2026년 3월 피싱 이메일 동향 보고서
첨부파일 위협 유형 통계. 2026년 3월 첨부파일 기반 위협 중 트로이목마가 21%로 최다를 차지했다. 피싱(FakePage)은 15%로 집계되었으며 전월 대비 비중이 42%에서 15%로 대폭 감소했으나 유포 수량은 소폭 감소했다. 다운로더는 9%, 드로퍼는 7%로 확인되었다. 트로이목마는 이중 확장자 및 정상 파일명을 가장해 실행을 유도하며 지속적으로 변종이 유포된다. 피싱은 HTML 스크립트와 PDF 하이퍼링크로
2026년 3월 국내외 금융권 관련 보안 이슈
내용. 금융권 대상 피싱, 웹셸, 드로퍼, 백도어, 다운로더, 인포스틸러, 코인마이너 등 다수 악성코드 샘플이 유포된 정황이 확인되었다. 한글 위장 첨부파일명과 HTML/JS 실행 유도 방식이 피싱 전파에 활용된 사례가 다수 관찰되었다. 텔레그램 API를 통한 계정 유출 캠페인이 확인되었으며, 조사기간 내 금융권 계정 유출 비중이 약 4%로 집계되었다. Lazarus 그룹의 워터링홀 공격에서
2026년 3월 랜섬웨어 동향 보고서
목적 및 범위. 이 보고서는 2026년 3월 한 달 동안 확인된 랜섬웨어 샘플 수량, 피해 시스템 수량, DLS 기반 통계와 주요 국내외 랜섬웨어 이슈를 요약한다. 주요 통계. 랜섬웨어 샘플 수량 및 피해 시스템 통계는 안랩에서 부여한 진단명 기준으로 집계되었다. 랜섬웨어 피해 업체 통계는 각 그룹의 DLS(Dedicated Leak Sites)에 공개된 정보를
2026년 1분기 리눅스 SSH 서버 대상 악성코드 통계 보고서
개요. ASEC은 허니팟 로그를 기반으로 2026년 1분기 리눅스 SSH 서버 대상 공격 통계를 분석하였다. P2PInfect 웜이 전체 공격지의 70.3%를 차지하여 대부분을 점유하였으며 Mirai, XMRig, Prometei 등 DDoS 봇과 코인마이너가 주요 위협으로 확인됐다. 목적 및 범위. 보고서는 2026년 1분기 확인된 로그를 통해 피해 현황과 공격 횟수, 악성코드 분류 통계를 정리하는 것을
2026년 1분기 윈도우 데이터베이스 서버 대상 악성코드 통계 보고서
내용. 2026년 1분기 ASEC의 ASD 로그 분석 결과 MS-SQL 및 MySQL을 대상으로 한 공격이 지속적으로 관찰되었다. 공격 수량은 2월에 일시적 감소 후 3월에 다시 증가하는 경향을 보였다. 목적 및 범위. 본 보고서는 2026년 1분기 ASD 로그를 바탕으로 윈도우에 설치된 MS-SQL 서버 및 MySQL 서버를 표적화한 공격의 피해 현황과 사용된 악성코드
2026년 1분기 윈도우 웹 서버 대상 악성코드 통계 보고서
내용. AhnLab SEcurity intelligence Center(ASEC)는 AhnLab Smart Defense(ASD) 로그를 기반으로 2026년 1분기 윈도우 웹 서버 대상 공격 현황과 악성코드 통계를 분석했다. 분석 대상은 윈도우 환경의 Internet Information Services(IIS)와 아파치 톰캣 웹 서버이다. 웹쉘을 통한 명령 실행이 주요 침해 경로이며 권한 상승, 프록시 도구, 백도어, 코인 마이너 등 후속 악성행위가 빈번하게
2026년 1분기 취약점 동향보고서
개요. 보고서는 2026년 1분기 동안 공개되거나 실제 악용이 확인된 주요 고위험 취약점을 중심으로 동향을 분석한다. 분기 특징은 원격 코드 실행 및 인증 우회 취약점의 증가, 익스플로잇 PoC의 조기 공개에 따른 위협 전파 속도 가속, 경계·중간계층을 경유한 체인 공격 가능성 확대이다. 네트워크 엣지 장비와 핵심 인프라 취약점은 초기 침투만으로도 광범위한 시스템
2026년 1분기 공격기법 동향보고서
개요. 2026년 1분기 사이버 공격 동향은 AI 기반 자동화, 자격증명 중심 공격, 공급망·SaaS 연계 악용, 사회공학과 취약점 공격의 결합으로 특징지어졌다. 공격자들은 생성형 AI를 피싱 메시지 생성, 다국어 확장, 정찰, 코드 변형 및 탐지 우회에 활용함으로써 공격 진입 장벽을 낮추고 실행 속도를 가속화했다. 정상 계정·토큰·세션을 통한 침투가 방화벽 회피보다 선호되면서 클라우드
LOLBins – MSBuild를 활용한 공격 기법 분석
개요 최근 사이버 공격자들은 시스템에 기본 포함된 정상 바이너리(LOLBins, Living Off the Land Binaries)를 악용해 보안 제품의 탐지를 우회하는 공격을 지속적으로 시도하고 있다. 이러한 공격 방식은 별도의 악성 실행 파일을 배포하지 않고, 운영체제에서 신뢰하는 도구를 그대로 사용한다는 점에서 기존 시그니처 기반 탐지를 효과적으로 회피한다.이 가운데 MSBuild.exe는 Microsoft에서 서명한 Windows 기본
2026년 3월 인포스틸러 동향 보고서
내용. 보고서는 2026년 3월 한 달간 수집된 인포스틸러 유포 동향과 사례를 분석한다. ASEC의 자동 수집 및 분석 시스템과 ATIP 실시간 IOC 서비스를 통해 수집된 데이터가 기반이다. 목적 및 범위. 분석 목적은 유포 수량, 유포 수단, 위장 기법 등의 추이를 파악하는 것이다. 대상은 윈도우와 macOS 환경에서 유포된 인포스틸러 샘플과 관련 C2

