ESTsecurity

  • 전체보기 (5355) N
    • 이스트시큐리티 소식 (359) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (709)
      • PC&모바일 TIP (114)
      • 스미싱 알림 (594)
    • 이벤트 (49) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5355) N
      • 이스트시큐리티 소식 (359) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (709)
        • PC&모바일 TIP (114)
        • 스미싱 알림 (594)
      • 이벤트 (49) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    ransomware

    • Conti 랜섬웨어, 최근 유출에도 여전히 급증해

      2022.04.28 by 알약4

    • Hive 랜섬웨어, 'IPfuscation' 트릭으로 페이로드 숨겨

      2022.03.31 by 알약4

    • TrickBot의 Diavol 랜섬웨어용 무료 복호화 툴 공개돼

      2022.03.21 by 알약4

    • 우크라이나의 HermeticRansom 랜섬웨어 피해자용 무료 복호화 툴 공개돼

      2022.03.04 by 알약4

    • 우크라이나 연구원, Conti 랜섬웨어의 소스코드 유출시켜

      2022.03.03 by 알약4

    • Conti 랜섬웨어, Trickbot 작전 제어하기 시작해

      2022.02.21 by 알약4

    • BlackCat(ALPHV) 랜섬웨어, Swissport 공격 후 데이터 유출해

      2022.02.16 by 알약4

    • 샌프란시스코의 49ers NFL 팀, BlackByte 랜섬웨어 공격 받았다고 밝혀

      2022.02.14 by 알약4

    Conti 랜섬웨어, 최근 유출에도 여전히 급증해

    Conti ransomware operations surge despite the recent leak Secureworks의 연구원들이 러시아에 기반을 둔 공격자인 Gold Ulrick으로 추적되는 Conti 랜섬웨어 그룹이 최근 내부 활동에 대한 데이터가 유출되었음에도 불구하고 여전히 계속해서 활동하고 있다고 밝혔습니다. 이 그룹의 활동은 2021년 정점을 찍었던 수준으로 되돌아갔습니다. 해당 그룹은 이들의 통신, 소스코드, 운영 세부 정보가 공개된 것에 대해 신속히 대응했습니다. Secureworks Conter Threat Unit(CTU)에서는 아래와 같이 밝혔습니다. "2022년 2월 Conti의 누출 사이트에 등록된 피해자의 수가 증가했습니다. 2월 27일, 트위터 계정 @ContiLeaks..

    국내외 보안동향 2022. 4. 28. 14:00

    Hive 랜섬웨어, 'IPfuscation' 트릭으로 페이로드 숨겨

    Hive ransomware uses new 'IPfuscation' trick to hide payload 연구원들이 Hive 랜섬웨어가 IPv4 주소와 Cobalt Strike 비컨 다운로드로 이어지는 변환을 포함한 새로운 난독화 기술을 사용한다는 것을 발견했습니다. 코드 난독화는 공격자가 탐지를 피하기 위해 인간 또는 보안 소프트웨어가 코드의 악의적인 특성을 발견할 수 없도록 돕습니다. 난독화에는 장단점이 다른 여러 방법이 있지만, Hive 랜섬웨어 관련 사고를 대응한 결과 이들이 새롭고 은밀한 방법을 찾고 있음을 알 수 있었습니다. Sentinel Labs의 연구원들은 새로운 난독화 기술인 "IPfuscation"에 대한 보고를 공개했습니다. 이는 간단하지만 똑똑한 방법이 실제 악성코드를 배포하는..

    국내외 보안동향 2022. 3. 31. 14:00

    TrickBot의 Diavol 랜섬웨어용 무료 복호화 툴 공개돼

    Free decryptor released for TrickBot gang's Diavol ransomware 사이버 보안 회사인 Emsisoft에서 Diavol 랜섬웨어에 피해를 입은 사용자가 돈을 지불하지 않아도 파일을 복구할 수 있도록 무료 복호화 툴을 공개했습니다. Diavol 랜섬웨어의 피해자는 Emsisoft의 서버에서 무료 툴을 다운로드 후 사용 가이드[PDF]를 참고하여 데이터를 복호화할 수 있습니다. Emsisoft는 아래와 같이 설명했습니다. "복호화 툴은 암호화된 파일 하나와 원본 파일 한 쌍이 필요합니다. 이를 통해 나머지 데이터를 복호화할 수 있는 암호화 키를 재구성해냅니다.” "복호화 툴은 복호화할 파일의 위치를 디폴트로 현재 연결된 드라이브 및 네트워크 드라이브로 설정합니다.”..

