ESTsecurity

  • 전체보기 (5333) N
    • 이스트시큐리티 소식 (416)
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1214) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (703)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (590)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5333) N
      • 이스트시큐리티 소식 (416)
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1214) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (703)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (590)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    mirai

    • Mirai IoT 악성코드, Aboriginal 리눅스 사용해 다수 플랫폼 노려

      2018.08.27 by 알약(Alyac)

    • 최소 3개의 취약점을 악용하는 Wicked Mirai 봇넷 발견!

      2018.05.23 by 알약(Alyac)

    • 미라이 변종, IoT DDoS 공격으로 금융 분야 노려

      2018.04.11 by 알약(Alyac)

    • 미라이의 새로운 변종, OMG 봇넷 발견

      2018.02.23 by 알약(Alyac)

    • 악성코드 'Mirai' 변종, 일본 활동 감소

      2018.02.14 by 알약(Alyac)

    • 모네로 채굴 봇넷 Smominru, 50여만대의 Windows 기기 감염시켜

      2018.02.06 by 알약(Alyac)

    • Mirai OKIRU - 최초로 ARC CPU의 Linux를 타겟으로 하는 악성코드 발견!

      2018.01.17 by 알약(Alyac)

    • 지금까지 약 1000만대의 IoT 디바이스를 감염시킨 BrickerBot 악성코드 제작자가 은퇴 선언

      2017.12.13 by 알약(Alyac)

    Mirai IoT 악성코드, Aboriginal 리눅스 사용해 다수 플랫폼 노려

    Mirai IoT Malware Uses Aboriginal Linux to Target Multiple Platforms 보안 연구원들이 다양한 플랫폼, 심지어 안드로이드에서도 실행이 가능한 버전의 Mirai IoT 악성코드를 발견했습니다. 이 Mirai 악성코드의 이름은 Sora로, 올해 초 처음 발견 되었습니다. 초기 버전은 그저 평범했으며, Sora의 원 제작자는 Sora 버전을 제작한지 얼마 지나지 않아 Mirai Owari 버전 제작에 착수했습니다. Sora 악성코드의 제작자는 “SORA는 지금으로써는 버려진 프로젝트이며, OWARI 작업을 계속 할 것이다”라고 밝힌 바 있습니다. Mirai Sora 변종 돌아와 Sora의 코드는 버려졌지만, 잊혀지지는 않은 것으로 보입니다. NewSky Se..

    국내외 보안동향 2018. 8. 27. 11:03

    최소 3개의 취약점을 악용하는 Wicked Mirai 봇넷 발견!

    최근 Mirai 봇넷의 새로운 변종인 "Wicked Mirai"가 발견되었습니다. "Wicked Mirai" 이름은 악성코드에 포함되어 있던 텍스트에서 유래되었으며, 기존의 Mirai 악성코드와 비교한 결과 최소 3개 이상의 새로운 취약점을 사용하고 있는 것이 확인되었습니다. Mirai 봇넷은 2016년 처음 발견되었으며, 대규모 DDoS 공격에 사용되었습니다. Mirai 소스코드는 2016년 10월 온라인상에 공개되었으며, 공개된 이후 빠른 속도로 Satori, Masuta, Okiru 등 다양한 변종들이 출현하였습니다. "Wicked Mirai"의 제작자는 다른 변종들을 제작한 제작자와 동일 인물인 것으로 추정되고 있습니다. Mirai 봇넷은 3가지 주요 모듈 즉 공격, 삭제 및 스캔 모듈로 이루어져..

    국내외 보안동향 2018. 5. 23. 17:27

    미라이 변종, IoT DDoS 공격으로 금융 분야 노려

    MIRAI VARIANT TARGETS FINANCIAL SECTOR WITH IOT DDOS ATTACKS 미라이 봇넷의 변종이 금융 분야 기업체를 타겟으로 한 DDoS 캠페인에 사용 된 것으로 나타났습니다. 이 공격은 최소 13,000개의 하이잭 된 IoT 기기들을 활용해 최대 30Gbps의 트래픽을 발생 시켰으며, 이는 620Gbps를 기록한 오리지널 미라이 공격보다는 덜 강력합니다. 연구원들이 공개한 바에 따르면, 미라이 봇넷과 악성코드 변종은 지난 2017년 10월 처음으로 발견 된 IoTroop 봇넷(또는 Reaper)과 연관시킬 수 있는 특성들을 가지고 있는 것으로 나타났습니다. 연구원들이 발견한 가장 최근 공격은 1월 27~28일 사이 일어났습니다. 이들은 3개의 공격을 제보했습니다. 첫 ..

