ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    Satan

    • Lucifer DDoS 봇넷, 클라우드 호스트 공격해

      2021.06.11 by 알약4

    • Satan 랜섬웨어가 활동을 중지한 후 새롭게 나타난 5ss5c 랜섬웨어!

      2020.01.17 by 알약(Alyac)

    • LockCrypt 랜섬웨어가 Satan RaaS를 통해 시작 돼, 변종 배포 시작

      2017.11.14 by 알약(Alyac)

    Lucifer DDoS 봇넷, 클라우드 호스트 공격해

    腾讯云防火墙捕获Satan DDoS僵尸网络木马对云主机的攻击 텐센트 보안 위협 인텔리전스 센터는 공격자가 역직렬화 취약점을 통해 Satan DDoS 봇넷을 유포했으며 클라우드 호스트를 공격한 사실을 확인했다고 밝혔습니다. Satan DDoS는 2020년 5월 발견 당시 고위험 취약점을 사용하여 윈도우 시스템을 공격한 것으로 알려졌으며, Satan 랜섬웨어와 구별하기 위해 Lucifer 트로이목마로 명명되었습니다. 하지만 최근 조사 결과, Lucifer는 클라우드 호스트에 대한 공격으로 전환하고 있는 것으로 나타났습니다. 공격자는 호스트를 제어하여 봇넷을 형성하고 모네로 마이닝 및 DDoS 공격을 수행하여 수익을 창출하는 것으로 밝혀졌습니다. Lucifer는 이전에 주로 윈도우 시스템을 공격했으며, 기능을 추..

    국내외 보안동향 2021. 6. 11. 16:30

    Satan 랜섬웨어가 활동을 중지한 후 새롭게 나타난 5ss5c 랜섬웨어!

    5ss5c Ransomware emerges after Satan went down in the hell Satan, DBGer, Lucky 랜섬웨어를 운영했으며 Iron 랜섬웨어도 운영한 것으로 추측되는 공격자들이 새로운 악성코드인 ‘5ss5c’로 활동을 재개한 것으로 나타났습니다. Blaze는 공격자가 적어도 2019년 11월부터 5ss5c를 개발해온 것으로 보이며, 현재까지도 개발 중인 것으로 추측했습니다. 실제로 전문가들은 코드 내에서 Enigma VirtualBox로 패킹된 두 번째 스프레더모듈인 poc.exe를 발견했습니다. “5ss5c가 아직까지 개발 중인 상태이며 Satan 랜섬웨어에서 파생된 것으로 추측할 수 있는 근거가 몇가지 있습니다.” “모듈 이름인 ‘poc’는 개념 증명(Proof..

    국내외 보안동향 2020. 1. 17. 09:47

    LockCrypt 랜섬웨어가 Satan RaaS를 통해 시작 돼, 변종 배포 시작

    LockCrypt Ransomware Crew Started via Satan RaaS, Now Deploying Their Own Strain 올 6월부터, 한 사이버 범죄 그룹이 RDP 브루트포싱 공격을 통해 보호되지 않은 기업 서버들에 침투해 수동으로 LockCrypt 랜섬웨어를 설치하고 있는 것으로 나타났습니다. 보안 연구원들에 따르면, 이 공격자들은 미국, 영국, 남아프리카, 인도, 필리핀 등에 위치한 기업들을 공격했습니다. LockCrypt 갱, RDP 브루트 포싱 공격 이용해 LockCrypt 갱은 보통 하나의 서버로 침투해 가능한 많은 장비로 퍼지며, 각각의 시스템에서 수동으로 LockCrypt 랜섬웨어를 실행합니다. LockCrypt에 감염 되면 아래와 같은 이미지 및 랜섬 노트가 표시 ..

    국내외 보안동향 2017. 11. 14. 13:41

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바