ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    IoT 악성코드

    • 지속을 위해 6가지 방법을 사용하지만 뚜렷한 목적이 없는, 새로운 Iot 봇넷 Torii 발견

      2018.09.28 by 알약(Alyac)

    • Mirai IoT 악성코드, Aboriginal 리눅스 사용해 다수 플랫폼 노려

      2018.08.27 by 알약(Alyac)

    • EternalRomance 익스플로잇을 통해 배포 되는 PyRoMineIoT, 이란과 사우디 아라비아의 IoT 기기들 노려

      2018.06.14 by 알약(Alyac)

    • Mirai OKIRU - 최초로 ARC CPU의 Linux를 타겟으로 하는 악성코드 발견!

      2018.01.17 by 알약(Alyac)

    • 지금까지 약 1000만대의 IoT 디바이스를 감염시킨 BrickerBot 악성코드 제작자가 은퇴 선언

      2017.12.13 by 알약(Alyac)

    • 급격히 증가하고 있는 새로운 IoT 봇넷

      2017.10.23 by 알약(Alyac)

    지속을 위해 6가지 방법을 사용하지만 뚜렷한 목적이 없는, 새로운 Iot 봇넷 Torii 발견

    New Iot Botnet Torii Uses Six Methods for Persistence, Has No Clear Purpose 보안 연구원들이 Mirai 변종보다 우월한 수준의 새로운 IoT 봇넷을 발견했습니다. 이 봇넷의 개발자들은 CPU 아키텍쳐 다수용 바이너리를 제작하여 스텔스 및 지속성을 위해 악성코드를 조정했습니다. C&C 서버와의 통신은 암호화 되었으며, 추출 및 명령 실행 등의 기능을 포함하고 있습니다. Avast의 연구원들에 따르면, 이 악성코드는 지난 2017년 12월부터 활동해왔으며 MIPS, ARM, x86, x64, PowerPC, SuperH 등의 CPU 아키텍쳐 기기들을 노립니다. Mirai 기반의 위협들 사이에서 멀티 플랫폼 지원은 흔한 것이지만, 연구원들은 Torii..

    국내외 보안동향 2018. 9. 28. 15:49

    Mirai IoT 악성코드, Aboriginal 리눅스 사용해 다수 플랫폼 노려

    Mirai IoT Malware Uses Aboriginal Linux to Target Multiple Platforms 보안 연구원들이 다양한 플랫폼, 심지어 안드로이드에서도 실행이 가능한 버전의 Mirai IoT 악성코드를 발견했습니다. 이 Mirai 악성코드의 이름은 Sora로, 올해 초 처음 발견 되었습니다. 초기 버전은 그저 평범했으며, Sora의 원 제작자는 Sora 버전을 제작한지 얼마 지나지 않아 Mirai Owari 버전 제작에 착수했습니다. Sora 악성코드의 제작자는 “SORA는 지금으로써는 버려진 프로젝트이며, OWARI 작업을 계속 할 것이다”라고 밝힌 바 있습니다. Mirai Sora 변종 돌아와 Sora의 코드는 버려졌지만, 잊혀지지는 않은 것으로 보입니다. NewSky Se..

    국내외 보안동향 2018. 8. 27. 11:03

    EternalRomance 익스플로잇을 통해 배포 되는 PyRoMineIoT, 이란과 사우디 아라비아의 IoT 기기들 노려

    PyRoMineIoT spreads via EternalRomance exploit and targets targets IoT devices in Iran and Saudi Arabia 연구원들이 확산을 위해 NSA와 관련 된 EternalRomance 익스플로잇을 악용하는 새로운 가상화폐 채굴 변종인 PyRoMineIoT를 발견했습니다. PyRoMineIoT는 몇 주 전 발견 된 PyRoMine이라는 가상화폐 채굴기와 꽤 유사합니다. 이는 4월달에 감염이 급증 하였고, 대부분이 가포르, 인도, 대만, 코트 디부 아르, 호주에서 발견 되었습니다. 연구원들에 따르면, 구 버전의 채굴기는 난독화 기능을 추가해 더욱 개선되었습니다. 최신 PyRoMine은 동일한 IP주소인 212[.]83.190[.]122에서..

    국내외 보안동향 2018. 6. 14. 14:18

    Mirai OKIRU - 최초로 ARC CPU의 Linux를 타겟으로 하는 악성코드 발견!

    2016년 8월, IoT 디바이스를 타겟으로 공격을 진행하는 Mirai 악성코드가 처음으로 발견되었습니다. 그리고 2018년 1월, 처음으로 ARC CPU를 공격타겟으로 하는 Linux 악성코드가 발견되었습니다. 이 새로운 Linux ELF 악성코드는 MIRAI OKIRU로 명명되었습니다. Linux IoT에 대한 위협은 빠르게 진화하고 있으며, 이제는 ARC CPU를 기반으로 하는 IoT를 타겟으로 하고 있습니다. 매년 약 10억대의 ARC CPU의 IoT 기기들이 생산되고 있기 때문에, 이러한 디바이스들이 해커의 타겟이 된다는건 매우 위험한 것입니다. 만약 이 IoT 기기들이 악성코드에 감염되어 거대한 봇넷을 형성한다면, 해커들은 다양한 목적으로 이 봇넷을 사용할 수 있게되기 때문입니다. Mirai ..

    국내외 보안동향 2018. 1. 17. 09:00

    지금까지 약 1000만대의 IoT 디바이스를 감염시킨 BrickerBot 악성코드 제작자가 은퇴 선언

    BrickerBot Author Retires Claiming to Have Bricked over 10 Million IoT Devices BrickerBot 악성코드 제작자가 은퇴를 선언하며, 2016년 11월부터 지금까지 1000만대의 디바이스들을 감염시켰다고 주장하였습니다. ▶Brickerbot 악성코드, 당신의 IoT 기기들 노려 이 악성코드 제작자는 자신을 Doctor라 칭하며, Janit0r라는 닉네임으로 활동하였습니다. BrickerBot 악성코드는 올해 4월 처음 발견되었으며, 네트워크 상에서 취약한 IoT 디바이스들을 스캔하여 원격에서 익스플로잇 코드를 이용하여 플래시 메모리를 다시 작성 합니다. BrickerBot 악성코드에 감염된 디바이스들은 재설치 해야하며, 때로는 악성코드가 펌웨..

    국내외 보안동향 2017. 12. 13. 15:53

    급격히 증가하고 있는 새로운 IoT 봇넷

    New Rapidly-Growing IoT Botnet Threatens to Take Down the Internet 작년, 대규모 DDoS 공격을 실행해 인터넷 마비를 일으킨 가장 큰 IoT 기반의 악성코드인 Mirai가 등장하였습니다. 그리고 1년 후인 최근, 새로운 IoT 봇넷 악성코드가 급격히 증가하고 있습니다. ‘IoT_reaper’라 명명 된 이 새로운 악성코드는 지난 9월 30일 처음 발견 되었습니다. 이 악성코드는 IoT 기기의 더 이상 취약한 패스워드를 해킹하는 것에 의존하지 않습니다. 대신, 이는 다양한 IoT 기기의 취약점들을 이용하여 IoT 기기들을 봇넷 네트워크에 종속시킵니다. IoT_reaper 악성코드는 현재 다음 9개 제조사의 IoT 기기에 존재하는 취약점을 악용하고 있습니..

    국내외 보안동향 2017. 10. 23. 17:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바