ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    cve-2017-0199

    • 에어갭 네트워크에서 민감 문서를 훔치는 새로운 Ramsay 악성코드 발견

      2020.05.14 by 알약(Alyac)

    • 안티 바이러스를 무력화 시키기 위해 익스플로잇 체인을 재사용하는 새로운 기술 발견

      2018.10.16 by 알약(Alyac)

    • CopyKittens 그룹의 악성코드 캠페인 발견

      2017.07.27 by 알약(Alyac)

    • WannaCry가 사용했던 SMB취약점으로 유포중인 PETYA 랜섬웨어 최신버전 주의!

      2017.06.28 by 알약(Alyac)

    • 마이크로소프트, 활발히 악용되던 심각한 취약점들을 위한 패치 공개

      2017.04.13 by 알약(Alyac)

    에어갭 네트워크에서 민감 문서를 훔치는 새로운 Ramsay 악성코드 발견

    New Ramsay malware can steal sensitive documents from air-gapped networks ESET의 연구원들이 이전에는 찾아볼 수 없었던 매우 드문 고급 기능을 갖추고 있는 악성 프레임워크를 발견했다고 발표했습니다. Ramsay라 명명된 이 악성 툴킷은 에어갭 컴퓨터를 감염시켜 워드 문서와 기타 민감 문서를 숨겨진 스토리지 컨테이너에 저장해 두었다가 유출이 가능한 기회를 기다리도록 설계되었습니다. 이 악성코드의 발견은 꽤 중요한 일입니다. 조직에서 취할 수 있는 가장 엄격하고 효율적인 보안 정책인 ‘에어갭’을 뛰어넘는 기능이 포함된 악성코드는 거의 찾아볼 수 없기 때문입니다. 에어갭(air-gap) 네트워크란? 에어갭 시스템은 회사 네트워크를 물리적, 논리적으로..

    국내외 보안동향 2020. 5. 14. 10:38

    안티 바이러스를 무력화 시키기 위해 익스플로잇 체인을 재사용하는 새로운 기술 발견

    New Technique Recycles Exploit Chain to Keep Antivirus Silent 사이버 공격자들이 새로운 악성 캠페인에서 일반적인 안티바이러스 제품에 탐지 되지 않으면서 Agent Tesla 인포스틸러를 배포하기 위해 알려진 익스플로잇 체인을 수정한 것으로 나타났습니다. 사이버 범죄자들은 마이크로소프트 워드의 취약점인 CVE-2017-0199와 CVE-2017-11882를 통해 악성 코드 패밀리 다수를 배포하기 위한 인프라를 설정했습니다. 악성코드를 유지시키기 위해 제작 돼 Cisco Talos의 분석가들에 따르면, 이 캠페인은 Agent Tesla, Loki, Gamarue 최소 3개의 페이로드를 드랍합니다. 3개 모두 정보를 훔치며, 이들 중 Loki에만 원격 접근 기능..

    국내외 보안동향 2018. 10. 16. 16:46

    CopyKittens 그룹의 악성코드 캠페인 발견

    Experts Unveil Cyber Espionage Attacks by CopyKittens Hackers 최근 보안연구원들이 주로 여러 국가의 정부, 국방 및 학술기관에서 일하는 사람들을 타겟으로 하는 새로운 악성코드 캠페인을 발견하였습니다. 이번에 발견된 악성코드 캠페인은 이란과 관련있는 그룹의 소행으로 추정됩니다. CopyKittens(Rocket Kittens라고도 함)으로 명명 된 이 해킹 그룹은 지난 2013년부터 이스라엘, 사우디아라비아, 터키, 미국, 요르단, 독일의 외교관들, 연구원들을 포함한 조직들, 개인들을 노리기 시작했습니다. 이 조직의 주요 공격 대상은 외무부, 방위산업체, 대형 IT 기업들, 학술 기관, 국방부의 하청업체, 시 당국과 같은 정부 기관들 및 UN 직원들이었습니다..

    국내외 보안동향 2017. 7. 27. 13:36

    WannaCry가 사용했던 SMB취약점으로 유포중인 PETYA 랜섬웨어 최신버전 주의!

    안녕하세요. 이스트시큐리티입니다. SMB 취약점(MS17-010)을 이용한 PETYA 랜섬웨어가 유포되고 있습니다. 해당 취약점은 지난 5월, 전 세계적으로 큰 이슈가 되었던 워너크라이(WannaCry) 랜섬웨어가 이용한 것과 동일합니다. 이번 Petya 랜섬웨어의 유포경로는 MeDoc이라는 SW 업데이트를 통한 것으로 추정되고 있습니다. MeDoc은 우크라이나 기업과 기관에서 주로 쓰이는 세무관련 회계프로그램으로, MeDoc 홈페이지에는 자신들의 서버가 공격을 당하고 있다는 공지글이 업로드 되었습니다(현재는 삭제됨). 또한 CVE-2017-0199취약점이 포함된 doc 파일이 첨부된 이메일로도 유포 되고 있는 것으로 추정됩니다. 현재까지 Petya랜섬웨어의 피해가 가장 심각한 국가는 우크라이나, 러시아..

    국내외 보안동향 2017. 6. 28. 02:07

    마이크로소프트, 활발히 악용되던 심각한 취약점들을 위한 패치 공개

    마이크로소프트, 활발히 악용되던 심각한 취약점들을 위한 패치 공개Microsoft Issues Patches for Actively Exploited Critical Vulnerabilities 최근 마이크로소프트가 정기 업데이트일인 ‘둘째 주 화요일’에 이전에 공개되지 않았던 마이크로소프트 워드의 코드 실행 결점 외에도, 두 개의 제로데이 취약점을 추가로 패치를 진행하였습니다. 두 개의 취약점은 수 개월 동안 실제로 악용되어온 취약점인 것으로 밝혀졌습니다. 현재 악용되고 있는 첫 번째 취약점(CVE-2017-0199)는 원격 코드 실행 취약점입니다. 이는 피해자가 악성 OLE2link 오브젝트를 포함한 워드파일을 열기만 하면, 공격자가 원격으로 업데이트 완료된 최신 버전의 컴퓨터 제어권을 탈취할 수 있..

    국내외 보안동향 2017. 4. 13. 14:42

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바