ESTsecurity

  • 전체보기 (5463) N
    • 이스트시큐리티 소식 (425) N
      • 알약人 이야기 (67)
      • 이벤트 (51)
    • 국내외 보안동향 (2791)
    • 악성코드 분석 리포트 (1225)
    • 전문가 기고 (131)
    • 보안툰 (31)
    • 안전한 PC&모바일 세상 (733) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (620) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5463) N
      • 이스트시큐리티 소식 (425) N
        • 알약人 이야기 (67)
        • 이벤트 (51)
      • 국내외 보안동향 (2791)
      • 악성코드 분석 리포트 (1225)
      • 전문가 기고 (131)
      • 보안툰 (31)
      • 안전한 PC&모바일 세상 (733) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (620) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    알약

    • Trojan.Agent.Emotet 악성코드 분석 보고서

      2018.04.23 by 알약(Alyac)

    • '메신저 파일 정리', 알약M으로 쉽고 안전하게!

      2018.04.19 by 알약(Alyac)

    • Spyware.Android.FakeApp 악성코드 분석 보고서

      2018.04.18 by 알약(Alyac)

    • '알약' 5년 연속 ICSA 인증 획득해 ‘EIST 어워드’ 수상 영예

      2018.04.17 by 알약(Alyac)

    • 국내기업 및 기관 등의 이메일 웹 서버 계정정보 삭제로 둔갑한 피싱 사기 등장

      2018.04.12 by 알약(Alyac)

    • '국내 포털 사이트의 계정 종료'로 위장한 악성 메일 주의

      2018.04.02 by 알약(Alyac)

    • WhatsApp 아이콘으로 위장한 랜섬웨어 유포 주의

      2018.03.29 by 알약(Alyac)

    • 실존 디자이너 명의를 사칭한 악성 메일로 GandCrab 랜섬웨어 국내 유포 주의

      2018.03.27 by 알약(Alyac)

    Trojan.Agent.Emotet 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티입니다. 2014년 독일 및 오스트리아 은행 고객을 대상으로 처음 등장한 EMOTET 악성코드가 최근 다시 등장하고 있습니다. EMOTET 악성코드는 사용자 PC를 감염시키고, C&C 통신을 통해서 시스템 정보와 금융 정보를 탈취하는 등의 악성 행위를 시도합니다. EMOTET 악성코드는 주로 이메일을 통해 유포됩니다. 공격자는 이메일 안에 악의적인 스크립트가 포함된 문서 파일을 첨부하거나, 악성코드가 다운로드되는 URL링크를 삽입하는 방식을 사용합니다. 또한 사용자가 관심 가질만한 거래 및 청구서 관련 내용을 포함하여 의심을 최소화하고 악성코드에 감염되도록 유도합니다. 본 보고서에서는 EMOTET 악성코드를 상세 분석 하고자 합니다. 악성코드 상세 분석 1. EMOTET 악성코드..

    악성코드 분석 리포트 2018. 4. 23. 08:32

    '메신저 파일 정리', 알약M으로 쉽고 안전하게!

    안녕하세요? 이스트시큐리티입니다. 나날이 스마트폰 카메라 성능이 향상되고 고해상도의 미디어 콘텐츠가 여기저기 공유되면서, 스마트폰의 저장공간이 금세 꽉차버린 경험이 있으신 분들이 많을 텐데요. 같은 스마트폰 기기더라도 자체 용량이 큰 제품을 사려면 가격이 더 비싸기 때문에 부담이 되기도 하고, 넉넉한 줄 알았지만 오랜 기간 쓰다 보면 어느 샌가 용량이 부족해진 것을 확인하게 되곤 합니다. 그렇다면, 무엇이 스마트폰 용량의 대부분을 차지하는 걸까요? 여러분의 기기 저장공간을 확인해보시면 애플리케이션이 많은 비중을 차지하는 것을 발견할 수 있습니다. 여기서, 용량 순으로 배열했을 때 사용중인 메신저 앱들이 대부분 상단에 위치하게 되는데요. 이는 사실 메신저 앱 자체의 용량이 크지는 않지만, 매일 주고받는 대..

    안전한 PC&모바일 세상/PC&모바일 TIP 2018. 4. 19. 16:22

    Spyware.Android.FakeApp 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티입니다. 최근 안드로이드 악성앱이 고도화되면서 백신의 탐지를 회피하기 위한 암호화 및 안티 디버깅 기술이 적용되고 있습니다. 특히, 해당 앱은 악성행위에 사용되는 모든 문자열과 파일들을 암호화하여 저장하고 있다가 실제 사용될 때 이를 복호화 하여 사용합니다. 또한, 기기 및 개인정보의 단순한 탈취를 넘어 사용자의 기기를 완전히 장악한 후 오디오, 사용자의 입력 등 사용자의 활동을 실시간으로 감시하고 확인합니다. 본 분석 보고서에서는 “Spyware.Android.FakeApp”를 상세 분석 하고자 합니다. 악성코드 상세 분석 1) 분석 방해 및 백신 탐지회피가. 암호화 된 문자열악성행위에 사용되는 문자열들을 암호화하여 바이트 형태로 저장하고 있다가 해당 문자가 실제 사용될 때 마..