    국내외 보안동향 2018. 4. 11. 10:00

    미라이의 새로운 변종, OMG 봇넷 발견

    IoT 기기를 프록시 서버로 변환시키는 새로운 미라이 변종이 등장하였으며, OMG 로 명명되었습니다. 이 변종은 기존의 미라이 코드에 포함되어 있는 일부 구성을 추가 또는 삭제했지만, 공격, 킬러, 스캐너 모듈 등 기존의 미라이 모듈을 그대로 사용하고 있습니다. 연구원들은 ‘OMG 봇넷은 기존의 미라이 악성코드와 동일한 공격 작업을 수행할 수 있다. 예를 들어 열린 포트를 확인하여 텔넷, ssh, http와 관련된 프로세스 및 다른 봇들과 관련된 프로세스를 중단시킬 수 있다. 또는 텔넷 무작위 대입 공격, 디도스 공격 등도 수행할 수 있다’고 설명합니다. 그러나 OMG 봇넷의 주요 목적은 프록시 기능입니다. 해커들은 해킹 및 다른 악성 작업을 실행할 때 익명으로 수행하기 위해 프록시를 사용합니다. 프록시..

    국내외 보안동향 2018. 2. 23. 16:00

    악성코드 'Mirai' 변종, 일본 활동 감소

    マルウェア「Mirai」亜種の活動減退、原因不明も要警戒—IIJ 최근 일본의 인터넷 이니시어티브(IIJ)는 IoT악성코드 ‘Mirai’ 변종의 일본에서 활동이 대폭 감소했다고 밝혔습니다. 감소한 원인에 대해서는 아직 확인이 되지 않았습니다. Mirai 변종 유니크 송신원 주소 수의 추이 (일별/1IP당) (출처: IIJ ) 2016년 10월에 소스코드가 공개된 Mirai에는 ‘Satori’나 ‘Akuma’ 등 다양한 변종이 존재하고 있습니다. 이 변종들은 2017년 11월부터 일본 국내외에서 대규모 감염활동이 확인되었습니다. 하지만 IIJ에 따르면, 1월의 Mirai변종에 의한 것으로 보이는 다른 IoT기기에 대한 감염을 목적으로 한 일본발 스캔이 2017년 10월 이전의 수준으로 감소했다고 밝혔습니다. 한편..

    국내외 보안동향 2018. 2. 14. 17:38

    모네로 채굴 봇넷 Smominru, 50여만대의 Windows 기기 감염시켜

    최근 52.6만대로 이루어진 모네로 채굴 봇넷이 발견되었습니다. 이는 지금까지 발견된 봇넷 규모중 가장 큰 규모로, 이전에 다양한 보고서에서 공개된 것들은 채굴 활동의 일부분이었을 것으로 추정됩니다. Proofpoint과 360 및 기타 업체들은 이 봇넷에 대해 보고서를 발표하였습니다. 지금까지 Smominru의 수익은 약 360만 달러로 추정됩니다. 지금까지 공개된 보고서를 보면, Smominru 봇넷에 감염된 PC들은 이미 52만대가 넘었으며, 공격자들은 이 봇넷들을 통하여 8900개의 모네로를 채굴하였다고 밝혔습니다. Smominru 봇넷 조종자는 다양한 기술을 통하여 호스트들을 감염시키며, 주로 "Eternal Blue(CVE-2017-0144)"를 이용하며, 일부는 EsteemAudit(CVE-..

    국내외 보안동향 2018. 2. 6. 09:00

    Mirai OKIRU - 최초로 ARC CPU의 Linux를 타겟으로 하는 악성코드 발견!

    2016년 8월, IoT 디바이스를 타겟으로 공격을 진행하는 Mirai 악성코드가 처음으로 발견되었습니다. 그리고 2018년 1월, 처음으로 ARC CPU를 공격타겟으로 하는 Linux 악성코드가 발견되었습니다. 이 새로운 Linux ELF 악성코드는 MIRAI OKIRU로 명명되었습니다. Linux IoT에 대한 위협은 빠르게 진화하고 있으며, 이제는 ARC CPU를 기반으로 하는 IoT를 타겟으로 하고 있습니다. 매년 약 10억대의 ARC CPU의 IoT 기기들이 생산되고 있기 때문에, 이러한 디바이스들이 해커의 타겟이 된다는건 매우 위험한 것입니다. 만약 이 IoT 기기들이 악성코드에 감염되어 거대한 봇넷을 형성한다면, 해커들은 다양한 목적으로 이 봇넷을 사용할 수 있게되기 때문입니다. Mirai ..

    국내외 보안동향 2018. 1. 17. 09:00

    지금까지 약 1000만대의 IoT 디바이스를 감염시킨 BrickerBot 악성코드 제작자가 은퇴 선언

    BrickerBot Author Retires Claiming to Have Bricked over 10 Million IoT Devices BrickerBot 악성코드 제작자가 은퇴를 선언하며, 2016년 11월부터 지금까지 1000만대의 디바이스들을 감염시켰다고 주장하였습니다. ▶Brickerbot 악성코드, 당신의 IoT 기기들 노려 이 악성코드 제작자는 자신을 Doctor라 칭하며, Janit0r라는 닉네임으로 활동하였습니다. BrickerBot 악성코드는 올해 4월 처음 발견되었으며, 네트워크 상에서 취약한 IoT 디바이스들을 스캔하여 원격에서 익스플로잇 코드를 이용하여 플래시 메모리를 다시 작성 합니다. BrickerBot 악성코드에 감염된 디바이스들은 재설치 해야하며, 때로는 악성코드가 펌웨..

    국내외 보안동향 2017. 12. 13. 15:53

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2 3 4
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바