ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    RSA

    • 윈도우와 리눅스 시스템을 노리는 새로운 Tycoon 랜섬웨어 발견

      2020.06.08 by 알약(Alyac)

    • 악명 높은 JSWorm 랜섬웨어 4번째 버전 발견돼

      2019.09.06 by 알약(Alyac)

    • 새로운 Chainshot 악성코드, 512-Bit RSA키 크래킹 해 발견 돼

      2018.09.10 by 알약(Alyac)

    • RSA 인증 SDK에서 CVE-2017-14377, CVE-2017-14378 취약점 발견!

      2017.12.06 by 알약(Alyac)

    • FREAK(cve-2015-0204) SSL 취약점 주의!

      2015.03.06 by 알약(Alyac)

    윈도우와 리눅스 시스템을 노리는 새로운 Tycoon 랜섬웨어 발견

    New Tycoon ransomware targets both Windows and Linux systems 2019년 12월부터 시작된 소프트웨어 및 교육 업계 중소기업을 노리는 타깃 공격을 통해 새로운 ‘인간 개입’ 랜섬웨어 변종이 확산되고 있는 것으로 나타났습니다. BlackBerry와 KPMG의 보안 연구원들이 Tycoon이라 명명한 이 랜섬웨어는 다중 플랫폼 자바 기반 악성코드로 윈도우 및 리눅스 기기를 모두 암호화하는 것이 가능합니다. Tycoon은 운영자가 인터넷에 노출된 취약한 RDP 서버를 통해 피해자의 네트워크에 침투한 후 “트로이화된 JRE(Java Runtime Environment) 빌드를 포함하고 있는 ZIP 압축파일”의 형태로 직접 배포합니다. Tycoon은 지난 6개월 동안 ..

    국내외 보안동향 2020. 6. 8. 16:30

    악명 높은 JSWorm 랜섬웨어 4번째 버전 발견돼

    JSWorm: The 4th Version of the Infamous Ransomware 악명 높은 JSWorm 랜섬웨어가 버전 4로 업그레이드되었습니다. 이름은 자바스크립트와 웜을 연상시키지만, 이 악성코드는 앞서 언급한 두 가지와는 관련이 없습니다. 기술적 분석 JSWorm은 모든 사용자 파일을 암호화 후 새로운 확장자를 붙이는데, 다른 랜섬웨어들과 달리, 이 확장자는 많은 정보를 포함하고 있습니다. 파일이 암호화되면 "파일명.[원래 확장자].[감염 ID][공격자 이메일].JSWRM"과 같은 형식으로 파일명이 변경됩니다. [그림 1] 감염 ID와 Email 연락처 랜섬노트에는 블랙리스트에 추가될 경우 사용할 수 있는 백업 이메일(symmetries0@tutanota.com)이 포함되어 있습니다. 암..

    국내외 보안동향 2019. 9. 6. 08:59

    새로운 Chainshot 악성코드, 512-Bit RSA키 크래킹 해 발견 돼

    New Chainshot Malware Found By Cracking 512-Bit RSA Key 보안 연구원들이 공격자의 잘못 된 암호화 선택을 파고들어 새로운 악성코드와 다양한 타겟 공격과 연결 된 네트워크 인프라를 발견했습니다. 이 새로운 악성코드는 Chainshot이라 명명 되었으며, 악성 공격 체인에서 최종 페이로드를 다운로드 하기 위한 다운로더를 활성화 시키는 공격의 초기 단계에 사용 됩니다. Palo Alto Networks Unit 42의 연구원들은 여러 타겟 악성 캠페인에서 사용 된 어도비 플래시 제로데이 익스플로잇 (CVE-2018-5002)의 자취를 쫓던 도중 Chainshot을 발견했습니다. 암호화 크래킹 공격자의 C&C 서버와 교환 되는 트래픽의 네트워크 캡쳐를 연구 결과, 분석..

    국내외 보안동향 2018. 9. 10. 16:31

    RSA 인증 SDK에서 CVE-2017-14377, CVE-2017-14378 취약점 발견!

    CVE-2017-14377 해당 취약점은 RSA 인증 프록시 for Web for Apache Web Serber의 인증우회 취약점입니다. RSA 인증프록시가 UDP 모드로 구성된 경우, 해당 취약점에 영향을 받지 않습니다. 하지만 만약 TCP 모드로 설정되어 있는 경우, 원격에서 인증받지 않은 공격자가 특별히 조작된 패킷을 이용하여 인증오류 로직을 발생시켜 불법적으로 자산에 접근이 가능하게 됩니다. RSA 공식 홈페이지에서 패치를 진행하셔야 합니다. CVE-2017-14378 해당 취약점은 RSA 인증프록시의 SDK for C(버전 8.5 및 8.6)에 존재하며, 해당 SDK를 사용하는 모든 시스템이 영향을 받습니다. RSA 인증 프록시 API/SDK버전 8.5/8.6 for C가 에러를 처리하는 과정..

    국내외 보안동향 2017. 12. 6. 10:15

    FREAK(cve-2015-0204) SSL 취약점 주의!

    FREAK(cve-2015-0204) SSL 취약점 주의! 최근 FREAK(Factoring attack on RSA-EXPORT Keys) 취약점, 일명 괴짜버그가 발견되었습니다. FREAK(cve-2015-0204)취약점은 SSL서버가 수출용 RSA를 허용하도록 다운그레이드시킨 후, Brute-force 복호화 공격을 통하여 RSA키를 얻어 MITM공격을 수행하는 취약점입니다. 취약한 버전 OpenSSL 0.9.8zd 이전 버전OpenSSL1.0.0 ~ OpenSSL1.0.0p 이전 버전OpenSSL1.0.1 ~ OpenSSL1.0.1k 이전 버전이 밖에 취약한 OpenSSL을 사용한 구글 , 애플 등의 제품 취약점 패치 방법 OpenSSL 0.9.8 사용자는 OpenSSL 0.9.8zd로 업그레이드..

    국내외 보안동향 2015. 3. 6. 11:30

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바