ESTsecurity

  • 전체보기 (5331)
    • 이스트시큐리티 소식 (416)
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1213)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (702)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (589)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5331)
      • 이스트시큐리티 소식 (416)
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1213)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (702)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (589)
    • 이스트시큐리티 소식 416
      • 알약人 이야기 66
    • 국내외 보안동향 2788
    • 악성코드 분석 리포트 1213
    • 전문가 기고 128
    • 보안툰 27
    • 이벤트 48
    • 안전한 PC&모바일 세상 702
      • PC&모바일 TIP 112
      • 스미싱 알림 589

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    USB

    • 다른 윈도우 시스템을 감염시키기 위해 웜 방식을 시도하는 Try2Cry 랜섬웨어 발견

      2020.07.06 by 알약(Alyac)

    • 악성 USB 드라이브, 컴퓨터 3만 5천 대 가상화폐 채굴 봇넷에 감염 시켜

      2020.04.27 by 알약(Alyac)

    • Supermicro 서버들, BMC 취약점으로 인해 원격 USB 공격에 노출시켜

      2019.09.04 by 알약(Alyac)

    • 캐논 DSLR 카메라, 원격으로 랜섬웨어에 감염될 수 있어

      2019.08.13 by 알약(Alyac)

    • 파일리스 공격에 사용 되는 USB 악성코드 발견

      2017.09.06 by 알약(Alyac)

    • USB를 사용하여 근접해 있는 USB 포트의 데이터 탈취하는 방법

      2017.08.21 by 알약(Alyac)

    • USBee 악성코드, 일반 USB 커넥터를 데이터 훔치는 무기로 둔갑시켜

      2016.09.05 by 알약(Alyac)

    • 이동식디스크(USB)에서 사라진 파일 복구하는 방법

      2016.07.20 by 알약(Alyac)

    다른 윈도우 시스템을 감염시키기 위해 웜 방식을 시도하는 Try2Cry 랜섬웨어 발견

    Try2Cry ransomware tries to worm its way to other Windows systems 다른 윈도우 시스템으로 전파되기 위해 웜 방식을 시도하는 새로운 랜섬웨어인 Try2Cry가 발견되었습니다. 이 악성코드는 USB 플래시 드라이브를 감염시키고, 타깃의 파일로 위장한 윈도우 바로가기(LNK) 파일을 통해 사용자를 감염시킵니다. Try2Cry 랜섬웨어는 G DATA 악성코드 분석가인 Karsten Hahn이 밝혀지지 않은 악성코드 샘플을 분석하던 중 USB 웜 컴포넌트를 탐지하도록 설계된 탐지 시그니처가 트리거되어 발견되었습니다. Hann은 DNGuard 코드 보호 툴로 암호화된 샘플을 분석한 결과 Try2Cry는 .NET 랜섬웨어이며 오픈소스 Stupid 랜섬웨어 패밀리의 ..

    국내외 보안동향 2020. 7. 6. 10:26

    악성 USB 드라이브, 컴퓨터 3만 5천 대 가상화폐 채굴 봇넷에 감염 시켜

    Malicious USB Drives Infect 35,000 Computers With Crypto-Mining Botnet 지난 목요일 ESET 사이버 보안 연구원들은 최소 3만 5천 대의 해킹된 윈도우 시스템으로 구성된 악성 봇넷 중 일부를 중단시켰다고 밝혔습니다. 공격자는 이들을 모네로 가상화폐를 채굴하는데 이용했습니다. "VictoryGate"라 명명된 이 봇넷은 지난 2019년 5월부터 활성화되었으며 라틴 아메리카를 주로 노렸습니다. 특히 페루를 집중적으로 노려 해킹된 기기 전체의 90%가 페루에 위치한 상태였습니다. 이 봇넷의 주요 활동은 모네로 가상 화폐를 채굴하는 것이었습니다. 금융 기관을 포함한 공공 및 민간 조직에서 피해자가 발생했습니다. ESET은 동적 DNS 공급 업체인 No-IP..

    국내외 보안동향 2020. 4. 27. 15:00

    Supermicro 서버들, BMC 취약점으로 인해 원격 USB 공격에 노출시켜

    BMC Vulnerabilities Expose Supermicro Servers to Remote USB-Attacks 펌웨어 보안 회사인 Eclypsium은 Supermicro 마더보드를 사용하는 기업용 서버들이 악성 USB 기기를 가상으로 꽂는 방식으로 원격으로 해킹될 수 있다고 밝혔습니다. 공격자가 시스템에 물리적으로 접근하거나 피해자가 신뢰할 수 없는 USB 드라이브를 컴퓨터에 꽂을 때까지 기다리지 않아도 취약한 Supermicro 서버에 모든 유형의 USB 공격을 실행할 수 있다는 것입니다. "USBAnywhere"라 명명된 이 공격은 BMC 컨트롤러에서 발견된 신규 취약점을 악용합니다. 이 취약점은 승인되지 않은 원격 공격자가 Supermicro 서버에 원격으로 연결하여 가상으로 악성 USB..

