모네로 코인을 채굴하는 ViperSoftX 공격자
AhnLab SEcurity intelligence Center(ASEC)은 ViperSoftX 공격자가 모네로 코인을 채굴하는 코인 마이너를 설치하고 있는 것을 확인하였다. ViperSoftX는 암화 화폐 지갑 주소를 탈취하는 기능을 포함하는 원격 제어 악성코드이다. 해당 공격자는 주로 정상 소프트웨어의 크랙이나 키젠을 위장하거나 eBook을 위장해 악성코드를 유포하였으며 ViperSoftX 외에도 QuasarRAT이나 PureRAT(PureHVNC), ClipBanker 등 원격 제어 및 암호 화폐 지갑
WSUS 원격 코드 실행 취약점(CVE-2025-59287)을 악용한 ShadowPad 공격 사례 분석
1. 개요 AhnLab SEcurity intelligence Center(ASEC)은 Microsoft Windows Server Update Services(WSUS)의 원격 코드 실행 취약점(CVE-2025-59287)을 악용해 ShadowPad 악성코드를 유포한 공격 정황을 확인하였다. ShadowPad는 다수의 중국 APT 공격 그룹이 사용하는 백도어 악성코드로 2017년에 최초 발견된 이후 제작자가 지속적으로 모듈을 개발 및 업데이트하고 있으며 센티넬원 보고서에 따르면 중국 배후의 APT 공격 그룹에게
2025년 10월 랜섬웨어 동향 보고서
본 보고서는 2025년 10월 한 달 동안 확인된 피해 시스템 수량, DLS기반의 랜섬웨어 관련 통계와 참고할 만한 국내/외 주요 랜섬웨어 이슈를 제공한다. 하기는 일부 요약된 정보이다. 랜섬웨어 샘플 수량 및 피해 시스템 수량 통계는 안랩에서 부여한 진단명 기준으로 사용했으며, 랜섬웨어 피해 업체 통계는 랜섬웨어 그룹의 DLS(Dedicated Leak Sites, 랜섬웨어 PR
VPN 홈페이지에서 유포 중인 NKNShell 악성코드
AhnLab SEcurity intelligence Center(ASEC)은 국내 VPN 업체의 홈페이지에서 악성코드가 업로드되어 있는 것을 확인하였다. 해당 공격은 악성코드 유포 방식이나 사용된 악성코드 등의 특징으로 보아 2023년부터 국내 VPN 업체를 공격해 악성코드를 유포했던 공격자와 동일한 소행으로 보인다. 과거 사례에서 공격자는 최종적으로 SparkRAT, MeshAgent, Sliver와 같은 백도어 악성코드를 설치해 감염 시스템을 제어하였는데 최근 확인된
2025년 10월 국내외 금융권 관련 보안 이슈
본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다. 금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 텔레그램으로 유출된 국내 계정의 산업군 통계도 제공했다. 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다루었다. 또한
2025년 10월 인포스틸러 동향 보고서
본 보고서는 2025년 10월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다. 1) 데이터 출처 및 수집 방법 ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,
2025년 10월 피싱 이메일 동향 보고서
본 보고서는 2025년 10월 한 달 동안 수집 및 분석된 피싱 이메일에 대한 유포 수량, 첨부파일 위협 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래 보고서는 원문 내용에 포함된 일부 통계자료 및 사례이다. 1) 피싱 이메일 위협 통계 2025년 10월 피싱 이메일 첨부파일 중 가장 많은 위협 유형은 트로이목마(Trojan,
Yurei 랜섬웨어 Go 기반 빌더 암호화 구조 분석
Yurei 랜섬웨어 그룹은 2025년 9월 초 처음으로 공개적으로 확인된 신규 랜섬웨어 그룹이다. 해당 그룹은 기업 네트워크를 침입하여 데이터를 암호화하고, 백업을 삭제한 후, 탈취한 정보를 기반으로 이중 갈취 방식의 몸값을 요구하는 전형적인 랜섬웨어 운영 모델을 채택하고 있다. 현재까지 RaaS(서비스형 랜섬웨어) 또는 다른 그룹과의 협력 관계에 대한 명확한 증거는 발견되지 않았으며, 기존
LogMeIn과 PDQ Connect를 악용한 악성코드 유포 사례
AhnLab SEcurity intelligence Center(ASEC)은 최근 RMM(Remote Monitoring and Management) 도구인 LogMeIn Resolve(GoTo Resolve)와 PDQ Connect를 악용한 공격 사례를 확인하였다. 최초 유포 과정은 알 수 없지만 정상 프로그램을 위장한 웹 사이트에서 다운로드되어 설치되었으며 이후 정보 탈취 기능을 포함하는 추가적인 악성코드를 함께 설치하는 것이 특징이다. 1. 유포 방식 LogMeIn의 최초 유포
정상 서명을 가진 백도어 악성코드, Steam 정리 툴로 위장하여 유포 중
유명 게임 플랫폼 Steam 클라이언트 정리 툴 “SteamCleaner”로 위장한 악성코드가 다수 유포 중이다. 해당 악성코드에 감염될 경우 악성 Node.js 스크립트가 사용자 PC에 상주하게 되고, C2와 주기적으로 통신하며 공격자의 명령을 실행할 수 있다. SteamCleaner는 Steam 클라이언트의 찌꺼기 파일을 정리해 주는 오픈소스 툴로, 2018년 9월을 마지막으로 더 이상 업데이트가 되지 않는

