전자책으로 위장하여 유포되는 AsyncRAT
1. 개요 AhnLab SEcurity intelligence Center(ASEC)은 과거 블로그에서 AsyncRAT가 다양한 확장자(.chm, .wsf, .lnk)를 통해 유포된 사례를 소개한 바 있다. [1] [2] 위에 언급한 블로그에서 공격자는 악성코드를 은폐하기위해 ‘설문 조사’ 내용의 정상 문서 파일을 미끼 파일로 활용하는 것을 확인할 수 있는데, 최근에는 전자책을 위장하여 악성코드가 유포된 사례가 확인되었다. 2. 스크립트를 기반으로
2024년 6월 랜섬웨어 동향 보고서
목적 및 범위 이 보고서는 2024년 6월 한 달 동안 수집된 신규 랜섬웨어 샘플 수량, 피해 시스템 수량, 피해 업체에 대한 통계와 참고할 만한 국내/외 주요 랜섬웨어 이슈를 제공한다. 본 보고서에서 언급하지 않은 랜섬웨어 관련 주요 이슈 및 랜섬웨어별 통계 정보는 AhnLab TIP (Threat Intelligence Platform, 이후 ATIP 으로
Spotfire 제품군 보안 업데이트 권고(CVE-2024-3330)
개요 Spotfire 제품군에서 발생하는 취약점을 해결하는 업데이트를 발표하였습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기...
주간 탐지 룰(YARA, Snort) 정보 – 2024년 7월 1주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 7월 1주) 정보입니다. YARA룰 10건 탐지명 설명 출처 PK_BRI_sadapan Bank Rakyat Indonesia(은행)를 사칭한 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules PK_GlobalSources_sogo GlobalSources(B2B 미디어회사)를 사칭한 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules PK_NBTbank_packaging NBTbank(미국 금융기관) 를 사칭한 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules PK_SocieteGenerale_prestoworld Societe Generale(프랑스 금융그룹)을 사칭한 Phishing Kit 탐지 https://github.com/t4d/PhishingKit-Yara-Rules
2024년 07월 03일 현황
2024년 07월 03일 현황 Hash 1564741e996a631a5aacf64ecb0d5fbae 2c129e1c4bc49982b8a1eb0d0153af860 3632922574326bd61da475552b9ac01b7 URL 1http[:]fmktrk[.]live/ 2http[:]ak[.]zougreek[.]com/ 3http[:]qltuh[.]bellatrixmeissa[.]com/ IP 1117[.]245[.]251[.]125 2113[.]125[.]131[.]28...
Spring 제품 보안 업데이트 권고(CVE-2024-22263)
개요 Spring 제품군에서 발생하는 취약점을 해결하는 업데이트가 제공되었습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다....
2024년 6월 국내외 금융권 관련 보안 이슈
본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다. 금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 텔레그램으로 유출된 국내 계정의 산업군 통계도 제공했다. 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다뤘다.

