ESTsecurity

  • 전체보기 (5333) N
    • 이스트시큐리티 소식 (416)
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1214) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (703)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (590)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5333) N
      • 이스트시큐리티 소식 (416)
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1214) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (703)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (590)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    알약

    • [스미싱][Web발신] 고객님께서주문한"신세계 상품권 1.."구매완료!감사합니다~

      2015.10.16 by 알약(Alyac)

    • 윈도우 블루스크린을 위장한 새로운 피싱 방식

      2015.10.08 by 알약(Alyac)

    • Stagefright Bug 2.0 발견 및 패치

      2015.10.07 by 알약(Alyac)

    • MS, ‘실수’로 테스트패치를 모든 윈도우 7 사용자에게 배포해

      2015.10.05 by 알약(Alyac)

    • Google Play 가 해커의 공격을 받았으며, 몇백만명의 안드로이드 사용자가 영향을 받았을 것으로 예상된다.

      2015.09.24 by 알약(Alyac)

    • Zimperium, 안드로이드 Stagefright 익스플로잇 코드 공개

      2015.09.11 by 알약(Alyac)

    • 캡챠코드를 우회하는 정교한 악성앱, 구글 플레이 스토어에서 발견

      2015.09.09 by 알약(Alyac)

    • XMPP프로토콜로 통신하는 새로운 안드로이드 랜섬웨어 발견!

      2015.09.08 by 알약(Alyac)

    [스미싱][Web발신] 고객님께서주문한"신세계 상품권 1.."구매완료!감사합니다~

    [10월 셋째주] 알약 스미싱 알림 본 포스트는 알약 안드로이드 사용자 분들이 '신고하기' 기능을 통해 알약으로 신고해 주신 스미싱 내역 중 '특이 문자'와 '다수 문자'를 자체 수집, 집계하여 제공해 드리는 정보성 포스트입니다. 1. 특이 문자 No.문자 내용 1 [Web발신] 고객님께서주문한"신세계 상품권 1.."구매완료!감사합니다~ 2 [Web발신] 고객님 구매 감사드립니다. 정성을 다하는 하이마트가 되겠습니다 3 고객님 배송 반송되었습니다.운송장확인 가능한 서비스주소 4 새로운 게임자문 재미고 자극 게임 기디리고있습니다: 5 휴대폰 시스탬새로고침이 필요해서요 을 클릭해주세요 2. 다수 문자 No.문자 내용 1 택배가 도착하면 내용물을 확인하세요

    안전한 PC&모바일 세상/스미싱 알림 2015. 10. 16. 09:00

    윈도우 블루스크린을 위장한 새로운 피싱 방식

    윈도우 블루스크린을 위장한 새로운 피싱 방식Malvertising Via Google AdWords Leads to Fake BSOD [이미지 출처 : malwarebytes 블로그] 최근 블루스크린을 위장한 새로운 악성코드 유포방식이 퍼지고 있습니다. 이 악성코드들은 사용자들이 검색엔진을 이용하여 검색을 하는 점을 이용하였으며, 광고 링크들을 검색 결과 최상단에 노출 시켜준 다는 점을 이용하였습니다. 공격자들은 사용자들이 검색페이지에서 특정 검색어를 입력하였을 때, 변조된 홈페이지가 가장 최상단에 위치하고 있도록 조작하여 더 많은 사용자들의 클릭을 유도하였습니다. 사용자들이 해당 링크를 클릭하면 블루스크린 이미지를 띄워 마치 사용자의 컴퓨터가 블루스크린이 난 것처럼 위장하였습니다. 컴퓨터에 대한 지식이..

    국내외 보안동향 2015. 10. 8. 09:00

    Stagefright Bug 2.0 발견 및 패치

    Stagefright Bug 2.0 발견 및 패치 10월 1일, 안드로이드 Stagefright 취약점 2개가 새로이 발견되었습니다. 공격자는 사용자를 악성 멀티미디어 파일인 MP3나 MP4를 포함하고 있는 웹사이트를 방문하도록 유도하여 스마트폰을 해킹할 수 있습니다.(▶ stagefright 취약점 자세히 보기) 새로 발견된 취약점인 CVE-2015-6602, CVE-2015-3876은 둘 다 안드로이드 미디어 플레이백 엔진인 ‘Stagefright’에 존재하며, 안드로이드 OS버전 1부터 최신버전인 5.1.1까지 모두 해당됩니다. Stagefright 버그 2.0 취약점을 이용하면 사용자가 악의적으로 제작된 음악이나 미디어 파일을 보기만해도 때문에 공격자가 사용자의 안드로이드 기기에 원격으로 코드를 ..

