2025년 12월 국내외 금융권 관련 보안 이슈
본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다. 금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 텔레그램으로 유출된 국내 계정의 산업군 통계도 제공했다. 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다루었다. 또한
Notepad++ 도구를 위장해 유포 중인 Proxyware
AhnLab SEcurity intelligence Center(ASEC)은 Proxyjacking 공격을 모니터링하고 있으며 국내에서 확인된 유포 사례 및 IoC들을 지속적으로 공개하고 있다. Proxyware를 유포하고 있는 Larva-25012 공격자는 최근 Notepad++를 위장한 악성코드를 사용하고 있으며 이외에도 Proxyware를 탐색기 프로세스에 인젝션하거나 파이썬을 활용하는 등 탐지를 우회하기 위한 기법이 변경되고 있다. Proxyjacking 공격이란 사용자의 동의 없이 Proxyware를 설치하여
국내 사용자들을 대상으로 유포 중인 Remcos RAT
AhnLab SEcurity intelligence Center(ASEC)은 국내 사용자들을 대상으로 Remcos RAT이 유포 중인 것을 확인하였다. 최초 유포 페이지는 알 수 없지만 VeraCrypt 설치 파일을 위장하거나 불법 도박 사이트와 관련된 프로그램과 연관된 것으로 추정된다. 1. 악성코드 유포 최초로 유포된 악성코드는 다음과 같이 “블랙유저 DB조회 *****Club”이라는 이미지를 보여준다. 해당 프로그램은 C&C 서버 즉 DB에
2025년 12월 인포스틸러 동향 보고서
본 보고서는 2025년 12월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다. 1) 데이터 출처 및 수집 방법 ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해, 유포
2025년 12월 랜섬웨어 동향 보고서
본 보고서는 2025년 12월 한 달 동안 확인된 피해 시스템 수량, DLS기반의 랜섬웨어 관련 통계와 참고할 만한 국내/외 주요 랜섬웨어 이슈를 제공한다. 하기는 일부 요약된 정보이다. 랜섬웨어 샘플 수량 및 피해 시스템 수량 통계는 안랩에서 부여한 진단명 기준으로 사용했으며, 랜섬웨어 피해 업체 통계는 랜섬웨어 그룹의 DLS(Dedicated Leak Sites, 랜섬웨어 PR
동영상 파일을 위장해 유포 중인 RMM 도구들 (Syncro, SuperOps, NinjaOne 등)
AhnLab SEcurity intelligence Center(ASEC)은 최근 Syncro, SuperOps, NinjaOne, ScreenConnect 등 RMM 도구들을 악용한 공격 사례를 확인하였다. 공격자는 PDF 파일을 유포하였으며 이를 통해 사용자가 구글 드라이브 등을 위장한 유포 페이지에서 RMM 도구를 다운로드해 실행하도록 유도하였다. 악성코드 서명에 사용된 인증서를 보면 공격자는 적어도 2025년 10월부터 유사한 공격을 수행해 온 것으로 보인다.
2025년 12월 피싱 이메일 동향 보고서
본 보고서는 2025년 12월 한 달 동안 수집 및 분석된 피싱 이메일에 대한 유포 수량, 첨부파일 위협 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래 보고서는 원문 내용에 포함된 일부 통계자료 및 사례이다. 1) 피싱 이메일 위협 통계 2025년 12월 피싱 이메일 첨부파일 중 가장 많은 위협 유형은 피싱(Phishing,
LockBit 5.0 심층 분석 보고서: 동작 원리와 대응 방안
LockBit(락빗, 록빗)은 2019년 9월 처음 등장한 이후 세계에서 가장 악명 높고 활발히 활동하는 Ransomware-as-a-Service(RaaS) 조직 중 하나로 알려져 있다. LockBit은 RaaS 모델로 운영되며 정교한 암호화 기술과 자동화된 확산 능력을 특징으로 한다. 초기 침입은 주로 취약점 공격, 무차별 대입, 피싱, 또는 유출된 로그인 정보를 통해 이루어지며 공격은 초기 접근, 측면 이동
웹하드(성인 게임)를 통해 유포중인 xRAT(QuasarRAT) 악성코드
AhnLab SEcurity intelligence Center(ASEC)은 최근 국내 수집되고 있는 악성코드들의 유포지를 모니터링하던 중 xRAT(QuasarRAT) 악성코드가 성인 게임을 위장하여 웹하드를 통해 유포되고 있는 사실을 확인하였다. 웹하드는 국내 환경에서 악성코드 유포에 주로 사용되는 대표적인 플랫폼이다. 일반적으로 공격자들은 njRAT이나 XwormRAT 같이 쉽게 구할 수 있는 악성코드들을 사용하며, 게임과 같은 정상 프로그램이나 성인물을 위장하여
직원 성과 보고서로 위장하여 유포 중인 Guloader 악성코드
최근 AhnLab SEcurity intelligence Center(ASEC)에서는 직원 성과 보고서로 위장하여 피싱 메일로 유포되는 Guloader 악성코드를 확인했다. 이메일 본문은 2025년 10월 직원 성과 보고서를 안내하는 내용으로 가장하고 있으며, 일부 직원의 해고 예정 사실을 언급하여 첨부 파일 확인을 유도한다. [그림 1] 피싱 메일 본문 첨부된 파일은 RAR 형식의 압축 파일이며, 내부에는 “staff

