로고 이미지

  • 전체보기 (3477) N
    • 이스트시큐리티 소식 (219)
    • 국내외 보안동향 (1946) N
    • 악성코드 분석 리포트 (683)
    • 전문가 기고 (88)
    • 알약人 이야기 (59)
    • PC&모바일 TIP (90)
    • 스미싱 알림 (388) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (3477) N
      • 이스트시큐리티 소식 (219)
      • 국내외 보안동향 (1946) N
      • 악성코드 분석 리포트 (683)
      • 전문가 기고 (88)
      • 알약人 이야기 (59)
      • PC&모바일 TIP (90)
      • 스미싱 알림 (388) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    코로나19

    • 산업 부문을 노리며 RAT과 정보 탈취 악성코드를 드롭하는 RATicate 발견

      2020.05.18 by 알약(Alyac)

    • 대규모 Snake 랜섬웨어 캠페인, 의료 기관 등 노려

      2020.05.07 by 알약(Alyac)

    • 코로나19가 가져온 새로운 사이버세상…’언택트’의 시대

      2020.04.24 by 알약(Alyac)

    • 코로나 마스크 수요 관심을 노린 코니(Konni) 조직의 APT 공격 주의

      2020.04.22 by 알약(Alyac)

    • Trojan.Android.Zitmo 악성코드 분석 보고서

      2020.04.17 by 알약(Alyac)

    • Trojan.Ransom.Mailto 악성코드 분석 보고서

      2020.04.16 by 알약(Alyac)

    • Spyware.Android.Agent 악성코드 분석 보고서

      2020.03.18 by 알약(Alyac)

    • Backdoor.Remcos.A 악성코드 분석 보고서

      2020.03.17 by 알약(Alyac)

    산업 부문을 노리며 RAT과 정보 탈취 악성코드를 드롭하는 RATicate 발견

    RATicate drops info stealing malware and RATs on industrial targets Sophos의 보안 연구원들이 기업들을 노리며 NSIS 인스톨러를 악용하여 원격 접속 툴(RAT) 및 인포스틸러 악성코드를 배포하는 한 해킹 그룹을 발견했습니다. 연구원들은 RATicate 공격자들이 2019년 11월 ~ 2020년 1월 사이에 공격을 5차례 실행해 유럽, 중동, 대한민국의 산업 기업을 노렸다고 밝혔습니다. 또한 과거 발생한 다른 유사 캠페인과 관련이 있을 것으로 의심했습니다. - 루마니아 전기 장비 제조 기업- 쿠웨이트 건설 서비스 및 엔지니어링 기업- 한국 인터넷 기업- 한국 투자 관련 기업- 영국 건축 자재 제조 기업- 한국 의학 뉴스 언론사- 한국 통신 및 전기..

    국내외 보안동향 2020. 5. 18. 08:45

    대규모 Snake 랜섬웨어 캠페인, 의료 기관 등 노려

    Large scale Snake Ransomware campaign targets healthcare, more Snake 랜섬웨어 운영자들이 전 세계적인 사이버 공격 캠페인을 통해 지난 몇 주 동안 수많은 기업과 의료기관을 공격한 것으로 나타났습니다. 지난 1월, 새로운 Snake 랜섬웨어가 기업 네트워크를 노린다는 소식 이후로 별다른 소식이 없었으며, 실제 공격이 거의 발생하지 않았습니다. 하지만 이 랜섬웨어의 운영자들은 5월 4일부터 전 세계의 조직을 노리는 대규모 캠페인을 실행했습니다. 랜섬웨어 식별 사이트인 ID 랜섬웨어(ID Ransomware)에는 5월 4일부터 Snake 랜섬웨어 등록 건수가 크게 증가했습니다. 보안 기자인 Brian Krebs에 따르면, 유럽 최대 규모 의료 서비스 제공 ..

    국내외 보안동향 2020. 5. 7. 09:06

    코로나19가 가져온 새로운 사이버세상…’언택트’의 시대

    안녕하세요? 이스트시큐리티입니다. 정부가 21일 코로나19 확산 방지를 위해 '사회적 거리두기'를 5월 5일까지 연장한 가운데, 코로나19의 영향으로 우리의 삶은 많이 바뀌었습니다. 원격교육, 재택근무 등 다양한 형태의 언택트 문화는 코로나19 사태 이후 가속화되었으며, 현재는 사회 전반으로 번져 한국 사회가 서서히 언택트 사회로 이동하고 있습니다. 언택트(Untact)란? 언택트란 '콘택트(contact: 접촉하다)'에서 부정의 의미인 '언(un-)을 합성한 말로, 기술의 발전을 통해 점원과의 접촉 없이 물건을 구매하는 등의 새로운 소비 경향을 의미한다. 이렇게 코로나19 이후 우리는 삶의 대부분을 사이버 세상 속에서 보내게 되었습니다. 오늘은 코로나19의 영향으로 변화한 우리의 삶을 살펴보며, 이러한..

    전문가 기고 2020. 4. 24. 17:44

    코로나 마스크 수요 관심을 노린 코니(Konni) 조직의 APT 공격 주의

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 마스크는 코로나19 바이러스의 가장 효과적인 예방책 중 한 가지로 알려져 있습니다. 최근 전 세계적으로 마스크에 대한 관심과 수요가 크게 증가한 상황에서 관련 문서 내용으로 위장한 악성 문서가 발견되었습니다. 이 악성 문서를 사용자가 열어볼 경우, 사용자 PC에 악성코드 설치 및 주요 정보가 탈취될 수 있기 때문에 각별한 주의가 필요합니다. ESRC에서는 지난 21일 특정 정부 후원을 받는 것으로 추정되는 대표적인 APT 공격 그룹 중 하나인 코니(Konni) 조직의 공격을 확인했습니다. 코니(Konni) 조직은 최근 몇 년간 꾸준히 국내를 타깃으로 APT 공격을 수행하는 조직으로 ESRC에서는 이미 몇 차례 Konni 조직의 APT 공격을 확인하고 경고한..

