ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    conti

    • Conti 랜섬웨어, 은밀한 공격으로 인텔 펌웨어 노려

      2022.06.03 by 알약4

    • Conti 랜섬웨어, 최근 유출에도 여전히 급증해

      2022.04.28 by 알약4

    • CISA, Conti 랜섬웨어 도메인 약 100개 공개해

      2022.03.11 by 알약4

    • 우크라이나 연구원, Conti 랜섬웨어의 소스코드 유출시켜

      2022.03.03 by 알약4

    • Conti 랜섬웨어, Trickbot 작전 제어하기 시작해

      2022.02.21 by 알약4

    • Conti 랜섬웨어, Log4j 취약점 악용하여 VMware vCenter 서버 해킹해

      2021.12.20 by 알약4

    • TrickBot, Shatak 피셔와 함께 Conti 랜섬웨어 공격 실행해

      2021.11.11 by 알약4

    • Nokia의 자회사, Conti 랜섬웨어 공격 후 데이터 유출 사실 공개

      2021.08.24 by 알약4

    Conti 랜섬웨어, 은밀한 공격으로 인텔 펌웨어 노려

    Conti ransomware targeted Intel firmware for stealthy attacks 연구원들이 악명 높은 Conti 랜섬웨어 작업에서 유출된 채팅을 분석한 결과 러시아 사이버 범죄 그룹 내부의 팀이 펌웨어 핵을 활발히 개발하고 있음을 발견했습니다. 해당 범죄 조직의 멤버 간 주고 받은 메시지에 따르면 Conti 개발자는 Intel의 ME(관리 엔진)를 활용하여 플래시를 덮어쓰고 SMM(시스템 관리 모드)을 실행하는 PoC 코드를 만들었습니다. ME는 대역 외 서비스를 제공하기 위해 마이크로 OS를 실행하는 인텔 칩셋에 내장된 마이크로컨트롤러입니다. Conti는 활용할 수 있는 문서화되지 않은 기능 및 명령을 찾기 위해 해당 컴포넌트를 난독화했습니다. 여기서부터 Conti는 UE..

    국내외 보안동향 2022. 6. 3. 09:00

    Conti 랜섬웨어, 최근 유출에도 여전히 급증해

    Conti ransomware operations surge despite the recent leak Secureworks의 연구원들이 러시아에 기반을 둔 공격자인 Gold Ulrick으로 추적되는 Conti 랜섬웨어 그룹이 최근 내부 활동에 대한 데이터가 유출되었음에도 불구하고 여전히 계속해서 활동하고 있다고 밝혔습니다. 이 그룹의 활동은 2021년 정점을 찍었던 수준으로 되돌아갔습니다. 해당 그룹은 이들의 통신, 소스코드, 운영 세부 정보가 공개된 것에 대해 신속히 대응했습니다. Secureworks Conter Threat Unit(CTU)에서는 아래와 같이 밝혔습니다. "2022년 2월 Conti의 누출 사이트에 등록된 피해자의 수가 증가했습니다. 2월 27일, 트위터 계정 @ContiLeaks..

    국내외 보안동향 2022. 4. 28. 14:00

    CISA, Conti 랜섬웨어 도메인 약 100개 공개해

    CISA updates Conti ransomware alert with nearly 100 domain names 미 CISA가 Conti 랜섬웨어에 대한 경고를 업데이트해 침해 지표(IoC)에 악성 도메인명 100개 가까이를 추가했습니다. 2021년 9월 22일 처음 게시된 이 권고에는 CISA와 FBI가 미국 내 조직을 노린 Conti 랜섬웨어 공격에 대해 조사한 세부적인 정보가 포함되어 있습니다. 업데이트된 사이버 보안 권고에는 미 비밀 경호국의 데이터가 포함되어 있었습니다. Conti IoC 도메인 Conti 랜섬웨어에 대한 자세한 내부 정보는 해당 그룹이 우크라이나 침공에 대해 러시아 편을 들겠다고 공개적으로 발표한 2월 말쯤 누출되기 시작했습니다. 처음에는 랜섬웨어 그룹의 개인 메시지, 다음..

    국내외 보안동향 2022. 3. 11. 09:00

    우크라이나 연구원, Conti 랜섬웨어의 소스코드 유출시켜

    Ukrainian researcher leaked the source code of Conti Ransomware 최근 한 우크라이나 연구원이 Conti 랜섬웨어 작업과 관련된 내부 채팅 메시지 60,694건을 유출시켰습니다. 그는 Conti 그룹의 데이터베이스 XMPP 채팅 서버에 접근이 가능했던 것으로 나타났습니다. Conti 랜섬웨어는 우크라이나를 공격하는 러시아 정부를 지지한다는 공지를 게시한 적이 있습니다. 따라서 Conti랜섬웨어에 대한 공격 및 데이터 유출은 러시아를 지원하는 운영진에 대한 보복으로 보입니다. 하지만 Conti의 파트너 중 다수가 우크라이나 그룹이라는 점을 고려할 때, 해당 공격은 그룹의 운영에 상당한 영향을 미칠 것입니다. 데이터를 유출한 연구원은 더 많은 데이터 덤프를 공..

