2026년 3월 APT 공격 동향 보고서(국내)
개요 안랩은 2026년 3월 한 달간 국내 타깃을 대상으로 한 APT 공격을 모니터링했다. 대부분의 공격은 특정 대상에 대한 정찰 후 발송된 Spear Phishing 이메일을 통해 시작되었다. APT 국내 공격 동향 대부분의 유포 매개체는 바로가기(.lnk) 파일이며 LNK 기반 공격 비중이 가장 높았다. Type A는 LNK로 파워쉘을 실행해 curl.exe 복사본으로 AutoIt 악성코드를
파이썬 기반 백도어를 유포하는 악성 LNK 및 유포 방식의 변화 (Kimsuky 그룹)
개요 AhnLab SEcurity intelligence Center(ASEC)은 최근 Kimsuky 그룹의 악성 LNK 파일 유포 방식에서 변화가 발생한 것을 확인했다. 악성 LNK를 통해 최종적으로 파이썬 기반 백도어 또는 다운로더가 실행되는 전체적인 공격 흐름은 이전과 동일하게 유지되고 있다. 그러나 중간 실행 단계에서 기존과는 다른 구조적 변화가 관찰되었다는 점이 특징적이다. 구분 과거 유포 방식
2026년 2월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2026년 2월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2026년 2월 APT 국내 공격 통계 국내에서 확인된 APT 공격의 대부분은 Spear Phishing
2026년 1월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2026년 1월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2026년 1월 APT 국내 공격 통계 국내에서 확인된 APT 공격의 대부분은 Spear Phishing
2025년 12월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 12월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 12월 APT 국내 공격 통계 국내에서 확인된 APT 공격의 대부분은 Spear
웹하드(성인 게임)를 통해 유포중인 xRAT(QuasarRAT) 악성코드
AhnLab SEcurity intelligence Center(ASEC)은 최근 국내 수집되고 있는 악성코드들의 유포지를 모니터링하던 중 xRAT(QuasarRAT) 악성코드가 성인 게임을 위장하여 웹하드를 통해 유포되고 있는 사실을 확인하였다. 웹하드는 국내 환경에서 악성코드 유포에 주로 사용되는 대표적인 플랫폼이다. 일반적으로 공격자들은 njRAT이나 XwormRAT 같이 쉽게 구할 수 있는 악성코드들을 사용하며, 게임과 같은 정상 프로그램이나 성인물을 위장하여
2025년 11월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 11월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 11월 APT 국내 공격 통계 국내에서 확인된 APT 공격의 대부분은 Spear
2025년 10월 APT 공격 동향 보고서(국내)
개요 안랩은 자사 인프라를 활용하여 국내 타겟의 APT(Advanced Persistent Threat) 공격에 대한 모니터링을 진행하고 있다. 본 보고서에는 2025년 10월 한 달 동안 확인된 APT 국내 공격에 대한 분류 및 통계를 다루며, 유형별 기능을 소개한다. 그림 1. 2025년 10월 APT 국내 공격 통계 국내에서 확인된 APT 공격의 대부분은 Spear Phishing
스테가노그래피 기법을 이용해 유포중인 XwormRAT
AhnLab SEcurity intelligence Center(ASEC)는 자체 구축한 “이메일 허니팟 시스템”을 통해 피싱 이메일을 통해 유포되는 악성코드에 대한 정보를 수집하고 있으며, 이를 기반으로 ASEC Blog를 통해 매월 “피싱 이메일 동향 보고서” 및 “인포스틸러 동향 보고서”로 공개하고 있다. 그러던 중 최근 XwormRAT 악성코드가 스테가노그래피 기법을 활용하여 유포되고 있음을 확인하였다. 해당 악성코드는 VBScript
최근 해킹 공격에 악용된 BPFDoor, KISA 공지 해시에 대한 안랩 탐지 정보
BPFDoor는 리눅스 시스템을 대상으로 하는 백도어 악성코드로 안랩에서는 지난 2024년 10월, ASEC 블로그를 통해 해당 악성코드에 대한 자사 EDR 탐지 정보를 공개한 바 있다. KISA 에서는 최근 해킹 공격에 악용된 BPFDoor 악성코드에 대한 위협정보 공유 및 주의를 공지하였으며, KISA 에서 1, 2차로 공개한 해시에 대한 V3 진단 정보는 다음과 같다.

