ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    exploit

    • 패치된 WinRAR 버그, 아직도 실제 공격에 활발히 악용돼

      2019.03.18 by 알약(Alyac)

    • 악성 스팸, 백도어 설치를 위해 WinRAR ACE 취약점 악용

      2019.02.26 by 알약(Alyac)

    • 루트 권한을 얻기 위해 Dirty COW 리눅스 결점을 악용한 첫 번째 안드로이드 악성코드 발견

      2017.09.27 by 알약(Alyac)

    • 이미 보낸 이메일이라도 공격자가 내용을 수정 가능한 익스플로잇 발견

      2017.08.24 by 알약(Alyac)

    • MS Office 원격코드실행 취약점(CVE-2017-8570) 주의!

      2017.08.07 by 알약(Alyac)

    • SoakSoak 봇넷, Neutrino 익스플로잇 키트와 CryptXXX 랜섬웨어 배포해

      2016.07.25 by 알약(Alyac)

    • 익스플로잇 키트, 오픈 소스 공개 덕분에 익스플로잇 빨리 적용

      2016.07.21 by 알약(Alyac)

    • 2016년 가장 활발히 활동한 'Exploit Kit' 정리

      2016.07.14 by 알약(Alyac)

    패치된 WinRAR 버그, 아직도 실제 공격에 활발히 악용돼

    Patched WinRAR Bug Still Under Active Attack—Thanks to No Auto-Updates 다양한 사이버 범죄 그룹들과 해커들이 아직까지 최근 패치된 WinRAR의 치명적인 코드 실행 취약점을 악용하고 있는 것으로 나타났습니다. WinRAR 소프트웨어는 자동 업데이트 기능이 없기 때문에, WinRAR 소프트웨어를 최신 버전으로 패치하지 않은 사용자 수백만 명은 여전히 사이버 공격에 대상이 되고 있습니다. 지난달 말 WinRAR 5.70 beta 1에서 패치된 이 치명적인 취약점(CVE-2018-20250)은 지난 19년 동안 공개된 WinRAR의 모든 5.70 beta 1 이전 버전에 영향을 미칩니다. 이 취약점은 오래된 서드파티 라이브러리인 UNACEV2.DLL에 존..

    국내외 보안동향 2019. 3. 18. 10:25

    악성 스팸, 백도어 설치를 위해 WinRAR ACE 취약점 악용

    Malspam Exploits WinRAR ACE Vulnerability to Install a Backdoor 연구원들이 악성 RAR 아카이브를 배포하는 악성 스팸 캠페인을 발견했습니다. 이 캠페인은 컴퓨터에 악성코드를 설치하기 위해 새로이 발견된 WinRAR ACE 취약점을 악용하는 첫 번째 익스플로잇으로 보입니다. 지난주 발견된 이 19년 된 취약점은 WinRAR UNACEV2.DLL 라이브러리에 존재하며, 특수하게 제작된 ACE 아카이브가 윈도우 시작 폴더에 파일을 압축 해제할 수 있도록 허용합니다. 이로써 해당 실행 파일이 지속성을 얻으며, 사용자의 다음 로그인 시 자동으로 실행될 것입니다. WinRAR 개발자들은 취약한 UNACEV2.DLL 라이브러리의 소스 코드에 접근할 수 없는 상태이기 ..

    국내외 보안동향 2019. 2. 26. 10:15

    루트 권한을 얻기 위해 Dirty COW 리눅스 결점을 악용한 첫 번째 안드로이드 악성코드 발견

    First Android Malware Found Exploiting Dirty COW Linux Flaw to Gain Root Privileges 리눅스 커널에 영향을 미치는 Dirty COW 취약점이 공개되고 약 1년 후인 최근, 연구원들은 범죄자들이 안드로이드 사용자들에게 이를 악용하기 시작했다고 경고했습니다. (▶ Dirty Cow 취약점이란?) 작년 10월 공개 된 Dirty COW 취약점은 리눅스 커널 부분에 수년간 존재했으며, 활발히 악용되고 있었습니다. 이 취약점은 권한이 없는 로컬 공격자가 race condition 이슈를 통해 루트 권한을 얻어, 루트에 있는 읽기 전용 실행 파일에 접근해 원격 공격을 실행할 수 있도록 허용합니다. 그리고 최근 보안연구원들은 DirtyCOW로 알려진 이..

