직원 성과 보고서로 위장하여 유포 중인 Guloader 악성코드

직원 성과 보고서로 위장하여 유포 중인 Guloader 악성코드

최근 AhnLab SEcurity intelligence Center(ASEC)에서는 직원 성과 보고서로 위장하여 피싱 메일로 유포되는 Guloader 악성코드를 확인했다. 이메일 본문은 2025년 10월 직원 성과 보고서를 안내하는 내용으로 가장하고 있으며, 일부 직원의 해고 예정 사실을 언급하여 첨부 파일 확인을 유도한다.  [그림 1] 피싱 메일 본문   첨부된 파일은 RAR 형식의 압축 파일이며, 내부에는 “staff

2025년 11월 인포스틸러 동향 보고서

2025년 11월 인포스틸러 동향 보고서

본 보고서는 2025년 11월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법   ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,

2025년 11월 랜섬웨어 동향 보고서

2025년 11월 랜섬웨어 동향 보고서

본 보고서는 2025년 11월 한 달 동안 확인된 피해 시스템 수량, DLS기반의 랜섬웨어 관련 통계와 참고할 만한 국내/외 주요 랜섬웨어 이슈를 제공한다. 하기는 일부 요약된 정보이다.   랜섬웨어 샘플 수량 및 피해 시스템 수량 통계는 안랩에서 부여한 진단명 기준으로 사용했으며, 랜섬웨어 피해 업체 통계는 랜섬웨어 그룹의 DLS(Dedicated Leak Sites, 랜섬웨어 PR

React2Shell 취약점(CVE-2025-55182)을 악용한 EtherRAT 악성코드 유포

React2Shell 취약점(CVE-2025-55182)을 악용한 EtherRAT 악성코드 유포

AhnLab SEcurity intelligence Center(ASEC)에서는 최근 공개된 React2Shell 취약점을 추적 하던 중 Node.js를 활용한 고도화된 악성코드 유포를 확인하였다. 해당 공격은 여러 단계를 거쳐 EtherRAT으로 알려진 악성코드를 설치하며, 최종적인 목적은 거점 확보, 정보 탈취, 암호화폐 탈취로 확인되었다.   공격자는 공격 대상의 IP 주소 80포트로 최초 접속 이후 곧바로 React2Shell 취약점 공격 패킷을

2025년 11월 피싱 이메일 동향 보고서

2025년 11월 피싱 이메일 동향 보고서

본 보고서는 2025년 11월 한 달 동안 수집 및 분석된 피싱 이메일에 대한 유포 수량, 첨부파일 위협 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래 보고서는 원문 내용에 포함된 일부 통계자료 및 사례이다. 1) 피싱 이메일 위협 통계 2025년 11월 피싱 이메일 첨부파일 중 가장 많은 위협 유형은 피싱(Phishing,

신사의 가면 뒤에 숨은 협박, Gentlemen 랜섬웨어 분석

신사의 가면 뒤에 숨은 협박, Gentlemen 랜섬웨어 분석

Gentlemen 랜섬웨어 그룹은 2025년 8월경 처음으로 식별된 신규 랜섬웨어 그룹이다. 해당 그룹은 기업 네트워크 침투 후 데이터를 외부로 유출하고 암호화한 뒤 이를 협박 수단으로 활용하는 이중 갈취(Double Extortion) 모델을 운영하고 있다. 침해 과정에서는 그룹 정책(GPO) 변조, 정식 서명 드라이버 악용(BYOVD) 등 고도화된 랜섬웨어 그룹에서 확인되는 전형적인 기술들을 활용한다. 현재까지는 Raas

USB를 통해 지속적으로 유포 중인 코인 마이너 악성코드

USB를 통해 지속적으로 유포 중인 코인 마이너 악성코드

AhnLab SEcurity intelligence Center(ASEC)은 2025년 2월 “USB로 전파되는 암호화폐 채굴 악성코드 유포 사례”[1] 보고서를 통해 국내에 코인 마이너 악성코드가 USB를 통해 전파 중인 것을 확인하였다. 2025년 7월에는 Mandiant에서도 동일한 공격 사레를 공개하였으며 설치되는 악성코드들을 DIRTYBULK, CUTFAIL 등으로 분류하였다. [2] 전체적인 공격 방식은 크게 변하지 않았지만 기존 유형과 비교해서 최근에는 새로운

UNC5174 그룹의 Discord Bot 백도어 악성코드

UNC5174 그룹의 Discord Bot 백도어 악성코드

ASEC(AhnLab Security Intelligence Center)은 최근 Discord API를 이용해 C2(Command and Control) 체계를 구축한 백도어 악성코드가 사용된 공격 사례(UNC5174 그룹[1])를 발견했다. UNC5174 공격그룹은 초기 침투 이후 장기적인 통제권을 유지하기 위해 여러 유형의 백도어를 순차적으로 배치하는 운영 방식을 사용한다. 실제 침해사고 분석 과정에서, 공격자는 먼저 vshell 등 기존에 사용하던 백도어로 대상 시스템에