2026년 3월 피싱 이메일 동향 보고서

2026년 3월 피싱 이메일 동향 보고서

첨부파일 위협 유형 통계. 2026년 3월 첨부파일 기반 위협 중 트로이목마가 21%로 최다를 차지했다. 피싱(FakePage)은 15%로 집계되었으며 전월 대비 비중이 42%에서 15%로 대폭 감소했으나 유포 수량은 소폭 감소했다. 다운로더는 9%, 드로퍼는 7%로 확인되었다. 트로이목마는 이중 확장자 및 정상 파일명을 가장해 실행을 유도하며 지속적으로 변종이 유포된다. 피싱은 HTML 스크립트와 PDF 하이퍼링크로

2026년 3월 랜섬웨어 동향 보고서

2026년 3월 랜섬웨어 동향 보고서

목적 및 범위. 이 보고서는 2026년 3월 한 달 동안 확인된 랜섬웨어 샘플 수량, 피해 시스템 수량, DLS 기반 통계와 주요 국내외 랜섬웨어 이슈를 요약한다. 주요 통계. 랜섬웨어 샘플 수량 및 피해 시스템 통계는 안랩에서 부여한 진단명 기준으로 집계되었다. 랜섬웨어 피해 업체 통계는 각 그룹의 DLS(Dedicated Leak Sites)에 공개된 정보를

LOLBins – MSBuild를 활용한 공격 기법 분석

LOLBins – MSBuild를 활용한 공격 기법 분석

개요 최근 사이버 공격자들은 시스템에 기본 포함된 정상 바이너리(LOLBins, Living Off the Land Binaries)를 악용해 보안 제품의 탐지를 우회하는 공격을 지속적으로 시도하고 있다. 이러한 공격 방식은 별도의 악성 실행 파일을 배포하지 않고, 운영체제에서 신뢰하는 도구를 그대로 사용한다는 점에서 기존 시그니처 기반 탐지를 효과적으로 회피한다.이 가운데 MSBuild.exe는 Microsoft에서 서명한 Windows 기본

2026년 3월 인포스틸러 동향 보고서

2026년 3월 인포스틸러 동향 보고서

내용. 보고서는 2026년 3월 한 달간 수집된 인포스틸러 유포 동향과 사례를 분석한다. ASEC의 자동 수집 및 분석 시스템과 ATIP 실시간 IOC 서비스를 통해 수집된 데이터가 기반이다. 목적 및 범위. 분석 목적은 유포 수량, 유포 수단, 위장 기법 등의 추이를 파악하는 것이다. 대상은 윈도우와 macOS 환경에서 유포된 인포스틸러 샘플과 관련 C2

파이썬 기반 백도어를 유포하는 악성 LNK 및 유포 방식의 변화 (Kimsuky 그룹)

파이썬 기반 백도어를 유포하는 악성 LNK 및 유포 방식의 변화 (Kimsuky 그룹)

개요 AhnLab SEcurity intelligence Center(ASEC)은 최근 Kimsuky 그룹의 악성 LNK 파일 유포 방식에서 변화가 발생한 것을 확인했다. 악성 LNK를 통해 최종적으로 파이썬 기반 백도어 또는 다운로더가 실행되는 전체적인 공격 흐름은 이전과 동일하게 유지되고 있다. 그러나 중간 실행 단계에서 기존과는 다른 구조적 변화가 관찰되었다는 점이 특징적이다.   구분 과거 유포 방식

카카오톡 설치파일로 위장한 Winos4.0 악성코드

카카오톡 설치파일로 위장한 Winos4.0 악성코드

유포방식 – SEO Poisoning 일반적으로, 사람들은 구글 검색 결과 최상단에 노출되는 사이트를 ‘가장 신뢰할 수 있는 공식 사이트’로 인식한다. 하지만 공격자들은 이러한 사용자들의 심리를 교묘히 파고들어, 검색 엔진의 알고리즘을 조작해 악성 사이트를 최상단에 배치하고 있다. SEO Poisoning은 공격자가 검색 엔진 최적화(SEO) 기술을 악용하여, 자신이 관리하는 악성 웹사이트를 특정 키워드의 검색

2026년 2월 인포스틸러 동향 보고서

2026년 2월 인포스틸러 동향 보고서

본 보고서는 2026년 2월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법  ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해, 유포