    악성코드 분석 리포트 2020. 4. 22. 16:46

    Trojan.Android.Zitmo 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 연초에 발생한 코로나19로 아직까지 많은 사람들이 힘들어하고 있습니다. 개인들은 원하지 않는 사회적 거리 두기와 함께 산채, 영화 관람, 외식 같은 평범한 일상에도 많은 제약이 가해지고 있기 때문입니다. 이렇게 모두가 힘들게 역경을 이겨내고 있는 가운데 스미싱 공격은 더욱 활개를 치며 코로나19로 힘든 사람들을 더욱 힘들게 하고 있습니다. 모바일 청첩장 사칭 스미싱은 코로나19의 영향으로 한동안 유포가 거의 없었으나 최근 조금씩 유포되고 있는 것이 발견되었습니다. [그림] 악성 앱 설치 화면 스미싱의 피해 예방은 매우 간단합니다. 문자 내의 URL 링크를 클릭하지 않거나 다운로드한 악성 앱을 설치하지 않으면 됩니다. 그리고 알약M과 같이 ..

    악성코드 분석 리포트 2020. 4. 17. 09:00

    Trojan.Ransom.Mailto 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 호주의 물류회사와 스페인에 위치한 병원에 랜섬웨어 공격이 발생했습니다. 주로 기업 네트워크를 타깃으로 하는 이번 공격에 사용된 랜섬웨어는 Mailto 랜섬웨어의 변종으로 Netwalker 로도 알려져있습니다. 해외에서 신종 코로나 바이러스의 확진자가 지속적으로 발생하면서 해당 공격자들이 랜섬웨어 설치를 위해 코로나19 이슈를 이용하여 피싱 이메일을 사용하고 있는 것으로 확인되었습니다. [그림] 랜섬노트 화면 해당 랜섬웨어는 기업을 타겟으로 하고, 최근에는 코로나19 확산에 따른 사회적 관심과 불안감을 악용하는 랜섬웨어입니다. 랜섬웨어를 예방하기 위해서는 기본 보안 수칙을 준수하고, 윈도우, 애플리케이션을 최신으로 업데이트해야 합니다...

    악성코드 분석 리포트 2020. 4. 16. 17:00

    Spyware.Android.Agent 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 해당 악성 앱은 “코로나”라는 한글 앱 명을 사용하며 위치 및 카메라 관련 파일을 탈취하고 원격명령을 통해서 추가 악성 행위를 합니다. 특히, 앱의 이름과 수정 날짜를 보면 현재 이슈인 코로나를 이용하여 악성 행위를 하고자 했음을 알 수 있습니다. [그림] 바로 숨겨지는 아이콘과 앱의 수정 날짜 악성 앱으로부터 피해를 최소화하기 위해서는 백신 앱을 통한 주기적인 검사가 중요합니다. 출처가 불명확한 URL과 파일은 실행하지 않는 것이 기본이고 공식 마켓인 구글 플레이스토어를 통해서 확보한 앱이라도 백신 앱을 추가 설치하여 주기적으로 업데이트하고 검사해야 합니다. 현재 알약M에서는 해당 앱을 ‘Spyware.Android.Agent’탐지 명으..

    악성코드 분석 리포트 2020. 3. 18. 09:00

    Backdoor.Remcos.A 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 신종 코로나 바이러스의 확진자가 지속적으로 발생하면서, 국내뿐 아니라 해외에서도 신종 코로나바이러스에 대한 대중의 관심과 우려가 높아진 가운데 미국 질병통제예방센터(CDC)를 사칭하고 있는 이메일이 발견되었습니다. 파일명은 ‘CDCHAN-00815.iso’로 압축을 풀면 화면보호기 파일로 위장된 파일이 있고 실제로 악성 행위를 하는 실행 파일입니다. [그림] 수신된 이메일 화면 이번에 발견된 공격의 특징은 해외 업체에서 윈도우를 관리하기 위해 개발된 ‘Remcos’ 프로그램을 공격자들이 원격 접근 툴로 악용한다는 점입니다. 위와 같은 악성코드 피해를 예방하기 위해서는 출처가 불분명한 곳에서의 URL 클릭 혹은 파일 다운로드를 지양해야..

    악성코드 분석 리포트 2020. 3. 17. 09:00

    추가 정보

    인기글

    1. -
      -
      탈륨 조직, 코로나19 관련 소상공인 지원 종합안내로 위장한 HWP 공격

      2021.02.17 00:40

    2. -
      -
      탈륨 조직, 북한 제8차 당대회 평가내용 문서로 사이버 공격 감행

      2021.02.08 21:17

    3. -
      -
      탈륨 조직, 통일부 월간북한동향 문서 사칭 공격 수행

      2021.02.24 13:57

    4. -
      -
      ESRC 1월 스미싱 트렌드 보고서

      2021.02.10 16:27

    최신글

    1. -
      -
      마이크로소프트, SolarWinds 해커가 사용하는 새로운 악성코드 변종 3개 발견

      국내외 보안동향

    2. -
      -
      [스미싱] 상품이 배송되었습니다. 자세한 내용을 보려면 아래 URL을 클릭하세요.

      스미싱 알림

    3. -
      -
      VMware, 심각한 View Planner RCE 취약점 수정

      국내외 보안동향

    4. -
      -
      해커들, 탐지 피하기 위해 이미지 내부에 ObliqueRAT 페이로드 숨겨

      국내외 보안동향

    페이징

    이전
    1 2 3 4
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