ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    qbot

    • QBot, 봇 기반 공격에서 Black Basta 랜섬웨어 배포해

      2022.06.07 by 알약4

    • Qbot 악성코드, 새로운 윈도우 인스톨러 감염 벡터로 전환해

      2022.04.12 by 알약4

    • 후지필름, 랜섬웨어 추정 공격 이후 네트워크 중단시켜

      2021.06.03 by 알약4

    • 장학금 신청 관련 내용으로 유포중인 Qbot 악성코드 발견!

      2021.05.14 by 알약4

    • Emotet 봇넷 돌아와, 하루 10만명 공격해

      2020.12.28 by 알약4

    • QBot, PC를 감염시키기 위해 윈도우 디펜더 안티바이러스를 미끼로 사용해

      2020.10.13 by 알약4

    • Qbot, 확산을 목적으로 피해자 이메일 스레드 훔쳐

      2020.08.28 by 알약4

    • ProLock 랜섬웨어, 네트워크 접근을 위해 QakBot 트로이목마와 협업

      2020.05.15 by 알약(Alyac)

    QBot, 봇 기반 공격에서 Black Basta 랜섬웨어 배포해

    QBot now pushes Black Basta ransomware in bot-powered attacks Black Basta 랜섬웨어가 기업 환경에 대한 초기 액세스 권한을 얻기 위해 QBot과 협력하고 있는 것으로 드러났습니다. QBot(QuakBot)은 은행 크리덴셜, 윈도우 도메인 크리덴셜을 훔치고 감염된 장치에 추가 악성코드 페이로드를 전달하는 윈도우 악성코드입니다. Qbot은 일반적으로 악성 첨부 파일이 포함된 피싱 공격을 통해 피해자를 감염시킵니다. 이는 뱅킹 트로이 목마로 시작했지만 MegaCortex, ProLock, DoppelPaymer, Egregor를 포함한 다른 수 많은 랜섬웨어 조직과 협업해 왔습니다. Black Basta, Qbot과 협력해 Black Basta는 비교적..

    국내외 보안동향 2022. 6. 7. 14:00

    Qbot 악성코드, 새로운 윈도우 인스톨러 감염 벡터로 전환해

    Qbot malware switches to new Windows Installer infection vector Qbot 봇넷이 악성 MSI Windows Installer 패키지가 포함된 암호로 잠긴 ZIP 압축 파일이 첨부된 피싱 이메일을 통해 악성코드 페이로드를 배포하는 것으로 나타났습니다. Qbot의 운영자가 이러한 전략을 사용하는 것은 이번이 처음입니다. 이들은 피싱 이메일을 통해 타깃 장치에 악성 매크로를 포함한 Microsoft Office 문서를 드롭해 악성코드를 전달하던 이전 방식에서 전략을 변경했습니다. 보안 연구원들은 이에 대해 지난 1월 마이크로소프트가 기본적으로 Excel 4.0(XLM) 매크로를 비활성화 후 2월 VBA Office 매크로를 통한 악성코드 배포를 차단할 계획을 ..

    국내외 보안동향 2022. 4. 12. 09:00

    후지필름, 랜섬웨어 추정 공격 이후 네트워크 중단시켜

    FUJIFILM shuts down network after suspected ransomware attack 후지필름이 랜섬웨어 공격을 조사 중이며 공격 확산을 막기 위해 네트워크 중 일부의 운영을 중단시켰습니다. 후지필름은 일본 도쿄에 본사를 둔 글로벌 대기업으로 처음에는 광학 필름과 카메라 제조 업체였지만 사업을 확장하여 제약, 저장 장치, 복사기, 프린터(XEROX), 디지털 카메라 등 여러 분야를 아우르는 기업으로 성장했습니다. 후지필름은 2020년 210억 달러의 수입을 올렸으며, 전 세계에 약 37,151명의 직원을 두고 있습니다. 랜섬웨어 공격으로 추정 금일 후지필름은 지난 화요일 밤 도쿄 본사가 ‘랜섬웨어 공격’을 당했다고 발표했습니다. “현재 회사 외부에서 서버에 무단으로 접근했는지에 ..

    국내외 보안동향 2021. 6. 3. 14:00

    장학금 신청 관련 내용으로 유포중인 Qbot 악성코드 발견!

    안녕하세요. ESRC(시큐리티 대응센터)입니다. 최근 국내 유명 대학교 교직원 장학금 신청 관련 내용으로 피싱 메일이 다량 유포되고 있어 관련자들의 각별한 주의가 필요합니다. 5월 13일 오후 11시 43분 경에 수신된 것으로 확인되는 메일들은 'Re: 00대학교 교직원 장학금 장학생 모집 신청서 예술공학부', 'Re: 00대학교 교직원 장학금 신청서 (20163100 김한빈)', 'Re: 00대학교 교직원 장학금 신청서-20196231 양란아'와 같은 제목을 사용하며, 본문에는 학생의 이름, 전공과 학번 등을 포함해 장학금을 신청한다는 내용을 담고 있습니다. 본문은 영어와 한글 버전이 모두 작성되어 있어, 수신자의 국적에 관계 없이 첨부파일을 열어보도록 유도했습니다. 메일에 사용된 발신 주소 도메인은 ..

