ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    Flash Player

    • Nemty 1.6 랜섬웨어, RIG 익스플로잇 키트 통해 배포돼

      2019.10.14 by 알약(Alyac)

    • njRAT 및 ERIS를 확산시키는 새로운 Lord 익스플로잇 키트 발견돼

      2019.08.09 by 알약(Alyac)

    • 대부분 익스플로잇 키트들이 플래시 플레이어 보안 결점을 사용하는 것으로 밝혀져

      2016.12.12 by 알약(Alyac)

    • Windows DDE 프로토콜을 악용하는 최신 Flash 0 day취약점!

      2016.06.20 by 알약(Alyac)

    • [해외보안동향] 트렌드마이크로, 해킹팀 플래시 제로데이 공격이 7월1일 이전 한국/일본 공격과 관련 있는 것으로 밝혀

      2015.07.09 by 알약(Alyac)

    • Adobe Flash Player 취약점 (CVE-2015-5119) 주의!

      2015.07.08 by 알약(Alyac)

    • [해외보안동향] 애드웨어, 광고 노출을 위해 감염 PC의 FLASH 최신버전으로 업데이트

      2015.07.07 by 알약(Alyac)

    Nemty 1.6 랜섬웨어, RIG 익스플로잇 키트 통해 배포돼

    Nemty 1.6 Ransomware Released and Pushed via RIG Exploit Kit RIG 익스플로잇 키트가 새로운 Nemty 랜섬웨어 변종을 포함하는 악성코드를 배포하고 있는 것으로 나타났습니다. 익스플로잇 키트 연구원인 mol69가 처음으로 발견한 이 멀버타이징 캠페인은 Internet Explorer(IE)와 Flash Player를 사용하는 기업 사용자들을 노리며 타깃을 RIG 익스플로잇 키트로 이동시키고 있었습니다. 사용자가 오래된 버전의 프로그램을 실행하면 익스플로잇 키트 랜딩 페이지로 이동됩니다. 그리고 악성 스크립트는 브라우저 취약점을 악용하여 Nemty 1.6 랜섬웨어를 포함한 다양한 악성코드를 설치하려 시도합니다. 가장 눈에 띄는 변화점은 아래와 같이 랜섬 노트..

    국내외 보안동향 2019. 10. 14. 14:53

    njRAT 및 ERIS를 확산시키는 새로운 Lord 익스플로잇 키트 발견돼

    New Lord Exploit Kit Pushes njRAT and ERIS Ransomware 이달 초 Lord EK(Exploit kit)라는 웹 기반 공격을 위한 새로운 익스플로잇 키트가 발견되었습니다. 이 익스플로잇 키트는 PopCash 광고 네트워크를 사용하는 악성 광고 체인의 일부였습니다. 이 공격은 어도비 Flash에 존재하는 use-after-free 취약점을 악용하며, NAT 및 방화벽 뒤에 위치한 인터넷 로컬 서버와 안전한 연결을 설정할 수 있는 Ngrok 서비스를 사용합니다. 아직 개발 단계인 Lord 익스플로잇 키트 Virus Bulletin의 연구원이 발견한 해당 익스플로잇 키트는 현재 개발 단계인 것으로 보이며, 랜딩 페이지에 포함된 태그를 참고하여 Lord EK라고 이름 붙였습..

    국내외 보안동향 2019. 8. 9. 15:28

    대부분 익스플로잇 키트들이 플래시 플레이어 보안 결점을 사용하는 것으로 밝혀져

    대부분 익스플로잇 키트들이 플래시 플레이어 보안 결점을 사용하는 것으로 밝혀져Flash Player Security Flaws Used in Most Exploit Kits, Security Research Shows 익스플로잇 키트가 윈도우뿐만 아니라 리눅스와 맥 환경에서도 플래시 플레이어 취약점 악용하기 위해 시도하는 것으로 나타났습니다. RecordedFuture가 실시한 연구에 의하면, 사이버 범죄자들은 해킹 공격을 위해 여전히 어도비 프로그램에서 보안 취약점을 찾고 있는 것으로 밝혀졌습니다. 특히, 올해 익스플로잇 키트가 사용한 취약점 TOP 10 중 6개는 어도비 플래시 플레이어의 취약점인 것으로 나타났습니다. 관련하여 연구원들은 “어도비의 보안이 크게 바뀐 후 발견된 첫 번째 제로데이 취약점..

