ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    TrickBot

    • TrickBot 악성코드, AnchorDNS 백도어를 AnchorMail로 업그레이드해

      2022.03.02 by 알약4

    • Conti 랜섬웨어, Trickbot 작전 제어하기 시작해

      2022.02.21 by 알약4

    • Trickbot 악성코드, 2020년부터 유명 기업 60곳 노려

      2022.02.17 by 알약4

    • 웹 인젝션 공격 회피에 새로운 기술을 사용하는 TrickBot 악성코드 발견

      2022.01.26 by 알약4

    • TrickBot, Shatak 피셔와 함께 Conti 랜섬웨어 공격 실행해

      2021.11.11 by 알약4

    • TrickBot 개발자, 한국에서 출국 시도하다 체포돼

      2021.09.07 by 알약4

    • Trickbot 악성코드 돌아와, 새로운 VNC 모듈로 피해자 감시해

      2021.07.14 by 알약4

    • Emotet 봇넷 돌아와, 하루 10만명 공격해

      2020.12.28 by 알약4

    TrickBot 악성코드, AnchorDNS 백도어를 AnchorMail로 업그레이드해

    TrickBot Malware Gang Upgrades its AnchorDNS Backdoor to AnchorMail TrickBot 인프라는 운영을 중단했지만, 해당 악성코드의 운영자는 Conti 랜섬웨어의 배포로 이어지는 공격을 수행하기 위해 그들의 무기고를 계속해서 재정비하고 있는 것으로 나타났습니다. IBM Security X-Force는 해당 조직의 AnchorDNS 백도어의 개선된 버전을 발견해 AnchorMail이라 명명했습니다. IBM의 악성코드 리버스 엔지니어인 Charlotte Hammond는 아래와 같이 밝혔습니다. “AnchorMail은 TLS를 통해 SMTP 및 IMAP 프로토콜을 사용하여 통신하는 이메일 기반 명령 및 제어 서버를 사용합니다." "변경된 C2 통신 메커니즘을 ..

    국내외 보안동향 2022. 3. 2. 14:00

    Conti 랜섬웨어, Trickbot 작전 제어하기 시작해

    Trickbot operation is now controlled by Conti ransomware AdvIntel에 따르면, TrickBot의 핵심 멤버 몇 명이 Conti 랜섬웨어 그룹으로 이동한 것으로 나타났습니다. 그리고 Conti 랜섬웨어는 이 인기있는 TrickBot을 더욱 은밀히 활동하는 BAzarBackdoor로 대체할 계획인 것으로 알려졌습니다. TrickBot은 2016년 10월부터 활동을 시작한 유명한 윈도우용 뱅킹 트로이 목마로, 제작자는 강력한 패스워드 탈취 기능을 포함한 여러 새로운 기능을 구현해 지속적으로 업그레이드했습니다. TrickBot은 초기에는 Ryuk 랜섬웨어와 협력해 봇넷으로 해킹된 네트워크에 초기 접근하는데 사용되었습니다. 이후 Ryuk은 같은 목적으로 Trick..

    국내외 보안동향 2022. 2. 21. 14:00

    Trickbot 악성코드, 2020년부터 유명 기업 60곳 노려

    Trickbot Malware Targeted Customers of 60 High-Profile Companies Since 2020 악명 높은 TrickBot 악성코드가 주로 미국에 위치한 가상화폐 회사를 포함 금융 및 기술 기업 60곳의 고객을 노려온 것으로 나타났습니다. CheckPoint의 연구원인 Aliaksandr Trafimchuk과 Raman Ladutska는 금일 보고서를 발표해 "TrickBot은 원하는 대로 다운로드 및 실행이 가능한 20개 이상의 모듈을 가진 정교하고 다재다능한 악성코드”라 밝혔습니다. TrickBot은 광범위하게 확산되어 있고, 지속성을 가질 뿐 만 아니라 보안 및 탐지 레이어를 뚫기 위해 지속적으로 전략을 발전시켜 왔습니다. 이를 위해, 악성코드에서 뱅킹 및 크..

    국내외 보안동향 2022. 2. 17. 09:00

    웹 인젝션 공격 회피에 새로운 기술을 사용하는 TrickBot 악성코드 발견

    TrickBot Malware Using New Techniques to Evade Web Injection Attacks 악명 높은 TrickBot의 제작자가 안티바이러스 제품을 우회하기 위해 여러 방어 계층을 추가한 것으로 나타났습니다. IBM Trusteer는 보고서를 통해 아래와 같이 밝혔습니다. "해당 악성코드는 연구원이 접근하지 못하도록 하고 보안 통제를 우회할 수 있도록 악성코드 인젝션에 추가 보호 기능을 장착했습니다." "대부분의 경우 이러한 추가 보호 기능은 Dyre 트로이 목마가 사라진 후 시작된 TrickBot의 주요 활동인 온라인 뱅킹 사기에서 진행되는 주입에 적용되었습니다." 뱅킹 트로이 목마로 시작한 TrickBot은 랜섬웨어와 같은 추가 페이로드를 전달하기 위해 다양한 공격자가..

