2026년 4월 국내외 금융권 관련 보안 이슈
금융권 대상 유포 악성코드 통계 금융권 대상 공격에서는 1단계 Phishing, 2단계 Backdoor·Downloader·Dropper, 3단계 Infostealer·Ransomware가 상위로 확인됐다. MD5 Hash 기반으로 실제 유포 파일을 식별했으며, 동일 계열 변종이 다수 존재할 수 있다고 설명됐다. 금융권 대상 유포 주요 악성코드 TOP 10 피싱·악성코드 유포에 사용된 한글 첨부파일명에는 RFQ-097970-H2551-NO-20897--0976-주문.bat, -송금내역NoticeSecure.htm, 단가인상공문--**260413-1.pdf, 송금내역상세안내보안문서.htm, 송금처리결과안내문암호화.htm, 이력서260407모든일에 성실하고
2026년 4월 인포스틸러 동향 보고서
내용 2026년 4월 한 달 동안 수집된 신규 인포스틸러의 유포 채널, 악성코드 수량, 탐지 수량, 위장 대상 기업 등의 동향을 정리한 보고서이다. 수집 대상은 ASEC의 자동 수집 시스템과 이메일 허니팟 시스템, AhnLab 제품 탐지 결과를 기반으로 한다. 목적 및 범위 보고서는 크랙(Crack)과 키젠(Keygen) 위장 유포, 이메일 유포, macOS 유포, 그리고
2026년 4월 피싱 이메일 동향 보고서
첨부파일 위협 유형 통계 2026년 04월 피싱 이메일 첨부파일에서 가장 많은 위협은 Trojan(트로이목마, 47%)이었다. 이 유형은 이중 확장자나 정상 파일명으로 위장해 실행을 유도하고, 시스템에 악성코드를 설치하는 방식으로 유포됐다. 다양한 변종과 사회공학 기법을 통해 지속적으로 퍼진 것으로 확인됐다. 두 번째로 많은 위협 유형은 Phishing(피싱, 39%)이었다. HTML 스크립트로 로그인 페이지나 광고성 페이지를
2026년 4월 랜섬웨어 동향 보고서
목적 및 범위 2026년 4월 한 달 동안 확인된 랜섬웨어 피해 시스템 수량과 DLS(Dedicated Leak Sites, 랜섬웨어 PR 사이트 또는 PR 페이지) 기반 랜섬웨어 피해 업체 통계, 그리고 국내외 주요 랜섬웨어 이슈를 정리한 보고서이다. 주요 통계 랜섬웨어 샘플 수량과 피해 시스템 수량 통계는 안랩에서 부여한 진단명 기준으로 집계했다. 랜섬웨어 피해
2026년 3월 피싱 이메일 동향 보고서
첨부파일 위협 유형 통계. 2026년 3월 첨부파일 기반 위협 중 트로이목마가 21%로 최다를 차지했다. 피싱(FakePage)은 15%로 집계되었으며 전월 대비 비중이 42%에서 15%로 대폭 감소했으나 유포 수량은 소폭 감소했다. 다운로더는 9%, 드로퍼는 7%로 확인되었다. 트로이목마는 이중 확장자 및 정상 파일명을 가장해 실행을 유도하며 지속적으로 변종이 유포된다. 피싱은 HTML 스크립트와 PDF 하이퍼링크로
2026년 3월 국내외 금융권 관련 보안 이슈
내용. 금융권 대상 피싱, 웹셸, 드로퍼, 백도어, 다운로더, 인포스틸러, 코인마이너 등 다수 악성코드 샘플이 유포된 정황이 확인되었다. 한글 위장 첨부파일명과 HTML/JS 실행 유도 방식이 피싱 전파에 활용된 사례가 다수 관찰되었다. 텔레그램 API를 통한 계정 유출 캠페인이 확인되었으며, 조사기간 내 금융권 계정 유출 비중이 약 4%로 집계되었다. Lazarus 그룹의 워터링홀 공격에서
2026년 3월 랜섬웨어 동향 보고서
목적 및 범위. 이 보고서는 2026년 3월 한 달 동안 확인된 랜섬웨어 샘플 수량, 피해 시스템 수량, DLS 기반 통계와 주요 국내외 랜섬웨어 이슈를 요약한다. 주요 통계. 랜섬웨어 샘플 수량 및 피해 시스템 통계는 안랩에서 부여한 진단명 기준으로 집계되었다. 랜섬웨어 피해 업체 통계는 각 그룹의 DLS(Dedicated Leak Sites)에 공개된 정보를
2026년 1분기 리눅스 SSH 서버 대상 악성코드 통계 보고서
개요. ASEC은 허니팟 로그를 기반으로 2026년 1분기 리눅스 SSH 서버 대상 공격 통계를 분석하였다. P2PInfect 웜이 전체 공격지의 70.3%를 차지하여 대부분을 점유하였으며 Mirai, XMRig, Prometei 등 DDoS 봇과 코인마이너가 주요 위협으로 확인됐다. 목적 및 범위. 보고서는 2026년 1분기 확인된 로그를 통해 피해 현황과 공격 횟수, 악성코드 분류 통계를 정리하는 것을
2026년 1분기 윈도우 데이터베이스 서버 대상 악성코드 통계 보고서
내용. 2026년 1분기 ASEC의 ASD 로그 분석 결과 MS-SQL 및 MySQL을 대상으로 한 공격이 지속적으로 관찰되었다. 공격 수량은 2월에 일시적 감소 후 3월에 다시 증가하는 경향을 보였다. 목적 및 범위. 본 보고서는 2026년 1분기 ASD 로그를 바탕으로 윈도우에 설치된 MS-SQL 서버 및 MySQL 서버를 표적화한 공격의 피해 현황과 사용된 악성코드
2026년 1분기 윈도우 웹 서버 대상 악성코드 통계 보고서
내용. AhnLab SEcurity intelligence Center(ASEC)는 AhnLab Smart Defense(ASD) 로그를 기반으로 2026년 1분기 윈도우 웹 서버 대상 공격 현황과 악성코드 통계를 분석했다. 분석 대상은 윈도우 환경의 Internet Information Services(IIS)와 아파치 톰캣 웹 서버이다. 웹쉘을 통한 명령 실행이 주요 침해 경로이며 권한 상승, 프록시 도구, 백도어, 코인 마이너 등 후속 악성행위가 빈번하게