    악성코드 분석 리포트 2021. 5. 14. 14:43

    Emotet 봇넷 돌아와, 하루 10만명 공격해

    The Emotet botnet is back and hits 100K recipients per day 2개월의 공백 끝에 크리스마스 이브에 맞춰 Emotet이 돌아왔습니다. 공격자들은 악명높은 Trickbot 트로이목마를 배포하기 위해 스팸 메시지를 보내고 있습니다. 최근 실행된 Emotet 캠페인은 업데이트된 페이로드를 사용하며 매일 10만 명 이상의 수신자를 노렸습니다. Cofense는 이에 대해 아래와 같이 보도했습니다. “약 2달 가량 활동이 잠잠했던 Emotet이 업데이트된 페이로드와 함께 돌아왔습니다. 이는 피해자와 네트워크 방어 장치의 탐지를 피하기 위한 것으로 보입니다.” “이러한 업데이트 외에도, 캠페인의 타깃, 전략, 보조 페이로드는 이전과 동일했습니다." Emotet은 최소 201..

    국내외 보안동향 2020. 12. 28. 14:00

    QBot, PC를 감염시키기 위해 윈도우 디펜더 안티바이러스를 미끼로 사용해

    QBot uses Windows Defender Antivirus phishing bait to infect PCs Qbot 봇넷이 악성코드를 배포하기 위해 새로운 템플릿을 사용하기 시작했습니다. 이들은 사용자가 엑셀 매크로를 활성화하도록 속일 목적으로 가짜 윈도우 디펜더 안티바이러스 테마를 사용합니다. QakBot 또는 QuakBot으로도 알려진 Qbot은 은행 자격 증명, 윈도우 도메인 자격 증명을 훔치고 랜섬웨어를 설치하는 공격자들에게 원격 접속을 제공하는 윈도우 악성코드입니다. 피해자들은 보통 다른 악성코드에 감염되거나 피싱 캠페인을 통해 Qbot에 감염됩니다. 피싱 캠페인은 가짜 인보이스, 지불 및 은행 정보, 스캔 문서 등 다양한 미끼를 사용합니다. 이 스팸 메일에는 악성 엑셀(.xls)파일이..

    국내외 보안동향 2020. 10. 13. 09:00

    Qbot, 확산을 목적으로 피해자 이메일 스레드 훔쳐

    Qbot steals your email threads again to infect other victims Qbot 트로이목마가 또 다시 이메일 스레드를 훔치고 있는 것으로 나타났습니다. 이는 추후 실행될 악성 스팸 캠페인을 위한 악성 이메일을 기존 이메일 대화로 위장하기 위한 것으로 보입니다. Qbot(QakBot)은 뱅킹 및 정보 스틸링 악성코드로 지난 10년간 활발히 활동하며 많은 피해자를 감염시켰습니다. Qbot이 설치되면 피해자의 저장된 비밀번호, 쿠키, 신용카드, 이메일, 온라인 뱅킹 자격 증명을 훔치려 시도합니다. 또한 이 트로이목마는 해킹된 컴퓨터에 ProLock 랜섬웨어를 포함한 추가 악성코드를 다운로드 및 설치하는 것으로도 알려져 있습니다. Qbot은 2020년 7월 악명 높은 Emo..

    국내외 보안동향 2020. 8. 28. 14:00

    ProLock 랜섬웨어, 네트워크 접근을 위해 QakBot 트로이목마와 협업

    ProLock Ransomware teams up with QakBot trojan for network access ProLock은 비교적 새로운 악성코드지만, 기업 및 지방 정부를 대상으로 파일 복호화에 엄청난 금액을 요구함으로써 빠르게 주목 받고 있습니다. 가장 최근 이 악성코드의 피해를 입은 기업은 ATM 제공 업체로 알려진 Diebold Nixdorf입니다. 공격은 암호화 단계 이전에 발각되었으며 시스템에 아무런 영향을 미치지 못했습니다. 하지만 기업 네트워크에는 영향을 미쳐 일부 시스템 장애가 있었습니다. 평균 가격 이 랜섬웨어 패밀리는 PwndLocker로 시작되었지만 지난 3월 파일을 무료로 복호화할 수 있었던 취약점를 수정한 후 ProLocker로 리브랜딩 되었습니다. BleepingCo..

    국내외 보안동향 2020. 5. 15. 15:00

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 2
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바