    국내외 보안동향 2015. 10. 7. 12:50

    MS, ‘실수’로 테스트패치를 모든 윈도우 7 사용자에게 배포해

    MS, ‘실수’로 테스트패치를 모든 윈도우 7 사용자에게 배포해Microsoft 'Accidentally' pushed 'Test patch' Update to All Windows 7 Users MS가 실수로 테스트패치(KB3877432)를 윈도우 7 사용자들에게 배포하였습니다. 이에 사용자들이 Windows Update서비스가 해킹되어 악성코드에 감염되었다는 착각을 일으켰습니다. 하지만 몇시간 후 MS의 대변인은, "테스트 패치를 잘못 배포했다"며, "이를 제거하기 위한 작업을 진행 중이다"라고 발표하였습니다. 이번에 잘못 배포된 테스트 패치의 크기는 4.3MB이며, 이름은 "Windows Language Pack"이며 등급은 "Important"로 표기되어 있었습니다. 하지만 해당 URL에 접근할 ..

    국내외 보안동향 2015. 10. 5. 15:29

    Google Play 가 해커의 공격을 받았으며, 몇백만명의 안드로이드 사용자가 영향을 받았을 것으로 예상된다.

    Google Play 가 해커의 공격을 받았으며, 몇백만명의 안드로이드 사용자가 영향을 받았을 것으로 예상된다. Google Play Breached To Hack more than Million Android by Chinese Google은 Digital Bouncer 시스템을 이용하여 악성앱이 Google Play에 등록되어 유포되는 것을 막고 있습니다. 하지만 Digital Bouncer은 이미 해커들에 의하여 우회하는 방법이 개발되었으며, 실제로 이 방법이 적용된 악성앱이 Google Play에 업로드 되어 200만대가 넘는 안드로이드 기기들을 감염시켰으며, 적어도 백만명의 안드로이드 사용자들이 감염시킨 것으로 밝혀였습니다. 이 악성앱은 Google Play에 Brain Test 라는 이름으로 ..

    국내외 보안동향 2015. 9. 24. 16:18

    Zimperium, 안드로이드 Stagefright 익스플로잇 코드 공개

    Zimperium, 안드로이드 Stagefright 익스플로잇 코드 공개Zimperium Releases a Working Exploit for Stagefright 치명적인 안드로이드 Stagefright 취약점의 익스플로잇 코드가 공개되었습니다.(▶ Stagefright 취약점 자세히 보기) Zimperium은 안드로이드 사용자 커뮤니티의 대응도를 확인하고 보안업계의 신속한 업데이트를 촉구하기 위해 익스플로잇 코드를 공개했다고 밝혔습니다. Stagefright 취약점을 이용하면 공격자들이 첨부파일을 보내기만 해도 안드로이드 기기 권한을 탈취하며, 원격으로 카메라, 마이크 등에 접근할 수 있다는 점이 이번 공개로 입증되었습니다. 구글은 최근 행아웃과 메신저가 멀티미디어 파일의 자동실행을 차단하며 취약점..

    국내외 보안동향 2015. 9. 11. 14:24

    캡챠코드를 우회하는 정교한 악성앱, 구글 플레이 스토어에서 발견

    캡챠코드를 우회하는 정교한 악성앱, 구글 플레이 스토어에서 발견Sophisticated CAPCHA-Bypassing Malware Found in Google Play, According to Bitdefender Researchers 캡챠코드를 우회하는 정교한 안드로이드 악성앱이 구글 플레이에서 발견되었습니다. 이 앱은 사용자 몰래 프리미엄 요금을 내야하는 유로 서비스에 가입을 하도록 합니다. 비트디펜더에서 Android.Trojan.MKero.A로 탐지하는 이 악성앱은 지난 2014년 처음 발견되었으며, 현재까지 가장 많이 감염된 국가는 러시아 인것으로 확인되었습니다. 그 동안 써드파티 앱스토어나 유럽 동부의 로컬 소셜 네트워크를 통해서만 배포되었으며, 공식 구글 플레이 스토어에 나타난 것은 이번이..

    국내외 보안동향 2015. 9. 9. 14:20

    XMPP프로토콜로 통신하는 새로운 안드로이드 랜섬웨어 발견!

    XMPP프로토콜로 통신하는 새로운 안드로이드 랜섬웨어 발견!Global XMPP Android Ransomware Campaign Hits Tens of Thousands of Devices 최근 XMPP 프로토콜로 통신하는 새로운 안드로이드 랜섬웨어가 발견되었습니다. 사용자가 Flash 플레이어로 위장한 앱을 다운로드 받으면서 감염은 시작됩니다. 사용자가 해당 APP을 설치하는 과정 중에 APP이 요구하는 권한들에 동의하며, 그렇기 때문에 악성앱들은 감염 디바이스 상의 모든 데이터들을 암호화 할 수 있는 것입니다. 감염에 성공한 후 악성앱은 사용자에게 NSA를 사칭하여 ‘저작권을 침해했다’라는 경고와 함께 48시간 내에 벌금을 지불하지 않으면 3배가 될 것이라는 경고창을 띄웁니다. 이 랜섬웨어의 특이한..

    국내외 보안동향 2015. 9. 8. 13:53

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 64 65 66 67 68 69 70 ··· 94
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바