ESTsecurity

  • 전체보기 (4863) N
    • 이스트시큐리티 소식 (281)
    • 국내외 보안동향 (2752)
    • 악성코드 분석 리포트 (1056)
    • 전문가 기고 (108)
    • 알약人 이야기 (61)
    • PC&모바일 TIP (111)
    • 스미싱 알림 (486) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (4863) N
      • 이스트시큐리티 소식 (281)
      • 국내외 보안동향 (2752)
      • 악성코드 분석 리포트 (1056)
      • 전문가 기고 (108)
      • 알약人 이야기 (61)
      • PC&모바일 TIP (111)
      • 스미싱 알림 (486) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    Threat Inside

    • [BlackBasta] 악성코드 분석 보고서

      2023.01.27 by 알약5

    • [Trojan.Android.SmsSpy] 악성코드 분석 보고서

      2023.01.27 by 알약5

    • [Trojan.Android.Banker] 악성코드 분석 보고서

      2022.10.24 by 알약5

    • [Raccoon Stealer] 악성코드 분석 보고서

      2022.10.24 by 알약5

    • [Trojan.Android.SmsSpy] 악성코드 분석 보고서

      2022.09.26 by 알약5

    • [woodyRAT] 악성코드 분석 보고서

      2022.09.26 by 알약5

    • Spyware.Android.Agent 악성코드 분석 보고서

      2022.08.24 by 알약5

    • Emotet Infostealer 악성코드 분석 보고서

      2022.08.23 by 알약5

    [BlackBasta] 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 해당 랜섬웨어는 2022년 4월부터 활발히 활동하기 시작하였고 Qakbot 에 의해 빠르게 유포되는 중입니다. 이 봇에 감염되는 시스템들은 BlackBasta 랜섬웨어에 감염된다고 알려져있습니다. 현재까지는 주로 미국 기업들이 공격 대상이 되고 있으나 미국 내에서 성행하고 있는 만큼 우리나라도 각별한 주의가 필요합니다. BlackBasta 랜섬웨어는 사용자 PC의 데이터를 암호화하여 금전을 요구하는 악성코드입니다. 해당 악성코드는 자기 자신을 서비스로 등록한 후 안전모드로 재부팅하여 사용자의 파일을 감염하는 특징이 있습니다. 또한 C&C 연결을 하지 않아도 암호화되기 때문에 보안을 위해 폐쇄망을 사용하는 기업들도 랜섬웨어 공격에 더 큰 주..

    악성코드 분석 리포트 2023. 1. 27. 09:00

    [Trojan.Android.SmsSpy] 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. 최근 택배 키워드를 활용하는 스미싱 공격이 증가하고 있습니다. 이번 보고서에서 살펴볼 스미싱은 공격자들이 선호했던 택배회사가 다른 회사로 바뀌었을 뿐 내용은 대동소이합니다. 동일한 택배회사를 사칭하여 공격이 진행되는 택배 스미싱들은 문자의 내용은 다르지만 URL을 통해 유포되는 악성 앱들을 살펴보면 동일한 코드를 활용하고 있습니다. 즉 동일한 공격 조직이 문자의 내용을 달리하여 동일한 악성 앱을 유포하고 있는 것입니다. 악성 앱이 수행하는 주요 악성 행위는 개인 정보 탈취와 함께 피해자의 폰으로 스미싱을 유포합니다. 즉 피해자는 자신도 모르는 사이에 가해자가 되는 것입니다. 그리고 공격자가 탈취하는 개인 정보는 다시 2차 공격에 활용됩니다. 이..

    악성코드 분석 리포트 2023. 1. 27. 09:00

    [Trojan.Android.Banker] 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. 최근에도 스미싱 공격은 꾸준하게 발생하고 있으며 [그림 1]과 같이 키워드별 발견 비율을 확인할 수 있습니다. 건강검진 결과를 미끼로 유포되는 문자들이 압도적으로 많지만 꾸준하게 수사기관을 사칭하는 문자도 발견되고 있으며 여러 가지 버전으로 바뀌어 왔습니다. 문자 내용 본인 등본상 주거지로 2회에 걸쳐 해당서류 발송을 하였으나 반송으로 인하여 부득이하게 통신고지 해드립니다. 빠른 시일내에 상기 연락처로 연락주시기 바랍니다. 연락처 : 010-****-**** *참고 서울지방검찰청을 위장한 스미싱 문자 주의! 검찰을 사칭할 때는 연락을 통해 접근하거나 이미지를 활용한 문자를 보내 접근해오고 있습니다. 따라서 통화 시 앱 설치를 유도한다면 주의 깊..

    악성코드 분석 리포트 2022. 10. 24. 11:00

    [Raccoon Stealer] 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. Raccoon Stealer는 이름에서 알 수 있듯이 인포스틸러(Infostealer) 악성코드로 2019년 처음으로 등장했으며, 2022년 6월 Raccoon Stealer v2로 변형되어 다시 등장했습니다. 최근 검색엔진에서 사용 소프트웨어의 크랙, 유료 게임 불법 다운로드 등을 검색하여 나오는 페이지를 통해 [그림 1]의 형태로 리다이렉트되어 유포되고 있습니다. Raccoon Stealer v2는 브라우저의 데이터 정보, 디스코드 및 텔레그램 정보, 가상화폐 지갑 정보, 특정 파일 등을 탈취하는 기능을 가지고 있습니다. 또한, C&C 주소에서 추가 악성코드를 다운로드 후 실행하는 기능을 가지고 있어 2차 피해를 유발할 수 있습니다. ..

