ESTsecurity

  • 전체보기 (5372) N
    • 이스트시큐리티 소식 (365) N
    • 국내외 보안동향 (2789)
    • 악성코드 분석 리포트 (1220) N
    • 전문가 기고 (195)
    • 보안툰 (29)
    • 안전한 PC&모바일 세상 (715) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (599) N
    • 알약人 이야기 (67)
    • 이벤트 (50)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5372) N
      • 이스트시큐리티 소식 (365) N
      • 국내외 보안동향 (2789)
      • 악성코드 분석 리포트 (1220) N
      • 전문가 기고 (195)
      • 보안툰 (29)
      • 안전한 PC&모바일 세상 (715) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (599) N
      • 알약人 이야기 (67)
      • 이벤트 (50)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    Backdoor.Linux.Mirai

    • 다양한 기기를 노리는 새로운 IoT 봇넷인 Dark Nexus 발견

      2020.04.09 by 알약(Alyac)

    • C2 서버를 Tor 네트워크에 숨기는 새로운 미라이 봇넷 발견

      2019.08.02 by 알약(Alyac)

    • 새로운 Hakai 봇넷, D-Link, huawei 및 realtek 라우터를 타겟으로 해

      2018.09.11 by 알약(Alyac)

    • Mirai OKIRU - 최초로 ARC CPU의 Linux를 타겟으로 하는 악성코드 발견!

      2018.01.17 by 알약(Alyac)

    • 리눅스 악성코드, 해킹 된 IoT 기기들을 이용해 스팸 이메일 발송

      2017.09.27 by 알약(Alyac)

    다양한 기기를 노리는 새로운 IoT 봇넷인 Dark Nexus 발견

    Dark Nexus, a new IoT botnet that targets a broad range of devices 비트디펜더의 사이버 보안 연구원들이 DDoS 공격에 사용되는 새로운 IoT 봇넷인 Dark Nexus를 발견했습니다.이 봇넷은 익스플로잇을 통해 확산되고, 라우터(다산 존, Dlink, ASUS), 영상 레코더, 열 화상 카메라를 포함한 광범위한 IoT 기기에 대해 크리덴셜 스터핑 공격을 실행합니다. “이 스캐너는 Telnet 프로토콜과 후속 감염 단계를 모델링하는 유한 상태 기계로 구현되어 공격자는 이전 명령 출력을 기반으로 명령을 발행합니다.” Dark Nexus라는 이름은 봇넷 배너에 인쇄된 문자열에서 따왔습니다. 전문가들은 일부 봇넷 기능은 직접 작성한 것이지만, 코드에서는 Mi..

    국내외 보안동향 2020. 4. 9. 13:47

    C2 서버를 Tor 네트워크에 숨기는 새로운 미라이 봇넷 발견

    New Mirai botnet hides C2 server in the Tor network to prevent takedowns 트렌드마이크로의 연구원들이 C&C 서버를 Tor 네트워크에 숨기는 새로운 미라이(Mirai) 봇넷을 발견했습니다. 이번에 발견된 변종은 봇넷 운영자의 익명성을 보호하고 법 집행 기관의 봇넷 붕괴 작업을 어렵게 하기 위한 조치로 보입니다. 연구원은 발견된 샘플이 익명성 보장을 위해 C&C 서버를 Tor 네트워크에 숨기고, 봇넷 붕괴 과정을 더욱 어렵게 하기 위해 커맨드 센터를 숨겼다고 전했습니다. 미라이 악성코드는 2016년 전문가인 MalwareMustDie가 IoT 기기들을 노린 대규모 공격에서 처음으로 발견했습니다. 미라이의 코드가 온라인에 유출되자 수많은 변종들이 생겨났..

    국내외 보안동향 2019. 8. 2. 10:50

    새로운 Hakai 봇넷, D-Link, huawei 및 realtek 라우터를 타겟으로 해

    올해 6월 새로운 봇넷인 Hikai가 발견되었습니다. Hakai는 Qbot(Gafgyt、Bashlite、Lizkebab、Torlus혹은 LizardStresser라고도 부름)을 기반으로 하고 있으며, 2009년에 이미 웜의 형태로 발견되었고 그 소스가 공개된 악성코드입니다. Hakai 봇넷의 첫번째 버전은 복잡하지 않고 별다른 활동도 하지 않았습니다. 이 개발자는 초기에 보안연구원인 Anubhav의 인기를 이용하여 hakai를 홍보하여 사용자들의 주목을 끌려고 했습니다. Anubhav가 말하길 "악성코드 개발자는 심지어 내 사진을 Hakai C&C 서버인 hakaiboatnet[.]pw 메인페이지로 해놓기도 했다"고 밝혔습니다. .pw는 파키스탄 국가의 최상위 도메인으로, .com, .net 등과 동일한..

    국내외 보안동향 2018. 9. 11. 18:17

    Mirai OKIRU - 최초로 ARC CPU의 Linux를 타겟으로 하는 악성코드 발견!

    2016년 8월, IoT 디바이스를 타겟으로 공격을 진행하는 Mirai 악성코드가 처음으로 발견되었습니다. 그리고 2018년 1월, 처음으로 ARC CPU를 공격타겟으로 하는 Linux 악성코드가 발견되었습니다. 이 새로운 Linux ELF 악성코드는 MIRAI OKIRU로 명명되었습니다. Linux IoT에 대한 위협은 빠르게 진화하고 있으며, 이제는 ARC CPU를 기반으로 하는 IoT를 타겟으로 하고 있습니다. 매년 약 10억대의 ARC CPU의 IoT 기기들이 생산되고 있기 때문에, 이러한 디바이스들이 해커의 타겟이 된다는건 매우 위험한 것입니다. 만약 이 IoT 기기들이 악성코드에 감염되어 거대한 봇넷을 형성한다면, 해커들은 다양한 목적으로 이 봇넷을 사용할 수 있게되기 때문입니다. Mirai ..

    국내외 보안동향 2018. 1. 17. 09:00

    리눅스 악성코드, 해킹 된 IoT 기기들을 이용해 스팸 이메일 발송

    Linux Trojan Using Hacked IoT Devices to Send Spam Emails 리눅스 기반의 IoT 기기들을 감염시키는 Mirai와 같은 봇넷들은 지속적으로 증가하고 있으며 주로 DDoS 공격을 실행하기 위해 설계 되었지만, 연구원들은 범죄자들이 이 봇넷을 대량 스팸 메일을 보내는데 사용하고 있는 것을 발견했습니다. 연구원들은 사이버 범죄자들이 그들의 온라인 익명성을 보장하는데 사용한 Linux.ProxyM이라 명명 된 리눅스 악성코드가 최근 수익을 올리기 위해 대량 이메일 발송 기능을 추가하는 업데이트를 했다고 밝혔습니다. Linux.ProxyM 리눅스 악성코드는 올해 2월 처음 발견 되었으며, 감염 된 IoT 기기에서 SOCKS 프록시 서버를 운영하며 멀웨어 연구원들이 숨겨둔..

    국내외 보안동향 2017. 9. 27. 13:46

    추가 정보

    최신글

    인기글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바