-
[비공개] "협력 제안" 메일로 수신된 비트코인 협박 메일 (..
반응형 (adsbygoogle = window.adsbygoogle || []).push({}); 비트코인(Bitcoin) 암호 화폐의 금전적 가치가 높아지면서 단순히 협박성 메일을 통해 금전을 요구하는 사이버 범죄도 증가하였습니다. ▷ 비트코인을 요구하는 블랙메일(Blackmail) 유포 주의 (2018.9.20) ▷ 사생활 녹화영상으로 협박하는 hoax 메일 주의!! (2020.8.20) ▷ 비트코인 노리는 협박메일, 공공기관과 기업 대상으로 글로벌 유포 중 (2020.10.27) 최근에 보안 업체를 통해 .. 728x90 반응형 (adsbygoogle = window.adsbygoogle || []).push({});추천 -
[비공개] 업데이트 : Chrome 86.0.4240.183 - CVE-2020..
반응형 (adsbygoogle = window.adsbygoogle || []).push({}); 구글(Google) 업체에서 제공하는 Chrome 웹 브라우저에서 새롭게 발견된 7건의 보안 취약점 문제를 해결한 Chrome 86.0.4240.183 버전이 긴급 업데이트 되었습니다. 이번 업데이트 버전에서는 Google Project Zero 보안 연구팀에서 발견하여 보고된 V8 엔진(Google의 오픈 소스 C++ 기반 고성능 웹어셈블리 자바스크립트 엔진)에서 부적절하게 실행되는 제로데이(0-Day) 취약점(CVE-2020-16009)을 이용.. 728x90 반응형 (adsbygoogle = window.adsbygoogle || []).push({});추천 -
[비공개] HTM 첨부 파일을 이용한 Daum 계정 탈취 피싱 메일 주의 (20..
반응형 (adsbygoogle = window.adsbygoogle || []).push({}); 최근 유명 기업에서 발송한 것처럼 위장한 메일에 첨부된 HTM 파일을 이용하여 Daum 계정 정보를 수집하는 피싱(Phishing) 메일이 확인되어 살펴보도록 하겠습니다. 수집된 메일에서는 대림 산업(주) 업체에서 발송한 것처럼 위장하고 있으며, 첨부 파일은 대림 산업 (주).htm 파일명(SHA-1 : f4461a35bb83686d48b7586fd7bd0298a678176c - 알약(ALYac) : Trojan.HTML.Phish)을 가지고 있습.. 728x90 반응형 (adsbygoogle = window.adsbygoogle || []).push({});추천 -
[비공개] ESET Internet Security 14 버전 업데이트 소식 (..
반응형 (adsbygoogle = window.adsbygoogle || []).push({}); 가벼운 보안 제품으로 유명한 ESET Internet Security 백신 프로그램이 더 다양한 영역에 대한 검사 기능과 웹 브라우저 보호 기능이 추가된 ESET Internet Security 14.0.21.0 버전으로 업데이트 되었습니다. ▷ 고급 머신 러닝이 추가된 ESET Internet Security 13 버전 업데이트 소식 (2019.10.22) 기존에 해당 제품을 설치하여 사용하고 있는 경우에는 자동 업데이트 또는 "업데이트 확인" .. 728x90 반응형 (adsbygoogle = window.adsbygoogle || []).push({});추천 -
[비공개] 업데이트 : Chrome 86.0.4240.111 - CVE-2020..
반응형 (adsbygoogle = window.adsbygoogle || []).push({}); 구글(Google) 업체에서 제공하는 Chrome 웹 브라우저의 5건의 보안 취약점 문제를 해결한 Chrome 86.0.4240.111 버전이 긴급 업데이트 되었습니다. 이번 업데이트 버전에서는 Google Project Zero 보안 연구팀에서 발견하여 보고된 FreeType 텍스트 랜더링 라이브러리에 내장된 PNG 이미지 파일을 처리하는 "Load_SBit_Png" 기능에서 발생하는 Heap Buffer Overflow 제로데이(0-Day) 취.. 728x90 반응형 (adsbygoogle = window.adsbygoogle || []).push({});추천 -
[비공개] 국방부(rnrqkdqn!123) 비밀번호를 사용한 원격 제어 해커 주..
