ESTsecurity

  • 전체보기 (5362) N
    • 이스트시큐리티 소식 (361) N
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1219) N
    • 전문가 기고 (195)
      • 알약人 이야기 (67)
    • 보안툰 (29) N
    • 안전한 PC&모바일 세상 (712) N
      • PC&모바일 TIP (115)
      • 스미싱 알림 (596) N
    • 이벤트 (49)

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5362) N
      • 이스트시큐리티 소식 (361) N
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1219) N
      • 전문가 기고 (195)
        • 알약人 이야기 (67)
      • 보안툰 (29) N
      • 안전한 PC&모바일 세상 (712) N
        • PC&모바일 TIP (115)
        • 스미싱 알림 (596) N
      • 이벤트 (49)

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    Trojan.Trickster.Gen

    • TrickBot 공격 집단의 새로운 모듈 'nworm' 발견

      2020.06.01 by 알약(Alyac)

    • Trickbot, Emotet 악성코드, 탐지를 피하기 위해 코로나 바이러스 뉴스 사용해

      2020.03.20 by 알약(Alyac)

    • 통신, 대학, 금융 기업을 노리는 새로운 기능을 추가한 Trickbot 악성코드

      2020.03.19 by 알약(Alyac)

    • TrickBot, 가짜 WHO 코로나바이러스 이메일 미끼로 사용

      2020.03.09 by 알약(Alyac)

    • 구글 문서를 사용해 이메일 게이트웨이를 우회하는 악성 메일 캠페인 발견

      2019.09.02 by 알약(Alyac)

    • Trojan.Trickster.Gen 악성코드 분석 보고서

      2019.04.26 by 알약(Alyac)

    • 패치된 WinRAR 버그, 아직도 실제 공격에 활발히 악용돼

      2019.03.18 by 알약(Alyac)

    TrickBot 공격 집단의 새로운 모듈 'nworm' 발견

    Nworm: TrickBot gang’s new stealthy malware spreading module Trickbot 뱅킹 트로이목마가 한 단계 더 진화해 스텔스 모드를 사용하여 탐지되지 않은 채 조용히 윈도우 도메인 컨트롤러를 감염시키는 새로운 악성코드 확산 모듈을 추가한 것으로 나타났습니다. 뱅킹 트로이목마로 시작된 TrickBot 악성코드는 지속적으로 새로운 악성 모듈을 추가하여 진화해 왔습니다. 이 악성 모듈의 역할은 네트워크를 통한 측면 확산, 활성 디렉터리 서비스 데이터베이스 탈취, 쿠키 및 OpenSSH 키 탈취, RDP/VNC/PuTTY 크리덴셜 탈취 등이 있었습니다. 또한 TrickBot은 네트워크 침투 후 랜섬웨어를 배포하기 위해 Ryuk과 같은 랜섬웨어 운영자들과 함께 파트너를..

    국내외 보안동향 2020. 6. 1. 08:40

    Trickbot, Emotet 악성코드, 탐지를 피하기 위해 코로나 바이러스 뉴스 사용해

    Trickbot, Emotet Malware Use Coronavirus News to Evade Detection Trickbot과 Emotet 트로이목마가 코로나 바이러스 뉴스 기사의 내용을 이용하기 시작했습니다. AI 및 머신 러닝을 사용하는 보안 소프트웨어가 악성코드를 탐지하지 못하도록 우회하는 것이 목적인 것으로 추측됩니다. 이 악성코드가 피싱 캠페인이나 기타 공격을 통해 배포되기 전, 개발자들은 악성코드를 난독화하거나 암호화하기 위하여 ‘암호화 프로그램’을 흔히 사용합니다. 이 작업은 안티 바이러스가 탐지할 수 없도록 악성코드를 무해한 프로그램으로 둔갑시키기 위한 것입니다. 이러한 방식은 악성 프로그램 탐지를 위해 머신 러닝 또는 AI를 활용하는 보안 소프트웨어에 특히 유용한 것으로 알려져 있..

    국내외 보안동향 2020. 3. 20. 08:27

    통신, 대학, 금융 기업을 노리는 새로운 기능을 추가한 Trickbot 악성코드

    Trickbot malware adds new feature to target telecoms, universities and finance companies 악명높은 Trickbot 악성코드의 새로운 버전이 전례없이 통신사, 대학, 금융 서비스를 공격하고 있는 것으로 나타났습니다. 이 캠페인을 발견한 Bitdefender의 연구원들은 지난 1월 시작된 이 캠페인이 아직까지 진행 중인 것으로 보인다고 경고했습니다. Trickbot은 2016년 활동을 시작했으며 여러 모듈로 나뉘어진 특성으로 인해 쉽게 목적을 바꿀 수 있었습니다. 그리고 이는 오늘 날 가장 발전한 악성코드 중 하나가 되었습니다. 그리고 지금은 미국과 홍콩의 통신, 교육, 금융 부문 서비스를 노리며 타깃에 브루트포싱 공격을 사용하는 새로운 ..