    국내외 보안동향 2022. 1. 26. 14:00

    TrickBot, Shatak 피셔와 함께 Conti 랜섬웨어 공격 실행해

    TrickBot teams up with Shatak phishers for Conti ransomware attacks Shatak(TA551)로 알려진 공격자가 최근 ITG23 범죄 그룹(TrickBot, Wizard Spider로도 알려짐)과 협력해 타깃 시스템에 Conti 랜섬웨어를 배포하고 있는 것으로 나타났습니다. Shatak은 다른 악성코드 개발자와 협력하여 피해자가 악성코드를 다운로드하고 이에 감염되도록 하는 피싱 캠페인을 실행합니다. IBM X-Force의 연구원은 Shatak과 TrickBot이 2021년 7월부터 협력하기 시작했으며, 현재까지 캠페인이 지속되고 있는 것으로 보아 좋은 결과를 얻은 것으로 추측된다고 밝혔습니다. Cybereason은 기술 분석을 통해 서로 다른 두 공격자..

    국내외 보안동향 2021. 11. 11. 09:00

    TrickBot 개발자, 한국에서 출국 시도하다 체포돼

    TrickBot gang developer arrested when trying to leave Korea TrickBot 악성코드 그룹의 러시아 개발자가 한국에서 출국을 시도하다 체포된 것으로 나타났습니다. TrickBot 사이버 범죄 그룹은 윈도우 및 리눅스 장치를 노리는 다양한 정교한 악성코드를 사용하며, 피해자의 네트워크에 접근해 데이터를 훔치고 랜섬웨어와 같은 기타 악성코드를 배포합니다. KBS는 러시아 남성이 코로나19 제한 조치로 한국에 발이 묶여 있었으며 여권이 만료된 상태였다고 처음으로 보도했습니다. 그는 여권이 갱신되기까지 1년 여 기간을 기다린 뒤 다시 한국을 떠나려 했으나 미국의 범죄인 인도 요청으로 공항에서 검거된 것으로 나타났습니다. 해당 남성은 2016년 러시아에 거주하면서 T..

    국내외 보안동향 2021. 9. 7. 09:00

    Trickbot 악성코드 돌아와, 새로운 VNC 모듈로 피해자 감시해

    Trickbot Malware Returns with a new VNC Module to Spy on its Victims 사이버보안 연구원들이 러시아에서 활동하는 다국적 사이버 범죄 그룹이 최근 진행된 법 집행 기관의 체포 작전에 대응해 공격 인프라를 개조하고 있다고 밝혔습니다. Bitdefender는 지난 월요일 발행된 기술 문서에서 아래와 같이 밝혔습니다. “발견된 새로운 기능은 C2 서버와 피해자 간의 송/수신을 숨기기 위해 커스텀 통신 프로토콜을 사용하여 피해자를 모니터링하고 정보를 캐내는 것입니다. 이로써 그들의 행동을 탐지하기 어렵게 합니다. Trickbot은 속도를 늦출 기미를 전혀 보이지 않습니다.” Trickbot을 운영하는 사이버범죄 집단인 Wizard Spider는 감염된 기기를 악..

    국내외 보안동향 2021. 7. 14. 09:00

    Emotet 봇넷 돌아와, 하루 10만명 공격해

    The Emotet botnet is back and hits 100K recipients per day 2개월의 공백 끝에 크리스마스 이브에 맞춰 Emotet이 돌아왔습니다. 공격자들은 악명높은 Trickbot 트로이목마를 배포하기 위해 스팸 메시지를 보내고 있습니다. 최근 실행된 Emotet 캠페인은 업데이트된 페이로드를 사용하며 매일 10만 명 이상의 수신자를 노렸습니다. Cofense는 이에 대해 아래와 같이 보도했습니다. “약 2달 가량 활동이 잠잠했던 Emotet이 업데이트된 페이로드와 함께 돌아왔습니다. 이는 피해자와 네트워크 방어 장치의 탐지를 피하기 위한 것으로 보입니다.” “이러한 업데이트 외에도, 캠페인의 타깃, 전략, 보조 페이로드는 이전과 동일했습니다." Emotet은 최소 201..

    국내외 보안동향 2020. 12. 28. 14:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2 3
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바