ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    이메일 공격

    • 유명 통신사 사칭한 피싱 메일 주의!

      2017.06.02 by 알약(Alyac)

    • 글로벌 특송업체 ‘페덱스’ 배송팀을 사칭한 ‘오토크립터’ 한국형 랜섬웨어 확산!

      2017.05.26 by 알약(Alyac)

    • PDF 파일 위장한 악성코드가 첨부된 이메일 급증!

      2015.03.06 by 알약(Alyac)

    • 국책사업 관련 기관 근무자 대상 표적공격 분석

      2015.02.25 by 알약(Alyac)

    • 알약, 국내 기업 및 기관 노린 표적 해킹 공격 발견… 사용자 주의 당부해

      2015.02.25 by 알약(Alyac)

    • 입사지원서 문서파일 사칭 악성코드 공격 사례 분석

      2015.01.28 by 알약(Alyac)

    • CVE-2014-4114 취약점 공격의 진화

      2014.10.24 by 알약(Alyac)

    • 이메일 첨부파일로 유포되는 .jar 악성코드 발견, 사용자 주의!

      2014.10.08 by 알약(Alyac)

    유명 통신사 사칭한 피싱 메일 주의!

    유명 통신사 사칭한 피싱 메일 주의! 안녕하세요. 이스트시큐리티입니다. 최근 5월 초부터 현재까지 SKTelecom을 사칭한 이메일 피싱 공격이 계속해서 포착되고 있어, 사용자 분들의 주의를 당부 드립니다. 이번 메일은 ‘SKTelecom2017년4월e-메일 요금청구서내역’이라는 제목으로 이메일 요금청구서를 위장하여 불특정 다수에게 유포되고 있습니다. 실제 SKTelecom로고가 들어간 이미지를 사용하면서 수신자에게 신뢰감을 주며, 정상적인 메일처럼 보이도록 위장한 점이 특징입니다. [그림 1] SKTelecom을 사칭한 메일 화면 메일 발송자는 수신자가 ‘요금청구서다운로드’ 링크를 클릭하여 ‘SKT_Email_201704.zip’파일을 다운로드 받도록 유도합니다. 악성파일을 다운로드 받을 수 있는 사이..

    이스트시큐리티 소식 2017. 6. 2. 17:34

    글로벌 특송업체 ‘페덱스’ 배송팀을 사칭한 ‘오토크립터’ 한국형 랜섬웨어 확산!

    글로벌 특송업체 ‘페덱스’ 배송팀을 사칭한 ‘오토크립터’ 한국형 랜섬웨어 확산! 안녕하세요. 이스트시큐리티입니다.서비스형 랜섬웨어(RaaS) 일종인 '오토크립터(AutoCryptor)' 변종이 국내에 다량 유포되고 있습니다. 특히, 국제 배송 안내를 사칭한 이메일을 통해 급속히 확산되고 있어 주의가 필요합니다. ▲ 오토크립터 랜섬웨어 감염 흐름도 이스트시큐리티 시큐리티대응센터(ESRC)는 “이번에 발견된 오토크립터 랜섬웨어 역시 나름 정교하게 작성된 한글 이메일을 활용하는 등 작년 말부터 꾸준히 이어진 비너스락커(VenusLocker) 랜섬웨어의 공격 방식과 상당부분 일치하며, 일부 코드의 경우 100% 동일하게 제작되어 있는 등 비너스락커 공격자가 다양한 랜섬웨어 변종을 제작해 유포하고 있는 것으로 보..

    악성코드 분석 리포트 2017. 5. 26. 12:56

    PDF 파일 위장한 악성코드가 첨부된 이메일 급증!

    PDF 파일 위장한 악성코드가 첨부된 이메일 급증! 안녕하세요. 알약입니다. 최근 PDF 파일을 위장한 악성코드가 첨부된 이메일 공격이 급증하고 있어, 사용자 여러분의 주의를 당부 드립니다. 해당 이메일은 영문으로 작성되어 있으며, 특별한 내용 없이 Open attached document라고 쓰여 있습니다. 이메일에는 PDF 파일로 위장한 EXE파일이 zip파일 형식으로 첨부되어 있습니다. 사용자가 해당 압축 파일을 풀어 실행하면 악성코드에 감엽됩니다. 이후 악성코드는 사용자 시스템에 등록되어 있는 아웃룩 주소를 통해, 대량의 스팸메일을 불특정 다수에게 전송합니다. 이메일에 첨부된 악성파일은 PDF 파일 아이콘으로 조작되었으며, 발송되는 이메일 내용 자체는 일반 스팸메일과 동일하나, 발신자 주소가 조직..

