Ransom & Dark Web Issues 2026년 4월 5주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2026년 4월 4주차를 게시한다. 신규 랜섬웨어 그룹 M3RX 등장 대한민국 한 종교 단체의 데이터, DarkForums에서 판매 ShinyHunters, 미국 인터렉티브 미디어 기업의 데이터 탈취 주장
Ransom & Dark Web Issues 2026년 4월 3주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2026년 4월 3주차를 게시한다. 신규 랜섬웨어 TiMC, BlackWater, Lamashtu 등장 [1], [2], [3] NoName05716, 대한민국 공공기관 및 기업 대상 DDoS 공격 주장 [1], [2], [3] VECT·TeamPCP 캠페인 확산: 네덜란드 유명 온라인 여행 예약 플랫폼 대상
LOLBins – MSBuild를 활용한 공격 기법 분석
개요 최근 사이버 공격자들은 시스템에 기본 포함된 정상 바이너리(LOLBins, Living Off the Land Binaries)를 악용해 보안 제품의 탐지를 우회하는 공격을 지속적으로 시도하고 있다. 이러한 공격 방식은 별도의 악성 실행 파일을 배포하지 않고, 운영체제에서 신뢰하는 도구를 그대로 사용한다는 점에서 기존 시그니처 기반 탐지를 효과적으로 회피한다.이 가운데 MSBuild.exe는 Microsoft에서 서명한 Windows 기본
Ransom & Dark Web Issues 2026년 4월 2주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2026년 4월 2주차를 게시한다. 신규 랜섬웨어 그룹 KryBit 등장 Gunra, 대한민국 제약회사 대상 랜섬웨어 공격 DragonForce, 이집트 제네릭 의약품 개발·생산 기업 대상 랜섬웨어 공격
Ransom & Dark Web Issues 2026년 4월 1주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2026년 4월 1주차를 게시한다. NetRunner, 대한민국 자동차 부품 제조 기업의 인도 법인 대상 랜섬웨어 공격 Everest, 일본 유명 자동차 제조 기업 대상 랜섬웨어 공격 ShinyHunters, 미국 네트워크 인프라 기업의 소스코드 및 내부 데이터 유출 주장
파이썬 기반 백도어를 유포하는 악성 LNK 및 유포 방식의 변화 (Kimsuky 그룹)
개요 AhnLab SEcurity intelligence Center(ASEC)은 최근 Kimsuky 그룹의 악성 LNK 파일 유포 방식에서 변화가 발생한 것을 확인했다. 악성 LNK를 통해 최종적으로 파이썬 기반 백도어 또는 다운로더가 실행되는 전체적인 공격 흐름은 이전과 동일하게 유지되고 있다. 그러나 중간 실행 단계에서 기존과는 다른 구조적 변화가 관찰되었다는 점이 특징적이다. 구분 과거 유포 방식
Ransom & Dark Web Issues 2026년 3월 4주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2026년 3월 4주차를 게시한다. 일본 자동차 제조 기업, 외부 비인가 접근으로 개인정보 유출 발생 INC Ransom, 대한민국 철강 제조 기업 대상 랜섬웨어 공격 LeakBase 포럼 관리자, 러시아에서 체포
ICE Cloud 스캐너를 설치하는 MS-SQL 서버 대상 공격 사례 (Larva-26002)
AhnLab SEcurity intelligence Center(ASEC)은 2026년에도 Larva-26002 공격자가 부적절하게 관리되고 있는 MS-SQL 서버를 공격 중인 것을 확인하였다. Larva-26002 공격자는 과거 Trigona 랜섬웨어와 Mimic 랜섬웨어를 유포해 왔으며 이후에는 감염 시스템에 대한 제어를 탈취하고 스캐너를 설치하고 있다. 최근 확인된 공격에서는 Go 언어로 제작된 스캐너 악성코드 ICE Cloud Client가 사용되고 있다. Larva-26002 공격자는 2024년

