Ransom & Dark Web Issues 2025년 5월 1주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2025년 5월 1주차를 게시한다. 익명성 기반의 새로운 랜섬웨어 그룹 Silent Team: 미국, 일본 소재 3개 기업에 대한 공격 주장 새로운 랜섬웨어 그룹 Gunra: 4개국 4개 기업에 대한 공격 주장 친인도 핵티비스트
SAP 제품 보안 업데이트 권고(CVE-2025-31324)
개요 SAP 제품에서 발생하는 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다. 대상 제품 CVE-2025-31324 SAP NetWeaver 버전: VCFRAMEWORK 7.50 해결된 취약점 파일 업로드 취약점(CVE-2025-31324) 취약점 패치 최신 업데이트를 통해 취약점 패치가 제공되었습니다. 참고 사이트의 안내에 따라
Apache Tomcat 04월 취약점 보안 업데이트 권고
개요 Apache Tomcat(https://tomcat.apache.org/)에서는 공급한 제품의 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다. 대상 제품 Apache Tomcat 9.0.76 – 9.0.102 Apache Tomcat 9.0.0.M1 – 9.0.102 Apache Tomcat 11.0.0-M2 – 11.0.5 Apache Tomcat 11.0.0-M1 – 11.0.5 Apache Tomcat 10.1.10 – 10.1.39 Apache Tomcat
2025년 04월 29일
2025년 04월 29일 Hash 1c8934295fae237d6703b39b70fce7039 2f5fe464f607c9e709f0dda5415c83b99 3705bd6ff751f8930f43013e97b8527d3 URL 1http[:]//spelltouch[.]net/ 2http[:]//34329[.]spiddefrexpron[.]com/ 3http[:]//62[.]60[.]232[.]26/ IP 1178[.]252[.]132[.]250 239[.]156[.]156[.]153 3223[.]10[.]39[.]109...
Mozilla 제품 2025년 4월 3차 보안 업데이트 권고
개요 Mozilla 제품군 (Thunderbird ESR, Thunderbird, Firefox ESR, Firefox) 취약점을 해결하는 업데이트가 제공되었습니다. 해당하는 제품 사용자는 최신 버전으로 업데이트 하시기 바랍니다. 대상 제품 Firefox 138 이전 버전 Firefox ESR 115.23 이전 버전 Firefox ESR 128.10 이전 버전 Thunderbird 138 이전 버전 Thunderbird ESR 128.10 이전 버전
2025년 04월 28일
2025년 04월 28일 Hash 1efd4ca6cd315d4b292822879f12f837f 218d2059085dbec20dfa75951712c1f09 33f1db56952a98812a750f1b4a2911f8d URL 1http[:]//stylestree499[.]weebly[.]com/ 2http[:]//hdpop[.]buzz/ 3http[:]//hmipoker[.]com/ IP 1117[.]50[.]188[.]180 2115[.]190[.]14[.]221 341[.]78[.]74[.]210...
Mobile Security & Malware Issue 2025년 4월 4주차
ASEC Blog를 통해 한 주간의 “Mobile Security & Malware Issue – 2025년 4월 4주차”를 게시한다.
2025년 04월 27일
2025년 04월 27일 Hash 1b5f028fe433711c78a0fa11a9edddc1c 2d89cd77fc96ba19849d12066920a9637 35f1981df6bffb629803dcb2683b9d96c URL 1http[:]//medilook[.]eu/ 2http[:]//utlm[.]neocosmoswebs[.]com/ 3http[:]//cartograhphy[.]top/ IP 1193[.]254[.]3[.]18 247[.]88[.]137[.]92 349[.]73[.]42[.]142...
2025년 04월 26일
2025년 04월 26일 Hash 1e9f00e20966872610c5c92a33c221ecc 2c5df155259d5e1674e7a8f572d1bbc1b 345eb84454f59ca96c901a6319f0884d3 URL 1https[:]//racerenew751[.]weebly[.]com/ 2http[:]//search[.]buzzonfeed[.]com/ 3https[:]//treefreak521[.]weebly[.]com/ IP 114[.]103[.]115[.]54 2121[.]204[.]220[.]5 3189[.]34[.]194[.]144...
수식 편집기 EQNEDT32.EXE 과거 취약점을 이용해 유포되는 XLoader 인포스틸러 (CVE-2017-11882)
AhnLab SEcurity intelligence Center(ASEC)은 매월 “피싱 이메일 동향 보고서”라는 제목으로 피싱 이메일에 대한 정보를 AhnLab TIP에 공개하고 있다. 피싱을 위장하는 다양한 키워드/주제가 있는데, 그 중에서도 본 블로그에서는 구매 및 주문서 확인을 위한 메일로 위장하여 XLoader 인포스틸러 악성코드를 유포한 사례에 대해 다루려한다. 메일 본문에서 구매 주문서가 제대로 되어있는지 확인 후 연락 달라는