    악성코드 분석 리포트 2018. 4. 18. 16:19

    '알약' 5년 연속 ICSA 인증 획득해 ‘EIST 어워드’ 수상 영예

    안녕하세요? 이스트시큐리티입니다. 통합 백신 알약이 5년 연속 ICSA 인증을 획득해, 미국 샌프란시스코에서 개최 중인 세계 최대 보안 콘퍼런스 RSA 2018 현장에서 ‘2018 EIST(Excellence in Security Testing) 어워드’를 수상했다는 소식 전해 드립니다. (좌 : 이스트시큐리티 대표 수상자 / 우 : ICSA Lab 잭 월쉬 시큐리티 프로그램 매니저) ICSA 인증은 미국 버라이즌(Verizon) 산하의 보안 테스트 기관인 ‘ICSA Lab’에서 IT 보안제품의 정보보안 품질 수준을 검증해 부여하는 인증으로, 체크마크(CheckMark), VB100과 함께 공신력 있는 세계 3대 보안 인증으로 인정받고 있습니다. 이스트시큐리티의 통합 백신 ‘알약’은 안티바이러스 분야에서..

    이스트시큐리티 소식 2018. 4. 17. 16:33

    국내기업 및 기관 등의 이메일 웹 서버 계정정보 삭제로 둔갑한 피싱 사기 등장

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 ‘We’ll miss you: [수신자 이메일 주소] Removal request from [수신자 도메인] server accepted’ 라는 제목의 피싱 메일이 이메일 관리자를 타깃으로 국내에서 유포되고 있어 주의를 당부드립니다. 매우 고전적인 이메일 계정 피싱 수법이긴 하지만, 이번에 발견된 공격수법은 마치 이메일 웹 서버에서 관리자 권한으로 계정들을 모조리 삭제하는 것처럼 교묘하게 만들어진 특징이 있습니다. ※ 참고자료 ▶ 악성 메일로 유포되는 GandCrab 2.1 랜섬웨어 주의▶ 군비 통제 관련 기사 문서로 위장한 악성코드 주의▶ 남북 회담 관련 인터뷰 기사 문서로 위장한 악성코드 주의 ▶ '국내 포털 사이트의 계정 종료'로 위..

    악성코드 분석 리포트 2018. 4. 12. 17:15

    '국내 포털 사이트의 계정 종료'로 위장한 악성 메일 주의

    안녕하세요. 이스트시큐리티 시큐리티대응센터(ESRC) 입니다. 최근 ‘귀하의 Daum 계정은 종료 됨’으로 위장한 피싱 메일이 국내에서 유포되고 있어 사용자들의 주의를 당부드립니다. 이번에 발견된 메일은 계정을 계속 사용하기 위해서는 ‘Upgrade account now’를 클릭하여 업데이트를 하라는 내용을 담고 있습니다. [그림 1] 포털 사이트 계정 종료 안내 피싱 메일 사용자가 버튼을 클릭하였을 경우 아래 사이트로 연결합니다. 하지만 현재는 해당 사이트 호스팅 업체에 의해 차단된 상태여서 정상적으로 접속되지 않습니다. URL : http://j841377.myjino.ru/daaum/index.phpIP : 81.177.140.202 (RU) [그림 2] 피싱 사이트 접속 화면 하지만 동일한 공격자..

    악성코드 분석 리포트 2018. 4. 2. 16:45

    WhatsApp 아이콘으로 위장한 랜섬웨어 유포 주의

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC) 입니다. WhatsApp 아이콘으로 위장한 악성 파일이 유포되고 있어 사용자들의 주의를 당부 드립니다. [그림 1] WhatsApp 위장 아이콘 지속적으로 다양한 변종이 발견된 해당 랜섬웨어의 이전 버전에서는 파일을 실행하면 아래와 같은 화면을 띄우 고 ‘Click here 7 day free trial’ 버튼만 활성화 한 후 사용자의 클릭을 유도 했습니다. [그림 2] 이전 버전의 사용자 클릭 유도 화면 하지만 최근 발견된 해당 악성 코드는 사용자가 파일을 실행하면 즉시 파일 암호화를 진행합니다. 암호화 대상 경로와 확장자는 아래와 같습니다. [그림 3] 암호화 대상 경로 .wmv, .mp3, .mp4, .ini, .jpg, .png, .xls, ...

    악성코드 분석 리포트 2018. 3. 29. 15:06

    실존 디자이너 명의를 사칭한 악성 메일로 GandCrab 랜섬웨어 국내 유포 주의

    안녕하세요 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 실제로 존재하는 디자이너 명의를 사칭한 악성 메일을 통해 GandCrab 랜섬웨어가 유포되고 있어 주의를 당부드립니다. 관련글 보기 ▶ '저작권 위반 그림 사용 확인 메일'로 위장한 가상화폐 채굴 악성코드 주의 ▶ 가상화폐 모네로(XMR) 채굴기능의 한국 맞춤형 표적공격 증가 ▶ 국가 기관 및 기업 대상으로 랜섬웨어 다량 유포돼… 관계자 주의 필요 ▶ '저작권 위반 그림 사용 확인 메일'로 위장한 가상화폐 채굴 악성코드 주의 ▶ 확장자 숨겨 악성파일 열어보게 만드는 메일 유포… 고소장, 방 예약 문의 등으로 위장해 랜섬웨어 감염 ▶ 교육 일정표 위장한 ‘한국 맞춤형’ 비너스락커 랜섬웨어 변종 국내 유포 중! ▶ ‘이젠 유명 단체 사칭에 한국..

    악성코드 분석 리포트 2018. 3. 27. 14:53

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 38 39 40 41 42 43 44 ··· 97
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정상원 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 링크드인
    • 이스트시큐리티 페이스북
    • 알약 인스타그램
    ▲

    티스토리툴바