ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    하이재킹

    • 안드로이드 클립보드 하이재킹 크립토 악성코드, 최초로 구글 플레이에서 발견 돼

      2019.02.12 by 알약(Alyac)

    • 실제로 배포 된 대부분의 LokiBot 샘플들, 오리지널 악성코드의 “하이잭”된 버전으로 나타나

      2018.07.09 by 알약(Alyac)

    • IE 제로데이 취약점(CVE-2018-8174), PoC 코드 공개된 후 RIG 익스플로잇 키트가 악용하기 시작 해

      2018.06.08 by 알약(Alyac)

    • 해커들, 웹 개발자 백만 명이 사용하는 크롬 확장 프로그램 하이재킹 해

      2017.08.07 by 알약(Alyac)

    • [해외보안동향] 단 몇 초 만에 다른 사용자의 왓츠앱 계정을 하이재킹하는 방법

      2015.06.10 by 알약(Alyac)

    • [악성코드 분석리포트] Spyware. Banker. Dridex

      2015.03.02 by 알약(Alyac)

    안드로이드 클립보드 하이재킹 크립토 악성코드, 최초로 구글 플레이에서 발견 돼

    First Android Clipboard Hijacking Crypto Malware Found On Google Play Store 한 보안 연구원이 공식 구글 플레이 스토어에서 사용자들로부터 은밀히 비트코인 및 가상 화폐를 훔치도록 설계 된 크립토 악성코드를 발견했습니다. “Clipper”라 명명 된 이 악성코드는 합법적인 가상화폐 앱으로 위장하고, 안드로이드 클립 보드에 복사 된 가상화폐 지갑 주소를 공격자의 것으로 바꿔치기 하는 방식으로 동작합니다. 가상화폐 지갑 주소는 보안상의 이유로 긴 문자열의 형태로 만들어지기 때문에, 사용자들은 직접 타이핑하기 보다 클립보드를 이용해 복사/붙여넣기를 선호합니다. 이 악성코드는 사용자의 이러한 동작을 악용합니다. 공격을 위해, 먼저 공격자들은 사용자들이 정..

    국내외 보안동향 2019. 2. 12. 11:33

    실제로 배포 된 대부분의 LokiBot 샘플들, 오리지널 악성코드의 “하이잭”된 버전으로 나타나

    Most LokiBot samples in the wild are "hijacked" versions of the original malware 한 보안 연구원이 실제로 배포 되고 있는 LokiBot 악성코드의 샘플들 대부분이 오리지널 샘플의 수정 된 버전이라고 밝혔습니다. 2015년부터 사용자들을 공격해온 LokiBot은 다양한 웹 브라우저, FTP, 포커 및 이메일 클라이언트, PuTTY와 같은 IT 관리 툴의 크리덴셜을 훔치는 패스워드 및 가상 코인 지갑 스틸러입니다. 오리지널 LokiBot 악성코드는 온라인 예명 "lokistov"(Carter로도 알려짐)를 사용하는 개발자가 개발했으며, 언더그라운드 해킹 포럼 다수에서 최대 $300에 판매했습니다. 하지만 다크웹의 다른 해커가 더 저렴한 가격($..

    국내외 보안동향 2018. 7. 9. 17:24

    IE 제로데이 취약점(CVE-2018-8174), PoC 코드 공개된 후 RIG 익스플로잇 키트가 악용하기 시작 해

    IE Zero-Day Adopted by RIG Exploit Kit After Publication of PoC Code 지난 달 발견 된 인터넷 익스플로러의 제로데이 취약점이 RIG 익스플로잇 키트에 추가된 것으로 나타났습니다. RIG 익스플로잇 키트는 악성코드 제작자들이 사이트의 방문자들을 악성코드에 감염시키기 위해 사용하는 웹 기반 툴킷입니다. 문제의 취약점은 CVE-2018-8174입니다. 이 취약점은 인터넷 익스플로러와 마이크로소프트 오피스에 포함 된 비쥬얼 베이직 스크립팅 엔진인 VBScript에 영향을 미칩니다. 지난 4월 20일, 한 보안 업체는 사이버 스파잉 그룹이 이 취약점을 악용해 인터넷 익스플로러를 통해 사용자들을 감염시키고 있다는 사실을 발견했습니다. 추후 이 공격은 북한의 지원..

