262 |
보안동향 |
전문가들은 측면 이동에 사용되는 새로운 Trickbot 모듈을 발견했다. |
|
침해사고분석팀 |
2021.02.02 |
4042 |
261 |
보안동향 |
Emotet 악성코드, KillSwitch 추가되다. |
|
침해사고분석팀 |
2021.02.01 |
7769 |
260 |
보안동향 |
국제 협업으로 Emotet 봇넷 중단 |
|
침해사고분석팀 |
2021.01.28 |
6164 |
259 |
보안동향 |
로컬 사용자가 root 권한을 얻을 수 있는 리눅스 Sudo 취약점 발견 |
|
침해사고분석팀 |
2021.01.27 |
5009 |
258 |
보안동향 |
SolarWinds 공격을 조사하는 동안 발견된 새로운 Sunspot 맬웨어 |
|
침해사고분석팀 |
2021.01.14 |
4273 |
257 |
보안동향 |
TeamTNT botnet은 Docker API 및 AWS 자격 증명을 도용한다 |
|
침해사고분석팀 |
2021.01.11 |
8228 |
256 |
보안동향 |
리투아니아의 국립 병원을 공격한 Emotet 랜섬웨어 |
|
침해사고분석팀 |
2020.12.31 |
6403 |
255 |
취약점 정보 |
[CVE-2019-6715] WordPress W3 Total Cache 디렉터리 접근 |
|
침해사고분석팀 |
2020.12.31 |
5393 |
254 |
보안동향 |
미국, 캐나다 은행 고객을 대상으로 하는 AutoHotkey 기반의 패스워드 스틸러 |
|
침해사고분석팀 |
2020.12.30 |
1484 |
253 |
보안동향 |
Microsoft: SolarWinds의 목표는 피해자들의 클라우드 데이터였다. |
|
침해사고분석팀 |
2020.12.30 |
4523 |