Mobile Security & Malware Issue 2025년 6월 3주차
ASEC Blog를 통해 한 주간의 “Mobile Security & Malware Issue – 2025년 6월 3주차”를 게시한다.
Ransom & Dark Web Issues 2025년 6월 3주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2025년 6월 3주차를 게시한다. Operation Deep Sentinel: 국제 공조 수사로 다크웹 마켓 Archetyp Market 폐쇄 스페인 방위 기술 기업의 내부 데이터, 다크웹 포럼에 유출 이스라엘-이란 간 무력 충돌에 따른 핵티비스트 활동 급증
저작권 위반 관련 문서로 위장한 Infostealer 악성코드 국내 유포
AhnLab SEcurity intelligence Center(ASEC) 에서는 법적 책임이나 저작권 위반 사실이 기록된 자료를 위장한 Infostealer 악성코드가 국내에 지속적으로 유포되고 있는 정황을 확인하였다. 주로 이메일 내 첨부 링크를 통해 유포되며, 메일 본문에는 저작권 위반 행위에 대한 증거 자료를 다운로드 받도록 유도 했다. 이메일 내 첨부 링크 (1)hxxps://tr[.]ee/3FKnsw 이메일 내 첨부 링크
RAT 악성코드들을 설치하는 MySQL 서버 대상 공격 사례
AhnLab SEcurity intelligence Center(ASEC)은 부적절하게 관리되고 있는 서비스 대상 공격을 모니터링하고 있으며 MySQL 서버가 최근까지도 지속적인 공격 대상이 되고 있는 것을 확인하였다. 공격자는 외부에 노출된 불특정 다수의 시스템들을 공격하는 것으로 추정되며 이를 통해 국내에서도 다수의 시스템들이 악성코드들이 감염되고 있다. 공격에 사용되는 악성코드들은 Gh0stRAT 변종이 대부분을 차지하지만 과거 ASEC 블로그에서 공개한
Mobile Security & Malware Issue 2025년 6월 2주차
ASEC Blog를 통해 한 주간의 “Mobile Security & Malware Issue – 2025년 6월 2주차”를 게시한다.
논문파일을 위장한 악성코드 유포 주의 (Kimsuky 그룹)
최근 AhnLab SEcurity intelligence Center(ASEC)은 Kimsuky 그룹이 교수를 대상으로 논문 심사 요청을 가장한 피싱 메일 공격 정황을 확인하였다. 메일에 악성 OLE 개체가 삽입된 한글 문서 파일을 첨부하여 파일 실행을 유도했다. 해당 문서에는 비밀번호가 설정되어 있어, 메일 본문에 포함된 비밀번호를 입력해야 열람할 수 있으며, 문서를 열면 %TEMP%(임시 폴더) 경로에 6개의 파일이
Ransom & Dark Web Issues 2025년 6월 2주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2025년 6월 2주차를 게시한다. 다크웹 포럼에서 판매되고 있는 한국 모바일 쿠폰 플랫폼 기업의 고객정보 110만 건 STORMOUS 랜섬웨어의 새로운 피해자로 게시된 프랑스 정부 기관들 새로운 랜섬웨어 그룹 W.A.(WaLocker), Warlock, TeamXXX 등장
Mobile Security & Malware Issue 2025년 6월 1주차
ASEC Blog를 통해 한 주간의 “Mobile Security & Malware Issue – 2025년 6월 1주차”를 게시한다.
Ransom & Dark Web Issues 2025년 6월 1주차
ASEC Blog를 통해 한 주간의 ‘Ransom & Dark Web Issues’ – 2025년 6월 1주차를 게시한다. Stormous 랜섬웨어의 새로운 피해자로 게시된 독일 최대 자동차 제조기업 다크웹 카딩 마켓 BidenCash 국제 공조 수사로 폐쇄 새로운 랜섬웨어 그룹 Global 등장
계정 비밀번호 크랙 도구로 위장한 랜섬웨어 주의 (확장자 .NS1419로 변경)
AhnLab SEcurity intelligence Center(ASEC)은 최근 계정 비밀번호 크랙 도구로 위장하여 유포되는 랜섬웨어를 발견했다. 이러한 비밀번호 크랙 도구는 주로 브루트 포스(Brute Force) 공격에서 활용된다. 브루트 포스(Brute Force) 공격은 가능한 모든 조합을 무차별적으로 시도하여 올바른 비밀번호를 찾아내는 방식으로, 공격자는 시스템의 인증 절차를 반복적으로 시도해 비밀번호를 탈취하려고 한다. 이 방식은 특히 짧거나 단순한 비밀번호를