    국내외 보안동향 2022. 3. 21. 09:00

    우크라이나의 HermeticRansom 랜섬웨어 피해자용 무료 복호화 툴 공개돼

    Free decryptor released for HermeticRansom victims in Ukraine Avast에서 지난 10일 동안 우크라이나 시스템을 노린 타깃형 공격에 사용된 HermeticRansom 랜섬웨어에 대한 복호화 툴을 공개했습니다. 해당 복호화 툴은 Avast의 웹사이트에서 무료로 다운로드 가능하며, 우크라이나 시민이 데이터를 빠르고 안정적으로 복구할 수 있도록 합니다. 지난 2월 23일, ESET 연구원은 러시아 군대가 우크라이나를 침공하기 불과 몇 시간 전 HermeticRansom 배포의 첫 징후를 확인하였습니다. 취약한 변종의 미끼 해당 랜섬웨어 변종은 컴퓨터 웜인 HermeticWizard와 함께 배포되었으며, 금전을 갈취하기 보다 데이터 와이퍼 공격의 미끼 역할을 했..

    국내외 보안동향 2022. 3. 4. 09:00

    우크라이나 연구원, Conti 랜섬웨어의 소스코드 유출시켜

    Ukrainian researcher leaked the source code of Conti Ransomware 최근 한 우크라이나 연구원이 Conti 랜섬웨어 작업과 관련된 내부 채팅 메시지 60,694건을 유출시켰습니다. 그는 Conti 그룹의 데이터베이스 XMPP 채팅 서버에 접근이 가능했던 것으로 나타났습니다. Conti 랜섬웨어는 우크라이나를 공격하는 러시아 정부를 지지한다는 공지를 게시한 적이 있습니다. 따라서 Conti랜섬웨어에 대한 공격 및 데이터 유출은 러시아를 지원하는 운영진에 대한 보복으로 보입니다. 하지만 Conti의 파트너 중 다수가 우크라이나 그룹이라는 점을 고려할 때, 해당 공격은 그룹의 운영에 상당한 영향을 미칠 것입니다. 데이터를 유출한 연구원은 더 많은 데이터 덤프를 공..

    국내외 보안동향 2022. 3. 3. 14:00

    Conti 랜섬웨어, Trickbot 작전 제어하기 시작해

    Trickbot operation is now controlled by Conti ransomware AdvIntel에 따르면, TrickBot의 핵심 멤버 몇 명이 Conti 랜섬웨어 그룹으로 이동한 것으로 나타났습니다. 그리고 Conti 랜섬웨어는 이 인기있는 TrickBot을 더욱 은밀히 활동하는 BAzarBackdoor로 대체할 계획인 것으로 알려졌습니다. TrickBot은 2016년 10월부터 활동을 시작한 유명한 윈도우용 뱅킹 트로이 목마로, 제작자는 강력한 패스워드 탈취 기능을 포함한 여러 새로운 기능을 구현해 지속적으로 업그레이드했습니다. TrickBot은 초기에는 Ryuk 랜섬웨어와 협력해 봇넷으로 해킹된 네트워크에 초기 접근하는데 사용되었습니다. 이후 Ryuk은 같은 목적으로 Trick..

    국내외 보안동향 2022. 2. 21. 14:00

    BlackCat(ALPHV) 랜섬웨어, Swissport 공격 후 데이터 유출해

    BlackCat (ALPHV) claims Swissport ransomware attack, leaks data BlackCat 랜섬웨어 그룹(ALPHV)이 최근 발생한 Swissport 공격이 자신들의 작업이었다고 주장했습니다. 해당 사이버 공격으로 인해 항공편이 지연되고 서비스가 일시적으로 중단되었습니다. 30억 유로의 수익을 내는 회사인 Swissport는 50개국의 공항 310곳에 지사를 두고 있으며 화물 처리, 유지 관리, 청소, 라운지 환대 서비스를 제공합니다. BleepingComputer는 BlackCat이 최근 랜섬웨어 공격에서 얻은 것으로 추정되는 데이터를 유출하는 것을 관찰했습니다. BlackCat, 데이터 유출하기 시작해 Swissport는 이전에 자사 시스템이 랜섬웨어 공격을 받..

    국내외 보안동향 2022. 2. 16. 09:00

    샌프란시스코의 49ers NFL 팀, BlackByte 랜섬웨어 공격 받았다고 밝혀

    San Francisco 49ers NFL team discloses BlackByte ransomware attack The Record에서 샌프란시스코의 49ers NFL 팀이 랜섬웨어 공격에 피해를 입었다고 보도했습니다. 해당 팀은 BlackByte 랜섬웨어의 다크 웹 유출 사이트의 피해자 목록에 팀의 이름이 오른 후에야 공격받은 사실을 공개했습니다. 팀은 The Record 측에 즉시 공격을 조사하기 시작했으며, 사이버 보안 회사의 도움을 받아 사건을 완화하기 위한 조치를 취했으며 법 집행 기관에도 신고했다고 밝혔습니다. 회사는 해당 보안 침해 사고에 대해 표 구매자와 관련된 회사 네트워크 외부 시스템과 관련이 없는 것으로 보인다고 밝혔습니다. The Record는 해당 사고가 팀의 게임 준비에 ..

    국내외 보안동향 2022. 2. 14. 14:00

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 2 3 4 5 ··· 29
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바