ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    bot

    • 새로운 안드로이드 뱅킹 트로이목마인 SOVA 발견

      2021.09.13 by 알약4

    • 새로운 Godlua 악성코드, DNS-over-HTTPS 통해 트래픽 모니터링 회피

      2019.07.05 by 알약(Alyac)

    • 미라이(Mirai) 코드에서 C&C 서버를 중단하는 버그 발견

      2019.05.09 by 알약(Alyac)

    새로운 안드로이드 뱅킹 트로이목마인 SOVA 발견

    SOVA: New Android Banking Trojan Emerges With Growing Capabilities 미국과 스페인의 은행 애플리케이션, 가상 화폐 지갑, 쇼핑 앱을 노리는 새로운 안드로이드 트로이목마가 발견되었습니다. 공격자는 해당 악성코드를 통해 기기에서 은행 자격 증명을 포함한 개인 식별 정보를 훔치고 사기 공격에 노출시킬 수 있는 것으로 나타났습니다. S.O.V.A.(러시아어로 ‘올빼미’를 뜻하는 단어에서 유래)라 명명된 이 뱅킹 트로이목마는 웹 오버레이 공격을 통해 크리덴셜과 세션 쿠키를 훔치고, 키 입력을 기록하고, 알림을 숨기고, 수정된 가상화폐 지갑 주소를 삽입하기 위해 클립보드를 조작하는 등 다양한 기능을 포함하고 있습니다. 또한 향후에는 VNC를 통한 기기 내 사기 행..

    국내외 보안동향 2021. 9. 13. 09:00

    새로운 Godlua 악성코드, DNS-over-HTTPS 통해 트래픽 모니터링 회피

    New Godlua Malware Evades Traffic Monitoring via DNS over HTTPS Qihoo 360의 연구원들이 리눅스, 윈도우 사용자를 노리며 DoH(DNS-over-HTTPS)를 통해 통신 채널을 암호화하는 Lua 기반 백도어 악성코드를 발견했습니다. Godlua로 명명된 이 악성코드는 DoH를 사용하여 C&C 서버, 감염된 기기, 공격자가 제어하는 서버 사이의 통신 채널을 HTTPS 요청 내 캡슐화함으로써 연구원들이 트래픽을 분석하는 것을 막습니다. Godlua의 메인 기능은 DDoS 봇으로 보이며, 운영자는 이미 이를 이용하여 liuxiaobei[.]com에 대해 HTTP 플러드 공격을 실행한 것으로 나타났습니다. 지금까지 발견된 Godlua 백도어의 샘플은 2개입..

    국내외 보안동향 2019. 7. 5. 10:56

    미라이(Mirai) 코드에서 C&C 서버를 중단하는 버그 발견

    A bug in Mirai code allows crashing C2 servers NewSky Security의 연구원인 Ankin Anubhav가 미라이 봇(Mirai) 변종에 존재하는 버그를 이용해 C&C 서버를 중단하는 방법에 대해 소개했습니다. 그는 계정 명에 1025개 이상의 문자 “a”를 연속적으로 사용하여 C&C 서버와 연결을 시도할 경우 C&C 서버가 중단된다고 밝혔습니다. Github의 미라이 소스 코드 분석 결과, 사용자 이름이 Readline 커스텀 함수로 전달되는 것을 발견했습니다. 이 함수는 고정 버퍼 사이즈 길이를 1024로 선언했기 때문에, 1024보다 큰 값을 입력할 경우 모듈이 중단됩니다. 주요 IoT 봇넷이 미라이 코드를 기반으로 하고 있기 때문에, 이 취약점은 많은 변..

    국내외 보안동향 2019. 5. 9. 09:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바