    이스트시큐리티 소식 2015. 3. 6. 16:17

    국책사업 관련 기관 근무자 대상 표적공격 분석

    국책사업 관련 기관 근무자 대상 표적공격 분석 2015년 1월 15일 목요일, 국책사업 관련 기관 근무자를 대상으로 스피어 피싱(Spear Phishing) 공격이 포착되었습니다. 표적공격 이메일은 실제 2015년 5월 19일 진행 예정인 제50회 발명의 날 포상 계획 공고문으로 사칭했습니다. 발명의 날 포상계획 내용을 사칭한 표적공격 절차 이메일에는 '발명의날포상계획.zip' 압축파일이 첨부되어 있고, 압축 내부엔 '발명의날포상계획.scr' 악성파일이 포함돼 있습니다. 화면보호기 형식의 실행파일(.scr)이지만 이미지 아이콘으로 교묘히 조작해 수신자로 하여금 육안상 정상파일처럼 보이도록 최대한 위장했습니다. 제50회 발명의 날 기념식은 특허청이 주최하고 한국발명진흥회가 주관하는 행사로, 악성파일 제작자..

    악성코드 분석 리포트 2015. 2. 25. 13:10

    알약, 국내 기업 및 기관 노린 표적 해킹 공격 발견… 사용자 주의 당부해

    알약, 국내 기업 및 기관 노린 표적 해킹 공격 발견… 사용자 주의 당부해 이스트소프트가 국내 특정기업 및 기관을 상대로 한 표적 해킹 공격 징후가 연이어 포착되고 있다고 밝히며 사용자 주의를 당부했습니다. ▲국내에서 발견된 스피어피싱 사례 이번 해킹 공격 징후는 2014년 연말부터 현재까지 지속적으로 발견되어 왔으며, 특정 기업과 기관을 대상으로 공격하는 유사한 패턴의 표적 해킹 방식입니다. 이 공격 유형은 일명 ‘Sykipot 캠페인’으로 알려져 있으며, 공격대상 기업 및 기관 내부자에게 악성파일이 첨부된 다양한 내용의 이메일을 보내는 스피어피싱(Spear Phishing) 기법을 사용합니다. 이 같은 스피어피싱을 통해 악성 코드에 감염될 경우 해커가 원격으로 조종 가능한 좀비PC가 되며, 이를 통해..

    이스트시큐리티 소식 2015. 2. 25. 10:18

    입사지원서 문서파일 사칭 악성코드 공격 사례 분석

    입사지원서 문서파일 사칭 악성코드 공격 사례 분석 2015년 01월 22일 목요일, 국내 특정 여성의 이력서와 자기소개서 문서내용을 보여주는 악성파일 공격사례가 발견되었습니다. 악성파일은 ZIP 형식으로 압축되어 있었고, 내부에 “오예슬.scr” 이름으로 이용자를 현혹시키고 있습니다. 주로 이런 형식의 보안위협은 마치 정상적인 구직 희망자의 정상적인 이메일처럼 위장해, 특정 기업의 인사담당자를 표적으로 삼아 공격을 진행합니다. 채용의뢰 내용을 사칭한 표적공격 사례 흔히 이러한 표적공격 형태를 스피어 피싱(Spear Phishing)이라 말합니다. 이는 이메일 첨부파일에 악의적인 파일을 첨부해 수신자로 하여금 실행을 유도하게 만드는 대표적인 사회공학적 기법입니다. 물론 이메일을 이용한 공격방식은 역사가 매..

    악성코드 분석 리포트 2015. 1. 28. 14:09

    CVE-2014-4114 취약점 공격의 진화

    CVE-2014-4114 취약점 공격의 진화CVE-2014-4114 변종 악성코드의 지속적인 발견과 공격방법의 진화 지난 15일, 알약 블로그에 CVE-2014-4114 제로데이 취약점을 이용하는 러시아발로 추정되는 악성코드에 대해 공지한 바 있습니다. (▶참고: http://blog.alyac.co.kr/180) 위 취약점과 관련하여 MS에서는 이미 패치를 발표했으나, CVE-2014-4114 취약점을 이용한 공격은 점점 늘어나고 있습니다. 더불어 최근 새로운 형태의 변종이 지속적으로 발견되고 있습니다. 해당 취약점은 특수하게 조작된 OLE 개체를 포함하는 MS Office파일을 열 경우 원격코드가 실행될 수 있는 취약점입니다. 초기에는 사용자로 하여금 CVE-2014-4114 취약점을 포함한 악성파일..

    국내외 보안동향 2014. 10. 24. 10:10

    이메일 첨부파일로 유포되는 .jar 악성코드 발견, 사용자 주의!

    안녕하세요. 알약입니다. 최근 이메일 첨부파일 형태로 유포되는 .jar 악성코드가 발견되어, 사용자의 각별한 주의가 요구됩니다. .jar 악성코드가 첨부된 악성 이메일 최근에는 개발자뿐만 아니라, 웹게임이나 채팅 프로그램 등을 사용하는 일반 사용자들의 컴퓨터에도 자바 파일을 실행할 수 있는 JRE(Java Runtime Environment)가 많이 설치되어 있습니다. 자바가 설치되어 있는 환경에서는 .jar 파일에 대한 기본 실행 프로그램이 자바로 설정되어있어, 별도의 압축 프로그램 없이도 이를 열어볼 수 있습니다. 따라서 해당 파일을 더블클릭하면 .exe 파일처럼 어떠한 경고창도 없이 바로 실행시킬 수 있습니다. .exe 파일이 아닌 .jar 파일을 유포하는 이유로는 .jar 파일을 마주했을 때, 해..

    이스트시큐리티 소식 2014. 10. 8. 17:04

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바