2025년 3월 인포스틸러 동향 보고서

2025년 3월 인포스틸러 동향 보고서

본 보고서는 2025년 3월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법   ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,

2025년 2월 인포스틸러 동향 보고서

2025년 2월 인포스틸러 동향 보고서

본 보고서는 2025년 2월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법   ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,

구글독스(Google Docs)를 C2로 활용하는 ACRStealer 인포스틸러

구글독스(Google Docs)를 C2로 활용하는 ACRStealer 인포스틸러

ASEC(AhnLab Security Intelligence Center)에서는 크랙 및 키젠 등의 불법 프로그램으로 위장하여 유포 중인 인포스틸러 악성코드를 모니터링하며, 관련된 동향 및 변화 사항을 Ahnlab TIP(AhnLab Threat Intelligence Platform), ASEC 블로그를 통해 소개하고 있다. 이러한 방식으로 유포되는 악성코드는 오랜 기간 동안 대부분 LummaC2 인포스틸러였으나, 최근 ACRStealer 인포스틸러가 본격적으로 유포되기 시작했다.   그림 1.

2025년 1월 인포스틸러 동향 보고서

2025년 1월 인포스틸러 동향 보고서

본 보고서는 2025년 1월 한 달 동안 수집 및 분석된 인포스틸러 악성코드에 대한 유포 수량, 유포 수단, 위장 기법 등에 대한 통계와 동향 및 사례 정보를 제공한다. 아래는 보고서 원문 내용에 대한 요약이다.   1) 데이터 출처 및 수집 방법   ASEC(AhnLab SEcurity intelligence Center)에서는 인포스틸러 악성코드를 선제 대응하기 위해,

피싱 이메일에 의한 AutoIt 컴파일 악성코드 유포 증가

피싱 이메일에 의한 AutoIt 컴파일 악성코드 유포 증가

개요 ASEC(AhnLab SEcurity intelligence Center)은 매주 피싱 이메일로 유포되는 악성코드에 대한 정보를 “주간 피싱 이메일 유포 사례”라는 제목으로 ASEC Blog를 통해 공개하고 있다. EXE 파일에 대한 유포량은 “.NET” 유형의 악성코드가 압도적으로 많았으나, 최근 들어 AutoIt으로 컴파일된 악성코드 유포량이 급증하고 있다. 또한, XLoader 인포 스틸러 유포량이 제일 많았으며 이외에도 SnakeKeylogger, RedLine,

2024년 4분기 악성코드 위협 통계 보고서

2024년 4분기 악성코드 위협 통계 보고서

개요 AhnLab SEcurity intelligence Center (ASEC)에서는 자동 분석 시스템 RAPIT을 활용하여 다양한 경로를 통해 수집된 악성코드들에 대한 분류 및 대응을 진행하고 있다. 이 보고서에서는 2024년 4분기 동안 수집된 악성코드들 중에서 알려진 악성코드들에 대한 분류 및 통계를 다룬다. 통계 대상이 되는 악성코드들은 실행 파일 포맷을 대상으로 하며, 유형별로 악성코드 분류 및

인포스틸러 로그스 분석 보고서

인포스틸러 로그스 분석 보고서

알림     InfoStealer Logs 분석 보고서는 텔레그램을 비롯한 딥웹과 다크웹에서 수집한 다양한 InfoStealer Log(RedLine, Raccoon, Vidar, Meta등)를 분석한 보고서이다. 출처와 내용 중 일부는 사실 관계를 확인할 수 없는 것도 있음을 미리 밝힌다.     서론     이 보고서의 목적은 InfoStealer 악성코드가 탈취한 로그 데이터를 심층 분석하여 사이버 보안

스팸 메일로 유포되는 정보탈취 악성코드(AgentTesla)

스팸 메일로 유포되는 정보탈취 악성코드(AgentTesla)

AhnLab Security Emergency response Center(ASEC)은 메일을 통해 악성 BAT파일로 유포되는 AgentTesla 정보 탈취 악성코드의 유포 정황을 발견했다. BAT파일은 실행되면 AgentTesla(EXE)를 사용자 PC에 생성하지 않고 실행하는 파일리스(Fileless) 기법으로 실행된다. 해당 블로그를 통해 스팸 메일로부터 최종 바이너리(AgentTesla)까지 유포되는 동작 흐름 및 관련 기법에 관해 설명한다.  [그림 1]은 AgentTesla 악성코드를 유포하는 스팸메일 본문이다.

3CX DesktopApp 사용 주의 (CVE-2023-29059)

3CX DesktopApp 사용 주의 (CVE-2023-29059)

개요 3CX DesktopApp을 통해 공급망 공격이 이루어졌다는 내용이 공개되었다.[1] 해당 소프트웨어는 통화, 화상 회의 등 사용자에게 여러 통신 기능을 제공하며 Windows, MAC 운영체제 환경에서 구동이 가능하다. 현재 3CX 업체에서는 새로운 인증서를 발급하기 위하여 준비 중이며 그 전까지는 다른 소프트웨어를 대체하여 사용할 것을 가이드하고 있다. 설명 관련하여 유포된 악성코드는 악의적인 기능을

인포스틸러 공격자들이 수익을 얻는 방식

인포스틸러 공격자들이 수익을 얻는 방식

인포스틸러는 정보 탈취형 악성코드로서 웹 브라우저나 이메일 클라이언트 같은 프로그램에 저장되어 있는 사용자 계정 정보나 가상화폐 지갑 주소, 파일과 같은 사용자의 정보들을 탈취하는 것이 목적인 악성코드이다. 2022년 3분기 ASEC 리포트에 따르면, 인포스틸러는 실행 파일 포맷 기준 고객사로부터 접수되거나 수집된 악성코드 유형 중 절반이 넘는 수를 차지하고 있다. 다운로더 유형의 악성코드들도