공지/이벤트 썸네일형 리스트형 MS 8월 보안위협에 따른 정기 보안 업데이트 권고 □ 8월 보안업데이트 개요(총 14종) o 발표일 : 2015. 08. 12 (수) o 등급 : 긴급(Critical) 4종, 중요(Important) 10종 o 업데이트 내용 패치번호KB번호중요도발생 위치영향MS15-079KB3082442긴급Internet Explorer원격코드실행MS15-080KB3078662긴급Graphics Component원격코드실행MS15-081KB3080790긴급Microsoft Office원격코드실행MS15-082KB3080348중요Remote Desktop Protocol원격코드실행MS15-083KB3073921중요Server Message Block원격코드실행MS15-084KB3080129중요Windows, Office정보유출MS15-085KB3082487중요Windo.. 더보기 월간 악성코드 은닉사이트 탐지 동향 보고서(`15.7월) 악성코드 은닉 동향 요약 홈페이지 은닉형 악성코드 통계 2.1 악성코드 유포지 현황 - 유포지 탐지 현황 - 대량 경유지가 탐지된 유포지 TOP10 - 악성코드 취약점 및 취약한 S/W 악용현황 - 악성코드 유형별 비율 - 위협 IP 및 도메인 현황 2.2 악성코드 경유지 현황 - 경유지 탐지ㆍ업종별 비율 악성코드 은닉 사례 분석 - CKVIP 익스플로잇킷 버전 업그레이드(6.25→7.5)를 통한 악성코드 유포 - 플래시 플레이어 취약점(CVE-2015-5119)을 악용한 악성코드 유포 향후 전망 - 악성코드 유포방법 및 조치방안 기사 보기... 더보기 월간 악성코드 은닉사이트 탐지 동향 보고서(`15.6월) 1. 악성코드 은닉 동향 요약 2. 홈페이지 은닉형 악성코드 통계 2.1 악성코드 유포지 현황 - 유포지 탐지 현황 - 대량 경유지가 탐지된 유포지 TOP10 - 악성코드 취약점 및 취약한 S/W 악용현황 - 악성코드 유형별 비율 - 위협 IP 및 도메인 현황 2.2 악성코드 경유지 현황 - 경유지 탐지・업종별 비율 3. 악성코드 은닉 사례 분석 - 백신(360 Security, Kingsoft Internet Security)우회를 통한 악성코드 유포 4. 향후 전망 - 악성코드 유포방법 및 조치방안 기사 보기... 더보기 MS 7월 보안위협에 따른 정기 보안 업데이트 권고 □ 7월 보안업데이트 개요(총 14종) o 발표일 : 2015. 07. 15 (수) o 등급 : 긴급(Critical) 4종, 중요(Important) 10종 o 업데이트 내용 패치번호KB번호중요도발생 위치영향MS15-058KB3065718중요Microsoft SQL server원격코드실행MS15-065KB3076321긴급Internet Explorer원격코드실행MS15-066KB3072604긴급VBScript원격코드실행MS15-067KB3073094긴급Remote Desktop Protocol원격코드실행MS15-068KB3072000긴급Windows Hyper-V원격코드실행MS15-069KB3072631중요Windows원격코드실행MS15-070KB3072620중요Microsoft Office원격코드실행.. 더보기 VMware 보안 업데이트 권고 KISA의 보안공지 중 VMware를 통해 서버를 운영하시는 고객님들께서 참고하셔야하는 게시물이 있어 안내드립니다. 개요 VMware社는 임의코드실행 취약점과 서비스거부 취약점 등을 해결한 보안 업데이트를 발표낮은 버전의 가상머신 사용자는 서비스 거부 및 악성코드 감염에 취약할 수 있으므로 해결방안에 따라 최신버전으로 업데이트 권고 설명VMware Workstation과 Horizon Client에서 발생한 임의코드실행 및 서비스거부공격 취약점(CVE-2012-0897,CVE-2015-2336, CVE-2015-2337, CVE-2015-2338CVE-2015-2339, CVE-2015-2340)VMware Workstation, Player, and Fusion에서 발생하는 서비스 거부 공격 취약점(C.. 