2026년 3월 피싱 이메일 동향 보고서

2026년 3월 피싱 이메일 동향 보고서

첨부파일 위협 유형 통계. 2026년 3월 첨부파일 기반 위협 중 트로이목마가 21%로 최다를 차지했다. 피싱(FakePage)은 15%로 집계되었으며 전월 대비 비중이 42%에서 15%로 대폭 감소했으나 유포 수량은 소폭 감소했다. 다운로더는 9%, 드로퍼는 7%로 확인되었다. 트로이목마는 이중 확장자 및 정상 파일명을 가장해 실행을 유도하며 지속적으로 변종이 유포된다. 피싱은 HTML 스크립트와 PDF 하이퍼링크로

2026년 3월 랜섬웨어 동향 보고서

2026년 3월 랜섬웨어 동향 보고서

목적 및 범위. 이 보고서는 2026년 3월 한 달 동안 확인된 랜섬웨어 샘플 수량, 피해 시스템 수량, DLS 기반 통계와 주요 국내외 랜섬웨어 이슈를 요약한다. 주요 통계. 랜섬웨어 샘플 수량 및 피해 시스템 통계는 안랩에서 부여한 진단명 기준으로 집계되었다. 랜섬웨어 피해 업체 통계는 각 그룹의 DLS(Dedicated Leak Sites)에 공개된 정보를

2026년 1분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

2026년 1분기 리눅스 SSH 서버 대상 악성코드 통계 보고서

개요. ASEC은 허니팟 로그를 기반으로 2026년 1분기 리눅스 SSH 서버 대상 공격 통계를 분석하였다. P2PInfect 웜이 전체 공격지의 70.3%를 차지하여 대부분을 점유하였으며 Mirai, XMRig, Prometei 등 DDoS 봇과 코인마이너가 주요 위협으로 확인됐다. 목적 및 범위. 보고서는 2026년 1분기 확인된 로그를 통해 피해 현황과 공격 횟수, 악성코드 분류 통계를 정리하는 것을

2026년 1분기 취약점 동향보고서

2026년 1분기 취약점 동향보고서

개요. 보고서는 2026년 1분기 동안 공개되거나 실제 악용이 확인된 주요 고위험 취약점을 중심으로 동향을 분석한다. 분기 특징은 원격 코드 실행 및 인증 우회 취약점의 증가, 익스플로잇 PoC의 조기 공개에 따른 위협 전파 속도 가속, 경계·중간계층을 경유한 체인 공격 가능성 확대이다. 네트워크 엣지 장비와 핵심 인프라 취약점은 초기 침투만으로도 광범위한 시스템

2026년 1분기 공격기법 동향보고서

2026년 1분기 공격기법 동향보고서

개요. 2026년 1분기 사이버 공격 동향은 AI 기반 자동화, 자격증명 중심 공격, 공급망·SaaS 연계 악용, 사회공학과 취약점 공격의 결합으로 특징지어졌다. 공격자들은 생성형 AI를 피싱 메시지 생성, 다국어 확장, 정찰, 코드 변형 및 탐지 우회에 활용함으로써 공격 진입 장벽을 낮추고 실행 속도를 가속화했다. 정상 계정·토큰·세션을 통한 침투가 방화벽 회피보다 선호되면서 클라우드

LOLBins – MSBuild를 활용한 공격 기법 분석

LOLBins – MSBuild를 활용한 공격 기법 분석

개요 최근 사이버 공격자들은 시스템에 기본 포함된 정상 바이너리(LOLBins, Living Off the Land Binaries)를 악용해 보안 제품의 탐지를 우회하는 공격을 지속적으로 시도하고 있다. 이러한 공격 방식은 별도의 악성 실행 파일을 배포하지 않고, 운영체제에서 신뢰하는 도구를 그대로 사용한다는 점에서 기존 시그니처 기반 탐지를 효과적으로 회피한다.이 가운데 MSBuild.exe는 Microsoft에서 서명한 Windows 기본

2026년 3월 인포스틸러 동향 보고서

2026년 3월 인포스틸러 동향 보고서

내용. 보고서는 2026년 3월 한 달간 수집된 인포스틸러 유포 동향과 사례를 분석한다. ASEC의 자동 수집 및 분석 시스템과 ATIP 실시간 IOC 서비스를 통해 수집된 데이터가 기반이다. 목적 및 범위. 분석 목적은 유포 수량, 유포 수단, 위장 기법 등의 추이를 파악하는 것이다. 대상은 윈도우와 macOS 환경에서 유포된 인포스틸러 샘플과 관련 C2