ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    locky

    • [주의] MS Word 매크로 기법이 아닌 DDE 방식을 이용한 랜섬웨어 감염 기법

      2017.10.31 by 알약(Alyac)

    • 확장자를 asasin으로 변경하는 Locky 랜섬웨어 변종 주의

      2017.10.11 by 알약(Alyac)

    • 이메일 VBS 첨부파일을 통해 Locky 랜섬웨어 귀환

      2017.08.10 by 알약(Alyac)

    • NemucodAES 랜섬웨어와 Kovter 악성코드, 동일한 캠페인을 통해 배포 돼

      2017.07.17 by 알약(Alyac)

    • MS 워드 매크로 사용 문서(.docm) 이용한 Locky 랜섬웨어 주의!

      2016.07.07 by 알약(Alyac)

    • 2016 상반기 랜섬웨어 동향

      2016.06.30 by 알약(Alyac)

    • 새로운 랜섬웨어 'Bart' 주의!

      2016.06.28 by 알약(Alyac)

    • 또 다시 유포되는 Locky 랜섬웨어 주의!

      2016.06.24 by 알약(Alyac)

    [주의] MS Word 매크로 기법이 아닌 DDE 방식을 이용한 랜섬웨어 감염 기법

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 세계적으로 Locky 랜섬웨어 유포 방식에 새로운 변화가 생기고 있습니다. 기존에는 주로 MS Word 'DOC' 파일의 매크로(Macro) 기능이나 'JS', 'JSE', 'Java', 'VBS' 등의 스크립트를 이메일에 첨부해 감염을 유도하는 기법을 사용했습니다. 그런데 최근 한달 사이에 MS Word의 매크로 기능이 아닌 DDE(Dynamic Data Exchange) 프로토콜을 활용해 대대적인 공격을 시작했습니다. DDE 프로토콜은 윈도우 운영체제에서 응용프로그램 간 데이터 전송을 위해 사용하는 프로토콜 입니다. [참고자료] https://msdn.microsoft.com/en-us/library/windows/desktop/ms6..

    악성코드 분석 리포트 2017. 10. 31. 15:05

    확장자를 asasin으로 변경하는 Locky 랜섬웨어 변종 주의

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 최근 'asasin'으로 확장자를 변경하는 Locky 랜섬웨어 변종이 악성 메일 등을 통하여 국내외로 다수 유포되고 있는 정황이 포착되어 이용자들의 주의를 당부드립니다. ※ 관련 글 - 이메일 VBS 첨부파일을 통해 Locky 랜섬웨어 귀환 ▶ 자세히 보기 이번에 Locky 랜섬웨어 유포에 활용된 이메일은 'Invoice INV0000809' 제목과 함께 'Send from my iPhone' 내용을 포함하고 있습니다. 이는 iPhone에서 보낸 송장(Invoice)으로 위장하기 위함으로 보여집니다. [그림 1] Locky 랜섬웨어 유포에 사용된 악성 메일 이용자가 이메일에 첨부된 압축 파일 'Invoice INV0000809.7z'에는 'In..

    악성코드 분석 리포트 2017. 10. 11. 14:41

    이메일 VBS 첨부파일을 통해 Locky 랜섬웨어 귀환

    안녕하세요? 이스트시큐리티 시큐리티대응센터(ESRC)입니다. 악명높은 Locky 랜섬웨어 변종이 이메일 첨부파일을 통해 국내외로 다수 전파되고 있습니다. 인터넷 이용자분들은 아래 내용을 숙지하여 유사한 보안위협에 노출되지 않도록 각별히 주의하시기 바랍니다. 이번 공격 수법도 기존 사례와 비슷하게 이메일에 ZIP 파일을 첨부했고, 압축 내부에 악성 비주얼 베이직 스크립트(VBS) 파일을 포함하고 있습니다. 이메일 제목과 첨부파일에는 'E 2017-08-09 (숫자).확장명' 형태를 띄고 있으며, 확장명은 'PDF', 'XLS', 'DOC', 'XLSX', 'DOCX', 'TIFF', 'JPG' 등 다양하게 사용되었습니다. [그림 1] 이메일 유포 화면 사례들 이번 Locky 랜섬웨어 유포에 사용된 대부분의..

    악성코드 분석 리포트 2017. 8. 10. 15:42

    NemucodAES 랜섬웨어와 Kovter 악성코드, 동일한 캠페인을 통해 배포 돼

    NemucodAES ransomware and Kovter trojan bundled in the same campaigns 최근 보안전문가들이 NemucodAES 랜섬웨어와 Kovter 악성코드가 스팸 캠페인을 통해 함께 배포 되고 있다고 밝혔습니다. 보안 연구원들은 지난 2주 동안 NemucodAES 랜섬웨어와 Kovter 클릭 악성코드를 다운로드 및 실행하는 JavaScript 파일이 담긴 .zip 파일을 배포하는 악성 스팸 메일이 급격히 증가한 것을 발견했습니다. NemucodAES는 2016년 Locky 및 TeslaCrypt 랜섬웨어를 배포한 여러 캠페인들에서 사용 된 것으로 알려진 Nemucod 악성코드 다운로더의 변종입니다. NemucodAES 랜섬웨어는 복호화 툴로 위협을 최소화 할 수 ..

