ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    TeamTNT

    • TeamTNT 해커, 잘못 구성된 Docker 서버 노려

      2021.11.10 by 알약4

    • TeamTNT 봇넷, Docker API와 AWS 크리덴셜 훔쳐

      2021.01.11 by 알약4

    • 리눅스 악성코드 제작자, 탐지를 피하기 위해 Ezuri Golang 암호화 사용해

      2021.01.08 by 알약4

    • 리눅스 암호 탈취 기능을 추가한 크립토마이닝 악성코드 발견

      2020.10.06 by 알약4

    • 크립토재킹 웜, Docker 시스템에서 AWS 크리덴셜 훔쳐

      2020.08.19 by 알약4

    TeamTNT 해커, 잘못 구성된 Docker 서버 노려

    TeamTNT hackers target your poorly configured Docker servers TeamTNT 해킹 그룹이 지난 달 시작되어 현재도 진행 중인 캠페인을 통해 잘못 구성된 Docker 서버를 적극적으로 공격하고 있는 것으로 나타났습니다. TrendMicro 연구원이 공개한 보고서에 따르면, 공격자들의 목표는 세 가지로 뚜렷합니다. 모네로 크립토마이너를 설치하고, 인터넷에 노출된 다른 취약한 Docker 인스턴스를 탐색하고, 메인 네트워크에 접근하기 위해 컨테이너-호스트간 탈출을 수행하는 것입니다. 아래 흐름도와 같이, 공격은 노출된 Docker REST API를 사용하여 취약한 호스트에 컨테이너를 생성하는 것으로 시작됩니다. 그런 다음 TeamTNT는 해킹되었거나 공격자가 제어..

    국내외 보안동향 2021. 11. 10. 09:00

    TeamTNT 봇넷, Docker API와 AWS 크리덴셜 훔쳐

    TeamTNT botnet now steals Docker API and AWS credentials Trend Micro의 연구원들이 TeamTNT 봇넷이 개선되어 Docker 크리덴셜을 훔치려 시도하고 있다고 밝혔습니다. TeamTNT 봇넷은 설치된 Docker를 노리는 크립토마이닝 악성코드로 2020년 4월부터 활동해왔습니다. 하지만 Cado Security의 전문가들은 지난 8월 이 봇넷이 잘못 구성된 Kubernete를 노릴 수도 있다고 밝혔습니다. 이 봇은 AWS 서버에서 실행되는 Docker와 Kubernetes 시스템을 감염시킨 후 AWS CLI에서 암호화되지 않은 파일 내부에 크리덴셜과 구성 정보를 저장하는 경로인 ~/.aws/credentials와 ~/.aws/config를 스캔합니다...

    국내외 보안동향 2021. 1. 11. 14:00

    리눅스 악성코드 제작자, 탐지를 피하기 위해 Ezuri Golang 암호화 사용해

    Linux malware authors use Ezuri Golang crypter for zero detection 악성코드 제작자 다수가 백신 소프트웨어에서 악성코드를 탐지하는 것을 막기 위해 "Ezuri" 암호화 및 메모리 로더를 사용하는 것으로 나타났습니다. Ezuri의 소스코드는 Golang으로 작성되었으며, GitHub에 공개되어 있어 누구나 사용할 수 있습니다. 메모리 내에서 악성코드 페이로드를 복호화하는 Ezuri AT&T Alien Labs에서 공개한 보고서에 따르면, 공격자 다수가 Ezuri 암호화를 사용하여 악성코드를 패킹해 안티바이러스 탐지를 피하고 있는 것으로 나타났습니다. 윈도우 악성코드는 유사한 전략을 사용하는 것으로 이미 알려져 있지만, 공격자들은 이제 리눅스 환경에서도 Ez..

    국내외 보안동향 2021. 1. 8. 14:00

    리눅스 암호 탈취 기능을 추가한 크립토마이닝 악성코드 발견

    Crypto-mining malware adds Linux password stealing capability TeamTNT 사이버 범죄 그룹이 크립토마이닝 웜 악성코드를 업데이트 했습니다. 이들은 악성코드에 비밀번호 탈취 기능과 네트워크 스캐너를 추가해 다른 취약한 기기로 더욱 쉽게 확산되도록 했습니다. 이 그룹은 해킹된 기기에서 무단으로 모네로(XMR)를 채굴하기 위해 Docker 인스턴스를 노리는 것으로 알려져 있지만, 이제 이 크립토재킹 악성코드는 사용자의 자격 증명 또한 수집하도록 업그레이드되었습니다. 비밀번호 스틸러, 스캐닝 기능 업그레이드 Unit 42 연구원들이 TeamTNT가 악성코드의 기능을 개선하는 작업을 진행 중이라는 것을 발견했습니다. 이번에는 mimipy(윈도우, 리눅스, mac..

    국내외 보안동향 2020. 10. 6. 14:00

    크립토재킹 웜, Docker 시스템에서 AWS 크리덴셜 훔쳐

    Cryptojacking worm steals AWS credentials from Docker systems TeamTNT로 알려진 사이버 범죄 그룹이 크립토마이닝 웜을 통해 해킹된 Docker 및 Kubernetes 시스템에서 평문 상태의 AWS 크리덴셜 및 설정 파일을 훔치고 있는 것으로 나타났습니다. TeamTNT의 가상화폐 마이닝 봇넷은 지난 5월 MalwareHunterTeam이 처음으로 발견했으며 잘못 구성된 Docker 콘테이너와의 관련성을 발견한 Trend Micro 연구원들이 추가로 분석했습니다. Cado Security의 연구원들에 따르면, 이는 지극히 평범한 크립토마이닝 모듈 위에 AWS 크리덴셜 탈취 기능과 함께 제공되는 최초의 웜입니다. 이 봇넷은 노출된 Docker API를 찾..

    국내외 보안동향 2020. 8. 19. 09:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바