    국내외 보안동향 2016. 12. 12. 16:51

    Windows DDE 프로토콜을 악용하는 최신 Flash 0 day취약점!

    Windows DDE 프로토콜을 악용하는 최신 Flash 0 day취약점!Latest Flash Zero-Day Abuses Windows DDE Protocol 저번주, Adobe측은 새로운 제로데이 취약점인 CVE-2016-4171을 패치하였습니다. 이 취약점을 통하여 공격자는 Windows DDE 프로토콜을 이용하여 악성코드를 유포할 수 있으며, 타겟형 피싱공격을 진행할 수 있습니다. * DDE 프로토콜DDE(Dynamic Data Exchange) 프로토콜은 윈도우에서 응용프로그램 간 데이터전송을 위해 사용하는 프로토콜 지난주 화요일, 보안연구원은 플래시의 새로운 제로데이 취약점을 공개하였으며, 이틀뒤 Adobe는 해당 취약점이 패치된 Flash Player 22.0.0.192를 공개하였습니다. ..

    국내외 보안동향 2016. 6. 20. 15:24

    [해외보안동향] 트렌드마이크로, 해킹팀 플래시 제로데이 공격이 7월1일 이전 한국/일본 공격과 관련 있는 것으로 밝혀

    트렌드마이크로, 해킹팀 플래시 제로데이 공격이 7월1일 이전 한국/일본 공격과 관련 있는 것으로 밝혀Hacking Team Flash Zero-Day Tied To Attacks In Korea and Japan… on July 1 이번 주 몇 가지의 취약점이 발견되었습니다. 보안업체 트렌드마이크로가 블로그를 통해 밝힌 내용에서 해당 취약점들은 다수의 익스플로잇 킷에 의해 악용되고 있으며 한국과 일본에 실행된 제한적 공격에도 사용된 것으로 밝혀졌습니다. 심지어 이는 해킹팀 유출이 발생하기 전인 7월1일에 처음으로 발견되었습니다. 트렌드마이크로는 해당 익스플로잇 코드는 해킹팀 유출에 의해 발견된 코드와 매우 비슷하다고 밝혔습니다. 결과적으로는 이 공격이 해킹팀의 툴과 코드에 접근할 수 있었던 공격자에 의해..

    국내외 보안동향 2015. 7. 9. 18:08

    Adobe Flash Player 취약점 (CVE-2015-5119) 주의!

    Adobe Flash Player 취약점 (CVE-2015-5119) 주의! 최근 해킹공격으로 Hacking Team의 이메일, 문서 등의 400G가 넘는 자료들이 유출된 것으로 밝혀졌습니다. 이번 공격에는 적어도 2가지 이상의 취약점이 이용되었으며, 그 중 Adobe Flash 원격 코드실행 취약점과 어도비 오픈 폰트 타입 모듈 취약점이 이용된 것으로 확인되었습니다. 이 2가지 취약점은 아직 패치가 되지 않은 상태입니다. Adobe Flash Player 취약점 (CVE-2015-5119) 이번 취약점은 IE, Chrome 브라우저 및 MS Office를 대상으로 공격이 이루어집니다. 공격자는 악성 Flash 문서가 포함된 웹페이지 혹은 Office문서를 사용자들에게 열어보도록 유도하고 있으며 해당 악..

    국내외 보안동향 2015. 7. 8. 18:16

    [해외보안동향] 애드웨어, 광고 노출을 위해 감염 PC의 FLASH 최신버전으로 업데이트

    애드웨어, 광고 노출을 위해 감염 PC의 FLASH 최신버전으로 업데이트 Kafeine 연구원은 Kovter 애드웨어가 최근 몇 달 간 감염된 기기의 Flash Player를 최신 버전으로 업데이트하는 것을 확인했습니다. 공격자들은 자신의 악성코드에 감염된 PC에 다른 공격자가 추가로 침입하는 것을 막기 위해 PC의 취약점을 패치하는 경우가 많습니다. 그러나 이번 경우는 기존의 취약점을 패치하는 것과는 다르게 공격자들이 사용자들의 화면에 자신들의 광고를 ‘제대로’ 표시하기 위한 목적으로 Flash를 최신버전으로 업데이트 하는 것으로 보여집니다. 브라우저에서 비디오 광고를 표시하기 위해서는 Flash Player가 필요합니다. 만일 Flash 버전이 오랫동안 업데이트되지 않았을 경우, 대부분의 브라우저에서..

    국내외 보안동향 2015. 7. 7. 17:14

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바