ESTsecurity

  • 전체보기 (5355) N
    • 이스트시큐리티 소식 (359) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (709)
      • PC&모바일 TIP (114)
      • 스미싱 알림 (594)
    • 이벤트 (49) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5355) N
      • 이스트시큐리티 소식 (359) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (709)
        • PC&모바일 TIP (114)
        • 스미싱 알림 (594)
      • 이벤트 (49) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    윈도우

    • 리눅스 서버를 감염시키는 B0r0nt0K 랜섬웨어, $75,000 요구해

      2019.02.26 by 알약(Alyac)

    • 모든 윈도우 버전에 영향을 미치는 제로데이 취약점 발견

      2018.09.28 by 알약(Alyac)

    • 윈도우 작업 스케쥴러 제로데이를 악용하는 악성코드 발견 돼

      2018.09.06 by 알약(Alyac)

    • 패치 되지 않은 윈도우 제로데이 취약점 PoC 공개 돼

      2018.08.29 by 알약(Alyac)

    • 사이트를 방문하는 것 만으로 사용자의 윈도우 PC가 해킹될 수 있어

      2018.04.12 by 알약(Alyac)

    • 인텔 프로세서의 심각한 결점, 수백만 대의 PC를 공격에 노출 시켜

      2017.11.23 by 알약(Alyac)

    • 윈도우 10의 리눅스 서브시스템, 악성코드를 완전한 탐지 불가 상태로 만들어

      2017.09.14 by 알약(Alyac)

    • 모든 윈도우 버전에서 사용자 세션을 탈취할 수 있는 기술 발견 돼

      2017.03.21 by 알약(Alyac)

    리눅스 서버를 감염시키는 B0r0nt0K 랜섬웨어, $75,000 요구해

    B0r0nt0K Ransomware Wants $75,000 Ransom, Infects Linux Servers B0r0nt0K이라는 신종 랜섬웨어가 피해자의 웹사이트를 암호화 시키고 20 비트코인(약 $75,000상당)을 요구하고 있습니다. 이 랜섬웨어는 리눅스 서버를 감염시키는 것으로 알려졌으나, 윈도우 사용자들을 암호화할 수 있을 가능성도 있는 것으로 나타났습니다. BleepingComputer 포럼의 한 사용자는 고객의 웹사이트가 신종 B0r0nt0K 랜섬웨어에 감염되었다고 제보했습니다. 이 암호화된 웹 사이트는 우분투 16.04에서 실행되고 있었으며, 모든 파일이 암호화되고, 이름이 변경되고 .rontok 확장자가 붙었습니다. 이 랜섬웨어의 샘플은 아직까지 발견 되지 않아, 등록된 파일들 및 ..

    국내외 보안동향 2019. 2. 26. 09:18

    모든 윈도우 버전에 영향을 미치는 제로데이 취약점 발견

    Researcher Discloses New Zero-Day Affecting All Versions of Windows 한 보안 연구원이 마이크로소프트 Windows의 모든 버전(서버 에디션 포함)에 영향을 미치는 패치 되지 않은 제로데이 취약점을 공개했습니다. 연구원은 120일의 기한 이내에 마이크로소프트가 이 취약점을 패치하지 못해 공개했다고 밝혔습니다. 트렌드 마이크로의 Lucas Leong이 발견한 이 제로데이 취약점은 마이크로소프트 Jet Database Engine에 존재하며, 공격자가 모든 취약한 윈도우 컴퓨터에서 원격으로 악성 코드를 실행할 수 있도록 허용합니다. 마이크로소프트의 JET 데이터베이스 엔진(Joint Engine Technology)는 Access와 비쥬얼 베이직을 포함한 ..

    국내외 보안동향 2018. 9. 28. 09:00

    윈도우 작업 스케쥴러 제로데이를 악용하는 악성코드 발견 돼

    Windows Task Scheduler Zero Day Exploited by Malware 악성코드 개발자들이 윈도우의 작업 스케쥴러 제로데이 익스플로잇을 악용하기 시작했습니다. 이는 해당 취약점의 PoC 코드가 온라인에 공개된지 이틀 만입니다. SandboxEscaper라는 보안 연구원은 8월 27일 윈도우 작업 스케쥴러가 사용하는 ALPC 인터페이스에 존재하는 보안 버그를 악용하는 소스코드를 발표했습니다. 구체적으로, 문제는 SchRpcSetSecurity API 기능에 존재합니다. 이는 사용자의 권한을 확인하지 않아 C:\Windows\Task의 파일 쓰기 권한을 허용합니다. 이 취약점은 윈도우 버전 7~10에 영향을 미치며, 공격자가 모든 권한을 SYSTEM 계정 수준으로 상승시켜 모든 접근권..