    국내외 보안동향 2019. 9. 4. 10:20

    캐논 DSLR 카메라, 원격으로 랜섬웨어에 감염될 수 있어

    Canon DSLR Cameras Can Be Hacked With Ransomware Remotely 공격자들이 컴퓨터를 넘어 스마트폰 및 인터넷에 연결된 다른 스마트 기기들을 노리고 있습니다. 랜섬웨어의 위협은 더욱 심각해지고 있습니다. CheckPoint의 보안 연구원들은 최근 연구를 통해 해커가 원격으로 DSLR 카메라를 랜섬웨어에 감염시키는 방법을 시연했습니다. 이 공격은 피해자들이 랜섬머니를 지불하기 전까지 개인 사진 및 영상에 접근하지 못하도록 막을 수 있습니다. Eyal Itkin 보안 연구원은 캐논 카메라의 펌웨어에서 USB 및 Wi-Fi를 통해 악용 가능한 보안 취약점 다수를 발견했습니다. 공격자는 해당 취약점을 통해 카메라 및 기능을 제어할 수 있습니다. Canon 측이 공개한 보안 ..

    국내외 보안동향 2019. 8. 13. 11:22

    파일리스 공격에 사용 되는 USB 악성코드 발견

    USB Malware Implicated in Fileless Attacks 8월 초, 수 많은 정식 기능들을 악용한 스크립트인 JS_POWMET.DE를 사용해 파일이 없는 형태로 타겟 시스템에 설치 되는 백도어(BKDR_ANDROM.ETIN)에 대해 연구를 진행한 적이 있었습니다. 그 때는 어떤 방식을 통하여 타겟 기기를 감염시켰는지 알아낼 수 없었습니다. 아마 사용자가 악성코드를 다운로드 했거나 다른 악성코드가 해당 악성코드를 드랍한 것으로 추측하였습니다. 그리고 최근, 해당 백도어가 어떤 방식으로 설치되었는지 알아낼 수 있었습니다. 이는 다운로드 된 것도, 드랍된 것도 아니였으며 USB 플래시 디스크를 통해 전달된것이였습니다. 기술적 세부 사항 이 USB 플래시 디스크는 아래 두 개의 악성 파일들을..

    국내외 보안동향 2017. 9. 6. 11:06

    USB를 사용하여 근접해 있는 USB 포트의 데이터 탈취하는 방법

    최근, 오스트리아 보안연구원들이 USB를 이용하여 또 다른 USB 포트의 데이터를 모니터링 할 수 있는 방법을 발견하였습니다. 이 모니터링 툴은 인접해있는 포트의 전기 신호를 탈취할 수 있어, 이러한 방법을 통하여 해커들이 민감 데이터를 탈취할 수 있습니다. 이러한 기술을 "channel-to-channel crosstalk leakage"라고 명명하였습니다. "crosstalk"은 전기학에서 두개의 서로다른 통신 회선의 전기 신호가 전자기적으로 결합하는 현상을 뜻합니다. 이러한 현상은 물리적으로 가까운 거리에 위치하는 경우 더 쉽게 발생하게 됩니다. 그리고 보안연구원들은 USB 디바이스를 통하여 근접해 있는 USB 포트의 데이터를 탈취할 수 있는 방법을 발견하였습니다. "전류는 마치 수도관에 있는 물과..

    국내외 보안동향 2017. 8. 21. 16:20

    USBee 악성코드, 일반 USB 커넥터를 데이터 훔치는 무기로 둔갑시켜

    USBee 악성코드, 일반 USB 커넥터를 데이터 훔치는 무기로 둔갑시켜USBee Malware Turns Regular USB Connectors into Data-Stealing Weapons 이스라엘 Gen-Gurion University의 연구원들이 USB 커넥터를 이용해 인터넷이 연결되지 않은 컴퓨터로부터 데이터를 탈취칠 수 있는 새로운 방법을 발견했습니다. 이 방식은 USB에 무선 송신 하드웨어를 연결하지 않아도 공격이 가능한 것으로 밝혀졌습니다. 공격 시나리오는 그들이 제작한 악성코드인 USBee로 컴퓨터를 감염시키면서 시작됩니다. 연구원들은 NSA의 사이버 무기들에 영감을 받아 관련 연구를 시작했습니다. Edward Snowden이 폭로한 NSA의 해킹 툴 목록에 포함되어 있던 COTTON..

    국내외 보안동향 2016. 9. 5. 16:01

    이동식디스크(USB)에서 사라진 파일 복구하는 방법

    USB 안에 있던 파일이 사라졌어요! : 이동식디스크에서 사라진 파일 복구 방법 USB, 외장하드... 편리한 이동식디스크 많이 사용하시죠? 저렴한 가격에 휴대성이 좋고, 중요한 자료를 백업하거나 유출을 방지할 수 있는 등 많은 장점을 가지고 있습니다. 하지만 관리를 소홀히하면 물리적으로 손상을 입거나, 잃어버릴 수 있는 등의 위험이 있지요. 또한 악성코드에 감염된 PC에 이동식디스크를 연결하면, 쉽게 감염될 수 있습니다. 감염된 이동식디스크를 또 다른 PC에 연결하면, 그 PC 또한 감염될 수 있다는 사실! ㅠㅠ 이동식디스크를 대상으로 공격하는 악성코드에 감염되면, 그 안에 있던 파일들이 모두 “바로 가기(*.lnk)”로 변경되어 자료가 증발된 것처럼 보입니다. 그야말로 사용자들을 멘붕에 빠뜨리는데요...

    안전한 PC&모바일 세상/PC&모바일 TIP 2016. 7. 20. 11:46

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바

    단축키

    내 블로그

    내 블로그 - 관리자 홈 전환
    Q
    Q
    새 글 쓰기
    W
    W

    블로그 게시글

    글 수정 (권한 있는 경우)
    E
    E
    댓글 영역으로 이동
    C
    C

    모든 영역

    이 페이지의 URL 복사
    S
    S
    맨 위로 이동
    T
    T
    티스토리 홈 이동
    H
    H
    단축키 안내
    Shift + /
    ⇧ + /

    * 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.