ESTsecurity

  • 전체보기 (5340) N
    • 이스트시큐리티 소식 (354) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216)
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704)
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5340) N
      • 이스트시큐리티 소식 (354) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216)
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704)
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드 분석 리포트

    • 사용자 OS 시스템파일을 악성파일로 변조 및 감염시키는 악성코드 유행

      2014.12.09 by 알약(Alyac)

    • 더블 다이렉트(Double Direct) MITM 공격 원리 및 조치 방법

      2014.12.01 by 알약(Alyac)

    • 애드웨어를 통한 금융정보 탈취위협 주의

      2014.10.29 by 알약(Alyac)

    • [악성코드 분석 리포트] Spyware.PWS.KRBanker.M

      2014.10.27 by 알약(Alyac)

    • 포토메일로 유혹하는 악성 첨부파일 주의보

      2014.10.07 by 알약(Alyac)

    • [악성코드 분석 리포트] Trojan.Lecpetex

      2014.09.25 by 알약(Alyac)

    • 파밍 악성코드의 호스트파일 암호화 기법 고찰

      2014.09.05 by 알약(Alyac)

    • [악성코드 분석 리포트] Spyware.PWS.KRBanker.serv

      2014.08.05 by 알약(Alyac)

    사용자 OS 시스템파일을 악성파일로 변조 및 감염시키는 악성코드 유행

    사용자 OS 시스템파일을 악성파일로 변조 및 감염시키는 악성코드 유행 최근 사용자의 OS 시스템파일을 악성파일로 변조하여 감염시키는 악성코드가 새로이 유행하고 있는 것으로 확인됩니다. 이러한 수법은 예전부터 사용되어 왔으나 최근에는 교체시키는 대상파일 및 감염경로, 감염증상이 다양해지고 있습니다. 그 중 최근 가장 많이 보고되는 악성코드 형태는 윈도우 시스템파일 중 “wshtcpip.dll” 파일을 변조시켜 백신프로그램을 무력화 시키고 감염PC의 금융정보를 탈취하는 형태입니다. 악성코드 감염증상 금융정보 탈취, 감염PC내 공인인증서 정보 탈취, 백신 무력화 먼저 시스템에 존재하는 정상적인 wshtcpip.dll 파일을 악성으로 바꿔 치기 하고, 정상파일은 ws2tcpip.dll 이름으로 변경해서 로딩하는..

    악성코드 분석 리포트 2014. 12. 9. 11:25

    더블 다이렉트(Double Direct) MITM 공격 원리 및 조치 방법

    더블 다이렉트(Double Direct) MITM 공격 원리 및 조치 방법 최근 안드로이드와 iOS 기반의 스마트기기를 공격 대상으로 하는 새로운 MITM 공격 기술이 발견되었습니다. 이 공격은 더블 다이렉트(Double Direct) 공격 원리를 이용한 것으로, 웹으로 발생하는 다량의 트래픽들을 공격자가 만들어놓은 피싱사이트로 리다이렉트시켜 정보를 탈취하는 MITM 공격의 한 종류입니다. 일단 리다이렉트가 성공하면 공격자는 희생자들의 개인정보, 금융정보 등을 탈취할 수 있으며, 해당 기기에 악성코드를 심을 수도 있습니다. 공격자는 리다이렉트를 성공한 스마트 기기에서 사용자가 Google, Facebook, Twitter, Hotmail과 같은 대형 사이트들을 방문할 때 이러한 공격이 발생하도록 유도합니..

    악성코드 분석 리포트 2014. 12. 1. 12:51

    애드웨어를 통한 금융정보 탈취위협 주의

    애드웨어를 통한 금융정보 탈취위협 주의 ■ 애드웨어, 메모리 해킹 보안위협 통로로 악용 중 2014년 10월 26일부터 국내 애드웨어(Adware) 모듈이 변조되어, 인터넷 뱅킹 이용자를 겨냥한 악의적 공격이 계속 포착되고 있습니다. 현재 애드웨어와 함께 은밀히 배포 중인 악성파일들은 ▶호스트 파일(hosts/hosts.ics)을 변조하는 파밍 방식과 ▶메모리 해킹기법의 악성파일 변종이 다수 유포되고 있어 인터넷 뱅킹 이용자들의 각별한 주의가 필요한 상황입니다. [참고자료][악성코드 분석 리포트] Spyware.PWS.KRBanker.Mhttp://blog.alyac.co.kr/172 ※ 설치 사례 ① 아래 웹 사이트는 겉으로 보기에 마치 일반적인 프로그램 자료실로 보여집니다. 그러나 이 사이트를 통해 ..

    악성코드 분석 리포트 2014. 10. 29. 14:07

    [악성코드 분석 리포트] Spyware.PWS.KRBanker.M

    Spyware.PWS.KRBanker.M 최근 사이버 공격 동향을 살펴보면 다양한 종류의 공격이 행해지고 있습니다. 국가간의 사이버 전쟁, 산업시설 공격, 온라인게임 계정 탈취, 금융 정보 탈취, 랜섬웨어 등이 그것인데요. 그 중에서도 금전적인 목적을 위하여 사이버 공격을 시도하는 것은 이미 수년 전부터 행해져 왔었으며, 현재도 매우 활발히 진행 중에 있습니다. 대표적으로 운영체제의 호스트 파일을 변조하여, 공격자가 미리 제작해 둔 가짜 사이트로 유도 후 개인정보를 탈취하는 방식, 파밍(Pharming)이라는 수법을 들 수 있겠습니다. 최근에는 이러한 파밍 기법도 진화하고 있습니다. 기본적인 방법은 운영체제의 DNS캐쉬를 초기화 시키고 호스트 파일을 변조하여 공격자가 미리 제작해 둔 사이트로 사용자를 유..

