ESTsecurity

  • 전체보기 (5475) N
    • 이스트시큐리티 소식 (431) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (736) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (623) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5475) N
      • 이스트시큐리티 소식 (431) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (736) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (623) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드

    • Google Docs를 C&C 서버로 이용하는 cuteRansomware

      2016.07.18 by 알약(Alyac)

    • 러시아 해커조직 Lurk와 Angler,Necurs 봇넷의 관계

      2016.07.15 by 알약(Alyac)

    • 악성코드 배포한 ‘Angler EK’ 활동 정지 – 다른 EK들은 요금인상

      2016.07.15 by 알약(Alyac)

    • 중국에서 제작된 Hummer 악성코드 기술 분석 보고서

      2016.07.13 by 알약(Alyac)

    • 인기 TV드라마 동영상 파일과 함께 유포되고 있는 악성 CHM 파일 주의!

      2016.07.11 by 알약(Alyac)

    • [스미싱] 이번달 보험료 미납요금청구서!

      2016.07.08 by 알약(Alyac)

    • MS 워드 매크로 사용 문서(.docm) 이용한 Locky 랜섬웨어 주의!

      2016.07.07 by 알약(Alyac)

    • 전세계로 퍼지는 HummingBad 악성코드 주의

      2016.07.07 by 알약(Alyac)

    Google Docs를 C&C 서버로 이용하는 cuteRansomware

    Google Docs를 C&C 서버로 이용하는 cuteRansomwarecuteRansomware Uses Google Docs to Fly Under Radar 최근 새로운 랜섬웨어인 cuteRansomware가 발견되었습니다. 이 랜섬웨어는 Google Docs에 감염자 정보를 저장합니다. 이 랜섬웨어는 또 다른 랜섬웨어 프로젝트로 부터 파생되었으며, 그 랜섬웨어 프로젝트의 소스코드는 몇개월 전 GitHub에 공개되었습니다. 그 프로젝트의 이름은 my-Little-Ransomware으로, 'C#을 기반으로한 쉬운 랜섬웨어 모듈'이라고 묘사했습니다. 작성자는 중국인 개발자 mashenghao로 밝혀졌습니다. 이 소스코드는 곧 악의적인 의도를 가진 누군가에게 이용되었습니다. 이 랜섬웨어는 6월 중순경 A..

    국내외 보안동향 2016. 7. 18. 14:52

    러시아 해커조직 Lurk와 Angler,Necurs 봇넷의 관계

    러시아 해커조직 Lurk와 Angler,Necurs 봇넷의 관계 지난 5월, 러시아에서 해커조직 Lurk가 체포된 후, Angler Exploit Kit의 활동이 중단되었습니다. 러시아 정부는 4,500만 달러를 탈취한 해커조직을 검거하였으며, 그 조직의 인원수는 50명에 달했습니다. 이들의 이름은 Lurk로, 2011년부터 활동했습니다. Lurk는 몇몇 조직과 사용자들을 타겟으로 사이버 공격을 진행하였으며, 약 1년반 전 공격대상을 은행으로 변경했습니다. 이들은 은행, 금융기관 및 기업들로부터 4,500만 달러가가 넘는 금액을 탈취했습니다. 그런데 이 해커조직이 체포된 후, Angler의 업데이트가 갑자기 중단되고 소리소문없이 사라졌습니다. 1주일 후, Necurs 봇넷 역시 활동을 중단했으나, 3주 ..

    국내외 보안동향 2016. 7. 15. 13:08

    악성코드 배포한 ‘Angler EK’ 활동 정지 – 다른 EK들은 요금인상

    악성코드 배포한 ‘Angler EK’ 활동 정지 – 다른 EK들은 요금인상マルウェアまき散らした「Angler EK」がほぼ停止 - 移行先EKは料金値上げ 웹을 통해 악성코드를 감염시키는 Exploit Kit으로 사이버 범죄자에게 인기를 모았던 ‘Angler EK’가 6월 초순부터 활동이 정지되었습니다. 따라서 공격자들은 다른 Exploit Kit를 악용하고 있다고 합니다. ‘Angler EK’는 업데이트를 활발히 하는 것으로 알려져 있는 Exploit Kit입니다. Angler Exploit Kit은 지금까지 다른 Exploit Kit에 앞서 취약점을 악용하는 악성코드를 발빠르게 심어왔습니다. 이탈리아의 Hacking Team에서 취약성 정보가 유출되었을 때에도 Angler Exploit Kit은 단계적으로 ..

