ESTsecurity

  • 전체보기 (5359) N
    • 이스트시큐리티 소식 (359)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1219) N
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (29) N
    • 안전한 PC&모바일 세상 (711) N
      • PC&모바일 TIP (115) N
      • 스미싱 알림 (595) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5359) N
      • 이스트시큐리티 소식 (359)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1219) N
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (29) N
      • 안전한 PC&모바일 세상 (711) N
        • PC&모바일 TIP (115) N
        • 스미싱 알림 (595) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    백도어

    • 명령 제어 위해 Gmail 사용하는 ComRAT 백도어 변종 발견

      2020.05.27 by 알약(Alyac)

    • 게임 개발자 서버에 침투한 모듈형 백도어 PipeMon

      2020.05.22 by 알약(Alyac)

    • Magecart 공격 위해 WooCommerce 사이트 검색하는 WordPress 악성코드 발견!

      2020.05.18 by 알약(Alyac)

    • 모든 윈도우 버전에 영향을 미치는 PrintDemon 취약점

      2020.05.14 by 알약(Alyac)

    • 마스터 비밀번호, 비밀 액세스 키, 비밀 명령어를 포함하고 있는 안드로이드 앱 12,000개 이상 발견

      2020.04.06 by 알약(Alyac)

    • 해커들, 마이크로소프트 SQL 서버 수천 대에 비밀 백도어 설치해

      2020.04.02 by 알약(Alyac)

    • Backdoor.Remcos.A 악성코드 분석 보고서

      2020.03.17 by 알약(Alyac)

    • 은밀한 마이크로소프트 SQL서버 백도어 악성코드, 실제 공격에서 발견 돼

      2019.10.25 by 알약(Alyac)

    명령 제어 위해 Gmail 사용하는 ComRAT 백도어 변종 발견

    New Turla ComRAT backdoor uses Gmail for Command and Control 사이버 보안 연구원들이 Agent.BTZ로도 알려진 ComRAT 백도어의 새로운 버전을 발견했습니다. 이 악성코드는 Turla APT 그룹의 과거 캠페인에서 사용된 적이 있습니다. Agent.BTZ의 최신 버전은 2008년 중동의 미군 네트워크를 해킹하는데 사용되었습니다. 이 새로운 변종은 Gmail의 웹 인터페이스를 활용해 은밀히 명령을 수신하고 민감 데이터를 유출시킵니다. ComRAT v4는 2017년 활동을 시작했으며, 아직 많은 공격자들이 사용하고 있습니다. 이 새로운 변종은 최근 동유럽의 두 외무부와 코카서스 지역의 국회를 노린 공격에 사용되었습니다. 이 새로운 버전은 처음부터 직접 개발..

    국내외 보안동향 2020. 5. 27. 10:09

    게임 개발자 서버에 침투한 모듈형 백도어 PipeMon

    New PipeMon malware uses Windows print processors for persistence 비디오 게임 회사들이 Winnti 또다시 해킹 그룹의 공격을 받고 있습니다. 이들은 PipeMon이라는 악성코드를 사용하고 지속성을 달성하기 위한 새로운 방법을 사용합니다. PipeMon은 모듈형 백도어로 올해 초 MMO 게임 개발사 다수의 서버에서 발견되었습니다. 과거 활동 Winnti 그룹의 활동은 2011년부터 탐지되기 시작했습니다. 피해자 대부분은 비디오게임 및 소프트웨어 업계였으나 일부 의료 및 교육 부문을 노렸습니다. 이 공격자들은 공급망 공격으로 잘 알려져 있습니다. 사용자 수백만이 넘는 소프트웨어와 (Asus LiveUpdate, CCleaner) 금융 부문에 (NetSar..

    국내외 보안동향 2020. 5. 22. 14:30

    Magecart 공격 위해 WooCommerce 사이트 검색하는 WordPress 악성코드 발견!

    WordPress malware finds WooCommerce sites for Magecart attacks 웹사이트 보안 기업 Sucuri 연구원들이 새로운 WordPress 악성코드를 발견했습니다. 해커들은 다수의 고객을 보유한 WooCommerce 온라인 쇼핑몰을 찾아 추후 Magecart 공격에 이 새로운 악성코드를 이용할 것입니다. 5백만 건 이상 설치된 WooCommerce는 장소와 품목에 구애받지 않고 전자 상거래 사이트가 쉽게 실행되도록 고안된 오픈소스 WordPress 플러그인입니다. 이전에도 다수 발견된 바 있는 WooCommerce 온라인 스토어 공격에서 해커들은 신용카드 정보 탈취(Magecart 공격으로도 알려짐)를 목적으로 관리자 비밀번호 브루트포싱을 통해 사이트 해킹을 시도..

