ESTsecurity

  • 전체보기 (5359) N
    • 이스트시큐리티 소식 (359)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1219) N
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (29) N
    • 안전한 PC&모바일 세상 (711)
      • PC&모바일 TIP (115)
      • 스미싱 알림 (595)
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5359) N
      • 이스트시큐리티 소식 (359)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1219) N
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (29) N
      • 안전한 PC&모바일 세상 (711)
        • PC&모바일 TIP (115)
        • 스미싱 알림 (595)
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    악성코드

    • 악성 앱 배포하기 위해 APKPure 스토어 조작돼

      2021.04.12 by 알약4

    • 왓츠앱을 기반으로 한 안드로이드 웜 악성코드, 구글 플레이스토어에서 발견돼

      2021.04.08 by 알약4

    • 시스템 업데이트로 위장해 사용자를 스파잉하는 새로운 안드로이드 악성코드 발견

      2021.03.29 by 알약4

    • Trojan.Android.Agent 악성코드 분석 보고서

      2021.03.18 by 알약5

    • Spyware.Ursnif 악성코드 분석 보고서

      2021.03.17 by 알약5

    • Trojan.Android.FakeApp 악성코드 분석 보고서

      2021.02.19 by 알약5

    • Trojan.Agent.Danabot 악성코드 분석 보고서

      2021.02.18 by 알약5

    • 이탈리아 CERT, 자격 증명 탈취 안드로이드 악성코드 경고해

      2021.01.29 by 알약4

    악성 앱 배포하기 위해 APKPure 스토어 조작돼

    Hackers Tampered With APKPure Store to Distribute Malware Apps 공식 구글 플레이스토어를 제외하고 가장 규모가 큰 서드파티 앱 스토어인 APKPure가 악성코드에 감염되어 공격자가 안드로이드 기기에 트로이목마를 배포할 수 있었던 것으로 드러났습니다. 독일의 통신 장비 제조 업체인 Gigaset에서 있었던 사건과 유사하게, APKPure 클라이언트 버전 3.17.18은 악성 애플리케이션을 다운로드 및 설치하도록 사용자를 속이기 위해 조작된 것으로 나타났습니다. Dr.Web의 연구원들은 이에 대해 아래와 같이 밝혔습니다. “이 트로이목마는 사용자의 허가 없이 소프트웨어를 다운로드, 설치, 제거할 수 있는 위험한 Triada 악성코드 계열에 속합니다.” Kasp..

    국내외 보안동향 2021. 4. 12. 09:00

    왓츠앱을 기반으로 한 안드로이드 웜 악성코드, 구글 플레이스토어에서 발견돼

    WhatsApp-based wormable Android malware spotted on the Google Play Store 사이버 보안 연구원들이 또 다른 안드로이드 웜 악성코드를 발견했습니다. 이 악성코드는 구글의 공식 플레이스토어에서 직접 다운로드가 가능했으며 WhatsApp 메시지를 통해 전파되었습니다. 가짜 Netflix 앱으로 위장한 “FlixOnline” 악성코드는 사용자가 수신한 WhatsApp 메시지에 C2 서버로부터 다운로드한 페이로드를 포함하여 자동으로 응답할 수 있는 기능을 가지고 있습니다. Check Point의 연구원들은 아래와 같이 밝혔습니다. “이 애플리케이션은 사용자의 WhatsApp 알림을 모니터링하고, 사용자가 수신하는 메시지에 원격 C2 서버로부터 받은 내용을 이..

    국내외 보안동향 2021. 4. 8. 09:00

    시스템 업데이트로 위장해 사용자를 스파잉하는 새로운 안드로이드 악성코드 발견

    New Android malware spies on you while posing as a System Update 감염된 안드로이드 기기에서 데이터를 훔치는 광범위한 스파이웨어 기능을 갖춘 새로운 악성코드가 발견되었습니다. 이 악성코드는 새로운 정보를 읽을 경우 유출을 위해 자동으로 트리거되도록 설계되었습니다. 이 스파이웨어는 타사 안드로이드 앱 스토어에서 ‘시스템 업데이트’ 앱으로 설치되며, 구글의 공식 플레이스토어에는 등록되지 않았습니다. 악성코드, 거의 모든 정보 훔쳐 이 RAT은 광범위한 정보를 수집하여 명령 및 제어 서버로 유출하는 기능을 포함하고 있었습니다. 이를 발견한 Zimperium의 연구원들은 해당 악성코드가 “데이터, 메시지, 이미지를 훔치고 안드로이드 기기를 제어하는 것”을 관찰했..