    국내외 보안동향 2018. 9. 6. 16:40

    패치 되지 않은 윈도우 제로데이 취약점 PoC 공개 돼

    Hacker Discloses Unpatched Windows Zero-Day Vulnerability (With PoC) 한 보안 연구원이 마이크로소프트의 윈도우 OS의 알려지지않은 제로데이 취약점에 대한 세부 내용을 공개했습니다. 이 취약점은 로컬 사용자나 악성 프로그램이 타겟 기기에서 시스템 권한을 얻도록 허용할 수 있습니다. 또한 이 제로데이 결점은 “최신 버전 64비트 윈도우 10 시스템”에서도 동작한다는 사실이 확인 되었습니다. 이는 권한 상승 취약점으로, 윈도우의 작업 관리자 프로그램에 존재하며 고급 로컬 프로시져 호출(ALPC) 시스템 처리 시 에러로 인해 발생합니다. 고급 로컬 프로시저 호출(ALPC)은 내부 매커니즘으로, 윈도우 OS 컴포넌트에만 허용되며 사용자 모드에서 하나 또는 다수..

    국내외 보안동향 2018. 8. 29. 10:22

    사이트를 방문하는 것 만으로 사용자의 윈도우 PC가 해킹될 수 있어

    Warning: Your Windows PC Can Get Hacked by Just Visiting a Site 마이크로소프트가 4월의 ‘패치 화요일’ 보안 업데이트를 공개했습니다. 이는 윈도우 OS 및 기타 제품에 존재하는 치명적인 취약점 다수를 수정합니다. 이 중 5건은 사용자가 웹사이트를 방문하기만 해도 공격자가 컴퓨터를 해킹하도록 허용합니다. 마이크로소프트는 Windows Graphics Component의 치명적인 취약점 5건을 패치했습니다. 이들은 윈도우 폰트 라이브러리가 내장 된 폰트를 적절하게 처리하지 못해서 발생하며, Windows 10 / 8.1 / RT 8.1 / 7, Windows Server 2008 / 2012 / 2016를 포함한 모든 윈도우 OS에 존재합니다. 공격자는 사용..

    국내외 보안동향 2018. 4. 12. 09:30

    인텔 프로세서의 심각한 결점, 수백만 대의 PC를 공격에 노출 시켜

    Critical Flaws in Intel Processors Leave Millions of PCs Vulnerable 지난 몇 개월 동안, 여러 연구 그룹들이 인텔의 원격 관리 기능인 Management Engine(ME)에서 원격의공격자들이 타겟 컴퓨터를 제어하도록 허용할 수 있는 취약점들을 발견했습니다. 그리고 지금, 인텔이 이러한 보안 취약점들이 “영향을 받는 플랫폼들을 잠재적인 위험에 빠트릴 수있다”고 인정했습니다. 인텔은 월요일 보안 공지를 발행해 Management Engine (ME), 원격 서버 관리 툴인 Server PlatformServices (SPS), 하드웨어 인증 툴인 Trusted Execution Engine (TXE)에서 다수의 심각한 보안 문제가 발견 되어 수백만 대의..

    국내외 보안동향 2017. 11. 23. 16:00

    윈도우 10의 리눅스 서브시스템, 악성코드를 완전한 탐지 불가 상태로 만들어

    Linux Subsystem on Windows 10 Allows Malware to Become Fully Undetectable 작년, 마이크로소프트는 윈도우 10에 리눅스용 윈도우 서브 시스템(WSL)을 발표해 모든 사용자들을 놀라게 했습니다. 이는 리눅스의 명령어 라인 shell을 윈도우에 도입해 사용자들이 가상화 없이 Linux 프로그램들을 윈도우 시스템에서 실행할 수 있도록 허용합니다. 하지만, 연구원들이 현재 존재하는 모든 보안 소프트웨어들이 윈도우 컴퓨터를 타겟으로 하는 리눅스용 악성코드 패밀리들을 탐지하지 못한다는 점을 발견했습니다. 연구원들은 윈도우의 빌트인 WSL 기능을 악용해 Bashware라는 새로운 공격 기법을 고안해냈습니다. 모든 안티바이러스 & 보안 솔루션에서 탐지가 불가능한..

    국내외 보안동향 2017. 9. 14. 15:28

    모든 윈도우 버전에서 사용자 세션을 탈취할 수 있는 기술 발견 돼

    모든 윈도우 버전에서 사용자 세션을 탈취할 수 있는 기술 발견 돼New (but Old) Technique Hijacks User Sessions on All Windows Versions 최근 보안연구원이 암호를 모르는 상태에서 컴퓨터의 모든 계정에 로그인 할 수 있는 방법을 발견하였습니아. 이 트릭은 모든 윈도우 버전에서 작동하며, 특별한 권한을 필요로 하지도 않습니다. 이 연구원은 이 것이 윈도우의 기능인지 아니면 보안 결점인지 알 수 없다고 밝혔습니다. 이번에 발견한 공격은 "권한 상승 및 세션 하이재킹"으로, 장치에 물리적으로 접근해 실행할 수도 있지만, 해킹된 장비에서 공격자의 접근 권한을 상승시켜 RDP 세션을 통해서 실행될 수 있습니다. 모든 사용자가 자신들의 권한을 상승시키고 PC에 활성..

    국내외 보안동향 2017. 3. 21. 09:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 2 3 4
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바