    악성코드 분석 리포트 2022. 10. 24. 11:00

    [Trojan.Android.SmsSpy] 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. 스미싱을 통한 악성 앱 공격은 스마트폰을 사용하기 시작했던 초기부터 꾸준히 발견되어 왔습니다. 그리고 스미싱 공격을 위한 문자 내용 또한 다양한 키워드들을 사용하며 수사기관을 사칭하는 스미싱 공격도 이중의 하나입니다. 수사기관 사칭 스미싱의 주요 사칭 대상은 경찰이며 검찰을 사칭하는 경우도 있습니다. 최근 발견된 경찰 사칭 스미싱 공격은 교통법규 위반을 안내하는 내용으로 구성되어 있으며 택배와 같이 자주 접할 수 있는 문자가 아니기에 쉽게 속을 가능성이 높습니다. Trojan.Android.SmsSpy는 스미싱을 통해 유포되는 대표적인 악성 앱들 중의 하나입니다. 악성 행위를 살펴보면 피해자의 민감한 개인정보 탈취를 목적으로 하고 있다는 것을 ..

    악성코드 분석 리포트 2022. 9. 26. 10:05

    [woodyRAT] 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. woodyRAT 악성코드는 러시아어로 작성된 문서파일로 유포되었고 최종 페이로드는 명령 제어 악성코드이며, 최근까지 이메일 등으로 유포가 이루어지고 있는 것으로 알려져 있습니다. 해당 woodyRAT은 사용자의 시스템 정보 유출과 명령제어 등의 일반적인 RAT 기능과 더불어 악성코드 내부에 닷넷 기반의 DLL를 포함하고 있어 수신된 명령어가 닷넷이나 파워쉘인 경우에도 원격 제어가 가능하다는 특징이 있습니다. ‘woodyRAT’ 악성코드는 사용자 정보 전송 및 명령 제어 기능을 수행하는 원격 제어 악성코드입니다. 이번에 발견된 최초 문서 파일은 러시아어로 작성되어 있으나 다양한 언어로 작성되어 유포될 가능성이 존재하고 닷넷, 파워쉘 등 다양..

    악성코드 분석 리포트 2022. 9. 26. 10:00

    Spyware.Android.Agent 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 스미싱 공격은 대부분 택배와 건강검진 키워드를 활용하여 사용자들에게 접근하는데 이에 못지않게 쇼핑몰 결제와 관련된 키워드도 증가하고 있습니다. 아래의 표는 최근 발견된 결제 관련 문자로써 거액의 결제 완료 문자를 보내 문의 전화를 유도하고 있습니다. 이들은 직접 구매대행 업체와 가상의 쇼핑몰을 제작하여 운영 중이며 전화 상담 시 해당 사이트로 안내하고 있습니다. 최근 발견된 쇼핑몰은 실제 운영 중인 사이트를 그대로 복사해왔기 때문에 스마트폰 사용자들의 각별한 주의가 요구됩니다. 해당 공격자는 실제 쇼핑몰을 위장하는 것 이외에도 각종 공공기관이나 은행 등의 위장 페이지를 만들어 여전히 배포 중입니다. 이러한 입력 폼부터 완료, 실패 메시지를..

    악성코드 분석 리포트 2022. 8. 24. 09:00

    Emotet Infostealer 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 모듈식 트로이 목마로 알려진 Emotet은 2014년 중반에 처음 발견된 이후로 지속적인 진화와 업데이트를 통하여 아직까지 그 명성을 떨치고 있으며, 사이버 보안 뉴스에서도 자주 기사화되어 거론되고 있습니다. Emotet은 피싱 이메일과 같은 사회 공학적 기법을 사용하여 수신자가 메일에 첨부된 문서 파일(Word, Excel, PDF 등 포함)을 열도록 유도하여, 최신 Emotet 변종 모듈을 피해자의 PC에 다운로드한 다음 실행하는 방법을 주로 사용합니다. Emotet 악성코드는 감염자의 민감한 개인정보 탈취는 물론 감염자의 이메일에서 수집한 정보를 바탕으로 해서 사회공학적 기법의 피싱메일을 발송하므로 감염자의 주변 관계인들에까지 피해를..

    악성코드 분석 리포트 2022. 8. 23. 09:00

    추가 정보

    인기글

    1. -
      -
      [스미싱] [국외결제안내]금액:562,000원 승인완료 인증번호:21572 배송조회거래 환불.취소문의 전화

      2023.01.27 16:06

    2. -
      -
      새로 산 SSD가 인식이 안될 때 대처하는 꿀팁!

      2017.04.25 09:34

    3. -
      -
      혹시 내 스마트폰이 해킹되었다면? 증상과 대처방법 알아보기

      2020.09.14 09:00

    4. -
      -
      [스미싱] [국제발신]-결제 완료 -KRW 2,592,400 -구매번호 9858 -결제 처리 되었습니다 -본인구매 아닐시

      2022.11.04 17:12

    최신글

    1. -
      -
      [스미싱] [국외발신][국외결제안내]금액:562,000원 결제완료 승인번호:12886 배송조회거래 환불.취소문의 전화

      스미싱 알림

    2. -
      -
      북 해킹 조직, 공정거래위원회 사칭 피싱 공격 진행중!

      악성코드 분석 리포트

    3. -
      -
      라온시큐어 TouchEn nxKey 및 위즈베라 Veraport 제품 취약점 주의!

      국내외 보안동향

    4. -
      -
      검찰 사칭 보이스피싱 주의!

      악성코드 분석 리포트

    페이징

    이전
    1 2 3 4 ··· 24
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바