ESTsecurity

  • 전체보기 (5357) N
    • 이스트시큐리티 소식 (359) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1218)
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (28)
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5357) N
      • 이스트시큐리티 소식 (359) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1218)
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (28)
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    ransomware

    • Trojan.Ransom.LockyCrypt 악성코드 분석 보고서

      2017.09.22 by 알약(Alyac)

    • [종료] 2017 정보보호의 달 맞이 보안인식 설문조사 - 이스트시큐리티와 함께 하는 랜섬웨어 바로알기 캠페인

      2017.07.10 by 알약(Alyac)

    • Karo 랜섬웨어 분석

      2017.06.30 by 알약(Alyac)

    • WannaCry가 사용했던 SMB취약점으로 유포중인 PETYA 랜섬웨어 최신버전 주의!

      2017.06.28 by 알약(Alyac)

    • 갈수록 커지는 사이버 공격의 파급력, 예방이 중요하다

      2017.06.27 by 알약(Alyac)

    • Erebus 랜섬웨어 초동분석 보고서

      2017.06.13 by 알약(Alyac)

    • 글로벌 특송업체 ‘페덱스’ 배송팀을 사칭한 ‘오토크립터’ 한국형 랜섬웨어 확산!

      2017.05.26 by 알약(Alyac)

    • Trojan.Ransom.WannaCryptor 악성코드 분석 보고서

      2017.05.17 by 알약(Alyac)

    Trojan.Ransom.LockyCrypt 악성코드 분석 보고서

    안녕하세요. 이스트시큐리티입니다. 과거 다양한 변종으로 전세계에 악명을 떨친 ‘Trojan.Ransom.LockyCrypt(이하 Locky 랜섬웨어)’가 다시 등장하였습니다. 이 Locky 랜섬웨어는 파일 암호화 간 ‘diablo6’ 확장자로 변경하는 점이 특징입니다. 본 분석 보고서에서는 Locky 랜섬웨어를 상세 분석 하고자 합니다. 이번 Locky 랜섬웨어는 불특정 다수를 대상으로 한 스팸 메일에서 유포되었습니다. 메일은 ‘Files attached. Thanks’, 즉 ‘파일을 첨부하였다. 고맙다’의 내용을 담고 있습니다. 이는 메일을 받은 이들의 호기심을 자극하여 첨부된 파일을 실행하도록 하는 의도로 보여집니다. 첨부된 압축 파일 안에 있는 ‘E 2017-08-09 (672).vbs‘는 Lock..

    악성코드 분석 리포트 2017. 9. 22. 13:14

    [종료] 2017 정보보호의 달 맞이 보안인식 설문조사 - 이스트시큐리티와 함께 하는 랜섬웨어 바로알기 캠페인

    2017 정보보호의 달 맞이 '보안인식 설문조사'이스트시큐리티와 함께 하는 랜섬웨어 바로알기 캠페인 안녕하세요. 이스트시큐리티입니다.7월 정보보호의 달을 맞아, 이스트시큐리티에서 '랜섬웨어 바로알기' 캠페인을 진행합니다. *기업 및 기관을 대상으로 한 치밀한 사이버 공격이 급증함에 따라, 정부는 국민들의 정보보호 보안 의식 제고, ICT 관련 종사자들의 자긍심 고취를 위해 2012년부터 매년 7월을 '정보보호의 달'로, 7월 둘째 주 수요일은 '정보보호의 날'로 지정하여 기념하고 있습니다. 보안 분야에서 무섭게 떠오르고 있는 강자, 랜섬웨어(Ransomware)! 이것이 무엇인지, 우리의 삶에 어떠한 영향력을 미치는지, 관련 피해를 예방하려면 어떤 것들을 지켜야하는지... 잘 알고 계시나요? 소중한 가족..

    이스트시큐리티 소식 2017. 7. 10. 10:04

    Karo 랜섬웨어 분석

    최근 MS오피스 문서가 첨부된 이메일을 통해 Karo 랜섬웨어가 유포되고 있습니다. 초기 공격자는 피해자들에게 수천달러가 청구되었다며 첨부파일을 열도록 유도합니다. 공격자는 기업과 관련된 잘 알려진 이메일 서비스 이용 / 제목과 인사말에 수신자의 이름 넣기 / 큰 금액이지만 비현실적이지는 않은 금액 청구를 통해 사용자의 즉각적인 행동 유도하며 의심을 최소화 합니다. 첨부파일 Karo 이메일에 첨부된 오피스 문서 페이로드는 패스워드로 보호되고 있습니다. 악성 스팸에서 흔한일은 아니지만, 올해 초 몇몇 TrickBot 캠페인에도 패스워드로 보호된 오피스 문서를 이용한적이 있었습니다. 패스워드를 통해 보호하면 백신의 탐지를 보다 쉽게 우회할 수는 있을지 모르겠지만 널리 확산되지 못하기 때문에 감염율이 낮아집니..

    국내외 보안동향 2017. 6. 30. 18:36

    WannaCry가 사용했던 SMB취약점으로 유포중인 PETYA 랜섬웨어 최신버전 주의!

