ESTsecurity

  • 전체보기 (5475) N
    • 이스트시큐리티 소식 (431) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2793)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (132)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (736) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (623) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5475) N
      • 이스트시큐리티 소식 (431) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2793)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (132)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (736) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (623) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드

    • ‘vvv랜섬웨어’, 감염경로는 ‘스팸’과 ‘취약성 공격사이트’

      2015.12.10 by 알약(Alyac)

    • HWP 2014 취약점 공격주의

      2015.10.06 by 알약(Alyac)

    • [해외보안동향] JR홋카이도에서 업무용PC가 표적형 메일 ’Emdivi’ 통해 악성코드 감염

      2015.09.02 by 알약(Alyac)

    • 한글자막이 포함된 원피스 최신동영상으로 위장한 악성코드 주의!

      2015.08.18 by 알약(Alyac)

    • Adobe Flash Player 취약점 (CVE-2015-5122, CVE-2015-5123) 추가 공개!

      2015.07.13 by 알약(Alyac)

    • [채용] 신입사원 인터뷰를 통한 '악성코드 분석 인프라 시스템 구축' 채용공고 소개

      2015.07.13 by 알약(Alyac)

    • [해외보안동향] 애드웨어, 광고 노출을 위해 감염 PC의 FLASH 최신버전으로 업데이트

      2015.07.07 by 알약(Alyac)

    • [해외보안동향] 메모리 콘텐츠를 노출시킬 수 있는 안드로이드 취약점 발견

      2015.07.02 by 알약(Alyac)

    ‘vvv랜섬웨어’, 감염경로는 ‘스팸’과 ‘취약성 공격사이트’

    ‘vvv랜섬웨어’, 감염경로는 ‘스팸’과 ‘취약성 공격사이트’「vvvランサムウェア」、感染経路は「スパム」と「脆弱性攻撃サイト」 최근 일본 SNS에서 이슈가 되었던 'vvv랜섬웨어'에 관하여 트렌드 마이크로에서 조사 결과를 발표하였습니다. (▶ 'vvv랜섬웨어' 자세히 보기) 트렌드 마이크로 조사에 따르면, 이번 vvv랜섬웨어의 주된 감염경로는 '스팸메일'과 '취약한 웹사이트'라고 하였습니다. 처음에 트렌드마이크로는 이번 vvv악성코드가 다른 악성코드와 비교하였을 때 특별하게 확산범위나 피해가 크지 않으며, 일본 내에서의 피해도 한정적이라는 견해를 12월 7일날 밝혔지만, 일본 내 관심이 높은 화제라서 조사를 진행했다고 하였습니다. 이번 일본에서 이슈된 vvv랜섬웨어는 사용자 PC에 있는 문서들을 암호화 하고..

    국내외 보안동향 2015. 12. 10. 14:10

    HWP 2014 취약점 공격주의

    HWP 2014 취약점 공격주의 한컴오피스2014 제품의 문서파일(HWP) 취약점(CVE-2015-6585)을 이용한 악성파일이 지속적으로 발견되고 있어, 해당 제품 이용자들의 각별한 주의가 필요합니다. 이 보안 취약점은 2015년 09월 07일 한글과컴퓨터 업체에서 제공한 보안업데이트를 통해 취약점을 제거할 수 있습니다. HWP 2014 취약점 공격절차 이번 공격은 한컴 오피스 2014 제품을 설치한 특정 환경에서 취약점이 작동하며, 8월 전후부터 보안 업데이트가 완료된 9월 초까지 Zero-Day 공격으로 활용됐습니다. 또한, 한글 2014 환경설정에 존재하는 “악성코드 차단” 동작 기능 설정과는 무관하게 취약점이 작동합니다. 유포과정 공격자는 취약점 모듈을 삽입한 HWP(X) 문서파일을 첨부해 특정..

    국내외 보안동향 2015. 10. 6. 14:20

    [해외보안동향] JR홋카이도에서 업무용PC가 표적형 메일 ’Emdivi’ 통해 악성코드 감염

    JR홋카이도에서 업무용PC 7대가 바이러스감염, 표적형 메일 ’Emdivi’ 개봉으로JR北海道で業務用PC7台がウイルス感染、標的型メール「Emdivi」開封で 홋카이도여객철도(JR홋카이도)는 2015년8월28일, 업무용PC가 표적형 메일에 의한 사이버공격을 받아서 7대가 악성코드(바이러스)에 감염된 사실을 발표했습니다. 피해 확산을 막기 위해서 8월31일 시점에서 사내에서 외부로의 인터넷접속 제한을 시행중이라고 합니다. 현 시점에서는 개인정보가 유출된 흔적은 없다고 발표했으며, 열차운행에 관한 시스템에 영향은 전혀 없다고 합니다. JR홋카이도의 설명에 따르면 8월11일에 어느 부서의 사원 2명앞으로 외부에서 표적형 메일이 도착했는데, 그 중 1명이 첨부파일을 열어서 PC가 악성코드에 감염되었다고 합니다. 상세..

    국내외 보안동향 2015. 9. 2. 08:30

    한글자막이 포함된 원피스 최신동영상으로 위장한 악성코드 주의!

