2024년 3월 국내외 금융권 관련 보안 이슈

2024년 3월 국내외 금융권 관련 보안 이슈

본 보고서는 국내외 금융권 관련 보안 이슈를 다룬다.  피싱, 악성코드 및 딥웹 & 다크웹에서 확인된 내용으로 구성되어 있다.   금융권 대상 유포 악성코드 통계 – 텔레그램으로 유출된 국내 계정의 산업군 통계     MD5 0457e77fcfae9c4b81ea8a20bce91ec5 0ae2b4ee25fdd342b49c40afe234fbaf 0dc7a3ddfc6a8526d901a4bf1a582771 20eb38971b4eac1d62dba24ac33389ce 44351f5b633f64c785a5cb681f54db24

2024년 2월 국내외 금융권 관련 보안 이슈

2024년 2월 국내외 금융권 관련 보안 이슈

본 보고서는 국내외 금융권 관련 보안 이슈를 다룬다.  피싱, 악성코드 및 딥웹 & 다크웹에서 확인된 내용으로 구성되어 있다.   – 금융권 대상 유포 악성코드 통계     – 금융권 대상 유포 주요 악성코드 TOP 10   공격 단계 악성코드 구분 MD5 Hash 1단계 Phishing f7db2045ef80e8e4c86db829ec0b6ee6 1단계 WebShell b597418bea2ff4da50540ed191e1bb55 2단계 HackTool 18cfc7e41afdeb10b15a54e6e39f0463

2024년 1월 국내외 금융권 관련 보안 이슈

2024년 1월 국내외 금융권 관련 보안 이슈

본 보고서는 국내외 금융권 기업들을 대상으로 발생한 실제 사이버 위협과 관련 보안 이슈를 종합적으로 다루고 있다. 금융권을 대상으로 유포된 악성코드와 피싱 케이스에 대한 분석 내용이 포함되며, 금융권을 겨냥한 주요 악성코드 Top 10을 제시했고, 금융권을 대상으로 한 피싱 이메일 유포 사례도 상세히 다뤘다.    또한 다크웹에서 발생한 금융 관련 주요 위협과

2023년 4분기 악성코드 위협 통계 보고서

2023년 4분기 악성코드 위협 통계 보고서

개요AhnLab SEcurity intelligence Center(ASEC)에서는 자사의 자동 분석 시스템인 RAPIT를 활용하여 다양한 경로를 통해 수집된 악성코드들에 대한 분류 및 대응 진행하고 있다.이 글에서는 2023년 4분기 동안 수집된 악성코드들 중에서 알려진 악성코드들에 대한 분류 및 통계를 다룬다.통계 대상이 되는 악성코드들은 실행 파일 포맷을 대상으로 하며, 유형별로 악성코드 분류 및 점유율 통계와 간략한

기업 홍보물 제작을 위장한 악성 LNK 유포

기업 홍보물 제작을 위장한 악성 LNK 유포

최근 AhnLab Security Emergency response Center(ASEC) 에서는 이메일 등의 수단을 통해 금융 및 블록체인 기업 종사자를 대상으로 악성 LNK 파일이 유포되는 정황을 확인하였다. 악성 LNK 파일은 URL 을 통해 유포되며, 자사 인프라를 통해 확인된 URL은 아래와 같다. 다운로드 URLhxxps://file.lgclouds001[.]com/read/?[이메일 계정]&zw=블록체인%20기업%20솔루션%20편람%20제작.ziphxxps://file.ssdrive001[.]com/read/?[이메일 계정]&zw=블록체인%20기업%20솔루션%20편람%20제작.zip 다운로드되는 파일은 “블록체인 기업 솔루션 편람 제작.zip” 명의 압축파일로,

윈도우 정품 인증 툴을 이용해 유포 중인 BitRAT, XMRig 코인 마이너

윈도우 정품 인증 툴을 이용해 유포 중인 BitRAT, XMRig 코인 마이너

ASEC 분석팀에서는 최근 윈도우 정품 인증 툴을 위장하여 BitRAT과 XMRig 코인 마이너가 유포 중인 것을 확인하였다. BitRAT은 아래의 블로그들에서 다룬 바와 같이 이전에도 웹하드를 통해 MS 윈도우 정품 인증 툴과 MS 오피스 설치 프로그램으로 위장하여 유포된 이력이 있으며, 현재 블로그에서 다루는 사례도 동일한 공격자로 추정된다. 특이한 점으로는 V3 설치되지 않은

SmokeLoader를 통해 유포 중인 Amadey Bot

SmokeLoader를 통해 유포 중인 Amadey Bot

Amadey Bot은 2018년경부터 확인되는 악성코드로서 공격자의 명령을 받아 정보 탈취나 추가 악성코드를 설치할 수 있다. 일반적인 악성코드들처럼 Amadey 또한 불법 포럼 등을 통해 판매되고 있으며, 이에 따라 현재까지도 다양한 공격자들에 의해 사용되고 있다. ASEC 분석팀에서는 2019년 ASEC 블로그를 통해 Amadey가 공격에 사용된 사례들을 공개한 바 있다. 대표적으로 GandCrab 랜섬웨어 공격자들에

견적의뢰서 위장 피싱 메일로 유포 중인 GuLoader

견적의뢰서 위장 피싱 메일로 유포 중인 GuLoader

ASEC 분석팀에서 해당 블로그에 매주 업데이트 중인 주간 Top5 악성코드 키워드에 GuLoader가 2년만에 다시 랭크되었다. GuLoader는 추가 악성코드를 다운로드하는 다운로더 형태의 악성코드이며 다운로드 주소로 구글 드라이브가 자주 사용되어 해당 이름으로 명명되었다. ASEC 주간 악성코드 통계 ( 20220620 ~ 20220626 ) – ASEC BLOG ASEC 분석팀에서는 ASEC 자동 분석 시스템 RAPIT

이메일 하이재킹을 통해 Bumblebee 악성코드 국내 유포 중

이메일 하이재킹을 통해 Bumblebee 악성코드 국내 유포 중

ASEC 분석팀은 최근 다운로더 유형의 악성코드인 Bumblebee 가 다수 유포되고 있는 정황을 포착하였다. Bumblebee 다운로더는 피싱 메일을 통해 ISO 파일로 유포되고 있으며, ISO 파일은 바로가기 파일과 악성 dll 파일을 포함하고 있다. 추가로, 이메일 하이재킹을 통해 국내 사용자를 대상으로 유포되는 사례도 확인되었다. 아래는 Bumblebee 다운로더를 유포하는 피싱 메일이다. 해당 메일은 정상

다양한 공격자들에 의해 사용되는 SystemBC 악성코드

다양한 공격자들에 의해 사용되는 SystemBC 악성코드

SystemBC는 수년 전부터 다양한 공격자들에 의해 사용되고 있는 Proxy 악성코드이다. 최근에는 SmokeLoader나 Emotet을 통해 유포되고 있는 것이 확인되지만, 과거부터 꾸준히 여러 랜섬웨어 공격에서 사용된 사례들이 존재한다. 공격자가 악의적인 목적으로 특정 주소에 접근하려고 할 때, 감염된 시스템에서 Proxy Bot으로 동작하는 SystemBC를 활용할 경우 해당 시스템을 통로로서 활용할 수 있다. 이외에도 외부에서