    악성코드 분석 리포트 2014. 10. 27. 13:34

    포토메일로 유혹하는 악성 첨부파일 주의보

    포토메일로 유혹하는 악성 첨부파일 주의보 my new photo ;) 제목의 악성메일 확산주의 마치 포토메일처럼 위장한 악성 이메일이 국내기업 및 대학 등 다양한 분야로 확산 중에 있어 각별한 주의가 필요합니다. 영문으로 작성된 이메일은 공통적으로 “my new photo ;)” 제목을 가지고 있으며, “photo.zip” 이름의 압축파일이 첨부되어 있습니다. 본문 내용은 조금씩 다르지만, 전반적으로 나의 새로운 사진(my new photo)이라는 표현이 함께 포함되어 있고, 변종에 따라 문구가 조금씩 다른 경우가 존재합니다. ▲ 포토메일로 위장한 악성파일 전파 사례들 이메일 발신자의 도메인은 다양하게 사용되었는데, 동일한 도메인을 이용한 경우도 발신지 IP 주소 소재지가 서로 달라 임의로 조작된 형태로..

    악성코드 분석 리포트 2014. 10. 7. 13:17

    [악성코드 분석 리포트] Trojan.Lecpetex

    Trojan.Lecpetex -ALYac Division Malware Research 페이스북은 새로운 소통의 문화를 만든 세계 최대 소셜 네트워크 서비스(SNS)입니다. 그러나 다수의 사용자를 보유한 매체인만큼, 관련 악성코드도 계속하여 발생하고 있는데요. 2013년경 사용자가 모르게 페이스북 친구에게 악성파일을 첨부한 메시지를 보내 감염을 확산시키는 봇넷 악성코드가 그리스에서 발생되었습니다. (8월 보안동향보고서 중 해외 보안 동향에서 일본 보안 동향 1번 참고) [그림 1] 악성파일이 포함된 페이스북 메시지 그리스 경찰청의 통계 자료에 따르면, 해당 악성코드로 인해 약 25만대의 컴퓨터가 감염되었다고 합니다. 또한 페이스북 측은 약 50,000개에 이르는 페이스북 일반인 계정이 악성에 이용되었다고..

    악성코드 분석 리포트 2014. 9. 25. 10:42

    파밍 악성코드의 호스트파일 암호화 기법 고찰

    파밍 악성코드의 호스트파일 암호화 기법 고찰 들어가며... 여러분들 중 조금이나마 보안관련 뉴스에 관심을 갖고 보신 분이라면, 아마 한번쯤은 들어보셨을 것이라 생각됩니다. 올해는 그 어느 때보다 한국 맞춤형 전자금융사기용 악성파일이 특히 더 기승을 부리고 있는 해입니다. 일각에서는 ‘융단폭격’이라는 다소 과격한 표현까지 인용할 정도로 실제 광범위한 공격이 이뤄지고 있는 것이 관계 전문가들의 공통된 의견입니다. 파밍 기법의 전자금융사기는 육안으로 금융사이트의 진위여부를 판별하기 어렵게 만든 후, 이용자가 정상적인 인터넷 뱅킹 서비스로 착각하게 만듭니다. 그렇기 때문에 조작된 IP 주소를 실제 금융회사의 도메인 URL 주소로 연결하여 작동을 하도록 설계하겠지요. 파밍용 IP 주소는 범죄자들에 의해 매일 새롭..

    악성코드 분석 리포트 2014. 9. 5. 09:26

    [악성코드 분석 리포트] Spyware.PWS.KRBanker.serv

    Spyware.PWS.KRBanker.serv -ALYac Division Malware Research 해당 악성코드는 취약한 웹사이트를 경유지로 이용하여 유포되며, 수년간 비슷한 수법을 통해 다양한 변종을 만들어내고 있습니다. 제작자의 목적은 주로 금전적인 이득으로, 최근 몇 년 동안은 파밍(Pharming) 방식을 이용한 온라인 뱅킹 사용자를 타겟으로 하고 있습니다. 최근 발견된 악성코드 또한 금전적 취득을 목적으로 하여 공격한다는 점에서 크게 다르지 않지만, VPN(Virtual Private Network) 가상 사설망을 이용하여 탐지차단을 우회하려 한다는 점에서 기술적 차이가 있습니다. VPN이란, 인터넷망을 전용선처럼 사용할 수 있게 해주는 통신망입니다. 원거리에 있는 지점과 기존 전용선을 ..

    악성코드 분석 리포트 2014. 8. 5. 09:21

    추가 정보

    인기글

    최신글

    페이징

    이전
    1 ··· 148 149 150 151 152
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바