직원 성과 보고서로 위장하여 유포 중인 Guloader 악성코드
최근 AhnLab SEcurity intelligence Center(ASEC)에서는 직원 성과 보고서로 위장하여 피싱 메일로 유포되는 Guloader 악성코드를 확인했다. 이메일 본문은 2025년 10월 직원 성과 보고서를 안내하는 내용으로 가장하고 있으며, 일부 직원의 해고 예정 사실을 언급하여 첨부 파일 확인을 유도한다. [그림 1] 피싱 메일 본문 첨부된 파일은 RAR 형식의 압축 파일이며, 내부에는 “staff
다양한 코인 마이너 공격 사례가 확인되고 있는 GeoServer
AhnLab SEcurity intelligence Center(ASEC)은 과거 “GeoServer 취약점을 악용하는 코인 마이너 공격 사례” 블로그를 통해 공격자들이 취약점이 패치되지 않은 GeoServer를 공격해 코인 마이너와 NetCat을 설치한 공격 사례를 다루었다. [1] 취약한 GeoServer를 대상으로 한 공격 사례는 최근까지도 지속적으로 확인되고 있으며 모두 코인 마이너를 설치하는 것이 특징이다. 여기에서는 확인된 코인 마이너 설치 사례들을
2025년 11월 인포스틸러 동향 보고서
본 보고서는 2025년 11월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다. 1) 데이터 출처 및 수집 방법 ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,
2025년 11월 랜섬웨어 동향 보고서
본 보고서는 2025년 11월 한 달 동안 확인된 피해 시스템 수량, DLS기반의 랜섬웨어 관련 통계와 참고할 만한 국내/외 주요 랜섬웨어 이슈를 제공한다. 하기는 일부 요약된 정보이다. 랜섬웨어 샘플 수량 및 피해 시스템 수량 통계는 안랩에서 부여한 진단명 기준으로 사용했으며, 랜섬웨어 피해 업체 통계는 랜섬웨어 그룹의 DLS(Dedicated Leak Sites, 랜섬웨어 PR
2025년 11월 국내외 금융권 관련 보안 이슈
본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다. 금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 텔레그램으로 유출된 국내 계정의 산업군 통계도 제공했다. 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다루었다. 또한
React2Shell 취약점(CVE-2025-55182)을 악용한 EtherRAT 악성코드 유포
AhnLab SEcurity intelligence Center(ASEC)에서는 최근 공개된 React2Shell 취약점을 추적 하던 중 Node.js를 활용한 고도화된 악성코드 유포를 확인하였다. 해당 공격은 여러 단계를 거쳐 EtherRAT으로 알려진 악성코드를 설치하며, 최종적인 목적은 거점 확보, 정보 탈취, 암호화폐 탈취로 확인되었다. 공격자는 공격 대상의 IP 주소 80포트로 최초 접속 이후 곧바로 React2Shell 취약점 공격 패킷을
2025년 11월 피싱 이메일 동향 보고서
본 보고서는 2025년 11월 한 달 동안 수집 및 분석된 피싱 이메일에 대한 유포 수량, 첨부파일 위협 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래 보고서는 원문 내용에 포함된 일부 통계자료 및 사례이다. 1) 피싱 이메일 위협 통계 2025년 11월 피싱 이메일 첨부파일 중 가장 많은 위협 유형은 피싱(Phishing,
신사의 가면 뒤에 숨은 협박, Gentlemen 랜섬웨어 분석
Gentlemen 랜섬웨어 그룹은 2025년 8월경 처음으로 식별된 신규 랜섬웨어 그룹이다. 해당 그룹은 기업 네트워크 침투 후 데이터를 외부로 유출하고 암호화한 뒤 이를 협박 수단으로 활용하는 이중 갈취(Double Extortion) 모델을 운영하고 있다. 침해 과정에서는 그룹 정책(GPO) 변조, 정식 서명 드라이버 악용(BYOVD) 등 고도화된 랜섬웨어 그룹에서 확인되는 전형적인 기술들을 활용한다. 현재까지는 Raas
USB를 통해 지속적으로 유포 중인 코인 마이너 악성코드
AhnLab SEcurity intelligence Center(ASEC)은 2025년 2월 “USB로 전파되는 암호화폐 채굴 악성코드 유포 사례”[1] 보고서를 통해 국내에 코인 마이너 악성코드가 USB를 통해 전파 중인 것을 확인하였다. 2025년 7월에는 Mandiant에서도 동일한 공격 사레를 공개하였으며 설치되는 악성코드들을 DIRTYBULK, CUTFAIL 등으로 분류하였다. [2] 전체적인 공격 방식은 크게 변하지 않았지만 기존 유형과 비교해서 최근에는 새로운
UNC5174 그룹의 Discord Bot 백도어 악성코드
ASEC(AhnLab Security Intelligence Center)은 최근 Discord API를 이용해 C2(Command and Control) 체계를 구축한 백도어 악성코드가 사용된 공격 사례(UNC5174 그룹[1])를 발견했다. UNC5174 공격그룹은 초기 침투 이후 장기적인 통제권을 유지하기 위해 여러 유형의 백도어를 순차적으로 배치하는 운영 방식을 사용한다. 실제 침해사고 분석 과정에서, 공격자는 먼저 vshell 등 기존에 사용하던 백도어로 대상 시스템에

