ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    분석리포트

    • Threat Inside 활용백서|악성코드로부터 파일 안전하게 지키는 방법!

      2023.03.27 by 알약5

    • [악성코드 분석 리포트] Spyware. PWS. KRBanker.M(변종)

      2015.02.12 by 알약(Alyac)

    • [악성코드 분석 리포트] Trojan.Java.RAT.A

      2015.01.07 by 알약(Alyac)

    • [악성코드 분석 리포트] Spyware.PWS.KRBanker.M

      2014.10.27 by 알약(Alyac)

    Threat Inside 활용백서|악성코드로부터 파일 안전하게 지키는 방법!

    안녕하세요? 이스트시큐리티입니다. 업무 시, 악성 파일 검증과 분석에 어려움을 겪고 있지는 않으신가요? Threat Inside에서는 검증된 분석 기법을 통해 악성코드가 의심되는 파일과 URL을 분석하여 안전한 업무 환경을 만들 수 있습니다. Threat Inside를 통한 분석 샘플과 연관 인텔리전스 리포트 활용법을 지금 바로 확인하시고, Threat Inside 무료 버전을 신청해보세요! 🔎 📌 제품문의 : https://www.estsecurity.com/enterprise/support/contact

    이스트시큐리티 소식 2023. 3. 27. 09:00

    [악성코드 분석 리포트] Spyware. PWS. KRBanker.M(변종)

    Spyware.PWS.KRBanker.M (변종) 현재 웹사이트를 통한 악성코드 유포방식이 지속해서 증가하고 있습니다. 공격자는 취약한 웹 서버를 경유지로 이용하고 대량으로 악성코드를 유포합니다. 유포된 악성코드는 국가 간의 사이버 전쟁, 산업시설 공격, 온라인게임 계정 탈취, 랜섬웨어, 금융 정보 탈취 등 여러 종류가 존재합니다. 이러한 악성코드들은 지속적으로 변종을 만들어 백신을 우회하고 사용자를 속이기 위한 기법을 추가하기 시작했습니다. 이 악성코드는 D사에서 제작한 동영상 플레이어를 이용하여 악성 파일을 실행시키는 교묘한 방법을 사용하고 있습니다. 지금까지 정상 파일처럼 위장한 방식은 지속되어 왔지만, 이 악성코드는 정상 파일을 이용하여 악성 파일을 실행시키는 방법을 이용하고 있습니다. 또한 사용..

    악성코드 분석 리포트 2015. 2. 12. 10:04

    [악성코드 분석 리포트] Trojan.Java.RAT.A

    Trojan.Java.RAT.A 해당 악성코드는 스팸 메일로 사용자에게 전파되어 첨부파일 실행 시 사용자의 정보를 외부 서버로 전송하고, 사용자의 타이핑을 가로채는 키로깅 기능, 감염된 PC를 조종할 수 있는 봇의 기능을 가진 악성코드입니다. 기능상으로는 기존 악성코드와 별차이가 없지만, 이번 악성코드는 JAR(Java Archiver)파일이 포함된 스팸 메일로 유포되었고, 자바가 설치된 사용자 타겟으로 제작되었다는 특징이 있습니다. 악성코드 순서도 악성코드 상세 분석 ※ 악성파일 분석(Docs.jar) Docs.jar 파일은 사용자 정보 확인, JNativeHook을 이용한 키로깅, 파일복사, 레지스트리 추가, 플로그인 로드, 네트워크 접속, 봇 행위들을 수행합니다. 상세분석에서는 해당 기능들에 대한 ..

    악성코드 분석 리포트 2015. 1. 7. 13:22

    [악성코드 분석 리포트] Spyware.PWS.KRBanker.M

    Spyware.PWS.KRBanker.M 최근 사이버 공격 동향을 살펴보면 다양한 종류의 공격이 행해지고 있습니다. 국가간의 사이버 전쟁, 산업시설 공격, 온라인게임 계정 탈취, 금융 정보 탈취, 랜섬웨어 등이 그것인데요. 그 중에서도 금전적인 목적을 위하여 사이버 공격을 시도하는 것은 이미 수년 전부터 행해져 왔었으며, 현재도 매우 활발히 진행 중에 있습니다. 대표적으로 운영체제의 호스트 파일을 변조하여, 공격자가 미리 제작해 둔 가짜 사이트로 유도 후 개인정보를 탈취하는 방식, 파밍(Pharming)이라는 수법을 들 수 있겠습니다. 최근에는 이러한 파밍 기법도 진화하고 있습니다. 기본적인 방법은 운영체제의 DNS캐쉬를 초기화 시키고 호스트 파일을 변조하여 공격자가 미리 제작해 둔 사이트로 사용자를 유..

    악성코드 분석 리포트 2014. 10. 27. 13:34

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바