    국내외 보안동향 2018. 6. 8. 17:25

    해커들, 웹 개발자 백만 명이 사용하는 크롬 확장 프로그램 하이재킹 해

    Hackers Hijacked Chrome Extension for Web Developers With Over 1 Million Users 저번 주, 유명한 크롬 확장 프로그램인 ‘Web Developer’가 해커에 의해 하이재킹 당하여, 백만명 이상의 사용자들이 웹 브라우저에 광고를 인젝션 할 수 있도록 업데이트 된 사실이 확인되었습니다. 사용자들에게 다양한 웹 개발 툴을 제공하는 Web Developer 크롬 확장 프로그램의 제작자인 Chris Pederick은 지난 수요일 알려지지 않은 해커들이 그의 구글 계정을 피싱해 해당 확장 프로그램을 버전 0.4.9로 업데이트하고 1,044,000 명의 사용자들에게 발행했다고 밝혔습니다. 사이버 범죄자들은 먼저 개발자의 구글 계정에 접근하기 위해 피싱 공격..

    국내외 보안동향 2017. 8. 7. 11:29

    [해외보안동향] 단 몇 초 만에 다른 사용자의 왓츠앱 계정을 하이재킹하는 방법

    단 몇 초 만에 다른 사용자의 왓츠앱 계정을 하이재킹하는 방법Hijacking WhatsApp Account in Seconds Using This Simple Trick 유명한 스마트폰 메시지 서비스인 왓츠앱에서 비밀번호 없이도 사용자의 계정을 하이재킹할 수 있는 방법이 발견되었습니다. 이 방법은 안드로이드, 윈도우, 애플을 포함한 모든 모바일 플랫폼에서 실행할 수 있으며, 해커뿐만 아니라 기술적 지식이 없는 일반 사용자들도 쉽게 따라할 수 있습니다. 1. 새 스마트폰에 타겟의 휴대폰 번호로 왓츠앱 계정을 설정합니다.2. 입력한 타겟의 휴대폰으로 계정 인증을 위한 PIN 넘버가 제공됩니다.3. 이때 타겟의 스마트폰이 잠겨있지 않은 상태라면 전화를 받아 PIN 번호를 알아낸 후 인증 창에 입력합니다. 그..

    국내외 보안동향 2015. 6. 10. 16:53

    [악성코드 분석리포트] Spyware. Banker. Dridex

    Spyware. Banker. Dridex 이메일을 통한 공격은 과거부터 성공률이 매우 높은 공격 방법 중 하나입니다. 얼마 전 크게 이슈가 되었던 국가시설의 악성코드를 비롯해, 2013년에 성행했던 카드명세서 위장 악성코드 링크 첨부 메일, 뉴스에 자주 보도되는 한글문서 취약점 악용 메일 등 이메일 공격은 매년 크고 작은 보안 사고에 시발점이 되었습니다. 이메일 공격의 감염 방식은 다양합니다. 하나는 악성코드 실행파일을 메일에 직접 첨부하는 기본적인 방법입니다. 또는 메일 내에 악성코드가 감염될 수 있는 웹링크를 삽입합니다. 첨부되는 파일 또한 다양한데, 사용자 PC 취약점을 통해 악성 실행파일이 설치되는 문서 파일을 보내기도 합니다. 한편, 최근 외국계 은행을 대상으로 여러 악성행위를 할 수 있는 이..

    악성코드 분석 리포트 2015. 3. 2. 15:03

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바