    국내외 보안동향 2022. 3. 3. 14:00

    Conti 랜섬웨어, Trickbot 작전 제어하기 시작해

    Trickbot operation is now controlled by Conti ransomware AdvIntel에 따르면, TrickBot의 핵심 멤버 몇 명이 Conti 랜섬웨어 그룹으로 이동한 것으로 나타났습니다. 그리고 Conti 랜섬웨어는 이 인기있는 TrickBot을 더욱 은밀히 활동하는 BAzarBackdoor로 대체할 계획인 것으로 알려졌습니다. TrickBot은 2016년 10월부터 활동을 시작한 유명한 윈도우용 뱅킹 트로이 목마로, 제작자는 강력한 패스워드 탈취 기능을 포함한 여러 새로운 기능을 구현해 지속적으로 업그레이드했습니다. TrickBot은 초기에는 Ryuk 랜섬웨어와 협력해 봇넷으로 해킹된 네트워크에 초기 접근하는데 사용되었습니다. 이후 Ryuk은 같은 목적으로 Trick..

    국내외 보안동향 2022. 2. 21. 14:00

    Conti 랜섬웨어, Log4j 취약점 악용하여 VMware vCenter 서버 해킹해

    Conti ransomware uses Log4j bug to hack VMware vCenter servers Conti 랜섬웨어가 치명적인 Log4Shell 익스플로잇을 악용해 내부 VMware vCenter Server 인스턴스에 빠르게 접근하여 가상 머신을 암호화하는 것으로 나타났습니다. 이 그룹은 새로운 공격 벡터를 채택하는 데 오랜 시간을 고민하지 않았습니다. 이들은 Log4j 취약점을 무기화한 것으로 알려진 최초의 "탑 티어" 악성코드입니다. 공격의 표적이 된 취약한 vCenter CVE-2021-44228(Log4Shell)에 대한 PoC 익스플로잇이 지난 12월 9일 공개되었습니다. 하루 후 여러 공격자는 취약한 시스템을 찾기 위해 대규모로 인터넷을 탐색하기 시작했습니다. 이 취약점을 가..

    국내외 보안동향 2021. 12. 20. 09:00

    TrickBot, Shatak 피셔와 함께 Conti 랜섬웨어 공격 실행해

    TrickBot teams up with Shatak phishers for Conti ransomware attacks Shatak(TA551)로 알려진 공격자가 최근 ITG23 범죄 그룹(TrickBot, Wizard Spider로도 알려짐)과 협력해 타깃 시스템에 Conti 랜섬웨어를 배포하고 있는 것으로 나타났습니다. Shatak은 다른 악성코드 개발자와 협력하여 피해자가 악성코드를 다운로드하고 이에 감염되도록 하는 피싱 캠페인을 실행합니다. IBM X-Force의 연구원은 Shatak과 TrickBot이 2021년 7월부터 협력하기 시작했으며, 현재까지 캠페인이 지속되고 있는 것으로 보아 좋은 결과를 얻은 것으로 추측된다고 밝혔습니다. Cybereason은 기술 분석을 통해 서로 다른 두 공격자..

    국내외 보안동향 2021. 11. 11. 09:00

    Nokia의 자회사, Conti 랜섬웨어 공격 후 데이터 유출 사실 공개

    Nokia subsidiary discloses data breach after Conti ransomware attack 미국에 본사를 둔 Nokia의 자회사인 SAC Wireless가 Conti 랜섬웨어의 공격을 받아 데이터가 탈취되고 시스템이 암호화됐다고 밝혔습니다. 일리노이주 시카고에 본사를 두고 독립적으로 운영되는 Nokia 회사는 미 전역의 통신사, 주요 타워 소유자, OEM(Original Equipment Manufacturer)과 함께 협력합니다. SAC Wireless는 고객이 5G, 4G LTE, 소형 셀, FirstNet을 포함한 셀룰러 네트워크를 설계, 구축, 업그레이드할 수 있도록 지원합니다. Conti 랜섬웨어가 시스템을 암호화한 후 공격 탐지돼 회사는 지난 6월 16일 Con..

    국내외 보안동향 2021. 8. 24. 09:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바