2025년 6월 국내외 금융권 관련 보안 이슈

2025년 6월 국내외 금융권 관련 보안 이슈

본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다. 금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 텔레그램으로 유출된 국내 계정의 산업군 통계도 제공했다. 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다루었다. 또한

GeoServer 취약점을 악용하는 코인 마이너 공격 사례

GeoServer 취약점을 악용하는 코인 마이너 공격 사례

AhnLab SEcurity intelligence Center(ASEC)은 취약점이 패치되지 않은 GeoServer가 최근까지도 지속적인 공격 대상이 되고 있는 것을 확인하였다. 공격자는 취약한 GeoServer를 스캐닝한 후 코인 마이너를 설치하고 있는 것으로 보이며 이를 통해 국내에서도 감염 사례를 확인할 수 있었다.   1. GeoServer 원격 코드 실행 취약점 (CVE-2024-36401) GeoServer는 Java로 작성된 오픈소스 GIS(Geographic Information System)

스테가노그래피 기법을 이용해 유포중인 XwormRAT

스테가노그래피 기법을 이용해 유포중인 XwormRAT

AhnLab SEcurity intelligence Center(ASEC)는 자체 구축한 “이메일 허니팟 시스템”을 통해 피싱 이메일을 통해 유포되는 악성코드에 대한 정보를 수집하고 있으며, 이를 기반으로 ASEC Blog를 통해 매월 “피싱 이메일 동향 보고서” 및 “인포스틸러 동향 보고서”로 공개하고 있다. 그러던 중 최근 XwormRAT 악성코드가 스테가노그래피 기법을 활용하여 유포되고 있음을 확인하였다.   해당 악성코드는 VBScript

프록시를 설치하는 리눅스 SSH 서버 대상 공격 사례 분석

프록시를 설치하는 리눅스 SSH 서버 대상 공격 사례 분석

AhnLab SEcurity intelligence Center(ASEC)에서는 허니팟을 활용해 부적절하게 관리되고 있는 리눅스 서버를 대상으로 한 공격을 모니터링하고 있다. 대표적인 허니팟 중에는 취약한 자격 증명 정보를 사용하는 SSH 서비스가 있으며 많은 수의 DDoS 및 코인 마이너 공격자들이 이러한 시스템을 공격 대상으로 하고 있다.  ASEC에서는 외부에서 유입되는 다수의 공격을 모니터링하던 중 최근 리눅스 서버를

저작권 위반 관련 문서로 위장한 Infostealer 악성코드 국내 유포

저작권 위반 관련 문서로 위장한 Infostealer 악성코드 국내 유포

AhnLab SEcurity intelligence Center(ASEC) 에서는 법적 책임이나 저작권 위반 사실이 기록된 자료를 위장한 Infostealer 악성코드가 국내에 지속적으로 유포되고 있는 정황을 확인하였다. 주로 이메일 내 첨부 링크를 통해 유포되며, 메일 본문에는 저작권 위반 행위에 대한 증거 자료를 다운로드 받도록 유도 했다.   이메일 내 첨부 링크 (1)hxxps://tr[.]ee/3FKnsw 이메일 내 첨부 링크

RAT 악성코드들을 설치하는 MySQL 서버 대상 공격 사례

RAT 악성코드들을 설치하는 MySQL 서버 대상 공격 사례

AhnLab SEcurity intelligence Center(ASEC)은 부적절하게 관리되고 있는 서비스 대상 공격을 모니터링하고 있으며 MySQL 서버가 최근까지도 지속적인 공격 대상이 되고 있는 것을 확인하였다. 공격자는 외부에 노출된 불특정 다수의 시스템들을 공격하는 것으로 추정되며 이를 통해 국내에서도 다수의 시스템들이 악성코드들이 감염되고 있다. 공격에 사용되는 악성코드들은 Gh0stRAT 변종이 대부분을 차지하지만 과거 ASEC 블로그에서 공개한

2025년 5월 랜섬웨어 동향 보고서

2025년 5월 랜섬웨어 동향 보고서

본 보고서는 2025년 5월 한 달 동안 수집된 신규 랜섬웨어 샘플 수량, 피해 시스템 수량, 피해 업체에 대한 통계와 참고할 만한 국내/외 주요 랜섬웨어 이슈를 제공한다. 하기는 일부 요약된 정보이다.   랜섬웨어 샘플 수량 및 피해 시스템 수량 통계는 안랩에서 부여한 진단명 기준으로 사용했으며, 랜섬웨어 피해 업체 통계는 랜섬웨어 그룹의

논문파일을 위장한 악성코드 유포 주의 (Kimsuky 그룹)

논문파일을 위장한 악성코드 유포 주의 (Kimsuky 그룹)

최근 AhnLab SEcurity intelligence Center(ASEC)은 Kimsuky 그룹이 교수를 대상으로 논문 심사 요청을 가장한 피싱 메일 공격 정황을 확인하였다. 메일에 악성 OLE 개체가 삽입된 한글 문서 파일을 첨부하여 파일 실행을 유도했다. 해당 문서에는 비밀번호가 설정되어 있어, 메일 본문에 포함된 비밀번호를 입력해야 열람할 수 있으며, 문서를 열면 %TEMP%(임시 폴더) 경로에 6개의 파일이