    국내외 보안동향 2021. 3. 29. 09:00

    Trojan.Android.Agent 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 최근 해외에서 발견되는 악성 앱 중 피해자의 정보 탈취를 주요 목적으로 하는 악성 앱은 올해 최초 발견되었으며 다양한 악성 행위를 수행합니다. 악성 앱은 안드로이드 OS에서 제공하는 접근성 서비스를 활용하여 피해자를 감시하는 기능을 가지고 있으며 공격자가 지정한 특정 앱 실행 시 실행을 막은 후 공격자의 웹 페이지로 접속하는 브라우저를 실행합니다. 공격자가 유도한 이런 페이지들은 피해자가 실행하려는 앱과 유사한 형태로 꾸며진 웹 페이지 일 것으로 추정되며 내용은 피해자 계정 등의 민감한 개인 정보를 탈취하는 내용 일 것으로 추측할 수 있습니다. 'Trojan.Android.Agent’는 피해자의 민감 정보 탈취를 주요 목적으로 하고 있습니..

    악성코드 분석 리포트 2021. 3. 18. 09:00

    Spyware.Ursnif 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. ‘Spyware.Ursnif’(이하 ‘Ursnif’) 악성코드는 ‘Gozi,’Dreambot’라는 이름의 뱅킹 트로이목마로 알려져 있습니다. 해당 악성코드는 메일 내 첨부된 Microsoft Office 악성 문서 파일에서 유포되는 것으로 알려져 있습니다. 본 악성코드는 C&C로 정보 전송 및 추가 페이로드 실행 기능이 있으며, 페이로드의 명령 제어 기능에 따라 OS 파괴, 추가 DLL 실행 등이 있어서 공격자 의도에 따라 이용자의 피해가 발생할 수 있습니다. 만일 기업에서 이 악성코드에 감염될 경우, 추가 악성코드 다운로드나 사용자 정보 탈취 등에 의해 정보 유출 및 시스템 파괴로 이어지는 피해가 발생할 수 있어 주의가 필요합니다. 특히..

    악성코드 분석 리포트 2021. 3. 17. 09:00

    Trojan.Android.FakeApp 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 보이스 피싱 공격은 모바일 환경 초창기부터 지금까지 꾸준하게 이어져 오고 있습니다. 초기와 달라진 점이 있다면 보이스 피싱 공격이 초기와 달리 정교하게 진화했다는 점이다. 이런 보이스 피싱 공격의 최종 목표는 피해자의 금전 탈취입니다. 공격 흐름은 악성 앱 유포로 시작됩니다. 악성 앱은 피해자의 개인 정보를 탈취하고 스마트폰의 통화 기능을 장악합니다. 이어 피해자에게 통화를 유도하여 종국에는 금전 갈취라는 목표를 달성하게 됩니다. ‘Trojan.Android.FakeApp’은 피해자의 금전 갈취를 주요 목적으로 하고 있습니다. 탈취한 개인 정보들을 활용하여 다양한 방법으로 금전 갈취를 수행할 것입니다. 이런 공격은 사용자의 예방 노력이 무..

    악성코드 분석 리포트 2021. 2. 19. 09:00

    Trojan.Agent.Danabot 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC)입니다. 2018년 5월 해외에서 활동하는 뱅킹/인포스틸러 악성코드로 Danabot이 처음 등장했습니다. 이 악성코드는 매년 코드를 업그레이드하며 버전 3까지 출현한 것으로 알려졌습니다. 그 뒤로 자취를 감춘 Danabot은 최근 다시 활동하기 시작했습니다. 해당 악성코드는 감염된 PC를 통해 사용자 개인 정보를 공격자 서버 C&C로 전송합니다. 따라서 과거부터 진행되어 왔던 공격이니 만큼 사용자들이 사용하는 크리덴셜 정보(로그인 정보, 개인 신상 정보 등)들이 공격자에게 노출될 수 있어 주의가 필요합니다. ‘Trojan.Agent.Danabot’은 C&C에 사용자 PC 정보, 브라우저 사용자 정보, 히스토리 정보, FTP, Mail, 메신저 정보..

    악성코드 분석 리포트 2021. 2. 18. 16:42

    이탈리아 CERT, 자격 증명 탈취 안드로이드 악성코드 경고해

    Italy CERT Warns of a New Credential Stealing Android Malware 연구원들이 접근성 서비스를 악용하여 사용자 자격 증명을 하이잭하고, 음성과 영상을 기록하는 새로운 안드로이드 악성코드 패밀리를 공개했습니다. AddressIntel에서 발견하고 이탈리아의 CERT-AGID에서 “Oscorp”라 명명된 이 악성코드는 사용자에게 접근성 서비스를 설치하도록 유도합니다. 공격자는 이를 통해 화면의 내용과 사용자가 입력한 내용을 읽을 수 있게 됩니다. 명령 및 제어 (C2) 서버 로그인 페이지 제목을 따와 명명된 악성 APK ("Assistenzaclienti.apk" 또는 "Customer Protection")는 "supportoapp[.]com, 도메인을 통해 배포..

    국내외 보안동향 2021. 1. 29. 09:09

    추가 정보

    최신글

    인기글

    페이징

    이전
    1 ··· 5 6 7 8 9 10 11 ··· 53
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바