    안녕하세요. 이스트시큐리티입니다. SMB 취약점(MS17-010)을 이용한 PETYA 랜섬웨어가 유포되고 있습니다. 해당 취약점은 지난 5월, 전 세계적으로 큰 이슈가 되었던 워너크라이(WannaCry) 랜섬웨어가 이용한 것과 동일합니다. 이번 Petya 랜섬웨어의 유포경로는 MeDoc이라는 SW 업데이트를 통한 것으로 추정되고 있습니다. MeDoc은 우크라이나 기업과 기관에서 주로 쓰이는 세무관련 회계프로그램으로, MeDoc 홈페이지에는 자신들의 서버가 공격을 당하고 있다는 공지글이 업로드 되었습니다(현재는 삭제됨). 또한 CVE-2017-0199취약점이 포함된 doc 파일이 첨부된 이메일로도 유포 되고 있는 것으로 추정됩니다. 현재까지 Petya랜섬웨어의 피해가 가장 심각한 국가는 우크라이나, 러시아..

    국내외 보안동향 2017. 6. 28. 02:07

    갈수록 커지는 사이버 공격의 파급력, 예방이 중요하다

    2017년 5월 12일, 전 세계적인 사이버 공격이 발생하여 크게 이슈가 되었습니다. 스스로를 워너크라이(WannaCry)라는 랜섬웨어로 칭하는 사이버 공격은 최신 제로데이를 이용하여 빠른 확산에 성공했습니다. 해외 보안 업체 시만텍은 랜섬웨어의 경우, 작년 한 해에만 매일 4,000건 이상의 공격이 있었다고 밝혔습니다. 이처럼 사이버 공격은 더욱 스마트해지며 그 파급력도 함께 커지고 있습니다. 워너크라이(WannaCry) 랜섬웨어는 전통적인 방식인 파일 암호화기능을 수행하지만, SMBv1 취약점과 전자메일을 이용한 방법이 추가된 형태입니다. SMBv1 제로 데이 공격은 445포트가 열려있을 경우 인터넷에 연결된 장치를 직접 공격할 수 있으며, 전자메일 피싱으로 악성코드가 실행되는 경우 로컬 망에서도 악..

    전문가 기고 2017. 6. 27. 13:17

    Erebus 랜섬웨어 초동분석 보고서

    안녕하세요. 이스트시큐리티입니다.지난 주말(6/10) 특정 웹호스팅 업체에서 운영중인 리눅스 서버가 랜섬웨어에 감염되었습니다. 이에 해당 웹호스팅 서비스를 사용하는 많은 사이트들이 랜섬노트를 띄우거나 정상적으로 사이트를 이용할 수 없는 사태가 발생했습니다. ※ 관련 글 - 국내 특정 웹호스팅 서비스를 사용하는 사이트를 공격한 Erebus 랜섬웨어 (▶바로가기) 공격을 받은 웹호스팅 업체에서 언급한 바에 따르면 서버에 저장된 원본파일과 백업파일이 모두 암호화된 상황으로 보이며, 이는 몇 년전에 최초 발견된 랜섬웹 케이스와 가장 유사해보입니다. 랜섬웹은 랜섬웨어와 비교했을 때, 암호화하는 데이터의 규모가 크고 가치가 높으며, 준비기간이 길다는 특징이 있습니다. ※ 관련 글 - 랜섬웹이란? (▶바로가기) [그..

    악성코드 분석 리포트 2017. 6. 13. 15:21

    글로벌 특송업체 ‘페덱스’ 배송팀을 사칭한 ‘오토크립터’ 한국형 랜섬웨어 확산!

    글로벌 특송업체 ‘페덱스’ 배송팀을 사칭한 ‘오토크립터’ 한국형 랜섬웨어 확산! 안녕하세요. 이스트시큐리티입니다.서비스형 랜섬웨어(RaaS) 일종인 '오토크립터(AutoCryptor)' 변종이 국내에 다량 유포되고 있습니다. 특히, 국제 배송 안내를 사칭한 이메일을 통해 급속히 확산되고 있어 주의가 필요합니다. ▲ 오토크립터 랜섬웨어 감염 흐름도 이스트시큐리티 시큐리티대응센터(ESRC)는 “이번에 발견된 오토크립터 랜섬웨어 역시 나름 정교하게 작성된 한글 이메일을 활용하는 등 작년 말부터 꾸준히 이어진 비너스락커(VenusLocker) 랜섬웨어의 공격 방식과 상당부분 일치하며, 일부 코드의 경우 100% 동일하게 제작되어 있는 등 비너스락커 공격자가 다양한 랜섬웨어 변종을 제작해 유포하고 있는 것으로 보..

    악성코드 분석 리포트 2017. 5. 26. 12:56

    Trojan.Ransom.WannaCryptor 악성코드 분석 보고서

    Trojan.Ransom.WannaCryptor 악성코드 분석 보고서 지난 주말부터 미국, 중국 등의 전세계 많은 국가로 WannaCry 랜섬웨어(Trojan.Ransom.WannaCryptor)가 전파되고 있습니다. 워너크라이(WannaCry)/워너크립터(WannaCryptor) 랜섬웨어는 기존 랜섬웨어와 달리 ‘쉐도우 브로커스’ 그룹에서 공개한 SMB 취약점(MS17-010)을 이용하여 네트워크 상으로 전파되었습니다. 이스트시큐리티는 본 보고서에서 워너크라이(WannaCry) 랜섬웨어를 살펴보고자 합니다. 악성코드 분석 ※ D5DCD28612F4D6FFCA0CFEAEFD606BCF.exe 상세분석 본 파일의 경우, 악성행위를 하는 파일을 드롭 및 설치를 하는 기능을 수행합니다. 특히 최근 NSA 해킹..

    악성코드 분석 리포트 2017. 5. 17. 18:51

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 23 24 25 26 27 28 29
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바