ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    Azorult

    • 악성코드, 분석을 피하기 위해 Any.Run 샌드박스 탐지 기술 사용

      2020.07.13 by 알약(Alyac)

    • PC를 감염시키고 패스워드를 훔치는 ‘코로나 바이러스 맵’ 주의

      2020.03.12 by 알약(Alyac)

    • 해커들, 50만 이상 호스트를 악성코드에 감염시키기 위해 BitBucket 악용해

      2020.02.06 by 알약(Alyac)

    • DeathRansom, 장난에서 실제 랜섬웨어로 진화해

      2020.01.06 by 알약(Alyac)

    • STOP 랜섬웨어, 피해자 기기에 패스워드 탈취 트로이목마 설치

      2019.03.12 by 알약(Alyac)

    악성코드, 분석을 피하기 위해 Any.Run 샌드박스 탐지 기술 사용

    Malware adds Any.Run sandbox detection to evade analysis 악성코드 개발자들이 연구원들의 분석을 피하기 위해 악성코드가 Any.Run 악성코드 분석 서비스에서 실행 중인지 확인하기 시작한 것으로 나타났습니다. Any.Run은 악성코드 분석 샌드박스 서비스로 연구원과 사용자들이 자신의 컴퓨터를 감염시킬 위험 없이도 안전하게 악성코드를 분석할 수 있습니다. Any.Run에 실행파일이 등록되면, 샌드박스 서비스는 대화식 원격 데스크톱이 있는 윈도우 가상 머신을 생성하여 여기에서 해당 파일을 실행합니다. 연구원들은 이 대화식 윈도우 데스크톱을 활용해 악성코드의 행동을 살펴볼 수 있으며, Any.Run은 네트워크 활동, 파일 활동, 레지스트리 변경 사항 등을 체크합니다...

    국내외 보안동향 2020. 7. 13. 09:59

    PC를 감염시키고 패스워드를 훔치는 ‘코로나 바이러스 맵’ 주의

    Beware of 'Coronavirus Maps' – It's a malware infecting PCs to steal passwords Reason Cybersecurity의 연구원들이 인터넷 사용자들의 코로나 바이러스에 대한 두려움을 악용하는 새로운 공격에 대한 위협 분석 보고서를 공개했습니다. 이 악성코드 캠페인은 코로나19 바이러스의 확산 현황을 보여주는 지도를 미끼로 사용자가 악성 애플리케이션을 다운로드 및 실행하도록 속입니다. 이 악성 애플리케이션은 사용자에게 정식 온라인 소스에서 로드한 맵을 보여주지만 백그라운드에서는 컴퓨터를 해킹합니다. 오래된 악성코드를 이용한 새로운 위협 지난 주 MalwareHunterTeam에서는 부주의한 사용자의 정보를 훔치도록 설계된 새로운 공격을 발견했으며 ..

    국내외 보안동향 2020. 3. 12. 14:31

    해커들, 50만 이상 호스트를 악성코드에 감염시키기 위해 BitBucket 악용해

    Hackers abuse BitBucket to infect 500K+ hosts with arsenal of malware 공격자들이 현재 진행 중인 캠페인에 사용되고 있는 악성코드 유형 7개를 저장하기 위해 Bitbucket 코드 호스팅 서비스를 악용하고 있다고 Cybereason의 연구원들이 밝혔습니다. 전문가들에 따르면, 이 악성코드는 이미 전 세계 기업 컴퓨터 50만대 이상을 감염시켰습니다. 이 공격자들은 데이터 스틸러, 가상 화폐 마이너, 랜섬웨어 등을 모두 활용해 피해자를 다방면으로 공격합니다. 또한 연구원들은 이 캠페인에서 관찰된 페이로드가 코드 저장 플랫폼인 Bitbucket의 계정 다수에서 발견되어 공격자가 배포 인프라로써 이를 활용한 것으로 보인다고 밝혔습니다. 공격자들은 여러 보안 ..

    국내외 보안동향 2020. 2. 6. 13:57

    DeathRansom, 장난에서 실제 랜섬웨어로 진화해

    DeathRansom evolves from joke to actual ransomware 사이버 보안 업체인 Fortinet이 장난일 뿐이었던 DeathRansom이 견고한 암호화 체계를 통해 실제로 파일을 암호화하고 있다고 발표했습니다. 이 랜섬웨어는 탄탄한 배포 캠페인을 통해 지난 2달 동안 매일 피해자를 발생시켰습니다. 첫 DeathRansom 감염은 2019년 11월 발생했습니다. 이 랜섬웨어의 초기 버전은 그저 농담으로 여겨졌습니다. 당시 DeathRansom은 사용자의 파일을 전혀 암호화하지 않았으며 랜섬웨어 흉내만 냈었습니다. 첫 번째 버전은 모든 사용자 파일에 확장자를 추가하고 시스템에 사용자에게 돈을 요구하는 랜섬노트를 드롭했습니다. 이 모든 작업은 실제로 사용자의 파일을 암호화하지 않..

    국내외 보안동향 2020. 1. 6. 09:28

    STOP 랜섬웨어, 피해자 기기에 패스워드 탈취 트로이목마 설치

    STOP Ransomware Installing Password Stealing Trojans on Victims STOP 랜섬웨어 패밀리가 피해자의 파일을 암호화하는 것 외에도 피해자의 계정 인증정보, 가상 화폐 지갑, 데스크탑 파일 등을 훔치기 위해 Azorult 패스워드 탈취 트로이목마를 설치하기 시작한 것으로 나타났습니다. Azorult 트로이목마는 브라우저 및 파일에 저장된 계정, 패스워드, 가상 화폐 지갑, 스팀 크리덴셜, 브라우저 히스토리, 스카이프 메시지 등을 훔치는 역할을 합니다. 훔친 정보는 공격자가 제어하는 원격 서버로 업로드됩니다. STOP 랜섬웨어의 DJVU 변종은 지난 1월 가짜 소프트웨어 크랙을 통해 배포되었습니다. 당시 이 악성코드가 실행될 때 피해자의 컴퓨터에서 여러 작업을..

    국내외 보안동향 2019. 3. 12. 13:52

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바