    국내외 보안동향 2020. 5. 18. 16:07

    모든 윈도우 버전에 영향을 미치는 PrintDemon 취약점

    PrintDemon vulnerability impacts all Windows versions 두 명의 보안 연구원(Alex Ionescu & Yarden Shafir)이 1996년에 공개된 Windows NT 4 버전 이후의 모든 윈도우 버전에 영향을 미치는 Windows 프린팅 서비스 취약점(CVE-2020-1048)에 관한 세부 정보를 공개했습니다. 코드명이 PrintDemon인 해당 취약점은 인쇄 작업 관리를 담당하는 주요 Windows 구성 요소인 Windows Print Spooler에 존재합니다. 해당 서비스는 프린트할 데이터를 물리적으로 연결된 프린터를 위한 USB/병렬 포트로 전송합니다. 로컬 네트워크 또는 인터넷 상의 프린터용 TCP 포트 또는 사용자가 추후 인쇄 작업을 저장할 이벤트..

    국내외 보안동향 2020. 5. 14. 16:00

    마스터 비밀번호, 비밀 액세스 키, 비밀 명령어를 포함하고 있는 안드로이드 앱 12,000개 이상 발견

    12k+ Android apps contain master passwords, secret access keys, secret commands 이번 주 발표된 연구 결과에 따르면, 안드로이드 애플리케이션 12,700개 이상에서 비밀 액세스 키, 마스터 비밀번호, 비밀 명령어 등 숨겨진 백도어가 포함되어 있는 것으로 나타났습니다. 유럽과 미국의 학자들은 이 숨겨진 행동을 발견하기 위해 InputScope라 명명된 커스텀 툴을 개발해 안드로이드 애플리케이션 15만 개에서 발견한 입력 양식 필드를 분석했습니다. 더 구체적으로는 플레이 스토어 앱의 상위 앱 10만개(설치 수 기준), 써드파티 앱 스토어의 상위 앱 20만개, 삼성 휴대기기에 선탑재된 앱 3만개 이상을 분석했습니다. 연구팀은 “평가를 통해 꽤 우려..

    국내외 보안동향 2020. 4. 6. 09:06

    해커들, 마이크로소프트 SQL 서버 수천 대에 비밀 백도어 설치해

    WARNING: Hackers Install Secret Backdoor on Thousands of Microsoft SQL Servers 사이버 보안 연구원들이 2018년 5월부터 지속된 악성 캠페인을 발견했습니다. MS-SQL 서버를 운영하는 윈도우 기기를 노리며 백도어와 다기능 원격 접속 툴(RAT), 크립토마이너 등 기타 악성코드를 배포합니다. Guardicore Labs의 연구원에 따르면, Vollar + vurgar의 합성어인 “Vollgar”라 명명된 이 악성코드는 인터넷에 노출된 취약한 크리덴셜을 사용하는 마이크로소프트 SQL 서버에 브루트포싱 공격을 실행합니다. 연구원들은 공격자가 지난 몇 주 동안 매일 2,000~3,000대의 데이터베이스 서버를 성공적으로 감염시켰으며 중국, 인도, ..

    국내외 보안동향 2020. 4. 2. 16:24

    Backdoor.Remcos.A 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 신종 코로나 바이러스의 확진자가 지속적으로 발생하면서, 국내뿐 아니라 해외에서도 신종 코로나바이러스에 대한 대중의 관심과 우려가 높아진 가운데 미국 질병통제예방센터(CDC)를 사칭하고 있는 이메일이 발견되었습니다. 파일명은 ‘CDCHAN-00815.iso’로 압축을 풀면 화면보호기 파일로 위장된 파일이 있고 실제로 악성 행위를 하는 실행 파일입니다. [그림] 수신된 이메일 화면 이번에 발견된 공격의 특징은 해외 업체에서 윈도우를 관리하기 위해 개발된 ‘Remcos’ 프로그램을 공격자들이 원격 접근 툴로 악용한다는 점입니다. 위와 같은 악성코드 피해를 예방하기 위해서는 출처가 불분명한 곳에서의 URL 클릭 혹은 파일 다운로드를 지양해야..

    악성코드 분석 리포트 2020. 3. 17. 09:00

    은밀한 마이크로소프트 SQL서버 백도어 악성코드, 실제 공격에서 발견 돼

    Stealthy Microsoft SQL Server Backdoor Malware Spotted in the Wild 사이버 보안 연구원들이 마이크로소프트 SQL 서버용으로 특별히 설계 된 문서화 되지 않은 백도어를 발견했다고 밝혔습니다. 이를 통해 원격 공격자가 이미 해킹 된 시스템을 은밀히 제어할 수 있있는 것으로 알려졌습니다.Skip-2.0으로 명명 된 이 백도어 악성코드는 메모리에서 실행 되며 원격 공격자들이 “매직 패스워드”를 사용해 MSSQL 버전 11, 12를 사용하는 서버의 모든 계정에 접근 할 수 있도록 해주는 악용 작업이 완료 된 후 사용 되는 툴입니다. 이 악성코드는 “매직 패스워드”가 사용 될 때 마다 해킹 된 기기의 로깅 기능, 이벤트 퍼블리싱, 감사 메커니즘을 비활성화하여 피해..

    국내외 보안동향 2019. 10. 25. 08:41

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 2 3 4 5 6 ··· 8
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바