ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    fireeye

    • 해커들, Mandiant FireEye의 ‘유출’ 사건에서 얻은 데이터를 #OpLeakTheAnalyst 태그로 공개해

      2017.08.03 by 알약(Alyac)

    • 파이어아이의 취약점 통해 공격자들이 멀웨어 파일을 화이트리스트에 추가해

      2016.02.19 by 알약(Alyac)

    • 구글의 프로젝트 제로, FireEye 제품의 심각한 취약점 발견

      2015.12.18 by 알약(Alyac)

    • [해외보안동향] 마스크 공격 : 당신의 모든 iOS 앱은 우리에게 달려있다

      2014.11.12 by 알약(Alyac)

    해커들, Mandiant FireEye의 ‘유출’ 사건에서 얻은 데이터를 #OpLeakTheAnalyst 태그로 공개해

    Hackers leaked data from alleged Mandiant FireEye ‘breach’ under #OpLeakTheAnalyst 지난주 일요일, 해커들이 Mandiant 의 선임분석가의 시스템을 해킹하여 정보를 훔쳤다고 공개하였습니다. Mandiant는 2014년 FireEye가 10억달러를 내고 인수한 업체이기도 합니다. 유출 된 아카이브 파일은 해당 전문가의 이메일이 담긴 337MB 크기의 PST 파일로, 여기에는 계정의 이미지, 원드라이브, 링크드 인, 1년동안의 개인 기기 위치추적 정보, 페이팔 결제기록 및 영수증, FireEye, WebEx, JIRA 포털의 엔지니어링 포털 및 Live, Amazon의 계정정보도 포함되어 있었습니다. 하지만 Mandiant는 시스템에는 아무런..

    국내외 보안동향 2017. 8. 3. 14:01

    파이어아이의 취약점 통해 공격자들이 멀웨어 파일을 화이트리스트에 추가해

    파이어아이의 취약점 통해 공격자들이 멀웨어 파일을 화이트리스트에 추가해FireEye flaw enabled attackers to whitelist malware files 보안 연구원들이 파이어아이 분석 엔진에 멀웨어가 화이트리스트로 등록되도록 하는 취약점을 발견하였습니다. Blue Frost Security의 연구원에 따르면, 이 취약점은 공격자가 “윈도우에서의 FireEye의 가상 동적 분석을 완벽히 우회하며, 내부 화이트리스트에 임의의 바이너리를 추가하여 하루가 지나서 화이트 리스트의 항목이 모두 삭제되기 전까지 분석을 건너뛰도록” 허용 한다고 하였습니다. 연구원들은 이 바이너리들이 가상실행엔진(VXE)으로 분석된다고 말했습니다. 가상머신안에 멀웨어를 넣어둡니다. 하지만 분석을 시작하기 전 이 바..

    국내외 보안동향 2016. 2. 19. 14:19

    구글의 프로젝트 제로, FireEye 제품의 심각한 취약점 발견

    구글의 프로젝트 제로, FireEye 제품의 심각한 취약점 발견Google's Project Zero uncovers critical flaw in FireEye products 구글의 Project Zero 팀이 FireEye 제품들에서 원격 코드 실행 및 전체 컴퓨터 시스템을 해킹으로 이어질 수 있는 취약점을 발견하였습니다. 구글의 Project Zero팀의 Tavis Ormandy는 블로그 포스트를 통해 FireEye의 주력 제품들은 네트워크 모니터링을 기반으로 하기 때문에, 심각한 보안 취약점으로 인해 기업 네트워크를 파괴해버릴 수도 있다고 설명했습니다. FireEye의 제품들은 종종 패시브 모니터링 기기의 형태를 취하기 때문에 기업 네트워크를 안전하게 유지하고나 하는 목적으로 가끔 네트워크를 도..

    국내외 보안동향 2015. 12. 18. 09:00

    [해외보안동향] 마스크 공격 : 당신의 모든 iOS 앱은 우리에게 달려있다

    Masque Attack: All Your iOS Apps Belong to Us마스크 공격: 당신의 모든 iOS 앱은 우리에게 달려있다 2014년 7월, 파이어아이 모바일 보안 연구원들은 특정 iOS 앱이 enterprise/ad-hoc 권한 설정을 사용하여 앱스토어로부터 설치한 정품 앱이 동일한 번들 식별자(bundle identifier)를 가지고 있는 경우 바꿔치기 할 수 있는 것을 발견했습니다. 이 앱은 “New Flappy Bird” 등과 같이 임의로 설정되어, 유저들이 설치하도록 합니다. iOS에서 프리인스톨 된 모바일 사파리 등의 앱을 제외한 모든 앱이 바꿔치기 될 수 있습니다. 이 취약점은 iOS가 강제적으로 동일한 번들 식별자를 가진 앱의 인증서를 매칭해보지 않았기 때문에 존재합니다. ..

    국내외 보안동향 2014. 11. 12. 14:43

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바