반응형 (adsbygoogle = window.adsbygoogle || []).push({}); 최근 공격자가 특정 서버에 접근하여 랜섬웨어(Ransomware) 공격을 진행한 사례가 있었으며 관련 정보를 확인하던 중 국방부 관련 비밀번호(rnrqkdqn!123)를 사용하는 계정을 이용하고 있었음을 확인하였습니다. 피해를 당한 서버의 이벤트 로그 상에서는 2020년 4월 하순 이전부터 해당 서버에 접근이 가능하였던 것으로 보이며, 2020년 5월 18일 새벽 2시경 서버에 다음과 같은 배치 파일(.bat)을 추가하였습니다. net user sm.. 728x90 반응형 (adsbygoogle = window.adsbygoo..추천 -
[비공개] Windows Server 2016 버전의 보안 옵션 스냅인 오류 문..
반응형 (adsbygoogle = window.adsbygoogle || []).push({}); Windows Server 2016 버전 환경에서 2020년 9월 MS 정기 보안 업데이트(KB4577015)가 설치된 경우 로컬 보안 정책에서 제공하는 보안 옵션을 클릭할 경우 다음과 같은 오류가 발생하게 됩니다. "스냅인에서 오류를 검색했습니다. MMC를 종료하고 다시 시작하시기를 권장합니다." 메시지 창을 통해 패치 이전까지 정상적으로 출력되는 설정값 대신 오류가 발생합니다. "만약 사용자가 나머지 세션 동안 스냅인을 계속 실행하고 항상 오.. 728x90 반응형 (adsbygoogle = w..추천 -
[비공개] DHL 패키지 배송 실패 메일로 위장한 계정 수집 피싱 메일 주의 (..
반응형 (adsbygoogle = window.adsbygoogle || []).push({}); 최근 한국어로 작성된 DHL 배송 관련 조회 및 문서를 확인하도록 유도하는 피싱(Phishing) 메일이 확인되어 살펴보도록 하겠습니다. DHL Korea에서 발송한 것처럼 구성된 "DHL 패키지 배송 실패" 제목으로 수신된 메일에서는 "고객의 지시에 따라 오늘 소포가 발송되었습니다. 추적 정보를 얻으려면 첨부 된 매니페스트를 참조하십시오. 첨부 된 AWB 세부 정보를 확인하고 확인합니다." 내용을 통해 "문서 및 조회 번호 보기" 링크를 클릭하도.. 728x90 반응형 (a..추천 -
[비공개] Windows 10 운영 체제의 Windows TCP/IP 원격 코드..
반응형 (adsbygoogle = window.adsbygoogle || []).push({}); 2020년 10월 14일(한국 시간 기준) 배포된 마이크로소프트(Microsoft) 정기 보안 업데이트에서 주목할 2가지 긴급 패치와 Adobe Flash Player 플러그인에서 발견된 코드 실행 취약점에 대해 살펴보도록 하겠습니다. 1. CVE-2020-16898 : Windows TCP/IP 원격 코드 실행 취약점 ■ 영향을 받는 운영 체제(OS) 버전 : Windows 10, Windows Server 2019 Windows TCP/IP 스.. 728x90 반응형 (adsbygoogle = window.adsbygoogle || []).push({});추천 -
[비공개] Sodinokibi 랜섬웨어 감염 후 파일 다운로드 시 권한 부족으로..
반응형 (adsbygoogle = window.adsbygoogle || []).push({}); 국내에서 가장 많은 피해를 주는 대표적인 랜섬웨어(Ransomware) 1~2위는 Windows 7 운영 체제에서만 감염되는 Magniber 랜섬웨어와 감염될 경우 사실상 PC 포맷이 필요한 Sodinokibi 랜섬웨어라고 볼 수 있습니다. 그 중에서도 Sodinokibi 랜섬웨어의 경우 Windows 7, Windows 8.1 운영 체제에서 감염에 성공할 경우 Windows 재부팅에 실패할 수 있는 문제가 존재하며 특히 2020년 3월 16일경부터.. 728x90 반응형 (adsbygoogle = window.adsbygoogle || []).push({});추천