더보기 HP, 2015년 사이버 위험 리포트 발표 개요미국 컴퓨터 장비업체인 HP社는 2015년 발견된 취약점 공격코드(exploit code) 중 33%가 2010년부터 스턱스넷 공격 시 사용된 오래된 취약점이였다고 분석(2015.2.23) ※ 보고서 출처 : HP, “Cyber Security Research – Cyber Risk Report 2015” (https://ssl.www8.hp.com/ww/en/secure/pdf/4aa5-0858enw.pdf) 주요내용2015년 발견된 취약점 공격코드(exploit code)를 분석해본 결과, 공격자는 오래된 취약점에 집중하고 있는 것으로 확인- 그 중 2010년 스턱스넷 공격 시 사용된 취약점(CVE-2010-2568)이 가장 많은 비중을 차지(약 33%)- 가장 많이 발견된 상위 10개의 취약점 .. 더보기 월간 악성코드 은닉사이트 탐지 동향 보고서(`15.4월) 1. 악성코드 은닉 동향요약2. 홈페이지 은닉형 악성코드통계2.1 악성코드 유포지 현황- 유포지 탐지 현황- 대량 경유지가 탐지된유포지 TOP10- 악성코드 취약점 및 취약한 S/W 악용현황- 악성코드 유형별 비율- 위협 IP 및 도메인 현황2.2 악성코드 경유지 현황- 경유지 탐지・업종별 비율3. 악성코드 은닉 사례분석- CKVIP 익스플로잇킷 버전 업그레이드(3.18→4.3)를 통한 악성코드유포- 멀티 다운로드 기법을악용한 악성코드 유포4. 향후 전망- 악성코드 유포방법 및 조치방안 기사 보기... 출처 : 인터넷진흥원 더보기 랜섬웨어(Ransomware) 악성코드 감염 증가 추세 개요미국 연방수사국 FBI는 악성 웹사이트를 방문할때 랜섬웨어 악성코드에 감염되어 온라인 가상화폐(비트코인)로 금전 지불을 요구하는 사례가 증가하고 있다며 피해 주의 권고 ※ 랜섬웨어 : 컴퓨터 데이타를 암호화하거나 화면을 잠궈서 사용을 못하게 만들고 이를 해제하기 위해서 금전을 요구하는 악성코드 ※ 비트코인 : 정부의 통제를 받지 않으며, 익명 거래가 가능한 온라인 가상 화폐주요내용(감염피해의 예) 랜섬웨어 악성코드에 감염될 경우 미국 연방법을 위반했기 때문에 컴퓨터가 잠금 상태로 바뀌었다는 메세지를 컴퓨터 화면에서 볼 수 있으며, PC 데이타도 암호화 되어 복호화에 필요한 키를 얻기 위해서는 사이버범죄자에게 금전을 지불해야함기업, 금융, 정부, 교육 등의 조직에서 랜섬웨어 악성코드에 감염되었을 경우 .. 더보기 리눅스 시스템을 노리는 변종 ‘XOR.DDoS' 루트킷 트로이안 발견 개요보안업체 Avast社의 PETER KÁLNAI 분석가는 DDoS 공격을 위해 네트워크의 리눅스 시스템을 노리는 변종 ‘XOR.DDOS’ 트로이목마를 발견주요내용악성코드 감염 과정 및 특징-‘XOR.DDOS’ 트로이목마는 최초 리눅스 시스템의SSH 기본 로그인 계정을 변경하지않는 시스템의 패스워드를노려무차별 대입공격을 통해 공격을시도- 만약 공격에 성공한경우, 악성코드는 피해 시스템에쉘 스크립트를 통해 트로이목마를설치되며, 메인 함수에는 명령조종지선택 및 암호화 기능이포함됨- 이번 변종의 가장큰 특징은 리눅스 환경에따라 설치 내용이 변경되고,탐지 시스템을 회피하기 위해피해 시스템의 리눅스티 커널해더에 자신을 숨기기 위해루트킷을 설치함 ※리눅스 버전에 따라 다양한루트킷 모듈을 설치하는 것으로확인- 루트킷.. 더보기 15년 1분기 Cyber Security Issue 보고서 Ⅰ. 침해사고 동향 * 호스팅 사업자 보안 안내서 Ⅱ. 보안이슈 전문가 기고 * 미국 사이버위협 정보공유 동향 및 시사점 Ⅲ. 정보공유 세미나 동향 * C-TAS 공유정보 활용사례 * IoT 환경에서의 DDoS 공격이슈 및 사례 Ⅳ. 주요 해외동향 * 구글, 모바일 앱 사전심의 강화 * IBM, 대기업의 모바일 앱 보안 현황 조사 * 페이스북, 사이버 보안 위협 정보 공유 플랫폼 ‘ThreatExchange’ 발표 * 미국 상원의원, 데이터 브로커에 대한 규제 법안 발의 * 일본의 「개인정보보호법」 개정 배경 및 주요 내용 Ⅴ. 주요 취약점 * CCTV 보안 설정 주의 권고 * 곰플레이어 원격코드 실행 취약점 보안 업데이트 권고 * Lenovo Superfish 애드웨어 삭제 권고 * Adobe Flas.. 더보기 이전 1 2 3 4 5 6 다음