    국내외 보안동향 2017. 9. 27. 16:27

    이미 보낸 이메일이라도 공격자가 내용을 수정 가능한 익스플로잇 발견

    Simple Exploit Allows Attackers to Modify Email Content — Even After It's Sent! 보안연구원들은 새로운 이메일 트릭에 대해 경고하였습니다. 이 트릭은 공격자가 이미 사용자의 받은 편지함에 도착한 이메일이라 하더라도, 정상 이메일을 악성 이메일로 둔갑시킬 수 있도록 허용합니다. 이 트릭은 Ropemaker (Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky)라 명명되었습니다. Ropemaker를 성공적으로 악용할 경우, 공격자는 자신이 보낸 이메일의 내용을 원격으로 수정할 수 있게 됩니다. 따라서 URL을 악성으로 변경하는 등의 행위가 가능합니다. 이는..

    국내외 보안동향 2017. 8. 24. 15:11

    MS Office 원격코드실행 취약점(CVE-2017-8570) 주의!

    2017년 7월, MS의 정기 보안업데이트 리스트 중에는 Microsoft Office 취약점인 CVE-2017-8570도 포함되어 있었습니다. 해당 취약점은 MS Office 원격코드실행 취약점으로, Microsoft PowerPoint가 실행될 때 "Script" Moniker 개체에 대해 초기화를 하는 과정에서 발생합니다. 또한 PowerPoint 가 실행되는 과정중에 해당 개체를 활성화 시킬 수 있으며, 이를 통하여 sct 스크립트(Windows Script Component)를 실행할 수 있게 되는 것입니다. 공격자는 사용자에게 해당 취약점이 존재하는 PPT를 파일을 전송함으로서, 현재 사용자 권한과 동일한 코드실행 권한을 획득할 수 있습니다. 또한 최근 해당 취약점 exploit이 인터넷에 공..

    국내외 보안동향 2017. 8. 7. 16:32

    SoakSoak 봇넷, Neutrino 익스플로잇 키트와 CryptXXX 랜섬웨어 배포해

    SoakSoak 봇넷, Neutrino 익스플로잇 키트와 CryptXXX 랜섬웨어 배포해SOAKSOAK BOTNET PUSHING NEUTRINO EXPLOIT KIT AND CRYPTXXX RANSOMWARE 해킹된 기업 웹사이트들을 통해 CryptXXX 랜섬웨어가 배포되고 있습니다. 웹사이트들은 Neutrino 익스플로잇 키트로 연결되도록 조작되어 있습니다. Invincea가 발행한 보고서에 따르면, 공격자들은 Revslider 슬라이드쇼 플러그인을 사용하는 워드프레스 웹사이트들을 노리고 있습니다. Invincea의 보안 연구 부문 디렉터인 Pat Belcher는 해당 공격은 2014년부터 시작됐으며, 웹사이트의 취약점을 자동으로 스캔하는 것으로 알려진 SoakSoak 봇넷이 공격의 배후에 있다고 밝..

    국내외 보안동향 2016. 7. 25. 14:57

    익스플로잇 키트, 오픈 소스 공개 덕분에 익스플로잇 빨리 적용

    익스플로잇 키트, 오픈 소스 공개 덕분에 익스플로잇 빨리 적용EXPLOIT KITS QUICKLY ADOPT EXPLOIT THANKS TO OPEN SOURCE RELEASE CVE-2016-0189의 익스플로잇 소스 코드가 공개되자, Neutrino 익스플로잇 키트가 이를 재빨리 적용시켰습니다. CVE-2016-0189는 아시아를 타겟으로한 공격에 악용된 제로데이 취약점입니다. 이 취약점은 마이크로소프트의 인터넷 익스플로러 브라우저의 scripting 엔진에 존재하며, 악용할 경우 원격 코드 실행(RCE)이 가능해집니다. 이 오픈소스 익스플로잇은 윈도우 10 이상의 IE에 영향을 미칩니다. 공격자는 이전 버전의 윈도우를 공격하기 위해 이를 사용하거나 수정할 가능성이 있습니다. 마이크로소프트는 CVE-..

    국내외 보안동향 2016. 7. 21. 16:57

    2016년 가장 활발히 활동한 'Exploit Kit' 정리

    2016년 가장 활발히 활동한 'Exploit Kit' 정리 Exploit Kit 이란?셋업파일, 제어판, 악성코드 및 각종 공격툴을 한데 모아둔 것으로, 일반적으로 PHP 프로그램을 기반으로 합니다. Angler Exploit Kit Angler Exploit Kit (EK)는 피싱 공격 툴 중 하나로, 2013년에 처음 발견되었습니다. 이 툴은 고도의 난독화 기술과 백신 및 VM 테스트 코드, Payload를 암호화 하여 IDS/IPS를 우회하는 기능, Fileless infections 기능을 탑재했을 뿐만 아니라, 최신 취약점에 이용되는 코드를 빠르게 업데이트하며, 제로데이 취약점을 이용하는 코드까지 포함하고 있습니다. 보안연구원들은 Angler Exloit Kit을 세계에서 가장 선진화된 EK라..

    국내외 보안동향 2016. 7. 14. 13:26

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바