Check Point Quantum Gateway 제품 보안 업데이트 권고

개요   Check Point Quantum Gateway 제품에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는...

Telerik Report Server 제품 보안 업데이트 권고

개요   Telerik Report Server 제품에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신...

PMB 서비스 보안 업데이트 권고

개요   PMB 서비스에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기...

TP-Link 제품 보안 업데이트 권고

개요   TP-Link 제품에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기...

JAVS AV 소프트웨어 보안 업데이트 권고

개요   JAVS AV 소프트웨어에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로...

Zscaler 제품 보안 업데이트 권고

개요   Zscaler 제품에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기...

DELL 제품군 보안 업데이트 권고

개요   DELL 제품군에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기...

구글 Chrome 브라우저 (125.0.6422.141/.142) 보안 업데이트 권고

개요   Google 에서는 Chrome (https://www.google.com/chrome) 브라우저의 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신...

MS-Office 수식 편집기 취약점을 이용해 설치되는 키로거 (Kimsuky)

MS-Office 수식 편집기 취약점을 이용해 설치되는 키로거 (Kimsuky)

AhnLab SEcurity intelligence Center(ASEC) 에서는 Kimsuky 공격 그룹이 최근 MS오피스에 포함된 수식 편집기 프로그램인 EQNEDT32.EXE 관련 취약점(CVE-2017-11882)을 악용해 키로거 악성코드를 유포한 내용을 확인했다. 공격자는 취약점을 사용해 mshta 프로세스로 악성 스크립트가 삽입된 페이지를 실행하는 방식으로 키로거 악성코드를 유포했다. mshta로 접속하는 페이지는 실제 http://xxxxxxxxxxx.xxxxxx.xxxxxxxx.com/images/png/error.php 로 “error.php” 파일명을 사용한다. 사용자는 [그림 2]처럼 “Not

마이너 봇을 C2 서버로 이용하는 본드넷

마이너 봇을 C2 서버로 이용하는 본드넷

본드넷(Bondnet)은 2017년 GuardiCore에서 발표한 분석 보고서1를 통해 처음으로 대중에게 알려졌고, 2022년 DFIR Report에서 발간한 SQL Server를 노린 XMRig 마이너 분석 보고서2에서 본드넷의 백도어가 다뤄진 바 있다. 이후 본드넷 공격자의 활동에 대해서는 알려진 바가 없으나, 최근까지 공격을 이어온 것으로 확인된다. 안랩 시큐리티 인텔리전스 센터(ASEC)에서는 본드넷 마이너에 감염된 시스템 분석으로 본드넷 공격자가