    국내외 보안동향 2017. 7. 17. 15:52

    MS 워드 매크로 사용 문서(.docm) 이용한 Locky 랜섬웨어 주의!

    MS 워드 매크로 사용 문서(.docm) 이용한 Locky 랜섬웨어 주의! Microsoft Word 매크로 사용 문서(.docm)를 이용한 Locky 랜섬웨어가 국내에 유포되고 있습니다. 공격자는 이메일 차단 솔루션의 차단로직을 우회하기 위해 DOC 파일이 아닌 DOCM 파일을 이용하고 있습니다. DOCM파일(Word Open XML Macro-Enabled Document file)은 오피스 2007부터 도입된 파일 확장자로, 해당 문서에 매크로가 포함되어 있다는 것을 의미합니다. Locky 랜섬웨어의 경우 미국, 일본, 중국 등 해외에서 온 송장(Invoice)나 결제 등을 사칭한 doc, xls 문서에 악의적 코드로 작성된 매크로를 포함시켜 사용자로 하여금 랜섬웨어 다운로드 및 실행을 유도하고 있..

    악성코드 분석 리포트 2016. 7. 7. 16:12

    2016 상반기 랜섬웨어 동향

    2016 상반기 랜섬웨어 동향 안녕하세요 알약입니다. 올해 1월부터 현재까지 알약 PC버전의 행위기반 탐지기능을 통해 차단된 랜섬웨어 공격은 총 2,470,094건으로, 일 평균 약 13,723건, 매달 약 411,682건 이상의 랜섬웨어 공격을 차단한 수치입니다. 알약을 사용하지 않은 PC에 대한 공격시도까지 감안할 경우 올해 상반기 랜섬웨어의 공격확산이 매우 심각한 수준임을 알 수 있습니다. 2016년 상반기에는 Lechiffre, Locky, PETYA, CryptXXX 등 매월 새로운 형태의 신,변종 랜섬웨어가 꾸준히 출현하였으며, 이메일 첨부파일, 웹사이트 베너, 불법 TV다시보기 무료사이트 등이 주요 유포경로로 활용되었습니다. 특히 ‘Locky’ 및 ‘Cerber’ 랜섬웨어의 경우는 2016년..

    이스트시큐리티 소식 2016. 6. 30. 10:16

    새로운 랜섬웨어 'Bart' 주의!

    새로운 'Bart'랜섬웨어 등장!Doh! New "Bart" Ransomware from Threat Actors Spreading Dridex and Locky 최근 새로운 랜섬웨어인 'Bart'랜섬웨어가 발견되었습니다. 이 랜섬웨어는 Locky와 Dridex의 제작자가 개발한 것으로 보이며, 랜섬머니로 $2000을 요구합니다. Bart랜섬웨어는 C&C서버에 연결 하기도 전에 사용자들의 파일을 암호화 시킵니다. 이 랜섬웨어는 지난주에 발견되었으며, 역시 자바스크립트 코드가 포함된 zip파일이 첨부된 스팸메일 형식으로 유포됩니다. Bart랜섬웨어는 영어, 이태리어, 프랑스어, 독일어를 지원하며, 러시아, 우크라이아, 벨라루스 사용자들을 피해를 입지 않도록 설계되었습니다. 현재까지는 대부분 미국 사용자들을..

    국내외 보안동향 2016. 6. 28. 17:34

    또 다시 유포되는 Locky 랜섬웨어 주의!

    또 다시 유포되는 Locky 랜섬웨어 주의! 안녕하세요 알약입니다. 올해 2월에 최초 등장한 후 3월부터 4월까지 유행하였던 Locky 랜섬웨어가 또 다시 대량유포되고 있습니다. Locky 랜섬웨어는 이메일 첨부파일 형태로 유입되고 있으며, js파일 형태를 띄고 있습니다. 사용자 여러분들께서는 모르는 발신인에게서 온 이메일에 포함된 첨부파일 실행을 지양해 주시기 바랍니다. 이번에 유포되고 있는 Locky 랜섬웨어 역시, 알약 랜섬웨어 차단기능으로 정상적으로 차단이 가능합니다. 다만, 알약에서 랜섬웨어가 파일을 암호화 시키는 것은 성공적으로 차단하지만, 랜섬웨어에 의하여 사용자 바탕화면 배경이 변경되어 당황하시는 분들도 있을 것으로 예상되는데요. 이런 상황이 만약 발생하신다면 사용자분들께서 다시 바탕화면 ..

    악성코드 분석 리포트 2016. 6. 24. 11:04

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바