    국내외 보안동향 2016. 7. 15. 09:54

    중국에서 제작된 Hummer 악성코드 기술 분석 보고서

    중국에서 제작된 Hummer 악성코드 기술 분석 보고서 치타모바일은 2016년 초부터 인도에서 발생한 TOP10 모바일 악성코드들에 대해 분석했습니다. 해당 악성코드들은 특정 악성코드 패밀리와 관련이 있었으며, 악성코드 샘플들이 모두 Hummer류의 도메인을 업데이트 서버로 두고 있는 것을 확인했습니다. 치타모바일은 이 악성코드 패밀리를 Hummer라고 명명했습니다. * 체크 포인트에서는 해당 악성코드 패밀리에 대하여 Hummingbad라고 명명하였습니다. (자세히보기) Hummer 악성코드 전 세계에 매일 119만개 활성화 치타모바일이 조사한 데이터에 따르면, 2016년 1월부터 6월까지 Hummer 악성코드는 일평균 활성화수가 약 119만개로, 다른 모바일 악성코드들의 감염수를 훨씬 넘어 세계에서 지..

    국내외 보안동향 2016. 7. 13. 09:36

    인기 TV드라마 동영상 파일과 함께 유포되고 있는 악성 CHM 파일 주의!

    인기 TV드라마 동영상 파일과 함께 유포되고 있는 악성CHM 파일 주의! 최근 토렌트에 인기 TV드라마 동영상과 함께 CHM 악성파일이 유포되고 있어, 사용자 여러분들의 주의가 필요합니다. * .CHM은 도움말 파일의 확장자로, 자바스크립트를 포함한 기술 중 하나입니다. 사용자는 단순히 CHM파일을 열어보는 것만으로도 외부 URL로 리다이렉트될 수 있으며, 악성 페이로드 또한 실행될 수 있습니다. 사용자가 불법 토렌트 파일을 통해 동영상 다운로드를 시도하면, 다음과 같이 TV 드라마 파일과 함께 ‘읽어야 할 주의사항’이라는 제목의 CHM 파일이 다운로드됩니다. 사용자가 악성 CHM 파일을 실행할 경우, 보안업체 도메인으로 위장한 도메인에서 JPG 파일로 위장한 EXE 파일을 다운로드하여 사용자 몰래 이를..

    이스트시큐리티 소식 2016. 7. 11. 15:13

    [스미싱] 이번달 보험료 미납요금청구서!

    [7월 첫째주] 알약 스미싱 알림 본 포스트는 알약 안드로이드 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'와 '다수 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 1. 특이 문자 No.문자 내용 1 이번달 보험료 미납요금청구서!2 [Web발신] Kacao : 다른 장비(PC)에서 접속되었습니다. 본인이 아니면 차단하기 : 2. 다수 문자 No.문자 내용 1 [Web발신] 우리 결혼해요 2016년7월19일14:00 롯데웨딩홀 청첩장 보기 2 (⌒ε⌒*)오★(세)★요^^ 출처 : 알약 안드로이드기간 : 2016년 7월 4일 ~ 7월 8일

    안전한 PC&모바일 세상/스미싱 알림 2016. 7. 8. 13:13

    MS 워드 매크로 사용 문서(.docm) 이용한 Locky 랜섬웨어 주의!

    MS 워드 매크로 사용 문서(.docm) 이용한 Locky 랜섬웨어 주의! Microsoft Word 매크로 사용 문서(.docm)를 이용한 Locky 랜섬웨어가 국내에 유포되고 있습니다. 공격자는 이메일 차단 솔루션의 차단로직을 우회하기 위해 DOC 파일이 아닌 DOCM 파일을 이용하고 있습니다. DOCM파일(Word Open XML Macro-Enabled Document file)은 오피스 2007부터 도입된 파일 확장자로, 해당 문서에 매크로가 포함되어 있다는 것을 의미합니다. Locky 랜섬웨어의 경우 미국, 일본, 중국 등 해외에서 온 송장(Invoice)나 결제 등을 사칭한 doc, xls 문서에 악의적 코드로 작성된 매크로를 포함시켜 사용자로 하여금 랜섬웨어 다운로드 및 실행을 유도하고 있..

    악성코드 분석 리포트 2016. 7. 7. 16:12

    전세계로 퍼지는 HummingBad 악성코드 주의

    전세계로 퍼지는 HummingBad 악성코드 주의From HummingBad to Worse 지난 5개월 동안, 체크포인트 모바일의 연구원들은 중국의 사이버 범죄 그룹에 은밀히 접근할 수 있었습니다. 이 그룹은 안드로이드 기기의 제어권을 얻어 한 달에 $300,000의 부당한 광고 이득을 벌어들이고 있습니다. 또한 전 세계 85백만 대의 모바일 기기들을 무기로 삼아, 이를 악의적으로 제어하고 있습니다. 체크포인트는 사이버 범죄 그룹이 가장 높은 금액을 제시하는 다른 단체에 모바일 기기에 대한 접근 권한을 팔아 넘길 수 있으며, 그에 따라 유사한 악성코드가 유행될 가능성이 있다고 밝혔습니다. 연구원들은 2016년 2월, 안드로이드 기기들에 끈질긴 루트킷을 설치하여 부당 광고 이득을 취하고, 사기 앱들을 추..

    국내외 보안동향 2016. 7. 7. 16:10

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 37 38 39 40 41 42 43 ··· 53
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바