들을 노리고 있습니다. 보안 연구원들은 특정 수신인들을 대상으로 하는 작은 규모의 피싱 및 스피어 피싱 캠페인을 탐지했습니다. 이 메시지는 문서 첨부파일에 Dridex 악성코드를 다운로드하도록 허용하는 매크로를 포함하고 있습니다. 그들은 이러한 사용자 계정 제어(UAC) 우회 방법이 지금까지 발견되지 않았던 것이라고 평가했습니다. 공격자는 위장한 SPP.dll을 통해 악성코드를 로딩하는 동안, 윈도우의 기본 복구 디스크 실행파일..

    국내외 보안동향 2017. 1. 31. 14:30

    수 천대 리눅스 장비를 프록시 서버로 둔갑시키는 새로운 트로이목마 발견돼

    수 천대 리눅스 장비를 프록시 서버로 둔갑시키는 새로운 트로이목마 발견돼New Trojan Turns Thousands Of Linux Devices Into Proxy Servers 새로운 트로이목마가 발견되었습니다. 프록시 공격자가 해킹한 시스템에서 사이버 공격을 실행할 때, 리눅스 기반의 장비들을 그들의 신상을 숨기는데 사용하는 서버로 둔갑시키는 것으로 나타났습니다. Linux.Proxy.10로 불리는 이 트로이목마는 러시아 보안 회사인 Dr.Web이 지난해 말 처음 발견했습니다. 이후 그들은 올 1월 말, 손상된 수천대 장비들을 발견했습니다. 해당 공격은 계속 진행되고 있으며, 더욱 많은 리눅스 장비들을 노리고 있는 것으로 밝혀졌습니다. 연구원들에 따르면 이 악성코드 자체에는 리눅스 머신들을 해킹..

    국내외 보안동향 2017. 1. 30. 09:00

    치명적인 안드로이드 악성코드 귀환... 구글 플레이에서 2백만 다운로드 기록해

    치명적인 안드로이드 악성코드 귀환... 구글 플레이에서 2백만 다운로드 기록해Virulent Android malware returns, gets >2 million downloads on Google Play 지난해 1,000만대 이상의 안드로이드 기기들을 감염시킨 치명적인 악성코드가 다시 돌아왔습니다. 이번에는 구글 플레이 앱에 숨어 1,200만회 가량 다운로드된 것으로 밝혀졌습니다. HummingWhale은 매우 전문적으로 개발된 악성코드로 지난 7월 써드파티 앱 마켓을 침범한 HummingBad의 변종입니다. HummingBad는 안드로이드의 구 버전에서 패치되지 않은 취약점들을 악용해 보안 장치를 무효화시키고 악성코드에 루트 권한을 부여하려고 시도합니다. 구글이 이를 저지시키기 전까지, 이는 하..

    국내외 보안동향 2017. 1. 26. 09:36

    디도스 공격으로 미국 동부 지역 인터넷 마비시킨 ‘미라이’ 악성 파일, 국내서도 발견!

    디도스 공격으로 미국 동부 지역 인터넷 마비시킨 ‘미라이’ 악성 파일, 국내서도 발견! ▲ 한국의 특정 웹 서버에서 발견된 미라이 악성 파일 내부 화면 안녕하세요. 알약입니다. 지난해 10월 미국 동부 지역 인터넷 마비 사태를 일으킨 디도스(DDoS) 공격의 근원으로 지목되는 ‘미라이(Mirai)’ 악성 파일이 국내에서도 다수 발견되었습니다. 전산 담당자 등 관련 분야 관리자들의 각별한 주의가 필요합니다. ※ 관련 포스팅 : 세계에서 가장 큰 규모의 DDoS 공격에 사용된 IoT 봇넷 소스코드, 온라인에 공개돼 국내 특정 웹 서버에서 다수 발견된 미라이 악성 파일은 사물인터넷 기기를 좀비로 만들어 네트워크상에서 해커가 마음대로 제어할 수 있게 하는 봇넷(BotNet)의 일종입니다. 이는 지난해 하반기 해..

    이스트시큐리티 소식 2017. 1. 25. 14:00

    2016 봇넷 연구 보고서

    2016 봇넷 연구 보고서 2015년 7월, 많은 공격자들이 LizardStresser 툴을 통해 Lizard Squad 해커조직이 만든 봇넷을 활용한 DDoS 공격을 거행했습니다. 그리고 2016년에 들어, 8월에는 Twitter를 통해 제어당하는 안드로이드 기반의 봇넷이 발견되었습니다. 이후 9월 말에는 감염에 성공한 사물인터넷으로 봇넷을 만들어 DDoS 공격을 수행할 수 있는 Mirai 악성코드의 소스코드가 공개되었습니다. 10월에는 100,000대의 좀비 PC로 이루어진 거대한 봇넷이 DNS 서비스업체인 Dyn을 공격하여 Airbnb, Etsy, Pinterest, Amazon, PayPal, Twitter 등 유명 사이트들의 서비스가 중단되는 상황이 발생했습니다. 봇넷이란 무엇인가? 봇넷은 좀비..

    악성코드 분석 리포트 2017. 1. 23. 10:02

    확장자 숨겨 악성파일 열어보게 만드는 메일 유포… 고소장, 방 예약 문의 등으로 위장해 랜섬웨어 감염

    확장자 숨겨 악성파일 열어보게 만드는 메일 유포… 고소장, 방 예약 문의 등으로 위장해 랜섬웨어 감염 안녕하세요. 알약입니다.최근 바로가기(*.lnk) 파일을 활용해 ‘비너스락커(Venus Locker)’ 변종 랜섬웨어 작동을 유도하는 악성 이메일이 유포되고 있어, 사용자 주의를 당부 드립니다. ▲ 숙소 예약 문의로 위장한 스피어피싱 메일 이스트시큐리티 시큐리티대응센터 분석 결과, 이번 공격은 2016년 말부터 국내 특정 기관 및 기업 임직원을 상대로 유포된 비너스락커 랜섬웨어 공격의 연장 선상으로 확인됩니다. 최근 블로그 운영자들을 상대로 한 원격제어(RAT, Remote Administration Tool) 공격 역시 같은 성격을 띠고 있습니다. 공격자가 발송한 악성 이메일에는 신분증 등 사진 파일 ..

    악성코드 분석 리포트 2017. 1. 20. 17:13

    사이버범죄 집단, 악성코드 C&C로 구글 서비스 사용해

    사이버범죄 집단, 악성코드 C&C로 구글 서비스 사용해Cybercrime gang uses Google services for malware command and control 조직적인 사이버 범죄 집단이 악성코드 피해자의 기기를 모니터링하고 제어하기 위한 C&C 통신을 위해 구글 서비스를 사용하고 있는 것으로 나타났습니다. Carbanak 해킹 그룹은 전 세계에서 가장 성공적인 사이버 범죄 조직 중 하나입니다. 이 그룹은 지난 2013년부터 트로이목마 악성코드로 전 세계 은행, 전자 지불 시스템, 금융 기관들을 은밀하게 공격해왔습니다. 이들이 훔친 금액은 총 $10억 이상인 것으로 추측되고 있습니다. Carbanak은 Anunak으로도 알려져 있습니다. 이들은 매우 조직적인 그룹으로, 잠재적 타겟 및 ..

    국내외 보안동향 2017. 1. 19. 14:44

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 29 30 31 32 33 34 35 ··· 53
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바