2025년 5월 인포스틸러 동향 보고서

2025년 5월 인포스틸러 동향 보고서

본 보고서는 2025년 5월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법   ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,

2025년 5월 국내외 금융권 관련 보안 이슈

2025년 5월 국내외 금융권 관련 보안 이슈

본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다. 금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 텔레그램으로 유출된 국내 계정의 산업군 통계도 제공했다. 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다루었다. 또한

DB 클라이언트 도구를 통해 발생하는 정보 유출

DB 클라이언트 도구를 통해 발생하는 정보 유출

최근 침해사고에서는 공격자가 단순히 시스템에 접근하는 것을 넘어, 내부 데이터베이스를 직접 조회하고 민감 정보를 탈취하는 정황이 빈번하게 확인되고 있다. 특히 공격자가 피해 시스템에 직접 DB 클라이언트 도구를 설치하여 데이터를 유출하는 방식이 늘어나고 있으며, DBeaver, Navicat, sqlcmd와 같은 정상 도구들이 이 과정에 활용되고 있다.   이러한 행위는 합법적인 관리자의 행위로 위장되기

2025년 4월 국내외 금융권 관련 보안 이슈

2025년 4월 국내외 금융권 관련 보안 이슈

본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다. 금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 텔레그램으로 유출된 국내 계정의 산업군 통계도 제공했다. 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다루었다. 또한

블록체인을 C&C 인프라로 사용하는 Etherhide 기법

블록체인을 C&C 인프라로 사용하는 Etherhide 기법

개요공격자들은 C&C(Command and Control) 인프라에 대한 추적 혹은 차단을 회피하기 위해 다양한 기법과 채널을 활용해왔다. 예를 들어, IP 주소를 빠르게 변경하며 도메인을 지속적으로 유지하는 Fast-Flux, 법적 대응이 어려운 국가에 위치한 인프라를 사용하는 Bulletproof Hosting, 그리고 Telegram, Pastebin, X(Twitter) 등의 공개 플랫폼이 활용되어 왔다. 최근에는 블록체인의 익명성과 검열 불가능성을 활용하는 사례도

명령제어(C&C) 은닉과 탐지 회피를 위한 Fast Flux 기법

명령제어(C&C) 은닉과 탐지 회피를 위한 Fast Flux 기법

개요 2025년 4월, 미국 NSA, CISA, FBI가 공동으로 발표한 사이버 보안 권고문(Fast Flux:A National Security Threat)에서 “Fast-Flux Network”가 주요 위협으로 다시 지목되었다. 해당 기법은 2007년 Storm botnet에서 처음 포착된 이후, 수많은 악성코드 캠페인에서 C2(Command and Control) 서버를 숨기고 탐지를 우회하기 위한 주요 수단으로 활용되어 왔다. Fast-Flux는 기존 도메인 기반 인프라의

2025년 4월 랜섬웨어 동향 보고서

2025년 4월 랜섬웨어 동향 보고서

본 보고서는 2025년 4월 한 달 동안 수집된 신규 랜섬웨어 샘플 수량, 피해 시스템 수량, 피해 업체에 대한 통계와 참고할 만한 국내/외 주요 랜섬웨어 이슈를 제공한다. 하기는 일부 요약된 정보이다.   랜섬웨어 샘플 수량 및 피해 시스템 수량 통계는 안랩에서 부여한 진단명 기준으로 사용했으며, 랜섬웨어 피해 업체 통계는 랜섬웨어 그룹의