ESTsecurity

  • 전체보기 (5332)
    • 이스트시큐리티 소식 (416)
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1213)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (703)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (590)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5332)
      • 이스트시큐리티 소식 (416)
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1213)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (703)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (590)
    • 이스트시큐리티 소식 416
      • 알약人 이야기 66
    • 국내외 보안동향 2788
    • 악성코드 분석 리포트 1213
    • 전문가 기고 128
    • 보안툰 27
    • 이벤트 48
    • 안전한 PC&모바일 세상 703
      • PC&모바일 TIP 112
      • 스미싱 알림 590

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    Darkhotel

    • 윈도우 및 IE11 제로데이 취약점, 타깃 공격에 악용돼

      2020.08.13 by 알약4

    • 에어갭 네트워크에서 민감 문서를 훔치는 새로운 Ramsay 악성코드 발견

      2020.05.14 by 알약(Alyac)

    • [스페셜 리포트] APT 캠페인 'Konni' & 'Thallium(Kimsuky)' 조직의 공통점 발견

      2019.06.10 by 알약(Alyac)

    윈도우 및 IE11 제로데이 취약점, 타깃 공격에 악용돼

    Windows, IE11 zero-day vulnerabilities chained in targeted attack 마이크로소프트가 지난 화요일 수정한 제로데이 취약점 2개 중 하나가 올해 초 타깃 공격에서 악용된 것으로 나타났습니다. 이 공격자는 윈도우의 취약점 2개를 연결하여 악용했습니다. 이 두 취악점 모두 공격 당시에는 알려지지 않았으며, 해킹된 기기에서 원격 코드 실행 및 권한 상승을 목적으로 사용되었습니다. 인터넷 익스플로러, 윈도우 10으로 연결되는 문 이 공격은 지난 5월 발생하였으며 한국의 기업을 노렸습니다. 카스퍼스키의 연구원들은 이 공격이 DarkHotel 작전의 일부일 것으로 예상했으며 이 해커 그룹은 10년이 넘는 기간 동안 활동해 온 것으로 추측했습니다. “Operation P..

    국내외 보안동향 2020. 8. 13. 14:00

    에어갭 네트워크에서 민감 문서를 훔치는 새로운 Ramsay 악성코드 발견

    New Ramsay malware can steal sensitive documents from air-gapped networks ESET의 연구원들이 이전에는 찾아볼 수 없었던 매우 드문 고급 기능을 갖추고 있는 악성 프레임워크를 발견했다고 발표했습니다. Ramsay라 명명된 이 악성 툴킷은 에어갭 컴퓨터를 감염시켜 워드 문서와 기타 민감 문서를 숨겨진 스토리지 컨테이너에 저장해 두었다가 유출이 가능한 기회를 기다리도록 설계되었습니다. 이 악성코드의 발견은 꽤 중요한 일입니다. 조직에서 취할 수 있는 가장 엄격하고 효율적인 보안 정책인 ‘에어갭’을 뛰어넘는 기능이 포함된 악성코드는 거의 찾아볼 수 없기 때문입니다. 에어갭(air-gap) 네트워크란? 에어갭 시스템은 회사 네트워크를 물리적, 논리적으로..

    국내외 보안동향 2020. 5. 14. 10:38

    [스페셜 리포트] APT 캠페인 'Konni' & 'Thallium(Kimsuky)' 조직의 공통점 발견

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC) 입니다. 과거부터 한국과 해외 등을 상대로 은밀히 활동중인 APT(지능형 지속 위협) 공격조직 일명 '코니(Konni)'의 배후를 추적하는 과정에서 '탈륨(Thallium)/김수키(Kimsuky)'와 연관된 몇가지 의심스러운 정황들을 관찰했습니다. 김수키 조직은 특정 정부의 지원을 받고 있으며, 최근까지 코니 조직과는 별다른 연결고리가 공식적으로 보고된 바 없습니다. 그러나 ESRC는 코니 캠페인에 연루된 몇몇 위협 흔적들을 심층 분석하는 과정에서 단순 우연으로 보기 어려운 단서를 포착했고, 이를 통해 코니와 김수키 조직이 특별한 관계일 가능성이 높다는 결론에 도달했습니다. 본 스페셜 리포트는 베일에 싸여 있던 코니 조직의 배후와 실체를 연구한 ..

    악성코드 분석 리포트 2019. 6. 10. 16:11

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바

    단축키

    내 블로그

    내 블로그 - 관리자 홈 전환
    Q
    Q
    새 글 쓰기
    W
    W

    블로그 게시글

    글 수정 (권한 있는 경우)
    E
    E
    댓글 영역으로 이동
    C
    C

    모든 영역

    이 페이지의 URL 복사
    S
    S
    맨 위로 이동
    T
    T
    티스토리 홈 이동
    H
    H
    단축키 안내
    Shift + /
    ⇧ + /

    * 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.