    국내외 보안동향 2020. 3. 19. 14:37

    TrickBot, 가짜 WHO 코로나바이러스 이메일 미끼로 사용

    TrickBot targets Italy using fake WHO Coronavirus emails as bait 새로운 스팸 캠페인이 이탈리아의 사용자들을 공격하고 있습니다. 이는 코로나19(covid19)에 대한 사람들의 관심을 악용하여 TrickBot 인포스틸링 악성코드를 확산시키고 있습니다. 이들은 세계보건기구(WHO)의 의사인 Penelope Marchetti 박사가 보낸 것으로 위장하며 제목은 “Coronavirus: Informazioni importanti su precauzioni.”인 스팸메시지를 보냅니다. Sophos는 “이 이메일에는 감염을 예방하기 위한 조치가 담겨있다고 주장하는 문서가 첨부되어 있습니다. 하지만 이 파일은 무기화된 Word 문서로 새로운 Trickbot 변종을 ..

    국내외 보안동향 2020. 3. 9. 14:34

    구글 문서를 사용해 이메일 게이트웨이를 우회하는 악성 메일 캠페인 발견

    Malspam campaign bypasses secure email gateway using Google Docs 공격자들이 구글 문서(Google Docs)를 사용해 PDF로 위장한 TrickBot 뱅킹 트로이목마를 피해자들에게 배포하고 있는 것으로 나타났습니다. TrickBot은 2016년 10월부터 활동해온 유명한 뱅킹 트로이목마로 제작자는 새로운 기능을 추가하며 지속적으로 업그레이드하고 있습니다. TrickBot은 초기에는 뱅킹 트로이목마 기능만을 포함하고 있었습니다. 하지만 수년에 걸쳐 제작자는 데이터 탈취, 페이로드 드롭 등 새로운 기능을 추가했습니다. 최근 Secureworks의 CTU(Counter Threat Unit) 연구원들은 미국 모바일 사용자들을 노린 공격에서 새로운 동적 웹 인..

    국내외 보안동향 2019. 9. 2. 10:33

    Trojan.Trickster.Gen 악성코드 분석 보고서

    안녕하세요? 이스트시큐리티입니다. 과거부터 현재까지 기업을 대상으로 한 악성코드들이 꾸준히 발견되고 있습니다. 이번에 발견된 악성코드는 감염 PC를 통해 네트워크 전파, 추가 파일 다운로더, 가상화폐 채굴 기능을 수행합니다. 이 악성코드는 SMB 취약점인 ‘MS17-010’을 통해 내외부 네트워크로 전파되는 것이 특징입니다. 특히 이 취약점은 과거 WannaCryptor 랜섬웨어에 사용되어 큰 피해를 입혔으며 지금까지도 취약점 패치되지 않은 PC를 대상으로 악성코드 전파 목적으로 사용이 되고 있습니다. 본 보고서에서는 앞서 언급한 기능을 수행하는 ii.dat, mn.dat 악성코드에 대해 각각 상세 분석하고자 합니다. 악성코드 상세 분석 이 파일은 감염 PC 정보 전송 및 다운로더 기능과 SMB 취약점을..

    악성코드 분석 리포트 2019. 4. 26. 17:19

    패치된 WinRAR 버그, 아직도 실제 공격에 활발히 악용돼

    Patched WinRAR Bug Still Under Active Attack—Thanks to No Auto-Updates 다양한 사이버 범죄 그룹들과 해커들이 아직까지 최근 패치된 WinRAR의 치명적인 코드 실행 취약점을 악용하고 있는 것으로 나타났습니다. WinRAR 소프트웨어는 자동 업데이트 기능이 없기 때문에, WinRAR 소프트웨어를 최신 버전으로 패치하지 않은 사용자 수백만 명은 여전히 사이버 공격에 대상이 되고 있습니다. 지난달 말 WinRAR 5.70 beta 1에서 패치된 이 치명적인 취약점(CVE-2018-20250)은 지난 19년 동안 공개된 WinRAR의 모든 5.70 beta 1 이전 버전에 영향을 미칩니다. 이 취약점은 오래된 서드파티 라이브러리인 UNACEV2.DLL에 존..

    국내외 보안동향 2019. 3. 18. 10:25

    추가 정보

    최신글

    인기글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바