    한글자막이 포함된 원피스 최신동영상으로 위장한 악성코드 주의! 유명 애니메이션 '원피스(One Piece)' 최신 동영상파일로 위장한 악성코드가 발견되어 주의가 필요합니다.이번에 발견된 악성코드는 곰플레이어의 동영상 아이콘으로 위장하고 있으며, '원피스 704화'라고 구체적인 내용을 설명하는 파일명을 가지고 있습니다. (참고로 원피스 704화는 2015년 8월 초에 나온 최신에 가까운 내용입니다.) 사용자가 해당 파일을 더블클릭하면 실제로 한글자막이 입혀진 원피스 애니메이션 동영상 파일이 실행되면서 동시에 한편으로는 악성코드가 실행되게 됩니다. 해당 악성코드는 일단 실행되면, 감염시스템에 백도어를 설치하고 특정 C&C서버로 접속을 시도하게 됩니다. 특히, 사용자 입장에서는 정상적으로 동영상이 실행되기 때..

    악성코드 분석 리포트 2015. 8. 18. 18:48

    Adobe Flash Player 취약점 (CVE-2015-5122, CVE-2015-5123) 추가 공개!

    Adobe Flash Player 취약점 (CVE-2015-5122, CVE-2015-5123) 추가 공개! Hacking Team 해킹공격으로 유출된 수 백 기가의 데이터 더미 속에서 또 다른 플래시 제로데이 취약점들이 발견되었습니다. 이번에 발견된 2가지 취약점은 아래와 같습니다. Adobe Flash Player 취약점 (CVE-2015-5122, CVE-2015-5123) ※ 공격원리CVE-2015-5122TextBlock.createTextLine()와 TextBlock.recreateTextLine(textLine)를 포함 처리 할 때, 객체가 해체된 후에도 해제된 메모리 위치에 공격자가 다시 원하는 값을 쓸 수 있는 취약점(UAF) CVE-2015-5123valueOf에서 BitmapData..

    국내외 보안동향 2015. 7. 13. 16:23

    [채용] 신입사원 인터뷰를 통한 '악성코드 분석 인프라 시스템 구축' 채용공고 소개

    신입사원 인터뷰를 통한 '악성코드 분석 인프라 시스템 구축' 채용공고 소개 ★ 이스트소프트 '악성코드 분석 인프라 시스템 구축' 신입/경력 채용 공고 자세히 보기 ★※ 서류 접수 마감 : 채용시 마감 악성코드 분석 인프라 시스템? 악성코드 분석 인프라 시스템이란, 여러 가지 의미로 해석될 수 있지만, 내부적으로는 '악성코드를 자동으로 수집 및 분석하여 분석이 완료된 Data를 보안SW사업본부에서 운영하는 종합 위협 분석 시스템으로 넘겨주는 Part'로 정의하고 있습니다. 즉 악성코드 분석 및 대응 인력의 업무를 돕는 서포트 시스템이죠. 영화 '아이언맨'을 보셨다면 주인공 '아이언맨'을 도와주는 시스템 '자비스'를 알고 계실 텐데요. 한마디로 표현하면, 악성코드 분석 인프라 시스템은 '알약'을 돕는 '자비..

    이스트시큐리티 소식/알약人 이야기 2015. 7. 13. 13:05

    [해외보안동향] 애드웨어, 광고 노출을 위해 감염 PC의 FLASH 최신버전으로 업데이트

    애드웨어, 광고 노출을 위해 감염 PC의 FLASH 최신버전으로 업데이트 Kafeine 연구원은 Kovter 애드웨어가 최근 몇 달 간 감염된 기기의 Flash Player를 최신 버전으로 업데이트하는 것을 확인했습니다. 공격자들은 자신의 악성코드에 감염된 PC에 다른 공격자가 추가로 침입하는 것을 막기 위해 PC의 취약점을 패치하는 경우가 많습니다. 그러나 이번 경우는 기존의 취약점을 패치하는 것과는 다르게 공격자들이 사용자들의 화면에 자신들의 광고를 ‘제대로’ 표시하기 위한 목적으로 Flash를 최신버전으로 업데이트 하는 것으로 보여집니다. 브라우저에서 비디오 광고를 표시하기 위해서는 Flash Player가 필요합니다. 만일 Flash 버전이 오랫동안 업데이트되지 않았을 경우, 대부분의 브라우저에서..

    국내외 보안동향 2015. 7. 7. 17:14

    [해외보안동향] 메모리 콘텐츠를 노출시킬 수 있는 안드로이드 취약점 발견

    메모리 콘텐츠를 노출시킬 수 있는 안드로이드 취약점 발견 안드로이드 4.0~5.x 에서 메모리 콘텐츠를 노출시키는 취약점이 발견되었습니다. 특히 조작된 ELF 문서는 디버거의 충돌을 일으키고 tombstone 문서 및 이와 관련된 logd 문서를 통해 메모리 내용을 유출시킬 수 있습니다. 이는 서비스 거부공격에 사용될 수도 있으며 ASLR 을 우회하여 악성코드를 실행시킬 수도 있습니다. 해당 취약점만으로는 악성코드를 실행시킬 수는 없습니다. 하지만 이 취약점을 이용하여 유출된 정보와 다른 취약점을 사용하면 악성코드를 실행시킬 수 있습니다. 해당 취약점은 악성 앱 혹은 리패키징 앱에서 악용될 수 있으며, 안드로이드 4.0 (아이스크림 샌드위치)부터 롤리팝(5.x) 까지 영향을 받을 수 있습니다. (최신 버..

    국내외 보안동향 2015. 7. 2. 09:50

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 39 40 41 42 43 44 45 ··· 53
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바